ITSecRu
1.91K subscribers
532 photos
2 videos
996 links
Редакционный канал журнала "Информационная безопасность", www.itsec.ru
По вопросам: @AmirKhaphisov или is@groteck.ru
У нас есть и Дзен: https://dzen.ru/itsecru
Download Telegram
Check Risk WAF: внешний боевой расчет для тех, у кого нет армии специалистов

Ваши веб-приложения окружают десятки видов трафика: от легитимных пользователей и поисковых роботов до автоматизированных систем мониторинга, пробных запросов, разведывательных сканеров и целевых атак. При этом большая часть этих взаимодействий проходит через одни и те же узкие места – балансировщики, точки входа, каналы связи.
#WAF #DDOS

https://www.itsec.ru/articles/check-risk-waf-vneshnij-boevoj-raschet
👍3🔥2
Как инструменты разработки становятся средствами для кражи криптоактивов

Количество атак на цепочку поставок программного обеспечения в прошлом году выросло на 156% по сравнению с годом ранее, по данным исследования Sonatype. Разберемся, как эта угроза проявляет себя в мире криптовалют, и почему привычные инструменты разработчика становятся орудием злоумышленников.
#блокчейн

https://www.itsec.ru/articles/instrumenty-razrabotki-dlya-krazhi-kriptoaktivov
👍3
Безопасность по умолчанию: как подход Secure by Design меняет защиту АСУ ТП

Принципы Secure by Design находят воплощение в доверенных программно-аппаратных комплексах автоматизированных систем управления технологическими процессами, формируя новый стандарт защищенности критической инфраструктуры.
#АСУТП

https://www.itsec.ru/articles/secure-by-design-menyaet-zashchitu-asu-tp
👍21🔥1
Контроль версий проектов ПЛК в АСУ ТП

Работу станков, линий и технологических комплексов определяют проекты ПЛК, и любое несанкционированное изменение в их коде может привести не только к аварии и простоям, но и к угрозе безопасности людей. При этом на многих предприятиях до сих пор отсутствует системный контроль версий: рабочие проекты хранятся на отдельных компьютерах или даже на флешках.
#АСУТП

https://www.itsec.ru/articles/kontrol-versij-plk-v-asu-tp
👍4
Как выбрать способ аутентификации IAM-решений

В 2025 году аутентификация – не просто ввод логина и пароля. Это про устойчивость к фишингу, удобство для пользователя (без паролей и "танцев" с кодами), про соответствие регуляторным требованиям и масштабируемость в гибридной инфраструктуре. Характер угроз изменился: фишинг стал целевым и автоматизированным, утечки паролей – регулярными. При этом пользователи ожидают пользовательский опыт "как в смартфоне" – быстро и безболезненно.
#IAM

https://www.itsec.ru/articles/kak-vybrat-iam
🔥6
Что делать, если ваша АСУ ТП является ЗО КИИ?

В Федеральном законе № 187-ФЗ прямо указано, что любая информационная система, информационно-телекоммуникационная сеть или автоматизированная система управления, принадлежащие субъекту КИИ на законном основании, считаются объектом КИИ. Поэтому АСУ ТП подлежат категорированию так же, как и другие системы, особенно в промышленности, где технологические процессы напрямую влияют на устойчивость предприятия.
#АСУТП #КИИ

https://www.itsec.ru/articles/esli-vasha-asu-tp-zo-kii
👍51
Не панацея, а элемент защиты: в России развивается киберстрахование

Мировой рынок киберстрахования демонстрирует уверенный рост, подстегиваемый эскалацией цифровых угроз. Эксперты Всемирного экономического форума внесли киберугрозы в десятку глобальных рисков. Ожидается, что к 2030 г. объем мирового рынка удвоится, превысив $32 млрд. В Великобритании страховые выплаты за год утроились, достигнув £197 млн, что напрямую связано с ростом числа и сложности атак, включая использование злоумышленниками ИИ.
#страхование

https://www.itsec.ru/articles/kiberstrahovanie-v-rossii
👍3👎21
Формула действенного мониторинга и реагирования: SOAR и SIEM на единой платформе

Давайте посмотрим на ключевые проблемы, связанные с технологиями, процессами и людьми в SOC, а также на то, как их можно решить, используя платформенный подход к обнаружению и реагированию на инциденты.
#SIEM #SOAR

https://www.itsec.ru/articles/formula-monitoringa-i-reagirovaniya
👍4
Безопасность без нарушения доступности: особенности промышленных межсетевых экранов

Защита сети промышленного объекта – это комплексная задача, не имеющая единого простого решения. Однако несмотря на сложный и многоуровневый подход, одним из ключевых элементов такой системы защиты по-прежнему остается межсетевой экран (МЭ). Но не обычный, а промышленный.
#АСУТП #NGFW

https://www.itsec.ru/articles/osobennosti-promyshlennyh-mezhsetevyh-ekranov
👍5
Forwarded from РТ-ИБ
Information Security × РТ-ИБ

Артем Сычев, первый заместитель генерального директора РТ-ИБ, не только стал героем рубрики «В фокусе», но и попал на обложку 5 номера журнала Information Security.

В интервью эксперт поделился собственным взглядом на индустрию:
1️⃣ Как находить и обучать ИБ-специалистов?
2️⃣ Какие вызовы сегодня стоят перед отраслью и как их решать?
3️⃣ Какие принципы заложены в основу экосистемы RT Protect?
4️⃣ Как искусственный интеллект и гиперавтоматизация меняют подход к киберзащите?
5️⃣ Какие потенциальные угрозы могут возникнуть в ближайшие пять лет и как от них защититься?

Подробнее читайте в статье — «Экспорт киберзащиты и гибридный SOC: курс РТ-ИБ».
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥1🎉1
Персональные данные: прогноз на 2026 год

Если десять лет назад хакеров интересовали только компании-гиганты, в основном в столице и нескольких городах-миллионниках, а пять лет назад – крупный и средний бизнес, в том числе в регионах, то сейчас с инцидентами сталкиваются даже индивидуальные предприниматели, самозанятые и просто физические лица.
#персональныеданные

https://www.itsec.ru/articles/personalnye-dannye-prognoz-na-2026-god
🔥4👍2
Как начать карьеру в кибербезе и стоит ли это вообще делать?

Кибербезопасность – уже не модное словечко из презентации, а одна из самых быстрорастущих сфер, а безопасник – актуальнейшая профессия последних лет. Если вы хоть раз задумывались, стоит ли в нее идти, то это статья для вас.

https://www.itsec.ru/articles/kak-nachat-kareru-v-kiberbeze
🔥3💯2👏1