Комиссия будет не только определять шаги по развитию отечественного ИИ в ключевые сферы, но и устанавливать четкие показатели эффективности.
В 2025 было зафиксировано 118 случаев компрометации баз персональных данных, а в сеть попали более 52 млн записей.
Среди эффектов, которых хочет добиться АБД: повышение доступности данных для обучения ИИ и появление новых видов инновационных продуктов, услуг и сервисов на основе данных.
Задачами группы будут разработка технологической защиты информации, формирование нормативно-правового регулирования, разработка образовательных программ для подготовки профильных специалистов.
Также планируется принять проект об освобождении от уголовной ответственности за преступления в сфере эксплуатации объектов КИИ, если совершивший их активно способствовал расследованию.
Последствия от таких атак — утечки чувствительных данных, репутационный и финансовый ущерб для компаний, нарушение операционной деятельности.
Причинами для запуска таких инициатив стали повышение уровня ИБ, защита от сложных атак и стремление к оптимизации расходов.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2❤1
В первой части мы разобрали базовые меры защиты при интеграции.
Но даже корректно настроенные доступы и шифрование не работают без постоянного контроля и четкого распределения ответственности.
3. Мониторинг и реагирование
Интеграции с внешними системами должны находиться под постоянным наблюдением:🟠 Постоянный сбор и анализ логов безопасности (SIEM-системы).🟠 Отработанные процедуры обнаружения и реагирования на инциденты.🟠 Регулярный аудит систем защиты.
4. Защита виртуальной среды
Большинство интеграций сегодня работает в виртуализированной среде, что требует отдельного внимания:🟠 Строгий контроль доступа к ВМ и контейнерам.🟠 Сетевая сегментация для изоляции критичных объектов.🟠 Защита образов систем от несанкционированных изменений.
Разграничение ответственности — ключевой принцип
Без четкого распределения ролей даже лучшие технические меры теряют эффективность:🟠 Ответственность финансовой организации: установление политик безопасности, управление доступом, мониторинг инцидентов, обеспечение защиты данных🟠 Ответственность поставщиков внешних систем: соблюдение установленных политик, безопасность своего сегмента интеграции, предоставление данных для мониторинга🟠 Совместная ответственность: обеспечение целостности инфраструктуры, защита каналов связи
#Сергей_Дурнев
Please open Telegram to view this post
VIEW IN TELEGRAM
🤩5🔥4👍3
Угрозы в 2026 году становятся быстрее, скрытнее и дешевле для атакующих. Основной сдвиг не в типах атак, а в том, как они масштабируются и обходят привычные меры защиты.
В отчёте выделяются следующие тренды:
1. Вредоносное ПО с использованием ИИ
Зловреды умеют меняться в реальном времени, обходить сигнатуры и подстраиваться под защиту. Ручной анализ не успевает за скоростью атак.
2. Архитектура нулевого доверия Zero Trust
Периметр больше не считается безопасным «по умолчанию». Каждый доступ и каждое действие перепроверяются, чтобы ограничить распространение атаки внутри сети.
3. Квантовые риски для шифрования
Данные могут перехватываться сегодня с расчетом на расшифровку в будущем. Для критичных систем встает вопрос перехода к постквантовой криптографии.
4. Вымогатели как сервис
Атаки ставятся на поток. Инструменты доступны даже низкоквалифицированным злоумышленникам, а стоимость восстановления продолжает расти.
5. Риски 5G и edge инфраструктуры
Устройства и сервисы на краю сети часто защищены хуже. Их компрометация может влиять на цепочки поставок и реальные бизнес процессы.
6. Инсайдерские угрозы при гибридной работе
Ошибки сотрудников и подрядчиков становятся одной из основных причин инцидентов, особенно в облачных средах.
7. Атаки на цепочки поставок
Компрометация одного поставщика или обновления ПО позволяет атаковать десятки организаций одновременно.
8. Уязвимости контейнеров и микросервисов
Ошибки конфигурации и непатченные образы дают быстрый вход в среду. Без встроенной безопасности в DevOps риски масштабируются мгновенно.
9. Социальная инженерия с использованием дипфейков
Подделка голоса и видео делает мошенничество убедительнее. Проверки по привычке перестают работать.
10. Сближение ИТ и промышленной безопасности
Интеграция ИТ и OT в рамках Industry 4.0 разрушает прежнюю изоляцию. Атаки могут приводить не только к утечкам данных, но и к остановке производства или нарушению работы оборудования. Возникает потребность в сквозном мониторинге ИТ и OT сред.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔5❤2
Этот день был учрежден в 2006 году в честь исторического события – подписания 28 января 1981 года Конвенции Совета Европы №108. Этот документ стал первым международным актом, давшим определение ПДн и закрепившим основы их защиты.
