КОД ИБ: информационная безопасность – Telegram
КОД ИБ: информационная безопасность
5.65K subscribers
1.37K photos
112 videos
7 files
2.15K links
Погружение в мир корпоративной информационной безопасности
🗓 Анонсы ИБ-событий
🧠 Экспертные материалы

Обсудить 👉🏼 https://news.1rj.ru/str/codeibcommunity
Купить рекламу: https://telega.in/c/codeibnews

Вступить в Клуб: https://codeib.ru/club
Download Telegram
Подрядчик = уязвимость?
Ток-шоу "Безопасная среда"

Белые хакеры проекта "Кибериспытание" проверили почти 100 компаний, которые участвуют в цепочках поставок крупного бизнеса, и нашли уязвимости в их системе ИБ.

Узнайте в эфире ток-шоу, как вас могут взломать не напрямую, а через тех, с кем вы работаете.

🗓 16 июля, 12:00 (МСК)
➡️ Зарегистрироваться

Обсудим:
• Какие ИБ-проблемы типичны для компаний-подрядчиков
• Почему стандартных мер "на своей стороне" уже недостаточно
• Как проверять защищенность подрядчиков и мотивировать их к ИБ
• Как крупному бизнесу защитить себя

Модератор:
— Артём Куличкин, и. о. директора по информационной безопасности дочерних компаний страховой группы, СОГАЗ

Спикеры:
— Руслан Сулейманов, CDTO|CTO|CIO, ex Innostage, ESET, Fujitsu, член экспертного совета "Кибериспытание"
— Виктор Бобыльков, CISO, MTS Web Services, член экспертного совета "Кибериспытание"
— Сергей Балыбердин, методолог АО "Кибериспытание"
— Дмитрий Шарапов, CISO, ДОМ.РФ
— Игорь Базелюк, операционный директор и руководитель направления sPACE PAM, Web Control

Узнайте, как не стать жертвой чужих ошибок —
регистрируйтесь на эфир.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥322
HR × ИБ — диалог на грани ответственности

9 июля в 12:00 на стенде Контура (Павильон 2, место 2А7) в рамках выставки ИННОПРОМ-2025 состоится панельная дискуссия о взаимодействии двух ключевых функций в компаниях — HR и информационной безопасности.

Сессия про доверие и контроль, про реальные кейсы и конфликты, которые возникают на стыке управления персоналом и защиты данных. Участники обсудят, как совместно выстраивать безопасные процессы онбординга и увольнения, как формировать культуру осознанного соблюдения требований ИБ и где заканчивается наблюдение и начинается поддержка.

В числе спикеров — топ-менеджеры СКБ Контур, Сбербанка, Лаборатории Касперского, УрФУ, UDV Group, УЦСБ. Модератором выступит Михаил Добровольский, заместитель генерального директора СКБ Контур.

Дискуссия обещает быть живой и откровенной. Особенно для тех, кто работает с людьми, управляет рисками или отвечает за безопасность.
3👍2🔥1🌚1
Повышение цены участия в Код ИБ ПРОФИ уже на этой неделе — успевайте присоединиться!

🗓 11-14 сентября
📍 Роза Хутор, отель "Эрбелия от Васта"

С 11 июля билет на ПРОФИ будет стоить 75 000 руб. вместо 70 000 руб.

Мы также удерживаем пул номеров в отеле "Эрбелия от Васта" по самым выгодным ценам — от 6500 руб. за одноместный стандарт с завтраком. Дешевле уже не найти, и номера активно разбирают.

Так что, если вы с нами — не откладывайте бронь 👉🏻 Оставить заявку 👉🏻 Задать вопрос

#ИБнужныПРОФИ
Please open Telegram to view this post
VIEW IN TELEGRAM
43👍1
Сегодня команда Код ИБ посетила международную промышленную выставку ИННОПРОМ в Екатеринбурге.

Здесь производители и байеры со всего мира демонстрируют свои самые передовые технологии.

Безопасникам нашлось место среди промышленников: коллеги из "Лаборатории Касперского" и "СКБ Контура" также подготовили стенды.

