КОД ИБ: информационная безопасность
5.32K subscribers
1.27K photos
111 videos
7 files
2.07K links
Погружение в мир корпоративной информационной безопасности
🗓 Анонсы ИБ-событий
🧠 Экспертные материалы

Обсудить 👉🏼 https://t.iss.one/codeibcommunity
Купить рекламу: https://telega.in/c/codeibnews

Вступить в Клуб: https://codeib.ru/club
Download Telegram
🎓Опять шифровальщики

🔸Как действуют шифровальщики:
— Шифровальщики используют алгоритмы шифрования для защиты файлов от доступа пользователя.
— После заражения компьютера, шифровальщик начинает сканировать диски и зашифровывать файлы с определенными расширениями.
— Зашифрованные файлы становятся недоступными для пользователя, пока он не заплатит выкуп.

🔸Способы распространения шифровальщиков:
— Шифровальщики могут распространяться через вредоносные вложения в электронных письмах.
— Они также могут быть загружены с недоверенных сайтов или через компрометированные рекламные баннеры.
— Некоторые шифровальщики могут использовать уязвимости в программном обеспечении для заражения компьютера.

🔸Как защититься от шифровальщиков:
— Регулярно обновляйте операционную систему и все установленные программы, чтобы исправить известные уязвимости.
— Устанавливайте надежное антивирусное программное обеспечение и регулярно обновляйте его базы данных.
— Будьте осторожны при открытии вложений в электронных письмах или при посещении недоверенных сайтов.
— Регулярно создавайте резервные копии важных файлов на внешних носителях или в облачном хранилище.

🔸Что делать, если ваш компьютер уже заражен шифровальщиком:

— Не платите выкуп! Это не гарантирует, что ваши файлы будут расшифрованы, и вы только поддерживаете деятельность киберпреступников.
— Отключите зараженный компьютер от сети, чтобы предотвратить распространение шифровальщика на другие устройства.
— Обратитесь к специалистам по кибербезопасности или воспользуйтесь специализированными инструментами для удаления шифровальщика.
— Восстановите зашифрованные файлы из резервной копии, если она была создана.

Полную статью можно прочитать на нашем сайте.
🎥 Новое видео на нашем канале ПОЛОСАТЫЙ ИНФОБЕЗ
с Код ИБ |INDUSTRIAL 2023.

Статистика и практика инцидентов ИБ
Борис Осепов, Старший инженер предпродажной поддержки, Лаборатория Касперского


Приятного просмотра.

Другие видео с наших конференций смотрите на YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ
1🎉1
This media is not supported in your browser
VIEW IN TELEGRAM
🎓#РазговорыНЕпроИБ наша еженедельная рубрика, в которой мы знакомимся ближе с профессионалом в сфере ИБ и узнаем, каким был его путь, чем он живет и увлекается как человек.

В этом выпуске Мона Архипова рассказала нам, как поддерживать мотивацию на работу у своих сотрудников.

А полное видео можно посмотреть на нашем YouTube канале Полосатый инфобез.
4🔥1
🔳  #РазговорыНЕпроИБ с Рустамом Гусейновым, председателем ПК "РАД КОП"

🗓 26 января в 16:00 Мск
💻 Онлайн, без предварительной регистрации

Сегодня мы поближе познакомимся с Рустамом и поговорим с ним на разные "неИБшные" темы.

А чтобы не пропустить эфир, вступайте в нашу группу во Вконтакте и включайте уведомления. Будем ждать вас!
👌4
Коллеги, сегодняшний день объявляем днем официальной смены названия нашего Клуба Траектория роста 💪

Теперь новое название Клуба - ЗУБРЫ Кибербеза.

На наш взгляд, оно отлично отражает суть того, что происходит внутри Клуба. А именно реализация миссии Клуба - помогать становиться дорогими и востребованными профессионалами по кибербезопасности, т.е. настоящими зубрами кибербеза.

Сейчас Клуб ориентирован на 3 аудитории:
👨 Студенты и совсем начинающие специалисты в ИБ, которые в Клубе могут набраться новых знаний и навыков
👨‍🦱 Действующие специалисты по ИБ, которые в Клубе могут увидеть свои сильные профессиональные и личностные стороны, простроить свой карьерный трек и открыть для себя возможность занимать более интересные и высокооплачиваемые позиции
🧔‍♂️ Руководители по ИБ, которые в Клубе смогут усилить свои управленческие компетенции и взять форматы, реализованные в Клубе, к использованию внутри своих команд

Сейчас к Клубу присоединился партнер - Сергей Зыбнев, с которым у нас грандиозные планы по развитию Клуба.

