Безопасный Код
351 subscribers
182 photos
8 videos
3 files
214 links
"Погружение в мир корпоративной информационной безопасности
🗓 Анонсы ИБ-событий
🧠 Экспертные материалы"
Download Telegram
Ты не пройдешь!...🔥🧙
Сказал инженер DDoS-атаке и открыл в закладках подборку полезных текстов из Академии Selectel. Вот она, кстати ↓

База, base, основа

DDoS-атаки — что это: происхождение, виды и способы защиты
Что такое брутфорс: какие у него цели и кому это нужно
Инциденты информационной безопасности: выявление, расследование и реагирование
Что такое средства защиты информации
Цифровая гигиена: определение и основные рекомендации

Курсы для комплексного погружения в тему

Введение в сетевую безопасность: 11 полезных материалов
Введение в информационную безопасность: 10 полезных материалов

Вебинар и задачи на «сладкое»

Как не потерять бизнес в 2024? Основы информационной безопасности
Задача о поиске следов взлома в дампе трафика
Задача о запутанных ACL для сервера

Еще больше полезного контента из мира информационной безопасности в рассылке Академии Selectel. Отправляем письма со свежим контентом каждый месяц.

Подписывайтесь → https://slc.tl/rq8v5

Реклама ООО Селектел. E...
🔳 Представляем вашему вниманию презентации с конференции Код ИБ в Ташкенте.

📌 Секция Технологии

▪️Развитие компетенций по выявлению внутренних и внешних угроз, как фактор устойчивости бизнеса
ТИМУР СОЛОВЬЕВ, Руководитель направления международных проектов, ГК Солар

▪️Хакер в сети, как рыба в воде. Поведенческий анализ сетевого трафика для обнаружения скрытых кибератак
АЛЕКСЕЙ ТИТОВ, Менеджер по продвижению продуктов и поддержке продаж, Positive Technologies

▪️Этапы построения SOC на базе R-Vision: от планирования до реализации
ОЛЬГА ШОЛЕНБЕРГ, Руководитель группы пресейл, R-Vision

▪️Эволюция SIEM-систем на примере нового продукта UserGate SIEM
ДМИТРИЙ ЧЕБОТАРЁВ, Менеджер по развитию продукта, UserGate

▪️SIEM-система
как один из основных элементов информационной безопасности организации

ИВАН КАНДАЛОВ, Менеджер по работе с ключевыми заказчиками, RuSIEM

▪️Защита от внутреннего нарушителя. Обзор решений CrossTech Solutions Group
АНТОН ЧУМАКОВ, Директор по продвижению продуктов, Кросстех Солюшнс Групп

▪️Проактивный контур защиты данных: пропустить нельзя блокировать
АНТОН ДЕДКОВ, Руководитель проектов, SearchInform

▪️Безопасность в облаках
ДЕНИС ПОЛЯНСКИЙ, Руководитель инфраструктурных проектов, TezBulut

▪️Разработка стратегии ИБ с нуля
ВЛАДИМИР ТАШКЕЕВ, Директор департамента консалтинга Infosecurity, ГК Softline

📌 Секция Опыт

▪️Актуальные киберугрозы и риски безопасности для организаций
ЭРКИН ХАЛИКОВ, Начальник Отдела реагирования на инциденты кибербезопасности (UZCERT), ГУП «Центр кибербезопасности»

▪️Общие проблемы безопасности внутренних веб-ресурсов
АЛЕКСАНДР ВОЗНЕСЕНСКИЙ,
Руководитель отдела аудита ИБ, VK

▪️Сертификация аппаратно-программных и программных средств по требованиям информационной и кибербезопасности
ЕЛЕНА ПЕТРОВА, Главный специалист Органа по сертификации, ГУП «Центр кибербезопасности»

📌 Штабные киберучения

▪️Кибергигиена как ключевой элемент цифровой трансформации в современном бизнесе
АРТЕМ ИЗБАЕНКОВ, Независимый эксперт

💥 Все фотографии с конференции можно посмотреть тут.
This media is not supported in your browser
VIEW IN TELEGRAM
Распутываем змеиный клубок: по следам кибератак Shedding Zmiy 
 
Группировка Shedding Zmiy провела десятки операций против государственных организаций и их подрядчиков. Анализ показывает, что с годами группировка сменила профиль с финансово мотивированных атак на шпионаж. 
 
