Квантовые ключи доверия для мобильной криптографии
Проблемы классической криптографии начинаются задолго до появления квантовых компьютеров: вопросы доверия возникают на уровне генератора случайных чисел и конкретных реализаций криптографических протоколов. А еще центры выдачи сертификатов могут подвергаться атакам и не всегда заслуживают доверия. Особенно это заметно в мобильной среде: корпоративный смартфон – не защищенный сервер, а конструктор из компонентов и сервисов со всего мира, работающий вне периметра и под контролем лишь на уровне приложений.
#криптография
https://www.itsec.ru/articles/kvantovye-klyuchi-doveriya
Проблемы классической криптографии начинаются задолго до появления квантовых компьютеров: вопросы доверия возникают на уровне генератора случайных чисел и конкретных реализаций криптографических протоколов. А еще центры выдачи сертификатов могут подвергаться атакам и не всегда заслуживают доверия. Особенно это заметно в мобильной среде: корпоративный смартфон – не защищенный сервер, а конструктор из компонентов и сервисов со всего мира, работающий вне периметра и под контролем лишь на уровне приложений.
#криптография
https://www.itsec.ru/articles/kvantovye-klyuchi-doveriya
👍2👏2❤1
Forwarded from Пакет Безопасности
Кстати, на этой неделе меня впервые (насколько я помню) опубликовали в печатном издании!
Сделали это ребята из проекта Информационная безопасность, за что большое им спасибо🥰
Ну а поделился я там своими мыслями на тему того, как начинать строить свою карьеру в ИБ и стоит ли вообще этим заниматься.
Как вы понимаете, поговорили не только плюсы, но и про минусы. Так что вэлкам к прочтению цифровой версии этого номера – ссылка (физической у меня и самого пока нет ).
⚡ ПБ | 😎 Чат | 🛍 Проекты
Сделали это ребята из проекта Информационная безопасность, за что большое им спасибо
Ну а поделился я там своими мыслями на тему того, как начинать строить свою карьеру в ИБ и стоит ли вообще этим заниматься.
Как вы понимаете, поговорили не только плюсы, но и про минусы. Так что вэлкам к прочтению цифровой версии этого номера – ссылка (
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🔥4
SOC между ОСАГО и КАСКО
Разговоры о том, что SOC вот-вот изменится, стали почти привычной частью сообщества информационной безопасности. Кажется, что рынок живет в состоянии постоянного ожидания прорыва: то появится новый инструмент анализа телеметрии, то крупный вендор представит модуль ИИ, то публикуется очередной отчет, обещающий революцию в мониторинге. И каждый раз кажется, что именно теперь все поменяется. Но проходит очередной год, и SOC продолжает работать примерно так же, как и работал.
#SIEM #SOC
https://www.itsec.ru/articles/soc-mezhdu-osago-i-kasko
Разговоры о том, что SOC вот-вот изменится, стали почти привычной частью сообщества информационной безопасности. Кажется, что рынок живет в состоянии постоянного ожидания прорыва: то появится новый инструмент анализа телеметрии, то крупный вендор представит модуль ИИ, то публикуется очередной отчет, обещающий революцию в мониторинге. И каждый раз кажется, что именно теперь все поменяется. Но проходит очередной год, и SOC продолжает работать примерно так же, как и работал.
#SIEM #SOC
https://www.itsec.ru/articles/soc-mezhdu-osago-i-kasko
👍3
Forwarded from BI.ZONE
This media is not supported in your browser
VIEW IN TELEGRAM
В новом выпуске нашего видеопроекта с журналом «Информационная безопасность» поговорили о проактивном поиске киберугроз.
Вместе с руководителем SOC крупного банка обсудили:
А если вы хотите проверить текущее состояние вашего SOC и определить векторы его развития, в этом поможет наш бесплатный тест.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
Основной инстинкт реагирования
SOAR уже не модный атрибут, а почти обязательный элемент зрелого SOC. Он обещает скорость, предсказуемость и снижение нагрузки на аналитиков, но практика продолжает предъявлять к SOAR все больше и больше требований. Что происходит с автоматизацией реагирования и как меняется ее ценность, мы обсудили с экспертами.
#SOAR #SOC
https://www.itsec.ru/articles/osnovnoj-instinkt-reagirovaniya
SOAR уже не модный атрибут, а почти обязательный элемент зрелого SOC. Он обещает скорость, предсказуемость и снижение нагрузки на аналитиков, но практика продолжает предъявлять к SOAR все больше и больше требований. Что происходит с автоматизацией реагирования и как меняется ее ценность, мы обсудили с экспертами.
#SOAR #SOC
https://www.itsec.ru/articles/osnovnoj-instinkt-reagirovaniya
👍3
Где заканчивается стандартизация и начинается эффективность SOAR?
