ARintegLife
193 subscribers
729 photos
4 videos
2 files
237 links
Ваш гарант информационной безопасности!
Download Telegram
Наиболее безопасный репозиторий – собственный

Журналисты Cyber Media обратили внимание на недавние истории с атаками через GitHub и пришли к выводу, что число таких угроз будут только расти. Руководитель технического направления ARinteg Григорий Кононенко прокомментировал изданию самые частые сценарии атак на репозитории кода и способы защиты от них.
Так, по поводу внедрения вредоносного кода для создания закладок в легитимном ПО заметил, что «если в компании правильно выстроен цикл разработки и проводится систематический анализ кода, то симптоматика такого сценария будет сильно выражена, а современные технологии позволяют автоматизировано выявлять подобные уязвимости в 90% случаев».
А на вопрос про наиболее безопасный репозиторий ответил, что это «наш собственный»: «Мы всю кодовую базу, включая используемые компоненты, храним на своих серверах». Все подробности – в статье «Опасные связи: как преступники взламывают ИТ-продукты через GitHub».

#ARinteg
#АРинтег
#информационнаябезопасность
#комментируемвсми
👍5
Кибербезопасность устоялась на рисках

Динамика киберугроз заставила бизнес и госсектор усилить свою защиту, пишет «Коммерсантъ» в статье «Кибербезопасность устоялась на рисках». Однако пока участники рынка только наращивают внедрение продуктов, кибератаки становятся более сложными.
Согласно оценке ARinteg, в 2024 году рост рынка в среднем может достичь 30–40% по сравнению с 2023-м, чему будет способствовать активное внедрение отечественных продуктов. «За сравнительно короткий срок — два-три года — на нашем рынке появилось немало альтернативных российских решений в области информационной безопасности, которые заметно улучшили и расширили свой функционал»,— прокомментировал коммерческий директор ARinteg Дмитрий Слободенюк.
Несмотря на положительные тенденции в повышении защищенности компаний и госсектора в России, в 2024 году не стоит ожидать снижения интенсивности кибератак или их последствий, отмечает издание.
Журналисты напомнили про усиление регулирования импортозамещения и защиты данных. В частности, про два законопроекта, ужесточающих порядок работы с персональными данными, которые в январе прошли первое чтение в Госдуме. Введение жестких мер ответственности за сохранность данных, утечка которых может произойти по множеству причин, должна стать мотивацией для операторов персональных данных, чтобы побудить их к усилению механизмов своей защиты.
Не менее высокая ответственность возложена и на компании—субъекты критической информационной инфраструктуры (КИИ). Согласно указу президента РФ от 30 марта 2022 года, госорганам и субъектам КИИ с 2025-го запрещается использовать зарубежный софт, а с 2026-го — в том числе в составе программно-аппаратных комплексов. А по указу от 1 мая 2022-го с 2025 года госорганам и госкомпаниям запрещено использовать средства защиты из «недружественных стран».
 
#ARinteg
#коммерсантъ
#АРинтег
#комментируемвсми
 
👍4
#комментируемвСМИ

26.09.2024 / TAdviser
Правительство изменило процедуру категорирования объектов КИИ
Деловой портал TAdviser обратил внимание на новое ПП №1281 от 19 сентября, касающееся категорирования объектов КИИ и попросил экспертов прокомментировать его основные положения.

Этап формирования перечня объектов КИИ никто не отменял как таковой, – пояснил TAdviser Олег Нестеровский, заместитель директора департамента по консалтингу и аудиту ARinteg. – Исключено дублирование. Подпункт «в» пункта 5 постановления №127 и так предполагает формирование указанного перечня, а именно: определение объектов критической информационной инфраструктуры, которые обрабатывают информацию, необходимую для обеспечения критических процессов, и (или) осуществляют управление, контроль или мониторинг критических процессов. Относительно отмены максимального срока на категорирование объектов КИИ – это большой вопрос. Ждем разъяснений регулятора.


