КОД ИБ: информационная безопасность
5.32K subscribers
1.27K photos
111 videos
7 files
2.07K links
Погружение в мир корпоративной информационной безопасности
🗓 Анонсы ИБ-событий
🧠 Экспертные материалы

Обсудить 👉🏼 https://t.iss.one/codeibcommunity
Купить рекламу: https://telega.in/c/codeibnews

Вступить в Клуб: https://codeib.ru/club
Download Telegram
🎓 Проблемы анализа данных систем ИБ

🔒 Интеграция систем защиты информации: как обеспечить безопасность в компаниях

В современных крупных компаниях используются различные системы информационной безопасности, такие как DLP-системы, сетевая аналитика, системы аутентификации и другие. Однако, часто эти системы не интегрированы между собой, что приводит к несистемному анализу данных и проблеме нехватки времени на важные задачи.

🔍 Преимущества интеграции систем защиты

Интеграция систем защиты информации позволяет рассматривать все события в комплексе, экономить время на анализе данных, обеспечивать более полный мониторинг безопасности и облегчать поиск событий, что важно для оперативной реакции.

🚀 Решение проблемы и пути внедрения интеграции

Чтобы успешно внедрить интеграцию систем защиты, необходимо стремление не только компаний, но и вендоров к единому API и стандартам обмена данных. Использование SIEM-систем, АСУ ТП, стандартизация систем и API-интерфейсы помогут улучшить работу с данными и повысить уровень безопасности информации. Также важно использование систем искусственного интеллекта для обработки больших объемов информации при управлении информационной безопасностью.

Полную статью можно прочитать на нашем сайте.
⚡️Продолжаем делиться итогами кода.

Сегодня у нас интервью с Павлом Луциком, директором по развитию бизнеса КриптоПро.

В ходе беседы обсудили импортозамещение, развитие цифровой криптографии и цифрового рубля, а также разработку нового продукта "КриптоПро Ключ".

Полную версию интервью смотрите на нашем YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ.
🔥3
🎥 Новое видео на нашем канале ПОЛОСАТЫЙ ИНФОБЕЗ
с Код ИБ | Новосибирск 2023.

Культура кибербезопасности для всех компаний
Руслан Бугаев,
Руководитель отдела развития бизнеса, Secure-T

Приятного просмотра.

Другие видео с наших конференций смотрите на YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ
👍31
This media is not supported in your browser
VIEW IN TELEGRAM
🎓 #РазговорыНЕпроИБ наша еженедельная рубрика, в которой мы знакомимся ближе с профессионалом в сфере ИБ и узнаем, каким был его путь, чем он живет и увлекается как человек.

В этом выпуске Денис Калемберг рассказал нам, что идея без реализации не стоит ничего, и советует не тратить время на патенты, а сразу начинать реализовывать идею.

А полное видео можно посмотреть на нашем YouTube канале Полосатый инфобез.
Пришло время приоткрыть завесу деловой программы на нашем интенсиве для CISO Код ИБ ПРОФИ на Кавказе.

В этом году мы решили выстроить все мастер-классы в цепочку Технологии - Процессы - Люди, чтобы каждый из спикеров раскрыл одну из составляющих, и в итоге у участников сложилась целостная картина.

Про Технологии и Процессы расскажем дальше, а сегодня про блок Люди, который мы пригласили раскрыть независимого эксперта в сфере управления человеческим капиталом - Ксению Трохимец.

Фокус мастер-класса на ключевом блоке - так называемых "софтах", который часто упускается из виду в процессе найма, но является причиной большого числа увольнений из разряда «не сошлись характерами».

Ксения подробно расскажет:
⭐️что такое личностные компетенции кандидата и почему их важно выявлять вкупе с профессиональными навыками;
⭐️как учесть эти компетенции и сформировать метрики под характер должности;
⭐️подготовка к интервью – на что влияет, как подготовиться, чтобы получить максимум информации;
⭐️техники выявления личностных компетенций на интервью, как определить социально ожидаемые ответы, маркеры лжи.

У каждого CISO, наверняка, есть команда HR-коллег, кто занимается подбором сотрудников. Но ведь во многих компаниях последний этап найма - это интервью с руководителем подразделения, поэтому CISO как никому важно правильно и разумно подбирать сотрудников себе в команду.

