КОД ИБ: информационная безопасность
6.31K subscribers
1.47K photos
115 videos
7 files
2.23K links
Погружение в мир корпоративной информационной безопасности
🗓 Анонсы ИБ-событий
🧠 Экспертные материалы

Обсудить 👉🏼 https://t.me/codeibcommunity
Купить рекламу: https://telega.in/c/codeibnews

Узнать про наше обучение: https://codeib.academy
Download Telegram
⚡️ 13 спорных вопросов по ПДн и разбор судебных решений

Полным ходом идет второй модуль образовательной программы "Директор по кибербезопасности 8.0", посвященный работе с регуляторами и юридическим аспектам.

На прошлой неделе Валерий Комаров, независимый эксперт по ИБ, разобрал 13 спорных вопросов по ПДн и решения суда в разных ситуациях, касающихся утечек ПДн. О чем ещё говорили в эфире — смотрите в карточках.

На все ли вопросы у вас есть ответы? Если нет — присоединяйтесь к образовательному модулю.

Вас ждет: практика по 152-ФЗ, расчет КЗИ, кейсы проверок ФСТЭК, разбор плана подготовки к проверке.

Среди спикеров:
*️⃣ Валерий Комаров, независимый эксперт по ИБ и автор блога "Рупор бумажной безопасности"
*️⃣ Полина Звягинцева, начальник отдела УФСТЭК России по СФО
*️⃣ Алексей Березин, независимый эксперт, начальник отдела ИБ субъекта КИИ
*️⃣ Максим Лагутин, основатель Б-152


Прямые эфиры с возможностью задать вопросы — только для участников модуля.
Присоединяйтесь к обучению уже сейчас!
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥3👍2
Как не платить за MFA дважды: снижаем эксплуатационные расходы без потери безопасности

🗓 22 апреля в 12:00 (МСК)
➡️ Регистрация

Траты на внедрение MFA не ограничиваются покупкой лицензий, "железа" и работами по установке и настройке ПО. Большая часть расходов — эксплуатационные, и чем крупнее организация, тем выше их доля в совокупной стоимости владения (ТСО).

В эфире технический директор MFASOFT Михаил Рожнов расскажет, как централизация, автоматизация и самообслуживание сокращают трудозатраты на администрирование, и как эти возможности реализованы в программном комплексе MFASOFT Secure Authentication Server (SAS).

Вы узнаете:

*️⃣ Как вариант установки и условия лицензий меняют итоговую цену
*️⃣ Чем удобны безагентная схема, модули и контейнеры
*️⃣ Как работать с токенами из единого пула, чтобы меньше возиться
*️⃣ Где пригодится делегированное управление
*️⃣ Что умеет автоматизация и самообслуживание
*️⃣ Опыт реальных внедрений

Вебинар будет полезен тем, кто:
*️⃣ Эксплуатирует MFA каждый день
*️⃣ Проектирует инфраструктуру ИБ
*️⃣ Выбирает MFA по требованиям регуляторов
*️⃣ Устал от маркетинговых обещаний и хочет услышать правду от инженера

До встречи в эфире!
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥2👍1
🆖🆖🆖🆖⬜️⬜️⬜️⬜️
Next Generation Security 2026


24 апреля собираем ключевых экспертов по NGFW на одной площадке.

Next Generation Security 2026 — онлайн-конференция от Global Digital Space, на которой практикующие специалисты разберут реальное состояние российского рынка NGFW: без маркетинга, на живых демонстрациях и честных кейсах.

🔥 Одна регистрация открывает доступ к трём блокам трансляции. Подключайтесь ко всем или выбирайте наиболее актуальный. Все эфиры будут доступны в записи.

Кому точно нужно быть?
Специалисты по кибербезопасности и ИТ-администраторы
Руководители ИБ
ИТ-менеджеры и системные интеграторы
Руководители и владельцы бизнеса, которым важна реальная безопасность
Вендоры, готовые публично ответить на вызовы рынка

➡️ Регистрация и полная программа ◀️
Участие бесплатное!

