КОД ИБ: информационная безопасность
5.29K subscribers
1.26K photos
111 videos
7 files
2.06K links
Погружение в мир корпоративной информационной безопасности
🗓 Анонсы ИБ-событий
🧠 Экспертные материалы

Обсудить 👉🏼 https://t.iss.one/codeibcommunity
Купить рекламу: https://telega.in/c/codeibnews

Вступить в Клуб: https://codeib.ru/club
Download Telegram
Недавно в нашем Клубе Код ИБ | Траектория роста проходил спринт по созданию презентаций.

Ведущая спринта - Лидия Лоткина нас просто покорила своим профессионализмом и обаянием, поэтому мы с удовольствием анонсируем ее бесплатный вебинар 👇

КАК СДЕЛАТЬ КЛАССНУЮ ПРЕЗЕНТАЦИЮ
23.11 в 19 мск

Вебинар
подойдет тем

👉🏻Кто часто делает презентации, но не знает, как это делать качественно и быстро
👉🏻Кому просто нравится делать презентации
👉🏻 Кто никогда этому не учился
👉🏻 И даже тем , кто хотел бы на этом зарабатывать (вдруг ИБ - это не то, о чем вы мечтали всю жизнь 😉)

На самом деле всем, потому что навык создания презентаций, как и английский, однажды пригодится каждому.

На вебинаре Лидия разберет
📌частые ошибки в слайдах
📌расскажу где, как и сколько можно заработать на дизайне презентаций
📌ответит на все вопросы участников

Регистрируйтесь прямо сейчас и забирайте подарок 🎁
👍5
🎥 Новое видео на нашем канале ПОЛОСАТЫЙ ИНФОБЕЗ
с Код ИБ |Иркутск 2023.

Культура кибербезопасности для всех компаний
Руслан Бугаев, Руководитель отдела ИБ, Secure-T

Приятного просмотра.

Другие видео с наших конференций смотрите на YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ
👌3🔥1
Не забывайте, что сегодня в Код ИБ Академии пройдут штабные киберучения. Не пропустите - всем будет полезно.

Если вы уже в Академии - вам должна прийти ссылка на вебинар на почту. Если вы не в Академии - самое время это исправить.
6🎉1
🎓 12 прикладных форензик-инструментов

1. mac_apt Artifact parsing Tool - инструмент для обработки образов дисков компьютера Mac и извлечения данных/метаданных.

2. KnockKnock - показывает список автоматически запускаемых элементов в macOS.

3. The LaZagne - приложение для получения учетных данных, хранящихся на локальном компьютере.

4. FOCA - криминалистический комплекс для поиска документов в сети и извлечения из них метаданных.

5. Mobile Security Framework (MobSF) - приложение для пентеста и анализа программ и оценки безопасности.

6. dumpzilla - утилита для извлечения данных из браузеров на движке Firefox.

7. LogonTracer - инструмент для отслеживания несанкционированных входов в систему путем анализа и визуализации журналов событий Windows Active Directory.

8. usbrip - утилита для восстановления истории подключения USB-устройств к компьютерам под управлением Linux.

9. Timesketch - инструмент для анализа и визуализации событий на временной шкале.

10. Skadi - образ виртуальной машины с набором инструментов для сбора, обработки и анализа криминалистических артефактов и изображений.

11. Elcomsoft iOS Forensic Toolkit - специализированный инструмент для извлечения данных из устройств, работающих под управлением Apple iOS методами низкоуровневого и логического анализа.

12. Kroll Artifact Parser and Extractor (KAPE) - инструмент для анализа и извлечения артефактов из систем.

Полную статью можно прочитать на нашем сайте.
5
This media is not supported in your browser
VIEW IN TELEGRAM
🎓#РазговорыНЕпроИБ наша еженедельная рубрика, в которой мы знакомимся ближе с профессионалом в сфере ИБ и узнаем, каким был его путь, чем он живет и увлекается как человек.

В этом выпуске Юрий Черкас рассказал какие шаги помогли ему прийти к текущей позиции.

А полное видео можно посмотреть на нашем YouTube канале Полосатый инфобез.
👍2🔥1🌚1
Продолжаем серию интервью Ольги Поздняк, продюсера проекта Код ИБ, со спикерами конференции Kuban CSC.

Сегодняшний гость - Валентин Макаров, президентом Некоммерческого партнерства РУССОФТ.

Поговорили о важности создания доверенной среды в создании ПО, железа и средств разработки.

Несколько цитат из интервью:
• Подход наложенной безопасности устаревает, и необходимо смотреть в сторону новых подходов.
• Новые принципы, такие как доверенная среда: доверенное ПО, доверенное железо, доверенные средства проектирования и программирования.
• Важно следовать концепции безопасности, которая не позволяет сторонним сторонам проникнуть в систему и нарушить ее работу.
• Необходимо переводить киберфизические решения, где человек не находится в контуре управления, на более высокий уровень безопасности, требуемый регуляторами.
• Важно обеспечивать безопасность и суверенитет страны, и разрабатывать такие решения, которые можно предлагать и другим странам.