Следует отметить, что процедура категорирования сейчас видоизменяется. Правительство уже назначило ответственных регуляторов для каждой отрасли из перечисленных в законе №187-ФЗ «О безопасности КИИ РФ», для реализации которого и принято постановление №127. Сейчас все они подготовили списки типовых объектов КИИ в каждой конкретной отрасли, и они должны контролировать процесс категорирования своих подопечных в соответствии с этими отраслевыми перечнями.
Теперь можно просто взять готовые перечни типовых отраслевых объектов КИИ и соотнести с объектами своей организации, что позволит однозначно идентифицировать все объекты КИИ в организациях. Это поможет на порядок сократить время работы по категорированию объектов КИИ, разгрузить регулятора, уменьшить расходы организаций на обеспечение безопасности избыточных объектов, а также обеспечить защиту ключевых для информационной безопасности государства объектов КИИ.
 
#ARinteg #КИИ #инфобез #ARintegnews 
👍3
#комментируемвСМИ

Максим Деев: «Важно не только установить защитные решения, но и грамотно настроить их взаимодействие, чтобы предупредить атаки на ранних стадиях»

Количество кибератак на ритейл постоянно растет. Только в I полугодии 2024 года в России скомпрометировано почти 1 млрд записей (+33,8% к 2023 г), 30,8% из них пришлось на торговлю. Современный ритейл уязвим перед киберугрозами, начиная с утечек данных, атак с внедрением шифровальщиков и заканчивая DDoS и бот-атаками.

Какие ключевые ИТ-решения могут помочь ритейлерам закрыть пробелы в операционной деятельности и повысить свою эффективность? Задавшись этим вопросом, журнал о современных технологиях «Компьютерра» постарался дать на него ответ в статье «Незакрытые пробелы: ИТ-решения, которые могут трансформировать ритейл», опросив экспертов.

В частности, технический директор ARinteg Максим Деев рассказал изданию, что простого использования межсетевых экранов, антивирусов и DLP-систем уже недостаточно для эффективной защиты от многовекторных атак или утечки данных. В этом случае необходимы SIEM-системы, которые позволяют анализировать события в режиме реального времени и реагировать на угрозы.
«Если в компании есть SIEM, то, соответственно, забрав логи от разных СЗИ, с помощью правил корреляции, которые в нем прописаны, он выкинет аллерт администратору, т.е. подаст сигнал о том, что происходит что-то подозрительное, надо обратить внимание. Поэтому для того, чтобы в компании SIEM был эффективен, нужно сначала установить необходимые средства защиты, и только после этого, описав правила корреляции, и в зависимости от того, как СЗИ реагируют и уже что-то начинает поступать в SIEM, ты можешь понимать, тебя действительно атакуют или нет», - уточнил Максим Деев. При этом ритейлерам важно не только установить защитные решения, но и грамотно настроить их взаимодействие, чтобы предупредить атаки на ранних стадиях.

#ARinteg #ARintegnews #кибератаки #утечкиданных
👍7
#комментируемвСМИ

03.12.2024 / Коммерсантъ СПб

Максим Деев: РАМ-системы помогают решить проблему с правами доступа при ИБ-аутсорсинге
Коммерсантъ всесторонне исследовала тему ИБ-аутсорсинга в статье «Кибербезопасность в сторонние руки». Как пишет издание, сегодня дефицит кадров и стремление компаний оптимизировать ресурсы способствуют тому, что этот рынок стремительно растет: до 82 % организаций уже готовы отдавать на аутсорс защиту от кибератак.
За последнее время произошла перестройка в составе таких услуг, провайдеры фокусируются на предоставлении комплексных решений в ИБ-аутсорсинге. При этом далеко не все стоит отдавать внешним исполнителям и помнить про риски.
По словам технического директора ARinteg Максима Деева, сторонние ИТ-специалисты могут стать причиной утечки конфиденциальной информации, так как для администрирования инфраструктуры, как правило, создаётся отдельный аккаунт с административными правами.
«Даже если у внешнего системного администратора нет злого умысла, причиной утечки могут стать неправильно настроенные права доступа. Решить эту проблему помогают PAM системы, которые могут обеспечить не только мониторинг и запись сессий, но и гибкое управление правами», - уточнил Максим Деев. И добавил, что внешним исполнителям можно доверить мониторинг безопасности, управление уязвимостями, обучение, а внутри компании оставить разработку политик безопасности, управление резервными копиями и восстановлением.

