Трек 2. Утечки данных и инфополе. Взгляд СМИ.
🗣️Илья Шабанов, генеральный директор «AM Meдиа», продюсер телепроекта AM Live
«Большая часть первичных публикаций об утечках идет в анонимных каналах хакерских группировок, далее СМИ пытаются проверить новость на соответствие действительности. »
«Пока крупное издание о чем-то напишет, в тг-каналах уже 10 раз соберут факты и выпустят много публикаций».
🗣️Алексей Мунтян, CEO в компании Privacy Advocates и соучредитель Сообщества профессионалов в области приватности (RPPA.pro)
«Фактически, компании освобождены от обязанности давать комментарии в СМИ по факту утечки данных.»
«Антикризисные коммуникации необходимо выстраивать.»
«Любая кризисная ситуация - это не только проблемы, но и возможности. Когда случаются проблемы, если компания грамотно провела коммуникацию по факту утечки, тем ниже негативный эффект вовне. »
🗣️Татьяна Исакова, редактор отдела Телекоммуникаций и Медиа «Коммерсантъ»
«Слитую БД необходимо проверять на достоверность, а также запрашивать информацию у официального источника — пострадавшей компании.»
🗣️Сергей Зыбнев, создатель Telegram-канала Похек
«Хакеры любят потешить свое эго и могут скомпилировать базы данных. Необходимо проверять данные и допускать, что масштаб утечки может быть гораздо больше.»
«С 1 ноября будет обязательна регистрация тг-канала и верификация его владельца. Под законопроект попадают блогеры и медиа с аудиторией более 10 000 человек.»
🗣️Илья Шабанов, генеральный директор «AM Meдиа», продюсер телепроекта AM Live
«Большая часть первичных публикаций об утечках идет в анонимных каналах хакерских группировок, далее СМИ пытаются проверить новость на соответствие действительности. »
«Пока крупное издание о чем-то напишет, в тг-каналах уже 10 раз соберут факты и выпустят много публикаций».
🗣️Алексей Мунтян, CEO в компании Privacy Advocates и соучредитель Сообщества профессионалов в области приватности (RPPA.pro)
«Фактически, компании освобождены от обязанности давать комментарии в СМИ по факту утечки данных.»
«Антикризисные коммуникации необходимо выстраивать.»
«Любая кризисная ситуация - это не только проблемы, но и возможности. Когда случаются проблемы, если компания грамотно провела коммуникацию по факту утечки, тем ниже негативный эффект вовне. »
🗣️Татьяна Исакова, редактор отдела Телекоммуникаций и Медиа «Коммерсантъ»
«Слитую БД необходимо проверять на достоверность, а также запрашивать информацию у официального источника — пострадавшей компании.»
🗣️Сергей Зыбнев, создатель Telegram-канала Похек
«Хакеры любят потешить свое эго и могут скомпилировать базы данных. Необходимо проверять данные и допускать, что масштаб утечки может быть гораздо больше.»
«С 1 ноября будет обязательна регистрация тг-канала и верификация его владельца. Под законопроект попадают блогеры и медиа с аудиторией более 10 000 человек.»
«Гарда» на порядок увеличила скорость маскирования данных
С новой версией «Гарда Маскирование» заказчики получают на порядок более высокую скорость работы с данными, что позволит не выбирать между выполнением требований регулятора и загрузкой инфраструктуры. Теперь можно одновременно оптимизировать бизнес-процессы и освобождать ресурсы для других задач и при этом соблюдать необходимый уровень безопасности данных. Обновленная система при выполнении требований регулятора по обезличиванию данных в рамках процессов безопасной разработки минимизирует риски ошибок: исключает человеческий фактор и повышает продуктивность рабочих процессов.
С новой версией «Гарда Маскирование» заказчики получают на порядок более высокую скорость работы с данными, что позволит не выбирать между выполнением требований регулятора и загрузкой инфраструктуры. Теперь можно одновременно оптимизировать бизнес-процессы и освобождать ресурсы для других задач и при этом соблюдать необходимый уровень безопасности данных. Обновленная система при выполнении требований регулятора по обезличиванию данных в рамках процессов безопасной разработки минимизирует риски ошибок: исключает человеческий фактор и повышает продуктивность рабочих процессов.
NTA или NDR — в чём разница?
Открытая дискуссия с экспертами индустрии
29 октября, 17:00 – 19:00 мск
‣ Почему нужно развивать аналитику сетевого трафика и насколько эффективно те или иные системы решают эту задачу.
‣ NTA/NDR — самостоятельные инструменты или часть системы?
‣ Чем NDR принципиально отличается от NTA.
В дискуссии участвуют:
‣ Станислав Грибанов, руководитель продукта «Гарда NDR»;
‣ Иван Дьячков, руководитель SOC Wildberries;
‣ Андрей Козлов, независимый эксперт по информационной безопасности;
‣ модератор — Игорь Тюкачев, руководитель направления сетевой безопасности Positive Technologies.
Участие бесплатное, количество мест ограничено.
