В настоящее время в России активно ведется работа над новой Доктриной информационной безопасности, которая призвана заменить действующий документ 2016 года.
Необходимость обновления вызвана значительными изменениями информационного ландшафта за последние восемь лет. Появление технологий GenAI, развитие квантовых вычислений, распространение интернета вещей (IoT) и формирование цифровых экосистем создали принципиально новые вызовы и угрозы.
Полный разбор того, почему обновление доктрины стало неизбежным и какие подходы к киберсуверенитету сегодня обсуждаются в России и за рубежом читайте в материале BIS Journal.
Необходимость обновления вызвана значительными изменениями информационного ландшафта за последние восемь лет. Появление технологий GenAI, развитие квантовых вычислений, распространение интернета вещей (IoT) и формирование цифровых экосистем создали принципиально новые вызовы и угрозы.
Полный разбор того, почему обновление доктрины стало неизбежным и какие подходы к киберсуверенитету сегодня обсуждаются в России и за рубежом читайте в материале BIS Journal.
В настоящее время в мире в ряде стран существуют структуры, отвечающие за обеспечение информационной безопасности (ИБ). Их обязанности, функции и полномочия варьируются от страны к стране.
В одних случаях, как правило, относящихся к малым государствам, их функции ограничиваются координацией реагирования на компьютерные инциденты — своего рода национальные CERT. В других случаях это центры или агентства с широким набором функций и полномочий. В их числе реагирование на компьютерные инциденты, сертификация средств защиты, а также роль координационного центра между участниками электронного взаимодействия в части обеспечения ИБ.
Подробный обзор ключевых структур и их функций, включая ситуацию в России, читайте в материале BIS Journal.
В одних случаях, как правило, относящихся к малым государствам, их функции ограничиваются координацией реагирования на компьютерные инциденты — своего рода национальные CERT. В других случаях это центры или агентства с широким набором функций и полномочий. В их числе реагирование на компьютерные инциденты, сертификация средств защиты, а также роль координационного центра между участниками электронного взаимодействия в части обеспечения ИБ.
Подробный обзор ключевых структур и их функций, включая ситуацию в России, читайте в материале BIS Journal.
🔥1
С какими трудностями сталкиваются дата-центры в период высокой турбулентности, как быть на высоте в условиях хайпа и искажений в инфополе, как реагировать на ограничения, которые накладывают регуляторика, санкции и энергодефицит, и что является лучшей защитой для хранилищ данных.
На все эти темы BIS Journal побеседовал с Игорем Дорофеевым, президентом Ассоциации участников отрасли ЦОД.
На все эти темы BIS Journal побеседовал с Игорем Дорофеевым, президентом Ассоциации участников отрасли ЦОД.
Монголия предпринимает значительные шаги по урегулированию законодательства в сфере информации, ее защиты и кибербезопасности.
В 2021 году в стране был принят масштабный комплект законов, заложивший правовую основу для цифровой трансформации: от правил работы с персональными данными до основ кибербезопасности. Эти изменения уже позволили Монголии занять уверенные позиции в Глобальном индексе кибербезопасности (GCI).
Каким стал новый вектор цифрового развития Монголии и как местное законодательство адаптируется к международным стандартам вроде GDPR? Какие требования предъявляются к защите биометрии и как распределены роли между национальными центрами по борьбе с кибератаками?
Читайте в материале BIS Journal.
В 2021 году в стране был принят масштабный комплект законов, заложивший правовую основу для цифровой трансформации: от правил работы с персональными данными до основ кибербезопасности. Эти изменения уже позволили Монголии занять уверенные позиции в Глобальном индексе кибербезопасности (GCI).
Каким стал новый вектор цифрового развития Монголии и как местное законодательство адаптируется к международным стандартам вроде GDPR? Какие требования предъявляются к защите биометрии и как распределены роли между национальными центрами по борьбе с кибератаками?
Читайте в материале BIS Journal.
Please open Telegram to view this post
VIEW IN TELEGRAM
В условиях, когда кибератаки становятся массовыми, быстрыми и все более «умными», формальное выполнение всех требований по ИБ уже не гарантирует реальной защищенности инфраструктуры.
