Infosecurity
3.7K subscribers
613 photos
1 video
1 file
379 links
🔹 15+ лет на рынке информационной безопасности;
🔹 20+ сервисов и услуг для защиты бизнеса;
🔹 300+ экспертов в сфере ИБ в команде;
🔹 350+ компаний под нашей защитой.

🔗 https://in4security.com

По любым вопросам:
@in4support_bot
Download Telegram
В нашей новой статье ответили на вопросы:

🔵 Почему DRP не эффективен без команды экспертов?
🔵 Как TI защищает вашу компанию?
🔵 Для чего DRP и TI необходимо работать в связке?
🔵 Существует ли идеальное решение, объединяющее DRP и TI?

Читать по ссылке ➡️

#экспертиза
Please open Telegram to view this post
VIEW IN TELEGRAM
👍74🐳32🔥2🤩1
😨 Фишинг в страховании – клиенты и партнеры в фокусе внимания

В летний сезон фишинг активно нацелился на страховые компании. Атаки становятся тщательно спланированы, что подтвердили эксперты Infosecurity.

Как изменился фишинг и какие схемы сейчас используют киберпреступники, читайте в статье ➡️

#экспертиза
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍32😭2👻1
Не все представляют, какие процессы скрываются за внедрением DLP-системы. В нашей новой статье мы подробно разбираем этапы и сроки работ, а также делимся советами, как избежать типичных проблем при внедрении.

Читать по ссылке ➡️

#экспертиза #DLP
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🤓3🔥2🤝21
🔵Почему стандартные правила корреляции в SIEM-системах не справляются с современными киберугрозами?
🔵Как создать уникальные правила корреляции для SIEM?
🔵Каким образом профессиональный подход к настройке SIEM может укрепить защиту вашей компании?

На все вопросы ответили в статье ➡️

#экспертиза
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥63👌3🤓21
📞 Мобильные устройства — риск для бизнеса

Личные смартфоны и планшеты сотрудников могут стать слабым звеном в безопасности организации. Как с помощью MDM-решений защитить активы? В статье разбираем ключевые стратегии, делимся трендами российского рынка и рассказываем, каким компаниям особенно важно внедрять MDM.

Читать подробнее ➡️

#экспертиза
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🤓32🔥2😱2
Фальшивые боты в Telegram, выдающие себя за известные бренды, становятся серьезной угрозой для бизнеса. Мошенники используют доверие клиентов к популярным компаниям, что приводит к репутационным потерям и снижению лояльности потребителей.

О том, как защитить репутацию компании и предотвратить негативные последствия от атак киберпреступников, рассказала эксперт Infosecurity.

Читать подробнее ➡️

#экспертиза
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥5🔥5👏2🙈2👍1
Как избежать ловушек, скрывающихся в повседневной рутине? Рассказываем о реальном случае, который наглядно демонстрирует, как обычное обновление резюме может обернуться серьезной проблемой для компании.

Подробнее по ссылке ➡️

#экспертиза #услуги
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8❤‍🔥3😱2👌2👏1
С какими цифровыми угрозами сталкиваются разные отрасли экономики? Как защитить ценные активы компании, когда риски множатся с каждым днём, а на кону — доверие клиентов и финансовая устойчивость компании?

Подробности по ссылке ➡️

#экспертиза
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥62👍2👏2😎2
Сезон новогодних праздников традиционно становится «горячей» темой как для любителей культурных событий, так и для мошенников. В 2024 году спрос на билеты на Кремлевскую елку и балет «Щелкунчик» в Большом театре вновь привел к всплеску фишинговых атак, который побил рекорды предыдущих лет.

Подробности в статье ➡️

#экспертиза
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7🎅32👍2🎄2
Со второй половины декабря эксперты Infosecurity фиксируют рост мошеннической активности в 2,8 раз. Праздничная лихорадка создаёт идеальные условия для злоумышленников, которые активно атакуют бизнес и обычных граждан.

Какие же компании под ударом и как устоять?

Читайте в статье ➡️

#экспертиза
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍431👏1
Защита от дропперов: российские банки начали информировать родителей о всех операциях по картам подростков

Эксперт Infosecurity Юлия Задубровская рассказала телеканалу «МИР24», кто такие дропперы и как уберечь от них себя и своих близких.


С 29 марта вступила в силу новая норма Центробанка: банки обязаны уведомлять родителей о транзакциях по картам, выданным их детям-подросткам. Для чего введено это правило и насколько оно действенно?

Смотрите выпуск по ссылке 📺

#интервью #экспертиза@in4security
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👏6❤‍🔥4👍21😍1
Спикеры Infosecurity на PHDays 2025

В этом году мы выступили на одной из главных ИБ-конференций страны — Positive Hack Days.


📣 Как защищаться, когда злоумышленники охотятся на топ-менеджеров?
Константин Мельников анонсировал новый сервис в классе Digital Risk Protection и поделился актуальными трендами киберугроз.

