ITSecRu
1.93K subscribers
543 photos
2 videos
1.01K links
Редакционный канал журнала "Информационная безопасность", www.itsec.ru
По вопросам: @AmirKhaphisov или [email protected]
У нас есть и Дзен: https://dzen.ru/itsecru
Download Telegram
Основной инстинкт реагирования

SOAR уже не модный атрибут, а почти обязательный элемент зрелого SOC. Он обещает скорость, предсказуемость и снижение нагрузки на аналитиков, но практика продолжает предъявлять к SOAR все больше и больше требований. Что происходит с автоматизацией реагирования и как меняется ее ценность, мы обсудили с экспертами.
#SOAR #SOC

https://www.itsec.ru/articles/osnovnoj-instinkt-reagirovaniya
👍4
Где заканчивается стандартизация и начинается эффективность SOAR?

Одни настаивают на необходимости унифицированного набора сценариев реагирования, другие утверждают, что универсальность в ИБ – миф, а сила автоматизации раскрывается только через глубокую адаптацию. На этом фоне возникает новый вопрос: насколько открыт должен быть рынок обмена плейбуками и могут ли TI-данные стать связующим звеном, которое позволит компаниям двигаться в сторону более умной автоматизации.
#SOC #SOAR

https://www.itsec.ru/articles/standartizaciya-soar
👍3👏2
Хрупкое звено интернета вещей

Интернет вещей давно перестал быть экзотикой: тысячи устройств собирают данные, анализируют их и взаимодействуют между собой без участия человека. Но за внешней простотой IoT скрывается архитектура, где уязвимость в одном элементе способна обрушить всю систему. Чтобы понять, где именно появляются риски, достаточно рассмотреть три базовых узла: устройство, брокер и edge-платформу.
#IOT

https://www.itsec.ru/articles/hrupkoe-zveno-iot
👍5💯1
Эволюция решений по защите от DDoS-атак в 2025 году

В 2025 г. DDoS-атаки достигли беспрецедентной мощности и сложности. Злоумышленники применяют искусственный интеллект для организации масштабных и целенаправленных многовекторных атак. Основными целями являются телеком и финансовый сектор.
#DDOS

https://www.itsec.ru/articles/evolyuciya-reshenij-ot-ddos-2025
👏3👍1🎉1
Check Risk WAF: внешний боевой расчет для тех, у кого нет армии специалистов

Ваши веб-приложения окружают десятки видов трафика: от легитимных пользователей и поисковых роботов до автоматизированных систем мониторинга, пробных запросов, разведывательных сканеров и целевых атак. При этом большая часть этих взаимодействий проходит через одни и те же узкие места – балансировщики, точки входа, каналы связи.
#WAF #DDOS

https://www.itsec.ru/articles/check-risk-waf-vneshnij-boevoj-raschet
👍4🔥2
Как инструменты разработки становятся средствами для кражи криптоактивов

Количество атак на цепочку поставок программного обеспечения в прошлом году выросло на 156% по сравнению с годом ранее, по данным исследования Sonatype. Разберемся, как эта угроза проявляет себя в мире криптовалют, и почему привычные инструменты разработчика становятся орудием злоумышленников.
#блокчейн

https://www.itsec.ru/articles/instrumenty-razrabotki-dlya-krazhi-kriptoaktivov
👍4
Безопасность по умолчанию: как подход Secure by Design меняет защиту АСУ ТП

Принципы Secure by Design находят воплощение в доверенных программно-аппаратных комплексах автоматизированных систем управления технологическими процессами, формируя новый стандарт защищенности критической инфраструктуры.
#АСУТП

https://www.itsec.ru/articles/secure-by-design-menyaet-zashchitu-asu-tp
👍31🔥1
Контроль версий проектов ПЛК в АСУ ТП

Работу станков, линий и технологических комплексов определяют проекты ПЛК, и любое несанкционированное изменение в их коде может привести не только к аварии и простоям, но и к угрозе безопасности людей. При этом на многих предприятиях до сих пор отсутствует системный контроль версий: рабочие проекты хранятся на отдельных компьютерах или даже на флешках.
#АСУТП

https://www.itsec.ru/articles/kontrol-versij-plk-v-asu-tp
👍5
Как выбрать способ аутентификации IAM-решений

В 2025 году аутентификация – не просто ввод логина и пароля. Это про устойчивость к фишингу, удобство для пользователя (без паролей и "танцев" с кодами), про соответствие регуляторным требованиям и масштабируемость в гибридной инфраструктуре. Характер угроз изменился: фишинг стал целевым и автоматизированным, утечки паролей – регулярными. При этом пользователи ожидают пользовательский опыт "как в смартфоне" – быстро и безболезненно.
#IAM

https://www.itsec.ru/articles/kak-vybrat-iam
🔥7
Что делать, если ваша АСУ ТП является ЗО КИИ?