В День защиты ПДн мы хотим поднять тему того, насколько вы щепетильны в отношении своих ПДн? Как часто вы задумываетесь о приватности ваших данных?
Предлагаем разобраться в формате опроса.
Также нам будет интересно почитать курьезные или интересные случаи, с которыми вы сталкивались в вопросах обработки ваших ПДн
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4⚡3🤩3
Отзывали ли вы когда-нибудь согласие на обработку ваших ПДн у оператора ПДн?
Anonymous Poll
25%
неоднократно
42%
один раз
34%
а так можно?
Задавали ли вы оператору ПДн вопрос зачем он собирает те или иные категории ваших ПДн? Например: зачем магазину одежды обрабатывать ваши биометрические ПДн?
Anonymous Poll
36%
неоднократно
16%
один раз
48%
ни разу
Отказывались ли вы когда-нибудь подписывать согласие на обработку ПДн?
Anonymous Poll
33%
неоднократно
19%
один раз
47%
ни разу
Сообщали ли вы в Роскомнадзор о неправомерной обработке ваших ПДн?
Anonymous Poll
3%
неоднократно
7%
один раз
82%
ни разу
8%
а так можно?
Читаете ли вы согласие на обработку ПДн перед тем как подписать его?
Anonymous Poll
54%
всегда
38%
иногда
8%
никогда
Задумывались ли вы о том, правомерно ли оператор собирает ваши ПДн? (например, сбор без согласия)
Anonymous Poll
78%
неоднократно
12%
один раз
10%
ни разу
Мы привыкли думать, что ГОСТ 57580.1 это старый стандарт, который все, кому надо, уже реализовали. Спешим вас удивить — скоро ГОСТ получит свое второе дыхание!
Банк России последовательно возвращает этот стандарт в активную зону. Причем теперь он касается не только финансовых организаций, но и тех, кто с ними работает — ИТ и ИБ подрядчиков, интеграторов, провайдеров, SOC и иных поставщиков услуг.
В новой статье Алексей Сторож, ведущий консультант AKTIV.CONSULTING, рассказывает как подходить к внедрению мер ГОСТ в 2026 году.
В первой части автор разбирает:
Во второй части статьи, которая выйдет через неделю
#Алексей_Сторож
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍5🤩2🆒1
Forwarded from REDtalk (Alexey)
Привет! ⭐️
Первого января редтимерам сделали подарок на НГ и выпустили Sliver 1.6 🥳. Данная версия долго находилась на стадии разработки и не предполагалась для использования "на проде". Все последние релизы были на 1.5.*
В основные изменения версии 1.6 можно отнести:
*️⃣ Полностью переработанный CLI. Изменения очень понравились, особенно оценил фикс проблемы постоянных случайных выходов нажатием CTRL+C
*️⃣ Возможности работы одновременно с несколькими имплантами
*️⃣ Большое количество багфиксов и обновления зависимостей.
*️⃣ Обновление криптографии на клиент-сервере и импланте
Так как список изменений показан в виде 300+ пунктов, я решил структурировать их, особенно интересные выделил жирным.
Статистика (посчитана нейросетью, похожа на правду):
Багфиксы: ~120
Мажорные обновления: ~25
Обновления клиента/сервера: ~70
Обновления импланта: ~55
Обновления зависимостей: ~140
1️⃣ Общие изменения
*️⃣ Добавлены профили HTTP
*️⃣ Улучшена работа с логами
*️⃣ На официальную вики добавлены туториалы по использованию
*️⃣ Добавлена компиляция на Zig (Написано, что для кросс-компиляции, но я еще не смотрел подробно)
*️⃣ Расширенная конфигурация sliver-extentions (В частности, наконец-то поддержка self-hosted armory, для хранения бофов в закрытом виде)
*️⃣ Улучшена работа с криптографией (просмотр сертификатов, переделана генерация nonce)
2️⃣ Изменения импланта
*️⃣ Добавлен стейджер RC4
*️⃣ Возможность создания импланта в виже службы Windows
*️⃣ Добавлен враппер на системный вызов NtCreateThreadEx ( Один коммит с одной измененной строчкой, при этом сам вызов по-умолчанию не используется 👾 )
*️⃣ Создание процесса теперь работает в спрятанном окне, вместо совсем не подозрительного cmd.exe на весь рабочий стол ⌨️
*️⃣ Несколько важных фич, связанных с передачей трафика по DNS
3️⃣ Изменения клиента/сервера
*️⃣ Улучшено взаимодействие с msf при создании стейджера
*️⃣ Новая система консольного интерфейса (фреймворком так и осталась go cobra, но сам интерфейс очень сильно переделан)
*️⃣ Улучшенная работа с профилями
*️⃣ Добавлен листинг командной оболочки сливера
*️⃣ Улучшен socks прокси (интерфейс клиента, автоудаление)
*️⃣ Добавлена возможность мультиплеера через сеть Tailscale
*️⃣ Добавлены команды по работы с файлами (head, tail, upload (директорий), grep)
*️⃣ Поддержка запуска одной задачи для нескольких имплантов сразу
*️⃣ Поддержка сторонних систем сборок импланта
*️⃣ Добавлено редактирование прав доступа операторов
Первого января редтимерам сделали подарок на НГ и выпустили Sliver 1.6 🥳. Данная версия долго находилась на стадии разработки и не предполагалась для использования "на проде". Все последние релизы были на 1.5.*
В основные изменения версии 1.6 можно отнести:
Так как список изменений показан в виде 300+ пунктов, я решил структурировать их, особенно интересные выделил жирным.
