Обновить
985.87

Информационная безопасность *

Защита данных

Сначала показывать
Порог рейтинга

Оказывается, "умные" колонки нас действительно подслушивают!

Конечно, это давно известный факт, а не новость. Новостью для меня в публикации Россиян предупредили о пугающей способности умных колонок стало предостережение пользователей, что "Рядом с голосовыми помощниками не стоит разговаривать на чувствительные темы ..."

Я бы рекомендовал не обсуждать конфиденциальную или чувствительную информацию непосредственно с нейросетью или рядом с «умными» устройствами. Их работа по своей сути заключается в том, чтобы постоянно «прислушиваться» к окружению

И вот теперь интересно, что конкретно имелось ввиду под "чувствительными темами"? Относится ли это только к таргетированию рекламы или способы использования подсушенной информацией у подобной умной техники значительно шире?

Теги:
+2
Комментарии5

В ОТП Банке предложили создать единый антискам-хаб на Госуслугах для защиты жертв мошенничества

Рустам Габитов, начальник центра безопасности финансовых операций ОТП Банка, выступил на 12-й ежегодной конференции «Антифрод в финансовых организациях» с докладом об общесистемных антифрод-инициативах, одна из которых призвана усовершенствовать механизмы координации действий пользователя, столкнувшегося с мошенничеством.

В качестве основного решения Рустам Габитов озвучил предложение создать на Едином портале государственных услуг (ЕПГУ) единый антискам-хаб, который агрегирует все необходимые действия гражданина, пострадавшего от мошенничества.

«Разработка антискам-страницы с комплексной заявкой и сквозной идентификацией через ЕСИА позволит формировать сразу пакет заявлений в МВД и другие инстанции, минуя многоступенчатый бюрократический лабиринт», — пояснил Рустам Габитов, отметив, что сейчас пострадавшему приходится применять множество сервисов для решения одного инцидента, при этом информация, предоставленная в одну инстанцию часто не передается автоматически в другие. «Это снижает вероятность успешного возврата средств и расследования», — отметил эксперт.

Первый этап внедрения изменений предполагает налаживание прямого взаимодействия «Банк – МВД» через использование существующих правовых рамок, включая подачу заявлений от имени клиента на мвд.рф с его согласия. Второй этап — это сбор и синхронизация ключевых данных для создания автоматизированного механизма атрибуции мошенников и выявления связей между ними. «На базе этой первичной интеграции и накопленных данных станет возможным поэтапное формирование единой системы с участием всех заинтересованных ведомств, — пояснил Рустам Габитов.

В развитие инициативы, предполагается запустить систему замкнутого цикла по формированию «цифрового следа мошенников». В этом случае, гражданин будет подавать комплексную заявку через ЕПГУ с возможностью дополнять ее новыми данными, которые будут поступать всем уполномоченным органам. При этом полученные знания будут использоваться для информирования граждан и автоматической блокировки мошеннической инфраструктуры.

Важным элементом системы станет TTP (Tactics, Techniques, Procedures) анализ и профилирование тактик, техник и процедур, который встраивается в антифрод-сервисы платежных систем и превентивный контроль строится на основе единого идентификатора клиента, например, ИНН. Сейчас на практике это используется для защиты инфраструктуры организаций. Теперь эта опция доступна для защиты конкретного пользователя услуг. «Такой подход позволяет не только оперативно реагировать, но и постоянно углублять понимание методов злоумышленников, чтобы совершенствовать предупреждающие меры», — отметил он.

В заключение Рустам Габитов подчеркнул, что предлагаемая модель соответствует логике существующих регуляторных требований и задачам основных направлений развития информационной безопасности в кредитно-финансовой сфере, а ее реализация позволит перейти от разрозненных действий к централизованной, интеллектуальной и проактивной системе защиты прав граждан.

Теги:
0
Комментарии0

Как выстроить эффективную систему ИБ с нуля? Делимся лайфхаками по защите бизнеса!

