КОД ИБ: информационная безопасность – Telegram
КОД ИБ: информационная безопасность
5.55K subscribers
1.32K photos
113 videos
7 files
2.12K links
Погружение в мир корпоративной информационной безопасности
🗓 Анонсы ИБ-событий
🧠 Экспертные материалы

Обсудить 👉🏼 https://news.1rj.ru/str/codeibcommunity
Купить рекламу: https://telega.in/c/codeibnews

Вступить в Клуб: https://codeib.ru/club
Download Telegram
Киберпреступность давно перестала быть просто набором случайных атак. Сегодня это организованный бизнес с многомиллионными оборотами, где хакеры применяют передовые технологии для взлома систем безопасности и нанесения репутационного ущерба. И без проактивных мер защиты риски для вашего бизнеса стремительно растут.


26 ноября эксперты «КИТ» и HEX Team расскажут, как с помощью киберполигонов:
👺Тестировать и выбирать оптимальные средства защиты, подходящие под ваши задачи.
👺Просчитывать действия злоумышленников.
👺Изучать их инструменты и методы работы.
👺Развивать навыки внутренней команды ИБ-специалистов в реальной среде.

Не ждите пока угрозы станут реальностью — узнайте, как предотвращать атаки до того, как они нанесут ущерб!

🫶 26 ноября, 11:00 по МСК
Зарегистрироваться

🤕 Кибер КИТ | 😩 Сайт
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍2🐳2
Кибербезопасность в промышленном секторе: как оценить прикладную критичность систем, автоматизирующих производство

Евгений Баклушин, исполнительный директор КИТ и автор блога BESSEC, предлагает следующий план оценки:

Шаг первый — проанализировать производственные процессы, разделив их на группы:

🟡Основные — процессы превращения сырья и материалов в готовую основную продукцию, которое производит предприятие
🟡Вспомогательные — направлены на изготовление неосновной продукции или обеспечения нормального протекания производственных процессов (ремонтное, инструментальное хозяйство и пр.)
🟡Обслуживающие — обеспечивают создание нормальных условий для протекания основных и вспомогательных производственных процессов (транспортировка сырья и продукции, хранение)
🟡Контролирующие — процессы, задачей которых является постоянный или периодический контроль за безопасностью протекания прочих процессов
🟡Измерительные — задачей которых является учет ресурсов и готовой продукции

Шаг второй — определить степень критичности процессов по целевому назначению, разделив их на группы:

*️⃣Основные — высокая степень, т.к. оказывает прямое влияние на основной процесс и выпуск основной готовой продукции
*️⃣Вспомогательные — низкая, т.к. не оказывает прямого влияния на выпуск основной продукции
*️⃣Обслуживающие — равна степени критичности обслуживаемого процесса
*️⃣Контролирующие — равна степени влияния на основной процесс и условиям, при которых оказывается влияние
*️⃣Измерительные — средняя, т.к. может снижать общую эффективность процессов при искажении измеряемых данных

Шаг третий — определить итоговую критичность систем для бизнеса.

Когда мы уже знаем типы процессов и степень их критичности, остается понять, насколько каждый из них автоматизирован (ручной, механизировано-ручной, автоматизированный и автоматический). Чем выше степень автоматизации процесса, тем выше потери от нарушений функционирования промышленных систем.

После чего в соответствии с небольшой матрицей определяем итоговый уровень критичности систем по пересечениям.

Увидеть матрицу и узнать, что делать с высококритичными системами можно в полной версии статьи Евгения Баклушина.

#опытэкспертов
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍2🔥2👎1🤗1
Ток-шоу "Безопасная среда"
Показатели без иллюзий: какие метрики действительно помогают оценить уровень защищенности

🗓 Завтра в 12:00 (МСК)
➡️ Регистрация

Без экспертной оценки трудно объективно определить, насколько защищена компания. На рынке десятки подходов и сотни метрик, но единой логики анализа до сих пор нет.

В эфире ток-шоу разберем:
🟡 Почему индустрия так и не пришла к единому стандарту оценки
🟡 Что на практике используют крупные компании и на что смотрят внешние аудиторы
🟡 Какие метрики действительно помогают управлять рисками, а какие создают иллюзию контроля
🟡 Как выстроить систему показателей, которая будет понятна и руководству, и ИБ-команде
🟡 Можно ли приблизиться к "единой линейке" и что для этого нужно рынку

Будет полезно руководителям ИБ, владельцам рисков, консультантам и всем, кто строит или пересматривает свою систему оценки защищенности.