Поэтому мы разберёмся в техниках интервью и на практике сможем закрепить полученные знания.

До встречи на Код ИБ ПРОФИ с 21 по 24 марта 2024 🏔
1👍1
Мы объявляем день влюблённых в безопасность ❤️

14 февраля в Уфе совместно с командой Ovodov CyberSecurity стартует сезон региональных конференций Код ИБ на форуме CyberSecurity SABANTUY.

Команда Код ИБ подготовила для вас лучшую деловую программу, с нами в Уфе:

- АЛЕКСАНДР ДВОРЯНСКИЙ, Директор по ИБ, ГК Элемент (г. Москва)
- ВЛАДИМИР ЯКОВЕНКО, Начальник ИБ и СЗС, АО ВТМЗ (г. Екатеринбург)
- ПАВЕЛ ЯНБОРИСОВ, Первый заместитель начальника департамента ИБ, Башкирэнерго ООО (г. Уфа)
- АННА ХРИСТОЛЮБОВА, Заместитель начальника Регионального центра взаимодействия с предприятиями ОПК, Отраслевой центр компетенций по ИБ в промышленности Минпромторга России (г. Екатеринбург)
- АРТЕМ БАЧЕВСКИЙ, CTO Runtime Security, MTS RED (г. Москва)
- НИКИТА ГОРШУНОВ,Руководитель ОИБ, НПЦ ВирТЭК, ООО (г. Уфа)
- АЛЕКСАНДР НИКИТИН, Аналитик по ИБ, СОВКОМБАНК ТЕХНОЛОГИИ (г. Уфа)
- ИЛЬДАР АБДУЛЛИН, Старший специалист по методологии и аудиту Службы информационной безопасности, ЕДИНЫЙ ЦУПИС (г. Уфа)


10 партнёров форума: Staffcop, Rusiem, SoftMall, Мегафон, UserGate, Secure-T, Стахановец, Multifactor, Фродекс, Bellintegrator


На второй день программы мы отправляемся с нашими экспертами на Круглый стол в УУНиТ, где проведем интерактив со студентами и расскажем "Как стать востребованным специалистом по кибербезопасности?"

Также отправимся на экскурсию в РБ МОТОРС - предприятие по производству квадроциклов.

Ждём вас на оба дня форума! Мы готовы зажечь Уфу и официально открыть сезон региональных Конференций КОД ИБ🔥

Регистрируйтесь, осталось всего 10 мест на участие⚡️
👍42
🎥 Новое видео на нашем канале ПОЛОСАТЫЙ ИНФОБЕЗ
с Код ИБ | Новосибирск 2023.

Доверенная система серверной виртуализации
Антон Игнатов,
Старший менеджер по работе с партнерами, Нума Технологии

Приятного просмотра.

Другие видео с наших конференций смотрите на YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ
🎥 Новое видео с эфира Безопасной среды на YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ

Как защищаться от DDoS атак?

Вопросы для обсуждения:
1. Каковы основные причины и мотивации, побуждающие хакеров и злоумышленников к осуществлению DDoS-атак?
2. Какие последствия может иметь успешная DDoS-атака для организаций, инфраструктуры и пользователей?
3. Каким образом ботнеты используются для проведения DDoS-атак? Какие меры могут быть предприняты для их обнаружения и борьбы? Какие тренды сейчас актуальны?
4. Какие инструменты и технологии доступны для обнаружения, предотвращения и реагирования на DDoS-атаки?
5. Какие роли и ответственности несут интернет-провайдеры, хостинг-провайдеры и облачные сервисы в борьбе с DDoS-атаками?
6. Какова роль правительства и законодательства в предотвращении и пресечении DDoS-атак?

🏄 ВЕДУЩИЕ:
- Ольга Поздняк, Руководитель и продюсер проекта Код ИБ. Директор агентства бизнес-коммуникаций Экспо-Линк. Автор и ведущий проекта #РазговорыНеПроИБ и мотивационного шоу "Никогда не поздно"
- Дмитрий Борощук, Руководитель Консалтингового Агентства BeholderIsHere Consulting. Автор и преподаватель учебных программ в области практической безопасности и проведения расследований. Автор Телеграм-каналов Записки сетевого выживальщика и Invistigation&Forensic Tools

🙍‍♂️ ГОСТИ ЭФИРА:
- Евгений Родыгин, Директор департамента по ИБ и специальным проектам, IVA Technologies
- Артем Избаенков, Директор по развитию направления кибербезопасности,
EdgeCenter
- Дмитрий Никонов, Руководитель направления защиты от DDoS на уровне веб-приложений, DDoS-Guard
- Сергей Лахин, Коммерческий директор, StormWall

Конспект со всеми выжимками традиционно будет доступен участникам Клуба Код ИБ | ЗУБРЫ Кибербеза.
💯Хотите узнать, как использовать криптографию для повышения безопасности организации?