Приятного просмотра.
👍52
🎥 Новое видео с эфира Безопасной среды на YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ

Сервисы кибербезопасности за и против

Повышение кадрового голода на специалистов по ИБ, проблемы с поставками оборудования и уход зарубежных вендоров приводит к тому, что компании все чаще предпочитают отдавать вопросы комплексного обеспечения информационной безопасности на аутсорсинг. На данный момент сервисный подход – один из трендов в сфере обеспечения кибербезопасности.

Вопросы для обсуждения:

1. Какие сервисы кибербезопасности предлагает сегодня рынок?
2. Как меняется спрос на аутсорсинг ИБ и какие функции могут быть отданы на аутсорсинг?
3. Что нельзя отдавать на аутсорсинг? В каких случаях регуляторы против аутсорсинга?
4. Как формируется и из чего состоит ответственность поставщика сервисов ИБ?
5. Прогнозы развития аутсорсинга ИБ в России.

Конспект со всеми выжимками традиционно будет доступен участникам Клуба Код ИБ | Траектория роста.
🎥 Новое видео на нашем канале ПОЛОСАТЫЙ ИНФОБЕЗ
с Код ИБ |Иркутск 2023.

Выявление киберугроз и реагирование на инциденты ИБ
Даниил Вылегжанин, Менеджер по техническому сопровождению продаж, RuSIEM

Приятного просмотра.

Другие видео с наших конференций смотрите на YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ
👍3😁1
Вот и подошёл к концу наш Код ИБ в Минске!

Мы благодарим всех, кто посетил нашу конференцию, и надеемся, что вы насладились как деловой, так и неформальной программой.

Желаем вам дальнейшего профессионального роста и надеемся, что вы будете продолжать развивать область информационной безопасности.

Все материалы, фото и видео с конференции мы отправим вам в ближайшее время на почту, а также опубликуем их в телеграмм-канале и чате г. Минск.
👍11
⚡️События недели

🔳 27 ноября | 8:00 Мск | Игра | Путь к вершине | Игра по кибербезопасности
🔳 28 ноября | 12:00 Мск | Технический спринт | Мониторинг, сбор и анализ событий с помощью SIEM-системы
🔳 29 ноября | 12:00 Мск  | Безопасная среда | ИБ-ИТОГИ: что произошло и к чему готовиться
🔳 30 ноября | 14:00 Мск | Митап | VK Security Meetup
🔳 1 декабря | 16:00 Мск | РазговорыНЕпроИБ с Юрием Трусовым
👍5
⚡️Код ИБ рекомендует

Решим головоломку — как защитить веб-приложения, API и микросервисы с помощью одной платформы.

🗓 7 декабря, 11:00 Мск

По данным из открытых источников, в 2023 году доля атак на веб-приложения с последующей утечкой данных составляет более 30% от общего количества киберинцидентов. Из-за этого компании могут не только потерять доверие клиентов, но и получить штрафные санкции со стороны регуляторов.

В формате трехстороннего диалога 7 декабря в 11:00 мск представители интегратора, вендора и бизнеса обсудят:

• WAF — самостоятельное решение для защиты веб-приложений или «командный игрок»
• Какие функциональные возможности должен иметь хороший WAF: мнение клиента, вендора и интегратора
• Защита API — на что следует обратить внимание.

Также в завершении обсуждения эксперты ответят на ваши вопросы из чата.

Онлайн-дискуссия будет полезна техническим, ИТ- и ИБ-директорам, специалистам по защите веб-приложений, ИТ-архитекторам и разработчикам веб-приложений.

Зарегистрироваться на мероприятие.

erid: LjN8KB2jn
🔥2
This media is not supported in your browser
VIEW IN TELEGRAM
🎓 Стоит ли доверять внешним директорам?

Зачастую к внешним директорам предъявляют даже больше требований, чем к штатным сотрудникам из-за недоверия ко всему, что находиться вне. Так что такой вариант может быть даже безопаснее.

Подробнее смотрите в короткой выжимке с эфира ток-шоу Код ИБ| Безопасная среда.

Полную версию эфира смотрите на нашем YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ.
👌4
Мониторинг, сбор и анализ событий с помощью SIEM-системы

🗓 28 ноября, 12:00 Мск

В процессе обучения слушатели ознакомятся с основными функциями, процессом установки и настройки SIEM-системы, получат необходимые навыки и знания для работы с системой мониторинга, сбора и анализа событий.

📚 На спринте мы проверим домашнее задание, закрепим усвоенный материал и ответим на вопросы.