Показательно, что при проверке 700 объектов КИИ в 2025 году ФСТЭК зафиксировала около 1200 нарушений и признала достигнутым лишь минимальный уровень защищенности лишь у 36% организаций, несмотря на наличие нормативной базы и формальных регламентов.
О том, как выделить критичные меры, выстроить двухэтапную модель защиты и связать управление ИБ с реальными рисками, читайте в статье «Приоритеты защиты. Как их расставить» в BIS Journal.
Показательно, что при проверке 700 объектов КИИ в 2025 году ФСТЭК зафиксировала около 1200 нарушений и признала достигнутым лишь минимальный уровень защищенности лишь у 36% организаций, несмотря на наличие нормативной базы и формальных регламентов.
О том, как выделить критичные меры, выстроить двухэтапную модель защиты и связать управление ИБ с реальными рисками, читайте в статье «Приоритеты защиты. Как их расставить» в BIS Journal.
🔥1
За последние десять лет инвестиции бизнеса в информационную безопасность (ИБ) выросли многократно. Компании внедряют Security Information and Event Management (SIEM) — системы, средства обнаружения угроз на конечных устройствах, системы управления уязвимостями, анализа сетевого трафика, аналитику поведения пользователей и десятки других технологий.
При этом парадокс заключается в том, что даже при наличии сложного стека защиты компании продолжают нести серьезные финансовые потери. Основная причина кроется не в отсутствии технологий, а в их фрагментации и колоссальной нагрузке на аналитиков. Когда команда SOC вынуждена управлять десятками разрозненных инструментов, риск пропустить реальную атаку из-за перегрузки уведомлениями и отсутствия контекста становится критическим.
Иван Прохоров, руководитель продукта MaxPatrol 360 в Positive Technologies, в своей статье для BIS Journal подробно разбирает, где на самом деле формируются финансовые потери при кибератаках.
Реклама. АО «ПОЗИТИВ ТЕХНОЛОДЖИЗ», ИНН: 7718668887, Erid: 2VfnxxxCgbC
При этом парадокс заключается в том, что даже при наличии сложного стека защиты компании продолжают нести серьезные финансовые потери. Основная причина кроется не в отсутствии технологий, а в их фрагментации и колоссальной нагрузке на аналитиков. Когда команда SOC вынуждена управлять десятками разрозненных инструментов, риск пропустить реальную атаку из-за перегрузки уведомлениями и отсутствия контекста становится критическим.
Иван Прохоров, руководитель продукта MaxPatrol 360 в Positive Technologies, в своей статье для BIS Journal подробно разбирает, где на самом деле формируются финансовые потери при кибератаках.
Реклама. АО «ПОЗИТИВ ТЕХНОЛОДЖИЗ», ИНН: 7718668887, Erid: 2VfnxxxCgbC
🔥1
Обсуждение фишинга и мер противодействия выходит на первый план в преддверии специализированного Форума ГосСОПКА
Вице-президент по кибербезопасности «Сбера» Сергей Лебедь в интервью BIS Journal отмечает, что современный фишинг — это многоступенчатая операция, структурно состоящая из сбора информации, создания инфраструктуры для атаки, доставки вредоносного контента и эксплуатации человеческого фактора. Эффективная защита от подобных угроз возможна только при взаимодействии операторов связи, банков, НКЦКИ, Роскомнадзора и при активном использовании ИИ‑инструментов.
14–15 апреля в инновационном кластере «Ломоносов» в Москве пройдёт Форум ГосСОПКА, организованный НКЦКИ. Оператор: Медиа Группа «Авангард».
Сергей Лебедь проведёт пленарную сессию «Роль ГосСОПКА в противодействии преступлениям, совершаемым с использованием ИКТ (Антифишинг)», где эксперты обсудят фишинг как кибероружие, разрыв цепочки Cyber Kill Chain на всех этапах и проактивные меры по созданию устойчивой к фишингу цифровой среды.
