В Москве состоялся Июньский форум ITSEC 2025: как сделать безопасную разработку реальностью
В Москве прошел Июньский форум ITSEC 2025, посвящённый вопросам безопасной разработки, архитектуры приложений и защиты данных. В течение двух дней состоялись четыре тематические конференции с участием более 50 экспертов: из ФСТЭК России, крупнейших банков, ретейла, телекомов, научного сообщества и технологических компаний.
#ФорумITSEC
https://www.itsec.ru/news/v-moskve-proshel-iyunskij-forum-itsec-2025
В Москве прошел Июньский форум ITSEC 2025, посвящённый вопросам безопасной разработки, архитектуры приложений и защиты данных. В течение двух дней состоялись четыре тематические конференции с участием более 50 экспертов: из ФСТЭК России, крупнейших банков, ретейла, телекомов, научного сообщества и технологических компаний.
#ФорумITSEC
https://www.itsec.ru/news/v-moskve-proshel-iyunskij-forum-itsec-2025
🔥1
Переход на отечественные АСУ ТП: опыт, ошибки, рекомендации
Переход на отечественные компоненты в АСУ ТП – задача не только технологическая, но и стратегическая: от правильного выбора решений зависят безопасность, стабильность и сопровождаемость критической инфраструктуры. Участники отрасли отмечают, что при всей интенсивности развития российского рынка, зрелость отечественных решений все еще неоднородна – особенно в части интеграции с системами ИБ и реализации принципов безопасной разработки.
#АСУТП
https://www.itsec.ru/articles/perekhod-na-otechestvennye-asu-tp
Переход на отечественные компоненты в АСУ ТП – задача не только технологическая, но и стратегическая: от правильного выбора решений зависят безопасность, стабильность и сопровождаемость критической инфраструктуры. Участники отрасли отмечают, что при всей интенсивности развития российского рынка, зрелость отечественных решений все еще неоднородна – особенно в части интеграции с системами ИБ и реализации принципов безопасной разработки.
#АСУТП
https://www.itsec.ru/articles/perekhod-na-otechestvennye-asu-tp
Квантовый баг-баунти для блокчейна
В начале июня 2025 г. исследовательская инициатива Project Eleven выступила с громким заявлением, мгновенно привлекшим внимание как криптосообщества, так и специалистов по безопасности. На кону – один биткоин, более $100 тыс. по текущему курсу. Эту сумму организаторы обещают тому, кто сумеет подобрать приватный ключ к указанному биткоин-адресу, используя квантовый компьютер. Условие одно: для атаки должен быть применен алгоритм Шора – квантовый метод, теоретически способный обойти криптографическую защиту, на которой держится вся архитектура биткоина.
#блокчейн #квантоавякриптография
https://www.itsec.ru/articles/kvantovyj-bag-baunti-dlya-blokchejna
В начале июня 2025 г. исследовательская инициатива Project Eleven выступила с громким заявлением, мгновенно привлекшим внимание как криптосообщества, так и специалистов по безопасности. На кону – один биткоин, более $100 тыс. по текущему курсу. Эту сумму организаторы обещают тому, кто сумеет подобрать приватный ключ к указанному биткоин-адресу, используя квантовый компьютер. Условие одно: для атаки должен быть применен алгоритм Шора – квантовый метод, теоретически способный обойти криптографическую защиту, на которой держится вся архитектура биткоина.
#блокчейн #квантоавякриптография
https://www.itsec.ru/articles/kvantovyj-bag-baunti-dlya-blokchejna
❤1🔥1
Смесь кулинарии и искусственного интеллекта: готовим шакшуку в новом выпуске шоу «Инфобез со вкусом»
Смотрите новый выпуск шоу об информационной безопасности и кулинарии — «Инфобез со вкусом». Гостьей проекта стала Лидия Виткова, к. т. н., начальник аналитического центра кибербезопасности компании «Газинформсервис».
Одиннадцатый выпуск шоу был полностью посвящён беседе об искусственном интеллекте. Под приготовление яркого арабского блюда собеседники говорили об истории ИИ, о том, как он работает, развивается и как им пользуются бизнес и государство.
Посмотреть новый выпуск шоу «Инфобез со вкусом»
Смотрите новый выпуск шоу об информационной безопасности и кулинарии — «Инфобез со вкусом». Гостьей проекта стала Лидия Виткова, к. т. н., начальник аналитического центра кибербезопасности компании «Газинформсервис».