Статистика (посчитана нейросетью, похожа на правду):
Багфиксы: ~120
Мажорные обновления: ~25
Обновления клиента/сервера: ~70
Обновления импланта: ~55
Обновления зависимостей: ~140
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡4🔥4🆒2
При этом минимальный уровень киберзащиты достигнут лишь у 36% организаций. В числе ключевых причин — системное отстранение ИБ-специалистов от бизнес-процессов и отсутствие полного учета ИТ-активов.
Цель центра заключается в снижении барьеров для внедрения ИБ-решений заказчиками.
За технические ошибки и нарушения правил эксплуатации, не приведшие к уничтожению или утечке данных, грозят только административные штрафы.
Тренды названы в сферах искусственного интеллекта, импортозамещения, квантовых вычислениях и информационной безопасности.
В проекте доктрины указывается, что вопросы защиты информации должны быть встроены с самого начала в процессы создания и эксплуатации любых цифровых систем, в том числе на основе ИИ.
Эксперты отмечают, что мошенникам становится сложнее и дороже дозваниваться до потенциальных жертв, поэтому они стремятся повысить эффективность атак.
Среди основных изменений — введение новой надёжной системы обеспечения безопасности цепочки поставок ИКT, а также расширение роли ENISA, которая получит больше полномочий, ресурсов и обязанностей.
Наиболее распространенными мерами защиты респонденты назвали ограничение объема личной информации в соцсетях, осторожность при переходе по ссылкам, использование 2FA и антивирусных решений.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍3⚡1
Эксперты разобрали вопросы о поиске уязвимостей в программном обеспечении при эксплуатации.
Вебинар был организован УЦ "МАСКОМ" и PVS Studio, при поддержке приглашенных экспертов — Артёма Храмых (AKTIV.CONSULTING), Алексея Морозова (ecom.tech) и Алины Ким (ГК «Эшелон»).
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5❤3👍2
📅 19 февраля
⏰ 11:00 (МСК)
Наши эксперты провели анонимное исследование оценки уровня зрелости информационной безопасности в отечественных компаниях и готовы презентовать полученные результаты
В программе вебинара:
В качестве бонуса все участники вебинара смогут получить аналитический отчет «Оценка уровня зрелости 2026»
Ольга Копейкина, руководитель отдела консалтинга по информационной безопасности,
Варвара Шубина, руководитель направления маркетинга.
🔗 Регистрация
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8 5❤4🆒2⚡1🤯1🤩1
Хабр
Внедрение мер ГОСТ 57580.1 в 2026 году
Всем привет, это снова я — Сторож Алексей, ведущий консультант AKTIV.CONSULTING ! И, перед тем как продолжить, напомню — данный текст является продолжением большой статьи, в связи с чем...
🐦🔥Возрождение ГОСТ Р 57580.1: практический гайд по внедрению. Часть II
В первом квартале 2026 года Банк России уже начал обследование сведений об интеграторах ИТ-услуг среди самых крупных кредитных и некредитных ФО. Для минимизации рисков, связанных с деятельностью аутсорсеров, Банк России рекомендует предъявлять поставщикам услуг требования о соблюдении уровня защиты ГОСТ Р 57580.1
В ближайшем будущем для поставщиков услуг соответствие ГОСТ Р 57580.1 перестанет быть просто конкурентным преимуществом и превратится в острую необходимость.
О том как начать соответствовать ГОСТ, последовательно разбирает Алексей Сторож, ведущий консультант AKTIV.CONSULTING.
Во второй части вы узнаете:
🟠 как подойти к внедрению требований,
🟠 какие для этого понадобятся технические средства,
🟠 и что делать после внедрения.