Модератор:
— Артём Куличкин, и. о. директора по информационной безопасности дочерних компаний страховой группы, СОГАЗ

Эксперты:
— Сергей Павлов, CISO, Т-Страхование
— Егор Зайцев, head of reseach, АО Кибериспытание
— Илья Засецкий, старший аналитик Индекса кибербезопасности, F6
— Анастасия Меркулова, директор по маркетингу, F6
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥1
#РазговорыНЕпроИБ с генеральным директором компании "Эгида-Телеком" Линой Пупыниной

🗓 28 ноября в 15:00 (МСК) пройдет прямой эфир в группе Код ИБ во ВКонтакте

Встреча без рамок и формальностей: поближе познакомимся с Линой и поговорим на разные "неИБшные" темы. Ожидайте интересные истории, эксклюзивные факты и, конечно же, полезные инсайты!

Чтобы не пропустить эфир, вступайте в нашу группу во Вконтакте и включайте уведомления. Будем ждать вас 🔥
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍54🔥1
Главная аналитическая конференция Код ИБ ИТОГИ стартует уже через неделю!

🗓 4 декабря | Начало в 9:30
📍 Palmira Business Club
➡️ Регистрация

Мероприятие начнется с вводной дискуссии "CISO говорят", где лидеры отрасли обсудят ключевые вопросы:

*️⃣ Каким для отрасли выдался 2025 год?
*️⃣ С какими угрозами пришлось столкнуться?
*️⃣ Какие продукты и решения удалось внедрить/потестировать?
*️⃣ Какие впечатления от российского рынка ИБ, чего еще не хватает?
*️⃣ Какие ожидания от 2026 года?

Помимо насыщенных дискуссий, участников ждут шесть тематических треков, посвященных защите данных, инфраструктуре, анализу защищенности, безопасной разработке, процессам и культуре безопасности в целом.

Узнайте подробную программу на сайте и обязательно присоединяйтесь к итоговому мероприятию Код ИБ в 2025 году 🎉🎄
Please open Telegram to view this post
VIEW IN TELEGRAM
5🔥3
AppSec Pipeline: как построить централизованный безопасный процесс разработки и интегрировать проверки в РБПО

🗓 3 декабря в 12:00 (МСК)
➡️ Регистрация

Разрозненные инструменты, ручные проверки, позднее выявление уязвимостей и формальный подход к требованиям РБПО делают разработку менее предсказуемой: растут риски, доработки становятся дороже, а доверие к процессу со стороны ИБ и бизнеса снижается.

На практическом вебинаре разберем, как организовать AppSec Pipeline, встроить автоматизированные проверки в текущий цикл разработки и снизить риски, не замедляя DevOps.

Вы узнаете:
*️⃣Как построить AppSec Pipeline на базе GitLab CI в процессе, ориентированном на разработчиков
*️⃣Как работает Security Gate и как связать автоматические проверки в единую цепочку через систему Digital Design
*️⃣Как организовать Jobs: параллельные проверки, артефакты, условия запуска
*️⃣Как использовать шаблоны, контейнеры и кастомные GitLab CI templates для унификации
*️⃣Как уменьшить количество ложных срабатываний и сформировать качественные фидбэк-циклы

Вебинар будет полезен:
*️⃣Специалистам и исследователям в области кибербезопасности
*️⃣Руководителям и специалистам по AppSec/ DevSecOps
*️⃣Руководителям разработки/ разработчикам
*️⃣Директорам и экспертам по цифровой трансформации

Спикер:
— Иван Мыськив, начальник отдела Центра информационной безопасности компании «Диджитал Дизайн»
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥52💯2🤝2👌1
Комплексная диагностика текущего состояния ИБ #опытэкспертов

Делимся опытом Георгия Руденко, CISO крупного банка и автора Telegram-канала "Кибербез & Бизнес"

Один из ключевых этапов при построении стратегии информационной безопасности — понять, где вы находитесь сейчас (состояние AS IS).

Для этого нужно выполнить следующие шаги:

*️⃣Определить всех стейкхолдеров, понять их отношение к ИБ и собрать ожидания. В предыдущем посте уже обсуждался анализ ожиданий руководства (как часть этого шага).