💻Расскажет опытный эксперт Леонид Шапиро на бесплатном открытом уроке «Кибербезопасность: методы противодействия основным угрозам компании».
 
На вебинаре рассмотрим типовые риски, с которыми сталкивается современная цифровая организация. Посмотрим актуальные атаки и методы противодействия им. Изучим модель «Kill Chain». Поговорим о роли криптографии в обеспечении безопасности цифровой организации.

После занятия вы будете:
- Знать какие атаки представляют наибольшую угрозу компании, методы противодействия атакам;
- Понимать роль криптографии в обеспечении безопасности вашего предприятия;
- Узнаете какие существуют базовые практики защиты с помощью криптоалгоритмов

Занятие пройдёт 12 февраля в 20:00 мск и будет приурочено к старту курса «Инфраструктура открытых ключей PKI», который доступен для рассрочки!

Регистрация: https://otus.pw/EDWz/
🎥 Новое видео на нашем канале ПОЛОСАТЫЙ ИНФОБЕЗ
с Код ИБ | Новосибирск 2023.

Импортозамещение по удаленному доступу и управлению конфигурациями конечных устройств
Сергей Аникин,
Ведущий специалист отдела продаж,
RuDesktop

Приятного просмотра.

Другие видео с наших конференций смотрите на YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ
⚡️События недели

🔳 13 февраля | 12:00 Мск | Технический спринт | Purple Teaming - Взаимодействие, а не противодействие!
🔳 14 февраля | 9:30 | Код ИБ CyberSecurity SABANTUY в Уфе
🔳 Бесплатный российский LDAP-каталог MultiDirectory

В конце 2023 года компания МУЛЬТИФАКТОР выпустила новый продукт MultiDirectory — бесплатный российский LDAP-каталог со встроенной поддержкой многофакторной аутентификации.

Получить бесплатную версию
1
This media is not supported in your browser
VIEW IN TELEGRAM
🎓 Как строить защиту?

Ее можно строить с помощью канальной защиты, которую можно приобрести у провайдеров.

Подробнее смотрите в короткой выжимке с эфира ток-шоу Код ИБ| Безопасная среда.

Полную версию эфира смотрите на нашем YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ.
🔥2👍1
Purple Teaming - Взаимодействие, а не противодействие!

🗓 13 февраля, 12:00 Мск

Концепция проведения мероприятий по тестированию на проникновение в формате Purple Teaming заключается в последовательной симуляции методов атак реальных злоумышленников для оценки эффективности существующих контролей информационной безопасности.

📚 Зачем Вам это?

Лекция дает подробное представление об преимуществах Purple Teaming по сравнению с другими форматами тестирований на проникновение на среднем уровне зрелости процессов ИБ любой компании. Полученные знания и навыки можно применять на практике для объективной оценки и повышения эффективности работы подразделений защиты.

🗣Эксперт


Вадим Шелест, более 10 лет занимается offensive security, последние 5 лет активно развивает направление Red/Purple Teaming в России, является автором многочисленных статей и публикаций на тему практической ИБ

Зарегистрироваться можно тут.

*тем, кто уже состоит в Клубе Код ИБ | ЗУБРЫ Кибербеза или в Код ИБ академии ссылка на встречу придет на почту.
👍2
🎥 Новое видео на нашем канале ПОЛОСАТЫЙ ИНФОБЕЗ
с Код ИБ | Новосибирск 2023.

Непрерывность или почему так трудно доказать необходимость
Игорь Черепанов,
Директор по ИТ, ТК Ночной экспресс

Приятного просмотра.

Другие видео с наших конференций смотрите на YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ
🔥5
🎓 Недоверие к сотрудникам ИБ-подразделения.

