Эффективный подход к защите — это про комплексные меры, включая организационные и технические мероприятия.
Для некоторых информационных систем, например — для ГИС, КИИ и в некоторых случаях ИСПДн, подразумевается прохождение аттестации на соответствие требованиям защиты информации. При этом все используемые средства защиты должны быть сертифицированы.
Но как обеспечить защиту веб-приложения, если прикладное ПО не сертифицировано?
✅ Решили эту задачу и делимся планом действия в карточках.
Для некоторых информационных систем, например — для ГИС, КИИ и в некоторых случаях ИСПДн, подразумевается прохождение аттестации на соответствие требованиям защиты информации. При этом все используемые средства защиты должны быть сертифицированы.
Но как обеспечить защиту веб-приложения, если прикладное ПО не сертифицировано?
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥3❤1
Искусственный интеллект и генеративные модели стремительно вошли в нашу жизнь. Например, вместе с ними мы создаем классные иллюстрации и иногда пишем тексты (но не этот 🙂).
Однако возможно ли применение ИИ в плоскости кибербеза? Например, при технической поддержке средств защиты информации?
🛡 В карточках инженер технической поддержки ИБ Даниил Куликов поделился опытом нашей команды в использовании популярной генеративной модели.
Однако возможно ли применение ИИ в плоскости кибербеза? Например, при технической поддержке средств защиты информации?
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👍5❤1
Новая неделя — новый дайджест киберновостей 💻
РЕГУЛЯТОРИКА
📁 В России создадут единый координирующий орган по кибербезопасности
Он будет отвечать за реализацию национальной политики в сфере информационной безопасности и защиты персональных данных граждан.
📂 ФСТЭК разработала новые требования к защите информации в организациях КИИ
В их числе — обязательное хранение данных о кибератаках в течение 36 месяцев, использование антивирусного ПО и расширение каналов передачи информации.
АТАКИ И УЯЗВИМОСТИ
🧨 Зафиксирована крупнейшая DDoS-атака на отечественные банки
Кибератака, организованная зарубежными хакерскими группировками, вызвала серьезные сбои в работе онлайн-сервисов крупнейших банков.
🧨 WhatsApp пропускает вредоносные скрипты, игнорируя угрозы безопасности
Найденная уязвимость позволяет злоумышленникам отправлять и автоматически запускать вредоносные скрипты при их открытии получателем.
ИНТЕРЕСНОЕ
💡 За полгода в Сеть утекло 140 млн номеров россиян
По сравнению с первым полугодием 2023 количество «сливов» снизилось, а объемы попавшей в сеть информации выросли только на 14%.
💡 В 97% вредоносных писем угроза скрывается во вложениях
Также киберпреступники полюбили отечественные бесплатные почтовые сервисы, а основным орудием для атак стали программы-шпионы.
РЕГУЛЯТОРИКА
Он будет отвечать за реализацию национальной политики в сфере информационной безопасности и защиты персональных данных граждан.
В их числе — обязательное хранение данных о кибератаках в течение 36 месяцев, использование антивирусного ПО и расширение каналов передачи информации.
АТАКИ И УЯЗВИМОСТИ
Кибератака, организованная зарубежными хакерскими группировками, вызвала серьезные сбои в работе онлайн-сервисов крупнейших банков.
Найденная уязвимость позволяет злоумышленникам отправлять и автоматически запускать вредоносные скрипты при их открытии получателем.
ИНТЕРЕСНОЕ
По сравнению с первым полугодием 2023 количество «сливов» снизилось, а объемы попавшей в сеть информации выросли только на 14%.
Также киберпреступники полюбили отечественные бесплатные почтовые сервисы, а основным орудием для атак стали программы-шпионы.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤2
This media is not supported in your browser
VIEW IN TELEGRAM
Регуляторы ужесточают меры, и теперь за утечку персональных данных может грозить уголовная ответственность и штраф до 500 млн руб.
И пока компании пытаются адаптироваться к новым правилам игры, злоумышленники проникают в информационные системы и разрушают их.
Как же бизнесу подготовиться к новым законопроектам, нивелировать риски утечки и причем здесь SOC?
15 августа в 11:00 мск в лучших традициях тру-крайм наши эксперты возьмутся за дело № 152-ФЗ о результативном подходе к защите ПДн.
Что будем расследовать
Чтобы принять участие вслушании митапе , зарегистрируйтесь на сайте.
И пока компании пытаются адаптироваться к новым правилам игры, злоумышленники проникают в информационные системы и разрушают их.
Как же бизнесу подготовиться к новым законопроектам, нивелировать риски утечки и причем здесь SOC?
15 августа в 11:00 мск в лучших традициях тру-крайм наши эксперты возьмутся за дело № 152-ФЗ о результативном подходе к защите ПДн.
Что будем расследовать
🔎 Закон в действии: защита персональных данных тогда и сейчас
🔎 Криминальные истории, или Как утечка ПДн может стать началом крупного инцидента
🔎 Операция «Защита»: меры предосторожности против утечек ПДн
🔎 SOC как личный детектив в мире киберугроз
Чтобы принять участие в
👍6❤3
Пользователи с расширенными правами доступа — это риск для бизнеса, реализация которого может быть разной.