Привет! Мы вместе с GlobalCIO выпустили большой спецпроект – руководство по построению целостной ИБ-стратегии. Там мы делимся опытом и ИБ-лайфхаками, помогаем узнать:

  • Как защитить главные корпоративные активы — данные, рабочие станции и инфраструктуру — создав надежное ядро безопасности.

  • Как построить комплексную безопасность, чтобы системы защиты усиливали друг друга для проактивного выявления угроз.

  • Как выполнить требования регуляторов минимальным набором средств, избежав штрафов и лишних затрат.

Простыми словами – информация в спецпроекте поможет опытным и начинающим ИБ-специалистам систематизировать работу, снизить нагрузку на отдел, закрыть требования регуляторов и бреши в защите, оптимизировать бюджет и увидеть всю картину внутренней безопасности. К тому же мы регулярно обновляем спецпроект свежей регуляторикой и аналитикой, ИБ-новостями и трендами в защите данных, чтобы вы всегда были в курсе событий!

Переходите по ссылке и добавляйте в закладки, чтобы не потерять!

Теги:
+4
Комментарии0

Что будет с фотками, если закроется облако

Облачное хранилище работает отлично, пока работает. Но провайдер может закрыться, подписка закончиться, а аккаунт заблокироваться. Что тогда будет с вашими фотками?

Закрытие сервиса

Обычно провайдеры предупреждают о закрытии за месяц-два или три. Это время дается, чтобы вы могли выгрузить всё, что хранилось в облаке. Но общего правила нет.

Parse объявил о закрытии за год, а Everpix – за месяц. Но и в том, и в другом случае пользователям дали возможность выгрузить свои данные. Только после этого архивы удалили физически. 

Истечение подписки

У каждого провайдера свои правила хранения после окончания оплаченного периода. iCloud держит данные всего месяц, Dropbox – 2, а Google Drive позволяет загрузить их в течение двух лет.

Часть сервисов блокирует только загрузку новых файлов, оставляя возможность скачать старые. Но после истечения грейс-периода поддержка не восстанавливает ничего.

Есть что рассказать? Станьте голосом комьюнити и делитесь с участниками своими кейсами в сообществе.

Случаи потери данных

Бывает, что данные пропадают случайно. Вероятность такого исхода мала, но не равна нулю. Так, в 2015 году в дата-центр Google в Бельгии молния ударила 4 раза подряд. Пострадало около 0.000001% данных, то есть где-то 10 байт на гигабайт. Тем, кто попал в эту погрешность, конечно, легче не стало. Но цифры показывают, насколько это редкая ситуация.

В целом же, облака остаются более надёжным решением, в отличие от локальных дисков. Главное – оплачивать подписку вовремя.

Теги:
0
Комментарии0

Приглашаем на вебинар, на котором поговорим, как защитить сборки, избежать зависимостей от внешних репозиториев и повысить надёжность.

На вебинаре вы узнаете:

  • требования ДИБов и регулятора

  • об атаках на цепочки поставок ПО

  • возможности отключения Maven Cenral

  • про инженерные проблемы при сборке, с которыми столкнулись, а также пути их решения на примере Axiom JDK

  • опыт использования доверенного репозитория в контуре ЕДИНОГО ЦУПИС

  • как встроить еще один репозиторий в стандартный Java‑проект. Покажем демонстрацию в режиме реального времени

Кому будет полезен вебинар:
• Архитекторам
• Инженерам
• Всем, кто интересуется РБПО

Вебинар проведут:
• Максим Максимов, Архитектор решений, ЕДИНЫЙ ЦУПИС
• Сергей Лунегов, Директор по продуктам, Axiom JDK

Когда: 12 ноября 2025 г.

Во сколько: 11:00–12:30 по мск

Формат: Онлайн

Участие: Бесплатное (нужно предварительно зарегистрироваться)

Теги:
0
Комментарии0

Проект "AltSendme - Send files anywhere, On-premises or world-wide. Frictionless, Fast, Private, Unlimited and Free" позволяет передавать файлы без страха потери данны между всевозможными устройствами. Решение работает на базе peer-to-peer шифрования: файлы передаются через сторонние серверы, которые невозможно отследить и перехватить. Передать можно документы, архивы, видео, аудио, причём без ограничений по размеру файла и скорости передачи.