Регистрация на Форум ГосСОПКА
Вице-президент по кибербезопасности «Сбера» Сергей Лебедь в интервью BIS Journal отмечает, что современный фишинг — это многоступенчатая операция, структурно состоящая из сбора информации, создания инфраструктуры для атаки, доставки вредоносного контента и эксплуатации человеческого фактора. Эффективная защита от подобных угроз возможна только при взаимодействии операторов связи, банков, НКЦКИ, Роскомнадзора и при активном использовании ИИ‑инструментов.
14–15 апреля в инновационном кластере «Ломоносов» в Москве пройдёт Форум ГосСОПКА, организованный НКЦКИ. Оператор: Медиа Группа «Авангард».
Сергей Лебедь проведёт пленарную сессию «Роль ГосСОПКА в противодействии преступлениям, совершаемым с использованием ИКТ (Антифишинг)», где эксперты обсудят фишинг как кибероружие, разрыв цепочки Cyber Kill Chain на всех этапах и проактивные меры по созданию устойчивой к фишингу цифровой среды.
Регистрация на Форум ГосСОПКА
🫡2🔥1
В информационной безопасности не существует инструмента, способного решать любые задачи. Защита инфраструктуры складывается из множества элементов: технологий, настроек системного ПО, организационных мер и процедур реагирования.
Часто компании попадают в ловушку, считая, что только EDR-системы могут гарантировать безопасность. На практике их внедрение требует месяцев работы и целого штата аналитиков, что доступно далеко не каждому бизнесу. Но когда инцидент уже произошел, нужны конкретные ответы: как злоумышленник проник в сеть и где остались лазейки. Именно здесь на сцену выходит Dr.Web FixIt! — инструмент для точечной форензики, который работает без установки и помогает восстановить хронологию событий по цифровым следам.
Василий Севостьянов, начальник отдела технического сопровождения продаж «Доктор Веб», в своей статье для BIS Journal на примере реального кейса показывает, как восстановить хронологию атаки даже там, где не развернуты сложные системы мониторинга.
Реклама. ООО «ДОКТОР ВЕБ», ИНН: 7714533600, Erid: 2Vfnxw32cu8
Часто компании попадают в ловушку, считая, что только EDR-системы могут гарантировать безопасность. На практике их внедрение требует месяцев работы и целого штата аналитиков, что доступно далеко не каждому бизнесу. Но когда инцидент уже произошел, нужны конкретные ответы: как злоумышленник проник в сеть и где остались лазейки. Именно здесь на сцену выходит Dr.Web FixIt! — инструмент для точечной форензики, который работает без установки и помогает восстановить хронологию событий по цифровым следам.
Василий Севостьянов, начальник отдела технического сопровождения продаж «Доктор Веб», в своей статье для BIS Journal на примере реального кейса показывает, как восстановить хронологию атаки даже там, где не развернуты сложные системы мониторинга.
Реклама. ООО «ДОКТОР ВЕБ», ИНН: 7714533600, Erid: 2Vfnxw32cu8
🔥1
Атаки на информационные ресурсы Российской Федерации могут осуществляться не только извне периметра, но и внутри компании. В этой статье рассмотрим, как расследовать такие инциденты и правильно передавать результаты в ГосСОПКА.
Даниил Бориславский, эксперт «Контур.Эгиды», подготовил для журнала BIS Journal пошаговый гайд по расследованию инцидентов для субъектов КИИ — от случайной утечки на флешку до атак шифровальщиков. Автор детально разбирает, как правильно собирать цифровые артефакты, подтверждать личность нарушителя и корректно заполнять формы уведомлений на портале НКЦКИ по стандартам государственного мониторинга.
Cпециализированный Форум по тематике ГосСОПКА состоится 14–15 апреля 2026 года, в кластере «Ломоносов» (Москва). Организатор — НКЦКИ, оператор — Медиа Группа «Авангард». Участников ожидает практико-ориентированная программа. Регистрация уже открыта.