#GDS #анонс
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍3🔥1
ВЕБИНАР С ГРЧЦ, КОТОРЫЙ ВЫ НЕ МОЖЕТЕ ПРОПУСТИТЬ!

КАК ПОДГОТОВИТЬ САЙТ И КОМПАНИЮ К ВЗАИМОДЕЙСТВИЮ С РОСКОМНАДЗОРОМ
🤒

Бесплатный вебинар для операторов персональных данных.

Вместе с Екатериной Ефимовой - руководителем направления ПДн в ГРЧЦ, разберем программу профилактики РКН на 2026 год, автоматизированный мониторинг сайтов и практические шаги по приведению документации в порядок.

21 апреля, в 12:00 мск.
Онлайн, бесплатно, 60–90 минут с ответами на вопросы
⭐️

РЕГИСТРАЦИЯ НА ВЕБИНАР

В декабре 2025 года Роскомнадзор утвердил Программу профилактики рисков на 2026 год и расширил перечень организаций для профилактических мероприятий. Одновременно регулятор ведет автоматизированный мониторинг сайтов — система фиксирует нарушения без визита инспектора.

Многие воспринимают профилактический визит как сигнал тревоги. На практике это возможность привести процессы в соответствие с законом до того, как придет штраф.

На вебинаре объясним, как это работает и что нужно сделать прямо сейчас.

О ЧЕМ ПОГОВОРИМ:
1️⃣ Профилактика — новый приоритет надзора
Почему РКН делает ставку на профилактику, кто попал в перечень на 2026 год и чем профилактический визит отличается от плановой проверки.
2️⃣ Как РКН проверяет сайты
Что видит система автоматизированного мониторинга, какие нарушения встречаются чаще всего и что делать, если на сайте используются иностранные сервисы.
3️⃣ Практический чек-лист
Минимальный набор документов и мер по 152-ФЗ, как обновить уведомление в реестре РКН и как применять принцип data-минимализма на практике.
4️⃣ Ответы на вопросы

ВЕБИНАР БУДЕТ ПОЛЕЗЕН, ЕСЛИ ВЫ:
🔵Отвечаете за обработку персональных данных в компании или выполняете функции DPO;
🔵Юрист, которому нужны практические ориентиры по 152-ФЗ;
🔵Руководитель малого или среднего бизнеса и хотите понять, что реально требует регулятор.

РЕГИСТРИРУЙТЕСЬ НА ВЕБИНАР

😎
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Контроль подрядчиков по 117 приказу ФСТЭК #записьвебинара

С 1 марта 2026 года требования к контролю подрядчиков стали обязательной частью политики защиты информации. Согласно статистике, атаки на цепочку поставок составляют порядка 30% всех инцидентов. При этом даже если инцидент произошел по вине подрядной организации, первичную ответственность перед регулятором (включая штрафы за утечку ПДн от 3 до 5 млн рублей) несет заказчик.

В эфире эксперты рассказали, как выстроить безопасное взаимодействие с подрядчиками и избежать штрафов.

Смотреть запись
😄 ВК | 🥰 RuTube |😉 YouTube

📌 Тезисы эфира

Как переложить риски на подрядчика
Чтобы иметь возможность взыскать ущерб, необходимо прописать в договоре три условия. Во-первых, включить статью 406.1 Гражданского кодекса. Во-вторых, четко описать события и инциденты, наступающие по вине подрядчика. В-третьих, обеспечить возможность доказать, что инцидент произошел именно по вине третьей стороны. Право на аудит и обязательство уведомлять об инцидентах (в течение 3 часов) работают как «DLP»: даже неиспользуемое право отсеивает недобросовестных исполнителей на этапе выбора.


Правило «золотой середины» в требованиях

Заказчикам не следует требовать от подрядчика аттестации по высокому классу, если это небольшой локальный проект. Такой подход резко удорожает контракт и сужает круг потенциальных исполнителей. Лучше сконцентрироваться на конкретных мерах: регламентировать удаленный доступ (через сертифицированные СЗИ), контролируемую зону доступа и мониторинг действий, а не требовать от подрядчика полной аттестации всей его инфраструктуры.


