КОД ИБ: информационная безопасность
5.25K subscribers
1.24K photos
111 videos
7 files
2.04K links
Погружение в мир корпоративной информационной безопасности
🗓 Анонсы ИБ-событий
🧠 Экспертные материалы

Обсудить 👉🏼 https://t.iss.one/codeibcommunity
Купить рекламу: https://telega.in/c/codeibnews

Вступить в Клуб: https://codeib.ru/club
Download Telegram
Сегодня команда Код ИБ посетила международную промышленную выставку ИННОПРОМ в Екатеринбурге.

Здесь производители и байеры со всего мира демонстрируют свои самые передовые технологии.

Безопасникам нашлось место среди промышленников: коллеги из "Лаборатории Касперского" и "СКБ Контура" также подготовили стенды.

"СКБ Контур" также организовал панельную дискуссию о взаимодействии двух ключевых функций в компаниях — HR и информационной безопасности. В числе спикеров были топ-менеджеры "СКБ Контур", "Сбербанка", "Лаборатории Касперского", "УрФУ", UDV Group, УЦСБ. Дискуссия прошла с аншлагом.

А вы были на ИННОПРОМЕ? Делитесь фотографиями в комментариях 👇🏻
4🔥4
Познакомьтесь поближе со спикерами Код ИБ ПРОФИ | Сочи 2025

Кто вдохновит, удивит и поделится настоящим опытом на практикуме в этом году?

🔹 Андрей Масалович aka КиберДед
— Создатель платформы интернет-разведки Avalanche и Консорциума "Инфорус"
— Знает всё про OSINT и анализ big data
— Подполковник ФАПСИ в отставке
— Кандидат физ.-мат. наук
— Автор YouTube-канала (42 тыс. подписчиков)
— Автор книги "КиберДед знает"
— Руководил разработкой архитектуры и СПО суперкомпьютеров
— Посетил 100+ стран


🔹 Всеслав Соленик, CISO СберТех
— Более 15 лет в ИТ и финансах, 12 из них — на руководящих должностях
— Победитель конкурса "Лидеры России" 2023-2024 гг.
— Лауреат рейтинга "Топ-25 директоров по кибербезопасности" 2024 года
— Активный участник профсообщества, спикер, модератор и преподаватель


🔹 Георгий Руденко, CISO Райффайзенбанк
— Номинант в категории "Наука и технологии" рейтинга Forbes "30 до 30" 2025 года
— Под руководством Георгия индекс лояльности потребителей сервисов ИБ банка вырос с 80% до 98% за 2024 год
— Трансформировал направление безопасной разработки в "Альфа-Банке"
— Руководит командой из 110 человек
— Начал карьеру в 20 лет в "Сбере"


🔹 Артём Куличкин, и. о. директора по ИБ дочерних компаний СОГАЗ

— Руководитель ИБ-направления с 10-летним опытом, преподаватель и автор курсов
— Специализируется на защите критической инфраструктуры более 7 лет
— Внедрял широкий спектр средств защиты, от NGFW до SIEM
— Вел проекты с общим бюджетом свыше 3 млрд рублей
— Имеет сертификаты CEH, CNA, CISA. Выпускник РАНХиГС и MBA


🔹 Артём Избаенков, член АРСИБ
— Член РОЦИТ, ISDEF
— Консультант ООН в области кибербезопасности
— Директор продукта Solar Space, ГК "Солар"
— Традиционно готовит превосходный шашлык для участников ПРОФИ


🔹 Лев Палей, основатель #ПоИБэшечки
— Более 15 лет опыта в ИТ и ИБ
— Член АРСИБ
— Имеет степень MBA, преподает в РАНХиГС на программах MBA по профилю CSO\CDTO\CISO
— Успешно внедрил и усовершенствовал процессы ИБ в ряде крупных распределенных компаний
— Директор по ИБ Вебмониторэкс


🔹 Сергей Рысин, генеральный директор АСИЕ-Групп
— Работал заместителем директора в ОАО "Торжокский завод полиграфических красок"
— Курировал внутренние ИБ-расследования в ООО "СтройГазКонсалтинг"
— Работал на должности советника директора по безопасности в ПАО "Государственная Транспортная Лизинговая компания"
— Работал главным специалистом по технической защите в Headhunter Group