Реклама. АО «ПФ "СКБ Контур"», ИНН: 6663003127, Erid: 2Vfnxxcvqvi
Даниил Бориславский, эксперт «Контур.Эгиды», подготовил для журнала BIS Journal пошаговый гайд по расследованию инцидентов для субъектов КИИ — от случайной утечки на флешку до атак шифровальщиков. Автор детально разбирает, как правильно собирать цифровые артефакты, подтверждать личность нарушителя и корректно заполнять формы уведомлений на портале НКЦКИ по стандартам государственного мониторинга.
Cпециализированный Форум по тематике ГосСОПКА состоится 14–15 апреля 2026 года, в кластере «Ломоносов» (Москва). Организатор — НКЦКИ, оператор — Медиа Группа «Авангард». Участников ожидает практико-ориентированная программа. Регистрация уже открыта.
Реклама. АО «ПФ "СКБ Контур"», ИНН: 6663003127, Erid: 2Vfnxxcvqvi
Взаимодействие с ГосСОПКА: опыт Почты России
Руководитель дирекции ИБ Почты России Роман Шапиро в интервью BIS Journal подчёркнул, что ГосСОПКА эволюционировала от формального регулятора до партнёра, формирующего «коллективный иммунитет» инфраструктуры.
По его словам, проактивный диалог с регулятором позволяет получать оперативные данные об угрозах, заранее готовиться к изменениям требований и в ряде случаев вообще избегать инцидентов, которые могли бы привести к расследованиям и репутационным потерям. Отсюда главный совет эксперта: не ждать проверок, а инициировать регулярные консультации с ГосСОПКА.
14–15 апреля в инновационном кластере «Ломоносов» в Москве пройдёт специализированный Форум ГосСОПКА, организатором которого выступает НКЦКИ. Оператор: Медиа Группа «Авангард».
В рамках форума Роман Шапиро проведёт сессию «Технологии и средства обнаружения компьютерных атак и инцидентов», где будут рассмотрены практические подходы к выбору и эксплуатации средств обнаружения атак — от крупных корпоративных SOC до организаций с минимальным набором ИБ-возможностей.
Регистрация на Форум ГосСОПКА
Руководитель дирекции ИБ Почты России Роман Шапиро в интервью BIS Journal подчёркнул, что ГосСОПКА эволюционировала от формального регулятора до партнёра, формирующего «коллективный иммунитет» инфраструктуры.
По его словам, проактивный диалог с регулятором позволяет получать оперативные данные об угрозах, заранее готовиться к изменениям требований и в ряде случаев вообще избегать инцидентов, которые могли бы привести к расследованиям и репутационным потерям. Отсюда главный совет эксперта: не ждать проверок, а инициировать регулярные консультации с ГосСОПКА.
14–15 апреля в инновационном кластере «Ломоносов» в Москве пройдёт специализированный Форум ГосСОПКА, организатором которого выступает НКЦКИ. Оператор: Медиа Группа «Авангард».
В рамках форума Роман Шапиро проведёт сессию «Технологии и средства обнаружения компьютерных атак и инцидентов», где будут рассмотрены практические подходы к выбору и эксплуатации средств обнаружения атак — от крупных корпоративных SOC до организаций с минимальным набором ИБ-возможностей.
Регистрация на Форум ГосСОПКА
🔥3
Специалисты Check Point обнаружили в ChatGPT уязвимость, которая позволяла с помощью одного вредоносного запроса осуществлять удалённое выполнение кода и провоцировать утечку данных
Чат-бот был обновлён после того, как исследователи сообщили об этой проблеме в OpenAI. До этого скрытый исходящий канал связи от изолированной среды нейросети к общедоступному интернету мог подвергать пользователей риску компрометации их переписки.
Хотя неизвестно, была ли эта уязвимость проэксплуатирована злоумышленниками в реальных условиях, эксперты Check Point предупредили о приоритете безопасности: «ИИ-инструменты становятся всё более мощными и широко распространёнными. Эти системы предлагают огромные преимущества, но их безопасное внедрение требует тщательного внимания к каждому уровню платформы».
🫡 — OpenAI быстро среагировали на сообщение
🗿 — сколько еще таких дыр осталось?
Чат-бот был обновлён после того, как исследователи сообщили об этой проблеме в OpenAI. До этого скрытый исходящий канал связи от изолированной среды нейросети к общедоступному интернету мог подвергать пользователей риску компрометации их переписки.