Чтобы бизнес не столкнулся с такими ситуациями, поможет решение для контроля доступа привилегированных пользователей (PAM).
🏦 В карточках рассказываем о преимуществах PAM на примере кейса в банке, где для защиты критических данных и систем предложили кастомизированное решение.
🟢 А на нашем сайте можно узнать больше о проекте.
Например, сотрудник может нанести вред случайно, наткнувшись на забытую «учетку» и проверив ее возможности.
Чтобы бизнес не столкнулся с такими ситуациями, поможет решение для контроля доступа привилегированных пользователей (PAM).
🏦 В карточках рассказываем о преимуществах PAM на примере кейса в банке, где для защиты критических данных и систем предложили кастомизированное решение.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5❤3👍2
Фиксируем тренд на ИБ-осознанность⚡
В недавнем опросе узнали, что для 91% российских компаний важнее реальная киберзащита, чем просто выполнение требований законодательства
Ключевые предпосылки для этого: частота и возрастающая сложность кибератак, влекущих за собой колоссальные риски — финансовые, репутационные, потери данных.
Для повышения уровня киберустойчивости почти половина опрошенных организаций уже используют или планируют внедрить более комплексный подход к мониторингу и обеспечению защищенности активов — собственные и коммерческие SOC.
🛡 Узнайте на нашем сайте, почему компании чаще выбирают внешний SOC по модели MSSP.
В недавнем опросе узнали, что для 91% российских компаний важнее реальная киберзащита, чем просто выполнение требований законодательства
Ключевые предпосылки для этого: частота и возрастающая сложность кибератак, влекущих за собой колоссальные риски — финансовые, репутационные, потери данных.
Для повышения уровня киберустойчивости почти половина опрошенных организаций уже используют или планируют внедрить более комплексный подход к мониторингу и обеспечению защищенности активов — собственные и коммерческие SOC.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6🔥5👍2
Мы регулярно говорим о важности защиты персональных данных. И причина этому веская — в этом году уже зафиксировано удвоение количества утечек ПДн.
Об актуальной статистике и планируемых изменениях в законодательстве рассказывает выше руководитель направления консалтинга Ольга Трофимова.
🟢 А уже в этот четверг в 11:00 мск обсудим результативный подход к защите от утечек персональных данных — зарегистрироваться можно по ссылке.
Об актуальной статистике и планируемых изменениях в законодательстве рассказывает выше руководитель направления консалтинга Ольга Трофимова.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍3
Вместе со стремительным ростом кибератак на веб-приложения — +44% от года к году, для бизнеса так же стремительно возрастают финансовые и репутационные риски.
Как же бизнесу выстроить надежную защиту бизнес-приложений?🔐
Об этом вы узнаете 20 августа в 16:00 мск на онлайн-митапе от наших коллег из Positive Technologies и K2 Cloud — облачного бизнес-юнита К2Тех.
В программе встречи:
💡 Почему важно защищать веб-приложения: количество инцидентов и атакующих за 2024 год
💡 С чего начать: значение и методы анализа уязвимостей веб-ресурсов
💡 Эволюция и новые подходы к организации защиты веба
💡 Какие задачи решает WAF и что важно знать при его выборе
💡 Демо-сессия работы PT Cloud Application Firewall в K2 Облаке.
Кстати, самых активных участников митапа ждетмерч от Positive Technologies 🎁
Советуем зарегистрироваться на митап по ссылке😉
Как же бизнесу выстроить надежную защиту бизнес-приложений?
Об этом вы узнаете 20 августа в 16:00 мск на онлайн-митапе от наших коллег из Positive Technologies и K2 Cloud — облачного бизнес-юнита К2Тех.
В программе встречи:
Кстати, самых активных участников митапа ждет
Советуем зарегистрироваться на митап по ссылке
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥4🆒2
До вступления в силу ограничений Указа Президента № 250 остается менее полугода⏳
По следам июньского митапа провели опрос более 80 ИТ- и ИБ-директоров о готовности их компаний выполнить эти требования.
Что мы узнали:
📊 59% компаний не успеют выполнить требования Указа Президента № 250
📊 19% опрошенных уже заменили все решения на отечественные аналоги
📊 22% респондентов пока в процессе перехода и надеются успеть до конца года.
🌐 Подробнее о сложностях с выполнением требований законодательства читайте на нашем сайте.
С 1 января 2025 субъекты КИИ и системообразующие предприятия должны будут полностью отказаться от всех услуг и продуктов по защите информации от вендоров из «недружественных» стран, включая облачные сервисы.
По следам июньского митапа провели опрос более 80 ИТ- и ИБ-директоров о готовности их компаний выполнить эти требования.
Что мы узнали:
📊 19% опрошенных уже заменили все решения на отечественные аналоги
📊 22% респондентов пока в процессе перехода и надеются успеть до конца года.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍3❤1❤🔥1