➤ Признаки разрушения доверия по результатам исследования:

● 26% — микроменеджемент
● 24% — стресс или беспокойство сотрудников
● 18% — низкая вовлеченность
● 15% — недостаток взаимодействия сотрудников
● 11% — уход сотрудников из компании

➤ Этапы развития недоверия:

● СОМНЕНИЯ
Первый этап недоверия начинается с сомнений. Вы начинаете испытывать неуверенность в чьей-то репутации.
● ПОДОЗРЕНИЯ
Сомнение, если оно не раскрыто, со временем перерастает в подозрение. Подозрение это вера без доказательств.
● ТРЕВОГА
Третья стадия недоверия это тревога. Когда имеешь дело с кем-то, кому не совсем доверяешь, появляется нервозность и гнев.
● СТРАХ
На данном этапе отношений недоверие достигло такой степени, что вы боитесь показать свою уязвимость.
САМОЗАЩИТА
В результате страха, который вы испытали, вы переходите в состояние самозащиты. Вы возводите стены в отношениях, чтобы не дать другому человеку приблизиться к вам.

➤ Почему важен фокус на доверии именно сейчас?

● ЭКОНОМИКА
Недоверие имеет экономический эффект. Наибольший урон для компаний, по мнению экспертов, наносит токсичная среда в командах.
● ИННОВАЦИИ
Создание новых продуктов требует пересмотра подходов к уровням ответственности и созданию безопасной среды для инноваций.
● ТРАНСФОРМАЦИЯ
70% трансформационных проектов заканчиваются неудачей. Сотрудники не доверяют изменениям.
● ЭФФЕКТИВНОСТЬ
В командах с высоким уровнем доверия меньше сил на преодоление неопределенности и больше энергии тратиться на ценные вещи.

Присоединяйтесь к Код ИБ Академии и смотрите полную лекцию!
👍1
🎥 Новое видео на нашем канале ПОЛОСАТЫЙ ИНФОБЕЗ
с Код ИБ | Новосибирск 2023.

Как достучаться до бизнеса?
Вадим Спехов,
Независимый консультант по ИБ

Приятного просмотра.

Другие видео с наших конференций смотрите на YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ
🧑‍🎤 Всем доброго вечера. На связи Ольга Поздняк, продюсер проекта Код ИБ.

Иногда хочется больше рассказывать вам о том, что у нас происходит внутри нашего проекта.

Сегодня, например, в Клубе ЗУБРЫ Кибербеза было начало спринта про Purple team от Вадима Шелеста, Wildberries, где он рассказывал зачем вообще иметь Purple team и показывал разные полезные инструменты, которыми сам пользуется. Было круто. Дал домашнее задание с этими инструментами поразбираться, чтобы в следующий вторник поотвечать на вопросы.

В четверг там уже в Клубе готовим занятие по английскому языку. Нашли крутую школу и преподавателя, которая будет заниматься с участниками Клуба и знакомить с ИБшным английским, прямо на занятиях разбивая всех на пары и мотивируя общаться и практиковаться.

Параллельно в Код ИБ АКАДЕМИИ уже почти завершаем Практикум по выполнению требований Приказа ФСТЭК #239. Сегодня с ведущими обсуждали, что прошлое практическое занятие, где мы прошлись по нескольким доменам и посмотрели, как у нашего «исследуемого» из клинической больницы все закрыто во исполнение требований Приказа, получилось невероятно полезным. «Разнесли» многие моменты и теперь, по просьбам участников, хотим еще такое занятие провести, чтобы рассмотреть еще 2-3 домена.

Совсем скоро в АКАДЕМИИ запускаем совместно с Б-152 Практикум по выполнению требований Приказа ФСТЭК #21. Уже нашли «исследуемого», на примере которого будем разбираться со всеми нюансами. На следующей неделе проведем ознакомительную встречу, а потом уже начнем работу с пользователями АКАДЕМИИ и участниками Практикума. Тоже планируем разборы, так что будет интересно.

Еще набираем крутую команду для участия в нашем интенсиве Код ИБ ПРОФИ на Кавказе 21-24 марта. Помимо традиционно сильной деловой программы с мастер-классами и киберучениями поедем в джип-тур любоваться горными пейзажами, а на следующий день - ходить по терренкурам в окрестностях Кисловодска. Это, как всегда, будет незабываемо.

Сделали с Николаем Казанцевым из SECURITM классный чек-лист, где собрали ключевые метрики по каждому из 18 доменов ИБ. Тоже делимся им в Клубе.

