КОД ИБ: информационная безопасность
5.29K subscribers
1.26K photos
111 videos
7 files
2.06K links
Погружение в мир корпоративной информационной безопасности
🗓 Анонсы ИБ-событий
🧠 Экспертные материалы

Обсудить 👉🏼 https://t.iss.one/codeibcommunity
Купить рекламу: https://telega.in/c/codeibnews

Вступить в Клуб: https://codeib.ru/club
Download Telegram
Уже на этой неделе стартуем практикум
Выполнение требований Приказа ФСТЭК #239

Читайте подробности и присоединяйтесь, пока еще есть несколько мест.
This media is not supported in your browser
VIEW IN TELEGRAM
2
Полезные приложения в смартфоне сотрудника ИБ и СБ

🗓 1 ноября, 12:00 Мск

Современные смартфоны предоставляют сотрудникам подразделений безопасности множество возможностей для эффективного выполнения своих профессиональных обязанностей. Какие именно функции смартфонов могут стать полезным подспорьем в работе иб/сб-специалиста? Рассмотрим смартфон в качестве полезного инструмента специалиста по инфобезу и работника службы безопасности

Обсудим с гостями нашего ток-шоу Код ИБ | БЕЗОПАСНАЯ СРЕДА:

▪️Какие задачи вы как безопасники решаете при помощи смартфона?
▪️Какие задачи вы решаете как анонимщики?
▪️Какие задачи при помощи смартфона вы решаете как осинтер, какими приложениями вы для этого пользуетесь?
▪️Как осуществляете безопасность своего смартфона и как вы решаете рабочие вопросы на смартфоне в тех случаях, когда у вас нет под рукой компьютера?
▪️Анонимные и альтернативные операционные системы

Гости эфира:

— Игорь Бедеров, Руководитель департамента расследований,
Т.Hunter
— Ильдар Кудашев, Независимый эксперт по ИБ
— Владимир Кочанов, Практикующий эксперт в области создания и улучшения эффективности служб безопасности бизнеса, создатель и автор площадки СБПроБизнес
— Владимир Макаров, Менеджер по информационной безопасности в приложении «Кошелёк»
— Фёдор Ряузов, Аналитик информационной безопасности

Зарегистрироваться можно тут
⚡️Импортозамещение по сервисной модели

🔹Что такое сервисная модель?
— Вы платите за результат
— Вы покупаете не инструменты, а функцию
— Сервисная компания несёт ответственность за отсутствие результата

🔹Преимущества сервисной модели в кибербезопасности
— Отсутствие инвестиций в людей и инфраструктуру
— Быстрое внедрение, от 30 минут, подключение под атакой
— Легко отказаться по любой причине
— Финансовая ответственность подрядчика
— Экономия средств

🔹Возражения против сервисной модели
— Подрядчик выполнит работы хуже, чем я сам
— Рискованно передавать данные своей организации стороннему подрядчику
— Мы много вкладывались в отбор, найм и обучение наших сотрудников службы кибербезопасности, а привлечение сторонних специалистов обесценит их труд и приведёт к потере всех наших инвестиций в кадры
— Свои сотрудники лучше знают инфраструктуру компании, поэтому эффективнее решают задачи
— Свои сотрудники более надёжны
— Сотрудники компании сфокусированы на одной компании, поэтому более эффективны, чем сотрудники сервисной компании, которые работают сразу на несколько компаний
— Если мы перейдём на сервисную модель безопасности, мы станем зависимы от провайдера
— Сервисы надо использовать только в случае эксклюзивных и нерегулярных задач, решать которые своей командой неэффективно

🔹Причины перехода
— Гибкость и простота перехода
— Фокус на профильных бизнес-задачах
— OPEX-модель вместо CAPEX
— Отсутствие оборудования
— Отсутствие кадров
— Гарантированный уровень качества

🔻Что выбрать?

Присоединяйтесь к Код ИБ Академии и смотрите полную лекцию чтобы узнать!
⚡️Код ИБ рекомендует

🎉 Дорогие друзья, рады сообщить, что 9 ноября состоится 3-е по счету мероприятие под флагами CIRF.

📜 В программе мероприятия — активное обсуждение инструментов, трендов, методик и продуктов для расследования, анализа и предотвращения инцидентов.

💥 Всего за один день спикеры и эксперты расскажут обо всех аспектах информационной безопасности: от ПО и «железного» оборудования до юриспруденции и психологии в сфере корпоративной информационной безопасности.