Присоединяйтесь к нашей звездной команде!
👉🏻 Узнать подробности о ПРОФИ в Сочи

#ИБнужныПРОФИ
👍51🔥1👏1
Как организовать защиту коммерческой тайны в компании? 🤔

📍16 июля в 11:00 по мск приглашаем на вебинар «Азбука безопасности: от коммерческой тайны до персональных данных», где вы узнаете:

— Что на самом деле считается коммерческой тайной.
— Какие документы обязательны для оформления коммерческой тайны и как это сделать правильно.
— Как юридически грамотно построить систему защиты коммерческой тайны от внутренних угроз.

Ольга Попова, главный юрист направления информационной безопасности Контур.Эгида, расскажет, что нужно сделать уже сейчас, чтобы секреты компании остались под контролем, а бизнес был защищён юридически.

Кому будет полезен этот вебинар?
Руководителям и специалистам по информационной безопасности, юристам, HR-директорам, IT-руководителям, топ-менеджерам и владельцам бизнеса.

💜 Регистрируйтесь на вебинар, чтобы убедиться, что коммерческая тайна вашей компании защищена не только на бумаге.
5
Саммари эфира ток-шоу "Безопасная среда" #опытэкспертов

Как белые хакеры не просто получили доступ к базе клиентов, но и провалились в технологический сегмент, где могли делать что угодно, вплоть до остановки производства?

Делимся разбором реального сценария киберинцидента, который эксперты обсудили на прошлом эфире ток-шоу "Безопасная среда".

➡️ Смотреть выпуск на YouTube
➡️ Смотреть выпуск на RuTube
➡️ Смотреть выпуск в ВК

А новый эфир стартует уже завтра в 12:00 по мск. Обсудим, как вас могут взломать через подрядчиков. Присоединяйтесь.

📝 Напомним вводные
Атака на небольшую компанию без разветвленной инфраструктуры, которая производит и устанавливает оборудование.
Позиционирует себя как инновационный стартап в сфере промышленной автоматизации.
Выручка 500 миллионов рублей.
Единственный публичный ресурс — лендинг с описанием технологий, но без связи с реальной инфраструктурой.
СЗИ — антивирусное ПО.
Собственной ИБ-команды нет, функции переложены на ИТ-специалиста.


🔓 Этапы атаки
Попытки фишинга:
Белые хакеры начали с массовой рассылки фишинговых писем, маскируясь под HR-отдел и других сотрудников.
Никто "не клюнул". В компании хорошо выстроены организационные меры: обучение, геймификация, мотивирование сотрудников сообщать о подозрительных письмах.

Разведка у дверей офиса:
После неудачи с фишингом команда прибыла к офису компании и с автобусной остановки напротив обнаружила Wi-Fi-сеть с именем, совпадающим с названием компании.
Подключившись к сети, атакующие запустили сканирование подсетей.
К их удивлению, гостевая сеть не была изолирована от рабочей. Среди множества хостов выделились несколько с открытым SMB-портом (445/tcp) — протоколом для общего доступа к файлам.

Тонкий клиент — толстая ошибка
Во время сканирования исследователи обнаружили тонкий клиент и скачали с него конфигурационный файл с паролем от системы удалённого доступа.
Пароль оказался захардкоженным, одинаковым для всех устройств и дал доступ ко всем хостам в сети. Через него удалось попасть в технологическую подсеть и получить возможность остановить производственный процесс.

Реверс-шелл
Исследователи закрепились в сети и подняли реверс-шелл до подконтрольного сервера.
На захваченном устройстве была обнаружена УЗ в 1С: Предприятие, которая позволила получить доступ к целевой базе данных. В очередной раз было обнаружен дефолтный пароль на технологической учетной записи.

Стоп-кран
Атакующие не просто получили доступ к базе клиентов, но и провалились в технологический сегмент, где могли делать что угодно, вплоть до остановки производства.


✍🏻 Основные выводы экспертов
Фишинг остается основным вектором атак. Ключевыми мерами защиты названы:
геймифицированное обучение;
мотивирующие программы (внутренняя валюта, мерч);
маркировка внешних писем;
внутренняя культура "предупреждать, даже если не уверен".