Три маркера опасного подрядчика

При сборе коммерческих предложений стоит обращать внимание на поведение. Первый маркер — навязывание своих инструментов удаленного доступа. Второй и самый критичный — просьба использовать одну учетную запись на всю команду. Это лишает возможности идентифицировать конкретного виновного. Третий маркер — отказ предоставлять логи и артефакты о проделанной работе или отсутствии инцидентов.


Что важно для подрядчиков
Для соответствия требованиям заказчиков подрядчикам необходимо внедрить базовые процессы. Это назначение ответственного за ИБ, обеспечение прозрачности и готовности предоставлять информацию по запросу, а также использование технологической защиты (минимум — антивирусы и EDR-агенты). Критическим риском для подрядчика является попадание в реестр недобросовестных поставщиков по 44-ФЗ или 223-ФЗ, что для лицензируемой деятельности фактически означает закрытие бизнеса.


Мы оперативно публикуем в группе ВК записи всех эфиров Код ИБ. Подписывайтесь, чтобы не пропустить новые видео!

Мы в MAX | Мы в ВК
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍2
«У нас с КИИ всё нормально» или почему это не так

Вы уверены, что ваша система защиты КИИ выстроена надежно?

Документы в порядке. Отчёты готовы. Комиссия есть. Кажется, что проблем нет. А разрыв между выполненными требованиями и реальной защитой только растёт:

*️⃣Что-то не попало в модель угроз;
*️⃣Права доступа живут отдельно от реальных ролей сотрудников;
*️⃣Часть инфраструктуры работает «временным решением» уже несколько лет.

Именно такие детали потом становятся самыми неприятными на проверках и в инцидентах.

Проверьте себя — узнайте шесть типичных ситуаций, в которых организации чаще всего ошибаются именно потому, что были уверены в стабильности.

Практический разбор подготовил Олег Графеев, практикующий специалист в области обеспечения безопасности объектов КИИ.

Возможно, в одном из этих сценариев вы узнаете и свою ситуацию.

Получить материал можно ➡️ здесь.
Please open Telegram to view this post
VIEW IN TELEGRAM
3❤‍🔥1
🔥 Код ИБ ПРОФИ глазами участников

Что говорят те, кто побывал на интенсиве в Дагестане? Делимся отзывами участников — почувствуйте особенное настроение ПРОФИ 🏔💫

Осенью повторим наше яркое приключение. Фиксируйте даты, чтобы точно не пропустить:

10-13 сентября 2026 | Код ИБ ПРОФИ в Сочи

Присоединяйтесь к самому дружному ИБ-комьюнити!
#ИБнужныПРОФИ
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
5🔥2
ГОСТ Р 72514-2026: Новый стандарт оценки воздействия ИИ

С 1 мая 2026 года в России вводится в действие важный документ для индустрии — национальный стандарт ГОСТ Р 72514-2026 «Искусственный интеллект. Оценка воздействия системы искусственного интеллекта».

Этот стандарт — руководство по созданию прозрачных и заслуживающих доверия систем. Он представляет собой модифицированную версию международного стандарта ISO/IEC 42005:2025, адаптированную под российские реалии и технологии.

🔍 Что внутри?

— Оценка воздействия (AI system impact assessment) теперь определяется как задокументированный процесс выявления и оценки влияния ИИ на людей и социальные группы.
— Стандарт устанавливает, как и когда проводить такие оценки на разных стадиях жизни системы — от проектирования до развертывания.
— Процесс должен быть бесшовно встроен в общую систему менеджмента ИИ (ГОСТ Р ИСО/МЭК 42001) и управление рисками организации.
— Особое внимание уделяется «высокорисковому» (sensitive use) и «ограниченному» использованию систем, которые могут оказать значительное влияние на права человека или финансовое положение.

