В нашей новой статье ответили на вопросы:
🔵 Почему DRP не эффективен без команды экспертов?
🔵 Как TI защищает вашу компанию?
🔵 Для чего DRP и TI необходимо работать в связке?
🔵 Существует ли идеальное решение, объединяющее DRP и TI?
Читать по ссылке➡️
#экспертиза
Читать по ссылке
#экспертиза
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤4🐳3⚡2🔥2🤩1
В летний сезон фишинг активно нацелился на страховые компании. Атаки становятся тщательно спланированы, что подтвердили эксперты Infosecurity.
Как изменился фишинг и какие схемы сейчас используют киберпреступники, читайте в статье
#экспертиза
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍3❤2😭2👻1
Не все представляют, какие процессы скрываются за внедрением DLP-системы. В нашей новой статье мы подробно разбираем этапы и сроки работ, а также делимся советами, как избежать типичных проблем при внедрении.
Читать по ссылке➡️
#экспертиза #DLP
Читать по ссылке
#экспертиза #DLP
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🤓3🔥2🤝2❤1
На все вопросы ответили в статье
#экспертиза
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6❤3👌3🤓2⚡1
Личные смартфоны и планшеты сотрудников могут стать слабым звеном в безопасности организации. Как с помощью MDM-решений защитить активы? В статье разбираем ключевые стратегии, делимся трендами российского рынка и рассказываем, каким компаниям особенно важно внедрять MDM.
Читать подробнее
#экспертиза
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🤓3❤2🔥2😱2
Фальшивые боты в Telegram, выдающие себя за известные бренды, становятся серьезной угрозой для бизнеса. Мошенники используют доверие клиентов к популярным компаниям, что приводит к репутационным потерям и снижению лояльности потребителей.
О том, как защитить репутацию компании и предотвратить негативные последствия от атак киберпреступников, рассказала эксперт Infosecurity.
Читать подробнее➡️
#экспертиза
О том, как защитить репутацию компании и предотвратить негативные последствия от атак киберпреступников, рассказала эксперт Infosecurity.
Читать подробнее
#экспертиза
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥5🔥5👏2🙈2👍1
Как избежать ловушек, скрывающихся в повседневной рутине? Рассказываем о реальном случае, который наглядно демонстрирует, как обычное обновление резюме может обернуться серьезной проблемой для компании.
Подробнее по ссылке➡️
#экспертиза #услуги
Подробнее по ссылке
#экспертиза #услуги
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8❤🔥3😱2👌2👏1
С какими цифровыми угрозами сталкиваются разные отрасли экономики? Как защитить ценные активы компании, когда риски множатся с каждым днём, а на кону — доверие клиентов и финансовая устойчивость компании?
Подробности по ссылке➡️
#экспертиза
Подробности по ссылке
#экспертиза
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6❤2👍2👏2😎2
Сезон новогодних праздников традиционно становится «горячей» темой как для любителей культурных событий, так и для мошенников. В 2024 году спрос на билеты на Кремлевскую елку и балет «Щелкунчик» в Большом театре вновь привел к всплеску фишинговых атак, который побил рекорды предыдущих лет.
Подробности в статье➡️
#экспертиза
Подробности в статье
#экспертиза
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7🎅3❤2👍2🎄2
Со второй половины декабря эксперты Infosecurity фиксируют рост мошеннической активности в 2,8 раз. Праздничная лихорадка создаёт идеальные условия для злоумышленников, которые активно атакуют бизнес и обычных граждан.
Какие же компании под ударом и как устоять?
Читайте в статье➡️
#экспертиза
Какие же компании под ударом и как устоять?
Читайте в статье
#экспертиза
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍4⚡3❤1👏1
Защита от дропперов: российские банки начали информировать родителей о всех операциях по картам подростков
С 29 марта вступила в силу новая норма Центробанка: банки обязаны уведомлять родителей о транзакциях по картам, выданным их детям-подросткам. Для чего введено это правило и насколько оно действенно?
