Обновить
0
Илья Куриленко@ikurilenkoread⁠-⁠only

Эксперт в области информационной безопасности

-1
Рейтинг
2
Подписчики
Отправить сообщение

SIEM: когда он нужен, правила пользования и как выявить его эффективность

Уровень сложностиПростой
Время на прочтение4 мин
Охват и читатели5.6K

В современной ИТ-инфраструктуре источники событий разрознены: firewall, серверы, АРМ, облако – все они формируют собственные потоки данных. Уже на их основе можно создать единую картину киберинцендента. Для этой задачи подойдет SIEM-система (Security Information and Event Management). Она помогает объединять логи в единое окно контроля, коррелировать разрозненные события и выявлять скрытые атаки, которые невозможно заметить при изолированном анализе. В итоге вместо хаотичных данных команда получает основу для оперативного реагирования и соблюдения регуляторных требований.

Однако нередко после внедрения SIEM превращается в дорогостоящее хранилище логов, которое не подвергается анализу со стороны командой. В этом материале ответим на несколько вопросов о данном типе решений: кому и зачем оно нужно, как правильно настроить систему и как определить ее эффективность. Подробнее расскажет Илья Куриленко, заместитель генерального директора по развитию компании «Анлим», центра компетенций по информационной безопасности.

Читать далее

От логинов до SQL: какие бреши в web-приложениях ищут хакеры и как их устранить

Время на прочтение5 мин
Охват и читатели4.6K

Сегодня веб-приложения остаются основой для функционирования бизнеса. Их стабильность влияет как на финансовую, так и репутационную составляющие организации. Но также внешние ресурсы компаний являются привлекательной целью для злоумышленников. По данным представителей сервиса WAF ГК «Солар», за 2025 год общее количество кибератак на веб-приложения выросло на 89% в сравнении с 2024 годом. Учитывалась статистика по организациям из разных сфер, в том числе госсектора, логистики и транспорта, ритейла, финансов, промышленности.

Успешность такой кибератаки зависит в том числе от наличия уязвимостей в веб-приложениях. Ими злоумышленники могут пользоваться, чтоб получить доступ к системе, а затем ее компрометировать. Компания «Анлим», центр компетенций по информационной безопасности, не первый год специализируется на пентесте (от англ. penetration test). За время многочисленных проектов по взлому ИТ-инфраструктуры специалисты компании «Анлим» назвали три наиболее распространенных уязвимости, а также рассказали о способах их устранения.

Читать далее

Экономия – не выход: как вложения в защиту данных могут сберечь силы и деньги

Уровень сложностиПростой
Время на прочтение4 мин
Охват и читатели6.3K

На протяжении последних лет российский бизнес является одной из главных мишеней для хакеров. Все это происходит на фоне цифровизации, когда информационные технологии становятся основой для процессов организации. По данным аналитиков компании Positive Technologies, в 2026 году количество успешных кибератак в России увеличится на 30-35% по сравнению с 2025 годом. Активность злоумышленников в инфраструктуре несет урон как для репутации, так и бюджета компании.

Нередко финансовые потери, например, от массовой утечки данных или остановки работы производства исчисляются сотнями миллионов рублей. Особенно эти суммы огромны для среднего и малого бизнеса. В таких случаях поможет заблаговременное создание эффективной системы защиты информации, так как это потребует гораздо меньших расходов, чем ликвидация последствий хакерской атаки. Подробнее об этом с конкретными примерами расскажет Илья Куриленко, заместитель генерального директора по развитию компании «Анлим», центра компетенций по информационной безопасности (ИБ).

Читать далее

Находятся на мушке: названы отрасли-лидеры по утечкам данных в 2025 году

Уровень сложностиПростой
Время на прочтение2 мин
Охват и читатели5K

В последнее время Россия и ее организации остаются одной из приоритетных целей для кибератак. Причем вместо нападений на отдельные компании злоумышленники выбирают в качестве жертв целые отрасли. Преимуществом здесь выступает акцент на работу с большим количеством информации. Из-за этого организации по итогам атак нередко сталкиваются с утечками больших объемов конфиденциальных данных. Такие последствия являются наиболее распространенными. По данным аналитиков компании Positive Technologies, в 2024 году наиболее частым последствием таргетированных атак были утечки данных (58%).

Сегодня в среде злоумышленников основные силы брошены на компрометацию инфраструктуры организаций из сфер электронной коммерции и ритейла, а также госсектора. О причинах подобного расскажет Эдуард Герман, коммерческий директор компании «Анлим», центра компетенций по информационной безопасности.

Читать далее

Базис защиты: пять ключевых принципов для обеспечения сетевой безопасности

Уровень сложностиСредний
Время на прочтение5 мин
Охват и читатели8.7K

Безопасность сети сегодня является одним из многочисленных уровней в общей системе построения системы защиты информации. Технические меры, среди которых правильная конфигурация архитектуры и технических средств сетевой инфраструктуры, должны быть реализованы на развернутых внутри организации серверах, автоматизированных рабочих местах администраторов и корпоративных пользователей. 

Для обеспечения сетевой безопасности существует ряд базовых принципов, соблюдение которых позволит снизить риск компрометации данных инфраструктуры и их утечки. Подробнее о базисе и основных моментах выстраивания сетевой безопасности расскажет Вячеслав Пронюшкин, первый заместитель технического директора компании «Анлим», центра компетенций по информационной безопасности.