Когда: 9 ноября 2023 года
Во сколько: 10:30 – 20:00
Где: Москва, Берсеневская набережная, д. 6, стр. 3, этаж 4 (Старт Хаб на Красном Октябре)

⚠️ Событие предназначено ТОЛЬКО для представителей коммерческих организаций.
Уже на этой неделе мы запускаем наш 12-недельный практикум
Выполнение требований Приказа ФСТЭК №239

Планируем насыщенную программу с еженедельными встречами, разборами, домашними заданиями и реальным субъектом КИИ, на примере которого будем показывать, как выполнить требования Приказа.

ВЕДУЩИЕ:
👉 Дмитрий Кузнецов, директор по методологии и стандартизации Positive Technologies
👉 Николай Казанцев, CEO SECURITM
👉 Иван Земцов, Руководитель по ИБ, Краевая клиническая больница

ПЕРЕЧЕНЬ ТЕМ:
Как оптимально определить границы защищаемого объекта КИИ
- Разберем понятия “информационная система”, “автоматизированная система управления”, “информационно-телекоммуникационная сеть”.
- На примерах рассмотрим, как можно проводить их границы.

Порядок создания системы безопасности объекта КИИ
- Шаг за шагом пройдемся по основным этапам создания системы безопасности объекта КИИ

Как смоделировать угрозы по методике ФСТЭК
- Разберем на примерах анализ угроз ИС, АСУ и информационно-телекоммуникационным сетям разных конфигураций.

Как выбрать оптимальный состав мер безопасности
- Рассмотрим процедуру формирования набора мер безопасности ЗОКИИ.
- На примерах разберем процедуры адаптации и дополнения базового набора мер безопасности.

Как определить и описать требования к мерам безопасности
- Рассмотрим процедуру формирования требований мерам безопасности ЗОКИИ

Как спроектировать систему безопасности
- Рассмотрим процедуру проектирования системы безопасности ЗОКИИ, состав и содержание проектной и рабочей документации

Выбор средств защиты для реализации конкретной меры безопасности
- Рассмотрим, как и из каких соображений выбираются средства защиты для системы безопасности ЗОКИИ.

Сертификация и испытания СЗИ для системы безопасности
- Рассмотрим, как проводятся сертификационные испытания СЗИ.
- В каких случаях и почему применение сертифицированного СЗИ будет нарушать требования ФСТЭК.
- Как заменить сертификацию самостоятельными испытаниями.

+ ЕЩЕ 3 ТЕМЫ.

☄️ Смотрите подробности и присоединяйтесь. Последние 5 мест в группе
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4💯1
Игры, в которые весело играть со своим мозгом

🗓 2 ноября, 12:00 Мск

Вопросы, на которые ответим:

— Как заставить самого себя если очень надо, а сил уже нет?
— Как развивать “чуйку”?
— Как не нужно разговаривать с начальством, коллегами, подчиненными, если вы хотите продуктивные диалоги?

Эксперт:

Катерина Процюк, сертифицированный коуч по стандартам ICF и предприниматель с 12 летним стажем.

💥 Зарегистрироваться

*тем, кто уже состоит в Клубе Код ИБ|Траектория роста или в Код ИБ академии ссылка на встречу придет на почту.
1
🤖 Использование ИИ в ИБ

Самый классический пример использования ИИ в ИБ - это:
▪️распознавание спама
▪️создание вирусов с помощью ИИ, чтобы их было труднее распознать
▪️интеллектуальный OSINT, интеллектуальный фишинг
▪️генерация доменных имен
▪️дипфейки
▪️смена модели безопасности и переход к zerotrustmodel, здесь человек уже не справляется и нужны методы умной автоматизации

♻️ СhatGPT в быту. Чем он и вообще ИИ может быть полезен прямо сегодня?

— Работа с текстами
— Работа с видео
— Работа с изображениями
— Применение в задача OSINT в ИБ
— Вокруг ChatGPT возникает огромное число стартапов, это и есть сценарии его применения «в быту»

📖 Как вопросы использования ИИ регулируются законодательством?

▫️ВРФ по инициативе СФ разработан кодекс этики использования ИИ еще в 2021 году
▫️Есть альянс компаний, использующих ИИ. Но пока это не регулятор

⁉️Заменит ли ИИ-специалистов в ИБ? Где набирать специалистов по ИИ сейчас?