Каждый раз злоумышленники меняли свой арсенал до неузнаваемости, находя все новые способы атаки: кастомные загрузчики, бэкдоры и веб-шеллы.  
Из публикации вы узнаете, какие техники и уникальные инструменты использует Shedding Zmiy и как от них защититься.  
В статье мы:  
- описали различные методики атак для каждого кейса;  
- дали рекомендации, которые помогут вам обнаружить такие атаки и принять превентивные меры, необходимые для их предотвращения; 
- привели индикаторы компрометации. 
 
Читайте статью в блоге SOLAR 4RAYS, чтобы узнать, как противодействовать атаке 

Подробный разбор читайте в другом материале

Реклама. ООО "РТК ИБ". ИНН 7704356648.
Масштабный «Код ИБ» в Ташкенте

Спустя 4 года Код ИБ триумфально вернулся в Ташкент, чтобы стать площадкой для знакомства с передовыми подходами к обеспечению информационной безопасности.
180 участников, 9 партнерских стендов и целый день, насыщенный докладами, дискуссиями и учениями.

💥 Подробнее читайте на нашем сайте
⚡️События недели

🔳 3 июля | 12:00 Мск | Код ИБ Безопасная среда | Внедрение DevSecOps: какие препятствия могут возникнуть и как их преодолеть
Самокоучинг

🗓 2 июля, 14:00 Мск

На встрече с коучем мы поговорим про самокоучинг.
Узнаем как и о чем спрашивать себя, чтобы быстрее двигаться к целям.

🗣Ведущая
Катерина Процюк, сертифицированный коуч по стандартам ICF и предприниматель с 12 летним стажем.

Зарегистрироваться можно тут.

*тем, кто уже состоит в Клубе Код ИБ | ЗУБРЫ Кибербеза или в Код ИБ академии ссылка на встречу придет на почту.
На недавних штабных киберучениях в Клубе ЗУБРЫ кибербеза и в Код ИБ АКАДЕМИИ коллеги поделились ценным ресурсом: https://www.browserling.com, где можно в песочнице проверить непонятную ссылку.

Можно дать этот ресурс сотрудникам и научить проверять, если у вас нет собственной песочницы, куда отправляются все входящие письма.
Внедрение DevSecOps: какие препятствия могут возникнуть и как их преодолеть

🗓 3 июля, 12:00 Мск

Внедрение DevSecOps помогает обеспечить защиту от угроз и уязвимостей на каждом этапе цикла разработки. При выборе DevSecOps важно понимать, с какими трудностями интеграции можно столкнуться. На эфире мы расскажем, на что стоит обратить внимание при внедрении DevSecOps, а также приведем примеры кейсов.

Обсудим с гостями нашего ток-шоу Код ИБ | БЕЗОПАСНАЯ СРЕДА

▪️
Как правильно внедрить DevSecOps и каким компаниям он нужен?
▪️Как преодолеть вопросы несостыковки процессов компании и внедряемых инструментов?
▪️Что делать, если у сотрудников не хватает необходимых навыков и знаний?
▪️Как получить поддержку руководства?
▪️Рассмотрим преодоление препятствий при внедрении DevSecOps на примере кейсов.

Гости эфира:
— Кирилл Вотинцев, Security Partner, Т-Банк
— Мона Архипова, Операционный директор, МИРЦ
— Юрий Шабалин, Генеральный директор, "Стингрей Технолоджиз"
— Алексей Морозов, Head of Appsec, Ecomm.Tech

Зареги...
Взгляни на себя глазами хакеров

🗓 4 июля, 12:00 Мск

📚 Обычно при проведении аудитов делается предварительная разведка: какие ресурсы организации можно увидеть в сети, что о ней вообще можно узнать предварительно, изучив ее интернет-активы.