Одиннадцатый выпуск шоу был полностью посвящён беседе об искусственном интеллекте. Под приготовление яркого арабского блюда собеседники говорили об истории ИИ, о том, как он работает, развивается и как им пользуются бизнес и государство.
Посмотреть новый выпуск шоу «Инфобез со вкусом»
Иллюзия контроля на вынос
Мир атак ускоряется. Время, за которое злоумышленники могут захватить контроль над инфраструктурой, давно измеряется не днями, а минутами. Ответный ход? Информационная безопасность начинает играть в нападение. Точнее – автоматизировать оборону.
https://www.itsec.ru/articles/illyuziya-kontrolya-na-vynos
Мир атак ускоряется. Время, за которое злоумышленники могут захватить контроль над инфраструктурой, давно измеряется не днями, а минутами. Ответный ход? Информационная безопасность начинает играть в нападение. Точнее – автоматизировать оборону.
https://www.itsec.ru/articles/illyuziya-kontrolya-na-vynos
40% ИИ-агентов не доживут до 2027 года
Свыше 40% проектов по созданию ИИ-агентов, способных самостоятельно выполнять задачи, будут закрыты к концу 2027 г. Об этом свидетельствуют данные аналитической компании Gartner. Причины – завышенные ожидания, непрозрачная экономическая эффективность и технологическая незрелость.
#ИИ
https://dzen.ru/a/aF5SdZQ5P3PCbSBo
Свыше 40% проектов по созданию ИИ-агентов, способных самостоятельно выполнять задачи, будут закрыты к концу 2027 г. Об этом свидетельствуют данные аналитической компании Gartner. Причины – завышенные ожидания, непрозрачная экономическая эффективность и технологическая незрелость.
#ИИ
https://dzen.ru/a/aF5SdZQ5P3PCbSBo
👍2❤1
Лишь 10% корпоративных систем поддерживают современную аутентификацию
Последнее время стало модным говорить о беспарольном будущем. Отчеты, аналитика, блоги и форумы пестрят рассуждениями о том, как классические пароли уходят в прошлое, а на их смену приходят более удобные и безопасные способы входа в систему. Однако реальность, как это часто бывает, оказывается менее однозначной.
#Аутентификация
https://www.itsec.ru/articles/lish-10-korporativnyh-sistem-podderzhivayut-sovremennuyu-autentifikaciyu
Последнее время стало модным говорить о беспарольном будущем. Отчеты, аналитика, блоги и форумы пестрят рассуждениями о том, как классические пароли уходят в прошлое, а на их смену приходят более удобные и безопасные способы входа в систему. Однако реальность, как это часто бывает, оказывается менее однозначной.
#Аутентификация
https://www.itsec.ru/articles/lish-10-korporativnyh-sistem-podderzhivayut-sovremennuyu-autentifikaciyu
Без полумер и человека: грамотная автоматизация спасет АСУ ТП от киберугроз
Минимизация участия человека в производственных процессах – один из главных пунктов обеспечения информационной безопасности АСУ ТП. Человеческий фактор в мире автоматизированных систем до сих пор остается ключевой уязвимостью крупных организаций. Несмотря на то, что многие предприятия до сих пор сопротивляются глобальной цифровизации, нужно смотреть правде в глаза: тренд на автоматизацию производств был, есть и, с учетом развития технологий сегодня, абсолютно точно останется. С этим можно спорить, трепетно вычитывая регуляторные требования, а можно поддаться благому течению технологий и жить. Тем более, что для этого есть необходимые и удобные инструменты даже в случае АСУ ТП. Об этих инструментах и грамотном пути к безопасному обмену данными на производствах и поговорим.
#АСУТП
https://www.itsec.ru/articles/bez-polumer-i-cheloveka-gramotnaya-avtomatizaciya-spaset-asu-tp-ot-kiberugroz
Минимизация участия человека в производственных процессах – один из главных пунктов обеспечения информационной безопасности АСУ ТП. Человеческий фактор в мире автоматизированных систем до сих пор остается ключевой уязвимостью крупных организаций. Несмотря на то, что многие предприятия до сих пор сопротивляются глобальной цифровизации, нужно смотреть правде в глаза: тренд на автоматизацию производств был, есть и, с учетом развития технологий сегодня, абсолютно точно останется. С этим можно спорить, трепетно вычитывая регуляторные требования, а можно поддаться благому течению технологий и жить. Тем более, что для этого есть необходимые и удобные инструменты даже в случае АСУ ТП. Об этих инструментах и грамотном пути к безопасному обмену данными на производствах и поговорим.
