В настоящее время в мире в ряде стран существуют структуры, отвечающие за обеспечение информационной безопасности (ИБ). Их обязанности, функции и полномочия варьируются от страны к стране.
В одних случаях, как правило, относящихся к малым государствам, их функции ограничиваются координацией реагирования на компьютерные инциденты — своего рода национальные CERT. В других случаях это центры или агентства с широким набором функций и полномочий. В их числе реагирование на компьютерные инциденты, сертификация средств защиты, а также роль координационного центра между участниками электронного взаимодействия в части обеспечения ИБ.
Подробный обзор ключевых структур и их функций, включая ситуацию в России, читайте в материале BIS Journal.
В одних случаях, как правило, относящихся к малым государствам, их функции ограничиваются координацией реагирования на компьютерные инциденты — своего рода национальные CERT. В других случаях это центры или агентства с широким набором функций и полномочий. В их числе реагирование на компьютерные инциденты, сертификация средств защиты, а также роль координационного центра между участниками электронного взаимодействия в части обеспечения ИБ.
Подробный обзор ключевых структур и их функций, включая ситуацию в России, читайте в материале BIS Journal.
🔥1
С какими трудностями сталкиваются дата-центры в период высокой турбулентности, как быть на высоте в условиях хайпа и искажений в инфополе, как реагировать на ограничения, которые накладывают регуляторика, санкции и энергодефицит, и что является лучшей защитой для хранилищ данных.
На все эти темы BIS Journal побеседовал с Игорем Дорофеевым, президентом Ассоциации участников отрасли ЦОД.
На все эти темы BIS Journal побеседовал с Игорем Дорофеевым, президентом Ассоциации участников отрасли ЦОД.
Монголия предпринимает значительные шаги по урегулированию законодательства в сфере информации, ее защиты и кибербезопасности.
В 2021 году в стране был принят масштабный комплект законов, заложивший правовую основу для цифровой трансформации: от правил работы с персональными данными до основ кибербезопасности. Эти изменения уже позволили Монголии занять уверенные позиции в Глобальном индексе кибербезопасности (GCI).
Каким стал новый вектор цифрового развития Монголии и как местное законодательство адаптируется к международным стандартам вроде GDPR? Какие требования предъявляются к защите биометрии и как распределены роли между национальными центрами по борьбе с кибератаками?
Читайте в материале BIS Journal.
В 2021 году в стране был принят масштабный комплект законов, заложивший правовую основу для цифровой трансформации: от правил работы с персональными данными до основ кибербезопасности. Эти изменения уже позволили Монголии занять уверенные позиции в Глобальном индексе кибербезопасности (GCI).
Каким стал новый вектор цифрового развития Монголии и как местное законодательство адаптируется к международным стандартам вроде GDPR? Какие требования предъявляются к защите биометрии и как распределены роли между национальными центрами по борьбе с кибератаками?
Читайте в материале BIS Journal.
Please open Telegram to view this post
VIEW IN TELEGRAM
В условиях, когда кибератаки становятся массовыми, быстрыми и все более «умными», формальное выполнение всех требований по ИБ уже не гарантирует реальной защищенности инфраструктуры.
Показательно, что при проверке 700 объектов КИИ в 2025 году ФСТЭК зафиксировала около 1200 нарушений и признала достигнутым лишь минимальный уровень защищенности лишь у 36% организаций, несмотря на наличие нормативной базы и формальных регламентов.
О том, как выделить критичные меры, выстроить двухэтапную модель защиты и связать управление ИБ с реальными рисками, читайте в статье «Приоритеты защиты. Как их расставить» в BIS Journal.
Показательно, что при проверке 700 объектов КИИ в 2025 году ФСТЭК зафиксировала около 1200 нарушений и признала достигнутым лишь минимальный уровень защищенности лишь у 36% организаций, несмотря на наличие нормативной базы и формальных регламентов.
О том, как выделить критичные меры, выстроить двухэтапную модель защиты и связать управление ИБ с реальными рисками, читайте в статье «Приоритеты защиты. Как их расставить» в BIS Journal.