🗣 Эксперт:
Александр Афонин - инженер RuSIEM

👉 Зарегистрироваться

*тем, кто уже состоит в Клубе Код ИБ|Траектория роста или в Код ИБ академии ссылка на встречу придет на почту.
Код ИБ ИТОГИ уже на следующей неделе в Москве.

🗓 7 декабря, 9:30 Мск

А пока познакомим вас с модераторами секций.

- Защита инфраструктуры
🗣 ЛУКА САФОНОВ, Директор, Киберполигон
- Анализ защищенности и расследование инцидентов
🗣 ЕВГЕНИЙ АКИМОВ, Директор департамента Киберполигон, Солар
- Культура кибербезопасности и работа с персоналом
🗣 АРТЕМ КАЛАШНИКОВ, Управляющий директор, Газпромбанк
- Комплаенс
🗣 НИКОЛАЙ КАЗАНЦЕВ, CEO, SECURITM.ru
- Защита данных
🗣 АЛЕКСЕЙ ПЛЕШКОВ, Независимый эксперт по ИБ.
- Построение SOC
🗣 СЕРГЕЙ РЫСИН, Независимый эксперт по ИБ
- Безопасная разработка
🗣 КИРИЛЛ ВОТИНЦЕВ, Security partner Тинькофф

Приходите сами и приглашайте коллег. Не упустите возможность расширить свои компетенции.

Узнать подробнее и зарегистрироваться можно
тут.
🔥41
ИБ-ИТОГИ: что произошло и к чему готовиться

🗓29 ноября, 12:00 Мск

За последнее время произошло много событий, повлиявших на сферу Информационной безопасности. С уходом западных вендоров и продуктов открылись новые пути развития ИБ в России. В эфире мы обсудим текущее состояние отечественной сферы ИБ, расскажем о комплексе информационной безопасности, закрывающем потребности отечественного рынка ИБ, и проведем дискуссию о будущих перспективах с участниками эфира.

Обсудим с гостями нашего ток-шоу Код ИБ | БЕЗОПАСНАЯ СРЕДА:

▪️Что произошло за этот год с точки зрения ИБ в нашей стране?
▪️Что сделали для замены ушедших западных вендоров и продуктов?
▪️Какие коллаборации и интеграции появились?
▪️Какие потребности у заказчиков закрыли, какие нет?
▪️Каковы ожидания на будущий год?

Гости эфира:
— Максим Ефремов, Заместитель генерального директора по информационной безопасности "ИТ-Экспертиза"
— Александр Веселов, Независимый эксперт
— Павел Луцик, Директор по развитию бизнеса КриптоПро
— Андрей Работинский, Руководитель отдела технического консалтинга С-Терра

Зарегистрироваться можно тут.
31
🎓 Предпосылки к автоматизации деятельности сотрудника.

▪️Предпосылки к постановке задачи

• Типовая отчетность любого CISO – метрикипо ИБ;
• Наличие систем ИТ (ИБ) ландшафта, которые говорят «что есть» и «что делать», но не делают (secureitm наше все);
• Отсутствие свободного бюджета (аутсорс не решает проблему, так как не снимает риски);
• Много красивых отчетов только усугубляют ситуацию в какой то момент вы просто перестаете их читать
• Не ясно чем занимается типовой сотрудник и как ему можно помочь

▪️Отправная точка – расчет временных затрат на типовые вещи

• Постановка задачи на исполнение – контроль и мотивация сотрудника;
• Чем точнее опишите функцию – тем легче ее обсчитать и формализовать в процесс;
• Оценка стоимости нормочаса сотрудника – аргумент для кадровой службы на пересмотр ФОТ;

▪️Возникающее противоречия

• Формально не хватает 2х человек в штате для выполнения всех функций ИБ – но в ФОТ денег нет;
• Отчетность в метриках по покрытию никогда не будет соответствовать ВНД – увеличивается риск инцидентов;
• Качество сервиса невозможно оценить – число заявок не соответствует действительности;
• Невозможно оценить качество поставляемых решений и услуг – нет ресурса контролировать поставщиков.
• Вывод – риски не закрываются, расход средств не оптимален, люди занимаются не их делами

▪️Основные направления процессов для оптимизации и автоматизации

• Защита хостов и увеличение покрытия средствами ИБ;
• Повышение качества работы серверной инфраструктуры за счет автоматизации работы с поставщиком;
• Установка обновлений для ОС;
• Соответствие комплаинсу;
• Работа с SOС;
• Анализ подозрительных файлов.

Присоединяйтесь к Код ИБ Академии и смотрите полную лекцию!
🔳 Представляем вашему вниманию презентации с конференции Код ИБ в Минске.

