Когда SIEM бесполезна: что важно учесть до внедрения системы

Существует несколько факторов, без которых использование даже самой продвинутой SIEM-системы не даст ожидаемого результата. Тем, кто планирует внедрить решение, важно оценить, насколько инфраструктура и процессы компании готовы к этому. Практика показывает, что в большинстве случаев обращать...

Все блоги / Про интернет

VK плачет, Social Graph смеется, Telegram наблюдает

Скажи мне кто твой друг, и я скажу кто ты Вы наткнулись на необычный проектик, который изучает дружеские коллективы, группы конкретного пользователя или группы профилей с помощью социального графа связей. Зачем всё это? Изначально по приколу, но надеюсь, вы тут с благими намерениями Что было дальше?...

Все блоги / Про интернет

Murena 2: ещё один смартфон с акцентом на безопасность пользовательских данных. Что это за девайс?

Пользовательских устройств, включая смартфоны и ноутбуки, которые позиционируются как «безопасные для данных владельцев», немало. Некоторые из них используют программные механизмы защиты, другие — аппаратные. Телефон Murena 2 — девайс, который применяет и то, и другое. Причём и стоит меньше, чем...

Все блоги / Нетбуки и Планшеты

DDoS-атаки: что это такое и как защитить свои сервисы

Во всём мире ежегодно растёт статистика киберпреступлений – растёт параллельно вовлечению государственных структур, бизнеса и населения в онлайн-среду. Злоумышленники изобретательны и постоянно разрабатывают новые методы вредительства, но для бизнеса одними из самых грозных являются DDoS-атаки,...

Все блоги / Про интернет

Как SMS-аутентификация без пароля может улучшить ваше приложение

Защита пользовательских аккаунтов — одна из важнейших задач современного IT. За 2022 год компании потеряли около 150 млн долларов на возмещении ущерба от утечек данных. О том, как построить надёжную систему киберзащиты и обезопасить профили своих клиентов от взлома, рассказывает Анастасия Иванова,...

Все блоги / Про интернет

Какие угрозы несет в себе развитие искусственного интеллекта?

Искусственный интеллект (далее ИИ), все больше проникает в различные сферы нашей жизни. Есть мнение, что развитие ИИ может привести к четвертой промышленной революции, что в свою очередь может изменить жизнь до неузнаваемости. Последнее время, в информационном пространстве все больше появляется...

Все блоги / Про интернет

Атаки на RDP и способы защиты от них

С распространением COVID-19 организации перевели сотрудников на удаленный режим работы, что напрямую повлияло на кибербезопасность организаций и привело к изменению вектора угроз. В 2020 году увеличилось использование сторонних сервисов для обмена данными, работа сотрудников на домашних компьютерах...

Все блоги / Про интернет

Новые возможности ChatGPT для злоумышленников. Как защитить себя от угроз

Популярность ChatGPT растет с каждым днем в геометрической прогрессии. Но так ли безопасно его использование? Щербинин Григорий, специалист по анализу защищенности компании УЦСБ разобрал потенциальные угрозы, связанные с использованием бота, а также меры защиты от них. Читать далее...

Все блоги / Про интернет

Обзор изменений в законодательстве за ноябрь 2022

В обзоре изменений законодательства в области информационной безопасности (далее –ИБ) за ноябрь 2022 года рассмотрим: проект порядка осуществления мониторинга защищенности во исполнение Указа №250, перечень сведений потенциально используемых против безопасности РФ, новый регламент лицензирования...

Все блоги / Про интернет

Первое знакомство с требованиями информационной безопасности при разработке ГИС системы

Первый и самый логичный вопрос, который возникает, когда видишь этот документ в списке требований от Заказчика. Изначально пойдем простым путем и поищем определение на просторах интернета. Как итог – определение Роскомнадзора используется практически везде. Звучит оно так: Модель угроз и нарушителя...

Все блоги / Про интернет

Немецкое качество или как оценивать риски ИБ по BSI-Standard 200-3

Начать стоит с небольшой предыстории. В 1991 году объединенная Германия окончательно избавилась от давления как западных стран, так и Советского Союза. За этим последовали многочисленные пересмотры и реорганизации немецких структур. Одной из них стало Федеральное агентство по информационной...

Все блоги / Про интернет

Обзор изменений в законодательстве за август 2022

Автор: Татьяна Пермякова, старший аналитик УЦСБ В обзоре изменений за август 2022 года рассмотрим: результаты работы технического комитета по стандартизации «Защита информации» (ТК 362), импортозамещение в критической информационной инфраструктуре, новый порядок информирования об инцидентах и...

Все блоги / Про интернет

Импортозамещение на рынке информационной безопасности

Автор: Александр Ендальцев, аналитик УЦСБ Импортозамещение стало важным событием на российском рынке, в том числе на рынке информационной безопасности. Хоть тема импортозамещения не нова, однако, современные реалии создали новые стимулы к использованию отечественных решений в области информационной...

Все блоги / Про интернет

Обзор изменений в законодательстве за май 2022

Автор: Татьяна Пермякова, старший аналитик УЦСБ В обзоре изменений за май 2022 года рассмотрим следующие документы: Указ Президента РФ №250 и сопутствующие ему нормативные акты; эксперимент по повышению защищенности государственных информационных систем федеральных органов исполнительной власти;...

Все блоги / Про интернет

Критическая информационная инфраструктура Индии

Автор: Евгений Баклушин, руководитель направления Нестабильная геополитическая обстановка и непрерывное развитие ИТ-технологий и инструментов способствуют постоянному росту киберпреступлений (вплоть до кибертерроризма) в отношении критических информационных инфраструктур государств (далее – КИИ)....

Все блоги / Про интернет

Оценка рисков информационной безопасности по методике Facilitated Risk Analysis Process

Мы продолжаем серию обзоров методик оценки рисков информационной безопасности (далее – ИБ), и сегодняшний выпуск будет посвящен методике Facilitated Risk Analysis Process (далее – FRAP). Автор: Евгений Баклушин, старший аналитик УЦСБ Почему FRAP? Методика FRAP ориентирована на качественную оценку...

Все блоги / Про интернет

Выявление DoS атаки на Wi-Fi сеть

На китайских интернет-аукционах появилось громадное количество устройств для проведения различных атак на Wi-Fi протокол, например, Jammer. Каждый из нас может столкнуться с ситуацией, когда в настроенной и сданной в успешную эксплуатацию сети появляются проблемы, причины которых могут оказаться...

Все блоги / Про интернет

Patch Tuesday: Microsoft выпустила февральские обновления безопасности

В феврале Microsoft выпустила обновления безопасности для закрытия 70 уязвимостей, ни одна из которых не была классифицирована как Критическая, а 1 уязвимость была обнародована публично (0-day). Впервые за 5 лет в выпуске обновлений нет критических уязвимостей. Помимо стандартного набора затронутых...

Все блоги / Про интернет

Назад