Челябинские безопасники назвали 10 главных проблем ИБ

Челябинские безопасники назвали 10 главных проблем ИБ

Челябинские безопасники назвали 10 главных проблем ИБ

Традиционно не обошлось без насыщенной секции о трендах с участием ИБ-селебрити. В самом ее начале Илья Шабанов (Anti-Malware.ru) развернул красочную картину эволюции киберпреступности.

“Киберпреступность - это не какие-то одиночки. Это организованные преступные группы, зачастую обладающие всеми атрибутами ИТ-компаний, штатом разработчиков, рисечеров, у них есть даже свой саппорт плюс новейшие технологии и инфраструктура, и их достаточно много. Во многом они опережают индустрию ИБ на несколько лет”.

По словам эксперта, сейчас особо опасны атаки на КВО (вплоть до взломов АЭС), продвинутая социальная инженерия, системные  проблемы : устаревшее ПО, средства и методы. Госрегулирование не помогает, а тормозит. У большинства компаний нет понимания,как защищаться, не хватает специалистов.

Максим Степченков (IT-task) отметил, что эти тенденции были еще 5 лет назад,но растут масштабы, растет рынок заработка на уязвимостях. По словам эксперта, индустрию двигает новое поколение, у которых хакерство в крови,они выросли на подобных героях.

По словам Ильи Шабанова кибервойны - это реалии сегодняшнего дня. К темным силам причисляют уже не только пресловутых “русских хакеров”, но и киберприступный “госзаказ” таких стран как КНДР, США, Китай.

В числе других сложившихся “анти-брендов” много зловредов, которые, подобно стихийным бедствиям в физическом мире, носят звучные имена: знакомьтесь, ботнет Mirai, вредоносы Judy, Xavier, группировки BlackEnergy и ShadowBrokers. С последним именем связано начало эпидемии целенаправленных атак. В числе жертв “прославились” Инвитро, Роснефть, Maersk и др.

Что делать?

«Большинство проблем решается своевременной установкой обновлений. Если у вас самые современные средства защиты, но их никто не обновляет,не обслуживает, их логи никто не смотрит, какой от них толк?» - отметил Алексей  Комаров (УЦСБ).

Меж тем, выгоды ИБ для ТОПов не очевидны, отсюда финансирование пробуксовывает. По-прежнему часты ситуации, когда в эксплуатацию вводится дорогостоящая система, а ресурсов на ее ИБ не выделяется.

Соблюдение требований регуляторов не спасает от актуальных угроз в общей массе, хотя бы в силу их недостаточности. В банковской сфере, по данным исследования Евгения Царева (RTM Group), лишь “4% всех требований имеют правовые последствия”

Хорошая новость: на подходе закрепленные законом штрафы и уголовная ответственность для тех, по чьей вине внутри компании произошли компьютерные инциденты.

Наводить ИБ-дисциплину безопасники, конечно же, должны с себя. По мнению Максима Степченкова, чем строже,тем лучше: “Не установил обновление - не ушел домой”. “Дела наши очень плохи: много угроз, никакой ответственности. Но люди в зале без работы не останутся” - подвел итог сессии Илья Шабанов.

В основной части конференции прошли мастер-классы и доклады по ключевым технологиям, лучшим практикам, нюансам управления ИБ,тонкостям защиты КИИ.

Горячая десятка Кода ИБ - Челябинск

В заключительной секции модератор Максим Степченков меньше чем за часдал экспертные ответы на самые горячие вопросы ИБ по версии местного сообщества,в числе которых

  1. ИБ-образование
  2. импортозамещение
  3. шифровальщики
  4. аутсорсинг ИБ, ИБ в облаках
  5. ИБ в малом бизнесе, бюджетные СЗИ
  6. отставание средств защиты от реальных угроз
  7. низкая ИБ-грамотность
  8. сращение ИБ с правовыми аспектами
  9. поиск общего языка с топ-менеджментом
  10. усиление регуляторики в области ИБ

Инфосистемы Джет запустила кибериспытания с призом до 1,5 млн

Компания «Инфосистемы Джет» запустила программу кибериспытаний на платформе Standoff Bug Bounty. Цель проекта — проверить реальную киберустойчивость компании к самым опасным сценариям атак, включая полный захват управления ИТ-инфраструктурой и получение несанкционированного доступа к системам клиентов. За подтверждение возможности реализации каждого из таких сценариев предусмотрено вознаграждение до 1,5 млн рублей.

Программа рассчитана до конца 2026 года, но может завершиться раньше — если исследователям удастся успешно продемонстрировать одно из двух недопустимых событий.

В фокусе кибериспытаний находятся корпоративные информационные системы «Инфосистемы Джет», как во внутреннем контуре, так и в отдельной защищённой среде, используемой для удалённой работы с инфраструктурой заказчиков. Помимо крупных выплат за критические сценарии, компания готова дополнительно поощрять исследователей за найденные уязвимости высокого уровня опасности, даже если они не привели к полной цепочке атаки.

По словам Ивана Булавина, директора по продуктам платформы Standoff 365, формат кибериспытаний позволяет оценивать безопасность не через отдельные уязвимости, а через призму реальных бизнес-рисков.

Практика 2025 года это подтверждает: более 60% выявленных недостатков в рамках кибериспытаний относились к критическому и высокому уровням, что значительно выше показателей классических программ по поиску уязвимостей. Общий объём выплат по таким программам превысил 42 млн рублей, что, по мнению экспертов, говорит о зрелости и эффективности формата.

Запуск кибериспытаний стал логичным продолжением классической программы баг-баунти «Инфосистемы Джет», которая уже действует и показала хорошие результаты. Однако, как подчёркивают в компании, основной интерес теперь смещается с поиска отдельных уязвимостей на понимание того, насколько устойчив бизнес к реальным разрушительным атакам.

Как пояснил Андрей Янкин, директор центра информационной безопасности «Инфосистемы Джет», компания заранее определила для себя наиболее критичные и недопустимые ИТ-сценарии — это полное разрушение ИТ-систем без возможности быстрого восстановления и атаки на клиентов через собственную инфраструктуру. Анализ десятков расследованных инцидентов ИБ за 2025 год показал, что именно такие результаты чаще всего интересуют реальных злоумышленников.

По его словам, формат кибериспытаний привлекает более опытных исследователей за счёт высоких вознаграждений, а потенциальные выплаты несоизмеримо меньше ущерба, который мог бы быть нанесён при реальной атаке. Именно поэтому компания готова «с радостью заплатить» за демонстрацию недопустимого события — как за возможность заранее увидеть и закрыть самый опасный сценарий.

RSS: Новости на портале Anti-Malware.ru