Смотрите выпуск по ссылке📺
#интервью #экспертиза@in4security
Эксперт Infosecurity Юлия Задубровская рассказала телеканалу «МИР24», кто такие дропперы и как уберечь от них себя и своих близких.
С 29 марта вступила в силу новая норма Центробанка: банки обязаны уведомлять родителей о транзакциях по картам, выданным их детям-подросткам. Для чего введено это правило и насколько оно действенно?
Смотрите выпуск по ссылке
#интервью #экспертиза@in4security
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👏6❤🔥4👍2❤1😍1
Спикеры Infosecurity на PHDays 2025
📣 Как защищаться, когда злоумышленники охотятся на топ-менеджеров?
Константин Мельников анонсировал новый сервис в классе Digital Risk Protection и поделился актуальными трендами киберугроз.
📣 Что на самом деле стоит за фразой «инцидентов не было»?
Алексей Чуриков рассказал, как монетизировать информационную безопасность и почему спокойствие — часто всего лишь иллюзия.
📣 А если у CISO был бы бесконечный бюджет?
Владимир Ташкеев показал, почему даже идеальные условия не заменят зрелых процессов и архитектуры ИБ.
Полная новость и записи выступлений — по ссылке➡️
#мероприятие #экспертиза
В этом году мы выступили на одной из главных ИБ-конференций страны — Positive Hack Days.
Константин Мельников анонсировал новый сервис в классе Digital Risk Protection и поделился актуальными трендами киберугроз.
Алексей Чуриков рассказал, как монетизировать информационную безопасность и почему спокойствие — часто всего лишь иллюзия.
Владимир Ташкеев показал, почему даже идеальные условия не заменят зрелых процессов и архитектуры ИБ.
Полная новость и записи выступлений — по ссылке
#мероприятие #экспертиза
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍6❤3⚡3👏2
🧳 Осторожно: туристические мошенники активизировались перед сезоном отпусков
Злоумышленники создают фальшивые сайты, обещают «дешевые путевки» и «горящие туры», а после оплаты исчезают с деньгами клиентов. Как отличить мошенников от честных продавцов? Что проверить перед покупкой тура? И куда обращаться, если вы уже пострадали?
Смотрите выпуск по ссылке📺
#интервью #экспертиза@in4security
Руководитель направления отдела анализа и оценки цифровых угроз Infosecurity Максим Грязев рассказал телеканалу «МИР24», как не попасться на уловки аферистов.
Злоумышленники создают фальшивые сайты, обещают «дешевые путевки» и «горящие туры», а после оплаты исчезают с деньгами клиентов. Как отличить мошенников от честных продавцов? Что проверить перед покупкой тура? И куда обращаться, если вы уже пострадали?
Смотрите выпуск по ссылке
#интервью #экспертиза@in4security
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👏4❤2❤🔥2 2👨💻1
Запустили CYBERDEF — облачный сервис для защиты цифровых активов и бренда. Почему решили полностью переосмыслить подход к DRP-сервису, какие угрозы он помогает выявлять и как работает без сложной интеграции — рассказывает Константин Мельников, руководитель департамента спецсервисов Infosecurity.
СМОТРЕТЬ ИНТЕРВЬЮ
В интервью:✔️ задачи и возможности CYBERDEF✔️ роль ИИ и ретроанализа✔️ защита бренда и репутации✔️ планы развития сервиса и тренды угроз
#интервью #экспертиза #CYBERDEF
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11❤4🆒3👍2 2
Всегда будь готов
Кибератаки всё чаще происходят неожиданно, но последствия почти всегда предсказуемы — простой, потери, репутационные риски. Киберустойчивость — это не модный термин, а способ подготовиться заранее и сохранить бизнес.
Читать подробнее➡️
#экспертиза@in4security
Кибератаки всё чаще происходят неожиданно, но последствия почти всегда предсказуемы — простой, потери, репутационные риски. Киберустойчивость — это не модный термин, а способ подготовиться заранее и сохранить бизнес.
Эксперт Infosecurity рассказывает:✔️ как выстроить устойчивость к инцидентам,✔️ что учесть на старте,✔️ как вовлечь подрядчиков и сотрудников,✔️ почему подход «просто купим решение» не работает.
