Прямо сейчас закончилась сессия «Кибербезопасность промышленных предприятий в современных условиях» на конференции ЦИПР, на которой обсудили, как государство видит национальную стратегию кибербезопасности для предприятий промышленного сектора, на какие конкретные меры она декомпозируется и готовы ли промышленные гиганты и поставщики цифровых решений к ее внедрению.
В сессии принял участие Игорь Ляпунов, старший вице-президент по информационной безопасности «Ростелекома», генеральный директор «Ростелеком-Солар». Он рассказал, есть ли сейчас технологии, которые помогают противостоять атакам.
Купленная технология, потраченные деньги и подписанный акт ≠ инфобез. Инфобез – не про технологии, антивирусы, SIEM и DLP, это система менеджмента. Чтобы обеспечить защиту, нужно работать по двум направлениям:
Сначала строите системную кибериммунную конструкцию. Затем накладываете на нее инструменты создания динамической устойчивости: мониторинг и реагирование. И третья часть, про которую часто забывают и которая является основой киберустойчивости, – принципы функционирования бизнеса. Главный ущерб от атак для бизнеса – время на восстановление.
Давайте думать о том, не как покупать средства защиты, а как восстанавливать бизнес и делать бизнес-процессы надежнее».
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9✍2❤1👍1
Думаете, дети не умеют хранить секреты? Попробуйте узнать их пароль. Кстати, ваш они уже наверняка знают😎
В День защиты детей попытались разобраться, кому действительно нужна защита в Сети. Спойлер: мошенникам и хакерам с подрастающим поколением ловить точно нечего!
▶️ Убедитесь сами: https://youtu.be/78BtkQu19-U
В День защиты детей попытались разобраться, кому действительно нужна защита в Сети. Спойлер: мошенникам и хакерам с подрастающим поколением ловить точно нечего!
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Киберпонимашки: дети о кибербезопасности
Думаете, дети не умеют хранить секреты? Попробуйте узнать их пароль. Кстати, ваш они уже наверняка знают😎
В День защиты детей попытались разобраться, кому действительно нужна защита в Сети. Спойлер: мошенникам и хакерам с подрастающим поколением ловить точно…
В День защиты детей попытались разобраться, кому действительно нужна защита в Сети. Спойлер: мошенникам и хакерам с подрастающим поколением ловить точно…
🤗5🔥4⚡3❤1👍1
Возможно — на Международном киберчемпионате по информационной безопасности.
Это крупнейшее онлайн-состязание, которое мы проводим на базе Национального киберполигона совместно с Минцифры России, чтобы:
Участники отработают навыки реагирования на кибератаки, защищая цифровые двойники предприятий. Сценарии кибератак наши эксперты создали на базе реальных кейсов с учетом опыта обеспечения защиты российских компаний.
Кто участвует:
Уже завтра проведем отборочный этап киберчемпионата. В финал пройдут три сильнейшие команды. А 15 июня состоится онлайн-трансляция финала: вести событие будет спортивный комментатор МАТЧ ТВ Владимир Гучек, а участвовать в дискуссиях — российские и международные ИБ-специалисты.
Трансляция состоится на сайте киберчемпионата, и мы обязательно напомним вам о ней накануне финала.
Следите за новостями!
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8❤1
Сегодня состоится отборочный этап Международного киберчемпионата по информационной безопасности.
📌 40 команд
📌 20 стран
📌 3 финалиста
Участники представляют крупнейшие предприятия государственной, промышленной, финансовой, топливно-энергетической, транспортной, телекоммуникационной отраслей.
Всем им предстоит отразить четыре волны массированных атак.
🧑💻 Правила просты: чтобы пройти в финал, командам нужно набрать наибольшее количество баллов за отражение и расследование атак, а также подготовку отчетов об инцидентах.
Команды будут работать со сценариями, которые разработали наши специалисты.
👀 Следите за событиями и результатами команд защиты в режиме реального времени на сайте киберчемпионата.
Да начнется игра!
Участники представляют крупнейшие предприятия государственной, промышленной, финансовой, топливно-энергетической, транспортной, телекоммуникационной отраслей.
Всем им предстоит отразить четыре волны массированных атак.
Команды будут работать со сценариями, которые разработали наши специалисты.
Да начнется игра!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8❤1
Обещали троих, но решили: финалистов будет пять.
Знакомьтесь — команды, которые набрали максимум баллов и прошли в финал Международного киберчемпионата! Наводите палец на огонек🔥
1 место — Cyber Oil Defenders, Россия
Действовали сыгранно, с самого старта начали харденить Windows и Linux, но в последнем слегка не угадали: запатчили Drupal и PROFTPD, а Log4shell не успели и исправились только к четвертому раунду. Защитились от фишинга, с инфраструктурой были осторожны, смену паролей старались не раскрыть через поменяли аккуратно, но эффективно: не светили через LSA Windows.