Одни настаивают на необходимости унифицированного набора сценариев реагирования, другие утверждают, что универсальность в ИБ – миф, а сила автоматизации раскрывается только через глубокую адаптацию. На этом фоне возникает новый вопрос: насколько открыт должен быть рынок обмена плейбуками и могут ли TI-данные стать связующим звеном, которое позволит компаниям двигаться в сторону более умной автоматизации.
#SOC #SOAR
https://www.itsec.ru/articles/standartizaciya-soar
Одни настаивают на необходимости унифицированного набора сценариев реагирования, другие утверждают, что универсальность в ИБ – миф, а сила автоматизации раскрывается только через глубокую адаптацию. На этом фоне возникает новый вопрос: насколько открыт должен быть рынок обмена плейбуками и могут ли TI-данные стать связующим звеном, которое позволит компаниям двигаться в сторону более умной автоматизации.
#SOC #SOAR
https://www.itsec.ru/articles/standartizaciya-soar
👍3👏1
Хрупкое звено интернета вещей
Интернет вещей давно перестал быть экзотикой: тысячи устройств собирают данные, анализируют их и взаимодействуют между собой без участия человека. Но за внешней простотой IoT скрывается архитектура, где уязвимость в одном элементе способна обрушить всю систему. Чтобы понять, где именно появляются риски, достаточно рассмотреть три базовых узла: устройство, брокер и edge-платформу.
#IOT
https://www.itsec.ru/articles/hrupkoe-zveno-iot
Интернет вещей давно перестал быть экзотикой: тысячи устройств собирают данные, анализируют их и взаимодействуют между собой без участия человека. Но за внешней простотой IoT скрывается архитектура, где уязвимость в одном элементе способна обрушить всю систему. Чтобы понять, где именно появляются риски, достаточно рассмотреть три базовых узла: устройство, брокер и edge-платформу.
#IOT
https://www.itsec.ru/articles/hrupkoe-zveno-iot
👍4💯1
Эволюция решений по защите от DDoS-атак в 2025 году
В 2025 г. DDoS-атаки достигли беспрецедентной мощности и сложности. Злоумышленники применяют искусственный интеллект для организации масштабных и целенаправленных многовекторных атак. Основными целями являются телеком и финансовый сектор.
#DDOS
https://www.itsec.ru/articles/evolyuciya-reshenij-ot-ddos-2025
В 2025 г. DDoS-атаки достигли беспрецедентной мощности и сложности. Злоумышленники применяют искусственный интеллект для организации масштабных и целенаправленных многовекторных атак. Основными целями являются телеком и финансовый сектор.
#DDOS
https://www.itsec.ru/articles/evolyuciya-reshenij-ot-ddos-2025
👏2👍1🎉1
Check Risk WAF: внешний боевой расчет для тех, у кого нет армии специалистов
Ваши веб-приложения окружают десятки видов трафика: от легитимных пользователей и поисковых роботов до автоматизированных систем мониторинга, пробных запросов, разведывательных сканеров и целевых атак. При этом большая часть этих взаимодействий проходит через одни и те же узкие места – балансировщики, точки входа, каналы связи.
#WAF #DDOS
https://www.itsec.ru/articles/check-risk-waf-vneshnij-boevoj-raschet
Ваши веб-приложения окружают десятки видов трафика: от легитимных пользователей и поисковых роботов до автоматизированных систем мониторинга, пробных запросов, разведывательных сканеров и целевых атак. При этом большая часть этих взаимодействий проходит через одни и те же узкие места – балансировщики, точки входа, каналы связи.
#WAF #DDOS
https://www.itsec.ru/articles/check-risk-waf-vneshnij-boevoj-raschet
👍3🔥2
Как инструменты разработки становятся средствами для кражи криптоактивов
Количество атак на цепочку поставок программного обеспечения в прошлом году выросло на 156% по сравнению с годом ранее, по данным исследования Sonatype. Разберемся, как эта угроза проявляет себя в мире криптовалют, и почему привычные инструменты разработчика становятся орудием злоумышленников.
#блокчейн
https://www.itsec.ru/articles/instrumenty-razrabotki-dlya-krazhi-kriptoaktivov
Количество атак на цепочку поставок программного обеспечения в прошлом году выросло на 156% по сравнению с годом ранее, по данным исследования Sonatype. Разберемся, как эта угроза проявляет себя в мире криптовалют, и почему привычные инструменты разработчика становятся орудием злоумышленников.
#блокчейн
https://www.itsec.ru/articles/instrumenty-razrabotki-dlya-krazhi-kriptoaktivov
👍3
Безопасность по умолчанию: как подход Secure by Design меняет защиту АСУ ТП
Принципы Secure by Design находят воплощение в доверенных программно-аппаратных комплексах автоматизированных систем управления технологическими процессами, формируя новый стандарт защищенности критической инфраструктуры.