Читать подробнее
#экспертиза@in4security
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍3👌2❤1🤝1
Лето — пора отпусков, но не для кибермошенников. Пока сотрудники отдыхают, злоумышленники атакуют компании через подрядчиков, поставщиков и партнеров — и часто добиваются успеха.
Читать по ссылке➡️
#экспертиза@in4security #интервью@in4security
В интервью эксперт Infosecurity объясняет:🔵 как работает схема атак через внешние компании;🔵 кто чаще становится «входной точкой»;🔵 какие сферы особенно уязвимы в сезон отпусков;🔵 какие меры помогут сохранить устойчивость и репутацию.
Читать по ссылке
#экспертиза@in4security #интервью@in4security
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6❤3👍2👌1🤝1
Положение 851-П вводит обязательные требования к защите информации для кредитных организаций и филиалов иностранных банков. Ключевым элементом стал PDCA-цикл — системный подход к управлению информационной безопасностью.
>>> Как работает PDCA-цикл?
🔵 Plan (Планирование): разработка документации, анализ угроз и планирование мер защиты.
🔵 Do (Внедрение): реализация запланированных мер на практике.
🔵 Check (Контроль): регулярная проверка их эффективности.
🔵 Act (Совершенствование): обновление процессов и стандартов защиты.
>>> 851-П структурирует меры защиты в четыре группы
1️⃣ Объекты информационной инфраструктуры (п. 3).
2️⃣ Прикладное ПО и приложения (п. 4).
3️⃣ Технология обработки защищаемой информации (п. 5).
4️⃣ Иные требования: криптография, логирование, инциденты (п. 6–13).
>>> Сроки внедрения
Для российских кредитных организаций:
✔️ 29 марта 2025 года — полное вступление в силу основных требований
Для филиалов иностранных банков:
✔️ До 31 декабря 2026 года — уровень защиты не ниже 3-го уровня
✔️ С 1 января 2027 года — уровень защиты не ниже 4-го уровня
Регулярные требования:
✔️ Каждые 2 года — обязательные внешние аудиты по ГОСТ Р 57580.1-2017
✔️ Ежегодно — тестирование на проникновение и анализ уязвимостей
#законодательство
#экспертиза
>>> Как работает PDCA-цикл?
>>> 851-П структурирует меры защиты в четыре группы
💡 PDCA-цикл лежит в основе устойчивой системы защиты — он должен работать непрерывно, а не превращаться в формальность.
>>> Сроки внедрения
Для российских кредитных организаций:
Для филиалов иностранных банков:
Регулярные требования:
#законодательство
#экспертиза
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍4🤝2🔥1😎1
Даже самые продвинутые технологии не работают в полную силу, если между заказчиком и командой безопасности нет доверия.
В Infosecurity мы выстраиваем не формальное исполнение SLA, а настоящие партнёрские отношения. Это позволяет клиентам открыто делиться чувствительной информацией — сложными кейсами, неочевидными уязвимостями, инцидентами вне стандартных отчётов. Там, где другие ограничиваются шаблонами, мы получаем реальное поле для работы.
Что даёт такой уровень доверия?
Мы быстрее реагируем на действия злоумышленников и предотвращаем атаки ещё до их реализации.
Готовы подключаться к задачам вне рамок договорённостей, если того требует ситуация или бизнес-риски заказчика.
Заказчики ценят нашу вовлечённость и прозрачность — возвращаются и рекомендуют нас коллегам.
💬 «В информационной безопасности многое решает не только технология, но и степень открытости клиента. Чем выше уровень доверия, тем глубже мы понимаем бизнес-контекст и реальную угрозу. Это позволяет нам не просто реагировать на инциденты, а выстраивать защиту на опережение — с учётом нестандартных сценариев и скрытых уязвимостей», — Антон Воробьёв, эксперт сервиса CYBERDEF.