#АСУТП
https://www.itsec.ru/articles/bez-polumer-i-cheloveka-gramotnaya-avtomatizaciya-spaset-asu-tp-ot-kiberugroz
🔥1
Зондирующие DDoS-атаки как новая стратегия
В один из майских дней 2025 г. трафик на фронтенде обычного онлайн-сервиса неожиданно подскочил. Не катастрофически – лишь на считанные проценты. Появились всплески HTTP-запросов, чуть увеличилась задержка, возникли пара тревожных алертов о росте RPS. Потом все утихло. Обычная перегрузка? Фоновая активность? Или просто каприз трафика? Через неделю сервис лег, но уже не на минуту и не на десять: часы простоя, срыв SLA, гнев пользователей, экстренный брифинг с руководством. SOC с опозданием сопоставил события: перед атакой была "репетиция", но сигнал был слишком слабым, чтобы его услышали.
#ddos
https://www.itsec.ru/articles/zondiruyushchie-ddos-ataki-kak-novaya-strategiya
В один из майских дней 2025 г. трафик на фронтенде обычного онлайн-сервиса неожиданно подскочил. Не катастрофически – лишь на считанные проценты. Появились всплески HTTP-запросов, чуть увеличилась задержка, возникли пара тревожных алертов о росте RPS. Потом все утихло. Обычная перегрузка? Фоновая активность? Или просто каприз трафика? Через неделю сервис лег, но уже не на минуту и не на десять: часы простоя, срыв SLA, гнев пользователей, экстренный брифинг с руководством. SOC с опозданием сопоставил события: перед атакой была "репетиция", но сигнал был слишком слабым, чтобы его услышали.
#ddos
https://www.itsec.ru/articles/zondiruyushchie-ddos-ataki-kak-novaya-strategiya
MISRA: повышение безопасности встраиваемых систем через SAST
Встраиваемые системы управляют автомобилями, медицинским оборудованием и промышленными объектами, где ошибки могут приводить не только к финансовым потерям, но и угрожать жизням людей. Рассмотрим, как стандарт MISRA и статические анализаторы, такие как PVS-Studio, помогают обеспечить надежность и безопасность кода в критически важных приложениях.
#РБПО #АСУТП
https://www.itsec.ru/articles/misra-povyshenie-bezopasnosti-vstraivaemyh-sistem-cherez-sast
Встраиваемые системы управляют автомобилями, медицинским оборудованием и промышленными объектами, где ошибки могут приводить не только к финансовым потерям, но и угрожать жизням людей. Рассмотрим, как стандарт MISRA и статические анализаторы, такие как PVS-Studio, помогают обеспечить надежность и безопасность кода в критически важных приложениях.
#РБПО #АСУТП
https://www.itsec.ru/articles/misra-povyshenie-bezopasnosti-vstraivaemyh-sistem-cherez-sast
⚡3
Автоматизация информационной безопасности: ИИ и МО
В этой статье рассмотрим, почему автоматизация – не просто модный тренд, а жизненная необходимость. Как искусственный интеллект и машинное обучение помогают ИБ-специалистам делать больше с меньшими затратами ресурсов. Какие новые возможности открывают большие языковые модели и как их применить для решения задач.
#искусственныйинтеллект
https://www.itsec.ru/articles/avtomatizaciya-informacionnoj-bezopasnosti-ii-i-mo
В этой статье рассмотрим, почему автоматизация – не просто модный тренд, а жизненная необходимость. Как искусственный интеллект и машинное обучение помогают ИБ-специалистам делать больше с меньшими затратами ресурсов. Какие новые возможности открывают большие языковые модели и как их применить для решения задач.
#искусственныйинтеллект
https://www.itsec.ru/articles/avtomatizaciya-informacionnoj-bezopasnosti-ii-i-mo
👍2
Кто уступит в борьбе за контейнер?
Эффективная защита контейнеров необходима для обеспечения безопасности микросервисных и облачных инфраструктур, она требует специализированных решений, контроля трафика и системного подхода. Но в погоне за скоростью разработки есть соблазн сознательно пожертвовать безопасностью контейнеров ради скорости вывода продуктов на рынок – и этот компромисс может обойтись слишком дорого.