Хотя неизвестно, была ли эта уязвимость проэксплуатирована злоумышленниками в реальных условиях, эксперты Check Point предупредили о приоритете безопасности: «ИИ-инструменты становятся всё более мощными и широко распространёнными. Эти системы предлагают огромные преимущества, но их безопасное внедрение требует тщательного внимания к каждому уровню платформы».
🫡 — OpenAI быстро среагировали на сообщение
🗿 — сколько еще таких дыр осталось?
В Камбодже скамерам теперь грозит пожизненное заключение — согласно принятому Сенатом закону
Эта страна Юго-Восточной Азии стала очагом деятельности преступных синдикатов, наживающихся за счёт «романтического мошенничества» и криптовалютных схем.
Организация, действующая из укреплённых комплексов, достигла «промышленных масштабов», а её годовой доход, по оценкам Управления ООН по наркотикам и преступности, составляет около 64 млрд долларов.
Премьер-министр Камбоджи Хун Манет ранее сообщал, что мошеннические центры разрушают экономику страны и портят репутацию государства, пообещав «искоренить это». Власти намерены покончить с синдикатами к концу апреля, но аналитики настроены скептически. Бытует мнение, что эффективным действиям правоохранительных органов мешает «официальное соучастие», в том числе на самом высоком уровне.
🫡 — давно пора разобраться со скамерами
🗿 — посмотрим, как это будет работать в реальности
Эта страна Юго-Восточной Азии стала очагом деятельности преступных синдикатов, наживающихся за счёт «романтического мошенничества» и криптовалютных схем.
Организация, действующая из укреплённых комплексов, достигла «промышленных масштабов», а её годовой доход, по оценкам Управления ООН по наркотикам и преступности, составляет около 64 млрд долларов.
Премьер-министр Камбоджи Хун Манет ранее сообщал, что мошеннические центры разрушают экономику страны и портят репутацию государства, пообещав «искоренить это». Власти намерены покончить с синдикатами к концу апреля, но аналитики настроены скептически. Бытует мнение, что эффективным действиям правоохранительных органов мешает «официальное соучастие», в том числе на самом высоком уровне.
🫡 — давно пора разобраться со скамерами
🗿 — посмотрим, как это будет работать в реальности
🗿2
Современным Security Information and Event Management (SIEM)-системам уже недостаточно быть просто системами сбора логов.
В условиях усложнения ландшафта угроз и дефицита бюджетов на внедрение отдельных Incident Response Platform (IRP)-решений все более актуальными становятся SIEM, берущие на себя самую востребованную часть их функционала — автоматизированное реагирование на инциденты.
Илья Одинцов, менеджер по продукту NGR Softlab, в статье для BIS Journal рассказывает, как в Alertix 3.9 реализованы плейбуки реагирования, интеграция с Git и SecOps-подход к работе со скриптами, что позволяет автоматизировать реагирование на инциденты, минимизировать ошибки и сократить среднее время реагирования (MTTR).
Реклама. ООО «ЭНДЖИАР СОФТЛАБ», ИНН: 7730252130, Erid: 2VfnxxbUY42
В условиях усложнения ландшафта угроз и дефицита бюджетов на внедрение отдельных Incident Response Platform (IRP)-решений все более актуальными становятся SIEM, берущие на себя самую востребованную часть их функционала — автоматизированное реагирование на инциденты.
Илья Одинцов, менеджер по продукту NGR Softlab, в статье для BIS Journal рассказывает, как в Alertix 3.9 реализованы плейбуки реагирования, интеграция с Git и SecOps-подход к работе со скриптами, что позволяет автоматизировать реагирование на инциденты, минимизировать ошибки и сократить среднее время реагирования (MTTR).
Реклама. ООО «ЭНДЖИАР СОФТЛАБ», ИНН: 7730252130, Erid: 2VfnxxbUY42
Когда специалистов не хватает, каждый час их работы на счету, успех защиты данных в сфере ИБ определяется рациональным распределением времени специалистов.
