Гороскоп информационной безопасности ✨
Пятница 13-е считается «днём неприятностей»(как в общем-то и любая другая пятница) из-за многочисленных суеверий и мифов. Мы решили помочь вам и подготовили для каждого ИБ-гороскоп с рекомендациями, на что стоит обратить внимание ⬇️
Кстати, вы знали, что у каждого десятого россиянина спрашивают знак зодиака на собеседовании? Мы считаем, что всё это конечно же чепуха на постном масле, потому что все и так знают, что самые работоспособные сотрудники — это тельцы.
А вот самые безопасные — это те, кто регулярно проходят курсы киберграмотности, не забывают про реальные меры безопасности и читают наш канал 😉
Пятница 13-е считается «днём неприятностей»
Кстати, вы знали, что у каждого десятого россиянина спрашивают знак зодиака на собеседовании? Мы считаем, что всё это конечно же чепуха на постном масле, потому что все и так знают, что самые работоспособные сотрудники — это тельцы.
А вот самые безопасные — это те, кто регулярно проходят курсы киберграмотности, не забывают про реальные меры безопасности и читают наш канал 😉
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁16🔥7❤6⚡1
This media is not supported in your browser
VIEW IN TELEGRAM
Когда речь заходит о кибератаках, каждая секунда на счету ⌛️
Если компания медленно реагирует на кибератаки, то только из-за остановки бизнес-процессов ущерб уже может стать существенным. А если добавить сюда репутационные риски, затраты на восстановление и возможные штрафы, то картина получится совсем неприятной. Плюс, не стоит забывать, что без должного реагирования вероятность повторной атаки существенно увеличивается 📈
Что делать, чтобы не наступать на одни и те же грабли? Мы дадим ответ на этот вопрос завтра на нашем вебинаре «24 часа после кибератаки», расскажем, как оперативно реагировать на ИБ-инциденты и правильно провести работу над ошибками.
Что в программе:
⏺️ как обнаружить киберинцидент, стадии развития атаки и методы её купирования;
⏺️ как устроено реагирование на инциденты: разница между собственным и внешним SOC;
⏺️ что нужно делать согласно регламентам и как общаться с регуляторами;
⏺️ каким должен быть рабочий чек-лист по реагированию;
⏺️ какие действия предпринять, чтобы не допустить повторения инцидента.
⏰ Когда: 17 сентября, 11:00 (МСК).
📍 Где: онлайн (регистрируйтесь заранее до начала эфира).
Регистрируйтесь, готовьте вопросы и будьте на шаг впереди! ⚡️
Если компания медленно реагирует на кибератаки, то только из-за остановки бизнес-процессов ущерб уже может стать существенным. А если добавить сюда репутационные риски, затраты на восстановление и возможные штрафы, то картина получится совсем неприятной. Плюс, не стоит забывать, что без должного реагирования вероятность повторной атаки существенно увеличивается 📈
Что делать, чтобы не наступать на одни и те же грабли? Мы дадим ответ на этот вопрос завтра на нашем вебинаре «24 часа после кибератаки», расскажем, как оперативно реагировать на ИБ-инциденты и правильно провести работу над ошибками.
Что в программе:
⏰ Когда: 17 сентября, 11:00 (МСК).
📍 Где: онлайн (регистрируйтесь заранее до начала эфира).
Регистрируйтесь, готовьте вопросы и будьте на шаг впереди! ⚡️
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10⚡6👍4🔥2
Готовы узнать, как правильно действовать в первые сутки после кибератаки? Не упустите возможность получить ценные советы через 15 мин на вебинаре «24 часа после кибератаки» от ведущих экспертов в сфере кибербезопасности!
Регистрируйтесь и подключайтесь к трансляции. Поторопитесь, ведь часики тикают! ⏳
Регистрируйтесь и подключайтесь к трансляции. Поторопитесь, ведь часики тикают! ⏳
⚡9🔥6❤5
Хакеры не дремлют, но и мы не стоим на месте ⚡️
Уровень хакерских атак вырос в 1,5 раза по сравнению с аналогичным периодом 2023 года. Но нас, ИБ-специалистов, становится больше. Теперь сотрудники МТС RED SOC есть не только в Москве и Краснодаре, но и в Казани, Челябинске и Ижевске.
Почему это важно?
➡️ МТС RED SOC работает круглосуточно, отслеживая события в ИТ-инфраструктурах клиентов, выявляя киберугрозы и блокируя действия хакеров. Рост числа заказчиков по всей России, особенно в регионах, дал толчок для расширения центров мониторинга и реагирования на кибератаки. Теперь клиенты могут спать спокойно, пока вопросы безопасности решают профессионалы.
➡️ Рост числа экспертов по кибербезопасности в МТС RED SOC позволяет повышать качество сервиса и оперативность реагирования на кибератаки.