🔥1
За последние десять лет инвестиции бизнеса в информационную безопасность (ИБ) выросли многократно. Компании внедряют Security Information and Event Management (SIEM) — системы, средства обнаружения угроз на конечных устройствах, системы управления уязвимостями, анализа сетевого трафика, аналитику поведения пользователей и десятки других технологий.
При этом парадокс заключается в том, что даже при наличии сложного стека защиты компании продолжают нести серьезные финансовые потери. Основная причина кроется не в отсутствии технологий, а в их фрагментации и колоссальной нагрузке на аналитиков. Когда команда SOC вынуждена управлять десятками разрозненных инструментов, риск пропустить реальную атаку из-за перегрузки уведомлениями и отсутствия контекста становится критическим.
Иван Прохоров, руководитель продукта MaxPatrol 360 в Positive Technologies, в своей статье для BIS Journal подробно разбирает, где на самом деле формируются финансовые потери при кибератаках.
Реклама. АО «ПОЗИТИВ ТЕХНОЛОДЖИЗ», ИНН: 7718668887, Erid: 2VfnxxxCgbC
При этом парадокс заключается в том, что даже при наличии сложного стека защиты компании продолжают нести серьезные финансовые потери. Основная причина кроется не в отсутствии технологий, а в их фрагментации и колоссальной нагрузке на аналитиков. Когда команда SOC вынуждена управлять десятками разрозненных инструментов, риск пропустить реальную атаку из-за перегрузки уведомлениями и отсутствия контекста становится критическим.
Иван Прохоров, руководитель продукта MaxPatrol 360 в Positive Technologies, в своей статье для BIS Journal подробно разбирает, где на самом деле формируются финансовые потери при кибератаках.
Реклама. АО «ПОЗИТИВ ТЕХНОЛОДЖИЗ», ИНН: 7718668887, Erid: 2VfnxxxCgbC
🔥1
Обсуждение фишинга и мер противодействия выходит на первый план в преддверии специализированного Форума ГосСОПКА
Вице-президент по кибербезопасности «Сбера» Сергей Лебедь в интервью BIS Journal отмечает, что современный фишинг — это многоступенчатая операция, структурно состоящая из сбора информации, создания инфраструктуры для атаки, доставки вредоносного контента и эксплуатации человеческого фактора. Эффективная защита от подобных угроз возможна только при взаимодействии операторов связи, банков, НКЦКИ, Роскомнадзора и при активном использовании ИИ‑инструментов.
14–15 апреля в инновационном кластере «Ломоносов» в Москве пройдёт Форум ГосСОПКА, организованный НКЦКИ. Оператор: Медиа Группа «Авангард».
Сергей Лебедь проведёт пленарную сессию «Роль ГосСОПКА в противодействии преступлениям, совершаемым с использованием ИКТ (Антифишинг)», где эксперты обсудят фишинг как кибероружие, разрыв цепочки Cyber Kill Chain на всех этапах и проактивные меры по созданию устойчивой к фишингу цифровой среды.
Регистрация на Форум ГосСОПКА
Вице-президент по кибербезопасности «Сбера» Сергей Лебедь в интервью BIS Journal отмечает, что современный фишинг — это многоступенчатая операция, структурно состоящая из сбора информации, создания инфраструктуры для атаки, доставки вредоносного контента и эксплуатации человеческого фактора. Эффективная защита от подобных угроз возможна только при взаимодействии операторов связи, банков, НКЦКИ, Роскомнадзора и при активном использовании ИИ‑инструментов.
14–15 апреля в инновационном кластере «Ломоносов» в Москве пройдёт Форум ГосСОПКА, организованный НКЦКИ. Оператор: Медиа Группа «Авангард».
Сергей Лебедь проведёт пленарную сессию «Роль ГосСОПКА в противодействии преступлениям, совершаемым с использованием ИКТ (Антифишинг)», где эксперты обсудят фишинг как кибероружие, разрыв цепочки Cyber Kill Chain на всех этапах и проактивные меры по созданию устойчивой к фишингу цифровой среды.
Регистрация на Форум ГосСОПКА
🫡2🔥1
В информационной безопасности не существует инструмента, способного решать любые задачи. Защита инфраструктуры складывается из множества элементов: технологий, настроек системного ПО, организационных мер и процедур реагирования.