🛠 Стандарт требует детального документирования:

— Качества данных (включая проверку на нежелательную предвзятость).
— Параметров алгоритмов и моделей.
— Среды развертывания, включая географический и культурный контекст.
— Таксономии вреда и пользы: от прозрачности и объяснимости до экологической устойчивости.

Стандарт актуален для любых организаций, которые разрабатывают или используют ИИ, независимо от их масштаба. Внедрение этого стандарта помогает не только соблюдать требования, но и управлять ожиданиями заинтересованных сторон.

✏️ Материал подготовил Алексей Мунтян, управляющий партнер в компании Privacy Advocates.
#опытэкспертов
👍42
🔉Вебинар-практикум «Безопасность КИИ: от требований регулятора до реальной защиты»

Программа:

➤ Разбор ошибок на реальных примерах
Ситуации из проектов ОПК, ракетно-космической отрасли, ИБ-интегратора. Если у вас есть кейс, в котором нужна экспертная оценка или практический совет — заполните анонимную форму.

Регуляторика и контекст
Постепенное усиление требований к мониторингу ИБ, анализу защищенности и импортонезависимости. Что уже работает, а что еще движется.

Новые угрозы и технологии
Атаки на цепочку поставок, IoT, open source, ИИ. Архитектура нулевого доверия, SOAR. Что это значит для защиты КИИ в 2026.

🕔 Вебинар состоится 29 апреля в 12:00 (МСК)

🎤 Эксперт: Олег Графеев, практикующий специалист в области обеспечения безопасности объектов КИИ. Более 10 лет в ИБ.

🔗 Вебинар бесплатный, но для участия необходима предварительная регистрация.
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍3🔥3
This media is not supported in your browser
VIEW IN TELEGRAM
53% уязвимостей на внешнем периметре — критические и высокого уровня

Команда ScanFactory проанализировала 246 проектов по оценке защищенности компаний из 18 отраслей за 2022–2025 годы.

Что показали данные:
• 20% — критический уровень (недопустимое событие, возможна компроментация инфраструктуры)
• 33% — высокого уровня (серьёзный риск взлома)
• 47% уязвимостей — среднего уровня
• Более 70% проблем — это базовые ошибки (конфигурация, доступы, аутентификация)

Что происходит в отраслях:
— Самая высокая плотность критических уязвимостей: образование, госсектор, энергетика
— Больше всего уязвимостей: ИТ, e-commerce, логистика

В исследовании — реальные кейсы атак, где «средние» проблемы складываются в RCE, а также разбор самых частых уязвимостей и рекомендации по их устранению.

🤌 Скачать полный отчет по ссылке

Реклама. ООО "СКАНФЭКТОРИ". ИНН 7727458406. erid:2W5zFGL2sZ3
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥3👍1
Продюсер Код ИБ Ольга Поздняк — в рейтинге «Топ-100 ИТ-лидеров» 🚀

Достижения:
➤ Создала самое крупное в стране сообщество профессионалов в сфере кибербезопасности Код ИБ
➤ Организовала больше 1000 онлайн- и офлайн-мероприятий по ИТ и ИБ
➤ Записала 100+ интервью со значимыми персонами из мира ИТ и ИБ
➤ Провела 50+ встреч со студентами ИБ-специальностей
➤ Вошла в ТОП-5 медийных персон в сфере кибербезопасности по мнению участников российского ИБ-сообщества

Голосуйте за Ольгу — это простой способ поддержать ее и поблагодарить за вклад в развитие ИБ-сообщества в России 🫶🏻
Please open Telegram to view this post
VIEW IN TELEGRAM
5🏆3👍1
Forwarded from BESSEC {X}
Динамика ИТ-зарплат. Q1 2026

🧒 Рынок окончательно развернулся в сторону работодателя. Разрыв между спросом и предложением — пропасть —индекс hh — 22,9!