И уже сегодня всех ждем на пятничной встрече в 18.00 мск, где мы познакомимся с Сергеем и приоткроем наши планы на 2024 год, а заодно спросим вас, чего вы ждете от Клуба/

Сегодняшнюю встречу сделаем открытой, поэтому встретимся на онлайн-трансляции в нашем канале Код ИБ.

Заглядывайте на огонек и присоединяйтесь к Клубу 👋
3❤‍🔥2👍2👀1
Live stream scheduled for
🎥 Новое видео с эфира Безопасной среды на YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ

Оборонительная VS Наступательная безопасность

Оборонительная и наступательная безопасность – это две важные концепции в области кибербезопасности. Цель одна - подходы разные.

Если оборонительная безопасность направлена на предотвращение несанкционированного доступа, утечки данных, вирусов и злоумышленников, то наступательная безопасность связана с активными мерами взлома и внедрения в защищенные системы и сети.

🏄 ВЕДУЩАЯ:
Ольга Поздняк, Руководитель и продюсер проекта Код ИБ. Директор агентства бизнес-коммуникаций Экспо-Линк. Автор и ведущий проекта #РазговорыНеПроИБ и мотивационного шоу "Никогда не поздно"

МОДЕРАТОР:
Сергей рысин, независимый эксперт по ИБ

🙍‍♂️ ГОСТИ ЭФИРА:
- Егор Богомолов, CEO CyberEd & Singleton Security
- Владимир Макаров, Эксперт по ИБ
- Артем Избаенков, Директор по развитию направления кибербезопасности
EdgeCenter

Конспект со всеми выжимками традиционно будет доступен участникам Клуба Код ИБ | Траектория роста.
#вакансия #удалённо #parttime #PKI #преподаватель #безопасность

Время делиться знаниями!

OTUS – образовательная платформа. У нас авторские курсы разной степени сложности, вступительное тестирование для студентов и преподаватели-практики из крупнейших компаний. 6 лет мы учимся друг у друга, советуемся, помогаем, делимся опытом и обсуждаем новости как в преподавании, так и в IT.

Вакансия: преподаватель на онлайн курс - Инфраструктура открытых ключей PKI

Можно без опыта преподавания, мы поможем вам освоить практики преподавания

Преподаватель раскрывает тему с помощью теории и примеров из практики.
Занятия в zoom. Можно выбрать удобную нагрузку и темы занятий.

С нами вы сможете
- структурировать свой опыт и знания;
- прокачать софт-скиллы;
- получать 3000-6000 руб. за один вебинар + есть дополнительные активности на ваше усмотрение.

Бонусы 🎁
- наши курсы со скидкой/бесплатно;
- можно приглашать лучших выпускников к себе на работу;
- воркшопы и конференции для наших преподавателей.

Обсудить подробнее @HR_Nikita
👍4
⚡️События недели

🔳 Эксперты из Start X приглашают пройти бесплатный курс с 30-дневным доступом «Безопасная работа в мессенджерах».

Регистрируйтесь чтобы повысить уровень осведомленности.
🔥3
This media is not supported in your browser
VIEW IN TELEGRAM
🎓Как грамотно выстроить процессы DevSecOps?

DevSecOps может быть полезен для выявления уязвимостей, но не для их устранения.

Подробнее смотрите в короткой выжимке с эфира ток-шоу Код ИБ| Безопасная среда.

Полную версию эфира смотрите на нашем YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ.
🔥3
🎓План реагирования на инциденты

➤ Зачем нужен план?
— Снижение времени реагирования на инцидент
— Повышение эффективности коммуникаций во время инцидента
— Следование чёткому жизненному циклу работы с инцидентами

➤ Кто нужен во время инцидента?
— Сетевые администраторы, администраторы домена
— Администраторы приложений, специалисты по ИБ
— Лица принимающие решения о реагировании

➤ Вопросы, которые нужно решить совместно с ИТ и почему они важны:

1. Есть ли у вас есть карта сети?
— Быстро определить скомпрометированные активы и возможности дальнейшего продвижения хакера.
— Как планировать устранение последствий если вы не знаете что делает этот сервер?
— Невозможно защищать что-то если вы не знаете что у вас это есть.
— Есть ли похожие системы идентичные скомпрометированной?