Wi-Fi — один из самых уязвимых каналов, особенно при:
отсутствии сегментации;
наличии общих коммутаторов с офисной сетью;
размещении пароля в доступных местах;
возможности физического доступа к розеткам RJ-45 в офисе.

📌 Рекомендуется: изоляция Wi-Fi, настройка доступа только в интернет, мониторинг сетей-дублеров.

Сканирование сети и работа внутри периметра:
Эксперты подчеркивают важность мониторинга аномалий и сетевого трафика (NetFlow, анализ всплесков, микросегментация).
Современные угрозы требуют от компаний не только защиты периметра, но и постоянного анализа внутренней сети.


📌 Особенности кейса
Вектор с фишингом оказался неэффективен — это редкость в подобных сценариях, что показало высокую осведомленность сотрудников.

Главной уязвимостью оказался Wi-Fi: с его помощью исследователи проникли в сеть.

Кейсы физического присутствия у офиса и атаки через беспроводные сети — скорее исключение, чем правило, но они возможны и позволяют оценить нетривиальные риски.
Please open Telegram to view this post
VIEW IN TELEGRAM
41
Следующий эфир ток-шоу "Безопасная среда" уже завтра!

🗓 16 июля, 12:00 (МСК)

Белые хакеры проекта "Кибериспытание" проверили почти 100 компаний, которые участвуют в цепочках поставок крупного бизнеса, и нашли уязвимости в их системе ИБ.

Узнайте в эфире ток-шоу, как вас могут взломать не напрямую, а через тех, с кем вы работаете.

Обсудим:
• Какие ИБ-проблемы типичны для компаний-подрядчиков
• Почему стандартных мер "на своей стороне" уже недостаточно
• Как проверять защищенность подрядчиков и мотивировать их к ИБ
• Как крупному бизнесу защитить себя

➡️ Зарегистрироваться
Please open Telegram to view this post
VIEW IN TELEGRAM
32🔥1
Forwarded from BELYAEV_SECURITY
🎤Друзья, с радостью сообщаю, что во вторник, 15.07.2025 в 18:30, для вас мы проведем первый подкаст в нашем телеграм канале!🕙

🟢Темы эфира:
1️⃣Социальная инженерия и фишинг: Основные угрозы и способы защиты

2️⃣Датацентричной подход к безопасности. Обезличивание vs Маскирование vs Обфускация

🧔🏻Гостем нашего подкаста будет solution-architect с многолетним опытом - Артемий Новожилов💪.

🔥На подкасте вы узнаете все о защите данных. Будет "Жаришка огненная"🔥

💯Подкаст будет без видео, а это значит, что его удобно будет слушать в метро или дороге💯


➡️Подать заявку на участие в подкасте⬅️
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4👎2
Из несекретных материалов достоверно известно: за Q1 найдено 6 616 новых уязвимостей, 227 из которых признаны критическими.

Как обнаружить все CVE/CWE уязвимости и предотвратить атаку на свою ИТ-инфраструктуру?

🔖22 июля в 11:00 расскажем на вебинаре, а еще поделимся:
— реальными сценариями сканирования внешней и внутренней инфраструктуры
— рабочими схемами выявления уязвимостей и работы с отчетами

Каждый участник получит пилотный проект (1 месяц на 50 IP-адресов), консультацию от наших спецов и скидку на годовую лицензию!

🔴Зарегистрируйтесь бесплатно

Реклама. ООО "КРАЙОН". ИНН 9717087315. erid: 2W5zFFw681W
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍4
Уязвимости подрядчиков - это ваши уязвимости. Есть масса публичных кейсов, когда подрядчика ломали и получали доступ к данным компаний-клиентов. А то и доступ непосредственно в их инфраструктуры! И что с этим делать? 🤔

Даже только по VM-ной части. Вы, как минимум теоретически, можете выстроить В СВОЕЙ КОМПАНИИ красивый и эффективный VM-процесс для 100% инфраструктуры. Но вы же не будете сами выстраивать VM-процесс у всех ваших подрядчиков? 🙂

Получается гарантировать безопасность подрядчиков следует как-то иначе: через выставление требований по ИБ к подрядчикам и контроль их выполнения (анкетирование, контроль периметра, внутренний аудит и т.п.).