Роман Душков, эксперт Security Vision, в статье для BIS Journal показывает, как no-code платформа с модулями для КИИ и ГосСОПКА автоматизирует инвентаризацию активов, категорирование объектов и выполнение требований регуляторов. Интеграция с ГосСОПКА через специализированный модуль обеспечивает передачу сведений об атаках в НКЦКИ в регламентированные 24 часа, снижая риск нарушений. Узнайте, как автоматизация комплаенса позволяет освободить экспертов от рутины и сосредоточиться на отражении реальных киберугроз.
Cпециализированный Форум по тематике ГосСОПКА состоится 14–15 апреля 2026 года, в кластере «Ломоносов» (Москва). Организатор — НКЦКИ, оператор — Медиа Группа «Авангард». Участников ожидает всецело практико-ориентированная программа. Регистрация продолжается.
Реклама. ООО «ИНТЕЛЛЕКТУАЛЬНАЯ БЕЗОПАНОСТЬ», ИНН: 7719435412, Erid: 2VfnxyWpkGi
Роман Душков, эксперт Security Vision, в статье для BIS Journal показывает, как no-code платформа с модулями для КИИ и ГосСОПКА автоматизирует инвентаризацию активов, категорирование объектов и выполнение требований регуляторов. Интеграция с ГосСОПКА через специализированный модуль обеспечивает передачу сведений об атаках в НКЦКИ в регламентированные 24 часа, снижая риск нарушений. Узнайте, как автоматизация комплаенса позволяет освободить экспертов от рутины и сосредоточиться на отражении реальных киберугроз.
Cпециализированный Форум по тематике ГосСОПКА состоится 14–15 апреля 2026 года, в кластере «Ломоносов» (Москва). Организатор — НКЦКИ, оператор — Медиа Группа «Авангард». Участников ожидает всецело практико-ориентированная программа. Регистрация продолжается.
Реклама. ООО «ИНТЕЛЛЕКТУАЛЬНАЯ БЕЗОПАНОСТЬ», ИНН: 7719435412, Erid: 2VfnxyWpkGi
Среди представителей различных отраслей, где нет четких нормативных требований, часто встречается позиция: «Мы никому не интересны, чтобы нас взламывать». К сожалению, данный подход делает небольшие компании уязвимыми для киберпреступлений и повышает риск их использования в качестве стартовой площадки для скоординированных атак на более крупные компании.
О том, как выстроить систему контроля подрядчиков и внедрить мониторинг 24/7 без копирования подходов огромных корпораций, рассказывают эксперты SolidLab Group Николай Омланд и Максим Ильин. В материале для BIS Journal они делятся методами адаптации SIEM под специфику инфраструктуры, важностью проактивного поиска угроз (Threat Hunting) и преимуществами гибридной модели SOC. Узнайте, как экспертиза внешнего центра мониторинга помогает бизнесу оптимизировать затраты на безопасность и стать для своих заказчиков зрелым партнером, а не «слабым звеном».
Реклама. ООО «СОЛИДСОФТ», ИНН: 7714944046, Erid: 2VfnxwsxYgS
О том, как выстроить систему контроля подрядчиков и внедрить мониторинг 24/7 без копирования подходов огромных корпораций, рассказывают эксперты SolidLab Group Николай Омланд и Максим Ильин. В материале для BIS Journal они делятся методами адаптации SIEM под специфику инфраструктуры, важностью проактивного поиска угроз (Threat Hunting) и преимуществами гибридной модели SOC. Узнайте, как экспертиза внешнего центра мониторинга помогает бизнесу оптимизировать затраты на безопасность и стать для своих заказчиков зрелым партнером, а не «слабым звеном».
Реклама. ООО «СОЛИДСОФТ», ИНН: 7714944046, Erid: 2VfnxwsxYgS
🔥1
Please open Telegram to view this post
VIEW IN TELEGRAM
Вредоносное ПО и несанкционированный доступ к системам были основными угрозами для российских компаний в 2025 году, а промышленность и региональные органы власти — самыми атакуемыми секторами экономики.
Такие выводы сделали эксперты ГК «Солар» на базе аналитики данных своего центра противодействия кибератакам Solar JSOC.
