Информационная безопасность: от процесса к результату
29 ИЮНЯ 2023 l 11:00
Что такое результативная информационная безопасность? Как меняются подходы к оценке результативности и эффективности информационной безопасности?
Обсудим с экспертами, как изменить подход к информационной безопасности, чтобы отойти от привычной ориентации на процессы, регламенты, комплаенс и работать на понятный для бизнеса результат.
🔸 Результативность и эффективность – в чем существенные различия?
🔸 Что является результатом работы для информационной безопасности организации?
🔸 Какие показатели использовать для оценки эффективности процессов ИБ в организации?
🔸 Должна ли эффективность кибербезопасности рассчитываться в деньгах?
🔸 Какие технические средства могут значительно упростить управление ИБ и повысить ее эффективность?
Зарегистрироваться, чтобы задать вопросы экспертам »»
Пользователи LastPass жалуются на потерю доступа к собственным хранилищам. Даже после успешного сброса приложений для мультифакторной аутентификации менеджер паролей не даёт юзерам управлять аккаунтами и сохранёнными учётными записями.
Читать полностью…🚀Люди, процессы, технологии
Как «роняли» триаду информационной безопасности и чем её поднимать.
📢 В четвертой серии нового шоу AM Talk Алексей Павлов (Ростелеком-Солар) за 13 минут обозначит основные драйверы российского рынка информационной безопасности.
Как говорить с бизнесом, «переопылять» кадры и почему методолог – одна из самых востребованных профессий в будущем ИБ.
▶️ Вам тоже есть что сказать? Заявки на участие в шоу AM Talk о технологиях без стереотипов, принимаются на amtalk@anti-malware.ru
Исследователи из Deep Instinct обнаружили неизвестного ранее JavaScript-дроппера. В настоящее время новобранец, которому было присвоено имя PindOS (по строке User-Agent) используется для доставки троянов Bumblebee и IcedID.
Читать полностью…В условиях беспрерывного развития хакерских группировок, их техник и тактик поведения любой компании крайне важно быть в курсе актуального для неё ландшафта киберугроз. Расскажем, как собрать информацию о киберугрозах и как с ней работать.
Читать полностью…Для противодействия числу кибератак на веб-ресурсы государственных органов и компаний в России «Ростелеком» представил первый в стране доверенный репозиторий — «РТК-Феникс». Проект предназначен для обеспечения безопасности open-source пакетов и библиотек, участвующих в разработке софта.
Читать полностью…Свыше 83 % мобильных приложений от российских разработчиков содержат критические уязвимости, за счёт которых злоумышленники могут проникнуть в информационные системы, получить доступ к конфиденциальным данным и совершать действия от имени пользователей.
Читать полностью…В 2022 году объём продаж российских компаний, занимающихся разработкой софта, достиг отметки в 1,661 трлн рублей. Несмотря на резкое сокращение зарубежных продаж, снизившихся на 27% до 544 млрд рублей (в основном из-за проблем с недружественными странами), был зафиксирован небольшой рост.
Читать полностью…Кибергруппировка Red Wolf (также известна как RedCurl), возобновляет шпионскую деятельность против коммерческих организаций на территории России. Эксперты BI.ZONE обнаружили новую серию атак банды, которая молчала с 2022 года. Целью, как и ранее, являются внутренние данные российских коммерческих организаций.
Читать полностью…Эксперты «Лаборатории Касперского» зафиксировали новую фишинговую рассылку. Поддельные сообщения массово распространяются от имени HR-отделов крупных компаний; в теле письма или в теме проставлено слово «отпуск».
Читать полностью…В прошлом месяце эксперты рассказали о баге Android-версии WhatsApp, который постоянно выводил уведомления о том, что мессенджер «слушает» микрофон. На днях Google подтвердила наличие проблемы и предложила её решение.
Читать полностью…Частичный SQL-дамп из CMS «Bitrix», который может принадлежать сайту крупного Приморского краевого банка «ПримСоцБанк» (pskb.com), выложили в открытый доступ. Среди данных: логины, хешированные пароли, имейлы, имена, фамилии и т. п.
Читать полностью…Эксперты «Лаборатории Касперского» выяснили, каким образом осуществлялся сбор данных в рамках шпионской кампании Operation Triangulation. Как оказалось, с этой целью авторы точечных атак использовали имплант для iPhone, условно названный TriangleDB.
Читать полностью…Телефонные мошенники продолжат обманывать россиян, пока они не освоят базовые принципы финансовой грамотности и правила цифровой гигиены. Об этом заявила председатель Банка России, Эльвира Набиуллина.
Читать полностью…Компания Zyxel Networks выпустила обновления прошивки для сетевых накопителей, которые настоятельно рекомендуется установить. В ряде NAS потребительского класса выявлена уязвимость, допускающая удаленный эксплойт.
Читать полностью…Судя по всему, кто-то озлобился на игроков в Diablo IV, так как решил испортить им выходные. Онлайн-сервис Battle.net, принадлежащий Blizzard, стал жертвой DDoS-атаки, которая откровенно мешала игровому процессу.