*️⃣Провести интервью с сотрудниками своей команды. Выяснить, как развивались основные процессы, какие есть проблемы, как принимаются решения.

*️⃣Оценить текущий уровень зрелости процессов ИБ. Для этого удобно использовать известные стандарты (например, от NIST, ISO). Главное — не упустить важные направления/домены и выявить все крупные «серые зоны».

*️⃣Проанализировать ИТ-процессы: насколько хорошо ведётся учёт активов, как работает управление изменениями, насколько развиты другие инженерные практики.

*️⃣Изучить внутренние документы и требования законодательства, относящиеся к вашему бизнесу. Например, обработка персональных данных есть у всех, а вот объекты КИИ нет.

*️⃣Провести практический анализ защищённости. Лучше с привлечением внешних подрядчиков — это позволит получить свежий взгляд на слабые места (в дополнение к самоанализу).

*️⃣Проанализировать, какие инструменты ИБ сейчас используются — составить карту средств защиты и понять, насколько они покрывают ваши потребности.

*️⃣Изучить исторические инциденты, замечания аудитов и других проверок (если есть такая информация).

*️⃣Понять, как работает сам бизнес, как дела в операционной деятельности и какая общая стратегия развития.

*️⃣Оценить внешнюю среду: какие угрозы, тренды и риски актуальны для вашей отрасли и компании.

Обычно такая диагностика занимает 3–6 месяцев (в зависимости от размера организации).

Action point:
Выдерживайте сроки проведения данного этапа и не закапывайтесь в технических деталях, на этом этапе намного важнее комплексность проводимого анализа.


Даже после проведения очень качественной диагностики и завершения формирования стратегии ИБ, через год потребуется делать очень много обновлений. Это связано с тем, что по мере реализации инициатив стратегии будут возникать новые нюансы, которые невозможно выявить до старта начала работы над задачами.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥53👍3
Forwarded from Новости ВС РФ
⚖️ Полезные Telegram-каналы правовой тематики

🔸
@vsrf_ru Новости Верховного суда РФ
🔸@ksrf_ru Новости Конституционного суда РФ
🔸@publicationpravogovru Правовые акты Правительства РФ
🔸@zakonoproekty Законопроекты РФ
🔸@zakupki44fz Закупки и тендеры по 44-ФЗ, 223-ФЗ
🔸@advgazeta_ru Адвокатская газета
🔸@rapsinewsru РАПСИ
🔸@garantrss ГАРАНТ.РУ
🔸@consultantrss КонсультантПлюс
🔸@pravorus Новости права
🔸@legal_digest Правовой дайджест
🔸@legal_report Legal.Report
🔸@fas_time Новости ФАС России
🔸@roskomnadzorro Новости Роскомнадзора
🔸@fnsru Новости ФНС России
🔸@minjustrf Новости Минюста РФ
🔸@fondgkh Фонд ЖКХ
🔸@pensionfondrf Пенсионный Фонд РФ
🔸@smz422 Самозанятость
🔸@ip_na_usn ИП на УСН / ПСН
🔸@rosmintrudru Новости Минтруда РФ
🔸
@rostrudgovru Новости Роструда
🔸@trud_krut Полезное для Кадровика
🔸@kadroviku Кадровику

❗️Также можно подписаться на все эти каналы сразу, просто добавив к себе папку "Право".

➡️ Вот ссылка на папку: https://news.1rj.ru/str/addlist/SBufE6hBCaQxNzky
Просто нажмите на неё и добавьте все нужные каналы нажатием одной кнопки!
3
Когда на календаре 30 ноября, и мы отмечаем День матери, проведите пентест.
Цель - система "Мама".

Провели? Наверняка, вы уже наблюдаете аномальную активность:
CVE-MOM-2024-SLEEP: Уязвимость в модуле отдыха. Эксплойт: бессонница, поверхностный сон.
CVE-MOM-2024-STRESS: Утечка данных в подсистеме эмоций. Индикатор компрометации (IoC): постоянная тревога, раздражительность.
CVE-MOM-2024-BOUNDARIES: Bypass механизма личных границ. Результат: эмоциональное выгорание.


Угроза: Полномасштабный Advanced Persistent Stress (APS), ведущий к сбоям в критической инфраструктуре - ее здоровье.