Часто компании попадают в ловушку, считая, что только EDR-системы могут гарантировать безопасность. На практике их внедрение требует месяцев работы и целого штата аналитиков, что доступно далеко не каждому бизнесу. Но когда инцидент уже произошел, нужны конкретные ответы: как злоумышленник проник в сеть и где остались лазейки. Именно здесь на сцену выходит Dr.Web FixIt! — инструмент для точечной форензики, который работает без установки и помогает восстановить хронологию событий по цифровым следам.
Василий Севостьянов, начальник отдела технического сопровождения продаж «Доктор Веб», в своей статье для BIS Journal на примере реального кейса показывает, как восстановить хронологию атаки даже там, где не развернуты сложные системы мониторинга.
Реклама. ООО «ДОКТОР ВЕБ», ИНН: 7714533600, Erid: 2Vfnxw32cu8
Часто компании попадают в ловушку, считая, что только EDR-системы могут гарантировать безопасность. На практике их внедрение требует месяцев работы и целого штата аналитиков, что доступно далеко не каждому бизнесу. Но когда инцидент уже произошел, нужны конкретные ответы: как злоумышленник проник в сеть и где остались лазейки. Именно здесь на сцену выходит Dr.Web FixIt! — инструмент для точечной форензики, который работает без установки и помогает восстановить хронологию событий по цифровым следам.
Василий Севостьянов, начальник отдела технического сопровождения продаж «Доктор Веб», в своей статье для BIS Journal на примере реального кейса показывает, как восстановить хронологию атаки даже там, где не развернуты сложные системы мониторинга.
Реклама. ООО «ДОКТОР ВЕБ», ИНН: 7714533600, Erid: 2Vfnxw32cu8
🔥1
Атаки на информационные ресурсы Российской Федерации могут осуществляться не только извне периметра, но и внутри компании. В этой статье рассмотрим, как расследовать такие инциденты и правильно передавать результаты в ГосСОПКА.
Даниил Бориславский, эксперт «Контур.Эгиды», подготовил для журнала BIS Journal пошаговый гайд по расследованию инцидентов для субъектов КИИ — от случайной утечки на флешку до атак шифровальщиков. Автор детально разбирает, как правильно собирать цифровые артефакты, подтверждать личность нарушителя и корректно заполнять формы уведомлений на портале НКЦКИ по стандартам государственного мониторинга.
Cпециализированный Форум по тематике ГосСОПКА состоится 14–15 апреля 2026 года, в кластере «Ломоносов» (Москва). Организатор — НКЦКИ, оператор — Медиа Группа «Авангард». Участников ожидает практико-ориентированная программа. Регистрация уже открыта.
Реклама. АО «ПФ "СКБ Контур"», ИНН: 6663003127, Erid: 2Vfnxxcvqvi
Даниил Бориславский, эксперт «Контур.Эгиды», подготовил для журнала BIS Journal пошаговый гайд по расследованию инцидентов для субъектов КИИ — от случайной утечки на флешку до атак шифровальщиков. Автор детально разбирает, как правильно собирать цифровые артефакты, подтверждать личность нарушителя и корректно заполнять формы уведомлений на портале НКЦКИ по стандартам государственного мониторинга.
Cпециализированный Форум по тематике ГосСОПКА состоится 14–15 апреля 2026 года, в кластере «Ломоносов» (Москва). Организатор — НКЦКИ, оператор — Медиа Группа «Авангард». Участников ожидает практико-ориентированная программа. Регистрация уже открыта.
Реклама. АО «ПФ "СКБ Контур"», ИНН: 6663003127, Erid: 2Vfnxxcvqvi
Взаимодействие с ГосСОПКА: опыт Почты России
Руководитель дирекции ИБ Почты России Роман Шапиро в интервью BIS Journal подчёркнул, что ГосСОПКА эволюционировала от формального регулятора до партнёра, формирующего «коллективный иммунитет» инфраструктуры.