"СКБ Контур" также организовал панельную дискуссию о взаимодействии двух ключевых функций в компаниях — HR и информационной безопасности. В числе спикеров были топ-менеджеры "СКБ Контур", "Сбербанка", "Лаборатории Касперского", "УрФУ", UDV Group, УЦСБ. Дискуссия прошла с аншлагом.

А вы были на ИННОПРОМЕ? Делитесь фотографиями в комментариях 👇🏻
4🔥4
Познакомьтесь поближе со спикерами Код ИБ ПРОФИ | Сочи 2025

Кто вдохновит, удивит и поделится настоящим опытом на практикуме в этом году?

🔹 Андрей Масалович aka КиберДед
— Создатель платформы интернет-разведки Avalanche и Консорциума "Инфорус"
— Знает всё про OSINT и анализ big data
— Подполковник ФАПСИ в отставке
— Кандидат физ.-мат. наук
— Автор YouTube-канала (42 тыс. подписчиков)
— Автор книги "КиберДед знает"
— Руководил разработкой архитектуры и СПО суперкомпьютеров
— Посетил 100+ стран


🔹 Всеслав Соленик, CISO СберТех
— Более 15 лет в ИТ и финансах, 12 из них — на руководящих должностях
— Победитель конкурса "Лидеры России" 2023-2024 гг.
— Лауреат рейтинга "Топ-25 директоров по кибербезопасности" 2024 года
— Активный участник профсообщества, спикер, модератор и преподаватель


🔹 Георгий Руденко, CISO крупного банка
— Номинант в категории "Наука и технологии" рейтинга Forbes "30 до 30" 2025 года
— Под руководством Георгия индекс лояльности потребителей сервисов ИБ банка вырос с 80% до 98% за 2024 год
— Трансформировал направление безопасной разработки в "Альфа-Банке"
— Руководит командой из 110 человек
— Начал карьеру в 20 лет в "Сбере"


🔹 Артём Куличкин, и. о. директора по ИБ дочерних компаний СОГАЗ

— Руководитель ИБ-направления с 10-летним опытом, преподаватель и автор курсов
— Специализируется на защите критической инфраструктуры более 7 лет
— Внедрял широкий спектр средств защиты, от NGFW до SIEM
— Вел проекты с общим бюджетом свыше 3 млрд рублей
— Имеет сертификаты CEH, CNA, CISA. Выпускник РАНХиГС и MBA


🔹 Артём Избаенков, член АРСИБ
— Член РОЦИТ, ISDEF
— Консультант ООН в области кибербезопасности
— Директор продукта Solar Space, ГК "Солар"
— Традиционно готовит превосходный шашлык для участников ПРОФИ


🔹 Лев Палей, основатель #ПоИБэшечки
— Более 15 лет опыта в ИТ и ИБ
— Член АРСИБ
— Имеет степень MBA, преподает в РАНХиГС на программах MBA по профилю CSO\CDTO\CISO
— Успешно внедрил и усовершенствовал процессы ИБ в ряде крупных распределенных компаний
— Директор по ИБ Вебмониторэкс


🔹 Сергей Рысин, генеральный директор АСИЕ-Групп
— Работал заместителем директора в ОАО "Торжокский завод полиграфических красок"
— Курировал внутренние ИБ-расследования в ООО "СтройГазКонсалтинг"
— Работал на должности советника директора по безопасности в ПАО "Государственная Транспортная Лизинговая компания"
— Работал главным специалистом по технической защите в Headhunter Group


Присоединяйтесь к нашей звездной команде!
👉🏻 Узнать подробности о ПРОФИ в Сочи

#ИБнужныПРОФИ
👍51🔥1👏1
Саммари эфира ток-шоу "Безопасная среда" #опытэкспертов

Как белые хакеры не просто получили доступ к базе клиентов, но и провалились в технологический сегмент, где могли делать что угодно, вплоть до остановки производства?

Делимся разбором реального сценария киберинцидента, который эксперты обсудили на прошлом эфире ток-шоу "Безопасная среда".

➡️ Смотреть выпуск на YouTube
➡️ Смотреть выпуск на RuTube
➡️ Смотреть выпуск в ВК

А новый эфир стартует уже завтра в 12:00 по мск. Обсудим, как вас могут взломать через подрядчиков. Присоединяйтесь.