Прежде всего обратимся к теоретической базе, в инфраструктуре всегда существуют вертикальный и горизонтальный трафики:

Читать далее

Компрометировать изнутри: как фокус хакеров переключился с внешней инфраструктуры на внутреннюю

Уровень сложностиСредний
Время на прочтение2 мин
Охват и читатели7.6K

Уже не первый год команда специалистов по кибербезопасности компании «Анлим», центра компетенций по информационной безопасности, проводит имитированные атаки на IT-инфраструктуры. Такую процедуру еще называют пентестом (от англ. penetration test), она направлена на выявление уязвимостей в защите организаций. Так, белые хакеры используют слабые стороны системы для ее компрометации. Такие атаки нацелены на прикладное ПО, серверную инфраструктуру, периметр сети, автоматизированные рабочие места, базы данных и так далее.

В настоящее время существует множество векторов атак, обеспечивающих несанкционированный доступ к информационным системам. Это подтверждается результатами проектов специалистов компании «Анлим». По итогам 2025 года доля успешно реализованных имитированных хакерских атак превысила 95%. Тем не менее, в этот же период наблюдается заметное изменение в процессе компрометации IT-инфраструктуры: взлом внешнего периметра становится значительно сложнее по сравнению с внутренним. Подробности этой тенденции рассказал Владислав Долгунский, главный специалист компании по кибербезопасности.

Читать далее

Работа на результат: топ-5 средств по защите информации для построения системы кибербезопасности

Уровень сложностиСредний
Время на прочтение7 мин
Охват и читатели9.3K

В последние десятилетия вопрос построения эффективных систем информационной безопасности (ИБ) все чаще поднимается как в госорганизациях, так и коммерческих компаниях. Причем не только крупных, но и средних. Сегодня рынок кибербезопасности предлагает очень широкий выбор: от комплексных платформ, содержащих множество функций до узкоспециализированных продуктов, решающих конкретные задачи. Кроме того, не стоит забывать о решениях на базе open source. На фоне этого многообразия заказчикам зачастую трудно собрать оптимальный набор инструментов, который обеспечит надежную защиту инфраструктуры.

Компания «Анлим», центр компетенций по информационной безопасности, в статье делится рейтингом пяти наиболее эффективных средств для защиты данных. О каждом классе, вошедшем в стартовый набор для построения системы ИБ, опираясь на многолетний опыт, подробнее расскажет Вячеслав Пронюшкин, первый заместитель технического директора.

Читать далее

Вкладывать, а не откладывать: как инвестировать в кибербезопасность бизнеса

Уровень сложностиСредний
Время на прочтение4 мин
Охват и читатели4.8K

Цифровизация в российском бизнесе в последнее время стала массовым трендом. По оценкам правительства РФ, инвестиции компаний всех отраслей в информационные технологии с 2020 г. выросли более чем на 80%, достигнув к 2024 г. 4 трлн руб. Причем речь идет не только о крупных, но и о средних и даже малых организациях. Они также увеличивают бюджеты на модернизацию IT-инфраструктуры, которая становится основой для большинства бизнес-процессов.

Такая зависимость от внутренних систем делает поддержание их бесперебойной работы особенно важным. Для этого необходимо выстраивать систему информационной безопасности (ИБ). Ведь основной угрозой являются хакерские атаки, которых с каждым годом становится все больше, особенно в связи со стремительным развитием технологий и применением современных языковых моделей. Поэтому сегодня работа с ИБ становится более комплексной, часто требующей серьезных вложений.

О том, как и сколько средств закладывать на защиту инфраструктуры в бюджет, рассказали специалисты компании «Анлим», центра компетенций по информационной безопасности.

Читать далее

Не переходи по ссылке, не совершай ошибку: как научить сотрудников не попадаться на фишинг-письма

Время на прочтение5 мин
Охват и читатели8.3K

Количество фишинговых атак в мире достигло рекордного количества в этом году – впервые цифра перевалила за миллион.* Эксперты во многом связывают такой рост с низким уровнем цифровой грамотности общества. Отсутствие у людей понимания ценности собственной информации сильно бьет по ним же самим. Но намного сильнее – по компаниям. Совсем избежать инцидентов, основанных на «человеческом факторе», сложно, а вот минимизировать их, насколько это возможно – намного легче. Попробуем разобраться, как подготовить сотрудника к фишинговой атаке, понять, на что стоит обратить внимание, как прикрыть тылы.

Читать далее

У нас кибератака. Что делать?

Время на прочтение7 мин
Охват и читатели21K

Краткое руководство о том, как обнаружить атаку на внутреннюю инфраструктуру компании раньше всех и правильно отреагировать на нее

Число кибератак стремительно растет: если раньше их количество исчислялось десятками в месяц, сейчас насчитывают тысячи инцидентов только за одну неделю: «Касперский» заявляет о 8-кратном увеличении числа DDoS-атак на российские организации. В то же время недавнее исследование SearchInform сообщает, что из 900 опрошенных ими компаний 95% ограничиваются только антивирусом в вопросах защиты от кибератак. В таких условиях вероятность столкнуться с инцидентом ИБ значительно выше, чем может показаться. Поэтому все же стоит отбросить сомнения, вроде «да кому наша информация нужна», и заранее разобраться, что делать, если инцидент уже случился.

Читать далее

Информация

В рейтинге
Не участвует
Откуда
Тюмень, Тюменская обл. и Ханты-Мансийский АО, Россия
Зарегистрирован
Активность