Теги:
+1
Комментарии0

Обновление каталога образов: новые версии Linux-дистрибутивов в Рег.облаке

В каталоге предустановленных операционных систем для виртуальных серверов Рег.облака добавили свежие релизы для работы с Linux: Debian 13, AlmaLinux 10, Rocky Linux 10 и Ubuntu 24.04 LTS. Образы уже доступны во всех регионах размещения IT-инфраструктуры, включая регион, соответствующий требованиям ФЗ-152.

Новые дистрибутивы включают актуальные исправления безопасности, улучшения производительности и поддержку современного оборудования. А значит пользователям будет доступна более стабильная работа виртуальных серверов, совместимость с актуальными версиями библиотек и фреймворков, а также возможность использовать системы с длительным циклом поддержки.

Как начать использовать новые дистрибутивы:

  1. Перейдите в личный кабинет Рег.облака или откройте мастер заказа на странице облачных серверов.

  2. Нажмите «Создать сервер».

  3. В разделе «Операционная система» выберите один из новых дистрибутивов в выпадающем списке.

  4. Продолжите настройку конфигурации сервера.

Протестировать обновления можно уже сейчас на сайте Рег.облака.  

Теги:
+1
Комментарии0

Безопасник должен постоянно обосновывать свою необходимость. Это нормально. ИБ не работает с какой-то конкретной угрозой 24 часа в сутки, 7 дней в неделю. Угроз много, они разные, а самое главное — реализация угрозы не может быть 100%. Но она никогда и не равна нулю. Это называется риск. То есть почти всё своё время безопасники работают с рисками — эфемерными по своей сути.

Поведение человека устроено так, что он не будет тратить энергию на то, чтобы делать что-то, что по его мнению бесполезно (ну или хотя бы не приносит удовольствие). Зачем мне шифровать пароль, если я не знаю, украдут его или нет? Риск есть всегда, но каков процент его реализации и цена защиты, а самое главное — будут ли последствия?

Можно ездить по городу на танке в постоянном ожидании войны, а можно принять риски и распустить армию.

Что думаете, где золотая середина?

Теги:
-1
Комментарии2

Самый простой способ сообщить об успешном подключении по SSH

Всем привет! Вообще-то, обычно решают обратную задачу - сообщить о неудачных попытках подключения по SSH, а еще лучше - сразу заблокировать. С этим прекрасно справляет, например, Fail2ban, но, рассказ не о нем. Может оказаться полезно получать уведомления именно об успешных подключениях, особенно, в тот момент, когда сам НЕ подключаешься. Так же, хочется сделать это с наименьшими усилиями, без написания скриптов, без установки специфического ПО, что бы было легко "скопипастить" решение на множество систем. Так же, хочется знать не тoлько о подключениях, получивших shell, но и о удаленном выполнении команд, или копировании файлов по протоколу SSH.

Все есть в этом решении:

$ sudo apt install curl

$ sudo nano /etc/pam.d/sshd

оставьте, все, что было в этом файле и добавьте в конец:

session optional pam_exec.so /bin/bash -c (echo${IFS}Subject:ssh-${PAM_USER}@$(hostname)-${PAM_RHOST};/usr/bin/env)|/usr/bin/curl${IFS}smtp://mailhub.yourcorp.ru${IFS}--mail-from${IFS}noc@yourcorp.ru${IFS}--mail-rcpt${IFS}yourlogin@yourcorp.ru${IFS}--upload-file${IFS}-

Да, этого достаточно!

Как оказалось, curl умеет отправлять почту, в сообщении будут присутствовать все подробности, кто, когда, откуда подключился, и, даже, когда отключился. Правда, в этом решении требуется корпоративный почтовый сервер (mailhub.yourcorp.ru в нашем "однострочнике"), готовый принять письмо без аутентификации. Это допустимо, если он же является конечным сервером с ящиком пользователя, или, есть разрешение пересылки писем из корпоративной сети (в этом случае можно использовать любой другой почтовый адрес, вместо yourlogin@yourcorp.ru). Однако, такой сервер не всегда имеется, и решение не годится для персонального использования.