📌 Сессия Технологии

▪️Доверенная система серверной виртуализации

Антон Игнатов, Старший менеджер по работе с партнерами, Нума Технологии

▪️Выявление киберугроз и реагирование на инциденты ИБ
Альбина Бухарова, Менеджер по работе с ключевыми заказчиками, RuSIEM

▪️Безопасный файловый обмен
Сергей Вахонин, Директор направления систем ИБ, Киберпротект

▪️Современные угрозы Web приложений и защита от них при помощи WAF Radware
Максим Автоненко, Генеральный директор, OutsourceIT.BY

▪️Экспертиза и сервисы Axoft
Андрей Гутников, Ведущий специалист по развитию бизнеса Axoft

▪️Защита периметра сети средствами Континент 4
Евгений Горбик, Старший инженер отдела по развитию ключевых проектов, Код безопасности

▪️Современные возможности PAM-систем. Меньше слов, больше практики
Константин Родин, Руководитель направления по развитию продуктов, АйТи Бастион

▪️Управление мобильными устройствами вместе с SOTI
Дмитрий Кузовлев, Директор по развитию бизнеса SOTI в РФ и СНГ, SOTI

▪️Расследование инцидентов с помощью ПО класса DFIR
Никита Вьюгин, Менеджер по продажам, МКО Системы

▪️Ничего личного: зачем и как маскировать данные
Али Гаджиев, Директор по продуктам, Crosstech Solutions Group

📌 Сессия Опыт

▪️Риск-ориентированный подход к выполнению требований законодательства о персональных данных
Алексей Мунтян, Основатель и СЕО, Privacy Advocates

▪️Кибербезопасность. Опыт практиков
Антон Тростянко, Начальник департамента ИБ, Hoster.by

▪️Опыт построения систем защиты информации в соответствии с требованиями законодательства: ошибки, проблемы, спорные моменты
Вячеслав Аксёнов, Менеджер по ИБ, Приорбанк

💥Все фотографии с конференции можно посмотреть тут.
👍63🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
🎉2
🎓DDoS-атаки

🔸Актуальные тренды

— Многие хактивисты — это непрофессионалы, далеки от IT и работающие по инструкции
— Атакующие эволюционируют, софт модернизируется и оркестрируется извне
— Донести до бизнеса информацию о потенциальной опасности DDoS атак стало проще.
— Алгоритмы и методы атак усложняются. Мощностей для отражения часто не хватает.
— Такого числа отраженныхDDoS атак в мире еще не было.
— API сейчас в топе уязвимостей.

🔸Технологии и методы

• Атаками уровня приложения пользуются и по сей день - генерация большого объема трафика на web приложения.
• Раньше это было красиво и изощренно, сейчас же атакуется сразу вся инфраструктура.
• Большая часть ботов, генерирующих атаки, находится в Азии (около 50%).
• Атаки по DNS серверам.
• Появились атаки, использующие специализированные алгоритмы для нейтрализации имеющихся конкретных средств защиты и атаки, построенные с использованием ИИ.
• Злоумышленники используют демо-доступы и версии средств защиты для их изучения.
• Использование ИИ для обнаружения атак распространено гораздо шире.
• Защитит ли «чебурнет» от DDoS-атак? – Маловероятно, больше будет проблем. Около 40% атак идут из РФ, геоблок не поможет.
• Канальные атаки способны заполнить все линии связи и приложения работать просто перестанут, защита только на L7 не поможет.
• У малого и среднего бизнеса нет ресурсов для того, чтобы чистить входящий трафик.
• Лучший вариант защиты от DDoS на уровне L3-L4 - использование специализированных сервисов, предоставляемых провайдерами услуг.

Полную статью можно прочитать в нашем клубе Код ИБ | Траектория роста.
1
🎥 Новое видео с эфира Безопасной среды на YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ

Методы социальной инженерии

Социальную инженерию сложно недооценить, если раньше под атакой были исключительно сотрудники компаний и в инструментах атаки почти всегда были лишь фишинговые письма, то теперь мошенники "колл центров безопасности" звонили уже практически каждому. Приводит это не только к кражам денег, но и к поджогам под влиянием манипуляторов и потенциальным тюремным срокам для их жертв. В нашем выпуске мы поговорим о современных трендах защиты для компаний, как найти баланс между техническими и организационными мерами защиты, а также о том, как и кто должен защищать обычных людей.

Вопросы для обсуждения:

1. Современные тренды, что поменялось за последние годы в индустрии противодействия?
2. Технические методы защиты и организационные, чему больше уделяем внимания и в каком случае?
3. Тревожный тренд атак на обычных людей, а не компании, известные кейсы и что с этим делать?

Конспект со всеми выжимками традиционно будет доступен участникам Клуба Код ИБ | Траектория роста.
This media is not supported in your browser
VIEW IN TELEGRAM
👏141