#ContainerSecurity
https://www.itsec.ru/articles/kto-ustupit-v-borbe-za-kontejner
Эффективная защита контейнеров необходима для обеспечения безопасности микросервисных и облачных инфраструктур, она требует специализированных решений, контроля трафика и системного подхода. Но в погоне за скоростью разработки есть соблазн сознательно пожертвовать безопасностью контейнеров ради скорости вывода продуктов на рынок – и этот компромисс может обойтись слишком дорого.
#ContainerSecurity
https://www.itsec.ru/articles/kto-ustupit-v-borbe-za-kontejner
👍1🔥1
Управление правилами межсетевых экранов: от хаоса к гармонии
Путь переноса правил и замены межсетевых экранов может быть весьма тернистым. Каждый МЭ имеет свою логику, синтаксис и алгоритмы настройки. Процесс настройки нового МЭ, включая перенос правил, отнимает время, ресурсы и несет высокие риски, обусловленные человеческим фактором, – ошибка, связанная с некорректным переносом, может привести к серьезным последствиям вплоть до недоступности МЭ. А если на устройстве сотни тысяч правил, то ручной вариант перехода практически исключен.
#NGFW #управлениеконфигурациями
https://www.itsec.ru/articles/upravlenie-pravilami-mezhsetevyh-ekranov-ot-haosa-k-garmonii
Путь переноса правил и замены межсетевых экранов может быть весьма тернистым. Каждый МЭ имеет свою логику, синтаксис и алгоритмы настройки. Процесс настройки нового МЭ, включая перенос правил, отнимает время, ресурсы и несет высокие риски, обусловленные человеческим фактором, – ошибка, связанная с некорректным переносом, может привести к серьезным последствиям вплоть до недоступности МЭ. А если на устройстве сотни тысяч правил, то ручной вариант перехода практически исключен.
#NGFW #управлениеконфигурациями
https://www.itsec.ru/articles/upravlenie-pravilami-mezhsetevyh-ekranov-ot-haosa-k-garmonii
👍3
Предел доверия: вызовы защиты распределенных систем обработки данных
Обеспечение безопасности больших данных невозможно ограничить лишь уровнем бизнес-логики. Необходима комплексная защита во всех слоях – инфраструктурном, инженерном и управленческом. При этом особое внимание следует уделить инженерному уровню, как наименее защищенному и часто недооцененному в реальной практике.
#СУБД
https://www.itsec.ru/articles/predel-doveriya-vyzovy-zashchity-raspredelennyh-sistem-obrabotki-dannyh
Обеспечение безопасности больших данных невозможно ограничить лишь уровнем бизнес-логики. Необходима комплексная защита во всех слоях – инфраструктурном, инженерном и управленческом. При этом особое внимание следует уделить инженерному уровню, как наименее защищенному и часто недооцененному в реальной практике.
#СУБД
https://www.itsec.ru/articles/predel-doveriya-vyzovy-zashchity-raspredelennyh-sistem-obrabotki-dannyh
Почему Shift Left не работает в контейнерах?
DevSecOps-инструменты зрелы, автоматизация доступна, сканеры интегрируются в CI/CD – но 70–75% контейнерных образов по-прежнему содержат уязвимости высокого уровня. Что мешает реальному "сдвигу влево"? Мы собрали мнения инженеров и ИБ-специалистов, чтобы разобраться: где именно срывается безопасность – в культуре, инфраструктуре или ожиданиях.
#ContainerSecurity
https://www.itsec.ru/articles/pochemu-shift-left-ne-rabotaet-v-kontejnerah
DevSecOps-инструменты зрелы, автоматизация доступна, сканеры интегрируются в CI/CD – но 70–75% контейнерных образов по-прежнему содержат уязвимости высокого уровня. Что мешает реальному "сдвигу влево"? Мы собрали мнения инженеров и ИБ-специалистов, чтобы разобраться: где именно срывается безопасность – в культуре, инфраструктуре или ожиданиях.
#ContainerSecurity
https://www.itsec.ru/articles/pochemu-shift-left-ne-rabotaet-v-kontejnerah
🔥1
Один бюджет, один приоритет: как вложиться в безопасность контейнеров?
Что делать, если есть только один бюджет, а направлений – десятки? Спросили у экспертов: во что стоит инвестировать в 2025 г., если выбирать придется только одно направление – рантайм, цепочка поставок, харденинг или что-то еще?