🧒 Высокая ставка делает капитал дорогим. Работодатели прибегают не только к прямым увольнениям, но и к скрытым методам (неполный рабочий день, неоплачиваемый отпуск, перераспределение обязанностей внутри команд). Основные причины — избыточный найм в предыдущие года и дефицит бюджета

🧒 При этом происходит рост количества ИТ-компаний. В 2025 году зарегистрировано 54 000 новых ИТ-компаний (+17% к предыдущему году). Одновременно рекордный уровень ликвидации — 31 500 тысяч компаний! (+14% к предыдущему году)

🧒 ИИ — главная точка напряжения, количество вакансий с требованиями о наличии навыков работы с ИИ достигло более 10 тысяч (+15% к предыдущему году). При этом ИИ в компаниях перестал быть инструментом роста, а стал инструментом оптимизации

🧒 Рынок сужает вилки зарплат. Падение по соотношению к 3 кварталу 2025 почти 6%. Медианная зарплата ИТ-специалиста за полгода потеряла 20 000 рублей. Сильнее всего зарплаты упали у Lead Data Scientist (-115 000 руб.) и Senior Data Scientist (-85 000 руб.). Без изменений зарплаты специалистов по безопасной разработке ПО: lead — 450 тыс.руб., senior — 380 тыс.руб.

#рынок

🧍‍♂️ BESSEC {X} | 📲 MAX
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍1
ИИ-агенты в жизни: кейсы, которые начинают повторяться #опытэкспертов

✏️ Материал подготовил Денис Батранков, эксперт по кибербезопасности и автор Telegram-канала «Топ кибербезопасности Батранкова».

ИИ-агенты получили права на продакшен-инфраструктуру. Некоторые компании уже сообщили проблемах с агентами. Без драматизации: факты 2025–2026 года.

Агент остановил сервис

Amazon, декабрь 2025. Агент автоматически удалил и пересоздал среду AWS. Итог — 13 часов недоступности в китайском регионе. Агент действовал в рамках выданных прав. Никто не закладывал сценарий «пересоздать среду», но никто и не запрещал.

Amazon, март 2026. Другая команда, другой инцидент. ИИ-инструмент при деплое положил платформу по всей Северной Америке на шесть часов. Потери — около 6,3 миллиона заказов.

Везде агент что-то решил без понимания контекста.

Запрещенная в России соцсеть, декабрь 2025. Агент удалил более 200 рабочих писем директора по ИИ-безопасности — безвозвратно. Месяц спустя другой агент опубликовал некорректные инструкции и открыл несанкционированный доступ к внутреннему коду на два часа. Оба раза — в рамках прав, которые ему дали.

Данные исчезли навсегда

DataTalks.Club, март 2026. Claude Code работал с файлами состояний Terraform и в какой-то момент запустил terraform destroy — без предупреждения, без подтверждения. Уничтожена вся продакшен-инфраструктура вместе с резервными копиями. Данные 100 тысяч студентов за два с половиной года — исчезли. Платформа не восстановилась. Источник: Tom's Hardware.

SaaStr, июль 2025. Агент на базе Replit нарушил выставленный командой режим code freeze и полностью стёр рабочую базу данных. Ограничение было задано — агент не интерпретировал его как запрет на опасные операции. Источник: The Register.

Gemini CLI, 2026. Ошибка в логике файловых операций: команда перемещения зациклилась в несуществующую директорию. Весь проект уничтожен безвозвратно. Механизма отката не было.

Небезопасный код — сразу в прод

Orchids, февраль 2026. Платформа содержала zero-click RCE-уязвимость — никакого взаимодействия с пользователем не нужно. Во время прямого эфира BBC исследователь в реальном времени взломал ноутбук репортёра.

Moltbook, февраль 2026. Некорректно настроенное хранилище в сгенерированном коде — утекли 1,5 миллиона токенов авторизации и 35 тысяч email-адресов.

Tea, июль 2025. Открытый Firebase-бакет слил 72 тысячи изображений и 1,1 миллиона личных сообщений пользователей.

Lovable (CVE-2025-48757), май 2025. Отсутствие row-level security оставило без защиты данных более 170 работающих приложений на платформе. Пользователи не знали. Разработчики тоже.

Enrichlead. Стартап закрылся полностью. Код работал — вся логика безопасности была вынесена на сторону клиента. Никто не проверил.