В этом случае, предлагаю Вам вебинар , демонстрирующий решение той же задачи, с отправкой сообщений в Telegram

На этом все, спасибо, буду рад ответить на вопросы!

Теги:
+5
Комментарии1

Детали доставки: исследование новой версии Android‑трояна DeliveryRAT

Специалисты F6 Threat Intelligence исследовали обновленную версию вредоносного ПО DeliveryRAT, распространяемого злоумышленниками во второй половине 2025 года. Троян DeliveryRAT маскируется под популярные приложения для доставки еды, маркетплейсы, банковские сервисы и трекинг посылок.

Впервые про Android‑троян DeliveryRAT компания F6 рассказала в годовом отчете F6 за 2024 год. Способы распространения ВПО были детально описаны в публикации — F6 и RuStore заблокировали более 600 доменов, распространявших Android‑троян DeliveryRAT.

Было зафиксировано, что новая версия ВПО появилась в апреле 2025 года. Как отмечают специалисты F6 Threat Intelligence, троян DeliveryRAT несет всё большие риски для пользователей Android‑устройств в России. Помимо базовых функций, таких как кража содержания SMS и уведомлений, троян теперь может отображать заранее подготовленные варианты диалоговых окон с возможностью похищения фотографий, загружаемых пользователем, ввода данных банковской карты и так далее.

Кроме того, DeliveryRAT получил отличающиеся от стилера возможности для выполнения DDoS‑атак, что позволяет использовать этот троян не только для финансовой выгоды, но и для проведения массовых атак на инфраструктуру организаций с целью нарушения их работы.

Подробный разбор ВПО DeliveryRAT читайте в новом блоге F6.

Теги:
0
Комментарии0

Группа киберразведки Экспертного центра безопасности (PT ESC) представила обзор кибератак за III квартал 2025 года ✍️

В отчете рассмотрены хакерские атаки на инфраструктуры российских организаций и типовые цепочки группировок — от первоначального доступа до закрепления.

🙅‍♂ За период отмечена активность таких групп, как PseudoGamaredon, TA Tolik, XDSpy, PhantomCore, Rare Werewolf, Goffee, IAmTheKing, Telemancon, DarkWatchman и Black Owl.

✉ Фишинговые кампании шли непрерывно и маскировались под деловую переписку. Использовались:

• Запароленные архивы с LNK-, SCR-, COM-загрузчиками и документами-приманками; fake-CAPTCHA c запуском PowerShell.

• RMM и удаленный доступ (UltraVNC, AnyDesk), REST-C2 и многоступенчатые загрузчики.

• Редирект-логика: прошел проверку — скачивается полезная нагрузка; не прошел — происходит переадресация на заглушку легитимного сервиса.

• Zero-day-уязвимости: эксплуатация CVE-2025-8088 группировкой Goffee.

Полный отчет — на нашем сайте.

Теги:
+4
Комментарии0

Альфа-Банк увеличил выплаты по программе поиска уязвимостей до 1 000 000 рублей

Программа вознаграждения Альфа-Банка за обнаружение уязвимостей в наших сервисах в июле стала доступна для всех багхантеров на платформе BI.ZONE. В октябре мы увеличиваем максимальные выплаты по программе: тестируйте сервисы Альфа-Банка на предмет уязвимостей и получайте вознаграждение до 1 000 000 рублей. Размер вознаграждения зависит от критичности найденной уязвимости.

Новые диапазоны вознаграждений будут следующими:

  • Critical: 400 000 – 1 000 000 ₽.

  • High: 80 000 – 400 000 ₽.

  • Medium: 15 000 – 80 000 ₽.

  • Low: 0 – 15 000 ₽.

Программа bug bounty Альфа-Банка действует на платформе BI.ZONE Bug Bounty и охватывает широкий спектр продуктов и сервисов — мобильные и веб-приложения, публичные API, а также инфраструктуру. Исследователи могут проверить безопасность систем и получить вознаграждение за найденные уязвимости, которые могут повлиять на защиту клиентских данных, платёжной информации или стабильность сервисов.