#ContainerSecurity #РБПО
https://www.itsec.ru/articles/odin-byudzhet-odin-prioritet-kak-vlozhitsya-v-bezopasnost-kontejnerov
Что делать, если есть только один бюджет, а направлений – десятки? Спросили у экспертов: во что стоит инвестировать в 2025 г., если выбирать придется только одно направление – рантайм, цепочка поставок, харденинг или что-то еще?
#ContainerSecurity #РБПО
https://www.itsec.ru/articles/odin-byudzhet-odin-prioritet-kak-vlozhitsya-v-bezopasnost-kontejnerov
Управление ИТ-активами в АСУ ТП: базовые задачи промышленной кибербезопасности
Для эффективного управления ИТ-активами в АСУ ТП, необходим комплексный подход: нужны и технологические решения, и организационные меры. Начинать лучше с небольшого участка, например с одного цеха или технологической линии, чтобы опробовать новые методы с минимальными рисками.
#АСУТП
https://www.itsec.ru/articles/upravlenie-it-aktivami-v-asu-tp-bazovye-zadachi-promyshlennoj-kiberbezopasnosti
Для эффективного управления ИТ-активами в АСУ ТП, необходим комплексный подход: нужны и технологические решения, и организационные меры. Начинать лучше с небольшого участка, например с одного цеха или технологической линии, чтобы опробовать новые методы с минимальными рисками.
#АСУТП
https://www.itsec.ru/articles/upravlenie-it-aktivami-v-asu-tp-bazovye-zadachi-promyshlennoj-kiberbezopasnosti
👍3
Роль аудита в оценке соответствия нормативным требованиям и обеспечении безопасности
Термины “аудит” и “оценка соответствия” иногда используются как взаимозаменяемые. Но насколько допустимо такое смешение понятий? И главное – какую роль действительно играет аудит в обеспечении информационной безопасности и выполнении требований законодательства?
https://www.itsec.ru/articles/rol-audita-v-ocenke-sootvetstviya-normativnym-trebovaniyam-i-obespechenii-bezopasnosti
Термины “аудит” и “оценка соответствия” иногда используются как взаимозаменяемые. Но насколько допустимо такое смешение понятий? И главное – какую роль действительно играет аудит в обеспечении информационной безопасности и выполнении требований законодательства?
https://www.itsec.ru/articles/rol-audita-v-ocenke-sootvetstviya-normativnym-trebovaniyam-i-obespechenii-bezopasnosti
Конфигурации под прицелом
Корпоративная инфраструктура – это не просто провода, серверы и протоколы. Это живой организм, где каждый элемент, каждая конфигурация – это тонкая нить, сплетающаяся в сложный узор. И если одна нить рвется, весь узор может рассыпаться.
#Управлениеконфигурациями
https://www.itsec.ru/articles/konfiguracii-pod-pricelom
Корпоративная инфраструктура – это не просто провода, серверы и протоколы. Это живой организм, где каждый элемент, каждая конфигурация – это тонкая нить, сплетающаяся в сложный узор. И если одна нить рвется, весь узор может рассыпаться.
#Управлениеконфигурациями
https://www.itsec.ru/articles/konfiguracii-pod-pricelom
Слепые зоны реагирования в АСУ ТП
Цифровизация промышленных процессов меняет саму природу рисков: уязвимость одного программируемого контроллера может обернуться простоем завода, а компрометация учетной записи –физическим ущербом. При этом классические подходы к реагированию, заимствованные из ИТ-среды, не работают в условиях АСУ ТП: запрет на патчинг, устаревшие устройства, разрывы между сегментами, отсутствие логирования и централизованного мониторинга создают критические слепые зоны.
#АСУТП
https://www.itsec.ru/articles/slepye-zony-reagirovaniya-v-asu-tp
Цифровизация промышленных процессов меняет саму природу рисков: уязвимость одного программируемого контроллера может обернуться простоем завода, а компрометация учетной записи –физическим ущербом. При этом классические подходы к реагированию, заимствованные из ИТ-среды, не работают в условиях АСУ ТП: запрет на патчинг, устаревшие устройства, разрывы между сегментами, отсутствие логирования и централизованного мониторинга создают критические слепые зоны.
#АСУТП
https://www.itsec.ru/articles/slepye-zony-reagirovaniya-v-asu-tp