Организатор мероприятия — Кибердом.
Присоединяйтесь!
Открытая дискуссия с экспертами индустрии
29 октября, 17:00 – 19:00 мск
‣ Почему нужно развивать аналитику сетевого трафика и насколько эффективно те или иные системы решают эту задачу.
‣ NTA/NDR — самостоятельные инструменты или часть системы?
‣ Чем NDR принципиально отличается от NTA.
В дискуссии участвуют:
‣ Станислав Грибанов, руководитель продукта «Гарда NDR»;
‣ Иван Дьячков, руководитель SOC Wildberries;
‣ Андрей Козлов, независимый эксперт по информационной безопасности;
‣ модератор — Игорь Тюкачев, руководитель направления сетевой безопасности Positive Technologies.
Участие бесплатное, количество мест ограничено.
Организатор мероприятия — Кибердом.
Присоединяйтесь!
Рост рынка информационной безопасности достиг 30%
Более 2000 участников собрала конференция «Сохранить все: безопасность информации». Минцифры, ФСТЭК, Ассоциация больших данных, крупнейшие компании различных отраслей экономики, ИТ- и ИБ-индустрий, юристы и представители медиа не только обсудили важные аспекты защиты данных, но и разработали подходы к решению актуальных проблем.
Более 2000 участников собрала конференция «Сохранить все: безопасность информации». Минцифры, ФСТЭК, Ассоциация больших данных, крупнейшие компании различных отраслей экономики, ИТ- и ИБ-индустрий, юристы и представители медиа не только обсудили важные аспекты защиты данных, но и разработали подходы к решению актуальных проблем.
Рустэм Хайретдинов: формула защиты
Интервью заместителя генерального директора группы компаний «Гарда» изданию IT-World
Замещение иностранных решений было авральным <...>, новую защиту собирали «на лету» из того, что было. <...> Часто применялся последовательный подход — вместо иностранного NGFW использовались последовательно российские решения, в частности, межсетевой экран, IDS, песочница, антивирус и другие. На основе этого опыта адаптировались используемые решения: например, появился кластер «Гарда FW + Гарда NDR» — высокопроизводительный, до 4 Тбит/с программно-аппаратный комплекс, покрывающий большинство потребностей клиентов по анализу и предотвращению сетевых атак. Такие архитектурные решения привели к необходимости дополнительного управления сетевым трафиком, поэтому востребованными оказались российские сетевые брокеры «Гарда NPB» (Network Packet Broker), позволяющие «разогнать» любые российские решения по защите трафика.
Полный текст интервью
Интервью заместителя генерального директора группы компаний «Гарда» изданию IT-World
Замещение иностранных решений было авральным <...>, новую защиту собирали «на лету» из того, что было. <...> Часто применялся последовательный подход — вместо иностранного NGFW использовались последовательно российские решения, в частности, межсетевой экран, IDS, песочница, антивирус и другие. На основе этого опыта адаптировались используемые решения: например, появился кластер «Гарда FW + Гарда NDR» — высокопроизводительный, до 4 Тбит/с программно-аппаратный комплекс, покрывающий большинство потребностей клиентов по анализу и предотвращению сетевых атак. Такие архитектурные решения привели к необходимости дополнительного управления сетевым трафиком, поэтому востребованными оказались российские сетевые брокеры «Гарда NPB» (Network Packet Broker), позволяющие «разогнать» любые российские решения по защите трафика.
Полный текст интервью
Вчера Станислав Грибанов, руководитель продукта «Гарда NDR», принял участие в открытой дискуссии «NTA или NDR — в чём разница?».
Эксперты обсудили:
Хотите узнать больше и лично убедиться в эффективности комплекса «Гарда NDR» — оставляйте заявку на пилот.
Please open Telegram to view this post
VIEW IN TELEGRAM
Как пользователям и бизнесу защититься от новых угроз в цифровой среде?
Сегодняшний прямой эфир на youtube-канале CyberYozh будет посвящен киберугрозам и средствам защиты от них. Гость эфира — Рустэм Хайретдинов, заместитель генерального директора группы компаний «Гарда», стрим ведет Павел Хавский. В программе:
‣ новые виды угроз для пользователей: реальные примеры от группы компаний «Гарда»;
‣ разбор громких атак на бизнес: что случилось со СДЭК, ВГТРК и Мираторгом;
‣ цифровая гигиена в России в 2025 году: рекомендации по защите данных и конфиденциальности.
Не пропустите, начало в 20:00 мск
Сегодняшний прямой эфир на youtube-канале CyberYozh будет посвящен киберугрозам и средствам защиты от них. Гость эфира — Рустэм Хайретдинов, заместитель генерального директора группы компаний «Гарда», стрим ведет Павел Хавский. В программе:
‣ новые виды угроз для пользователей: реальные примеры от группы компаний «Гарда»;
‣ разбор громких атак на бизнес: что случилось со СДЭК, ВГТРК и Мираторгом;
‣ цифровая гигиена в России в 2025 году: рекомендации по защите данных и конфиденциальности.
