Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательстве, новых угрозах, технологиях и средствах защиты информации.

Дневник ФСТЭК России за I полугодие 2022 года

...
Дневник ФСТЭК России за I полугодие 2022 года

В первой половине 2022 года ФСТЭК России приостановила или внепланово прекратила действие сразу 83 сертификатов для продуктов российского и иностранного производства. Anti-Malware.ru публикует полный список отозванных сертификатов и даёт объяснение причин, которыми могла руководствоваться федеральная служба.

Рискориентированный подход к разработке локальных актов о персональных данных

...
Рискориентированный подход к разработке локальных актов о персональных данных

Год назад принцип федерального государственного контроля (надзора) за обработкой персональных данных кардинально изменился (вступило в силу Постановление Правительства РФ № 1046 «О федеральном государственном контроле (надзоре) за обработкой персональных данных» (от 29.06.2021)). Теперь регулятор оценивает риски неправомерной обработки персональных данных и использует оценку для выявления тех операторов, к которым нужно прийти с проверкой.

Строительство кибербезопасности в России

...
Строительство кибербезопасности в России

«МегаФон» обнародовал результаты своего исследования в сфере ИБ и пригласил на прямой эфир экспертов, чтобы обсудить с ними изменения, происходящие в стране в области поддержки кибербезопасности. Были затронуты вопросы о влиянии ИБ на бизнес и перспективах развития, дана оценка состояния отрасли.

Украденные данные в даркнете: исследования в Швеции и России

...
Украденные данные в даркнете: исследования в Швеции и России

Даркнет давно стал удобной площадкой, где злоумышленники публикуют украденные из компаний данные. Группы исследователей из Швеции и России провели независимые исследования, которые помогают оценить масштабы происходящих в последнее время утечек данных, появляющихся потом в даркнете. Даны также рекомендации по минимизации ущерба для компаний.

Новые риски для безопасности в ретейле

...
Новые риски для безопасности в ретейле

Ретейл — одно из наиболее активно развивающихся направлений в новой цифровой реальности. Внедрение ИИ, машинного обучения, чат-ботов, больших данных (Big Data) порождают новые возможности, вслед за которыми приходят и новые риски, связанные с безопасностью. На многие из них пока не обращают пристального внимания.

Lockdown Mode будет защищать от шпионов в iOS, iPadOS и macOS

...
Lockdown Mode будет защищать от шпионов в iOS, iPadOS и macOS

Осенью этого года Apple готовится выпустить новые релизы своих ОС — iOS 16, iPadOS 16 и macOS Ventura. Среди нововведений — новый режим защищённости Lockdown. После публикации бета-версий новых ОС с новым видом защиты от Apple теперь могут познакомиться пользователи.

Какие варианты «песочницы» (Sandbox) существуют и как сэкономить на внедрении

...
Какие варианты «песочницы» (Sandbox) существуют и как сэкономить на внедрении

Решения типа Sandbox («песочница») становятся всё популярнее. Они позволяют выявлять сложные и индивидуализированные вредоносные программы в почтовом и веб-трафике. Компания может интегрировать песочницу в свою сеть самостоятельно, а может обратиться к сервис-провайдеру. Второй вариант более экономичен и менее трудозатратен для заказчика. За счёт чего формируется эта экономия?

DevSecOps: устранить разногласия между разработчиками и безопасниками

...
DevSecOps: устранить разногласия между разработчиками и безопасниками

Обычно программисты стараются работать отдельно от специалистов по кибербезопасности, оставляя время на сотрудничество только при проведении плановых аудитов. В результате между ними нередко возникают разногласия и конфликты, которых можно было бы избежать.

Бегство Thales из России: слухи и реальность

...
Бегство Thales из России: слухи и реальность

С начала июля в России активно обсуждается проблема ухода французской компании Thales из России, что якобы создало риски для надёжной работы российской банковской системы. Множество фейков, которые появились на фоне этой новости, заставили нас изучить эту тему более внимательно.

Сколько стоит организовать целевую кибератаку (Advanced Persistent Threat, APT)

...
Сколько стоит организовать целевую кибератаку (Advanced Persistent Threat, APT)

Во сколько злоумышленникам обходятся подготовка и проведение целевых кибератак (Advanced Persistent Threat, APT)? Компании должны понимать методики APT-атак, ведь очевидно, что прибыль от реализованного взлома должна превосходить затраты, помноженные на время. Именно из этих соображений подбирается тактика, определяется скорость продвижения в инфраструктуре и создаётся инструментарий взломщика.