В рамках "Зубров Кибербеза" специалист расскажет, как проводится такой аудит, как можно интерпретировать и использовать полученные в результате такой разведки данные (собственно, как их используют хакеры). 
Также участники смогут увидеть результаты и попрактиковаться в их трактовке. 

Самое увлекательное, что проверка ДЗ будет проведена при помощи автоматизированного средства ACM (attack surface managеment), которое в автоматическом режиме определяет связи в инфраструктуре и выявляет потенциальные бреши, которые могут использовать злоумышленники. Можно будет сравнить ручные и автоматизированные данные (и те и другие будут в чем-то не точны/не полны) и сформировать наиболее полное представление о "поверхности атаки".

🗣 Ведущий:
Сергей Золотухин, ведущий эксп...
This media is not supported in your browser
VIEW IN TELEGRAM
Оценка рисков

➤ Сложности при создании методики оценки рисков:
1. Разные метрики поведения пользователей нужно объединить в однородную плоскость.
2. Остается непонятным, как сравнивать их и принимать по ним решения Стандартизация - как решение проблемы
3. Но! Стандартизация шкал не панацея, к тому же рабочее время у всех разное
4. Что важнее: время или количество событий?
5. Недостаточно распределять активность на «Полезную» и «Вредную»

➤ Методики оценки рисков:

🔹Параметрические методы
Нормальное распределение
- число сотрудников, по которым строится отчет, 100 и более;
- нужен более плавный и точный метод оценки;
- в группе отсутствуют сотрудники, сильно отличающиеся по метрикам от остальных

🔹Непараметрические методы
Распределение отличается от нормального
- число сотрудников, по которым строится отчет, менее 100;
- нужен более контрастный и допустим менее точный метод оценки;
- в группе могут присутствовать сотрудники, сильно отличающиеся по метрикам от остальных

🔹Метод заданных стандартных значений
- число сотрудников от 1 и более;
- нужен единый метод оценки любых групп;
- отсутствует часть данных о поведении пользователя

Универсальная формула уровня рисков
Формула общего риска заключается в суммировании частных рисков
(Станд.время ур. риска полезность 0,5 + станд. совп. кейлоггера ур. рискаполезность 0,5) / 6


Полную статью можно прочитать в нашем клубе Код ИБ | ЗУБРЫ Кибербеза.
Что учесть при выстраивании процесса управления рисками ИБ в организации, и на ком лежит ответственность?

⚡️Очередной выпуск подкаста «Безопасный выход» на действительно жаркую и актуальную тему уже опубликован! На этот раз в студию к ведущей подкаста Анастасии Харыбиной пришел Александр Кондратенко, заместитель директора департамента информационной безопасности, руководитель управления рисков и процессов ИБ и Agile-команды Росбанка.

В выпуске эксперты обсудили:

• Зачем службе ИБ управлять рисками, и какие преимущества это дает
• Могут ли компетенции по управлению рисками жить в ИБ, и как выстроить диалог со смежными подразделениями
• Как эффективно выстроить и автоматизировать процессы управления рисками
• Из чего состоит качественный риск-анализ и какие вопросы он позволяет решать
• Где взять аналитику для построения моделей при риск-анализе, и может ли организация опираться только на свой опыт в данном вопросе

▶️ YouTube

VK Видео

🎧
Podster

Делитесь своими впечатлениями в комментариях под ...
Всем привет 👋 ,
если вы ещё не знаете, как провести это воскресенье с пользой, есть прекрасная возможность доп.образования.

Наш эксперт Йоханн Воронин проводит интенсив по проектному управлению по фреймворку PMI.

Самый востребованный на рынке проектного менеджмента скилл 💪

Ещё есть свободные места, так что присоединяйтесь.
⚡️События недели

🔳9 июля | 16:00 Мск | Рубрика эксперта | Собеседование на английском: как ответить на вопрос "Tell me about yourself?"
🔳11 июля | 14:00 Мск | Рубрика эксперта | Я в директоры пойду | "Игры для взрослых"
🔳Очередной выпуск подкаста «Безопасный выход» на действительно жаркую и актуальную тему уже опубликован! На этот раз в студию к ведущей подкаста Анастасии Харыбиной пришел Александр Кондратенко, заместитель директора департамента информационной безопасности, руководитель управления рисков и процессов ИБ и Agile-команды Росбанка.