Читать полностью…Злоумышленники выпустили в дикую природу троянизированную версию игры Super Mario 3: Mario Forever для Windows. В результате ничего не подозревающие геймеры заразили свои компьютеры майнером и инфостилером.
Читать полностью…В 11-м пакете санкций Евросоюза внезапно оказалась российская компания Positive Technologies. Теперь ИБ-гигант дал развёрнутый ответ и объяснил причины включения в новый санкционный список.
Читать полностью…Эксперты обнаружили в этом году около 3000 мошеннических доменов, которые имитировали сайт инвестиционного проекта Tesla X. Кибермошенники использовали интерес пользователей к инвестициям в американскую компанию Tesla, чтобы собрать их персональные данные.
Читать полностью…По словам Fortinet, объявившийся в мае Android-зловред создан с помощью SDK Flutter, что сильно затрудняет анализ. Новейший образец Fluhorse, изученный экспертами, использует также упаковщик для сокрытия вредоносной полезной нагрузки.
Читать полностью…Разработчики браузера DuckDuckGo с упором на конфиденциальность выкатили открытую бета-версию для пользователей Windows. Релиз оснащён собственным менеджером паролей и специальным видеоплеером с защитой от отслеживания.
Читать полностью…В новой кампании криптоджекинга злоумышленники взламывают доступные из Сети Linux- и IoT-устройства. Для получения доступа используется брутфорс, после чего атакующие разворачивают троянизированную версию OpenSSH.
Читать полностью…В «Лаборатории Касперского» проанализировали найденный в феврале образец LockBit Green и пришли к выводу, что авторы новой версии шифровальщика позаимствовали четверть кодовой базы Conti, в том числе его криптосхему.
Читать полностью…В этом году компания «Яндекс» выделила 100 млн рублей на выплаты багхантерам, ищущим уязвимости в ее продуктах и инфраструктуре. Участникам «Охоты за ошибками» обещают вознаграждение даже в том случае, когда общая сумма превысит этот порог.
Читать полностью…Прошлый 2022 год обещали сделать переломным: отказаться от использования паролей и перейти на беспарольный доступ. Реальность оказалась скромнее, тотального отказа от паролей пока нет, но технология беспарольной защиты уже появилась.
Читать полностью…Apple устранила три уязвимости нулевого дня (0-day), которые использовались в шпионской кампании «Операция Триангуляция» (Operation Triangulation). Злоумышленники с помощью zero-click эксплойтов устанавливали шпионский софт на iPhone жертв.
Читать полностью…Apple будет автоматически назначать ключ доступа (passkey) каждому владельцу «яблочных» устройств, чтобы те могли входить в аккаунты без паролей. Соответствующая функциональность ждёт пользователей с выходом iOS 17, iPadOS 17 и macOS Sonoma (осенью этого года).
Читать полностью…Компания Forescout Technologies опубликовала очередной отчет об уязвимостях устройств, используемых в промышленном производстве. В документе разобраны две проблемы контроллеров Wago 750 и опасная дыра в продуктах Schneider Electric ION и PowerLogic.
Читать полностью…По оценке участников рынка IT-рекрумента, минимальная зарплата ИБ-специалиста в 1 квартале была 100000 рублей. В кибербезопасности зарплаты с прошлого года растут каждый месяц.
Для быстрого погружения в сферу ИБ центр экспертизы по кибербезопасности CyberEd разработал базовый трек Администратор безопасности. Участники программы изучают основы ОС Windows и Linux, локальных сетей на базе Cisco и знакомятся с прикладными основами ИБ.
За 25 живых онлайн занятий участники научатся:
• определять и моделировать возможные угрозы ИТ инфраструктуры
• разворачивать инфраструктурные стенды с СЗИ
• проектировать безопасную архитектуру сети и администрировать ее на уровне младшего специалиста.
Старт ближайшего потока – 3 июля.
Почему программы CyberEd популярны:
• кибербезопасность – основной фокус CyberEd
• все преподаватели – практикующие эксперты ИБ, сотрудники крупнейших компаний
• в CyberEd только живые занятия
• лабораторные стенды собственной разработки – каждый навык оттачивается на практике
Записаться »»
Реклама ОАНО ДПО «ВЫШТЕХ» ОГРН 1177700018210
LdtCK2dK5
Пилотный запуск ПО – больше, чем просто демо.
29 июня в 12:00 специалисты поделятся своим опытом запуска пилотов IdM-системы, расскажут о самых частых вопросах, которые возникают во время пилотирования, а также объяснят, почему важно не только понимать «зачем?», но и знать «как?» – провести подготовку, как со стороны поставщика, так и заказчика.
Будем рады, если вы заранее подготовите вопросы для экспертов и примите активное участие в дискуссии на тему вебинара в общем чате.
Присоединяйтесь, будет много полезной информации »»
LdtCJzwkb