Для исследования доступны веб- и мобильные приложения сервисов Альфа-Онлайн, Альфа-Инвестиции, Альфа-Бизнес и другие ресурсы.

По ссылке присоединяйтесь к публичной программе обнаружения уязвимостей в наших сервисах.

Теги:
0
Комментарии0

Joomla 6: Автоматические обновления ядра в Joomla.

В октябрьском номере официального журнала Joomla - Joomla Community Magazine вышла статья David Jardin, где рассказывается о внедрении функционала автоматического обновления ядра Joomla.

❓ Почему сейчас? Joomla же жила как-то 20 лет без автоматических обновлений?

Это оказалась самая востребованная за последнее время от пользователей Joomla функция. Но, основная причина внедрения - проблемы безопасности.

Всякий раз, когда в новой версии Joomla устраняется уязвимость, злоумышленники начинают анализировать код, чтобы выяснить, какая именно уязвимость была исправлена. И как только они это выясняют - начинается разработка автоматизированных скриптов для взлома как можно большего количества сайтов. Затем доступы к автоматически взломанным сайтам продаются в профильных чатах и ресурсах "пачками" по несколько сотен тысяч или миллионов сайтов. Ваш сайт могли взломать несколько лет назад, но воспользоваться уязвимостью могут не сразу, а тогда, когда у злоумышленников возникнет необходимость. И только после этого вы может быть узнаете об этом.

Анализ патча, понимание проблемы и разработка скрипта требуют времени. И если владелец сайта не обновит его до истечения этого срока, сайт может быть взломан. А хакеры действуют быстро! Для критических, легко эксплуатируемых уязвимостей речь идёт о временном окне в 10–12 часов — и этого времени явно недостаточно, чтобы все успели обновить свои сайты.

Здесь выходят на первый план автоматизированные обновления: проект Joomla теперь может активно устанавливать обновления (и, следовательно, исправления безопасности) на сайты, чтобы гарантировать, что сайты действительно обновляются вовремя.

От первых идей до реализации прошло 5 лет. И здесь можно вспомнить, как в Joomla 5.1 внедрили TUF - The Update Framework, позволяющий устанавливать защищённое соединение между сайтом и сервером обновлений и исключает возможность supply chain attack (атаки на цепочку поставок).

Об особенностях реализации и требованиях к сайту читаем подробнее в статье на JCM.

Теги:
+2
Комментарии0

Ближайшие события

Безопасность с выгодой? Успейте защититься на максимум и сэкономить 

23 октября в 11:00 на бесплатном вебинаре расскажем, как комплексное внедрение систем «СёрчИнформ» работает на пользу ИБ-бюджету.

В программе вебинара:

  • Как «закрыть» максимум задач по защите компании?

  • Как должны интегрироваться системы защиты, чтобы усиливать друг друга и не нагружать ИБ-специалиста?

  • Как комплексное внедрение DCAP, DLP и SIEM экономит ресурсы?

Участие бесплатное, зарегистрироваться можно по ссылке. 

Теги:
0
Комментарии0

Вебинар: SECURITM - система управления процессами ИБ. 
23 октября в 11:00 (мск)

Разрозненность данных в ИБ создает «эффект слепого часового»: каждый инструмент кричит о своей угрозе, голоса SIEM, DLP и файрволов звучат на разных языках, но общую атаку, никто не видит. В итоге защита всегда на шаг позади, вечно догоняя ускользающую тень противника по осколкам разбитой информации. 

Пора положить конец этой погоне. Мы знаем, как объединить голоса всех «часовых» в одну ясную команду. 

Представляем SECURITM – инновационная система управления процессами ИБ, Super App, которая объединяет миллионы данных компании и СЗИ в едином окне, экономит деньги и время для компаний, упрощает процесс управления, система созданная трансформировать индустрию. 