🔻ИИ породит больше профессий и специализаций, чем упразднит
🔻Такие специалисты рождаются возле вузов и лабораторий
🔻Специалистов надо растить под себя, отслеживая перспективных студентов, начиная с 3 курса, их планы и интересы.
🔻ВУЗы начали обучать студентов по профильным программам, но важно именно практическое их применение

Полную статью можно прочитать в нашем клубе Код ИБ | Траектория роста
🔥1
🔳 Представляем вашему вниманию презентации с конференции Код ИБ в Екатеринбурге.

📌 Сессия Технологии

▪️Рискориентированная модель информационной безопасности
СЕРГЕЙ МЕШКОВ, Руководитель направления по внедрению цифровых решений Урал и Центр, МегаФон

▪️Выявление киберугроз и реагирование на инциденты ИБ
ДЕНИС ЧИХАЧЕВ, Менеджер по работе с ключевыми заказчиками, RuSIEM

▪️Автоматизация развертывания правил детектирования атак для любых SIEM с использованием GitOps подхода
ВЛАДИМИР ЗВОНАРЕВ, Главный архитектор SOC, ЭР-Телеком

▪️Отечественное решение для защиты сети и фильтрации трафика
СЕРГЕЙ ЖУЖГОВ, Presale-инженер Ideco

▪️Доверенная система серверной виртуализации
АНТОН ИГНАТОВ, Старший менеджер по работе с партнерами, Нума Технологии

▪️Solar AURA: Комплексный DRP-сервис мониторинга внешних цифровых угроз
НИКОЛАЙ КЛИМЦЕВ, Зам. руководителя по развитию региональных продаж, ГК Солар

▪️Защита учетных записей сотрудников от взлома
ДМИТРИЙ МЕЛЬНИКОВ, инженер по внедрению Контур.ID, СКБ Контур

▪️Культура кибербезопасности для всех компаний
РУСЛАН БУГАЕВ, Руководитель отдела развития бизнеса, Secure-T

▪️Конкурентная разведка при тестировании на проникновение
ШАЙДОКОВ АЛЕКСЕЙ, Директор, Лиан Медиа

▪️GPT3+ в кибербезопасности. Друг или враг, или так?
АРТЕМ БАЧЕВСКИЙ, CTO Runtime Security, MTS RED

📌 Сессия Опыт

▪️Рынок труда в сфере информационной безопасности: конкуренция, зарплаты, тренды
ЮЛИЯ ПАНЬШИНА, Советник предпринимателей, эксперт по поиску сотрудников, hh.ru

▪️Обеспечение ИБ АСУТП при переходе от внешнего управления ИТ-инфраструктурой со стороны зарубежных компаний к российским владельцам. Проблематика и практика реализации
ЛЮДМИЛА ЗАСТЫЛОВА, Руководитель обособленного подразделения, АО РАСУ

▪️Риски взаимодействия с подрядчиками для субъектов КИИ
АННА ХРИСТОЛЮБОВА, Независимый эксперт

▪️Информационная безопасность для начинающих, где взять ресурс
НАИЛЬ ХАНТЕМИРОВ, Начальник управления по защите коммерческой тайны и ИБ, ПАО Уралмашзавод

📌 Штабные киберучения

▪️Проактивная защита от DDoS атак: стратегии и инструменты
АРТЕМ ИЗБАЕНКОВ, Член правления АРСИБ и член ISDEF, Директор по развитию направления кибербезопасности EdgeCenter

💥 Все фото с конференции можно посмотреть здесь.
31
Стартовали наш Практикум по выполнению требований Приказа ФСТЭК #239.

Первое занятие получилось просто 🔥
This media is not supported in your browser
VIEW IN TELEGRAM
Вводное занятие Практикума посвятили знакомству с платформой SECURITM - первой комьюнити SGRC-платформой в России, в которой каждый из участников Практикума и будет отслеживать весь прогресс по выполнению требований Приказа.

Получилось очень круто (все поставили 10 из 10).

Даже если вы не идете на Практикум - SECURITM реально крутая платформа, чтобы упорядочить работу службы ИБ. Поэтому пристально к ней присмотритесь.

А если идете на Практикум - мы вас ждем, потому что такого формата глубокого погружения в суть и нюансы выполнения всех требований Приказа вы просто не найдете.
21👍1
This media is not supported in your browser
VIEW IN TELEGRAM
6👍1🔥1
Не забывайте, что сегодня, в 12:00 Мск, мы ждем вас в Клубе Код ИБ | Траектория роста на вебинаре Игры, в которые весело играть со своим мозгом.
Не пропустите - будет полезно.

