Статьи

13.07.2017
Веста Матвеева, главный специалист по компьютерной криминалистике Group-IB
В июне 2016 г. в России была зарегистрирована первая атака с участием группы Cobalt: у крупного сибирского банка попытались украсть деньги через банкоматы. Злоумышленники проникли в сеть банка, получили над ней контроль, скомпрометировав учетную запись администратора домена, добрались до сервера управления банкоматами, и вот тут-то служба ИБ банка и обнаружила часть используемых преступниками программ и подозрительные подключения к серверу, после чего полностью перекрыла доступ в Интернет всему банку. Это оказалось наилучшим решением, ведь группа Cobalt устраивает в его сети контролируемую бот-сеть, работу которой очень сложно отследить и еще сложнее остановить.
13.07.2017
Елена Петрова, начальник управления ИБ «Экономикс-Банк»
Сравнительно недавно стал популярен термин «Интернет вещей» (Internet Of Things – IoT). В технику нового поколения встроена возможность беспроводного взаимодействия с пользователем при помощи, например, мобильного телефона. Попробуем разобраться, чревата ли угрозами эволюция бытового устройства до уровня «разумное».
13.07.2017
Алексей Лукацкий, бизнес-консультант по безопасности Cisco
Сегодня мы сталкиваемся с целым рядом значимых событий, которые свидетельствуют о становлении сферы кибербезопасности промышленного Интернета вещей (Internet of Things, IoT). Рост числа зарегистрированных атак на промышленные системы и случаев использования Интернета вещей для осуществления противоправных действий, только добавляет остроты этой теме.
12.07.2017
Андрей Арефьев, директор департамента развития продуктов компании InfoWatch
В сфере ИТ действуют те же принципы, что и в физике: любой переход в новое качество является фазовым и требует определенной энергии. Как оценить степень зрелости ИТ-инфраструктуры компании с точки зрения внутренней безопасности? И где проходит граница между задачами защиты, относящимися к ИТ и ИБ?
20.04.2017
Артем Сычев, заместитель начальника ГУБиЗИ Банка России
Одной из главных тем недавно прошедшего уральского форума «Информационная безопасность финансовой сферы» стала киберустойчивость. Тема, конечно, – не новая, но в контексте ИБ она обсуждается не так уж часто. Мы попросили прокомментировать ее аспекты заместителя начальника ГУБиЗИ Банка России Артема Сычева.
19.04.2017
Под ником Разенбот скрывается вполне конкретный человек – просто по каким-то причинам он не готов подписывать свои откровения настоящим именем. Сегодня мы беседуем с ним о чат-ботах и рисках, которые приходят с ними.
18.04.2017
Алексей Тюрин, директор департамента аудита защищенности Digital Security
Качественное обеспечение ИБ становится все более актуальным для бизнеса. Сейчас одним из российских трендов в сфере ИБ является Red Teaming. Данная тематика активно обсуждается, и компании начали проявлять к Red Team практический интерес. Но все ли понимают сущность этого термина? Давайте разберемся, что такое Red Teaming и чем он отличается от пентестинга.
17.04.2017
Алексей Сизов, руководитель направления противодействия мошенничеству Центра ИБ компании "Инфосистемы Джет"
Как показывает опыт последних форумов и бизнес-активности в области противодействия мошенничеству, одним из актуальных и перспективных направлений стало использование математических моделей. Более 50% компаний указывают либо на заинтересованность в использовании этого направления, либо на уже проводимые работы.
17.04.2017
Рустэм Хайретдинов, президент Ассоциации по вопросам защиты корпоративной информации BISA
Рынок DLP-систем можно считать зрелым. Конкуренция на уровне развития функций, отличающих одно решение от другого, в основном, закончилась. Крупные компании заняли определенные доли рынка и работают над масштабируемостью своих решений. Небольшие игроки разбрелись по нишам и полируют нишевые преимущества. На первый план теперь выходят не технологические новшества, а брендинг и долгосрочная стратегия, а соответственно, меняется рынок защиты от внутренних угроз.
26.01.2017
Руслан Иванов, инженер-консультант компании Cisco
Известно, что злоумышленники часто используют в процессе атак вкупе с вредоносным ПО методы социальной инженерии. Порой они даже специально разрабатывают новые подходы и нанимают профессионалов в области психологии и анализа человеческого фактора.