— рассказал Ильназ Гатауллин, технический руководитель МТС RED SOC.
Больше информации здесь 👈
Уровень хакерских атак вырос в 1,5 раза по сравнению с аналогичным периодом 2023 года. Но нас, ИБ-специалистов, становится больше. Теперь сотрудники МТС RED SOC есть не только в Москве и Краснодаре, но и в Казани, Челябинске и Ижевске.
Почему это важно?
Мы активно развиваем МТС RED SOC как в части технологий защиты, так и в части кадрового состава. Использование сервисов внешнего центра мониторинга позволяет компаниям получить работающую функцию по круглосуточному выявлению киберугроз в самые короткие сроки и снимает с заказчиков задачи по найму собственного штата специалистов по кибербезопасности, их обучения и удержания. Это значимая проблема, особенно в регионах. По данным Минцифры России, дефицит кадров в ИТ-отрасли в стране составляет в 500-700 тысяч человек, а согласно исследованию АНО «Цифровая экономика» и портала hh.ru, в сегменте информационной безопасности этот спрос – один из самых высоких
— рассказал Ильназ Гатауллин, технический руководитель МТС RED SOC.
Больше информации здесь 👈
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍6⚡3
QR-код + фишинг = квишинг 👾
Вы когда-нибудь задумывались, что простой QR-код может оказаться киберугрозой? Представляем вам квишинг — современную разновидность фишинга, где злоумышленники используют QR-коды для обмана пользователей.
Как это работает? 🤔
1️⃣ Вместо отправки подозрительных ссылок по электронной почте, хакеры встраивают вредоносные ссылки прямо в QR-коды.
2️⃣ Пользователь сканирует код, думая, что получит доступ к меню ресторана или скидке.
3️⃣ Пользователь вместо желаемой страницы попадает на фишинговый сайт или запускает загрузку вредоносного ПО.
Распознать поддельные QR-коды намного сложнее, чем заметить ошибку в URL-адресе. Визуально они выглядят одинаково, и не вызывают подозрения даже у продвинутых пользователей. Это делает квишинг особенно коварным видом атаки.
Как защититься от квишинга?
🔎 Будьте бдительны при сканировании QR-кодов: не сканируйте коды из непроверенных источников или в подозрительных местах.
🔗 Проверяйте URL после сканирования: обращайте внимание на адрес сайта, на который попали. Если он кажется подозрительным, не продолжайте операции.
📚 Повышайте киберграмотность своих сотрудников и информируйте их о новых методах мошенничества.
Самая надёжная защита от квишинга — это осведомлённость. Благодаря Security Awareness сотрудники смогут не только распознавать угрозы на лету, но и эффективно защититься от них 🛡
Вы когда-нибудь задумывались, что простой QR-код может оказаться киберугрозой? Представляем вам квишинг — современную разновидность фишинга, где злоумышленники используют QR-коды для обмана пользователей.
Как это работает? 🤔
Распознать поддельные QR-коды намного сложнее, чем заметить ошибку в URL-адресе. Визуально они выглядят одинаково, и не вызывают подозрения даже у продвинутых пользователей. Это делает квишинг особенно коварным видом атаки.
Как защититься от квишинга?
🔎 Будьте бдительны при сканировании QR-кодов: не сканируйте коды из непроверенных источников или в подозрительных местах.
🔗 Проверяйте URL после сканирования: обращайте внимание на адрес сайта, на который попали. Если он кажется подозрительным, не продолжайте операции.
📚 Повышайте киберграмотность своих сотрудников и информируйте их о новых методах мошенничества.
Самая надёжная защита от квишинга — это осведомлённость. Благодаря Security Awareness сотрудники смогут не только распознавать угрозы на лету, но и эффективно защититься от них 🛡
Please open Telegram to view this post
VIEW IN TELEGRAM
😁15👏4👍3👀2🤯1
Доверяй, но проверяй! 🔍
Именно так мог бы звучать девиз крупных компаний с высоким уровнем зрелости ИБ и вместе с тем с длинным списком внешних подрядчиков, у которых ИБ-процессы выстроены не так надёжно, либо вообще отсутствуют 🫢
Можно сказать, что это ахиллесова пята, криптонит и слабое звено в цепи защиты крупного бизнеса. Такие угрозы называют атаками на цепочку поставок и считаются одними из самых сложных и опасных киберугроз.
Современные разработчики ПО часто используют готовые компоненты и библиотеки из открытых источников, чем и пользуются хакеры. Они проникают в системы через наименее защищённые элементы, как правило, через поставщиков и репозитории ПО.