#АСУТП
https://www.itsec.ru/articles/secure-by-design-menyaet-zashchitu-asu-tp
Принципы Secure by Design находят воплощение в доверенных программно-аппаратных комплексах автоматизированных систем управления технологическими процессами, формируя новый стандарт защищенности критической инфраструктуры.
#АСУТП
https://www.itsec.ru/articles/secure-by-design-menyaet-zashchitu-asu-tp
👍2❤1🔥1
Контроль версий проектов ПЛК в АСУ ТП
Работу станков, линий и технологических комплексов определяют проекты ПЛК, и любое несанкционированное изменение в их коде может привести не только к аварии и простоям, но и к угрозе безопасности людей. При этом на многих предприятиях до сих пор отсутствует системный контроль версий: рабочие проекты хранятся на отдельных компьютерах или даже на флешках.
#АСУТП
https://www.itsec.ru/articles/kontrol-versij-plk-v-asu-tp
Работу станков, линий и технологических комплексов определяют проекты ПЛК, и любое несанкционированное изменение в их коде может привести не только к аварии и простоям, но и к угрозе безопасности людей. При этом на многих предприятиях до сих пор отсутствует системный контроль версий: рабочие проекты хранятся на отдельных компьютерах или даже на флешках.
#АСУТП
https://www.itsec.ru/articles/kontrol-versij-plk-v-asu-tp
👍4
Как выбрать способ аутентификации IAM-решений
В 2025 году аутентификация – не просто ввод логина и пароля. Это про устойчивость к фишингу, удобство для пользователя (без паролей и "танцев" с кодами), про соответствие регуляторным требованиям и масштабируемость в гибридной инфраструктуре. Характер угроз изменился: фишинг стал целевым и автоматизированным, утечки паролей – регулярными. При этом пользователи ожидают пользовательский опыт "как в смартфоне" – быстро и безболезненно.
#IAM
https://www.itsec.ru/articles/kak-vybrat-iam
В 2025 году аутентификация – не просто ввод логина и пароля. Это про устойчивость к фишингу, удобство для пользователя (без паролей и "танцев" с кодами), про соответствие регуляторным требованиям и масштабируемость в гибридной инфраструктуре. Характер угроз изменился: фишинг стал целевым и автоматизированным, утечки паролей – регулярными. При этом пользователи ожидают пользовательский опыт "как в смартфоне" – быстро и безболезненно.
#IAM
https://www.itsec.ru/articles/kak-vybrat-iam
🔥6
Что делать, если ваша АСУ ТП является ЗО КИИ?
В Федеральном законе № 187-ФЗ прямо указано, что любая информационная система, информационно-телекоммуникационная сеть или автоматизированная система управления, принадлежащие субъекту КИИ на законном основании, считаются объектом КИИ. Поэтому АСУ ТП подлежат категорированию так же, как и другие системы, особенно в промышленности, где технологические процессы напрямую влияют на устойчивость предприятия.
#АСУТП #КИИ
https://www.itsec.ru/articles/esli-vasha-asu-tp-zo-kii
В Федеральном законе № 187-ФЗ прямо указано, что любая информационная система, информационно-телекоммуникационная сеть или автоматизированная система управления, принадлежащие субъекту КИИ на законном основании, считаются объектом КИИ. Поэтому АСУ ТП подлежат категорированию так же, как и другие системы, особенно в промышленности, где технологические процессы напрямую влияют на устойчивость предприятия.
#АСУТП #КИИ
https://www.itsec.ru/articles/esli-vasha-asu-tp-zo-kii
👍5❤1
Не панацея, а элемент защиты: в России развивается киберстрахование
Мировой рынок киберстрахования демонстрирует уверенный рост, подстегиваемый эскалацией цифровых угроз. Эксперты Всемирного экономического форума внесли киберугрозы в десятку глобальных рисков. Ожидается, что к 2030 г. объем мирового рынка удвоится, превысив $32 млрд. В Великобритании страховые выплаты за год утроились, достигнув £197 млн, что напрямую связано с ростом числа и сложности атак, включая использование злоумышленниками ИИ.
#страхование
https://www.itsec.ru/articles/kiberstrahovanie-v-rossii
Мировой рынок киберстрахования демонстрирует уверенный рост, подстегиваемый эскалацией цифровых угроз. Эксперты Всемирного экономического форума внесли киберугрозы в десятку глобальных рисков. Ожидается, что к 2030 г. объем мирового рынка удвоится, превысив $32 млрд. В Великобритании страховые выплаты за год утроились, достигнув £197 млн, что напрямую связано с ростом числа и сложности атак, включая использование злоумышленниками ИИ.