Традиционные меры защиты (цветы, конфеты) - это как поставить фаервол с правилом ANY-ANY-ACCEPT. Проблему не решают.

Что делать?

Ольга Поздняк, продюсер проекта Код ИБ:
У меня есть для вас решение - мой новый сервис коротких медитаций на все случаи жизни Код СЧАСТЬЯ, который я создала со своим ментором.
Это WAF для мозга и система обнаружения вторжений в ментальное пространство 🔥


Техническое описание решения 👇

Не эзотерика, а апдейт прошивки:
Короткие аудиосессии - это сигнатуры для саморегулирующейся биологической системы. Они запускают парасимпатический отдел нервной системы (штатный incident response), подавляя процессы, связанные со стрессом (кортизол, адреналин).

Протокол взаимодействия:
listen-and-respond. Интерфейс "укажи и слушай". Zero configuration required. Мама справится.

Функционал:
Антиэксплойт: Сессии "Эмоциональный карантин" и "Сброс сессии сна" блокируют вышеописанные CVE.

Патч-менеджер:
Ежедневные 15-минутные апдейты повышают устойчивость системы к новым угрозам.

Threat Intelligence:
Практики учат мозг распознавать и блокировать внутренние DDoS-атаки (тревожные мысли) до их эскалации.

👉 Подарить спокойствие маме

P.S. Не забудьте и про маму ваших детей, которую тоже стоит поздравить в День матери и подарить ей подписку на сервис Код СЧАСТЬЯ. Этим вы:

- Повышаете безопасность периметра всей семейной сети.
- Устанавливаете NGFW следующего поколения против эмоционального заражения.
- Патчите уязвимости в системе воспитания, предотвращая передачу усталости и раздражительности по цепочке Admin -> User.

👉 Пропатчить критическое звено в цепи безопасности семейной экосистемы 😄

P.P.S. Актуально и для вашей системы.
Вам знакомо состояние SOC Fatigue или Alert Fatigue?
Медитация Обретение спокойствия - это ваш hard reset после 12-часовой смены на передовой.
Это не про расслабление. Это про повышение отказоустойчивости вашей собственной операционной системы 💪

👉 Не забыть повысить свою отказоустойчивость 👌
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥53🥰1🤬1
AppSec Pipeline: как построить централизованный безопасный процесс разработки и интегрировать проверки в РБПО

🗓 Завтра в 12:00 (МСК)
➡️ Регистрация

Разрозненные инструменты, ручные проверки, позднее выявление уязвимостей и формальный подход к требованиям РБПО делают разработку менее предсказуемой: растут риски, доработки становятся дороже, а доверие к процессу со стороны ИБ и бизнеса снижается.

На практическом вебинаре разберем, как организовать AppSec Pipeline, встроить автоматизированные проверки в текущий цикл разработки и снизить риски, не замедляя DevOps.

Вы узнаете:
*️⃣Как построить AppSec Pipeline на базе GitLab CI в процессе, ориентированном на разработчиков
*️⃣Как работает Security Gate и как связать автоматические проверки в единую цепочку через систему Digital Design
*️⃣Как организовать Jobs: параллельные проверки, артефакты, условия запуска
*️⃣Как использовать шаблоны, контейнеры и кастомные GitLab CI templates для унификации
*️⃣Как уменьшить количество ложных срабатываний и сформировать качественные фидбэк-циклы

Вебинар будет полезен:
*️⃣Специалистам и исследователям в области кибербезопасности
*️⃣Руководителям и специалистам по AppSec/ DevSecOps
*️⃣Руководителям разработки/ разработчикам
*️⃣Директорам и экспертам по цифровой трансформации

Спикер:
— Иван Мыськив, начальник отдела Центра информационной безопасности компании «Диджитал Дизайн»
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥32👍1
Forwarded from Hacker Lab
🚩 Киберколизей IV — международные CTF-соревнования по кибербезопасности!

Старт: 13 декабря в 10:00. Продолжительность 24 часа.

👥 Формат: Jeopardy (Classic) - участвуй в команде до 5 человек.

🏆 Призы для команд-победителей:
1 место
— 45.000 руб
2 место — 30.000 руб
3 место — 15.000 руб
4-10 места — электронный сертификат участника, подписка Plus на HackerLab

Также первая тройка победителей получит 50% скидку на любой курс Академии Кодебай, месяц подписки PRO на HackerLab и промокоды на скидку в 50% на годовую подписку.