Обеспечить 100% защиты от атак на цепочку поставок практически невозможно. Поэтому главная задача — обнаружить угрозу на ранней стадии, прежде чем киберпреступники успеют закрепиться в вашей инфраструктуре. В этом и заключается основная работа аналитиков SOC центра 😉
Подготовили для вас реальные примеры таких атак, чтобы учиться можно было не на своих ошибках⬇️
Именно так мог бы звучать девиз крупных компаний с высоким уровнем зрелости ИБ и вместе с тем с длинным списком внешних подрядчиков, у которых ИБ-процессы выстроены не так надёжно, либо вообще отсутствуют 🫢
Можно сказать, что это ахиллесова пята, криптонит и слабое звено в цепи защиты крупного бизнеса. Такие угрозы называют атаками на цепочку поставок и считаются одними из самых сложных и опасных киберугроз.
Современные разработчики ПО часто используют готовые компоненты и библиотеки из открытых источников, чем и пользуются хакеры. Они проникают в системы через наименее защищённые элементы, как правило, через поставщиков и репозитории ПО.
Обеспечить 100% защиты от атак на цепочку поставок практически невозможно. Поэтому главная задача — обнаружить угрозу на ранней стадии, прежде чем киберпреступники успеют закрепиться в вашей инфраструктуре. В этом и заключается основная работа аналитиков SOC центра 😉
Подготовили для вас реальные примеры таких атак, чтобы учиться можно было не на своих ошибках
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡7🔥6👏2
This media is not supported in your browser
VIEW IN TELEGRAM
Значит запомни: ты теперь в сети, а кругом кибермошенники.
Помните времена, когда деньги выманивали цыганки и загадочные гадалки на вокзале? Они всё там же, но теперь к ним присоединились ещё хакеры. Правда им для своих грязных дел даже не нужно выходить из дома 🌐
Методы социальной инженерии остаются прежними, но злоумышленники становятся всё более изощрёнными и настойчивыми. Хакеры с поразительной легкостью осваивают все тонкости психологических манипуляций и методы воздействия на человеческие триггеры.
По мнению специалистов культура киберосведомлённости в организациях всё ещё недостаточно развита, особенно в сферах, далёких от IT. Однако люди не любят учиться на чужих ошибках. Чтобы знания не только доходили до сотрудников, но и применялись на практике, нужна реальная тренировка, приближенная к реальности.
Руководитель направления Security Awareness Илья Одинцов подискутировал на эту тему с другими экспертами в новом эфире AM Live.
📺 Смотрите, учитесь и оставайтесь киберосведомлёнными!
P.S.⬇️
— Как это всё запомнить-то?
— Один раз в фанеру получишь, запомнишь.
Помните времена, когда деньги выманивали цыганки и загадочные гадалки на вокзале? Они всё там же, но теперь к ним присоединились ещё хакеры. Правда им для своих грязных дел даже не нужно выходить из дома 🌐
Методы социальной инженерии остаются прежними, но злоумышленники становятся всё более изощрёнными и настойчивыми. Хакеры с поразительной легкостью осваивают все тонкости психологических манипуляций и методы воздействия на человеческие триггеры.
По мнению специалистов культура киберосведомлённости в организациях всё ещё недостаточно развита, особенно в сферах, далёких от IT. Однако люди не любят учиться на чужих ошибках. Чтобы знания не только доходили до сотрудников, но и применялись на практике, нужна реальная тренировка, приближенная к реальности.
Руководитель направления Security Awareness Илья Одинцов подискутировал на эту тему с другими экспертами в новом эфире AM Live.
📺 Смотрите, учитесь и оставайтесь киберосведомлёнными!
P.S.
— Один раз в фанеру получишь, запомнишь.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13😁9❤2⚡2
SOC в большом городе: как подружить людей, технологии и процессы 🌃
Каждая организация — это маленькая модель города, а иногда и большая, со своими правилами, героями и структурой. И как любой город, компании тоже нуждаются в защите.
С начала года специалисты RED Security SOC совокупно отразили >70 тыс. хакерских атак. В таких условиях просто закупить оборудование, нанять людей и ждать, что всё само заработает — так себе идея. Для надёжной защиты важно организовать процессы и постоянно отслеживать их эффективность📊
Как это сделать? Как понять, сколько специалистов необходимо набрать в команду? А главное, как распределить зоны ответственности? 🤔
На эти вопросы ответят наши спикеры 8 октября в 11:00 на вебинаре «SOC в большом городе», а также расскажут:
➕ с чего начинается ИБ;
➕ как понять, что нужно защищать;
➕ как проверить, насколько хорошо настроены СЗИ;
➕ какие процессы важно учесть при организации SOC.
Регистрируйтесь на вебинар и готовьте свои вопросы 🍸
Каждая организация — это маленькая модель города, а иногда и большая, со своими правилами, героями и структурой. И как любой город, компании тоже нуждаются в защите.