#страхование
https://www.itsec.ru/articles/kiberstrahovanie-v-rossii
👍3👎2⚡1
Формула действенного мониторинга и реагирования: SOAR и SIEM на единой платформе
Давайте посмотрим на ключевые проблемы, связанные с технологиями, процессами и людьми в SOC, а также на то, как их можно решить, используя платформенный подход к обнаружению и реагированию на инциденты.
#SIEM #SOAR
https://www.itsec.ru/articles/formula-monitoringa-i-reagirovaniya
Давайте посмотрим на ключевые проблемы, связанные с технологиями, процессами и людьми в SOC, а также на то, как их можно решить, используя платформенный подход к обнаружению и реагированию на инциденты.
#SIEM #SOAR
https://www.itsec.ru/articles/formula-monitoringa-i-reagirovaniya
👍4
Безопасность без нарушения доступности: особенности промышленных межсетевых экранов
Защита сети промышленного объекта – это комплексная задача, не имеющая единого простого решения. Однако несмотря на сложный и многоуровневый подход, одним из ключевых элементов такой системы защиты по-прежнему остается межсетевой экран (МЭ). Но не обычный, а промышленный.
#АСУТП #NGFW
https://www.itsec.ru/articles/osobennosti-promyshlennyh-mezhsetevyh-ekranov
Защита сети промышленного объекта – это комплексная задача, не имеющая единого простого решения. Однако несмотря на сложный и многоуровневый подход, одним из ключевых элементов такой системы защиты по-прежнему остается межсетевой экран (МЭ). Но не обычный, а промышленный.
#АСУТП #NGFW
https://www.itsec.ru/articles/osobennosti-promyshlennyh-mezhsetevyh-ekranov
👍5
Forwarded from РТ-ИБ
cs.groteck.ru
Журнал "Information Security/ Информационная безопасность" #5, 2025
Information Security × РТ-ИБ
Артем Сычев, первый заместитель генерального директора РТ-ИБ, не только стал героем рубрики «В фокусе», но и попал на обложку 5 номера журнала Information Security.
В интервью эксперт поделился собственным взглядом на индустрию:
1️⃣ Как находить и обучать ИБ-специалистов?
2️⃣ Какие вызовы сегодня стоят перед отраслью и как их решать?
3️⃣ Какие принципы заложены в основу экосистемы RT Protect?
4️⃣ Как искусственный интеллект и гиперавтоматизация меняют подход к киберзащите?
5️⃣ Какие потенциальные угрозы могут возникнуть в ближайшие пять лет и как от них защититься?
Подробнее читайте в статье — «Экспорт киберзащиты и гибридный SOC: курс РТ-ИБ».
Артем Сычев, первый заместитель генерального директора РТ-ИБ, не только стал героем рубрики «В фокусе», но и попал на обложку 5 номера журнала Information Security.
В интервью эксперт поделился собственным взглядом на индустрию:
Подробнее читайте в статье — «Экспорт киберзащиты и гибридный SOC: курс РТ-ИБ».
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥1🎉1
Персональные данные: прогноз на 2026 год
Если десять лет назад хакеров интересовали только компании-гиганты, в основном в столице и нескольких городах-миллионниках, а пять лет назад – крупный и средний бизнес, в том числе в регионах, то сейчас с инцидентами сталкиваются даже индивидуальные предприниматели, самозанятые и просто физические лица.
#персональныеданные
https://www.itsec.ru/articles/personalnye-dannye-prognoz-na-2026-god
Если десять лет назад хакеров интересовали только компании-гиганты, в основном в столице и нескольких городах-миллионниках, а пять лет назад – крупный и средний бизнес, в том числе в регионах, то сейчас с инцидентами сталкиваются даже индивидуальные предприниматели, самозанятые и просто физические лица.
#персональныеданные
https://www.itsec.ru/articles/personalnye-dannye-prognoz-na-2026-god
🔥4👍2
Как начать карьеру в кибербезе и стоит ли это вообще делать?
Кибербезопасность – уже не модное словечко из презентации, а одна из самых быстрорастущих сфер, а безопасник – актуальнейшая профессия последних лет. Если вы хоть раз задумывались, стоит ли в нее идти, то это статья для вас.
https://www.itsec.ru/articles/kak-nachat-kareru-v-kiberbeze
Кибербезопасность – уже не модное словечко из презентации, а одна из самых быстрорастущих сфер, а безопасник – актуальнейшая профессия последних лет. Если вы хоть раз задумывались, стоит ли в нее идти, то это статья для вас.
https://www.itsec.ru/articles/kak-nachat-kareru-v-kiberbeze
🔥3💯2👏1