Если вы уже в Клубе - вам должна прийти ссылка на вебинар на почту. Если вы не в Клубе - самое время это исправить.
2
Forwarded from Telega ✉️ Notifications
9 ноября МегаФон ПроБизнес проведет онлайн-встречу «Кибертренды 2023: информационная безопасность как сервис".

Эксперты МегаФона ПроБизнес, VK Cloud, Kaspersky и Positive Technologies обсудят, как бизнесу справляться с киберугрозами: их число растет, меняется характер и технологии атак, а специалистов в области цифровой безопасности не хватает. Они ответят на вопросы:
Как изменился характер киберугроз в 2023 году? Как бизнес справляется с угрозами? Почему растет спрос на аутсорс информационной безопасности? Какие сервисы помогут обезопасить бизнес? Как будет развиваться рынок информационной безопасности?
Кому будет полезно: предпринимателям и руководителям отделов ИТ и информационной безопасности.

Когда: 9 ноября в 14:00 мск.
Ставь напоминание в календарь и регистрируйся по ссылке.

Реклама. ПАО "МЕГАФОН". ИНН 7812014560. erid: LjN8KTrLX
⚡️Круглый стол со студентами IT-колледжа IThub

27 октября эксперты и команда проекта в рамках ежегодной конференции «Код ИБ» провели круглый стол со студентами первого IT колледжа академии информационных технологий IThub г. Екатеринбург

Экспертами выступили:
- НАИЛЬ ХАНТЕМИРОВ,
Начальник управления по защите коммерческой тайны и ИБ (ПАО Уралмашзавод)

- ВЛАДИМИР ЯКОВЕНКО,
Начальник ИБ и СЗС (АО ВТМЗ)

- ТИМОФЕЙ ОЛЬХОВ,
Пентестер (EdgeCenter)

- АННА НЕФЕДЬЕВА,
Руководитель проектов (АудиоВидеоСистемы)

Тимофей Ольхов выступил с докладом на тему: «ЦИФРОВОЙ СЛЕД И КАК НЕ СТАТЬ ЦЕЛЬЮ ХАКЕРА» и произвёл огромное впечатление на студентов колледжа, рассказав свой путь юного пентестера.

Эксперты смогли ответить на актуальные вопросы о начинающем специалисте ИБ, а также поделились личными кейсами из сферы своей деятельности.

❤️Благодарим колледж ITHub за тёплую атмосферу, большой вклад в IT будущее страны и сотрудничество с проектом «Код ИБ»!
5
⛔️10 ошибок при реагировании на инциденты

Ошибка 1

Без паники: при реагировании на инциденты предпринимаются панические необдуманные действия, которые мало помогут как в расследовании, так и при минимизации последовательности атаки.

Ошибка 2
Отсутствие регламента реагирования на инциденты. Регламент необходим, чтобы все службы могли оперативно отреагировать на происходящие инциденты по заранее определенному и продуманному плану.

Ошибка 3
Инстинктивная реакция. Любая реакция из набора «бей, замри или беги» является неверной.

Ошибка 4
Поспешное лечение симптомов без анализа причин.

Ошибка 5
Не устанавливать обновления.

Ошибка 6
Неправильное выстраивание угроз и правил корреляции. Проблема, достаточно распространенная и в больших, и мелких компаниях. Как правило, это приводит к игнорированию события в дальнейшем и пропуску реального инцидента.

Ошибка 7
Неверная (или отсутствующая) настройка средств обнаружения. Все средства обнаружения и автоматизации никогда не работают просто «из коробки», их надо настраивать для корректной работы в той среде, где они внедряются.

Ошибка 8
Некорректная работа с данными. Как правило, на начальных этапах внедрения все стараются подключить как можно больше источников для того, чтобы все логи загружались в систему обнаружения. Это существенно увеличивает нагрузку, ведет к повышению стоимости владения системой, и вынуждает систему генерировать огромное число событий.

Ошибка 9
Несогласованность действий ИБ, IT и бизнеса. При наступлении инцидента оказывается, что приоритеты у этих групп совершенно разные, что добавляет напряженности в ситуацию и отвлекает ресурсы вместо продуктивного и своевременного реагирования.

Ошибка 10
Незнание внутреннего контекста, бизнес-процессов и инфраструктуры. Без этого знания адекватно реагировать и предотвращать инциденты не получится.

Полную статью можно прочитать на нашем сайте.
🔥83
This media is not supported in your browser
VIEW IN TELEGRAM
3🎉1👀1