В Федеральном законе № 187-ФЗ прямо указано, что любая информационная система, информационно-телекоммуникационная сеть или автоматизированная система управления, принадлежащие субъекту КИИ на законном основании, считаются объектом КИИ. Поэтому АСУ ТП подлежат категорированию так же, как и другие системы, особенно в промышленности, где технологические процессы напрямую влияют на устойчивость предприятия.
#АСУТП #КИИ

https://www.itsec.ru/articles/esli-vasha-asu-tp-zo-kii
👍61
Не панацея, а элемент защиты: в России развивается киберстрахование

Мировой рынок киберстрахования демонстрирует уверенный рост, подстегиваемый эскалацией цифровых угроз. Эксперты Всемирного экономического форума внесли киберугрозы в десятку глобальных рисков. Ожидается, что к 2030 г. объем мирового рынка удвоится, превысив $32 млрд. В Великобритании страховые выплаты за год утроились, достигнув £197 млн, что напрямую связано с ростом числа и сложности атак, включая использование злоумышленниками ИИ.
#страхование

https://www.itsec.ru/articles/kiberstrahovanie-v-rossii
👍4👎21
Формула действенного мониторинга и реагирования: SOAR и SIEM на единой платформе

Давайте посмотрим на ключевые проблемы, связанные с технологиями, процессами и людьми в SOC, а также на то, как их можно решить, используя платформенный подход к обнаружению и реагированию на инциденты.
#SIEM #SOAR

https://www.itsec.ru/articles/formula-monitoringa-i-reagirovaniya
👍5
Безопасность без нарушения доступности: особенности промышленных межсетевых экранов

Защита сети промышленного объекта – это комплексная задача, не имеющая единого простого решения. Однако несмотря на сложный и многоуровневый подход, одним из ключевых элементов такой системы защиты по-прежнему остается межсетевой экран (МЭ). Но не обычный, а промышленный.
#АСУТП #NGFW

https://www.itsec.ru/articles/osobennosti-promyshlennyh-mezhsetevyh-ekranov
👍6
Forwarded from РТ-ИБ
Information Security × РТ-ИБ

Артем Сычев, первый заместитель генерального директора РТ-ИБ, не только стал героем рубрики «В фокусе», но и попал на обложку 5 номера журнала Information Security.

В интервью эксперт поделился собственным взглядом на индустрию:
1️⃣ Как находить и обучать ИБ-специалистов?
2️⃣ Какие вызовы сегодня стоят перед отраслью и как их решать?
3️⃣ Какие принципы заложены в основу экосистемы RT Protect?
4️⃣ Как искусственный интеллект и гиперавтоматизация меняют подход к киберзащите?
5️⃣ Какие потенциальные угрозы могут возникнуть в ближайшие пять лет и как от них защититься?

Подробнее читайте в статье — «Экспорт киберзащиты и гибридный SOC: курс РТ-ИБ».
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥1🎉1
Персональные данные: прогноз на 2026 год

Если десять лет назад хакеров интересовали только компании-гиганты, в основном в столице и нескольких городах-миллионниках, а пять лет назад – крупный и средний бизнес, в том числе в регионах, то сейчас с инцидентами сталкиваются даже индивидуальные предприниматели, самозанятые и просто физические лица.
#персональныеданные

https://www.itsec.ru/articles/personalnye-dannye-prognoz-na-2026-god
👍4🔥4
Как начать карьеру в кибербезе и стоит ли это вообще делать?

Кибербезопасность – уже не модное словечко из презентации, а одна из самых быстрорастущих сфер, а безопасник – актуальнейшая профессия последних лет. Если вы хоть раз задумывались, стоит ли в нее идти, то это статья для вас.

https://www.itsec.ru/articles/kak-nachat-kareru-v-kiberbeze
🔥3💯3👏2
Как белый фишинг спасает компании от утечек

Учебные фишинговые рассылки моделируют реальные угрозы, чтобы выявить слабые места в правилах безопасности и натренировать сотрудников. Организуем учебный фишинг правильно: повышаем правдоподобность с помощью психологических приемов, учитываем юридические и этические ограничения.
#SecurityAwareness

https://www.itsec.ru/articles/belyj-fishing-spasaet
👍7
Как ретейлу и маркетплейсам защитить данные своих клиентов от утечки

В первом полугодии 2025 г. почти половина всех утечек персональных данных в России пришлась на интернет-торговлю и ретейл – 46%. Роскомнадзор только за период 2024–2025 гг. зафиксировал 22 случая утечек из сервисов онлайн-торговли. Базы клиентов, история заказов, контакты, данные о доставке и оплате – все это выло выложено на теневых форумах. Компании, допустившие утечки, не только понесли репутационные потери, но и были оштрафованы на общую сумму свыше 900 тыс. руб. И для отрасли это не единичные истории.
#ретейл #СУБД

https://www.itsec.ru/articles/kak-retejlu-zashchitit-dannye
👍6🔥1
SGRC, NGFW, SOC, КИИ, белые хакеры. Вышел в свет 6-й номер журнала "Информационная безопасность".

https://www.itsec.ru/blog/vyshel-v-svet-6-nomer-2025
🔥93👏3
ITSecRu pinned a photo
Эффективность SOC: от технических метрик к языку бизнеса

Компания по управлению цифровыми рисками BI.ZONE совместно с “Информационной безопасностью” продолжает цикл публикаций о ключевых аспектах функционирования SOC. Очередная статья посвящена измерению эффективности – базовой потребности зрелого центра мониторинга. Рассмотрим, как построить целостную систему оценки для принятия обоснованных управленческих решений.

https://www.itsec.ru/articles/effektivnost-soc
👍4