2 место — You Shall Not Pass, МТС RED, Россия
Команда начала с защиты внутреннего сегмента, с чем отлично справилась. А вот в DMZ пропустили чуть больше атак, чем могли бы, если бы закрыли Log4shell и PROFTPD.
3 место — «Рубеж», Россия
На первом этапе поймали шифровальщика. Но дальше сориентировались и закрыли DMZ: защитили все, кроме FTP-сервера — оттуда злоумышленник и ударил во втором этапе. Сменили пароли и сохранили базу данных с критической информацией. На третьем и четвертом этапах злоумышленник даже не прошел в DMZ.
4 место — KMA. L3N0V0, The Academy of Cryptographic Techniques, Вьетнам
Единственные из финалистов, кто не получил ни одного штрафного балла. Хорошо защитили внутренний периметр — злоумышленник ни разу не попал во внутренний сегмент. А вот в DMZ угроз оставили больше.
5 место — K3R4MB1T, Центральный Банк Армении, Армения
Меньше всего пропущенных атак среди финалистов, потеряли баллы только на работоспособности. На первом этапе первого раунда пропустили атаку, но сразу же взялись за DMZ и полностью его защитили: все последующие раунды злоумышленник так и не смог попасть в DMZ.
🎊 Поздравляем! 🎊
Победа в одном этапе — начало пути в следующем. Теперь встретимся в финале киберчемпионата в рамках ПМЭФ-2023.
📌 15 июня на сайте киберчемпионата запустим прямую трансляцию финала и обсудим российский и зарубежный опыт в информационной безопасности.
Знакомьтесь — команды, которые набрали максимум баллов и прошли в финал Международного киберчемпионата! Наводите палец на огонек
1 место — Cyber Oil Defenders, Россия
Действовали сыгранно, с самого старта начали харденить Windows и Linux, но в последнем слегка не угадали: запатчили Drupal и PROFTPD, а Log4shell не успели и исправились только к четвертому раунду. Защитились от фишинга, с инфраструктурой были осторожны, смену паролей старались не раскрыть через поменяли аккуратно, но эффективно: не светили через LSA Windows.
2 место — You Shall Not Pass, МТС RED, Россия
Команда начала с защиты внутреннего сегмента, с чем отлично справилась. А вот в DMZ пропустили чуть больше атак, чем могли бы, если бы закрыли Log4shell и PROFTPD.
3 место — «Рубеж», Россия
На первом этапе поймали шифровальщика. Но дальше сориентировались и закрыли DMZ: защитили все, кроме FTP-сервера — оттуда злоумышленник и ударил во втором этапе. Сменили пароли и сохранили базу данных с критической информацией. На третьем и четвертом этапах злоумышленник даже не прошел в DMZ.
4 место — KMA. L3N0V0, The Academy of Cryptographic Techniques, Вьетнам
Единственные из финалистов, кто не получил ни одного штрафного балла. Хорошо защитили внутренний периметр — злоумышленник ни разу не попал во внутренний сегмент. А вот в DMZ угроз оставили больше.
5 место — K3R4MB1T, Центральный Банк Армении, Армения
Меньше всего пропущенных атак среди финалистов, потеряли баллы только на работоспособности. На первом этапе первого раунда пропустили атаку, но сразу же взялись за DMZ и полностью его защитили: все последующие раунды злоумышленник так и не смог попасть в DMZ.
Победа в одном этапе — начало пути в следующем. Теперь встретимся в финале киберчемпионата в рамках ПМЭФ-2023.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👏3❤1🎉1
Недавно мы рассказали про 8 модулей DRP-сервиса Solar AURA, которые можно подключать как комплексно, так и по отдельности. И встретили логичный вопрос: есть ли список источников, из которых мы получаем информацию, что именно мы мониторим?
Отвечает Роман Долгий, руководитель направления специальных сервисов Solar JSOС:
💬 «Такой список крайне сложно подбить: у нас он обновляется дважды в день.
Есть перечни групп источников. Но если какая-то преступная группировка мигрирует на другой форум или создает новый телеграм-канал, то невозможно гарантировать актуальность списка на длительном промежутке времени.
Если говорить об источнике доменных имен или источнике SSL-сертификатов, то тут просто. Но с ресурсами, которые мы отслеживаем именно в рамках мониторинга даркнета или модуля защиты бренда, все уже сложнее. Соцсети, файлообменники, телеграм-каналы, платформы размещения приложений — и это только основные группы, объединяющие сотни тысяч источников.