#ARinteg 
#ARintegnews 
#утечки
👍4
#комментируемвСМИ

Миф об оборотных штрафах и уголовной ответственности за утечку ПДн перестал быть таковым с принятием изменений в УК РФ и КОАП РФ, которые вступят в силу 30 мая 2025 года. И если прежде об оценке соответствия 152-ФЗ задумывались не все, то сейчас все чаще от операторов ПДн можно услышать фразу: «Мы готовы, скажите, что нам делать?». Ответ на это дает в авторской колонке, опубликованной в NBJ, Олег Нестеровский, заместитель директора департамента по консалтингу и аудиту ARinteg.


#ARinteg 
#ARintegnews 
#утечкиданных
 
🔥5
#комментируемвСМИ

журнал БИТ
Отечественные системы виртуализации приблизились к зарубежным аналогам. О том, какие на отечественном рынке представлены решения, как определить эффективность работы программы в интервью журналу «БИТ. Бизнес & Информационные технологии» рассказали эксперты рынка. Так, pre-sale по информационной безопасности ARinteg Владимир Ковалько обратил внимание на то, что главные критерии при выборе такой платформы – это отказоустойчивость, простота разворачивания, масштабируемость. Подробнее здесь.

#ARinteg
#ARintegnews
#импортозамещениеПО
#виртуализация
👏5
Российская газета
#комментируемвСМИ
 
Уязвимы паролями

«Российская газета» обратилась к теме «плохих» паролей, доля которых в коммерческих организациях, по мнению ряда экспертов, доходит порой до трети, хотя проблему можно решить.
В частности, ученые-математики СКФУ разработали модель на основе ИИ, которая выявляет потенциально опасные пароли и «сообщает» пользователю, что именно ему необходимо исправить.
Руководитель отдела по работе с клиентами компании ARinteg Александр Учителев подтвердил изданию, что проблема актуальна, поскольку далеко не все создают надежные пароли, регулярно их меняют, пользуются хранилищем для них. Он обратил внимание на то, что в организациях, как правило, действует документ «парольная политика», в котором отражены конкретные требования к их созданию.

Подробнее здесь.

#ARinteg 
#ARintegnews 
#пароли
#утечки
 
👏5
Как избежать уловок фишеров

С фишинга начинается большая часть современных кибератак: по разным оценкам порядка 60–80%. Фишинг остается эффективной фишкой, а человек по-прежнему – самое слабое звено в системе защиты любой компании, которому порой не хватает осведомленности, внимательности и осторожности.

О том, как защититься от атак с использованием методов социальной инженерии гражданам и компаниям рассказали на РБК Компании. Все подробности в колонке «Как избежать уловок фишеров» руководителя отдела по работе с клиентами ARinteg Александра Учителева.


#ARinteg
#ARintegnews
#комментируемвСМИ
#пентест
#фишинг
👍7
#комментируемвСМИ
 
Олег Нестеровский: «Защитить персональные данные реально»

В журнале «Юрисконсульт в строительстве» (№5) вышла колонка заместителя директора департамента по консалтингу и аудиту ARinteg Олега Нестеровского, в которой он рассказал, как компаниям защитить персональные данные (ПДн), штрафы за утечки которых существенно возросли. Так, только за несвоевременное уведомление об утечке взыскание может составить от 1 до 3-х млн руб.

«То, насколько новые размеры штрафов за нарушение правил работы с ПДн будут способствовать сокращению числа утечек, покажет правоприменительная практика. Но уже сейчас видим, что те организации, которые откладывали аудит на соответствие требованиям 152-ФЗ и подзаконных актов до прекращения моратория на проверки Роскомнадзора, все чаще обращаются за услугой, выделяя бюджеты на защиту ПДн», - подчеркнул эксперт и отметил, что к задаче защиты ПДн подходить стоит комплексно. И начать с проведения инвентаризации информационных ресурсов, определения целевых уровней защищенности ИСПДн в рамках аудита персональных данных.
Внешний аудит представит объективную картину состояния защиты ПДн, поскольку независимые эксперты не будут «смягчать» реально полученные результаты оценки соответствия, что позволит организации избежать административной ответственности. Аудиторы определят число информационных систем персональных данных, дадут оценку текущей ситуации по соблюдению нормативных требований и рекомендации по защите, процессам обработки информации.