Почему SECURITM это новый этап в развитии ИБ:

  • 11 модулей собравших в себя функционал - SGRC, VM, AM, SOAR, BI, управление защитными мерами, Service Desk - обеспечивают полную адаптивность под ваши задачи

  • AI-ассистент для оценки уязвимостей – экономит время на принятие решений

  • Более 30 готовых интеграций с внутренними решениями и СЗИ компании – объединит все данные в одном окне

  • База из более чем 200 стандартов и нормативных документов с автоматической корреляции требований и устранением дублей – сокращает время на проведение аудита минимум в 3 раза

  • Более 4000 профессионалов объеденных в Community, повышают свою экспертизу, через совместную работу по защите своих инфраструктур. 

Хотите увидеть, как система работает изнутри?
Мы детально разберем возможности SECURITM 23 октября в 11.00.

➡️ Регистрируйтесь

Открой для себя окно возможностей –  систему SECURITM.

Теги:
0
Комментарии0

Первые заметки с GITEX GLOBAL 2025

GITEX в Дубае из года в год подтверждает, что это не просто выставка, а политико-технологическая витрина региона. Государственные ИИ, «суверенные» облака, умный транспорт, автоматизированные госуслуги — всё это разворачивается на фоне гонки за цифровую независимость. В этом году площадка разделена на крупные тематические треки — ИИ, безопасность, инфраструктура, индустриальные решения, системный и промышленный софт и т.д.

Стенд Google Cloud на GITEX 2025
Стенд Google Cloud на GITEX 2025

Первое и, пожалуй, главное наблюдение – это особое внимание к теме ИТ-безопасности, которая явно стала необходимостью. Главными запросами рынка стали отказоустойчивость и непрерывность бизнес-процессов, что заметно не только в России, но и по всему миру. Это подтверждает и масштаб секции по безопасности, и широта географии. Теперь задачи производителей решений класса СРК типа Veeam или Acronics не ограничиваются только копированием данных. Они обеспечивают шифрование, консистентность, безопасность передачи данных и обнаруживают аномалии в процессе копирования. Резервное копирование больше не воспринимается как рутинная строка в статье расходов на инфраструктуру компании, а становится частью безопасности и устойчивости бизнеса.

Отдельная тема дискуссий — этика и приватность. Каждая ИИ-новинка сопровождается обсуждением того, что можно доверять ИИ и как предотвращать злоупотребления.

Что касается ИИ, то конкурировать теперь приходится не с его наличием, а с качеством интеграции. Поэтому ИИ теперь ощущается как рутинный слой стека, который ставят «по умолчанию» — поиск, суммаризация, рекомендации, автоматизация. Маркетинга, конечно, тоже хватает: «AI-ready», «AI-powered» встречается на каждом втором стенде. Но, судя по интересу посетителей, бизнес отлично понимает, что смысл в применимости, а не в вывеске.

Из показательных примеров — AI-автомобили, которые патрулируя по городу, в реальном времени могут выявлять нарушения визового режима, рядом — демонстрация «умных полицейских станций», автоматизированных пунктов обслуживания граждан (вспомним времена, когда Робокоп казался далеким будущим). Такие примеры хорошо иллюстрируют сдвиг к прикладным государственным сервисам.

Обойти всё за один день объективно нереально. Масштаб и география участников впечатляют. Поэтому планирую ещё одно посещение, чтобы собрать больше информации про облачные решения и последние тренды на рынке СРК. А заодно добраться до российских стендов: судя по программе и экспозиции, там тоже есть что показать.

Главный вывод на сегодня: GITEX-2025 — уже не про «космические корабли», а про реальную применимость: отказоустойчивость, безопасность, стоимость владения. AI никуда не делся, он просто растворился в продукте.

Теги:
-1
Комментарии0

Привет, Хабр! Давайте опустим подробности и представим, что вы стали жертвой мошенников(да, это я удачно купил машину из-за рубежа у дропперов; да, вся моя панамка уже полная). И вот вы, осознав всю горесть своего положения, написали заявление в полицию, связались с банком и думаете, что можно сделать дальше, конечно, помимо банального принятия ситуации. Мошенники еще на связи и ждут от вас очередную фотографию или пдфку платежа в мессенджере. Есть ли у вас какие идеи, как можно усложнить им жизнь? Мне в голову пришла мысль только закликбейтить их на ссылку и дернуть ip, но это не особо оригинально, поэтому буду рад слышать какие-нибудь другие идеи. Да пребудет с вами осмотрительность и осторожность!