Выгрузите их в список — и к вечеру он устареет».
Отвечает Роман Долгий, руководитель направления специальных сервисов Solar JSOС:
Есть перечни групп источников. Но если какая-то преступная группировка мигрирует на другой форум или создает новый телеграм-канал, то невозможно гарантировать актуальность списка на длительном промежутке времени.
Если говорить об источнике доменных имен или источнике SSL-сертификатов, то тут просто. Но с ресурсами, которые мы отслеживаем именно в рамках мониторинга даркнета или модуля защиты бренда, все уже сложнее. Соцсети, файлообменники, телеграм-каналы, платформы размещения приложений — и это только основные группы, объединяющие сотни тысяч источников.
Выгрузите их в список — и к вечеру он устареет».
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡6🔥3❤2🤣1
This media is not supported in your browser
VIEW IN TELEGRAM
С этого марта по закону «Об информации, информационных технологиях и о защите информации» иностранные мессенджеры попали под запрет, который распространяется на финансовые организации и на компании с гос.участием.
❎ Передавать через мессенджеры банковские и персональные данные никогда не было хорошей идеей, но теперь, когда компании должны перестроиться на новые каналы коммуникации, вопрос контроля инфопотока стоит еще острее.
DLP-системы должны успевать поддерживать перехват передаваемых данных. Solar Dozor обладает даже более развернутым функционалом: продукт блокирует передачу конфиденциальных документов, помогает выявлять признаки корпоративного мошенничества и может предвосхищать инциденты в самых популярных российских мессенджерах:
➡️ eXpress
➡️ VK Teams
➡️ TrueConf
DLP-системы должны успевать поддерживать перехват передаваемых данных. Solar Dozor обладает даже более развернутым функционалом: продукт блокирует передачу конфиденциальных документов, помогает выявлять признаки корпоративного мошенничества и может предвосхищать инциденты в самых популярных российских мессенджерах:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
Рассказывайте, чем пользуетесь, чтобы общаться с коллегами?
Anonymous Poll
33%
eXpress
41%
TrueConf
2%
VK Teams
27%
Секрет фирмы
6%
Расскажу в коментах
14%
Все перечисленное и голубиная почта
Послезавтра, 15 июня, приглашаем на Solar CyberSprint: прокомментируем самые острые моменты финала Международного киберчемпионата с участием пяти сильнейших команд из России, Вьетнама и Армении и проведем три дискуссии с участием российских и зарубежных экспертов в области информационной безопасности.
🔔 14:20 Обсудим мировой опыт подготовки и развития Blue Team с:
🟣 Сергеем Солдатовым, руководителем Центра мониторинга кибербезопасности, «Лаборатория Касперского»
🟣 Алексеем Плешковым, заместителем начальника Департамента защиты информации, Газпромбанк
🟣 Ле Фам Мин Тонг, руководителем Центра противодействия кибератакам VNPT Cyber Immunity, VNPT-IT (Вьетнам)
🟣 Мухаммедом Али Азиз, старшим менеджером по услугам и решениям в области кибербезопасности, Trillium Information Security Systems (Пакистан)
🔔 15:00 Определимся, как подойти к кибербезопасности с умом: рассмотрим создание системы безопасности со всех возможных ракурсов.
Участвуют:
🟣 Дмитрий Гадарь, вице-президент, директор департамента информационной безопасности, Тинькофф Банк
🟣 Илья Борисов, директор департамента методологии и киберкультуры информационной безопасности, VK
🟣 Хунг Хонг, вице-президент Вьетнамской ассоциации информационной безопасности, VNISA / Генеральный директор, VNCS (Вьетнам)
🔔 16:15 Препарируем российский и международный опыт SOC вместе с:
🟣 Павлом Куликовым, руководителем департамента информационных технологий, СДЭК Диджитал
🟣 Петром Алтуниным, руководителем центра противодействия кибератакам, СИГМА
🟣 Андреем Настиным, начальником Центра реагирования на киберинциденты, Национальный центр обмена трафиком (Белоруссия)
🟣 Эркином Халиковым, начальником Отдела реагирования на инциденты кибербезопасности, Центр кибербезопасности (Узбекистан)
➡️ Стартуем 15 июня в 14:00, ведущий Solar CyberSprint — Владимир Гучек, комментатор «Матч ТВ». Переходите на сайт и забирайте напоминалку в календарь — ничего не пропустите!
Участвуют:
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡6👍2
Сегодня — первый день ПМЭФ.
