CISOCLUB - кибербезопасность @cisoclub Channel on Telegram

CISOCLUB - кибербезопасность

@cisoclub


Профессиональное сообщество специалистов по информационной безопасности.

Публикуем самое важное и полезное из мира ИБ.

18+
Для связи: [email protected]
Подробнее о нас: https://cisoclub.ru/about/

CISOCLUB - кибербезопасность (Russian)

Добро пожаловать в CISOCLUB - ваше профессиональное сообщество специалистов по информационной безопасности! Если вы интересуетесь темой кибербезопасности и желаете быть в курсе самой важной и полезной информации из мира ИБ, то наш канал идеально подходит для вас.

CISOCLUB - это место, где можно обсудить актуальные темы, делиться опытом и узнавать о последних тенденциях в области кибербезопасности. Наш канал предназначен для профессионалов, поэтому мы рекомендуем лицам старше 18 лет присоединиться к нам.

Не упустите возможность быть в курсе последних событий в сфере информационной безопасности! Для связи с нами, пожалуйста, пишите на [email protected]. Более подробно о нашем сообществе вы можете узнать на странице: https://cisoclub.ru/about/

CISOCLUB - кибербезопасность

10 Dec, 05:31


Методы 🔎выявления и 💻реагирования на аномалии в компьютерных сетях

Кибератаки становятся все сложнее, поэтому компании уделяют особое внимание защите своих сетей. Ключевой элемент современной защиты — выявление аномалий в работе сети и быстрое реагирование на них.

Такой подход предлагает широкий спектр возможностей для предотвращения инцидентов и минимизации ущерба, обеспечивая проактивную защиту сетевой инфраструктуры. В этой статье мы рассмотрим, как работают системы обнаружения аномалий, какие подходы и технологии лежат в их основе, и как они помогают в борьбе с кибератаками.

Аномалии в сети — это любые отклонения от нормальной, ожидаемой активности, которые могут указывать на угрозы безопасности или технические сбои. Эти нетипичные процессы в ИТ-инфраструктуре часто являются первыми признаками возможных проблем, таких как целенаправленные атаки злоумышленников, автоматизированная вирусная активность или технические сбои. Аномальное поведение может проявляться в различных формах.

Прочитать статью от компании "Бастион" можно здесь.

CISOCLUB - кибербезопасность

09 Dec, 18:03


Около 25% 🦹🏼‍♂️хакерских атак в 🌏мире нацелены на 🇷🇺российскую ИТ-инфраструктуру

Российская Федерация на сегодняшний день занимает второе место в рейтинге по общему количеству нацеленных на неё киберпреступных атак. Лидером списка остаются Соединённые Штаты. Об этом сообщается в результатах исследования, проведённого экспертами центра исследования киберугроз Solar 4RAYS ГК «Солар».

Специалисты по информационной безопасности команды Solar 4RAYS заявили, что помимо Соединённых Штатов и России в список наиболее атакуемых хакерами стран в 2024 году вошли Сингапур, Швейцария и Канада. По данным экспертов, в период с июля по сентябрь 2024 года на Российскую Федерацию пришлось около 28% срабатываний, зафиксированных сетью сенсоров и ханипойнтов. На долю США пришлось 37% всех срабатываний.

В ГК «Солар» пояснили, что глобальная международная сеть сенсоров и ханипойнтов представлена в виде большого количества серверов с одним из образцов распространённого программного обеспечения. Подобные ловушки имитируют различное оборудование и IT-инфраструктуру — от стандартных маршрутизаторов и камер видеонаблюдения до сложного программного обеспечения для промышленных организаций. Киберпреступники, не осознавая, что атакуют эмуляцию, начинают развивать кибератаку против неё.

Также в ГК «Солар» отметили, что в рейтинг государств, с IP-адресов которых регистрировались хакерские атаки в третьем квартале 2024 года, вошли Индия, Литва, Китай и Соединённые Штаты. Это контрастирует с 2023 годом, когда безоговорочным лидером по данному показателю являлся Китай.

Илья Аюпов, эксперт центра исследования киберугроз Solar 4RAYS ГК «Солар», рассказал журналистам издания, что с высокой долей вероятности подобное распределение обусловлено тем, что в государствах, откуда исходит наибольшее количество кибератак, распространено оборудование и программное обеспечение, которое злоумышленники могут легко взломать. Это делается для создания многоуровневых и многоцелевых ботнетов.

К примеру, такими уязвимыми объектами могут быть большое количество доступных извне серверов, роутеров с непропатченными уязвимостями, а также другие виды программного обеспечения и оборудования.

Другие новости по ИБ можно почитать здесь.

CISOCLUB - кибербезопасность

09 Dec, 10:02


На SOC Forum 2024 записали интервью с Дмитрием Шулининым, SOC Lead UserGate.

Вопросы:
0:21 Какие ключевые возможности продуктов UserGate позволяют интегрировать их в инфраструктуру SOC и повысить эффективность мониторинга и реагирования на угрозы?
01:45 Как ваши решения помогают автоматизировать процессы выявления и устранения инцидентов в SOC?
03:05 Можно ли с помощью продуктов UserGate выстроить полноценный SOC с нуля и какие этапы при этом наиболее важны?
04:23 Какие конкретные функции сервисов UserGate SOC выделяют их среди конкурентов на рынке?
05:32 Как сервис SOC от UserGate позволяет оптимизировать затраты и повысить эффективность защиты для крупных и средних компаний?
08:25 Какие инструменты поддержки и обучения вы предлагаете клиентам для эффективного использования сервисов SOC?

Реклама. ООО «Юзергейт», ИНН: 5408308256. Erid: 2SDnjeP81Bh

CISOCLUB - кибербезопасность

09 Dec, 05:56


Основные #мероприятия этой недели 🗓

1️⃣ Конференция «Сетевая безопасность: в киберзащите нет мелочей» (09.12.2024 в 10:00). Зарегистрироваться

2️⃣ Онлайн-встреча «Тренд на аутсорсинг информационной безопасности: как открыть новое направление в числе первых» (10.12.2024 в 11:00). Зарегистрироваться

3️⃣ Конференция «SecurityTech 2024» (11.12.2024 в 10:00). Зарегистрироваться

4️⃣ Онлайн-конференция Go Digital 2024 (11.12.2024 10:00 до 12.12.2024 19:00). Зарегистрироваться

5️⃣ VK Security Сonfab (11.12.2024 с 11:00 до 22:00). Зарегистрироваться

6️⃣ Конференция «Актуальные вопросы защиты информации на кредитно-финансовом и страховом рынке России, риск-менеджмент, киберстрахование и импортозамещение в информационной безопасности» (12.12.2024 в 10:00). Зарегистрироваться

7️⃣ Конференция «Киберсъезд» (12.12.2024 с 10:30 до 22:00). Зарегистрироваться

8️⃣ КиберЁлка: новогодний беспредел в Кибердоме Деда Мороза (14.12.2024 в 16:00). Зарегистрироваться

Все мероприятия: https://cisoclub.ru/category/event/

CISOCLUB - кибербезопасность

08 Dec, 19:20


Orange Cyberdefense: 🇷🇺пророссийская хактивистская группа провела 6600 атак, нацеленных на 🇪🇺Европу

В результатах нового исследования компании Orange Cyberdefense заявлено, что пророссийская хактивистская группировка Noname с марта 2022 года совершила более 6600 атак, практически все из которых были направлены на европейские страны. В отчёте Security Navigator 2025 говорится, что 96% целей атак группировки Noname приходились на Украину, Чехию, Испанию, Польшу и Италию.


Исследователи Orange Cyberdefense обнаружили, что за этот период хактивистская группировка ни разу не атаковала США. Шарль ван дер Вальт, руководитель отдела исследований безопасности в Orange Cyberdefense, заявил в отчёте, что возможным объяснением этого является опасение группы привлекать внимание американских властей, поскольку в прошлом году она стала свидетелем громких ликвидаций крупных киберпреступных группировок.

Исследователи отметили, что группа Noname склонна проводить DDoS-атаки на «символические» европейские организации. Эти действия преследуют цель использования технических сбоев для манипулирования общественным мнением и дестабилизации общественного доверия в странах, которые, по мнению группы, противоречат интересам России. Такие атаки призваны привлечь внимание к политическим и экономическим проблемам, распространяя идеи о неэффективности западных институтов. Эти сообщения активно распространяются на платформах Telegram и X (ранее Twitter).

Ван дер Вальт также отметил, что группа реагирует на геополитические события, а её действия зависят от происходящего в реальном мире. Например, Noname начала серию атак на цели в Испании после того, как в июле 2024 года испанская полиция арестовала трёх человек, подозреваемых в принадлежности к группировке.

Многие из событий, на которые реагирует Noname, не имеют прямого отношения к России. Это подтвердилось, когда в октябре 2024 года группировка организовала DDoS-атаки на сайты бельгийских учреждений в поддержку протестов фермеров в Бельгии. Кроме того, в конце октября 2024 года Noname стояла за DDoS-атаками на сайты британских местных советов.

Другие отчеты по ИБ можно почитать здесь.

CISOCLUB - кибербезопасность

08 Dec, 10:02


Записали интервью с Львом Палеем, директором по информационной безопасности «Вебмониторэкс».

Вопросы:
0:28 Какие подходы к управлению API позволяют предотвратить возникновение новых уязвимостей?
01:46 Какие методы контроля доступа к API оказываются наиболее эффективными в защите от современных угроз?
03:18 Как управление и мониторинг API помогают обнаруживать потенциальные попытки взлома, и какие метрики важно учитывать для быстрой реакции на инциденты?
05:05 Какие меры следует принимать для обеспечения безопасности данных, передаваемых через API?
06:25 Какую роль играет взаимодействие между разработчиками и специалистами по ИБ в создании безопасных API, и какие процессы важно внедрять для постоянного повышения уровня защищенности?

CISOCLUB - кибербезопасность

08 Dec, 07:11


Corvus Insurance: 🦹🏼‍♂️хакеры-вымогатели в 2024 году чаще всего эксплуатируют уязвимости 💻VPN и слабые пароли для первоначального доступа

В соответствии с новым отчётом компании Corvus Insurance, хакеры, эксплуатирующие уязвимости виртуальных частных сетей (VPN) и слабые пароли для первоначального доступа, ответственны за почти 30% атак с использованием программ-вымогателей. Эксперты отмечают, что многие из этих киберинцидентов произошли по вине устаревшего программного обеспечения или недостаточной защиты учётных записей VPN, использовавшихся в пострадавших компаниях.


Эксперты Corvus Insurance рассказали, что распространённые имена пользователей, установленные по умолчанию, например «admin» или «user», а также отсутствие многофакторной аутентификации (MFA) делают учётные записи уязвимыми для автоматизированных атак методом подбора. Злоумышленники используют общедоступные системы, тестируя комбинации слабых учётных данных и часто получая доступ к сети с минимальными усилиями.

В отчёте сказано, что злоумышленники сосредоточены на поиске пути наименьшего сопротивления, чтобы начать атаку. В третьем квартале этой точкой входа чаще всего становились VPN. Поэтому предприятиям рекомендуется укреплять защиту с помощью многоуровневых подходов к безопасности, выходящих за рамки MFA. Сегодня MFA — это лишь базовая мера, которую необходимо дополнять надёжными средствами контроля доступа, способными устранить текущие и будущие уязвимости.

Используя данные, собранные с сайтов утечек программ-вымогателей, аналитики Corvus идентифицировали 1248 жертв во втором квартале, пострадавших от атак с применением вымогательского ПО. Этот показатель стал самым высоким зафиксированным результатом за любой второй квартал. В третьем квартале активность осталась на высоком уровне — было совершено 1257 атак.

40% кибератак с использованием программ-вымогателей в третьем квартале эксперты отнесли к действиям пяти хакерских групп: RansomHub, PLAY, LockBit 3.0, MEOW и Hunters International.

Другие отчеты по ИБ можно почитать здесь.