С начала года специалисты RED Security SOC совокупно отразили >70 тыс. хакерских атак. В таких условиях просто закупить оборудование, нанять людей и ждать, что всё само заработает — так себе идея. Для надёжной защиты важно организовать процессы и постоянно отслеживать их эффективность
Как это сделать? Как понять, сколько специалистов необходимо набрать в команду? А главное, как распределить зоны ответственности? 🤔
На эти вопросы ответят наши спикеры 8 октября в 11:00 на вебинаре «SOC в большом городе», а также расскажут:
Регистрируйтесь на вебинар и готовьте свои вопросы 🍸
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍7👏5
This media is not supported in your browser
VIEW IN TELEGRAM
Кибербезопасность на Патриках 🎤
Продолжаем заниматься «серьёзными» исследованиями. На этот раз, как и обещали, нашей локацией стали Патриаршие пруды 😎
Нам удалось пообщаться с тремя интересными героям на тему ИБ, ну а учитывая локацию, мы конечно не могли не спросить их про 💸
Продолжаем заниматься «серьёзными» исследованиями. На этот раз, как и обещали, нашей локацией стали Патриаршие пруды 😎
Нам удалось пообщаться с тремя интересными героям на тему ИБ, ну а учитывая локацию, мы конечно не могли не спросить их про 💸
😁40❤8👍5🔥4🤷♂1😱1
MSSP или on-prem? 🤔
На WAF Day поднялся интересный вопрос: что же выбрать — MSSP или On-Prem WAF? Андрей Дугин, руководитель центра сервисов кибербезопасности RED Security, уверен, что всё зависит от финансовых возможностей и размеров компании 💸
Почему MSSP может быть лучше? 👇
1️⃣ Экономия ресурсов, так как нет необходимости вкладываться в дорогостоящее оборудование и нанимать дополнительный персонал.
2️⃣ Быстрое развёртывание: провайдер берёт на себя все задачи по настройке и поддержке.
3️⃣ Гибкость позволяет легко адаптироваться под нужды компании.
Ну, а чтобы получить мнение из первых рук, почитайте пост Андрея, где он подробно разбирает этот вопрос.
На WAF Day поднялся интересный вопрос: что же выбрать — MSSP или On-Prem WAF? Андрей Дугин, руководитель центра сервисов кибербезопасности RED Security, уверен, что всё зависит от финансовых возможностей и размеров компании 💸
Почему MSSP может быть лучше? 👇
Ну, а чтобы получить мнение из первых рук, почитайте пост Андрея, где он подробно разбирает этот вопрос.
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Кибербез Андрея Дугина
Что сегодня удалось донести до аудитории на WAF Day:
1. Брать облачный WAF как сервис у MSSP, или внедрять on-prem - очень зависит от масштабов компании и экономической эффективности модели.
Если у вас сотни защищаемых web-ресурсов, своя инфраструктура…
1. Брать облачный WAF как сервис у MSSP, или внедрять on-prem - очень зависит от масштабов компании и экономической эффективности модели.
Если у вас сотни защищаемых web-ресурсов, своя инфраструктура…
🔥9👏4🤔3👍1
Мы знаем, что вы делаете в первые 24 часа после кибератаки 👁
На нашем прошлом вебинаре «24 часа после кибератаки» мы провели опрос, чтобы узнать, как наши слушатели реагируют на киберинциденты. Результаты заставляют задуматься 🤔:
➡ 42,3% опрошенных ни к кому не обращаются при возникновении инцидента;
➡ четверть пострадавших узнают о произошедшем только из СМИ.
Почему эту статистику можно назвать тревожной?
Представьте ситуацию: бизнес подвергся атаке, а об этом узнают только из новостей. Это сигнал о серьёзных проблемах в системе безопасности. К тому же, без оперативного реагирования последствия кибератаки могут быть разрушительными: утечка конфиденциальной информации, финансовый и репутационный ущербы, иногда даже полная остановка всех бизнес-процессов 😣
Если вы пропустили увлекательную дискуссию, но всё ещё хотите узнать, как правильно действовать в первые 24 часа после кибератаки, посмотреть вебинар можно по ссылке📺
На нашем прошлом вебинаре «24 часа после кибератаки» мы провели опрос, чтобы узнать, как наши слушатели реагируют на киберинциденты. Результаты заставляют задуматься 🤔:
Почему эту статистику можно назвать тревожной?
Представьте ситуацию: бизнес подвергся атаке, а об этом узнают только из новостей. Это сигнал о серьёзных проблемах в системе безопасности. К тому же, без оперативного реагирования последствия кибератаки могут быть разрушительными: утечка конфиденциальной информации, финансовый и репутационный ущербы, иногда даже полная остановка всех бизнес-процессов 😣
Если вы пропустили увлекательную дискуссию, но всё ещё хотите узнать, как правильно действовать в первые 24 часа после кибератаки, посмотреть вебинар можно по ссылке
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👏9👍5⚡3🔥3❤2😱2