В ходе аудита будет разработан полный комплект внутренних организационно-распределительных документов (ОРД) в соответствии с требованиями регуляторов, сформированы «Модели угроз» для каждой из защищаемых информационных систем.
Придет на помощь и автоматизация. Так, модуль «Учет персональных данных» от ARinteg значительно сокращает время на разработку комплекта необходимых для каждой организации внутренних ОРД, ведение учета ПДн. Продукт совместим с системой программ «1С:Предприятие 8.3», содержит исчерпывающий комплект необходимых регламентов, политик и приказов в реализацию требований 152-ФЗ и его подзаконных актов. Легко интегрируется с 1С:ЗУП, автоматически учитывает изменения по кадровому учету.

https://panor.ru/articles/kak-zashchitit-personalnye-dannye/112836.html#

 
#ARinteg
#защитаданных
#модульУПДн
#инфобез
👍51
Валерий Ледовской: Беспарольные системы требуют продуманных аварийных сценариев


«Переход на беспарольную аутентификацию — естественный шаг эволюции защиты данных, но его успех зависит от трёх вещей: импортозамещения, проактивного мониторинга угроз и, как ни банально, здравого смысла, — считает директор по развитию ARinteg Валерий Ледовской. — Нельзя слепо копировать западные решения — нужно адаптировать их под российские реалии. И помнить про старую школу: разделение привилегий, аудит доступа и принцип минимальных прав».
Эксперт прокомментировал изданию Cyber Media тему беспарольной MFA: «В корпоративной среде ставка на FIDO2 и WebAuthn уже стала нормой для тех, кто хочет снизить риски фишинга и утечек. Локальное хранение и антифишинговые механизмы FIDO2, которые привязывают ключи к домену, — это, что называется, must have для любого мобильного сервиса». 
Все подробности в статье «Пароли уйдут в прошлое: как внедрять многофакторную аутентификацию без них и не потерять безопасность».


#ARintegNews
#MFA
#CyberMedia
#комментируемвСМИ
 
🔥3
ИИ не обладает субъектностью, решения принимает человек


Как ИИ используется в кибербезопасности, почему ИИ-алгоритмам здесь всегда будет отводиться рекомендательная и вспомогательная роль, а также какие трудности возникают при применении ИИ-технологий в инструментах автоматизации процессов, рассказал журналу «Управление персоналом» директор по развитию ARinteg Валерий Ледовской.

Он отметил, что ИИ все более широко применяется в ИБ-продуктах, когда это безопасно для защищаемой инфраструктуры. При этом ИИ-алгоритмам в кибербезопасности всегда будет отводиться рекомендательная и вспомогательная роль, так как ИИ не обладает субъектностью, решения всегда принимает человек.

«ИИ широко применяется для анализа поведения сотрудников организаций, – прокомментировал эксперт. – Отклонение в их поведении от обычного может свидетельствовать об инсайдерской деятельности. В таком случае у сотрудника может быть запрошен второй фактор, например, одноразовый пароль при доступе к информационной системе. DLP-система тоже на это способна обратить внимание и взять пользователя на особый контроль. ИИ помогает выявлять аномалии в сетевом трафике. Прогнозировать атаки через анализ больших данных тоже возможно с применением моделей машинного обучения».

#комментируемвСМИ #ARintegNews
👍4
Рубрика #КомментируемвСМИ
Атаки на гипервизоры редки, но разрушительны 

Портал Cyber Media задался вопросом: где проходит тонкая грань между удобством и уязвимостью гипервизоров? Этот мощный и гибкий инструмент способен обеспечить изоляцию, упростить администрирование и оптимизировать использование ресурсов, но за удобством кроется и потенциальная уязвимость. Неправильная настройка виртуальной сети, прав доступа в виртуальной машине способна открыть путь злоумышленнику ко всей системе. Директор по развитию ARinteg Валерий Ледовской прокомментировал изданию эту тему.
«На практике атаки на гипервизоры редки, но разрушительны: компрометация гипервизора означает доступ ко всем виртуальным машинам, что превращает его в "троянского коня" инфраструктуры, – отметил он. – Технически изоляция виртуальных машин достигается за счет эмуляции виртуального аппаратного обеспечения. Гипервизор создает для каждой машины иллюзию, будто ей принадлежат ЦПУ, память или сетевые карты, хотя физически их перехватывает и перераспределяет он сам». Подробнее здесь.

#ARintegNews
#CyberMedia
#кибератаки
#гипервизоры
👍3👏2