📣 Что на самом деле стоит за фразой «инцидентов не было»?
Алексей Чуриков рассказал, как монетизировать информационную безопасность и почему спокойствие — часто всего лишь иллюзия.

📣 А если у CISO был бы бесконечный бюджет?
Владимир Ташкеев показал, почему даже идеальные условия не заменят зрелых процессов и архитектуры ИБ.

Полная новость и записи выступлений — по ссылке ➡️

#мероприятие #экспертиза
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍633👏2
​​​​🧳Осторожно: туристические мошенники активизировались перед сезоном отпусков

Руководитель направления отдела анализа и оценки цифровых угроз Infosecurity Максим Грязев рассказал телеканалу «МИР24», как не попасться на уловки аферистов.


Злоумышленники создают фальшивые сайты, обещают «дешевые путевки» и «горящие туры», а после оплаты исчезают с деньгами клиентов. Как отличить мошенников от честных продавцов? Что проверить перед покупкой тура? И куда обращаться, если вы уже пострадали?

Смотрите выпуск по ссылке 📺

#интервью #экспертиза@in4security
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👏42❤‍🔥22👨‍💻1
📹 Новый DRP от Infosecurity — что внутри?

Запустили CYBERDEF — облачный сервис для защиты цифровых активов и бренда. Почему решили полностью переосмыслить подход к DRP-сервису, какие угрозы он помогает выявлять и как работает без сложной интеграции — рассказывает Константин Мельников, руководитель департамента спецсервисов Infosecurity.

СМОТРЕТЬ ИНТЕРВЬЮ ➡️

В интервью:
✔️задачи и возможности CYBERDEF
✔️ роль ИИ и ретроанализа
✔️ защита бренда и репутации
✔️ планы развития сервиса и тренды угроз


#интервью #экспертиза #CYBERDEF
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥114🆒3👍22
Всегда будь готов

Кибератаки всё чаще происходят неожиданно, но последствия почти всегда предсказуемы — простой, потери, репутационные риски. Киберустойчивость — это не модный термин, а способ подготовиться заранее и сохранить бизнес.

Эксперт Infosecurity рассказывает:
✔️ как выстроить устойчивость к инцидентам,
✔️ что учесть на старте,
✔️ как вовлечь подрядчиков и сотрудников,
✔️ почему подход «просто купим решение» не работает.


Читать подробнее ➡️

#экспертиза@in4security
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍3👌21🤝1
Лето — пора отпусков, но не для кибермошенников. Пока сотрудники отдыхают, злоумышленники атакуют компании через подрядчиков, поставщиков и партнеров — и часто добиваются успеха.

В интервью эксперт Infosecurity объясняет:
🔵 как работает схема атак через внешние компании;
🔵 кто чаще становится «входной точкой»;
🔵 какие сферы особенно уязвимы в сезон отпусков;
🔵 какие меры помогут сохранить устойчивость и репутацию.


Читать по ссылке ➡️

#экспертиза@in4security #интервью@in4security
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥63👍2👌1🤝1
Положение 851-П вводит обязательные требования к защите информации для кредитных организаций и филиалов иностранных банков. Ключевым элементом стал PDCA-цикл — системный подход к управлению информационной безопасностью.

>>> Как работает PDCA-цикл?

🔵 Plan (Планирование): разработка документации, анализ угроз и планирование мер защиты.
🔵 Do (Внедрение): реализация запланированных мер на практике.
🔵 Check (Контроль): регулярная проверка их эффективности.
🔵 Act (Совершенствование): обновление процессов и стандартов защиты.

>>> 851-П структурирует меры защиты в четыре группы

1️⃣ Объекты информационной инфраструктуры (п. 3).
2️⃣ Прикладное ПО и приложения (п. 4).
3️⃣ Технология обработки защищаемой информации (п. 5).
4️⃣ Иные требования: криптография, логирование, инциденты (п. 6–13).

💡PDCA-цикл лежит в основе устойчивой системы защиты — он должен работать непрерывно, а не превращаться в формальность.


>>> Сроки внедрения

Для российских кредитных организаций:
✔️29 марта 2025 года — полное вступление в силу основных требований

Для филиалов иностранных банков:
✔️До 31 декабря 2026 года — уровень защиты не ниже 3-го уровня
✔️С 1 января 2027 года — уровень защиты не ниже 4-го уровня

Регулярные требования:
✔️Каждые 2 года — обязательные внешние аудиты по ГОСТ Р 57580.1-2017
✔️Ежегодно — тестирование на проникновение и анализ уязвимостей

#законодательство
#экспертиза
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍4🤝2🔥1😎1
☑️ Партнёрство вместо формализма: безопасность начинается с доверия

Даже самые продвинутые технологии не работают в полную силу, если между заказчиком и командой безопасности нет доверия.

В Infosecurity мы выстраиваем не формальное исполнение SLA, а настоящие партнёрские отношения. Это позволяет клиентам открыто делиться чувствительной информацией — сложными кейсами, неочевидными уязвимостями, инцидентами вне стандартных отчётов. Там, где другие ограничиваются шаблонами, мы получаем реальное поле для работы.