🎞 У Алексея Лукацкого недавно был хороший вебинар про безопасность подрядчиков. Там ещё в раздатке были категории подрядчиков для компаний из разных отраслей: банки, IT-компании, ритейл, сельхоз, нефтянка. 👍

➡️ А завтра в 12:00 (МСК) об этом будут говорить в Код ИБ "Безопасная Среда". Собираюсь посмотреть. 👀

@avleonovrus #Contractor #PositiveTechnologies #CodeIB
🔥41
Что говорят те, кто уже побывал на Код ИБ ПРОФИ? Делимся отзывами участников прошлых лет — почувствуйте особенное настроение практикума 🏔💫

Практикум просто огонь! Очень нравится возможность общения с экспертами в неформальной обстановке. Атмосфера такая, что хочется снова и снова встречаться!

Максим Кирьяков, руководитель службы ИБ, Донаэродорстрой

Это не только место обмена какими-то скиллами и навыками, это и место, где можно обрести связи и знакомства. Здесь есть огромное количество людей, которые стали уже нашими друзьями и, в том числе, нашими деловыми партнерами.

Даниил Бориславский, руководитель проектного офиса, Staffcop

Атмосфера душевная и заряжающая, всегда поддерживает, энергетика просто бомбическая!

Семен Самохвалов, начальник отдела ИБ, Газпром добыча

Мне все нравится, какой раз я приезжаю на ПРОФИ, уже не помню. Но с каждым разом все интереснее и интереснее, все круче и круче, уж не знаю, куда еще!

— Вероника Нечаева, директор по ИБ, Кортэл

Сколько ни приезжаю на ПРОФИ, всегда очень нравится. Здесь здорово сочетается возможность получить дополнительные знания и увидеть что-то новое.

А также возможность пообщаться с коллегами, увидеть знакомые лица, ну и всегда быть в курсе трендов информационной безопасности, не отставать.

— Юрий Юрченко, начальник управления ИТ, ОКБМ Африкантов

Очень крутые спикеры, рассказали не только про ИБ, но и про управление, людей, мотивацию — это классно обогащает новыми инсайтами. К тому же, все проходит в атмосфере великолепных гор, классной компании, поэтому, если кто-то думает, ехать или нет — ехать однозначно!

Александр Оводов, генеральный директор, OVODOV CyberSecurity

Следующий ПРОФИ стартует уже 11 сентября. Присоединяйтесь к самому дружному ИБ-комьюнити! ➡️ Узнать подробности

#ИБнужныПРОФИ
Please open Telegram to view this post
VIEW IN TELEGRAM
3❤‍🔥2🔥21
Анатомия корпоративного MFA: взгляд изнутри

🗓 23 июля в 12:00 по мск

На вебинаре технический директор MFASOFT Михаил Рожнов подробно расскажет, из чего состоит зрелое MFA-решение — не с точки зрения маркетолога, а глазами архитектора и инженера.

Узнайте, как строится и работает MFA: от интеграции и автоматизации до отказоустойчивости и поддержки пользователей.

Основные темы:
— Технологии MFA и пользовательский опыт
— Где применяется MFA и как ее интегрировать
— Из чего состоит решение
— Как проходит внедрение и от чего зависят сроки
— Администрирование и автоматизация: как упростить поддержку
— Что делать, если что-то идет не так (проблемы, сбои, резервные сценарии)
— Аудит и соответствие требованиям

Вебинар будет полезен тем, кто:
• Внедряет и поддерживает решения по MFA
• Проектирует инфраструктуру ИБ
• Выбирает между разными MFA-системами и хочет разобраться в деталях
• Устал от маркетинговых обещаний и хочет услышать правду от инженера

➡️ Зарегистрироваться
Please open Telegram to view this post
VIEW IN TELEGRAM
41❤‍🔥1🔥1
⚡️ События недели

🔳 22 июля | 11:00 по мск | Вебинар | HScan — от сканирования к действиям

🔳 23 июля | 12:00 по мск | КиберДень | Анатомия корпоративного MFA: взгляд изнутри
3👍2
Анатомия корпоративного MFA: взгляд изнутри

🗓 Завтра в 12:00 по мск

На вебинаре технический директор MFASOFT Михаил Рожнов подробно расскажет, из чего состоит зрелое MFA-решение — не с точки зрения маркетолога, а глазами архитектора и инженера.