Игорь Хереш, директор департамента управления активами и M&A «Ростелеком-Солар», уже дал интервью и рассказал, как изменилась инвестиционная стратегия компании за последний год:
💬 «До начала 2022 года мы делали ставку в основном на инвестиции в собственные разработки. Резко возникший спрос из-за роста числа угроз и ухода зарубежных вендоров дал нам понять, что только собственными силами закрыть этот "голод" будет крайне сложно. Поэтому мы стали больше смотреть на существующие на рынке компании с точки зрения входа в их капитал.
Полноценных импортозаменямых решений на нашем рынке пока довольно немного, поэтому мы смотрим, в том числе, и на более молодые, но имеющие потенциал, компании».
А в 14:45 в конференц-зале B1 Игорь Хереш примет участие в сессии «Без границ: экспортный потенциал российских ИТ-продуктов», на которой обсудят:
💬 есть ли запросы на российские ИТ-решения за рубежом;
💬 на какие меры государственной поддержки экспорта российских цифровых решений опирается отрасль;
💬 как защитить интеллектуальную собственности за рубежом.
Подключайтесь к онлайн-трансляции или приходите на дискуссию в конгресс-центр, зона B, 2-й этаж, конференц-зал B1.
Игорь Хереш, директор департамента управления активами и M&A «Ростелеком-Солар», уже дал интервью и рассказал, как изменилась инвестиционная стратегия компании за последний год:
Полноценных импортозаменямых решений на нашем рынке пока довольно немного, поэтому мы смотрим, в том числе, и на более молодые, но имеющие потенциал, компании».
А в 14:45 в конференц-зале B1 Игорь Хереш примет участие в сессии «Без границ: экспортный потенциал российских ИТ-продуктов», на которой обсудят:
Подключайтесь к онлайн-трансляции или приходите на дискуссию в конгресс-центр, зона B, 2-й этаж, конференц-зал B1.
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Росконгресс Директ
Официальный канал Фонда Росконгресс: https://roscongress.org.
Номер заявления о регистрации канала № 5581733490
Новости, аналитика, мнения, главные вопросы российской и международной повестки, итоги деловых, культурных, спортивных мероприятий
Номер заявления о регистрации канала № 5581733490
Новости, аналитика, мнения, главные вопросы российской и международной повестки, итоги деловых, культурных, спортивных мероприятий
👏4
Уязвимости из open-source-библиотек больше не попадут в ПО: в версии анализатора кода Solar appScreener 3.13 появился модуль SCA — Software Composition Analysis.
Благодаря дополненному функционалу, SAST, DAST и SCA встретились в одном интерфейсе, и теперь один инструмент способен обеспечить комплексную защиту ПО:
🔎 SAST найдет уязвимости в исходном коде;
📱 DAST проверит готовое работающее приложение;
🌐 SCA просканирует сторонние компоненты.
А что конкретно делает SCA?
🔵 выявляет сторонние библиотеки, которые использовались при написании кода приложения;
🔵 проверяет сторонние компоненты кода по нескольким базам уязвимостей, включая нашу собственную;
🔵 предоставляет детальный отчет об уязвимостях и список зависимостей.
SCA знает, какие уязвимости есть в разных версиях open-source-библиотек: ему не приходится анализировать весь код, за счет чего растет скорость проверки.
Все это означает, что вам будет гораздо проще обнаружить уязвимости на всех этапах разработки ПО как в собственном, так и в стороннем коде, построить безопасный SDLC для регулярного контроля безопасности ПО и предотвратить инциденты, связанные с уязвимостями в коде🛡
Протестируйте Solar appScreener бесплатно.
Благодаря дополненному функционалу, SAST, DAST и SCA встретились в одном интерфейсе, и теперь один инструмент способен обеспечить комплексную защиту ПО:
А что конкретно делает SCA?
SCA знает, какие уязвимости есть в разных версиях open-source-библиотек: ему не приходится анализировать весь код, за счет чего растет скорость проверки.
Все это означает, что вам будет гораздо проще обнаружить уязвимости на всех этапах разработки ПО как в собственном, так и в стороннем коде, построить безопасный SDLC для регулярного контроля безопасности ПО и предотвратить инциденты, связанные с уязвимостями в коде
Протестируйте Solar appScreener бесплатно.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍4🤯2👏1
Комментатор «Матч ТВ» Владимир Гучек приглашает на онлайн-трансляцию Solar CyberSprint: следим за финалом Международного киберчемпионата по инфобезу и общаемся с экспертами российской и зарубежной ИТ-сферы.
📆 15 июня, 14:00, подключаетесь!
Please open Telegram to view this post
VIEW IN TELEGRAM
😎5👍2