Теги:
0
Комментарии1

Microsoft официально завершила поддержку операционной системы Windows 10. Продолжать пользоваться ОС можно также, как и раньше, однако она перестанет получать обновления безопасности.

Теги:
+2
Комментарии5

Кибербезопасность должна быть незаметна

Сергей Симоненко, директор по информационным технологиям ОТП Банка, выступил на сессии «Кибербезопасность — стратегический актив финтеха», организованной при партнерстве «Лаборатории Касперского» на юбилейном форуме Финополис. В своем выступлении он подробно рассказал о комплексной модели интеграции информационной безопасности (ИБ) в IT-процессы банка. Собрали главные тезисы.

  1. Успешной реализации трансформационных планов банка способствует подход, при котором подразделения ИБ и IT работают в тесной связке. У команд есть совместные кросс-цели, которые они ставят и достигают сообща. IT оказывает поддержку коллегам из ИБ в вопросах защиты инфраструктуры, развертывания средств автоматизированного анализа защищенности и выявления дефектов приложений.

  2. Как проходила интеграция кибербезопасности в жизненный цикл разработки программного обеспечения банка: «Нередко на конечном этапе тестирования мы получали огромный список замечаний от ИБ и все откатывалось чуть ли не в начало. Сейчас специалисты по кибербезопасности активно участвуют на этапе проектирования и формирования требований, а на последующих этапах разработчики и другие участники команд получили возможность выявлять и устранять уязвимости самостоятельно, без участия инженеров безопасности». Такой комплексный подход ОТП Банка уже больше года обеспечивает качество и защиту ПО на ключевых этапах разработки, не нарушая планы и сроки команд.

  3. Еще одним важным направлением комплексной модели - постоянное обучение сотрудников. «Даже самая надежная техническая защита может быть скомпрометирована, если сотрудники не распознают фишинговые атаки. В банке действуют тренинги как для всей организации, так и для отдельных категорий сотрудников, например, разработчиков и DevOps-инженеров. Они разработаны для разных уровней подготовки и специализации», - пояснил Сергей Симоненко

  4. Текущий вызов для команды — переход на следующий уровень зрелости, когда безопасность станет неотъемлемой и незаметной в банкинге. «Безопасность должна стать незаметна. Это очень сложный процесс, просто до этого нужно дойти. Это и инструменты, и технологии, и процессы, и правила», — заключил он, призвав профессиональное сообщество совместно продвигать и внедрять эти подходы.

Теги:
0
Комментарии0

Забираем

20 инструментов кибербезопасности 2025 года для пентестинга, сканирования IP-сетей, анализа трафика:

  • Nmap — ультрабаза для анализа сетей

  • Wireshark — анализатор сетей Ethernet

  • Metasploit — самый популярный инструмент пентестинга

  • Burp Suite — сканим веб-приложения на уязвимости

  • SQLmap — находит уязвимости SQL-инъекций

  • John the Ripper/Hashcat — быстрый кряк паролей

  • Aircrack-ng — беспроводные сети и пароли

  • Nikto — быстрый сканер веб-сетей

  • Suricata — IDS / IPS защита

  • OpenVAS — мощная система оценки уязвимостей

  • Splunk — аналитик машинных данных

  • Maltego — полноценная киберразведка

  • Shodan — поисковик серверов

  • Kali Linux — операционка хакеров и пентестеров

  • Cobalt Strike — имитирует действия мошенников

  • BloodHound — размечает направления атак

  • BEB6 — пароли WiFi-сети

  • XSpider — сканер для любых систем

  • CrowdStrike Falcon — комплексная защита

  • CrackMapExec — проверка окружения Windows/Active Directory

Теги:
+7
Комментарии5
1
23 ...

Вклад авторов