CISOCLUB - кибербезопасность

07 Dec, 16:04


Действия 👥сотрудников назвали главной причиной утечек 📂информации

Главной причиной утечек информации из российских компаний являются действия сотрудников – неумышленные или спланированные. К такому выводу пришли в экспертно-аналитическом центре ГК InfoWatch по итогам исследования «Причины утечек информации, представления о рисках и направлениях угроз».


Большинство опрошенных в ходе исследования представителей организаций склоняются к тому, что чаще всего инциденты происходят из-за невнимательности персонала и ошибок технических специалистов. Наиболее серьезными рисками в результате утечек данных респонденты считают угрозу деятельности компании и удар по ее репутации, отметили авторы исследования.

Экспертно-аналитический центр ГК InfoWatch (ЭАЦ) представил второй отчет по результатам исследования на тему оценки ущерба от утечек информации в российских компаниях. Отчет подготовлен на базе исследования группы ЦИРКОН, проведенного по заказу ГК InfoWatch, а также собственных исследований ЭАЦ и опросов Ассоциации по вопросам защиты информации (BISA). Главная цель проекта – определить, насколько объективно бизнес воспринимает проблему с утечками данных и как оценивает ущерб от них. Первый отчет был посвящен осознанию проблемы утечек информации и осведомленности сотрудников о них. Второй отчет «Причины утечек информации, представления о рисках и направлениях угроз» прежде всего посвящен исследованию оценок источников компрометации данных.

«Крот» внутри

В ходе исследования особое внимание было уделено вопросу о причинах утечек информации в российских организациях, где респонденты могли отметить несколько вариантов ответа. Почти половина опрошенных (44%) заявили, что основной причиной сегодня являются неумышленные действия сотрудников. 37% опрошенных указали на умышленные действия персонала, 42% выделили в качестве источника угрозы компьютерные атаки. Ошибки в настройках систем защиты указали 35% ответивших.

При этом подавляющее большинство респондентов (58%), уверенных в том, что к утечкам приводят неумышленные действия, полагают, что инциденты связаны с ошибками сотрудников – наиболее часто к утечкам такого рода приводят невнимательность персонала и ошибочные действия технических специалистов. При этом респонденты, склонные считать основной причиной утечек умышленные действия персонала, чаще всего полагают, что к утечкам приводят совместные действия внутренних и внешних нарушителей — 32% ответов.

Прочитать подробнее можно здесь.

CISOCLUB - кибербезопасность

07 Dec, 10:01


На SOC Forum 2024 записали интервью со Станиславом Грибановым, руководителем продукта Гарда NDR в группе компаний «Гарда».

Вопросы:
0:19 Какую ценность дают заказчику системы NDR? Каковы основные сценарии использования системы?
05:40 Как вы оцениваете российский рынок систем NTA/NDR? Что изменилось за последний год?
07:12 Какие тренды наблюдаются на рынке NDR в России?

CISOCLUB - кибербезопасность

07 Dec, 05:54


Полное замещение 🇺🇸🇪🇺зарубежного софта в 🇷🇺России прогнозируется только через 5 лет

Для полноценного замещения зарубежного программного обеспечения во всех организациях Российской Федерации понадобится около 5 лет. Помимо этого, сам процесс потребует активного участия представителей различных отраслей, заявил Денис Агеев, председатель совета директоров «Даком М» и основатель облачной платформы SpaceVM.


По словам эксперта, который дал интервью журналистам издания РИА Новости, к концу 2024 года уже можно говорить о серьёзных успехах. Эти достижения в дальнейшем могут помочь российским продуктам не только конкурировать с иностранными аналогами, но и выходить на экспортные рынки.

При этом российские власти рассматривают разработку платформы, которая позволит интегрировать различные отечественные решения — от операционных систем до средств информационной безопасности. Такой подход, как убеждён специалист, обеспечит разработчикам высокий уровень сотрудничества и эффективности.

Денис Агеев также указал, что в России крайне важно развивать проприетарные решения, постепенно отказываясь от программного обеспечения с открытым исходным кодом. По его словам, такие продукты могут стать недоступными в любой момент.

Эксперт подчеркнул необходимость локализации разработки в России и поддержки отечественных продуктов. Это, по его мнению, обеспечит высокую степень независимости от зарубежных технологий и необходимый уровень информационной безопасности как в бизнесе, так и в государственных структурах.

Специалист добавил, что в 2024 году наблюдается положительная тенденция: многие российские организации из различных отраслей переходят на отечественные продукты. Кроме того, российские компании и представители государственного сектора становятся всё более открытыми к использованию отечественного программного обеспечения.

Другие новости по ИБ можно почитать здесь.

CISOCLUB - кибербезопасность

06 Dec, 10:01


На SOC Forum 2024 записали интервью с Даниилом Кориненко, Product owner Start REQ.

Вопросы:
0:15 Что такое SOC простыми словами?
0:53 Технологии vs люди — что больше всего влияет на безопасность в компании и работу киберцентров в ней?
01:28 Какие инструменты помогают SOC работать эффективнее?
02:02 Как выглядит SOC будущего?

Start X — экосистема продуктов по безопасности, которые помогают сотрудникам распознавать и предотвращать цифровые атаки, а командам разработки быстрее выпускать защищенные продукты.
https://startx.team/

Реклама. ООО «АНТИФИШИНГ». ИНН 6950191442. Erid: 2SDnjceC8YT

CISOCLUB - кибербезопасность

06 Dec, 05:55


🦹🏼‍♂️Хакеры начали использовать новый способ кражи личных данных через повреждённые файлы 💻MS Word

Эксперты профильной ИБ-компании Any Run сообщили об обнаружении новой киберпреступной кампании, в рамках которой хакеры организуют и проводят массовые фишинговые кибератаки с применением специально повреждённых файлов Microsoft Word. Подобный подход позволяет злоумышленникам значительно эффективнее красть личные данные пользователей, против которых проводится атака.


Специалисты по информационной безопасности компании Any Run рассказали, что в большинстве случаев современные системы безопасности почтовых сервисов выполняют автоматическую проверку вложенных в электронные письма файлов на наличие вредоносных составляющих до того, как эти письма достигают получателя. Несмотря на это, если отосланный злоумышленником файл является повреждённым, многие системы защиты почтовых сервисов просто не могут обнаружить в нём вредоносную составляющую и пометить его как «потенциально опасный».

Внутренние алгоритмы Microsoft Word имеют возможность восстанавливать частично повреждённые и испорченные документы, делая их доступными для чтения. Однако из-за того, что защитные системы почтовых сервисов не осуществляют повторное сканирование после того, как пользователь открывает потенциально вредоносный файл на своём компьютере, жертвам демонстрируется вредоносный контент.

Эксперты компании Any Run заявили, что в рамках одного из инцидентов информационной безопасности пользователи открывали QR-коды в документе Microsoft Word, который был изначально повреждён, из-за чего почтовый сервис не смог его проверить. В случае, если пользователь сканировал этот QR-код, он перенаправлялся на поддельную страницу авторизации в сервисе Microsoft 365.

Аналитики заявили, что подобные повреждённые файлы могут успешно открываться и работать практически во всех операционных системах, но при этом оставаться вне поля зрения для многих современных средств защиты, в том числе для сервиса VirusTotal. Это связано с тем, что антивирусное программное обеспечение просто не может правильно исследовать такие повреждённые и потенциально вредоносные файлы.

Другие новости по ИБ можно почитать здесь.

CISOCLUB - кибербезопасность

05 Dec, 17:23


🇺🇸Американский производитель 🥂водки Stolichnaya обанкротился после атаки хакеров-вымогателей

Американская компания Stoli Group подала заявление о банкротстве после хакерской атаки с использованием программ-вымогателей в августе. Кибератака также вынудила всю группу компаний перейти на ручное управление, что повлияло на основные бизнес-процессы и бухгалтерский учёт. Полное восстановление деятельности ожидалось не ранее начала 2025 года.

Крис Колдуэлл, президент и глобальный генеральный директор Stoli USA и Kentucky Owl, двух дочерних компаний Stoli Group, заявил, что решение о банкротстве было принято после того, как проведённая в августе 2024 года хакерская атака серьёзно нарушила работу IT-систем группы компаний, в том числе платформы планирования ресурсов предприятия (ERP).

«В августе 2024 года IT-инфраструктура Stoli Group серьёзно пострадала в результате утечки данных и атаки программ-вымогателей», — заявил мистер Колдуэлл во время общения с журналистами.

По словам представителя компании, хакерская атака привела к существенным операционным проблемам во всех компаниях Stoli Group, в том числе в Stoli USA и Kentucky Owl. Система планирования ресурсов предприятия (ERP) Stoli Group была отключена, а большинство внутренних процессов компании, включая функции бухгалтерского учёта, были переведены в режим ручного ввода.

Инцидент кибербезопасности также помешал дочерним компаниям Stoli в США предоставить финансовые отчёты кредиторам, которые заявили, что обе компании не выполнили свои обязательства по долгу в размере 78 миллионов долларов.

Журналисты также напоминают, что в июле 2024 года два ликёроводочных завода стоимостью 100 миллионов долларов — последние оставшиеся активы группы в России — были конфискованы в связи с объявлением Stoli Group и её основателя Юрия Шефлера экстремистами.

Уточняется, что сейчас компания сосредоточилась на внедрении более жёстких мер кибербезопасности для предотвращения будущих атак. Stoli Group намерена завершить свою операционную и финансовую реструктуризацию к первой половине 2025 года, что станет поворотным моментом в её стратегии восстановления.

Другие новости по ИБ можно почитать здесь.

CISOCLUB - кибербезопасность

05 Dec, 14:01


На SOC Forum 2024 записали интервью с Владимиром Дрюковым, директором центра мониторинга и реагирования на кибератаки Solar JSOC, ГК «Солар».

Вопросы:
0:18 Как изменился ландшафт киберугроз за этот год?
01:34 Ваш личный топ атак этого года, которые приходилось отражать или расследовать
03:05 Как на этом фоне меняется защита? Компании готовы к отражению атак?
04:00 Как вы, будучи крупнейшей ИБ-компанией, трансформируетесь в условиях киберпротивостояния? Какие перспективные направления развиваете?
05:15 Есть ли экспортный потенциал у российского кибербеза? Как ваша компания развивается в этом направлении?
06:22 Какие киберпрогнозы на 2025?
07:29 Как прошел SOC Forum 2024?

CISOCLUB - кибербезопасность

05 Dec, 09:30


Кибербезопасность в нефтегазовом секторе: статистика, уязвимости, регуляторика

18 декабря в 11:00 • Вебинар группы компаний «Гарда»

Утечки данных, промышленный шпионаж, вывод из строя дорогостоящего оборудования, нарушение или остановка технологического процесса, логистики и т.д. — как предотвратить подобные сценарии в условиях геополитического противостояния?

На вебинаре
‣ Специфика информационной инфраструктуры предприятий нефтегазового сектора.
‣ Уровни угроз кибербезопасности, способы и технологии защиты.
‣ Регуляторика и категоризация объектов.
‣ Cовременные тренды и данные по отрасли.
‣ Комплексная защита информационных и сетевых ресурсов предприятия на основе продуктов группы компаний «Гарда».

Регистрируйтесь!

18+. Реклама. ООО "ГАРДА ТЕХНОЛОГИИ", ИНН: 526044308. Erid: 2SDnjde7Lew

CISOCLUB - кибербезопасность

05 Dec, 05:51


🦹🏼‍♂️Хакеры взломали систему лицензирования Microsoft, что позволит получать долгосрочную активацию 💻Windows и 💾Office

Киберпреступники из хакерской группировки MASSGRAVE сообщили об успешном взломе системы лицензирования американской корпорации Microsoft. Благодаря этому злоумышленники теперь имеют возможность получать активацию практически всех старых и новых версий операционной системы Windows и MS Office. Также появилась возможность на длительный срок активировать корпоративные лицензии с дополнительной активацией расширенных обновлений безопасности (ESU).