📝 Напомним вводные
Атака на небольшую компанию без разветвленной инфраструктуры, которая производит и устанавливает оборудование.
Позиционирует себя как инновационный стартап в сфере промышленной автоматизации.
Выручка 500 миллионов рублей.
Единственный публичный ресурс — лендинг с описанием технологий, но без связи с реальной инфраструктурой.
СЗИ — антивирусное ПО.
Собственной ИБ-команды нет, функции переложены на ИТ-специалиста.


🔓 Этапы атаки
Попытки фишинга:
Белые хакеры начали с массовой рассылки фишинговых писем, маскируясь под HR-отдел и других сотрудников.
Никто "не клюнул". В компании хорошо выстроены организационные меры: обучение, геймификация, мотивирование сотрудников сообщать о подозрительных письмах.

Разведка у дверей офиса:
После неудачи с фишингом команда прибыла к офису компании и с автобусной остановки напротив обнаружила Wi-Fi-сеть с именем, совпадающим с названием компании.
Подключившись к сети, атакующие запустили сканирование подсетей.
К их удивлению, гостевая сеть не была изолирована от рабочей. Среди множества хостов выделились несколько с открытым SMB-портом (445/tcp) — протоколом для общего доступа к файлам.

Тонкий клиент — толстая ошибка
Во время сканирования исследователи обнаружили тонкий клиент и скачали с него конфигурационный файл с паролем от системы удалённого доступа.
Пароль оказался захардкоженным, одинаковым для всех устройств и дал доступ ко всем хостам в сети. Через него удалось попасть в технологическую подсеть и получить возможность остановить производственный процесс.

Реверс-шелл
Исследователи закрепились в сети и подняли реверс-шелл до подконтрольного сервера.
На захваченном устройстве была обнаружена УЗ в 1С: Предприятие, которая позволила получить доступ к целевой базе данных. В очередной раз было обнаружен дефолтный пароль на технологической учетной записи.

Стоп-кран
Атакующие не просто получили доступ к базе клиентов, но и провалились в технологический сегмент, где могли делать что угодно, вплоть до остановки производства.


✍🏻 Основные выводы экспертов
Фишинг остается основным вектором атак. Ключевыми мерами защиты названы:
геймифицированное обучение;
мотивирующие программы (внутренняя валюта, мерч);
маркировка внешних писем;
внутренняя культура "предупреждать, даже если не уверен".

Wi-Fi — один из самых уязвимых каналов, особенно при:
отсутствии сегментации;
наличии общих коммутаторов с офисной сетью;
размещении пароля в доступных местах;
возможности физического доступа к розеткам RJ-45 в офисе.

📌 Рекомендуется: изоляция Wi-Fi, настройка доступа только в интернет, мониторинг сетей-дублеров.

Сканирование сети и работа внутри периметра:
Эксперты подчеркивают важность мониторинга аномалий и сетевого трафика (NetFlow, анализ всплесков, микросегментация).
Современные угрозы требуют от компаний не только защиты периметра, но и постоянного анализа внутренней сети.


📌 Особенности кейса
Вектор с фишингом оказался неэффективен — это редкость в подобных сценариях, что показало высокую осведомленность сотрудников.

Главной уязвимостью оказался Wi-Fi: с его помощью исследователи проникли в сеть.

Кейсы физического присутствия у офиса и атаки через беспроводные сети — скорее исключение, чем правило, но они возможны и позволяют оценить нетривиальные риски.
Please open Telegram to view this post
VIEW IN TELEGRAM
41
Следующий эфир ток-шоу "Безопасная среда" уже завтра!

🗓 16 июля, 12:00 (МСК)

Белые хакеры проекта "Кибериспытание" проверили почти 100 компаний, которые участвуют в цепочках поставок крупного бизнеса, и нашли уязвимости в их системе ИБ.

Узнайте в эфире ток-шоу, как вас могут взломать не напрямую, а через тех, с кем вы работаете.

Обсудим:
• Какие ИБ-проблемы типичны для компаний-подрядчиков
• Почему стандартных мер "на своей стороне" уже недостаточно
• Как проверять защищенность подрядчиков и мотивировать их к ИБ
• Как крупному бизнесу защитить себя

➡️ Зарегистрироваться
Please open Telegram to view this post
VIEW IN TELEGRAM
32🔥1