В материале для BIS Journal представлен разбор инцидентов, раскрывающий резкое смещение фокуса хакеров с финансовой выгоды на дестабилизацию работы госсектора и промышленности.
Такие выводы сделали эксперты ГК «Солар» на базе аналитики данных своего центра противодействия кибератакам Solar JSOC.
В материале для BIS Journal представлен разбор инцидентов, раскрывающий резкое смещение фокуса хакеров с финансовой выгоды на дестабилизацию работы госсектора и промышленности.
Банки и финтех-компании внедряют языковые модели быстрее всех. LLM уже обрабатывают клиентские обращения, помогают аналитикам, генерируют документы. Но у этого прогресса есть обратная сторона: каждый LLM-сервис — это новая поверхность атаки, которую традиционные ИБ-инструменты не покрывают.
Юрий Шабалин, директор продукта AppSec.Sting, разобрал, как устроены эти механизмы и как их можно использовать для выстраивания контура безопасности вокруг LLM-сервисов в финансовой организации.
Реклама. ООО «АППСЕК СОЛЮШЕНС», ИНН: 7726435251, Erid: 2Vfnxwd7KwG
Юрий Шабалин, директор продукта AppSec.Sting, разобрал, как устроены эти механизмы и как их можно использовать для выстраивания контура безопасности вокруг LLM-сервисов в финансовой организации.
Реклама. ООО «АППСЕК СОЛЮШЕНС», ИНН: 7726435251, Erid: 2Vfnxwd7KwG
Настоящая статья посвящена складывающейся ситуации с растущей угрозой утечек конфиденциальной корпоративной информации, вызванной неконтролируемым использованием сотрудниками публичных сервисов искусственного интеллекта (ИИ-сервисов).
В материале для BIS Journal независимый эксперт Илья Ткаченко анализирует феномен «теневого ИИ» и пугающую статистику: в 2025 году объем данных, отправляемых в публичные чат-боты российскими сотрудниками, вырос в 30 раз.
Автор классифицирует ключевые риски, а также приводит подборку реальных инцидентов в крупных компаниях, связанных с использованием публичных ИИ‑сервисов.
В материале для BIS Journal независимый эксперт Илья Ткаченко анализирует феномен «теневого ИИ» и пугающую статистику: в 2025 году объем данных, отправляемых в публичные чат-боты российскими сотрудниками, вырос в 30 раз.
Автор классифицирует ключевые риски, а также приводит подборку реальных инцидентов в крупных компаниях, связанных с использованием публичных ИИ‑сервисов.
🔥1
Сегодня среднестатистический пользователь может иметь по разным оценкам от нескольких десятков до нескольких сотен аккаунтов в различных приложениях и интернет-сервисах, начиная от социальных сетей и мессенджеров, заканчивая банковскими приложениями и государственными порталами.
Игорь Писаренко и Сергей Попов (Банк ВТБ) в статье для BIS Journal подробно разбирают, как ID-провайдеры решают проблему управления цифровыми идентификаторами и упрощают жизнь пользователей с помощью единого входа.
В материале описаны принципы работы ключевых протоколов (OAuth 2.0, OIDC, SAML), специфика российского рынка после законодательных изменений 2023 года и возможности технологии Mobile ID. Также авторы анализируют баланс между удобством для бизнеса и рисками «единой точки отказа», объясняя, почему использование проверенных провайдеров сегодня надежнее и эффективнее традиционных пар «логин/пароль»
Игорь Писаренко и Сергей Попов (Банк ВТБ) в статье для BIS Journal подробно разбирают, как ID-провайдеры решают проблему управления цифровыми идентификаторами и упрощают жизнь пользователей с помощью единого входа.
В материале описаны принципы работы ключевых протоколов (OAuth 2.0, OIDC, SAML), специфика российского рынка после законодательных изменений 2023 года и возможности технологии Mobile ID. Также авторы анализируют баланс между удобством для бизнеса и рисками «единой точки отказа», объясняя, почему использование проверенных провайдеров сегодня надежнее и эффективнее традиционных пар «логин/пароль»