Supply chain: отдельная боль

ИИ регулярно генерирует зависимости, которых не существует. Злоумышленники мониторят такие галлюцинации и регистрируют пакеты в npm и PyPI заранее.

Только в период август–октябрь 2025 года зафиксировано 126 вредоносных npm-пакетов по этой схеме — более 86 тысяч скачиваний, кража учётных данных. Источник: Aikido Security.

Команда Databricks Red Team попросила Claude написать игру. Получилась рабочая игра с критической RCE-уязвимостью через небезопасную сериализацию pickle.

Почему это происходит

Агент не знает, где у вас прод, а где тест. У него нет модели угроз вашей инфраструктуры. Он не понимает, что terraform destroy в вашем случае означает конец бизнеса. Он оптимизируется под выполнение задачи — не под понимание последствий.

Агент действует в рамках выданных прав. Именно поэтому права имеют значение. Принцип минимальных привилегий уже не формальность из учебника.

Границы между dev, test и prod размываются быстрее, чем команда успевает выстроить контроли.

Это не аргумент против агентов. Это аргумент за то, чтобы в вашем процессе стоял человек, который понимает, что происходит и что агенту запрещено делать в любом случае. Откуда я все это знаю? Отсюда
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥1
Forwarded from ИТ на "Халяву"
📣 ИБ в "Законе"

Как отследить требования регуляторов по информационной безопасности?

Каждый день на канале:
🔹 информация об опубликованных правовых актах;
🔹 информация о подготовке проектов НПА и стадиях законодательного процесса;
🔹 информация о стандартах;
🔹 официальные информационные сообщения регуляторов информационной безопасности;
🔹 информирование об исторических событиях в сфере ИБ и ИТ.
🔹 Бесплатно скачать книгу "Законодательная база. Информационная безопасность" (в закрепленном посте канала)

Присоединится к каналу 👉 ИБ в "Законе"
2
Международная конференция по кибербезопасности, ИИ и облачным технологиям в Ташкенте

🗓 21 мая | Начало в 9:30
📍 Офис Uztelecom, ул. Муминова, 4/2

В программе:

🟡 Совет CISO
Дискуссия директоров по ИБ ключевых компании региона. Поговорим о том, как они выстраивают процессы, по каким принципам выбирают средства защиты, как реагируют на инциденты, формируют команды и выстраивают диалог с топ-менеджментом.

🟡 Трек «Кибербезопасность»
Ключевые тренды информационной безопасности, практические кейсы, передовые решения и инструменты обеспечения ИБ от Positive Technologies, Secure-T, АйТи БАСТИОН, АБП2Б и других компаний.

🟡 Трек «Облачные технологии»
Опыт перехода на облачные ресурсы и стратегии обеспечения непрерывности бизнеса от UzCloud, TezBulut и других компаний.

🟡 Трек «Искусственный интеллект»
Применение ИИ в кибербезопасности и автоматизации — кейсы, решения и практика внедрения от экспертов рынка.

🟡 Мастер-класс по расследованию атаки на онлайн-полигоне
Участники разберут реальную хакерскую атаку — от первичного обнаружения следов компрометации до восстановления цепочки действий злоумышленника.

🟡 Startup Alley
5-минутные питчи стартапов с B2B-решениями в сферах речевой аналитики, закупок, финскоринга и автоматизации с применением ИИ.

Участие в конференции бесплатное. Количество мест ограничено регистрируйтесь уже сейчас!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21
Базовые правила работы с конфиденциальной информацией #опытэкспертов

Стикер с паролем на мониторе, случайное письмо не тому адресату или разговор о финансах в такси — звучит как обычный вторник. А потом оказывается, что именно так сливают миллионы.

Алина Ледяева, эксперт StopPhish, подробно разобрала: что считать конфиденциальной информацией, где она прячется и как не превратить свою невнимательность в дорогостоящую ошибку.

Читайте статью на сайте Код ИБ и делитесь информацией с коллегами 📌

Мы в MAX | Мы в ВК
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍1