ITSecRu
1.93K subscribers
542 photos
2 videos
1.01K links
Редакционный канал журнала "Информационная безопасность", www.itsec.ru
По вопросам: @AmirKhaphisov или [email protected]
У нас есть и Дзен: https://dzen.ru/itsecru
Download Telegram
Контроль версий проектов ПЛК в АСУ ТП

Работу станков, линий и технологических комплексов определяют проекты ПЛК, и любое несанкционированное изменение в их коде может привести не только к аварии и простоям, но и к угрозе безопасности людей. При этом на многих предприятиях до сих пор отсутствует системный контроль версий: рабочие проекты хранятся на отдельных компьютерах или даже на флешках.
#АСУТП

https://www.itsec.ru/articles/kontrol-versij-plk-v-asu-tp
👍5
Как выбрать способ аутентификации IAM-решений

В 2025 году аутентификация – не просто ввод логина и пароля. Это про устойчивость к фишингу, удобство для пользователя (без паролей и "танцев" с кодами), про соответствие регуляторным требованиям и масштабируемость в гибридной инфраструктуре. Характер угроз изменился: фишинг стал целевым и автоматизированным, утечки паролей – регулярными. При этом пользователи ожидают пользовательский опыт "как в смартфоне" – быстро и безболезненно.
#IAM

https://www.itsec.ru/articles/kak-vybrat-iam
🔥7
Что делать, если ваша АСУ ТП является ЗО КИИ?

В Федеральном законе № 187-ФЗ прямо указано, что любая информационная система, информационно-телекоммуникационная сеть или автоматизированная система управления, принадлежащие субъекту КИИ на законном основании, считаются объектом КИИ. Поэтому АСУ ТП подлежат категорированию так же, как и другие системы, особенно в промышленности, где технологические процессы напрямую влияют на устойчивость предприятия.
#АСУТП #КИИ

https://www.itsec.ru/articles/esli-vasha-asu-tp-zo-kii
👍61
Не панацея, а элемент защиты: в России развивается киберстрахование

Мировой рынок киберстрахования демонстрирует уверенный рост, подстегиваемый эскалацией цифровых угроз. Эксперты Всемирного экономического форума внесли киберугрозы в десятку глобальных рисков. Ожидается, что к 2030 г. объем мирового рынка удвоится, превысив $32 млрд. В Великобритании страховые выплаты за год утроились, достигнув £197 млн, что напрямую связано с ростом числа и сложности атак, включая использование злоумышленниками ИИ.
#страхование

https://www.itsec.ru/articles/kiberstrahovanie-v-rossii
👍4👎21
Формула действенного мониторинга и реагирования: SOAR и SIEM на единой платформе

Давайте посмотрим на ключевые проблемы, связанные с технологиями, процессами и людьми в SOC, а также на то, как их можно решить, используя платформенный подход к обнаружению и реагированию на инциденты.
#SIEM #SOAR

https://www.itsec.ru/articles/formula-monitoringa-i-reagirovaniya
👍5
Безопасность без нарушения доступности: особенности промышленных межсетевых экранов

Защита сети промышленного объекта – это комплексная задача, не имеющая единого простого решения. Однако несмотря на сложный и многоуровневый подход, одним из ключевых элементов такой системы защиты по-прежнему остается межсетевой экран (МЭ). Но не обычный, а промышленный.
#АСУТП #NGFW

https://www.itsec.ru/articles/osobennosti-promyshlennyh-mezhsetevyh-ekranov
👍6
Forwarded from РТ-ИБ
Information Security × РТ-ИБ

Артем Сычев, первый заместитель генерального директора РТ-ИБ, не только стал героем рубрики «В фокусе», но и попал на обложку 5 номера журнала Information Security.

В интервью эксперт поделился собственным взглядом на индустрию:
1️⃣ Как находить и обучать ИБ-специалистов?
2️⃣ Какие вызовы сегодня стоят перед отраслью и как их решать?
3️⃣ Какие принципы заложены в основу экосистемы RT Protect?
4️⃣ Как искусственный интеллект и гиперавтоматизация меняют подход к киберзащите?
5️⃣ Какие потенциальные угрозы могут возникнуть в ближайшие пять лет и как от них защититься?

Подробнее читайте в статье — «Экспорт киберзащиты и гибридный SOC: курс РТ-ИБ».
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥1🎉1
Персональные данные: прогноз на 2026 год

Если десять лет назад хакеров интересовали только компании-гиганты, в основном в столице и нескольких городах-миллионниках, а пять лет назад – крупный и средний бизнес, в том числе в регионах, то сейчас с инцидентами сталкиваются даже индивидуальные предприниматели, самозанятые и просто физические лица.
#персональныеданные

https://www.itsec.ru/articles/personalnye-dannye-prognoz-na-2026-god
👍4🔥4
Как начать карьеру в кибербезе и стоит ли это вообще делать?

Кибербезопасность – уже не модное словечко из презентации, а одна из самых быстрорастущих сфер, а безопасник – актуальнейшая профессия последних лет. Если вы хоть раз задумывались, стоит ли в нее идти, то это статья для вас.

https://www.itsec.ru/articles/kak-nachat-kareru-v-kiberbeze
🔥3💯3👏2
Как белый фишинг спасает компании от утечек

Учебные фишинговые рассылки моделируют реальные угрозы, чтобы выявить слабые места в правилах безопасности и натренировать сотрудников. Организуем учебный фишинг правильно: повышаем правдоподобность с помощью психологических приемов, учитываем юридические и этические ограничения.
#SecurityAwareness

https://www.itsec.ru/articles/belyj-fishing-spasaet
👍7
Как ретейлу и маркетплейсам защитить данные своих клиентов от утечки

В первом полугодии 2025 г. почти половина всех утечек персональных данных в России пришлась на интернет-торговлю и ретейл – 46%. Роскомнадзор только за период 2024–2025 гг. зафиксировал 22 случая утечек из сервисов онлайн-торговли. Базы клиентов, история заказов, контакты, данные о доставке и оплате – все это выло выложено на теневых форумах. Компании, допустившие утечки, не только понесли репутационные потери, но и были оштрафованы на общую сумму свыше 900 тыс. руб. И для отрасли это не единичные истории.
#ретейл #СУБД

https://www.itsec.ru/articles/kak-retejlu-zashchitit-dannye
👍6🔥1
SGRC, NGFW, SOC, КИИ, белые хакеры. Вышел в свет 6-й номер журнала "Информационная безопасность".

https://www.itsec.ru/blog/vyshel-v-svet-6-nomer-2025
🔥93👏3
ITSecRu pinned a photo
Эффективность SOC: от технических метрик к языку бизнеса

Компания по управлению цифровыми рисками BI.ZONE совместно с “Информационной безопасностью” продолжает цикл публикаций о ключевых аспектах функционирования SOC. Очередная статья посвящена измерению эффективности – базовой потребности зрелого центра мониторинга. Рассмотрим, как построить целостную систему оценки для принятия обоснованных управленческих решений.

https://www.itsec.ru/articles/effektivnost-soc
👍4
Три ловушки, которые вам готовит ваш SOC

Завершаем серию публикаций о ключевых аспектах деятельности SOC. Описанные в предыдущих материалах направления формируют замкнутый цикл, превращая SOC из операционного центра в ключевой элемент киберустойчивости организации и ее стратегический актив. В финальной статье расскажем, какие типичные ловушки подстерегают компании, развивающие собственный SOC, почему они возникают и что сделать, чтобы в них не попасть.
#SOC

https://www.itsec.ru/articles/tri-lovushki-soc
🔥311👍1
Интеграция NGFW в SOC: особенности и нюансы

Компании все меньше закупают модные, но одиночные ИБ-решения, и тщательнее продумывают сочетания продуктов, которые придают системе безопасности прочность, – комплексная система кибербезопасности становится все популярнее. Один из элементов комплексной организации защиты – интеграция NGFW в SOC.
#NGFW #SOC

https://www.itsec.ru/articles/integraciya-ngfw-v-soc
👍4👏1💯1
От нейтрализации атак к их предотвращению

Сегодня компании столкнулись с системным кризисом в кибербезопасности: они в подавляющем большинстве случаев знают о критических уязвимостях на своем внешнем периметре, но не могут их оперативно устранить. Между моментом обнаружения и моментом принятия мер образуется опасное окно возможностей, которое стало основным рабочим инструментом для злоумышленников.
#SOC #ASM

https://www.itsec.ru/articles/ot-nejtralizacii-k-predotvrashcheniyu
👍5👏1
Собственная разведка отдела ИБ

Тhreat Intelligence помогает получать актуальные данные о киберугрозах и использовать их в работе. Это не теория, а практический инструмент: TI позволяет заранее выявлять подготовку атак, понимать методы злоумышленников и быстрее реагировать на инциденты. Правильно внедренная киберразведка делает защиту компании не реактивной, а упреждающей.
#threatintelligence

https://www.itsec.ru/articles/sobstvennaya-razvedka-ib
👍5🔥1
5 вопросов при выборе Anti-DDoS

Первая DDoS-атака всегда приходит внезапно. Каналы заполняются мусорными запросами, задержки отклика сервера растут, пользователи жалуются, мониторинг показывает критические ошибки. DDoS-атаки, к сожалению, уже не исключение, а привычный фон. Каждая волна становится сложнее: за флудом на сетевом или транспортном уровнях модели OSI скрываются целевые запросы к API и прикладным сервисам, а шифрование трафика еще сильнее усложняет задачу. Разберем пять ключевых аспектов выбора Anti-DDoS-решения, от которых зависит выживаемость и устойчивость ИТ-инфраструктуры в условиях постоянных атак.
#DDOS

https://www.itsec.ru/articles/5-voprosov-pri-vybore-anti-ddos
👍4👏2
Такие взрослые, а в сказки верите

С мая 2022 г. импортозамещение межсетевых экранов из темы профессионального интереса превратилось в обязательный пункт повестки для крупных российских организаций, а спрос на отечественные МЭ до сих пор остается высоким. На этом фоне рынок живо формирует новые правила, а маркетинговые заявления о прорывных возможностях российских FW звучат все громче, множась в отчетах, статьях и на конференциях. Для практикующих инженеров такие тезисы нередко выглядят как рыночные мифы, поэтому мы собрали наиболее распространенные из них и предлагаем оценить, где в этих утверждениях заканчивается реальность и начинается преувеличение.
#NGFW

https://www.itsec.ru/articles/takie-vzroslye-a-v-skazki-verite