В своих социальных сетях киберпреступники группировки MASSGRAVE заявили своим подписчикам, что способ активации операционных систем Windows и MS Office, который они нашли после взлома системы лицензирования Microsoft, способен нормально функционировать даже без необходимости применения какого-либо дополнительного программного обеспечения. Кроме того, активировать продукты Microsoft теперь можно, не меняя системные данные и не вмешиваясь в работу самой операционной системы.

Злоумышленники сообщили, что новый способ активации лицензий для различных продуктов Microsoft они уже протестировали практически на всех продуктах линейки Office, а также на операционных системах Windows, начиная с Windows Vista и заканчивая Windows 11. Помимо этого, их способ активации работает с Server, вплоть до Server 2025, в том числе для ESU и CSVLK.

В своём сообщении хакеры уточняют, что техники активации HWID и KMS, которые пираты применяли на протяжении многих последних лет для активации Windows и других продуктов Microsoft, также являются достаточно эффективными. Однако их основным недостатком является отсутствие долгосрочной активации всех версий. Этого удалось добиться представителям хакерской группировки MASSGRAVE.

Чтобы доказать свои слова, злоумышленники уже опубликовали скриншоты активированных версий операционной системы Windows вместе с расширенными обновлениями безопасности (Extended Security Updates program). При этом также подчёркивается, что группировка MASSGRAVE намерена опубликовать в открытом доступе свой инструмент активации в ближайшие несколько месяцев.

Другие новости по ИБ можно почитать здесь.

CISOCLUB - кибербезопасность

04 Dec, 17:19


Интервью с Александром Саксаганским (ITD Group): каскадная AI-валидация дефектов 💻кода (КАИВ)

Истории о применении 👥искусственного интеллекта для решения тех или иных задач в информационной безопасности всё чаще звучат и со сцен отраслевых конференций, и в кулуарах. Компании-разработчики средств для обеспечения ИБ один за другим анонсируют модули, позволяющие применять AI для повышения эффективности своих инструментов.

Подобная тенденция не могла не коснуться и безопасной разработки. Редакция CISOCLUB задала ряд вопросов на эту тему Александру Саксаганскому, директору по развитию бизнеса ITD Group, отвечающему, в частности, за SAST.

Прочитать можно здесь.

CISOCLUB - кибербезопасность

04 Dec, 10:00


На SOC Forum 2024 записали интервью с Владимиром Зайцевым, заместителем технического директора NGENIX.

Вопросы:
0:18 Насколько серьезен дефицит ИБ-кадров в наше неспокойное время?
0:55 Могут ли сервисы помочь тем, у кого в штате нет ИБ-специалистов?
02:38 Если функции защиты выполняет облачный сервис, что должны уметь люди, которые его эксплуатируют у провайдера?
03:23 Какие новые узкоспециализированные роли в информационной безопасности станут востребованными в ближайшие годы?

Реклама. ООО "ССТ", ИНН: 7733546298. Erid: 2SDnjdSKoxw

CISOCLUB - кибербезопасность

04 Dec, 05:20


«Инфосистемы Джет» выяснила, чего хотят ИБ-специалисты

ИТ-компания «Инфосистемы Джет» совместно с платформой онлайн-рекрутинга hh
ru провела исследование, благодаря которому выяснилось, что интересует ИТ- и ИБ-специалистов при выборе места работы и совпадают ли ожидания соискателей с предложениями работодателей.

В опросе «Инфосистемы Джет» и hh ru приняли участие почти 4 000 ИТ-специалистов из разных отраслей (банки, промышленность, телеком, ритейл и др.). Из них более 1 000 соискателей работают в ИТ-компаниях, а 3% специализируются на информационной безопасности. В рамках исследования были заданы вопросы по нескольким параметрам: график работы, условия труда в офисе, процесс найма, нематериальные способы мотивации и вознаграждения, корпоративные ценности.

На текущий момент 60% опрошенных ИТ-специалистов работают офлайн, 16% — в формате гибрида и 24% —удаленно. Однако ровно половина хотела бы работать в гибридном формате (50%), лишь 12% — офлайн, а 38% — удаленно. Специалисты по информационной безопасности чаще остальных сейчас работают офлайн — 56% ибэшников трудятся из офиса (против 33% в среднем среди опрошенных в ИТ-секторе). Примечательно, что ровно столько же безопасников — 56% — предпочли бы гибрид. При этом анализ 9 млн вакансий, опубликованных за девять месяцев 2024 года, показал, что возможность полной удаленки или гибридного графика упоминается только в 7% случаев.

Для 89% ИТ-специалистов важно, как обустроен офис. Причем именно специалисты по информационной безопасности уделяют особое внимание расположению бизнес-центра (50%), ремонту офиса (50%) и предоставлению современной техники (44%). Кроме того, 39% экспертов из сферы информационной безопасности ценят возможность иметь фиксированное место или место в коворкинге, если работают из офиса, а также считают необходимым наличие тумбочки или личного шкафа — об этом говорят 39% опрошенных. Детские зоны, эко-активности (разделение мусора, сбор батареек и пр.), душевые кабины оказались для безопасников самыми незначительными факторами — за них никто не проголосовал.

Если говорить о собеседованиях, то самые раздражающие факторы на интервью с рекрутером для всех опрошенных соискателей — это отсутствие обратной связи (89%), плохая организация собеседования (80%) и слишком длинные перерывы между собеседованиями (80%). Они совпадают по всей выборке ИТ-специалистов. Особенно негативно относятся к отсутствию обратной связи после встречи с рекрутером специалисты по информационной безопасности, такое поведение неприемлемо для 97%. Также ИБ-специалистов раздражает наличие первого собеседования только с HR — это отметили 44% безопасников (против 22% опрошенных в ИТ-отрасли).

Как показали результаты опроса, только 43% опрошенных айтишников спокойно задают любые вопросы работодателю. Среди специалистов по ИБ показатель еще ниже — всего 33% комфортно спрашивать рекрутера об условиях труда. По сравнению с другими ИБ-специалисты чаще чувствовали дискомфорт из-за вопросов о том, вся ли зарплата указывается в трудовом договоре (28% против 11% опрошенных ИТ-специалистов в среднем), а также о возможном карьерном росте (22% против 8% опрошенных ИТ-специалистов в среднем).

Что касается форматов мотивации и вознаграждений, то больше всего разных бонусов получают ИТ-специалисты из финансовой и ИТ-отраслей. Специалисты по ИБ в основном отмечают ДМС (64%), корпоративы (44%) и предоставление рабочей техники (47%), если работают удаленно. Гибкое начало рабочего дня для безопасников не столь важно — его отметили лишь 24% опрошенных, хотя ИТ-специалисты среди всех «плюшек» предпочитают гибкое начало рабочего дня (43%).

Самыми важными корпоративными ценностями для ИБ-специалистов являются атмосфера взаимопомощи в коллективе, уважение к личному времени и границам, а также надежность и стабильность компании — каждый фактор отметили по 36% соискателей. Эти же критерии вошли в топ-3 по всей выборке.

Другие новости по ИБ можно почитать здесь.

CISOCLUB - кибербезопасность

03 Dec, 17:32


Как построить процесс управления уязвимостями в 💻корпоративной сети

Современная 🔒кибербезопасность - это не столько сосредоточение дорогих суперсовременных продуктов, сколько 👥люди и процессы, и только затем уже технологии - в этом смысле подходы к кибербезопасности принципиально не изменились за последние годы.

Защита информации по-прежнему строится на ряде базовых процессов, которые изменяются и дополняются для соответствия актуальным вызовам и современному ландшафту киберугроз.

Один из таких процессов - это управление уязвимостями, который не только тесно связан с рядом других ИБ-процессов, но и далеко не всегда эффективно реализуется даже с учетом наличия различных современных технологий. В данной статье мы пройдем по основным этапам процесса Vulnerability Management и обсудим ряд рекомендаций, которые можно предложить для обхода типичных сложностей и подводных камней.

Прочитать статью можно здесь.

CISOCLUB - кибербезопасность

20 Nov, 09:30


Как правильно хранить секреты?

Ручное управление секретами (паролями, ключами API и сертификатами) может привести к утечкам, взломам и значительным финансовым и репутационным потерям.

Deckhouse Stronghold — решение для безопасного хранения и управления секретами. Оно централизует хранение конфиденциальной информации, контролирует доступ на основе ролей и политик, а также ведёт аудит всех операций, минимизируя риски утечек и атак.

В статье — подробности о том, как не допустить утечку конфиденциальных данных. Запишитесь на демонстрацию, чтобы узнать, как Stronghold может помочь вам.

CISOCLUB - кибербезопасность

20 Nov, 05:19


🇷🇺ФСТЭК России: до конца 2024 года будет принят 📝ГОСТ Р «Защита информации. 👥Идентификация и аутентификация»

Федеральная служба по техническому и экспортному контролю России представила выписку из Программы национальной стандартизации на 2025 год, утверждённую приказом Росстандарта от 31.10.2024 года № 2596, в части создания национальных стандартов в рамках деятельности Технического комитета по стандартизации «Защита информации» (ТК-362).

План работ предполагает подготовку проектов ГОСТ Р в области направления «Информационные технологии». Итоговая редакция этих документов должна быть утверждена в качестве стандартов в период с конца текущего года до конца 2026 года.

Так, к концу 2024 года запланировано утверждение ГОСТ Р «Защита информации. Идентификация и аутентификация. Уровни доверия к результатам аутентификации». В следующем году намечено завершение работы над проектами и принятие следующих стандартов: ГОСТ Р «Защита информации. Идентификация и аутентификация. Управление идентификацией и аутентификацией», ГОСТ Р «Защита информации. Идентификация и аутентификация. Типовые угрозы и уязвимости процессов идентификации и аутентификации», а также стандарта «Защита информации. Идентификация и аутентификация. Рекомендации по управлению идентификацией и аутентификацией». Ответственным за их разработку является АО «Аладдин Р. Д.».

ИСП РАН занимается созданием стандартов «Защита информации. Разработка безопасного программного обеспечения. Композиционный анализ программного обеспечения. Общие требования» (в сотрудничестве с ООО «Профископ», АО «РТ-Техприёмка» и ООО «НТЦ Фобос-НТ») и «Защита информации. Разработка безопасного программного обеспечения. Руководство по проведению динамического анализа программного обеспечения». Эти документы планируется утвердить в мае-августе 2025 года.

Разработку ГОСТ Р «Защита информации. Разработка безопасного программного обеспечения. Термины и определения» ИСП РАН ведёт самостоятельно. Финальная редакция проекта ожидается к концу марта следующего года, а принятие стандарта запланировано до конца октября 2025 года.

К февралю 2025 года предусмотрено утверждение ГОСТ Р «Защита информации. Системы с конструктивной информационной безопасностью. Методология разработки» (создаётся ИСП РАН совместно с АО «Лаборатория Касперского» и ФАУ «ГНИИИ ПТЗИ ФСТЭК России»), а также стандартов «Формальная модель управления доступом. Часть 3. Рекомендации по разработке» и «Формальная модель управления доступом. Часть 4. Рекомендации по верификации средства защиты информации, реализующего политики управления доступом, на основе формализованных описаний модели управления доступом», разрабатываемых ИСП РАН и ФАУ «ГНИИИ ПТЗИ ФСТЭК России».

Другие новости по ИБ можно почитать здесь.

CISOCLUB - кибербезопасность

19 Nov, 17:45


В 2024 году 🇷🇺российские компании стали намного чаще отдавать 🔒информационную безопасность на аутсорсинг

Отечественные организации разных направлений деятельности в 2024 году чаще, чем в прошлые годы, начали отдавать на аутсорсинг собственную информационную безопасность. Это включает в себя как привлечение внешних специалистов по тестированию на проникновение, так и полноценный контроль над цифровыми угрозами. Участники рынка убеждены, что в 2025 году доля российских компаний, которые привлекают ИБ-фирмы на аутсорсинг, может составить свыше 80%.


По словам экспертов по информационной безопасности профильной компании «Информзащита», в соответствии с проведёнными ими исследованиями, около 82% российских организаций разных направлений деятельности в 2025 году заинтересованы в том, чтобы отдать на аутсорсинг собственную защиту от киберпреступных атак.