‼️ Читать продолжение статьи на Хабре
#Алексей_Сторож
💬 Telegram | 💙 VK | 🌐 Сайт | 📹 Подкаст
В первом квартале 2026 года Банк России уже начал обследование сведений об интеграторах ИТ-услуг среди самых крупных кредитных и некредитных ФО. Для минимизации рисков, связанных с деятельностью аутсорсеров, Банк России рекомендует предъявлять поставщикам услуг требования о соблюдении уровня защиты ГОСТ Р 57580.1
В ближайшем будущем для поставщиков услуг соответствие ГОСТ Р 57580.1 перестанет быть просто конкурентным преимуществом и превратится в острую необходимость.
О том как начать соответствовать ГОСТ, последовательно разбирает Алексей Сторож, ведущий консультант AKTIV.CONSULTING.
Во второй части вы узнаете:
#Алексей_Сторож
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8🤩5👍4 1
Оценка зрелости информационной безопасности часто начинается с инструментов, процессов и формальных требований. Но на практике довольно быстро становится понятно, что ключевой вопрос не в количестве мер и не в уровне комплаенса. А в том, какую роль ИБ играет в компании.
Пока ИБ остается исключительно технической функцией, она воспринимается как центр затрат и служба ограничений. В такой модели сложно говорить о зрелости, потому что решения принимаются постфактум, а безопасность живет отдельно от бизнес задач. Здесь возникает необходимость трансформации ИБ в бизнес-функцию.
ИБ как бизнес-функция — это:
Трансформация ИБ в бизнес-функцию предполагает:
Эту тему в том числе подробнее разберем на вебинаре 19 февраля, где расскажем, как результаты оценки зрелости использовать для развития функции ИБ, а не просто для отчетности.
#Ольга_Копейкина
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10❤5🤩4👍1
Forwarded from Ассоциация АБИСС
13 февраля 2026 года в 11.00 (мск) состоится вебинар, посвященный Системе добровольной сертификации (СДС) АБИСС и ее влиянию на рынок консалтинговых услуг ИБ для финансовых организаций.
Появление СДС АБИСС – важный шаг к построению в России системы доверия между всеми участниками рынка: финансовыми организациями, Банком России, поставщиками услуг для финансовых организаций и компаниями, оказывающими услуги по внешней оценке соответствия.
Ключевые темы вебинара:
🔵 Роль СДС в саморегуляции. Как сертификация поможет повысить качество услуг аудиторских компаний и частных специалистов.
🔵 Методологическая основа системы СДС АБИСС и разбор процесса сертификации: от подачи заявки до получения сертификата для организаций и отдельных специалистов.
🔵 Практическая ценность СДС АБИСС для финансовых организаций, работающих с сертифицированными компаниями и специалистами.
🔵 Стандарт ГОСТ Р 57580.Х. Разбор ключевых положений нового стандарта по оценке соответствия и его влияние на будущие аудиторские проверки.
🎙 Спикер - Анастасия Харыбина, Председатель Ассоциации АБИСС.
🔗 Регистрация на вебинар
Появление СДС АБИСС – важный шаг к построению в России системы доверия между всеми участниками рынка: финансовыми организациями, Банком России, поставщиками услуг для финансовых организаций и компаниями, оказывающими услуги по внешней оценке соответствия.
Ключевые темы вебинара:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7⚡3🆒2❤1🤩1
Ко второму чтению готовится законопроект, который дополняет квалификационные требования к руководителям новым критерием по противодействию кибермошенничеству.
Также было отражено 1052 DDoS-атаки на системы госуправления, финансового сектора, ТЭК и операторов связи.
В список цифровых платформ входят наиболее значимые и востребованные российские сайты. Он формируется по согласованию с органами, отвечающими за обеспечение безопасности.
Эксперты отмечают, что рост рынка был обеспечен прежде всего укрупнением контрактов, а не увеличением числа закупок.
По словам запреда ЦБ, в отличие от банков, к их поставщикам не применяются требования по информационной безопасности.
Почти 67% участников опроса стали реже отвечать на звонки и сообщения с незнакомых номеров, а 52% отмечают, что всегда перепроверяют информацию, если она связана с деньгами или персональными данными.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3 2🤩1
Forwarded from Листок бюрократической защиты информации
📣 Категорирование ОКИИ в банковской сфере ➤
Официально опубликовано постановление Правительства Российской Федерации от 06.02.2026 № 92 «Об утверждении отраслевых особенностей категорирования объектов критической информационной инфраструктуры Российской Федерации в банковской сфере и иных сферах финансового рынка».
Официально опубликовано постановление Правительства Российской Федерации от 06.02.2026 № 92 «Об утверждении отраслевых особенностей категорирования объектов критической информационной инфраструктуры Российской Федерации в банковской сфере и иных сферах финансового рынка».
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔7🔥6🤯6👍1