2. Есть ли документ с описанием как это работает?
— Потеря времени на поиск людей которые знают как это работает
— А если эти люди уже не работают в организации?
— Борьба с ветряными мельницами

3. Можете ли вы предоставить логи с сервера?
— Невозможности оценить количество затронутых систем
— Невозможности восстановить хронологию инцидента
— В сложных случаях к невозможности расследовать инцидент

Присоединяйтесь к Код ИБ Академии и смотрите полную лекцию!
👍7
🔳 Представляем вашему вниманию видео докладов с конференции Код ИБ INDUSTRIAL в Екатеринбурге.

📌Секция: Практика импортозамещения

▪️Миграция с иностранного NGFW на Континент 4 NGFW варианты, подбор функционала, демонстрация миграции политик
Антон Кобяков, Инженер внедрения и технической поддержки, TS Solution

▪️Российские мультивендорные решения - высокопроизводительная кластеризация NGFW и кейсы подключения NTA
Сергей Плотко, Директор по аналитике и интеграции, Цифровые решения

📌Секция: Безопасность КИИ
▪️Оценка состояния выполнения законодательства субъектом КИИ
Анна Христолюбова, Заместитель начальника Регионального центра взаимодействия с предприятиями ОПК, Отраслевой центр компетенций по ИБ в промышленности Минпромторга России

▪️Безопасность АСУ ТП. Применение встроенных и наложенных средств защиты. Опыт внедрения
Людмила Застылова, Заместитель директора, РАСУ

📌 Секция: Построение SOC

▪️Формирование и развитие кадрового резерва при масштабировании SOC
Александр Дворянский, Директор департамента ИБ и специальных решений, Sitronics Group

▪️Практические, отраслевые аспекты использования внешнего SOC провайдера в деревообрабатывающей отрасти
Максим Королёв, CISO, Сегежа Групп

▪️Расследование инцидентов внутренней информационной безопасности
Даниил Бориславский, Руководитель проектного офиса STAFFCOP

▪️Статистика и практика инцидентов ИБ
Борис Осепов, Старший инженер предпродажной поддержки, Лаборатория Касперского

📌 Практикум: Повышение осведомленности пользователей
Харитон Никишкин, Генеральный директор, соучредитель, Secure-T
🔥1
Коллеги, ОЧЕНЬ нужна ваша помощь 🙏

Просим пройти вас небольшой анонимный опрос про то, какие вы видите риски ИБ и какие предпринимаете меры по их устранению, а в благодарность за это мы пришлем вам крутой чек-лист МЕТРИКИ ИБ, где вместе с Николаем Казанцевым из SECURITM собрали все метрики, которые должна отслеживать служба ИБ.

Ждем ваших ответов до 14 мск и потом отправляем всем заполнившим обещанный чек-лист 💪
🎓Как правильно формировать отчет о поиске и анализе цифровых следов?

1. ТОЧНОСТЬ И ДОСТОВЕРНОСТЬ:
Отчет должен быть точным и основываться на достоверных данных. Любая информация, представленная в отчете, должна быть подтверждена и подкреплена соответствующими фактами, доказательствами и методами анализа.

2. ЯСНОСТЬ И ПОНЯТНОСТЬ:
Отчет должен быть написан ясным и понятным языком без использования сложных терминов и технического жаргона. Он должен быть доступен для широкой аудитории, включая неспециалистов в области компьютерной криминалистики.

3. СТРУКТУРИРОВАННОСТЬ:
Отчет должен иметь четкую структуру и организацию. Он должен включать заголовок, содержание, введение, описание методологии, результаты анализа, выводы и рекомендации.

4. ОБЪЕКТИВНОСТЬ:

Отчет должен быть объективным и независимым. Он не должен содержать предвзятости или субъективных мнений. Все выводы и рекомендации должны быть основаны на фактах и анализе данных.

5. ДОКАЗАТЕЛЬНОСТЬ:
Отчет должен содержать доказательства, подтверждающие представленные результаты и выводы. Это могут быть фотографии, скриншоты, логи, артефакты и другие материалы, которые подкрепляют анализ и выводы криминалиста.