Аналитики также утверждают, что на данный момент около 60% российских предприятий хотя бы однажды прибегали к услугам сторонних фирм по информационной безопасности. В данном случае речь идёт как о разовых услугах, например, расследовании инцидентов информационной безопасности, так и о постоянных услугах, таких как мониторинг и беспрерывный анализ защищённости.

Александр Матвеев, руководитель Центра мониторинга и противодействия кибератакам IZ«Информзащиты», заявил журналистам издания «Коммерсантъ», что роль аутсорсинга в сфере отечественной информационной безопасности в 2024 году заметно выросла. Это во многом связано с дефицитом кадров на отечественном рынке, а также с ускорением бизнес-процессов различных российских организаций в целом.

Участники рынка согласны с выводами из отчёта компании «Информзащита». В частности, Алексей Лукацкий, бизнес-консультант по кибербезопасности Positive Technologies, заявил журналистам, что на данный момент практически все компании пользуются аутсорсингом информационной безопасности в той или иной степени. Например, это часто проявляется при проектировании систем защиты.

Другие новости по ИБ можно почитать здесь.

CISOCLUB - кибербезопасность

19 Nov, 14:00


SOC Forum 2024 глазами CISOCLUB (обзорный ролик)

CISOCLUB - кибербезопасность

19 Nov, 09:40


🛡 Искусственный интеллект в ИБ: проблема или решение?

Приглашаем на бесплатный вебинар NGR Softlab!

🗓 26 ноября, 11:00 (мск)

Искусственный интеллект все активнее проникает в сферу ИБ. Российские компании уже применяют решения на основе ИИ для более эффективной защиты от киберугроз.

Что же такое ИИ и чем он может быть полезен бизнесу в защите данных?

На вебинаре Николай Перетягин, менеджер по продукту NGR Softlab, расскажет:

➡️ AI, ML, Big Data и не только – в чем разница между всеми этими терминами
➡️ Как ИИ соотносится с поведенческим анализом в ИБ
➡️ Ожидание VS реальность – что на самом деле означает ИИ для пользователей и разработчиков в ИБ
➡️ Может ли ИИ помогать бизнесу решать задачи информационной безопасности уже сегодня – опыт и кейсы NGR Softlab
➡️ Могут ли роботы вкалывать, и счастлив ли при этом человек

Не пропустите важный разговор о новых технологиях в ИБ!

👉 Регистрируйтесь по ссылке!

#NGRSoftlab #вебинар #искусственныйинтеллект #ИИ #AI

CISOCLUB - кибербезопасность

19 Nov, 04:55


Роли и задачи Red Team и Blue Team в защите крупного 🏭предприятия

Актуальность кибербезопасности для крупных предприятий стремительно 📈возрастает в условиях масштабной цифровизации и роста киберугроз. С развитием цифровых технологий всё чаще переходят в онлайн-среду бизнес-процессы: от управления 📂корпоративными данными и производственными операциями до взаимодействия с клиентами. Это, с одной стороны, повышает эффективность, но с другой — значительно расширяет возможности для 🦹🏼‍♂️кибератак.


Крупные предприятия, обладая большими объёмами данных и сложной ИТ-инфраструктурой, становятся приоритетной целью для злоумышленников. Современные киберугрозы выходят за рамки традиционных вирусов и фишинга.
Речь идёт о сложных атаках, таких как кибершпионаж, компрометация цепочек поставок, использование искусственного интеллекта для автоматизации взлома и масштабные DDoS-атаки. Подобные атаки требуют проактивного и многослойного подхода к кибербезопасности.

Прочитать статью полностью можно здесь.

CISOCLUB - кибербезопасность

18 Nov, 17:34


Основные #мероприятия этой недели 🗓

1️⃣ V Международная выставка цифровых технологий «ЦИФРОТЕХ» (19.11.2024 10:00 до 21.11.2024 19:00). Зарегистрироваться

2️⃣ Конференция «Безопасность клиента на первом месте» (19.11.2024 в 10:00). Зарегистрироваться

3️⃣ День безопасной разработки ПО АРПП «Отечественный софт» (19.11.2024 с 10:00 до 18:00). Зарегистрироваться

4️⃣ Форум технологий безопасности SAY FUTURE: SECURITY ( 19.11.2024 10:00 до 21.11.2024 19:00). Зарегистрироваться

5️⃣ RoadShow SearchInform 2024: как информационная безопасность помогает бизнесу. Краснодар (19.11.2024 в 14:00). Зарегистрироваться

6️⃣ Запуск NGFW мирового уровня для российского рынка (20.11.2024 с 11:00 до 19:00). Зарегистрироваться

7️⃣ Golang Meetup by Sber (20.11.2024 в 18:00). Зарегистрироваться

8️⃣ Ежегодная конференция КОД ИБ | КАЗАНЬ 2024 (21.11.2024 в 09:30). Зарегистрироваться

9️⃣ Бизнес-завтрак «Как защитить свои данные в 2025 году» (21.11.2024 в 11:00). Зарегистрироваться

Все мероприятия: https://cisoclub.ru/category/event/

CISOCLUB - кибербезопасность

18 Nov, 13:01


«Решение для удаленного доступа и управления ИТ-инфраструктурой» RuDesktop x Шексна-Автоматизация

19 ноября в 10:00 (мск)

Приглашаем вас на вебинар «Решение для удаленного доступа и управления ИТ-инфраструктурой», который мы проводим совместно с партнером Шексна-Автоматизация
RuDesktop — программное обеспечение от компании ООО «Передовые технологии», предназначенное для удаленного доступа и управления конечными устройствами. Продукт является отечественной альтернативой таких решений как AnyDesk, Teamviewer, Ivanti, MSCCM. 

📋 Что будет на вебинаре:
- История и причины создания продукта RuDesktop
-  Основные достижения продукта 
- Преимущества RuDesktop
- Подробная демонстрация функционала RuDesktop инженером внедрения
- Блок ответов на ваши вопросы
 
👨‍💻 Кому будет полезен вебинар:
- ИТ-специалистам и руководителям ИТ-отделов.
- Специалистам по информационной безопасности.
- Техническим директорам и инженерам объектов критической инфраструктуры.
- Представителям государственных учреждений и крупных предприятий.

🔔 До встречи на вебинаре!

CISOCLUB - кибербезопасность

18 Nov, 09:05


UserGate открывает новую страницу в истории российского NGFW-строения!

Предлагаем вашему вниманию видео с честным нагрузочным тестированием нового решения – UserGate DCFW.

UserGate Data Center Firewall (DCFW) – высокопроизводительный межсетевой экран следующего поколения с широкими функциональными возможностями и высокой отказоустойчивостью для защиты дата-центров и крупных корпоративных сетей.

Это решение для тех, кому требуется защита сетей с трафиком, исчисляемым в десятках гигабит в секунду: корпоративные сервисы крупного бизнеса, государственные информационные системы, ЦОДы, интернет-провайдеры.

➡️ Смотреть запись

CISOCLUB - кибербезопасность

18 Nov, 05:40


🦹🏼‍♂️Хакеры распространяют поддельные ИИ-инструменты для создания видео

Хакеры начали активно распространять поддельные инструменты для создания видео на основе искусственного интеллекта, нацеленные на заражение устройств, работающих на 💻Windows и macOS, вредоносным ПО Lumma Stealer и AMOS. Эти вредоносные программы крадут 📂конфиденциальную информацию и используются злоумышленниками для компрометации учётных данных и криптовалютных кошельков с заражённых устройств.

Lumma Stealer — это вредоносная программа для Windows, а AMOS — для macOS. Оба вредоноса крадут данные из криптовалютных кошельков, а также файлы cookie, учётные данные, пароли, платёжные данные и историю просмотров из Google Chrome, Microsoft Edge, Mozilla Firefox и других браузеров Chromium. Эти данные собираются в архив и отправляются обратно на сервер хакеров, которые могут использовать эту информацию в дальнейших атаках или продать её в даркнете.

Эксперты по кибербезопасности отмечают, что в течение последнего месяца хакеры создали поддельные веб-сайты, на которых пользователям предлагается бесплатно скачать редактор видео и изображений на базе искусственного интеллекта под названием EditPro.

Как обнаружил эксперт по кибербезопасности g0njxa, сайты продвигаются через результаты поиска и рекламу на X, в которых публикуются фейковые политические видеоролики, например, на которых президент Байден и Трамп вместе наслаждаются мороженым.

При нажатии на изображение пользователь попадает на поддельные веб-сайты приложения EditProAI, созданные для распространения вредоносного ПО как для Windows, так и для macOS.

Сайты выглядят профессионально и даже содержат вездесущий баннер cookie, что придаёт им видимость легитимности.

Однако нажатие ссылки «Получить сейчас» приводит к загрузке исполняемого файла, выдающего себя за приложение EditProAI. Для пользователей Windows файл называется «Edit-ProAI-Setup-newest_release.exe», а для пользователей macOS — «EditProAi_v.4.36.dmg».

Другие новости по ИБ можно почитать здесь.

CISOCLUB - кибербезопасность

17 Nov, 14:01


Сохранить все 2024 | Интервью с Ильей Борисовым, директором департамента методологии ИБ VK
https://rutube.ru/video/3e43b53c051a5874314fe780c8284b2e/

00:15 — Какие методологические подходы необходимо сегодня пересмотреть компаниям для снижения вероятности утечек данных, несмотря на уже существующие средства защиты?
01:23 — Какие методики наиболее эффективны для выявления и анализа «слепых зон» в защите данных?
02:26 — Какие принципы и подходы наиболее эффективны для интеграции систем защиты?
03:31 — Какой подход вы применяете для проверки благонадежности разработчика?
04:19 — Какую пользу вы видите для себя в участии в подобного рода мероприятиях?
05:27 — Что-то полезное удалось почерпнуть?

Реклама. ООО "ГАРДА ТЕХНОЛОГИИ", ИНН: 5260443081. Erid: v2SDnjd5NYRq

CISOCLUB - кибербезопасность

17 Nov, 09:08


🇨🇳Китайских хакеров обвинили в создании 4700 поддельных 🛍онлайн-магазинов для кражи платёжных данных пользователей

Китайскую 🦹🏼‍♂️хакерскую группировку под названием SilkSpecter обвинили в создании и активном использовании в киберпреступных схемах около 4700 фейковых онлайн-магазинов, нацеленных на кражу платёжных данных пользователей из 🇺🇸США и 🇪🇺европейских стран. Эксперты по кибербезопасности из EclecticIQ заявляют, что эта мошенническая схема реализуется как минимум с октября 2024 года.


По словам специалистов по информационной безопасности, которые уже изучают эту киберпреступную кампанию, операция со стороны китайских хакеров началась в октябре этого года. В рамках кампании было создано огромное количество фейковых интернет-магазинов, на которых предлагаются существенные скидки пользователям из США и европейских стран в преддверии сезона распродаж и «чёрной пятницы», когда обычно фиксируется наибольшая покупательская активность.

По словам эксперта EclecticIQ Арды Буюккая, китайские хакеры в рамках этой киберпреступной операции создали более 4695 мошеннических доменов. Все эти ресурсы мимикрируют под различные известные бренды, среди которых можно выделить North Face, Lidl, Bath & Body Works, LL Bean, Wayfair, Makita, IKEA и Gardena. Во многих случаях доменные имена, используемые в кампании, содержат строку «чёрная пятница», что явно нацелено на интернет-покупателей, ищущих скидки.

Фейковые веб-сайты хакерской группы SilkSpecter, как заявили аналитики, хорошо спроектированы и обычно названы в честь бренда, который подделывается, чтобы с первого взгляда казаться пользователям подлинными. Однако такие ресурсы обычно используют подозрительные домены верхнего уровня — «.shop», «.store», «.vip» и «.top», которые не ассоциируются с крупными брендами или заслуживающими доверия сайтами электронной коммерции.