Узнайте, как строится и работает MFA: от интеграции и автоматизации до отказоустойчивости и поддержки пользователей.

Основные темы:
— Технологии MFA и пользовательский опыт
— Где применяется MFA и как ее интегрировать
— Из чего состоит решение
— Как проходит внедрение и от чего зависят сроки
— Администрирование и автоматизация: как упростить поддержку
— Что делать, если что-то идет не так (проблемы, сбои, резервные сценарии)
— Аудит и соответствие требованиям

Вебинар будет полезен тем, кто:
• Внедряет и поддерживает решения по MFA
• Проектирует инфраструктуру ИБ
• Выбирает между разными MFA-системами и хочет разобраться в деталях
• Устал от маркетинговых обещаний и хочет услышать правду от инженера

➡️ Зарегистрироваться
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥433
Читайте первый IT-комикс от Selectel — «Мультихакер»!
 
В 3025 году город захватывает высокоразвитый вирус на базе нейросети, который ломает глобальную инфраструктуру. Инженеру по информационной безопасности Илье предстоит рискованное путешествие в прошлое, чтобы предотвратить проблему.

 
Комикс состоит из трех частей. Регистрируйтесь, чтобы получить ссылку на первый выпуск и стать участником розыгрыша 15 призов. Победители получат мерч Selectel и печатную версию «Мультихакера».
 
Переходите на страницу комикса — там же найдете подробности про сюжет, главных героев и призы.
 
Реклама. АО «Селектел», ИНН 7810962785, ERID: 2W5zFHQEhgL
4👍2🔥1🤣1
Саммари эфира ток-шоу "Безопасная среда": как бизнесу защищаться от уязвимостей подрядчиков #опытэкспертов

Эксперты обсудили угрозы, связанные с ИБ-рисками подрядчиков: насколько проблема актуальна, почему стандартных мер уже недостаточно и как выстраивать защиту со своей стороны.

Делимся основными тезисами эфира👇🏻

🔹 Атаки через подрядчиков — актуальная проблема
• У подрядчиков не всегда есть ресурсы, чтобы обеспечить полный комплаенс, из-за чего они могут пренебрегать защитой.
• Примеры атак: доступ через аутсорсинг администрирования 1С, компрометация через учетные записи с высокими привилегиями.


🔹 Как минимизировать риски
Zero Trust — базовая стратегия.
Доверия нет ни к кому, даже к собственным сотрудникам. Заказчик должен исходить из предположения, что подрядчик уже скомпрометирован.

Технические меры:
— Выделение подрядчиков в отдельный сегмент сети (например, VLAN).
— SOC, который с пристрастием смотрит за VLAN заказчиков.
— Контроль доступа через jump-серверы, блокировка USB, запрет на съемные носители и буфер обмена.
— Мониторинг поведения и аномалий.
— Использование PAM-системы как средства ограничения прав и фиксации действий (с нами на эфире были коллеги из компании Web Control — разработчика РАМ-системы sPACE, которые будут рады проконсультировать по возможностям такого класса решений).


🔹 На что ещё смотреть при выборе подрядчика
• Наличие ИБ-специалистов в штате.
• Прохождение аудитов и пентестов с устранением уязвимостей.
• Прохождение кибериспытаний от компании Кибериспытание, входящей в фонд Сайберус.
• Соответствие стандартам (ISO, BCP/DRP и др).
• Фактическая история ИБ-инцидентов.
• Публичная позиция компании по ИБ (в том числе в инфополе).
• Интеграция в пайплайн заказчика: контроль кода, статанализ, хранение данных.


➡️ Смотреть запись эфира на YouTube
➡️ Смотреть запись на RuTube
➡️ Смотреть запись в ВК
Please open Telegram to view this post
VIEW IN TELEGRAM
41👍1🔥1