А на конец мая готовим нечто невероятное на нашем практикуме Код ИБ ПЕНТЕСТ на Алтае. Будем вживую ломать компании присутствующих (естественно, после их письменного согласия и подписания NDA) под руководством известного белого хакера Луки Сафонова и разбирать все то, что удалось увидеть и пощупать. Такого точно никто до нас не делал, и это будет мощно.

И из совсем ближайшего - уже завтра проводим первую офлайн-конференцию - CyberSecurity SABANTUY в Уфе.

В общем, будьте на нашей волне 💪 Если хотите узнать про что-то более подробно - напишите в комментариях 👇

Если уже в каких-то наших проектах участвуете/участвовали и это вам принесло видимый результат - тоже напишите в комментариях. Вам не сложно, а нам приятно 💕
Please open Telegram to view this post
VIEW IN TELEGRAM
31🔥1🤗1
Совместно с компанией Б-152 мы запускаем практикум "Выполнение требований Приказа ФСТЭК #21". Планируем сделать максимально практический формат, в рамках которого предполагаем проведение не только лекций, но и практических занятий.

Для большей наглядности мы ищем компанию, на примере которой публично или обезличенно проведём работу по приведению процессов обработки персональных данных в соответствии с требованиями Приказа ФСТЭК #21.

Кто готов, напишите Анастасии @mira_slavskaia. Это отличный шанс руками профессиональных экспертов разобраться с вопросом обработки персональных данных и привести в соответствие с требованиями Приказа ФСТЭК #21.

Установочная встреча по практикуму состоится 20 февраля. Для подписчиков Академии Код ИБ участие свободное.
👍5🔥2
🎓 Для чего проводят атаки и как от них защититься?

🔸Цель DDoS атак

● Вымогательство денег
● Деградация сервиса для его потребителей
● Пиар хакерской группировки

➤ Как защититься?

● Инфраструктурная защита
● Системы борьбы с DDoS
● Мониторинг внешней среды для оперативного противодействия возникающим угрозам

🔸Цель Ransomware атак

● Вымогательство денег
● Полная деградация ИТ инфраструктуры компании и выведение её из рынка

➤ Как защититься?

● Инвентаризация всего ландшафта ИТ
● EDR – системы
● Sandblast - решения
● Системы резервного копирования
● Гиперконвергентные системы
● Микросигментирование при организации инфраструктуры

🔸Цель слива данных


● Пиар хакерской группировки
● Негативные последствия и экономические потери вашей организации
● Деструктивное воздействие на общество, нарушение психологического спокойствия

➤ Как защититься?

● DCAP - Системы
● WAF системы
● DLP системы
● NAD системы
● DAM системы
● PAM системы
● NGFW системы

Полную статью можно прочитать в нашем клубе Код ИБ | ЗУБРЫ Кибербеза
👍2
🎓 Как пережить пентест

Цель пентеста - проникновение в систему, доступ к закрытой информации и устранение следов.

➤ Подготовка к тестированию

Убедитесь в целях тестирования, плане действий, технических ограничениях, бюджете и согласованности собственников.

➤ Бюджет и область тестирования

Бюджет определяет глубину тестирования. Определите область тестирования, стратегию, типы злоумышленников, модель угроз, цели атак, и обеспечьте работу методов безопасности.

📍Основные этапы:

1. Планирование:
определение целей, области тестирования, бюджета и выбор методов и инструментов.

2. Разведка:
сбор информации о целевой системе, ее архитектуре, сетевых устройствах, уязвимостях и слабых местах.

3. Сканирование:
сканирование сети и системы на предмет обнаружения уязвимостей и открытых портов.

4. Эксплуатация:
использование найденных уязвимостей для получения доступа к системе.

5. Пост-эксплуатация:
закрепление в системе, расширение доступа и обеспечение долгосрочного контроля над ней.

6. Сокрытие следов:
удаление или замазывание следов проникновения для предотвращения обнаружения.

7. Анализ:
оценка результатов тестирования, выявление слабых мест и рекомендации по устранению уязвимостей.

8. Отчет:
подготовка детального отчета о проведенном тестировании, включающего найденные уязвимости, рекомендации по их исправлению и общую оценку безопасности системы.

Полную статью можно прочитать на нашем сайте.