Код ИБ в третий раз прошел в Краснодаре

Код ИБ в третий раз прошел в Краснодаре

Код ИБ в третий раз прошел в Краснодаре

1 июня в теплые края с удовольствием приехали лучшие эксперты, а  с ними и наш Кот. Самые свежие тренды ИБ, как всегда, разобрали на вводной секции. Ее экспертами выступили Илья Шабанов (Anti-Malware), Антон Соловей (Falcongaze), Карен Карагедян (Trend Micro), Александр Волков (IBA Group), Андрей Шпаков (S-Terra CSP).

Во второй секции “Защита от внешних угроз” представили экспертизу ведущие разработчики СЗИ: S-Terra CSP, ESET, Trend Micro, Актив и Check Point.

Также в секции прозвучал доклад Ильи Шабанова о технологических тенденциях рынка ИБ.  Защита опаздывает за изменениями ИТ-ландшафта -уверен эксперт.

День сегодняшний - это IoT как инструмент злоумышленников, целевые атаки, в том числе, с применением шифровальщиков и социальной инженерии, кибертерроризм и атаки на АСУ ТП, кибервойны. Существующие технологии ИБ способны обеспечить лишь “защиту вчерашнего дня”. С другой стороны, хорошая новость: на фоне растущей киберпреступности ИБ без работы не останется.

В секции “Информационная безопасность в действии” узнали о реалиях рынка ИБ в госсекторе (Конфидент), познакомились с кейсом внедрения IDM в БПС Сбербанк (IBA Group, Минск), рассмотрели противоядия для коварных шифровальщиков (Доктор Веб).

Однако ⅔ инцидентов по-прежнему возникают по вине сотрудников. В секции по внутренним угрозам представители SearchInform и Falcongaze подробно рассмотрели один из мощных современных инструментов защиты -DLP-системы, а Алексей Калинников (COMPAREX) призвал ими не ограничиваться.

Заключительной частью конференции стала “Горячая десятка”. Под модерацией Ильи Шабанова составили список самых актуальных проблем и их решений по версии краснодарских безопасников:

  1. Низкая грамотность пользователей. Решение:обучение, тренинги в игровой форме, учения, инструктаж, повышение ответственности
  2. Бюджеты, нет денег. Решение: доказывать эффективность ИБ перед бизнесом, считать сроки окупаемости и стоимость владения
  3. Квалификация специалистов ИБ: не знают средства защиты, нет опыта. Решение: специальное обучение, работа в сообществах, участие в конференциях
  4. Инсайдеры. Решение: контроль действий сотрудников, применение DLP, контроль используемых программ, ограничения использования личных устройств на работе
  5. Сложность законодательства, нормативной базы по ИБ. Решение:общий перечень требований, вывод из под требований коммерческих предприятий, ответственность за инциденты
  6. Целевые атаки, уязвимости. Решение: обновления, использование специализированных средств, поведенческий анализ, поиск аномалий, применение искусственного интеллекта
  7. Квалификация ИТ-персонала, халатность. Решение: контроль ИТ со стороны ИБ, использования PAM-систем, повышение ответственности.
  8. ИБ не встроен в бизнес процессы компании. Решение:анализ реальных угроз для бизнеса и борьба именно с ними, расчет рисков для бизнес-процессов и их минимизация при помощи ИБ.
  9. Фрод, мошенничество. Решение: использование  DLP, систем контроля действий сотрудников, интеграция функций ИБ и ЭБ/СБ
  10. Несоблюдение требований ИБ на предприятии. Решение:СУИБ, стандартизация, сертификация специалистов

Инфосистемы Джет запустила кибериспытания с призом до 1,5 млн

Компания «Инфосистемы Джет» запустила программу кибериспытаний на платформе Standoff Bug Bounty. Цель проекта — проверить реальную киберустойчивость компании к самым опасным сценариям атак, включая полный захват управления ИТ-инфраструктурой и получение несанкционированного доступа к системам клиентов. За подтверждение возможности реализации каждого из таких сценариев предусмотрено вознаграждение до 1,5 млн рублей.

Программа рассчитана до конца 2026 года, но может завершиться раньше — если исследователям удастся успешно продемонстрировать одно из двух недопустимых событий.

В фокусе кибериспытаний находятся корпоративные информационные системы «Инфосистемы Джет», как во внутреннем контуре, так и в отдельной защищённой среде, используемой для удалённой работы с инфраструктурой заказчиков. Помимо крупных выплат за критические сценарии, компания готова дополнительно поощрять исследователей за найденные уязвимости высокого уровня опасности, даже если они не привели к полной цепочке атаки.

По словам Ивана Булавина, директора по продуктам платформы Standoff 365, формат кибериспытаний позволяет оценивать безопасность не через отдельные уязвимости, а через призму реальных бизнес-рисков.

Практика 2025 года это подтверждает: более 60% выявленных недостатков в рамках кибериспытаний относились к критическому и высокому уровням, что значительно выше показателей классических программ по поиску уязвимостей. Общий объём выплат по таким программам превысил 42 млн рублей, что, по мнению экспертов, говорит о зрелости и эффективности формата.

Запуск кибериспытаний стал логичным продолжением классической программы баг-баунти «Инфосистемы Джет», которая уже действует и показала хорошие результаты. Однако, как подчёркивают в компании, основной интерес теперь смещается с поиска отдельных уязвимостей на понимание того, насколько устойчив бизнес к реальным разрушительным атакам.

Как пояснил Андрей Янкин, директор центра информационной безопасности «Инфосистемы Джет», компания заранее определила для себя наиболее критичные и недопустимые ИТ-сценарии — это полное разрушение ИТ-систем без возможности быстрого восстановления и атаки на клиентов через собственную инфраструктуру. Анализ десятков расследованных инцидентов ИБ за 2025 год показал, что именно такие результаты чаще всего интересуют реальных злоумышленников.

По его словам, формат кибериспытаний привлекает более опытных исследователей за счёт высоких вознаграждений, а потенциальные выплаты несоизмеримо меньше ущерба, который мог бы быть нанесён при реальной атаке. Именно поэтому компания готова «с радостью заплатить» за демонстрацию недопустимого события — как за возможность заранее увидеть и закрыть самый опасный сценарий.

RSS: Новости на портале Anti-Malware.ru