🔥 Дополнительно от журнала «Хакер»: для топ-3 — книга «ХАКЕРЫ.РУ» и годовые подписки на их журнал; для 4–10 мест — месячные подписки.

➡️ Подробности и регистрация команд: https://cybercoliseum.hackerlab.pro/

Принять участие могут все желающие, независимо от уровня подготовки. Пригласите друзей и вместе завоюйте победу!
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍3🔥2🤩1
Главная аналитическая конференция по кибербезопасности Код ИБ ИТОГИ стартует уже в этот четверг! ❄️

Более 50 экспертов по ИБ разберут ключевые события года, представят свежую аналитику и озвучат прогнозы на будущее. Опытом поделятся практики из ведущих компаний: VK, Яндекс, СберТех, Билайн, Газпромбанк, СОГАЗ, Почта России и др.

В программе 3 дискуссии (CISO говорят, БОССЫ кибербеза говорят, Стартапы говорят), 6 тематических сессий, посвященных защите данных, инфраструктуре, анализу защищенности, безопасной разработке, процессам и культуре безопасности в целом.

Когда: 4 декабря | Начало в 9:30
Где: Москва, Palmira Business Club

Участие бесплатное для руководителей и специалистов по ИБ и ИТ.

💬 Подробная программа на сайте.

Регистрируйтесь, если еще не успели, и обязательно присоединяйтесь!
Please open Telegram to view this post
VIEW IN TELEGRAM
2
КОД ИБ: информационная безопасность
AppSec Pipeline: как построить централизованный безопасный процесс разработки и интегрировать проверки в РБПО 🗓 Завтра в 12:00 (МСК) ➡️ Регистрация Разрозненные инструменты, ручные проверки, позднее выявление уязвимостей и формальный подход к требованиям…
КиберДень стартует сегодня в 12:00 (МСК). Не пропустите 😉

На вебинаре вы узнаете:
*️⃣Как построить AppSec Pipeline на базе GitLab CI в процессе, ориентированном на разработчиков
*️⃣Как работает Security Gate и как связать автоматические проверки в единую цепочку через систему Digital Design
*️⃣Как организовать Jobs: параллельные проверки, артефакты, условия запуска
*️⃣Как использовать шаблоны, контейнеры и кастомные GitLab CI templates для унификации
*️⃣Как уменьшить количество ложных срабатываний и сформировать качественные фидбэк-циклы

Для участия необходима регистрация
Please open Telegram to view this post
VIEW IN TELEGRAM
4
Терминал под контролем: защита от саботажа и утечек

🗓 10 декабря в 12:00 (МСК)
➡️ Регистрация

Терминалы ввода команд — один из самых мощных инструментов администрирования и одновременно источник критических рисков.

На вебинаре разберем, как контролировать действия привилегированных пользователей, предотвращать саботаж и утечки данных, а также выявлять аномалии до того, как они приведут к инциденту.

Что обсудим:
• Контроль действий пользователей в терминале
• Выявление неправомерных команд и скриптов
• Отслеживание изменений прав доступа
• Реакция на редактирование конфиденциальных файлов
• Анализ действий администраторов и поиск аномалий
• Ранжирование рисков по уровню угрозы

Спикер:
Максим Чеплиев — менеджер продукта Staffcop (входит в экосистему Контур)
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
Успейте присоединиться к Клубу ИТ-лидеров до конца 2025 года и получите подарок от Global CIO!

Клуб ИТ-лидеров Global CIO — сильное профессиональное окружение, актуальная информация из первых рук, отраслевой опыт, решения и инструменты от коллег.

Что даёт участие в Клубе:

🔹 Живой разбор кейсов и профессиональных вопросов с экспертами на встречах
🔹 Развитие управленческих навыков на мастер-классах
🔹 Доступ к базе знаний профессионального ИТ-сообщества
🔹 Привилегии в рейтинге «Топ-100»
🔹 Специальные условия участия в практикумах Академии Global CIO
🔹 Гарантированные места на неформальных встречах «Ё-тайм Global CIO»

🎁 При оплате до 26 декабря: подарок + цены 2025.

Узнать подробнее и присоединиться →
Ждём вас в Клубе!

#Клуб_ИТлидеров

Реклама. АО «Глобал Си Ай Оу». ИНН 7703777347
1🔥1