Что даёт такой уровень доверия?

✔️Опережение угроз
Мы быстрее реагируем на действия злоумышленников и предотвращаем атаки ещё до их реализации.

✔️ Проявление гибкости
Готовы подключаться к задачам вне рамок договорённостей, если того требует ситуация или бизнес-риски заказчика.

✔️ Выстраивание долгосрочных отношений
Заказчики ценят нашу вовлечённость и прозрачность — возвращаются и рекомендуют нас коллегам.

💬 «В информационной безопасности многое решает не только технология, но и степень открытости клиента. Чем выше уровень доверия, тем глубже мы понимаем бизнес-контекст и реальную угрозу. Это позволяет нам не просто реагировать на инциденты, а выстраивать защиту на опережение — с учётом нестандартных сценариев и скрытых уязвимостей», — Антон Воробьёв, эксперт сервиса CYBERDEF.


Надёжная ИБ-команда — это не просто подрядчик, а стратегический партнер

#партнерство #экспертиза@in4security
Please open Telegram to view this post
VIEW IN TELEGRAM
8🔥4❤‍🔥2👌1🤝11
📎 Сертификация и оценка соответствия ПО в финансовом секторе: 3 шага от инвентаризации к соответствию

Сертификация/оценка соответствия ПО — обязательные процедуры для финорганизаций согласно требованиям Банка России и ФСТЭК. От них зависит законность использования программ и защищенность бизнес-процессов.

Какое ПО подлежит сертификации/оценке соответствия
✔️Системы для перевода денежных средств и совершения финансовых операций (интернет-банки, ДБО, мобильные приложения).
✔️ПО для хранения/обработки электронных сообщений.

>>> АЛГОРИТМ ДЕЙСТВИЙ

1. Инвентаризация
🔵Аудит всех программ, работающих с финансовыми операциями и конфиденциальными данными.
🔵Формирование перечня систем для сертификации/оценки.

2. Выбор процедуры
🔵Сертификация (УД): проводится специализированной лабораторией.
🔵Оценка соответствия (ОУД): может выполняться подрядчиком или внутренней командой.
🔵Документальное оформление.

3. Приказ о комиссии
🔵Акт о наличии/отсутствии ПО для сертификации/оценки соответствия.
🔵Техзадание и передача материалов исполнителю.


Когда нужна переоценка
✔️При любом изменении системы, влияющем на обработку операций или защищенной информации.
✔️После обновления функционала, крупных патчей или интеграций.

🔹 Необходима консультация? Спросите у нашего эксперта @in4support_bot

#экспертиза@in4security
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍32👌22
Ваш подрядчик — слабое звено: почему формальные проверки не работают

Большинство компаний уверены в своей защите, но забывают о критической уязвимости — подрядчиках с доступом к внутренним системам. По данным аналитиков Infosecurity, именно через сторонние организации осуществляется значительная доля успешных кибератак.

«Чаще всего проверка подрядчиков сводится к формальностям: заполнению анкет, предоставлению сертификатов. Но эти меры не дают реального понимания зрелости информационной безопасности», — комментирует Антон Воробьёв, эксперт по кибербезопасности Infosecurity. — «Организация может красиво описывать свои политики, но при этом оставлять пароли в публичных репозиториях. А потом — утечка данных или остановка деятельности предприятия в результате взлома».


ЧТО РАБОТАЕТ НА ПРАКТИКЕ

🔍 Проверка на предмет утечек: убедитесь, что информации о сотрудниках компании подрядчика нет в базах скомпрометированных логинов, email-адресов и паролей. Это может быть индикатором слабой защиты или низкой цифровой гигиены сотрудников.

🧠 Оценка культуры безопасности: узнайте, есть ли в компании подрядчика тренинги по ИБ, имеется ли внутренняя система реагирования на инциденты? Это важнее, чем наличие ISO-сертификата.

⌨️ Анализ публичного кода: просматривайте GitHub-аккаунты подрядчиков — ключи доступа, оставленные в коде, не редкость.

Тест на пилотном проекте: предоставьте подрядчику ограниченный доступ в рамках небольшого проекта и оцените, как он обращается с данными.

😒 Мониторинг даркнета: отслеживайте компрометацию данных, в первую очередь, на теневых форумах. Этот сигнал может предвосхитить официальное сообщение об утечке.

ЧТО НУЖНО ЗАКРЕПИТЬ С ПОДРЯДЧИКОМ В ДОГОВОРЕ

√ Требования о регулярных аудитах безопасности
√ Обязательную многофакторную аутентификацию для критичных систем
√ Сегментацию доступа в инфраструктуре
√ Право на проведение собственных проверок безопасности

«Если подрядчик получает доступ внутрь вашей инфраструктуры, подход должен быть не формальным, а рискоориентированным. Нельзя доверять "по бумажке"», — подчёркивает Антон Воробьёв.


#экспертиза@in4security
Please open Telegram to view this post
VIEW IN TELEGRAM
👌4💯4👍3😱32❤‍🔥1