6. КОНФИДЕНЦИАЛЬНОСТЬ И БЕЗОПАСНОСТЬ:
Отчет должен обеспечивать конфиденциальность и безопасность данных. Важно соблюдать законы и регуляции, связанные с конфиденциальностью и защитой персональных данных.

7. ССЫЛКИ И ИСТОЧНИКИ:
Отчет должен содержать ссылки на используемые источники информации, методологию и стандарты, которые были применены в процессе анализа.

Полную статью можно прочитать в нашем клубе Код ИБ | Траектория роста
⚡️Продолжаем делиться итогами кода.

Сегодня у нас короткое видео-интервью с Даниилом Бориславским, руководителем проектного офиса Staffcop.

В ходе беседы обсудили стратегию развития на 3 года, выпуск двух релизов и обновление технологического стека.

Полную версию интервью смотрите на нашем YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ.
👍2
erid: LjN8KBSQf

В поисках надёжной корпоративной SIEM-системы в условиях импортозамещения?
Регистрируйтесь на вебинар «Импортозамещение систем безопасности: всё о MaxPatrol SIEM», который пройдёт 13 февраля в 12:00.

На этом вебинаре расскажем и продемонстрируем:

🔹 Как MaxPatrol SIEM собирает данные об IT-активах и как работает технология детальной инвентаризации.
🔹 Как MaxPatrol SIEM идентифицирует IT-активы даже в меняющейся инфраструктуре.
🔹 Как правильно подключать источники к системе.
🔹 Как создавать и редактировать интерактивные дашборды.
🔹 Что из себя представляют пакеты экспертизы и правила корреляции.
🔹 Как модуль VM может расширить возможности MP SIEM по контролю уязвимостей.
🔹 Что нового в MaxPatrol SIEM 8.0 и VM 2.0.

Регистрируйтесь на вебинар «Импортозамещение систем безопасности: всё о MaxPatrol SIEM»

Реклама. ООО "ИНФРАТЕХ". ИНН 5024197250.
👍2
🎓 Managed Security Service Provider: что это такое и как это работает?

Managed Security Service Provider - это компании, предоставляющие услуги ИБ на аутсорсе.

➤ Как работает MSSP?

MSSP обычно работает на основе абонентской модели. Клиенты подписываются на определенный уровень услуг, которые они хотят получать от MSSP, затем MSSP предоставляет клиентам доступ к своей инфраструктуре и инструментам, которые используются для мониторинга и обеспечения безопасности информации.

MSSP предлагает мониторинг безопасности с использованием различных технологий и инструментов, таких как системы контроля доступа и обнаружения вторжений. Они предоставляют услуги по управлению уязвимостями, включая сканирование сети и анализ рисков, а также обучение персонала клиента в области безопасности информации.

➤ Преимущества MSSP

Одним из главных преимуществ MSSP является то, что они позволяют компаниям сэкономить время и ресурсы на создание и поддержку собственной инфраструктуры безопасности, MSSP обеспечивает более высокий уровень безопасности, чем компании могут достичь самостоятельно.

Кроме того, MSSP может помочь компаниям соблюдать требования законодательства в области безопасности информации. Например, MSSP может помочь компаниям соблюдать требования по защите персональных данных.

Полную статью можно прочитать на нашем сайте.
👍1
🎥 Представляем ко вниманию видео докладов с конференции Код ИБ | Иркутск!

Теперь и ВКонтакте.

Защита от утечки данных, где Zero Trust не пустое слово
Ильшат Латыпов, Менеджер продукта, Киберпротект

Сервис провайдер: надежный партнер по киберзащите
Артём Нестеров, Менеджер по технологической поддержке продаж облачных и инфраструктурных решений, МегаФон

Культура кибербезопасности для всех компаний
Руслан Бугаев, Руководитель отдела ИБ, Secure-T

Выявление киберугроз и реагирование на инциденты ИБ
Даниил Вылегжанин, Менеджер по техническому сопровождению продаж, RuSIEM

Новые возможности в продуктах InfoWatch и практика их применения 2023
Светлана Марьясова, Заместитель руководителя направления по развитию бизнеса на территории СФО и УрФО, Infowatch

IdM, PAM и PKI своими руками
Владимир Ковалев, Руководитель центра компетенций, АО Русал

Анализ безопасности проектов и систем
Кирилл Вотинцев,Security partner Тинькофф