По его словам, проактивный диалог с регулятором позволяет получать оперативные данные об угрозах, заранее готовиться к изменениям требований и в ряде случаев вообще избегать инцидентов, которые могли бы привести к расследованиям и репутационным потерям. Отсюда главный совет эксперта: не ждать проверок, а инициировать регулярные консультации с ГосСОПКА.
14–15 апреля в инновационном кластере «Ломоносов» в Москве пройдёт специализированный Форум ГосСОПКА, организатором которого выступает НКЦКИ. Оператор: Медиа Группа «Авангард».
В рамках форума Роман Шапиро проведёт сессию «Технологии и средства обнаружения компьютерных атак и инцидентов», где будут рассмотрены практические подходы к выбору и эксплуатации средств обнаружения атак — от крупных корпоративных SOC до организаций с минимальным набором ИБ-возможностей.
Регистрация на Форум ГосСОПКА
Руководитель дирекции ИБ Почты России Роман Шапиро в интервью BIS Journal подчёркнул, что ГосСОПКА эволюционировала от формального регулятора до партнёра, формирующего «коллективный иммунитет» инфраструктуры.
По его словам, проактивный диалог с регулятором позволяет получать оперативные данные об угрозах, заранее готовиться к изменениям требований и в ряде случаев вообще избегать инцидентов, которые могли бы привести к расследованиям и репутационным потерям. Отсюда главный совет эксперта: не ждать проверок, а инициировать регулярные консультации с ГосСОПКА.
14–15 апреля в инновационном кластере «Ломоносов» в Москве пройдёт специализированный Форум ГосСОПКА, организатором которого выступает НКЦКИ. Оператор: Медиа Группа «Авангард».
В рамках форума Роман Шапиро проведёт сессию «Технологии и средства обнаружения компьютерных атак и инцидентов», где будут рассмотрены практические подходы к выбору и эксплуатации средств обнаружения атак — от крупных корпоративных SOC до организаций с минимальным набором ИБ-возможностей.
Регистрация на Форум ГосСОПКА
🔥3
Специалисты Check Point обнаружили в ChatGPT уязвимость, которая позволяла с помощью одного вредоносного запроса осуществлять удалённое выполнение кода и провоцировать утечку данных
Чат-бот был обновлён после того, как исследователи сообщили об этой проблеме в OpenAI. До этого скрытый исходящий канал связи от изолированной среды нейросети к общедоступному интернету мог подвергать пользователей риску компрометации их переписки.
Хотя неизвестно, была ли эта уязвимость проэксплуатирована злоумышленниками в реальных условиях, эксперты Check Point предупредили о приоритете безопасности: «ИИ-инструменты становятся всё более мощными и широко распространёнными. Эти системы предлагают огромные преимущества, но их безопасное внедрение требует тщательного внимания к каждому уровню платформы».
🫡 — OpenAI быстро среагировали на сообщение
🗿 — сколько еще таких дыр осталось?
Чат-бот был обновлён после того, как исследователи сообщили об этой проблеме в OpenAI. До этого скрытый исходящий канал связи от изолированной среды нейросети к общедоступному интернету мог подвергать пользователей риску компрометации их переписки.
Хотя неизвестно, была ли эта уязвимость проэксплуатирована злоумышленниками в реальных условиях, эксперты Check Point предупредили о приоритете безопасности: «ИИ-инструменты становятся всё более мощными и широко распространёнными. Эти системы предлагают огромные преимущества, но их безопасное внедрение требует тщательного внимания к каждому уровню платформы».
🫡 — OpenAI быстро среагировали на сообщение
🗿 — сколько еще таких дыр осталось?
В Камбодже скамерам теперь грозит пожизненное заключение — согласно принятому Сенатом закону
Эта страна Юго-Восточной Азии стала очагом деятельности преступных синдикатов, наживающихся за счёт «романтического мошенничества» и криптовалютных схем.
Организация, действующая из укреплённых комплексов, достигла «промышленных масштабов», а её годовой доход, по оценкам Управления ООН по наркотикам и преступности, составляет около 64 млрд долларов.
Премьер-министр Камбоджи Хун Манет ранее сообщал, что мошеннические центры разрушают экономику страны и портят репутацию государства, пообещав «искоренить это». Власти намерены покончить с синдикатами к концу апреля, но аналитики настроены скептически. Бытует мнение, что эффективным действиям правоохранительных органов мешает «официальное соучастие», в том числе на самом высоком уровне.
🫡 — давно пора разобраться со скамерами
🗿 — посмотрим, как это будет работать в реальности
Эта страна Юго-Восточной Азии стала очагом деятельности преступных синдикатов, наживающихся за счёт «романтического мошенничества» и криптовалютных схем.
Организация, действующая из укреплённых комплексов, достигла «промышленных масштабов», а её годовой доход, по оценкам Управления ООН по наркотикам и преступности, составляет около 64 млрд долларов.
Премьер-министр Камбоджи Хун Манет ранее сообщал, что мошеннические центры разрушают экономику страны и портят репутацию государства, пообещав «искоренить это». Власти намерены покончить с синдикатами к концу апреля, но аналитики настроены скептически. Бытует мнение, что эффективным действиям правоохранительных органов мешает «официальное соучастие», в том числе на самом высоком уровне.
🫡 — давно пора разобраться со скамерами
🗿 — посмотрим, как это будет работать в реальности
🗿2
Современным Security Information and Event Management (SIEM)-системам уже недостаточно быть просто системами сбора логов.
В условиях усложнения ландшафта угроз и дефицита бюджетов на внедрение отдельных Incident Response Platform (IRP)-решений все более актуальными становятся SIEM, берущие на себя самую востребованную часть их функционала — автоматизированное реагирование на инциденты.
Илья Одинцов, менеджер по продукту NGR Softlab, в статье для BIS Journal рассказывает, как в Alertix 3.9 реализованы плейбуки реагирования, интеграция с Git и SecOps-подход к работе со скриптами, что позволяет автоматизировать реагирование на инциденты, минимизировать ошибки и сократить среднее время реагирования (MTTR).
Реклама. ООО «ЭНДЖИАР СОФТЛАБ», ИНН: 7730252130, Erid: 2VfnxxbUY42
В условиях усложнения ландшафта угроз и дефицита бюджетов на внедрение отдельных Incident Response Platform (IRP)-решений все более актуальными становятся SIEM, берущие на себя самую востребованную часть их функционала — автоматизированное реагирование на инциденты.
Илья Одинцов, менеджер по продукту NGR Softlab, в статье для BIS Journal рассказывает, как в Alertix 3.9 реализованы плейбуки реагирования, интеграция с Git и SecOps-подход к работе со скриптами, что позволяет автоматизировать реагирование на инциденты, минимизировать ошибки и сократить среднее время реагирования (MTTR).
Реклама. ООО «ЭНДЖИАР СОФТЛАБ», ИНН: 7730252130, Erid: 2VfnxxbUY42
Когда специалистов не хватает, каждый час их работы на счету, успех защиты данных в сфере ИБ определяется рациональным распределением времени специалистов.
Роман Душков, эксперт Security Vision, в статье для BIS Journal показывает, как no-code платформа с модулями для КИИ и ГосСОПКА автоматизирует инвентаризацию активов, категорирование объектов и выполнение требований регуляторов. Интеграция с ГосСОПКА через специализированный модуль обеспечивает передачу сведений об атаках в НКЦКИ в регламентированные 24 часа, снижая риск нарушений. Узнайте, как автоматизация комплаенса позволяет освободить экспертов от рутины и сосредоточиться на отражении реальных киберугроз.
Cпециализированный Форум по тематике ГосСОПКА состоится 14–15 апреля 2026 года, в кластере «Ломоносов» (Москва). Организатор — НКЦКИ, оператор — Медиа Группа «Авангард». Участников ожидает всецело практико-ориентированная программа. Регистрация продолжается.
Реклама. ООО «ИНТЕЛЛЕКТУАЛЬНАЯ БЕЗОПАНОСТЬ», ИНН: 7719435412, Erid: 2VfnxyWpkGi
Роман Душков, эксперт Security Vision, в статье для BIS Journal показывает, как no-code платформа с модулями для КИИ и ГосСОПКА автоматизирует инвентаризацию активов, категорирование объектов и выполнение требований регуляторов. Интеграция с ГосСОПКА через специализированный модуль обеспечивает передачу сведений об атаках в НКЦКИ в регламентированные 24 часа, снижая риск нарушений. Узнайте, как автоматизация комплаенса позволяет освободить экспертов от рутины и сосредоточиться на отражении реальных киберугроз.
Cпециализированный Форум по тематике ГосСОПКА состоится 14–15 апреля 2026 года, в кластере «Ломоносов» (Москва). Организатор — НКЦКИ, оператор — Медиа Группа «Авангард». Участников ожидает всецело практико-ориентированная программа. Регистрация продолжается.
Реклама. ООО «ИНТЕЛЛЕКТУАЛЬНАЯ БЕЗОПАНОСТЬ», ИНН: 7719435412, Erid: 2VfnxyWpkGi
Среди представителей различных отраслей, где нет четких нормативных требований, часто встречается позиция: «Мы никому не интересны, чтобы нас взламывать». К сожалению, данный подход делает небольшие компании уязвимыми для киберпреступлений и повышает риск их использования в качестве стартовой площадки для скоординированных атак на более крупные компании.
О том, как выстроить систему контроля подрядчиков и внедрить мониторинг 24/7 без копирования подходов огромных корпораций, рассказывают эксперты SolidLab Group Николай Омланд и Максим Ильин. В материале для BIS Journal они делятся методами адаптации SIEM под специфику инфраструктуры, важностью проактивного поиска угроз (Threat Hunting) и преимуществами гибридной модели SOC. Узнайте, как экспертиза внешнего центра мониторинга помогает бизнесу оптимизировать затраты на безопасность и стать для своих заказчиков зрелым партнером, а не «слабым звеном».
Реклама. ООО «СОЛИДСОФТ», ИНН: 7714944046, Erid: 2VfnxwsxYgS
О том, как выстроить систему контроля подрядчиков и внедрить мониторинг 24/7 без копирования подходов огромных корпораций, рассказывают эксперты SolidLab Group Николай Омланд и Максим Ильин. В материале для BIS Journal они делятся методами адаптации SIEM под специфику инфраструктуры, важностью проактивного поиска угроз (Threat Hunting) и преимуществами гибридной модели SOC. Узнайте, как экспертиза внешнего центра мониторинга помогает бизнесу оптимизировать затраты на безопасность и стать для своих заказчиков зрелым партнером, а не «слабым звеном».
Реклама. ООО «СОЛИДСОФТ», ИНН: 7714944046, Erid: 2VfnxwsxYgS
🔥1
Please open Telegram to view this post
VIEW IN TELEGRAM
Вредоносное ПО и несанкционированный доступ к системам были основными угрозами для российских компаний в 2025 году, а промышленность и региональные органы власти — самыми атакуемыми секторами экономики.
Такие выводы сделали эксперты ГК «Солар» на базе аналитики данных своего центра противодействия кибератакам Solar JSOC.
В материале для BIS Journal представлен разбор инцидентов, раскрывающий резкое смещение фокуса хакеров с финансовой выгоды на дестабилизацию работы госсектора и промышленности.
Такие выводы сделали эксперты ГК «Солар» на базе аналитики данных своего центра противодействия кибератакам Solar JSOC.
В материале для BIS Journal представлен разбор инцидентов, раскрывающий резкое смещение фокуса хакеров с финансовой выгоды на дестабилизацию работы госсектора и промышленности.
Банки и финтех-компании внедряют языковые модели быстрее всех. LLM уже обрабатывают клиентские обращения, помогают аналитикам, генерируют документы. Но у этого прогресса есть обратная сторона: каждый LLM-сервис — это новая поверхность атаки, которую традиционные ИБ-инструменты не покрывают.
Юрий Шабалин, директор продукта AppSec.Sting, разобрал, как устроены эти механизмы и как их можно использовать для выстраивания контура безопасности вокруг LLM-сервисов в финансовой организации.
Реклама. ООО «АППСЕК СОЛЮШЕНС», ИНН: 7726435251, Erid: 2Vfnxwd7KwG
Юрий Шабалин, директор продукта AppSec.Sting, разобрал, как устроены эти механизмы и как их можно использовать для выстраивания контура безопасности вокруг LLM-сервисов в финансовой организации.
Реклама. ООО «АППСЕК СОЛЮШЕНС», ИНН: 7726435251, Erid: 2Vfnxwd7KwG
Настоящая статья посвящена складывающейся ситуации с растущей угрозой утечек конфиденциальной корпоративной информации, вызванной неконтролируемым использованием сотрудниками публичных сервисов искусственного интеллекта (ИИ-сервисов).
В материале для BIS Journal независимый эксперт Илья Ткаченко анализирует феномен «теневого ИИ» и пугающую статистику: в 2025 году объем данных, отправляемых в публичные чат-боты российскими сотрудниками, вырос в 30 раз.
Автор классифицирует ключевые риски, а также приводит подборку реальных инцидентов в крупных компаниях, связанных с использованием публичных ИИ‑сервисов.
В материале для BIS Journal независимый эксперт Илья Ткаченко анализирует феномен «теневого ИИ» и пугающую статистику: в 2025 году объем данных, отправляемых в публичные чат-боты российскими сотрудниками, вырос в 30 раз.
Автор классифицирует ключевые риски, а также приводит подборку реальных инцидентов в крупных компаниях, связанных с использованием публичных ИИ‑сервисов.
🔥1
Сегодня среднестатистический пользователь может иметь по разным оценкам от нескольких десятков до нескольких сотен аккаунтов в различных приложениях и интернет-сервисах, начиная от социальных сетей и мессенджеров, заканчивая банковскими приложениями и государственными порталами.
Игорь Писаренко и Сергей Попов (Банк ВТБ) в статье для BIS Journal подробно разбирают, как ID-провайдеры решают проблему управления цифровыми идентификаторами и упрощают жизнь пользователей с помощью единого входа.
В материале описаны принципы работы ключевых протоколов (OAuth 2.0, OIDC, SAML), специфика российского рынка после законодательных изменений 2023 года и возможности технологии Mobile ID. Также авторы анализируют баланс между удобством для бизнеса и рисками «единой точки отказа», объясняя, почему использование проверенных провайдеров сегодня надежнее и эффективнее традиционных пар «логин/пароль»
Игорь Писаренко и Сергей Попов (Банк ВТБ) в статье для BIS Journal подробно разбирают, как ID-провайдеры решают проблему управления цифровыми идентификаторами и упрощают жизнь пользователей с помощью единого входа.
В материале описаны принципы работы ключевых протоколов (OAuth 2.0, OIDC, SAML), специфика российского рынка после законодательных изменений 2023 года и возможности технологии Mobile ID. Также авторы анализируют баланс между удобством для бизнеса и рисками «единой точки отказа», объясняя, почему использование проверенных провайдеров сегодня надежнее и эффективнее традиционных пар «логин/пароль»
Российские компании находятся сегодня в эпицентре кибервойны, где основной причиной успеха атак остается слабость парольной аутентификации. Фишинг, повторное и совместное использование паролей, а также слабые механизмы хранения секретов приводят к катастрофическим убыткам.
Андрей Тархов, директор по специальным проектам, «Актив», в статье для BIS Journal объясняет, почему в условиях давления регуляторов необходим переход к модели Zero Trust через единую Платформу управления доступом. Если доверие нельзя предоставлять по умолчанию, оно должно подтверждаться в каждой значимой точке инфраструктуры, опираясь на независимый аппаратный фактор с криптографией, обеспечивающий строгую многофакторную аутентификацию.
Реклама. АО «АКТИВ-СОФТ», ИНН: 7729361030, Erid: 2VfnxwGMAWW
Андрей Тархов, директор по специальным проектам, «Актив», в статье для BIS Journal объясняет, почему в условиях давления регуляторов необходим переход к модели Zero Trust через единую Платформу управления доступом. Если доверие нельзя предоставлять по умолчанию, оно должно подтверждаться в каждой значимой точке инфраструктуры, опираясь на независимый аппаратный фактор с криптографией, обеспечивающий строгую многофакторную аутентификацию.
Реклама. АО «АКТИВ-СОФТ», ИНН: 7729361030, Erid: 2VfnxwGMAWW