#партнерство #экспертиза@in4security
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8🔥4❤🔥2👌1🤝1 1
Сертификация/оценка соответствия ПО — обязательные процедуры для финорганизаций согласно требованиям Банка России и ФСТЭК. От них зависит законность использования программ и защищенность бизнес-процессов.
Какое ПО подлежит сертификации/оценке соответствия
>>> АЛГОРИТМ ДЕЙСТВИЙ
1. Инвентаризация🔵 Аудит всех программ, работающих с финансовыми операциями и конфиденциальными данными.🔵 Формирование перечня систем для сертификации/оценки.
2. Выбор процедуры🔵 Сертификация (УД): проводится специализированной лабораторией.🔵 Оценка соответствия (ОУД): может выполняться подрядчиком или внутренней командой.🔵 Документальное оформление.
3. Приказ о комиссии🔵 Акт о наличии/отсутствии ПО для сертификации/оценки соответствия.🔵 Техзадание и передача материалов исполнителю.
Когда нужна переоценка
#экспертиза@in4security
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍3❤2👌2 2
Ваш подрядчик — слабое звено: почему формальные проверки не работают
Большинство компаний уверены в своей защите, но забывают о критической уязвимости — подрядчиках с доступом к внутренним системам. По данным аналитиков Infosecurity, именно через сторонние организации осуществляется значительная доля успешных кибератак.
ЧТО РАБОТАЕТ НА ПРАКТИКЕ
🔍 Проверка на предмет утечек: убедитесь, что информации о сотрудниках компании подрядчика нет в базах скомпрометированных логинов, email-адресов и паролей. Это может быть индикатором слабой защиты или низкой цифровой гигиены сотрудников.
🧠 Оценка культуры безопасности: узнайте, есть ли в компании подрядчика тренинги по ИБ, имеется ли внутренняя система реагирования на инциденты? Это важнее, чем наличие ISO-сертификата.
⌨️ Анализ публичного кода: просматривайте GitHub-аккаунты подрядчиков — ключи доступа, оставленные в коде, не редкость.
⌛ Тест на пилотном проекте: предоставьте подрядчику ограниченный доступ в рамках небольшого проекта и оцените, как он обращается с данными.
😒 Мониторинг даркнета: отслеживайте компрометацию данных, в первую очередь, на теневых форумах. Этот сигнал может предвосхитить официальное сообщение об утечке.
ЧТО НУЖНО ЗАКРЕПИТЬ С ПОДРЯДЧИКОМ В ДОГОВОРЕ
√ Требования о регулярных аудитах безопасности
√ Обязательную многофакторную аутентификацию для критичных систем
√ Сегментацию доступа в инфраструктуре
√ Право на проведение собственных проверок безопасности
#экспертиза@in4security
Большинство компаний уверены в своей защите, но забывают о критической уязвимости — подрядчиках с доступом к внутренним системам. По данным аналитиков Infosecurity, именно через сторонние организации осуществляется значительная доля успешных кибератак.
«Чаще всего проверка подрядчиков сводится к формальностям: заполнению анкет, предоставлению сертификатов. Но эти меры не дают реального понимания зрелости информационной безопасности», — комментирует Антон Воробьёв, эксперт по кибербезопасности Infosecurity. — «Организация может красиво описывать свои политики, но при этом оставлять пароли в публичных репозиториях. А потом — утечка данных или остановка деятельности предприятия в результате взлома».
ЧТО РАБОТАЕТ НА ПРАКТИКЕ
ЧТО НУЖНО ЗАКРЕПИТЬ С ПОДРЯДЧИКОМ В ДОГОВОРЕ
√ Требования о регулярных аудитах безопасности
√ Обязательную многофакторную аутентификацию для критичных систем
√ Сегментацию доступа в инфраструктуре
√ Право на проведение собственных проверок безопасности
«Если подрядчик получает доступ внутрь вашей инфраструктуры, подход должен быть не формальным, а рискоориентированным. Нельзя доверять "по бумажке"», — подчёркивает Антон Воробьёв.
#экспертиза@in4security
Please open Telegram to view this post
VIEW IN TELEGRAM
👌4💯4👍3😱3 2❤🔥1