ИБ-аудит в финансовых организациях: что надо знать, чтобы не провалить или не затянуть

Привет! На связи Департамент консалтинга и аудита информационной безопасности Бастион. Не ожидали? А мы вот решили написать пост, потому что есть желание поделиться полезной информацией. Дело в том, что иногда мы выступаем в качестве внешних ИБ-аудиторов различных организаций, в том числе...

Все блоги / Про интернет

Методы борьбы с воровством в кружке робототехники (часть 2)

В 2020 году я написал статью о своих наработках в области защиты активов кружка робототехники от краж. За три с лишним года случилось очень много тематических событий: взлом личного ноута и одного из рабочих аккаунтов, странные поползновения конкурентов, и, конечно, вороватые детишки с...

Все блоги / Про интернет

Бизнес-партнёр по информационной безопасности: взгляд изнутри

В этой статье описана роль бизнес-партнёра по информационной безопасности (БП ИБ) и мой опыт работы в этой роли. Сегодня она относительно непопулярна на рынке, но её значимость начинает расти, причём как в России, так и за границей (там это называется Business Information Security Officer (BISO))....

Все блоги / Про интернет

[recovery mode] Соединяя точки: государство, ЭДО и автоматизация в российском бизнесе

Что делает автоматизацию бизнес-процессов такой привлекательной, но в то же время сложной задачей? Как справиться с автоматизацией хаоса, и где здесь играет свою роль государство? Вопросы эти сложные, но на них нужно искать ответы в эпоху, когда цифровая трансформация входит в каждую сферу нашей...

Все блоги / Про интернет

Business continuity & Operational resilience: вчера, сегодня, завтра. Откуда пришло и что дальше?

Недавно The BCI (один из ведущих институтов ведущих свою деятельность в области организационной устойчивости и непрерывности деятельности) выпустил свой регулярный отчет «BCI Operational Resilience Report 2023» совместно с Riskonnect (решения в области риск-менеджмента). Один из вопросов для...

Все блоги / Про интернет

Мы профессионально занимаемся социнжинирингом, и нам за это платят

Нас целая команда экспертов по проникновению в информационные сети. Предположим, мы хотим понять, можно ли украсть данные с крупного промышленного комплекса. Обычно мы стараемся подключиться ко внутренней сети предприятия (однажды даже удалось подключить своё маленькое устройство к свободно...

Все блоги / Про интернет

Что происходит с вашим отчётом внутри Bug Bounty от Ozon: статусы, метрики и почему всё так

Если вдруг вам негде провести код-ревью вашего проекта, присылайте код в программу Bug Bounty – там ваши наработки как минимум кто-нибудь посмотрит 🙈 Такой мем появился у нас в команде продуктовой безопасности Ozon после второго запуска Bug Bounty программы. Как и во многих шутках, в этой есть доля...

Все блоги / Про интернет

Real-time optimization (RTO) — продолжение

Всем привет! Прошлый пост дал общее понимание системы, но вышел незаконченным, поэтому я обещал раскрыть тему в дальнейших постах. В данном посте чуть глубже погружу в детали продукта и поговорим на следующие темы: Читать далее...

Все блоги / Про интернет

Байки по кибербезопасности: играем в «Правда или ложь»

Привет, Хабр! Правила игры простые: я рассказываю историю про аудит безопасности, а вы оцениваете, правда это или нет. Под спойлером — ответ. 1. «Суперпроводимость» Проводим экспертный аудит в крупном производственном комплексе. Последнее время заказчики часто выбирают дистанционный формат сбора...

Все блоги / Про интернет

Что принципиально поменялось в ИБ

Ситуация меняется буквально на лету — а с ней так же стремительно меняется и нормативка. За два последних года это активно коснулось всех основополагающих законов: о защите информации, персональных данных, критической инфраструктуры, электронной подписи. Вместе с ними меняются или уточняются и...

Все блоги / Про интернет

Как и чем отвечать на атаки: мнение лида группы реагирования

«Если не можете расшифровать наши данные, то зачем вы здесь?», — примерно так порой реагируют на приезд нашей команды. Сейчас все объясню, а заодно: распишу, на какие стадии делится реагирование на инциденты, и как они выглядят на практике; перечислю основные ошибки, которые играют на руку хакерам;...

Все блоги / Про интернет

Кибербезопасность: недопустимые события, человеческий фактор и страхование

Культура риск-ориентированного подхода достаточно зрелая для нашей страны. Например, банки зарегулированы так, что доступ к данным счетов клиентов имеют единицы сотрудников. Но при этом нередко выходят новости о том, что в сети появились данные карт одного банка или персональные данные (ПДн)...

Все блоги / Про интернет

Кибербезопасность и маркетинг: как мы в Positive Technologies запускали продукты в онлайне

Привет, Хабр! Меня зовут Герман Холмов, недавно я публиковал статью, посвященную нюансам проведения крупных мероприятий по информационной безопасности. Ну а сегодня расскажу о еще одном проекте Positive Technologies, который я помогал реализовывать. Речь идет о маркетинговой платформе, которую мы с...

Все блоги / Про интернет

Кибербезопасность в массы: как мы в Positive Technologies проводили крупнейшие мероприятия по инфобезу

Привет, Хабр! Меня зовут Герман Холмов, долгое время я работал в Positive Technologies в должности Digital Marketing Director. На Хабре многие знают эту компанию, а если нет - то вот ее блог. Но речь сейчас не о компании, а об организации двух онлайн-ивентов для специалистов по кибербезопасности. Я...

Все блоги / Про интернет

«В начале проекта стоит смириться с тем, что в одиночку его не сделать». Интервью с основателем SelfPrivacy

Привет! Мы решили сделать серию интервью с проектами, которые проходили или проходят акселерацию в Privacy Accelerator. Это, чтобы, как говорится, и себя показать (то есть проекты, а они у нас достойные!), и людей посмотреть - ведь на Хабре самая классная техническая аудитория, которая разбирается...

Все блоги / Про интернет

Внедрение контроля над ИТ

Добрый день! Меня зовут Максим Торнов и я продолжительное время занимаюсь областью управления рисками, присущими ИТ. Данный материал является продолжением статьи «Управление риском ИТ» (https://habr.com/ru/post/599047/). В этой статье хочу поделиться своим мнением, знаниями и опытом в части...

Все блоги / Про интернет

Vulnerability Management изнутри. Примеры, ошибки и подводные камни

Если Вы знакомы с процессом управления уязвимостями, то в данной статье вряд ли найдете новые подходы или методики. Всем остальным приятного чтения. Организуют и поддерживают функционирование процесса VM обычно безопасники специалисты по информационной безопасности. В связи с этим на них...

Все блоги / Про интернет

Итоги Privacy Accelerator — 3: мониторинг судебных решений, децентрализованная почта и ассистент по безопасности

Привет! 28 января 2022 в прошел питчинг проектов-участников третьего набора Privacy Accelerator в рамках технического трека ежегодной конференции Privacy Day, посвященной теме защиты персональных данных и приватности. В питчинге приняли участие команды, успешно прошедшие программу акселерации и...

Все блоги / Про интернет

Назад