Смотрите выпуск и узнайте больше про управление рисками ИБ!
Собеседование на английском: как ответить на вопрос "Tell me about yourself?"

🗓 9 июля, 14:00 Мск

Почти любое собеседование на английском начинается с вопроса "Tell me about yourself". А что хотят услышать в ответ? Про ВУЗ, первую работу и все последующие? Не совсем так. На встрече мы обсудим структуру ответа, которая поможет кратко и ёмко описать ваш опыт. А также разберем примеры ответов на английском и русском, и английские выражения, которые понадобятся.

🗣 Ведущая:
Ольга Колобкова, преподаватель английского и немецкого с 14-летним опытом

Зарегистрироваться можно тут.

*тем, кто уже состоит в Клубе Код ИБ | ЗУБРЫ Кибербеза или в Код ИБ академии ссылка на встречу придет на почту.
ЦИБИТ: 10 лет успешной образовательной деятельности в области информационной безопасности

Уже 10 лет учебный центр успешно занимается образовательной деятельностью, наш девиз – «Мы помогаем соответствовать требованиям!»

👉 Подробнее прочитать про успехи и достижения компании можно тут.

Учебный центр ЦИБИТ приглашает вас на открытый вебинар "Защита персональных данных - уровни и регуляторы"

🗓 25 июля, 16:00

Защита персональных данных – вопрос, который касается всех.
Практически любая организация сегодня выступает оператором ПДн, а это значит, что процессы обработки такой информации в компании должны соответствовать требованиям закона.
На вебинаре расскажем:
- Стоит ли начинать защиту персональных данных с составления модели угроз?
- Необходима ли ответственному за обеспечение безопасности ПДн техническая подготовка?
- Можно ли поручить процесс защиты ПДн сторонней организации?

💥 Зарегистрироваться можно тут.

Реклама. ООО «ЦИБИТ»
ИНН 7733716800
erid LjN8KTYAM
Рубрика эксперта | Я в директоры пойду | "Игры для взрослых"

🗓 11 июля, 12:00 Мск

В эпоху цифрового совершенства и идеальных образов профессия «Руководитель» рисуется очень привлекательной, с огромной атрибутикой в виде власти, возможностей, успешного успеха, роскоши и финансовой состоятельности. А что происходит за кулисами этой игры, с чем сталкиваются в повседневной жизни люди, которые несут ответственность за целые команды и отрасли? Разбираемся в нюансах профессии и сверяем с реальностью наиболее популярные мифы.

🗣 Ведущая:
Ксений Трохимец, заместитель генерального директора «ASIE-Group» (вендор решений по кибербезопасности)

Зарегистрироваться можно тут.

*тем, кто уже состоит в Клубе Код ИБ | ЗУБРЫ Кибербеза или в Код ИБ академии ссылка на встречу придет на почту.
С чего начать защиту персональных данных?

В конце января депутаты Госудумы России в первом чтении приняли поправки в Кодекс об административных правонарушениях и Уголовный кодекс об ужесточении ответственности за утечку персональных данных (ПДн). Вопрос защиты ПДн многогранный и сложный, и сегодня он всё чаще обсуждается в свете участившихся инцидентов.

🗓 25 июля в 16:00

ЦИБИТ приглашает на открытый вебинар «Защита персональных данных — уровни и регуляторы», который будет посвящён вопросу сравнения требований различных органов исполнительной власти к обеспечению безопасности персональных данных.

Эксперты ЦИБИТ расскажут:
- Стоит ли начинать защиту персональных данных с составления модели угроз?
- Необходима ли ответственному за обеспечение безопасности ПДн техническая подготовка?
- Можно ли поручить процесс защиты ПДн сторонней организации?

РЕГИСТРАЦИЯ

Реклама. ООО «ЦИБИТ»
ИНН 7733716800
erid LjN8KTYAM