В зависимости от местонахождения потенциальной жертвы сайт использует сервис Google Translate для автоматической корректировки языка. На фишинговых сайтах также применяется Stripe — законный и надёжный платёжный процессор, что повышает легитимность сайта, но при этом позволяет красть данные кредитных карт.

Другие новости по ИБ можно почитать здесь.

CISOCLUB - кибербезопасность

16 Nov, 11:00


Сохранить все 2024 | Интервью с Лукой Сафоновым из группы компаний "Гарда"
https://rutube.ru/video/b6bb95fe346059c242c8b35c7eb957b7/

00:22 — Какие угрозы для данных наиболее актуальны сегодня и есть ли какая-то специфика по отраслям?
00:48 — Какие риски несет применение разнородного парка СЗИ?
01:17 — Как трансформировать защиту данных из реактивной в проактивную?
01:45 — Какова роль платформ защиты данных, есть ли перспективы у такого подхода?
02:14 — Как поступать с виновниками утечек данных?
02:34 — Чем для вас прошлогодняя конференция отличается от нынешней?

Реклама. ООО "ГАРДА ТЕХНОЛОГИИ", ИНН: 5260443081. Erid: 2SDnjcr4fnK

CISOCLUB - кибербезопасность

16 Nov, 06:50


В 🇷🇺России начали разработку нового законопроекта о деятельности 🦹🏼‍♂️«белых хакеров»

Сенаторы Совета Федерации начали разработку нового проекта закона, направленного на регулирование профессиональной деятельности в стране «белых хакеров» и программ Bug Bounty (программ по поиску уязвимостей в софте и 💻ИТ-системах за вознаграждение). Авторы разрабатываемого проекта закона предлагают обязать все организации, которые относятся к категории критической информационной инфраструктуры, проводить соответствующее тестирование своих систем и используемого💾 программного обеспечения, а также определить финансовые требования к операторам программ Bug Bounty.


Сенатор Артём Шейкин, один из авторов законопроекта о «белых хакерах» и Bug Bounty, заявил во время общения с журналистами издания «Коммерсант», что разрабатываемый документ планируется внести после получения отзыва от российского правительства, куда проект закона планируют направить после доработки и обсуждения с профильными ведомствами и представителями отрасли.

В соответствии с разрабатываемым документом предлагается обязать организации, которые являются объектами критической информационной инфраструктуры, в частности, это банковские учреждения, промышленные предприятия, телекоммуникационные компании и организации других отраслей деятельности, проводить Bug Bounty. Помимо этого, в рамках законопроекта предполагается закрепление ответственности участников тестирования, в том числе операторов платформ Bug Bounty, владельцев информационных систем, а также «белых хакеров», которые будут принимать участие в поиске уязвимостей.

Артём Шейкин указал и на то, что будут установлены определённые требования к платформам Bug Bounty и критерии для отбора операторов.

В законопроекте заявлено, что владельцы сетевой инфраструктуры будут обязаны гарантировать, что имеют исключительные права на неё, и в процессе поиска уязвимостей не будут нарушаться права третьих лиц. В том случае, если в рамках программы Bug Bounty будут найдены уязвимости, владельцам инфраструктуры необходимо будет передать информацию об этом в течение пяти суток в ФСТЭК России.

Контролировать программы Bug Bounty на объектах критической информационной инфраструктуры России также будет Федеральная служба по техническому и экспортному контролю.

Другие новости по ИБ можно почитать здесь.

CISOCLUB - кибербезопасность

15 Nov, 16:49


Размер оборотных 💵штрафов за утечки может составить до 1-3% от выручки

Была представлена новая версия 📝проекта закона, предусматривающего введение оборотных штрафов для бизнеса за утечки конфиденциальной информации. В соответствии с новой редакцией, минимальный порог взыскания за повторное нарушение в сфере 🔒информационной безопасности, приведшее к утечке конфиденциальных данных, может быть увеличен с изначальных 0,1% до 1%.


Знакомившиеся с новой версией проекта закона аналитики заявили, что в документе также прописаны новые смягчающие обстоятельства. В частности, если организации инвестируют как минимум 0,1% в собственную информационную безопасность, причём это необходимо делать в течение как минимум трёх лет, то это выступает в качестве смягчающего обстоятельства в суде, за счёт которого размер оборотного штрафа за повторную утечку может быть существенно снижен.

По словам экспертов, подобные инициативы направлены на то, чтобы организации, являющиеся операторами персональных данных, активнее инвестировали в собственную информационную безопасность. Помимо этого, аналитики уверены, что такие требования также нацелены на устранение с рынка сравнительно небольших игроков, которые взаимодействуют с персональными данными российских граждан.

Инвестиции в информационную безопасность при этом не станут достаточным основанием для смягчения наказания. В тексте законопроекта указывается, что компаниям, выступающим в качестве операторов персональных данных, необходимо будет иметь соответствующую лицензию от ФСБ России на разработку систем с применением криптографии либо привлекать к сотрудничеству компанию, имеющую такую лицензию. В отношении банковских учреждений оборотные штрафы могут быть рассчитаны не от выручки, а от размера капитала.

Помимо этого, в новой версии законопроекта была добавлена ответственность за обработку биометрической информации для организаций, которые не имеют соответствующей аккредитации от Министерства цифрового развития РФ. Для таких компаний штраф составит от 500 000 рублей до одного миллиона рублей.

Другие новости по ИБ можно почитать здесь.

CISOCLUB - кибербезопасность

15 Nov, 10:02


🛡️ hh.ru защищает данные: платформа присоединилась к отраслевому стандарту безопасности!

hh.ru — одна из крупнейших платформ по поиску работы в стране — взяла на себя обязательства по обеспечению максимальной безопасности 🔐 данных пользователей.

11 ноября 2024 года компания подписала соглашение с Ассоциацией больших данных о присоединении к Отраслевому стандарту защиты данных. Это набор рекомендаций и практических мер, направленный на установление стандартов хранения и защиты персональных данных.

Что это значит для пользователей?
Повышенный уровень безопасности: hh.ru гарантирует надежную защиту личных данных, включая резюме, контактную информацию и историю поиска работы.
Дополнительная уверенность: Присоединяясь к отраслевому стандарту, hh.ru подтверждает свою приверженность безопасности данных и обеспечивает более высокую степень доверия со стороны пользователей.
Оптимизация процессов: hh.ru будет активно внедрять новые и совершенствовать существующие процессы защиты данных, чтобы усилить безопасность платформы.

CISOCLUB - кибербезопасность

15 Nov, 05:53


В России наблюдается 📈рост числа атак хакеров на 🇷🇺отечественный ТЭК из-за холодов

Специалисты по информационной безопасности зарегистрировали существенное увеличение количества хакерских атак на отечественные организации, представляющие 🏭топливно-энергетические комплексы. На фоне сезонных 🥶холодов количество инцидентов информационной безопасности в организациях ТЭК 📈возросло примерно в три раза, заявили в профильной компании по информационной безопасности RED Security.


По словам экспертов по кибербезопасности, наибольшее количество кибератак в последнее время проводится против официальных ресурсов и IT-инфраструктуры различных организаций топливно-энергетического комплекса. В большей степени атакам подвержены московские компании, а также предприятия Сибирского федерального округа, в частности из Иркутска и Красноярска.

В компании RED Security заявили, что увеличение количества кибератак на отечественные топливно-энергетические комплексы наблюдается, если сравнивать данные за октябрь 2024 года со среднемесячными показателями в период с января по сентябрь 2024 года.

Эксперты уточняют, что количество DDoS-атак, которые проводятся в российской сфере ТЭК, сейчас выросло примерно в три раза, если сравнивать с показателями в течение всего текущего года. По словам специалистов, такое резкое увеличение хакерской активности может быть обусловлено сезонным ростом значимости отечественной топливно-энергетической отрасли для жизни страны в период наступления осенних и зимних холодов.

Дмитрий Монахов, руководитель направления защиты от DDoS-атак в RED Security, заявил, что в преддверии начала отопительного сезона в России востребованность ресурсов отечественного топливно-энергетического комплекса возрастает в несколько раз. Следовательно, увеличивается и интерес киберпреступников к проведению хакерских атак на профильные интернет-ресурсы и IT-инфраструктуру организаций этого сектора деятельности. В том случае, если злоумышленникам удастся добиться прерывания работы некоторых подобных предприятий, эффект будет значительным.

Другие новости по ИБ можно почитать здесь.

CISOCLUB - кибербезопасность

14 Nov, 16:52


ФСТЭК России создаст 📊рейтинг объектов КИИ по уровню кибербезопасности

Российская 🇷🇺 Федеральная служба по техническому и экспортному контролю намерена создать рейтинг отечественных объектов КИИ по уровню 🔒информационной безопасности. В этот перечень будут добавлены организации с недостаточной степенью защищённости своих систем, допустившие 🦹🏼‍♂️хакерские взломы или утечки 📂конфиденциальной информации, заявил Виталий Лютиков, замглавы ведомства, во время своего выступления на форуме SOC Forum 2024.


Виталий Лютиков заявил, что его ведомство намерено автоматизировать данный процесс, предоставив возможности руководителям просматривать свою текущую оценку уровня защищённости в режиме реального времени. На первых этапах работы созданный рейтинг будет иметь исключительно рекомендательный характер, поэтому ФСТЭК России не будет применять каких-либо санкций за включение в него.

Виталий Лютиков указал и на то, что составление рейтинга будет происходить на базе коэффициента, который присваивается организациям по итогам госконтроля или случившихся инцидентов информационной безопасности.

По этой методике, по словам замглавы службы, уже было проанализировано свыше 100 органов государственной власти в России и объектов критической информационной инфраструктуры. В результате представители ФСТЭК России выяснили, что минимальная степень защищённости обеспечивается только в 10% случаев, во всех остальных ситуациях компании находятся за гранью минимально защищённого состояния.

Виталий Лютиков заметил, что при выявлении отсутствия минимального уровня защищённости просто бессмысленно вести речь о противодействии киберпреступникам с широкими возможностями, например, если это спецслужбы иностранных государств или скоординированные хакерские группы. При этом представитель ФСТЭК России не уточнил во время своего выступления, что предполагает этот «минимальный уровень защищённости».

При этом уточняется, что ФСТЭК России на данный момент направила свыше 170 рекомендаций различным государственным структурам и субъектам критической информационной инфраструктуры по увеличению уровня защищённости их сетевой инфраструктуры.

Другие новости по ИБ можно почитать здесь.

CISOCLUB - кибербезопасность

14 Nov, 10:00


🔎 Как настроить эффективную систему кибербезопасности?

В новой статье эксперты по киберразведке F.A.C.C.T. делятся своим опытом и рассказывают, как интеграция Threat Intelligence с системами SIEM, SOAR и IRP может повысить уровень безопасности вашей компании.

Материал раскрывает, как работает такая интеграция и в чем заключается ее эффективность, — must read для всех специалистов, заинтересованных в стабильных процессах, прибыли и сохранности данных компании.

🔍 Что вы узнаете:

☑️ Как F.A.C.C.T. Threat Intelligence помогает находить уязвимости и предупреждать угрозы.
☑️ Какие данные об угрозах усиливают работу ваших систем безопасности.
☑️ Как на практике сочетаются возможности Threat Intelligence с SIEM, SOAR и IRP.
Подробности — по ссылке.

CISOCLUB - кибербезопасность

14 Nov, 05:41


В 2025 году в 🇷🇺России могут запустить страховку рисков утечек

До конца 2025 года в России может появиться страховка рисков 📂утечек. Соответствующий механизм, предполагающий 💵возмещение морального ущерба и вреда имуществу и 💊здоровью пострадавших, уже прорабатывается во Всероссийском союзе страховщиков.


Источники рассказали журналистам издания РБК, что этот механизм будет предусматривать определённый размер компенсации гражданам, пострадавшим от утечек конфиденциальной информации. Причём размер этой компенсации будет напрямую зависеть от типа личных данных, которые утекли в открытый доступ. Например, если это ФИО, информация о доходах и имуществе, то компенсация составит 1 000 руб. В том случае, если утекут данные о политических взглядах человека, его религии и состоянии здоровья, размер выплаты возрастёт до 2 000 руб. В случае утечки биометрической информации компенсация составит 5 000 руб.

Игорь Баранов, адвокат, партнер АБ «Авекс Юст», преподаватель Академии Информационных систем, заявил CISOCLUB: «На мой взгляд, страхование кибер рисков не может привести к усилению информационной безопасности операторов персональных данных. Наоборот, зная, что убытки перед гражданами покрывает страховка, операторы не будут видеть смысла дополнительных вложений в безопасность собираемой информации, утечки проще скрыть или договориться со взломщиками за вознаграждение".

Руководитель направления по развитию методологии цифровой устойчивости ИТ-компании Innostage Антон Калинин: "Важно защищать персональные данные и нужно предусматривать эффективные механизмы регулирования в этой сфере. Но утечка данных – не единственный критичный риск при хакерских атаках. У бизнеса есть потребность в страховании от целого ряда негативных сценариев, таких, как кража денег со счетов компании, шифрование и подмена данных, отказы в обслуживании критичных информационных и технологических систем или иные зловредные действия, приводящие к риску полной остановки деятельности компании".

Юрий Силаев, руководитель направления НИОКР Холдинга «ЦИКАДА»: «Введение страховки рисков утечек персональных данных станет важным шагом в охране прав граждан на фоне растущего числа взломов различных систем. Механизм, предлагающий возмещение морального ущерба и, в отдельных случаях, вреда здоровью потерпевших, способен повысить степень уверенности пользователей в получении компенсаций при утечках их персональных данных. Тем не менее, озвученные суммы компенсаций в большинстве случаев могут показаться недостаточными для полного возмещения ущерба, особенно когда речь идет о более чувствительной информации, такой как биометрические данные".

Также планируется, что размер страховой суммы будет зависеть от объёмов конфиденциальной информации, обработкой которой занимается конкретная организация. К примеру, если в базе данных компании присутствуют личные данные не более 1 000 человек, то она составит до 5 млн руб. Максимальная сумма — 1 млрд руб., если компания обрабатывает более 1 млн строк с личными данными граждан.

Другие отчеты по ИБ можно почитать здесь.

CISOCLUB - кибербезопасность

13 Nov, 18:51


Panaseer: руководители служб 🔒информационной безопасности всё чаще обращаются к страхованию ответственности по мере роста числа нарушений

В новом отчёте компании Panaseer заявлено, что в 2024 году большинство руководителей служб безопасности предприятий в 🇺🇸США и 🇪🇺Европе теперь намного чаще, чем в прошлые годы, прибегают к страхованию личной ответственности, чтобы снизить 📈растущие риски нарушений и давление на совет директоров.

Компания опросила 400 руководителей служб информационной безопасности и других руководящих лиц в сфере кибербезопасности в организациях США и Великобритании с целью составления отчёта Panaseer 2025 Security Leaders Report.

Выяснилось, что 61% организаций пострадали от нарушения безопасности за последний год, поскольку их политики, управление и/или элементы управления не работали должным образом. При этом 90% респондентов заявили, что от них ожидают предоставления больших гарантий относительно эффективности элементов управления безопасностью, в то время как аналогичная доля (85%) сталкивается с более внимательным контролем со стороны совета директоров.

Однако только 55% уверены, что данные, которые они представляют совету директоров, полностью точны. В то же время 72% страхуют свою ответственность, оформляя личную страховку, а 20% заявили, что изучают этот вопрос.

15% опрошенных сказали Panaseer, что они рассматривали возможность ухода из отрасли, в то время как 41% чувствуют большую тревогу по поводу принятия решений. 28% считают, что личная ответственность за нарушения несправедлива, и 23% выразили "гнев" по поводу сложившейся ситуации.

Около 70% руководителей служб безопасности заявили, что у них есть пробелы в отслеживании рисков, а 67% не имеют необходимых аналитических инструментов для предоставления точных показателей эффективности мер безопасности.

Другие отчеты по ИБ можно почитать здесь.

CISOCLUB - кибербезопасность

13 Nov, 14:00


Редакция CISOCLUB посетила мероприятие «Сохранить все» и сняла для вас обзорный ролик.
Организатор мероприятия — группа компаний «Гарда».

CISOCLUB - кибербезопасность

13 Nov, 10:00


Опыт, технологии, люди: в Казани пройдет ежегодная конференция Код ИБ!

🗓 21-23 ноября
📍Korston Club Hotel. Ул. Н. Ершова, 1а

▪️Обсудим с экспертами самые горячие темы кибербезопасности;
▪️Опытные профессионалы раскроют рабочие кейсы, а мы возьмем лучшие практики на вооружение;
▪️Рассмотрим актуальные решения обеспечения ИБ и выберем лучшие для внедрения в работу;
▪️Проверим готовность к кибератакам во время штабных киберучений;
▪️Проведем крутой нетворкинг: пообщаемся на afterparty, посетим студентов технического вуза и отправимся на захватывающую экскурсию.

Вся актуальная информация — на сайте Код ИБ.

Деловая программа еще формируется, но вы уже можете
зарегистрироваться. Количество мест ограничено.

Реклама ООО ЭКСПО-ЛИНК. ИНН 6670051499. erid LjN8KKVE3

CISOCLUB - кибербезопасность

13 Nov, 05:50


Распространяющие фишинговые ссылки 🦹🏼‍♂️хакеры в 2024 году значительно нарастили свои доходы

Киберпреступники, занимающиеся распространением
🐠фишинговых ссылок через предварительно скомпрометированные учётные записи в популярных 📱мессенджерах, в 2024 году 📈нарастили свои доходы и продолжают совершенствовать способы проведения кибератак на пользователей. Соответствующие данные приведены в новом отчёте профильной компании по кибербезопасности F.A.C.C.T.

Эксперты по информационной безопасности F.A.C.C.T. отмечают, что только одна веб-панель для создания подобных фишинговых ресурсов на данный момент позволяет киберпреступникам за шесть месяцев заработать около 15 млн руб., взломав при этом около 11 млн аккаунтов в мессенджере Telegram, уточняет издание «Коммерсантъ».

Компания F.A.C.C.T. в ходе своего исследования проанализировала функционирование специальных веб-панелей для разработки фишинговых ресурсов за первое полугодие 2024 года. В соответствии с представленными статистическими данными, только с использованием одной панели в первые шесть месяцев 2024 года было сгенерировано не менее 900 фишинговых сайтов, большинство из которых находились в доменной зоне .ru. Для компрометации аккаунтов пользователей популярных мессенджеров в общей сложности исследователи компании F.A.C.C.T. выявили шесть подобных специализированных веб-панелей.

Аналитики отмечают, что применение веб-панелей позволило уменьшить финансовые затраты киберпреступников на фишинговые атаки. За счёт панелей с предварительно созданными шаблонами фишинговых ресурсов работа хакеров в этом направлении стала более автоматизированной и требует намного меньше времени для подготовки кибератаки. После компрометации учётной записи в мессенджере киберпреступники активно рассылают сообщения по всему списку контактов и в группы пользователей, чей аккаунт был взломан, с просьбами о финансовой помощи или со ссылками на мошеннические ресурсы.

В «Лаборатории Касперского» рассказали, что в первом квартале 2024 года защитные решения компании смогли предотвратить в полтора раза больше попыток перехода пользователей из России на фишинговые сайты из мессенджера Telegram, чем за тот же отчётный период 2023 года.

Другие новости по ИБ можно почитать здесь.

CISOCLUB - кибербезопасность

12 Nov, 14:00


Разработчик системного ПО «Базис» объявил о выходе новой версии средства защиты данных в системах виртуализации и облачных платформах Basis Virtual Security 3.2.

Внутри релиза – более ста новых функций и улучшений. Ключевые нововведения коснулись политик целостности, также добавлена возможность резервного копирования виртуальных машин. Решение уже подтвердило соответствие требованиям ФСТЭК по 4-му уровню доверия.

Basis Virtual Security предназначен для защиты конфиденциальной информации от несанкционированного доступа. Решение совместимо с российскими операционными системами Astra Linux и Alt Linux. В 2020 году средство получило сертификат соответствия ФСТЭК.

В продукте реализованы технологии единой точки доступа (Single Sign On) к информационной системе, многофакторная аутентификация и контроль виртуальных машин. Разработка интегрируется с любой платформой виртуализации, построенная на базе KVM. Есть возможность входа пользователей через ЕСИА Госуслуги.

В релиз вошла новая функция резервного копирования виртуальных машин. Создание резервных копий возможно как для работающих, так и для остановленных виртуальных машин, а для их хранения можно использовать NFS-хранилище. Также были пересмотрены и улучшены политики обеспечения целостности данных:
— Уровни применимости политик теперь настраиваются индивидуально для вычислительных узлов и виртуальных машин под управлением операционных систем Linux и Windows.
— При выявлении нарушений целостности для работающих виртуальных машин предусмотрены автоматические действия.
— Появилась возможность блокировать запуск виртуальных машин в случае несоответствия контрольным суммам вычислительного узла.

Решение может использоваться в государственных информационных системах первого класса защищенности, в АСУ ТП первого класса, а также в информационных системах (ИС), где требуется обеспечить первый уровень защиты персональных данных.

Вендор отметил, что ускорение процесса испытаний на соответствие стандартам ФСТЭК стало возможным благодаря использованию инструментов безопасной разработки и активной работе команды в Центре исследований безопасности системного ПО, созданном на базе Института системного программирования Российской академии наук (ИСП РАН).

CISOCLUB - кибербезопасность

12 Nov, 08:50


Как повысить безопасность в контейнерных средах?

Обсудим стратегии DevSecOps для бизнеса, разработки и ИБ на вебинаре 14 ноября в 12:00. Присоединяйтесь!

В прямом эфире от экспертов Deckhouse и «Экспресс 42» вы узнаете:
🔹какие требования к DevSecOps контейнерных сред есть у CTO, CISO, CIO и возможно ли удовлетворить их все;
🔹какие принципы и подходы к использованию инструментов безопасности контейнерных сред существуют сегодня;
🔹как управлять инфраструктурными и эксплуатационными рисками при использовании контейнеров;
🔹какие задачи информационной безопасности могут быть успешно решены с помощью Deckhouse Kubernetes Platform.

Вебинар будет полезен руководителям и специалистам в области ИБ, DevSecOps- и DevOps-инженерам, архитекторам, руководителям проектов, а также всем, кто интересуется вопросами безопасности в сфере контейнеризации.

Зарегистрироваться

CISOCLUB - кибербезопасность

12 Nov, 05:21


Российские страховщики озвучили примерный 📈размер компенсации гражданам, пострадавшим от 📂утечек данных

В рамках рассматриваемого сейчас в Государственной Думе законопроекта об оборотных штрафах за утечки данных изучается вопрос начисления компенсации 🇷🇺российским гражданам, которые пострадают от подобных инцидентов информационной безопасности. Российские страховщики убеждены, что размер компенсации в этом случае может варьироваться от 💵1 000 до 5 000 руб. на каждого человека, личные данные которого утекли в открытый доступ.


Журналисты издания «Ведомости» рассказали, что во время недавно прошедшего в Совете Федерации круглого стола Владимир Новиков, руководитель рабочей группы Всероссийского союза страховщиков по страхованию информационных рисков, выступил с заявлением о том, что размер компенсации за нанесённый моральный ущерб россиянам, которые пострадают от утечек личной информации, будет зависеть во многом от типа данных, которые проникли в открытый доступ после инцидента информационной безопасности, в связи с чем может варьироваться от 1 000 до 5 000 руб. на каждого пострадавшего.

При этом Владимир Новиков подчеркнул, что общий лимит страхового покрытия подобных рисков планируется установить в пределах от 5 млн до 1 млрд руб. (всё будет зависеть от объёма персональных данных, которые хранит конкретная компания).

Вопрос выплаты компенсации российским гражданам за утечки данных прорабатывается уже в течение двух последних лет в контексте проекта закона об оборотных штрафах для операторов персональных данных, которые допустят повторную утечку личной информации россиян. В частности, предполагается, что выплата компенсаций в этом случае будет рассматриваться в качестве смягчающего обстоятельства для виновной в утечке данных организации.

Например, если компания, допустившая утечку информации, оперативно выплатит всем пострадавшим гражданам компенсации, в суде она сможет получить намного меньший оборотный штраф, нежели тот, который был бы назначен при отсутствии факта выплаты компенсаций.

Другие новости по ИБ можно почитать здесь.

CISOCLUB - кибербезопасность

11 Nov, 16:04


Интервью с Анастасией Федоренко (УЦСБ) на тему автоматизации процессов 🔒ИБ

Редакция CISOCLUB обсудила с Анастасией Федоренко, руководителем направления «Автоматизация ИБ» в компании УЦСБ, ключевые аспекты автоматизации процессов информационной безопасности. В интервью эксперт подробно 📝рассказала о том, какие процессы в ИБ можно автоматизировать и как это повышает эффективность защиты компании от киберугроз. По словам Анастасии, системы 💾SGRC, Security Awareness, SIEM, SOAR и Threat Intelligence способны оптимизировать управление рисками, улучшить 🔎мониторинг инцидентов, автоматизировать реагирование и обогатить данные для выявления угроз ИБ.


Кроме того, Анастасия объяснила, как автоматизация «бумажной» безопасности с помощью SGRC помогает компаниям соответствовать требованиям законодательства и формировать четкие процессы ИБ. Она привела пример, как этот инструмент может существенно упростить трудоемкие задачи, такие как категорирование объектов критической инфраструктуры. По ее мнению, это важно для стратегического планирования и создания систем безопасности, поскольку освобождает ИБ-специалистов от рутинных задач, позволяя им сосредоточиться на более критичных аспектах.

Также в интервью была затронута тема автоматизации повышения киберграмотности сотрудников, процесса реагирования на инциденты. Анастасия подчеркнула, что такие системы, как Security Awareness и SOAR, дают возможность проводить обучение персонала, моделировать фишинговые атаки и оперативно устранять угрозы без участия человека, минимизируя риск ошибок и повышая скорость реагирования.

Прочитать интервью можно здесь.

CISOCLUB - кибербезопасность

11 Nov, 10:07


Приглашаем 14 ноября в 10:00 на вебинар «Миграция на отечественную ИТ-инфраструктуру и решения для кибербезопасности»

Вы узнайте, что важно учесть при переходе на отечественные инфраструктурные и ИБ-решения. Опытом поделятся руководители служб ИТ и информационной безопасности из РСХБ Факторинг, R-Style Softlab, РЭД Софт.

О чем вебинар:
• Оптимальный выбор решений для кибербезопасности. Как сделать правильный выбор между универсальными ИБ-решениями (например, NGFW и XDR) и узкоспециализированными (VPN-шлюзы, межсетевые экраны или системы обнаружения киберугроз). 
• Служба единого каталога. Обзор отечественных новинок Directory Service. Альтернативы Microsoft Active Directory с учетом совместимости с текущей инфраструктурой.
• Платформы виртуализации. Обзор рынка отечественных решений. Опыт перехода на отечественные платформы виртуализации в РСХБ Факторинг. 
• Обзор подходов к миграции ИТ-инфраструктуры. Как перейти на гетерогенную ИТ-инфраструктуру без потери функциональности на этапе миграции.
• Управление проектами по миграции ИТ-инфраструктуры. Как делать сложные проекты по импортозамещению ИТ-инфраструктуры в условиях кадрового голода.  

Вебинар будет полезен: 
• ИТ-директорам. Узнаете опыт крупных российских компаний по миграции ИТ-инфраструктуры на отечественные решения. 
• Директорам и специалистам по информационной безопасности. Получите методологию подбора ИБ-решений и построения систем кибербезопасности, которая позволит экономить до 20% бюджета без потери надежности и функциональности. 
• Руководителям компаний. Узнаете опыт РСХБ Факторинг, как делать глобальные проекты по импортозамещению в условиях кадрового голода на ИТ и ИБ-специалистов. 

14 ноября, четверг, в 10:00 по МСК. 
Регистрация свободная

2SDnjccppJf

CISOCLUB - кибербезопасность

11 Nov, 05:22


Основные #мероприятия этой недели 🗓

1️⃣ Бизнес-завтрак «Все в плюсе: DS Integrity» (13.11.2024 с 10:30 до 13:00). Зарегистрироваться

2️⃣ Сайн.Конф: большая юридическая конференция по электронной подписи от Sign.Me (13.11.2024 в 11:00). Зарегистрироваться

3️⃣ Конференция Infotecs Marketing Stars (13.11.2024 12:00 до 14.11.2024 19:00). Зарегистрироваться

4️⃣ XIV ежегодный профессиональный Форум «Безопасность бизнеса» (14.11.2024 10:00 до 15.11.2024 19:00). Зарегистрироваться

5️⃣ Corporate Incident Response and Forensic ’24 (CIRF ’24) (14.11.2024 с 10:00 до 20:00). Зарегистрироваться

6️⃣ Онлайн-стрим «О будущем безопасности ИТ-инфраструктуры» (07.11.2024 в 10:00). Зарегистрироваться

7️⃣ CN Tech Challenge: Positive Technologies vs Код Безопасности. Тема: NGFW (14.11.2024 в 16:30). Зарегистрироваться

8️⃣ Хакатон по кибериммунной разработке 3.0 (15.11.2024 10:00 до 22.11.2024 19:00). Зарегистрироваться

9️⃣ Вебинар «Регуляторный Хаб знаний в области ИБ: обновления, отзывы, новости отрасли» (12.11.2024 в 11:00). Зарегистрироваться

🔟 Онлайн-встреча «Тренд на аутсорсинг информационной безопасности: как открыть новое направление в числе первых» (12.11.2024 в 11:00). Зарегистрироваться

Все мероприятия: https://cisoclub.ru/category/event/

CISOCLUB - кибербезопасность

10 Nov, 16:35


Microsoft: атаки программ-вымогателей опасны не только для медицинских организаций, но и представляют серьёзную угрозу физическому здоровью людей

В новом отчёте корпорации Microsoft заявляется, что атаки программ-вымогателей не только приносят пострадавшим медицинским организациям серьёзные репутационные и финансовые риски, но и представляют серьёзную угрозу физическому здоровью. В отчёте говорится, что потеря доступа к диагностическому оборудованию и медицинским записям может привести к мгновенному и серьёзному ущербу в сфере ухода за пациентами, когда хакеры атакуют поставщиков медицинских услуг.

В отчёте указано, что количество подтверждённых инсультов во время атак на медучреждения выросло на 113,6%, количество бригад реагирования на инсульт почти удвоилось, случаи остановки сердца увеличились на 81%, а уровень выживаемости в критических случаях снизился с 40% до всего лишь 4,5%.

В Microsoft убеждены, что такие атаки также оказывают нагрузку на местные медицинские учреждения, которые часто сталкиваются с резким ростом числа пациентов, перенаправленных из пострадавших больниц. Этот приток приводит к более длительному времени ожидания и сверхурочной работе по сравнению с имеющимися ресурсами, что ещё больше подвергает опасности здоровье пациентов.

Региональные поликлиники особенно уязвимы, поскольку у них зачастую минимальный бюджет на кибербезопасность и очень мало специально обученных сотрудников службы безопасности. Небольшие учреждения часто являются жизненно важными для сообществ в отдалённых районах; кибератаки могут иметь разрушительные последствия для населения, не имеющего поблизости альтернативного источника медицинской помощи.

Здравоохранение в 2024 году стало одной из самых уязвимых отраслей для атак программ-вымогателей, число которых с 2015 года увеличилось более чем на 300%.

Эксперты также напоминают, что организации здравоохранения хранят огромные объёмы конфиденциальных данных, включая истории болезней и финансовую информацию, что делает их чрезвычайно ценными для хакеров. Больницы не могут позволить себе ставить под угрозу результаты лечения пациентов из-за сбоев в работе системы, и хакеры хорошо этим воспользовались, чтобы избежать дальнейших сбоев и нарушить конфиденциальность данных пациентов.

Другие отчёты по ИБ можно почитать здесь.

CISOCLUB - кибербезопасность

10 Nov, 08:08


ISACA: 50% 🇪🇺европейских специалистов по ИБ заявили о нехватке сотрудников в их командах

Более 50% европейских специалистов по кибербезопасности заявили, что их команда 🤷‍♀️недоукомплектована, в связи с чем с трудом справляется с растущей рабочей нагрузкой. 🔒ИБ-специалисты также чувствуют себя ограниченными и скованными. В отчёте ISACA указывается, что эти европейские команды по ИТ-безопасности перегружены, 💵недофинансированы и страдают от серьёзных пробелов в навыках и нехватки персонала.


Исследование ISACA, ведущей профессиональной ассоциации специалистов по информационной безопасности, показало, что 61% отделов по кибербезопасности сталкиваются с нехваткой персонала, в то время как около половины (52%) киберспециалистов считают, что их бюджеты ниже требуемых.

В отчёте также сказано, что многие респонденты столкнулись с острыми проблемами при подборе персонала на открытые должности за последний год. Почти 20% респондентов заявили, что в их организации есть незаполненные и открытые вакансии начального уровня, в то время как около 48% имеют незаполненные должности, требующие опыта, например, университетского диплома или других аккредитованных в отрасли квалификаций.

Почти 41% респондентов заявили, что стали жертвами большего количества кибератак по сравнению с аналогичным периодом прошлого года, а 29% считают, что количество атак осталось прежним. Более 58% рассказали, что ожидают, что их организация столкнётся с кибератакой в следующем году. Это означает рост по сравнению с исследованием ISACA годом ранее, что подчеркивает необходимость больших инвестиций и финансирования для стимулирования набора персонала.

«Ежегодное исследование ISACA также выявляет основные пробелы в навыках в области кибербезопасности, влияние искусственного интеллекта на эту сферу, роль оценки рисков и киберстрахования в программах безопасности предприятий и многое другое», — говорится в сообщении ISACA.

Другие отчёты по ИБ можно почитать здесь.

CISOCLUB - кибербезопасность

09 Nov, 16:46


ГК «Солар»: минимум 3 года 🦹🏼‍♂️хакеры шпионили за 🇷🇺российскими ведомствами с помощью уникального вредоноса

Эксперты центра исследования киберугроз Solar 4RAYS ГК «Солар» обнаружили уникальное вредоносное ПО GoblinRAT с широкой функциональностью для маскировки. Об этом эксперты рассказали на SOC Forum 2024. ВПО обнаружили в сети нескольких российских ведомств и ИТ-компаний, которые обслуживают госсектор. С помощью GoblinRAT злоумышленники смогли получить полный контроль над инфраструктурой жертв. Самые ранние следы заражения датируются 2020 годом, на данный момент ВПО удалено из атакованных сетей.


На сегодня это одна из самых сложных и скрытных атак, с которыми доводилось сталкиваться экспертам Solar 4RAYS, коллеги по ИБ-отрасли также не встречались с данным кейсом.

Впервые эксперты Solar 4RAYS обнаружили GoblinRAT в 2023 году при расследовании инцидента в ИТ-компании, предоставляющей услуги преимущественно органам власти. Штатные ИБ-специалисты организации заметили факты удаления системных журналов на одном из серверов, а также загрузки утилиты для похищения паролей от учетных записей с контроллера домена. Подозрительные события побудили сотрудников инициировать расследование и привлечь к этому специалистов «Солара».

После продолжительных поисков эксперты Solar 4RAYS обнаружили вредоносный код, который маскировался под процесс легитимного приложения. Параметры вредоносного процесса ничем не выделялись, а запускавший его файл отличался от легитимного всего одной буквой в названии. Заметить такую деталь можно только при ручном анализе тысяч мегабайт данных. Вероятно, злоумышленники рассчитывали, что никто не будет делать такую кропотливую работу, и они останутся незамеченными.

Дальнейший анализ выявил, что у GoblinRAT нет функций автоматического закрепления: всякий раз атакующие сначала тщательно изучали особенности целевой инфраструктуры (используемое ПО и т.п.) и лишь потом внедряли вредонос под уникальной маскировкой — обязательно под личиной одного из приложений, работающих на конкретной атакуемой системе. Это явно указывает на таргетированный характер атаки. Высокий уровень технической подготовки атакующих и знание принципов работы операционных систем позволили им оставаться незамеченными в течение нескольких лет.

Другие новости по ИБ можно почитать здесь.

CISOCLUB - кибербезопасность

09 Nov, 10:01


На SOC Forum подвели итоги Кибербитвы-2024 за покорение Марса, он покорился... киберзащитникам

По легенде, битва Red vs. Blue разразилась за колонизацию Марса, где "синие" занимались развитием и обороной инфраструктуры первой колонии человечества, а "красные" пытались им помешать. В противостоянии сошлись более 200 участников, которые разделились на 40 команд защитников и нападающих.

Команды начали активно: "первая кровь" случилась уже на 4-й минуте битвы. Более 800 раз команды атакующих захватывали хосты на 20 инфраструктурах киберзащитников, "синие" в свою очередь 747 раз возвращали хосты под контроль.

Интрига в ходе 8-часовой битвы сохранялась до последнего: команда киберзащитников из Белоруссии неожиданно в финале уступила коллегам из России и завоевала "серебро.

Среди "красных" победителем соревнований стала команда Invuls, которая дважды участвовала в Кибербитве и в этом году завоевала первое место. Второе и третье место заняли команды HackerLife и Dsec.

В командном зачете Кибербитвы победу одержали "синие", набрав более 130 000 очков: со счетом 8 к 1 они обошли "красных", которые по итогам результативных кибератак собрали около 16 000 баллов.

Кибербитва-2024 прошла на базе программной платформы Solar CyberMir 6.0, которая используется для практической подготовки специалистов ИБ в сфере мониторинга, реагирования и расследования киберинцидентов. Технологическим партнером соревнований стала "Лаборатория Касперского".

18+. Реклама. ООО "РТК ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ", 7704356648. Erid: 2SDnjd8ukkj

CISOCLUB - кибербезопасность

09 Nov, 07:12


Разность подходов к защите информации с помощью операционных систем (ОС) в 🇷🇺России и за 🌏рубежом

Тема защиты 📂информации посредством функционала ОС стала особенно актуальной в свете растущей зависимости общества от информационных технологий и увеличения количества кибератак и утечек информации.. Данный подход позволяет минимизировать число инцидентов и угроз 🔒ИБ как для обычных пользователей, так и для корпоративных.


Здесь Марина Юрьева, младший консультант по ИБ компании RTM Group, сравнит подходы к защите информации в России и за рубежом, чтобы оценить потенциал различных ОС в области защиты информации и выработать лучшие практики.

Данный материал особенно актуален для компаний с критической информационной инфраструктурой т.к. в марте 2024 года Госдума внесла законопроект о переходе КИИ РФ на преимущественное использование отечественного ПО. По статистике на 2023 год, процент продаж российских ОС вырос на 57% относительно прошлого года и продолжает увеличиваться.

Прочитать статью можно здесь.

CISOCLUB - кибербезопасность

08 Nov, 16:48


Граждане 🇷🇺России могут оказаться в чёрных списках ЦБ РФ из-за утечек данных

Добросовестные клиенты отечественных банковских учреждений могут оказаться в «чёрных списках» 🏦Банка России из-за действий мошенников, которые используют утекшие в открытый доступ персональные 📂данные для открытия банковских счетов на ничего не подозревающих граждан. Яна Епифанова, вице-президент Ассоциации банков России (АБР), заявила, что на данный момент проблема не является массовой, но пострадавшие 👥люди лишаются возможности пользоваться услугами банков.


Яна Епифанова рассказала журналистам издания РБК, что проблема попадания добросовестных клиентов российских банков в чёрные списки ЦБ РФ действительно существует. На данный момент в этих чёрных списках финансового регулятора содержится информация о проведённых без согласия клиента операциях или попытках выполнения подобных операций.

Злоумышленники могут воспользоваться утекшими в открытый доступ паспортными данными российских пользователей для создания электронных кошельков, с помощью которых впоследствии осуществляется перевод украденных денежных средств.

Эксперт уточняет, что формирование базы данных ЦБ РФ «О случаях и попытках осуществления перевода денежных средств без согласия клиента» происходит на основе информации, поступающей финансовому регулятору из отечественных банковских учреждений и от операторов платёжных систем. Создание соответствующей базы данных является требованием поправок, внесённых в закон «О национальной платёжной системе» и вступивших в силу с июля 2024 года.

Во время общения с журналистами издания РБК представитель ЦБ РФ сообщил, что попадание законопослушных российских граждан в чёрные списки финансового регулятора является крайне маловероятным.

При этом в пресс-службе Банка России признали, что в случае, если злоумышленники откроют счета на имя случайного человека и будут переводить туда украденные денежные средства, то чисто теоретически физическое лицо, не имеющее никакого отношения к этому счёту, который был открыт с помощью украденных у него персональных данных, действительно может попасть в чёрный список Банка России.

Другие новости по ИБ можно почитать здесь.

CISOCLUB - кибербезопасность

08 Nov, 10:02


☄️CN Tech Challenge: Positive Technologies vs Код Безопасности. Тема: NGFW

14 ноября в офисе Cloud Networks (Мск) пройдет первый технологический челлендж между гигантами отрасли информационной безопасности: Positive Technologies и Код Безопасности.

Эксперты двух компаний соберутся вместе и будут разбирать кейсы внедрения NGFW, взятые из реальной практики Cloud Networks. Модератором мероприятия выступит руководитель группы пресейл Cloud Networks Евгений Киров.

Участников ждут:
✔️Презентации решений Positive Technologies и Код Безопасности
✔️ Разбор реальных кейсов внедрения NGFW
✔️Неформальное общение с экспертами

Сбор гостей в 16:30.

Узнайте больше про PT NGFW за несколько дней до официального релиза.

Регистрация по ссылке. Количество мест ограничено.

2SDnjePdBBy

CISOCLUB - кибербезопасность

08 Nov, 05:48


Шадаев: решение об оборотных 💵штрафах за утечки данных примут до конца 2024 года

Глава Министерства цифрового развития 🇷🇺России Максут Шадаев заявил, что решение о введении оборотных штрафов за утечки конфиденциальных 📂данных будет принято Государственной Думой и Правительством РФ до конца текущего года. Соответствующее заявление министр сделал во время своего выступления на проходящем сейчас мероприятии 🎙SOC Forum 2024.


Максут Шадаев сообщил во время своего доклада на SOC Forum 2024, что на сегодняшний день общий объём утечек личной информации российских граждан превышает все допустимые пределы. В связи с этим ожидается, что российские власти примут решение о введении оборотных штрафов за подобные инциденты информационной безопасности уже до конца 2024 года, тем более что соответствующий законопроект уже был принят в первом чтении в Государственной Думе ранее.

Министр цифрового развития в ходе своего выступления указал также на то, что в России уже давно назрела необходимость введения серьёзных экономических мер, направленных на предотвращение утечек конфиденциальных данных. Причём речь идёт не только о персональных данных российских граждан, но и о корпоративной информации, которая также серьёзно интересует мошенников и киберпреступников. Максут Шадаев убеждён, что у бизнеса должна быть значительная финансовая ответственность за допускаемые утечки конфиденциальной информации, особенно если они касаются персональных данных российских граждан.

Интересно, что во время своего выступления на SOC Forum 2024 зампред правления «Сбера» Станислав Кузнецов посвятил отдельную часть своего доклада проблеме огромного объёма утечек конфиденциальных данных в России. В частности, представитель финансового учреждения рассказал о том, что в течение последнего двухлетнего периода в свободный доступ в интернете попали личные данные как минимум 90% взрослого населения Российской Федерации.

Журналисты также напоминают, что российский бизнес в большинстве своём крайне негативно относится к законопроекту об оборотных штрафах за утечки информации и всячески старается с помощью своих ассоциаций снизить размеры штрафов за подобные инциденты.

Другие новости по ИБ можно почитать здесь.

CISOCLUB - кибербезопасность

07 Nov, 16:25


В 🏦«Сбере» заявили о публикации в открытом доступе 📂персональных данных 90% россиян

В течение последних двух лет основными источниками утечек персональной информации 🇷🇺российских граждан выступают онлайн-магазины и медицинские учреждения, тогда как на банковские организации пришлось не более 2% всех утечек. Соответствующее заявление во время своего выступления на мероприятии SOC Forum сделал зампред правления «Сбера» Станислав Кузнецов.


По словам Станислава Кузнецова, в течение последних двух лет ситуация в Российской Федерации с утечками конфиденциальной информации является «плачевной», так как в открытый доступ за этот период попали личные данные как минимум 90% взрослого населения страны.

Станислав Кузнецов также указал, что пик утечек конфиденциальной информации в России пришёлся на 2023 год, поскольку в 2024 году их стало заметно меньше. В соответствии с прогнозами «Сбера», нанесённый инцидентами кибербезопасности ущерб российской экономике составляет около 1 трлн рублей за 2023-2024 годы. При этом предполагается, что в 2024 году общая сумма украденных у российских граждан денег мошенниками и киберпреступниками составит приблизительно 250 млрд рублей. Представитель «Сбера» также заявил, что утечки конфиденциальной информации и воровство денежных средств «имеют тренд на увеличение».

Станислав Кузнецов отметил, что в период с февраля по март 2024 года «Сбер» зафиксировал пик в 20 млн звонков от мошенников, поступающих на телефоны россиян ежедневно. На данный момент этот показатель составляет 6-7 млн мошеннических звонков в сутки.

Представитель «Сбера» сообщил, что подобные звонки телефонных аферистов становятся всё более умелыми и профессиональными, а методы обмана, которые применяют преступники, становятся всё более продуманными и изощрёнными. Также отмечается, что, согласно статистике «Сбера», на данный момент системы защиты финансовых учреждений блокируют около 99% всех мошеннических попыток переводов.

Другие новости по ИБ можно почитать здесь.

CISOCLUB - кибербезопасность

07 Nov, 12:40


На SOC Forum 2024 прошла первая «прожарка» NGFW

Впервые в истории форума состоялась первая «прожарка» NGFW

В формате «хейт-шоу» вендоры давали честные ответы на острые вопросы:
• Почему отечественные NGFW не лучше зарубежных, но дороже?
• Сколько можно ждать корректировок на критичные замечания?
• Где подтвержденные схемы интеграции между NGFW разных производителей?
• Из-за чего обещания в дорожных картах не исполняются?

Вендоры за словом в карман не лезли: мерились количеством интеграций, ловили друг друга на слове и дерзко предлагали заказчикам сравнить цены на зарубежные решения по актуальному курсу доллара.

Честь Solar NGFW отстаивал Андрей Щербаков, директор по развитию бизнеса Solar NGFW. Четыре заказчика и три вендора успели поспорить, заключить пару неформальных соглашений и дать несколько обещаний рынку. Было горячо, нескучно и без цензуры. Зрители реагировали на происходящее бурными аплодисментами или неодобрительным гулом. По мнению зрителей, в баттле вендоров и заказчиков последние победили со счетом 7-5.

Помимо этого, свой доклад на SOC Forum представил Александр Баринов, директор портфеля продуктов сетевой безопасности ГК «Солар». По его словам, в 2023 году произошло «надувание пузыря NGFW» — рынок вырос с десятка ключевых вендоров до сорока, а в денежном выражении с 5 млрд до 50 млрд рублей (а по некоторым оценкам и до 100 млрд). По прогнозу «Солара», к 2030 году рынок скорректируется — компания рассчитывает остаться в числе игроков и занять около 30% рынка.

Успеть на все сессии SOC Forum возможно на Кибербез ТВ, где доступны все трансляции и другой эксклюзивный контент с форума.

18+. Реклама. ООО "РТК ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ", 7704356648. Erid: 2SDnjbpxZpP