Не пропустите, начало в 20:00 мск
Каждая уязвимость — это как персонаж из фильма со своими уникальными чертами и способами нападения. Зная, с кем вы имеете дело, вы сможете эффективно защитить свои веб-приложения от атак.
Не дайте этим цифровым злодеям проникнуть в вашу систему — оставьте заявку на бесплатный демодоступ «Гарда WAF».
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
69% россиян готовы отказаться от услуг компании, допустившей утечку персональных данных
Свыше 5 млн рублей теряют россияне вследствие утечек персональных данных. Растет число тех, кто намерен активно реагировать на подобные инциденты. Половина опрошенных продолжают считать утечки серьезной проблемой, а 54% респондентов признались, что никогда не проверяли свои данные на предмет компрометации. Центр компетенций группы компаний «Гарда» выяснил, как меняется отношение граждан к утечкам персональных данных (ПДн) по сравнению с прошлым годом. Результаты исследования были представлены на конференции «Сохранить все: безопасность информации» 24 октября в Москве.
Свыше 5 млн рублей теряют россияне вследствие утечек персональных данных. Растет число тех, кто намерен активно реагировать на подобные инциденты. Половина опрошенных продолжают считать утечки серьезной проблемой, а 54% респондентов признались, что никогда не проверяли свои данные на предмет компрометации. Центр компетенций группы компаний «Гарда» выяснил, как меняется отношение граждан к утечкам персональных данных (ПДн) по сравнению с прошлым годом. Результаты исследования были представлены на конференции «Сохранить все: безопасность информации» 24 октября в Москве.
Выявление аномалий внутри сети поведенческими моделями
7 ноября, 14:30 – 15:00 мск • SOC Форум • зал №3
Приглашаем участников SOC Форума на выступление руководителя продукта «Гарда NDR» Станислава Грибанова. Также будет доступна онлайн-трансляция. Вы узнаете:
‣ как в сетевом трафике выявить неизвестные и сложные киберугрозы;
‣ какие недостатки имеются у систем обнаружения вторжений (IDS);
‣ чем можно заменить IDS и что такое поведенческие (ML) модели;
‣ какие существуют типы ML-моделей;
‣ как применять ML-модели на практике и где они наиболее эффективны;
‣ каковы особенности внедрения ML-моделей.
7 ноября, 14:30 – 15:00 мск • SOC Форум • зал №3
Приглашаем участников SOC Форума на выступление руководителя продукта «Гарда NDR» Станислава Грибанова. Также будет доступна онлайн-трансляция. Вы узнаете:
‣ как в сетевом трафике выявить неизвестные и сложные киберугрозы;
‣ какие недостатки имеются у систем обнаружения вторжений (IDS);
‣ чем можно заменить IDS и что такое поведенческие (ML) модели;
‣ какие существуют типы ML-моделей;
‣ как применять ML-модели на практике и где они наиболее эффективны;
‣ каковы особенности внедрения ML-моделей.
«Гарда» обнаружила фальшивую «Яндекс Музыку»
Группа компаний «Гарда» обнаружила новый вид мошенничества в популярных мессенджерах. Злоумышленники нацелились на устройства под управлением Android и iOS. Преступники пишут сообщения от имени знакомого человека из списка контактов жертвы и уговаривают установить вредоносное приложение под видом «Яндекс Музыки». Об особенностях новой схемы рассказывает Виктор Иевлев, руководитель отдела информационной безопасности группы компаний «Гарда».
Группа компаний «Гарда» обнаружила новый вид мошенничества в популярных мессенджерах. Злоумышленники нацелились на устройства под управлением Android и iOS. Преступники пишут сообщения от имени знакомого человека из списка контактов жертвы и уговаривают установить вредоносное приложение под видом «Яндекс Музыки». Об особенностях новой схемы рассказывает Виктор Иевлев, руководитель отдела информационной безопасности группы компаний «Гарда».
«Следы хакера»: успешный старт
24 октября на конференции «Сохранить все: безопасность информации» одним из ключевых пунктов программы стал хакатон «Следы хакера», организованный Центром компетенций группы компаний «Гарда». Несмотря на то, что Центр впервые выступил в непривычной для себя роли организатора, мероприятие было высоко оценено как его непосредственными участниками, так и наблюдателями.
Хакатон задумывался в первую очередь как демонстрация возможностей двух ключевых продуктов компании — защитных комплексов «Гарда DBF» и «Гарда NDR», и в этом смысле интересно и показательно то, что большинство участников, не имея практического опыта работы с этими системами, разобрались в них буквально на лету, а некоторые даже смогли занять призовые места.
Отвечая на многочисленные вопросы участников и зрителей о том, планирует ли Центр компетенций проводить аналогичные мероприятия в дальнейшем, организаторы сообщили, что следующий хакатон непременно состоится, работа в этом направлении уже ведется.
24 октября на конференции «Сохранить все: безопасность информации» одним из ключевых пунктов программы стал хакатон «Следы хакера», организованный Центром компетенций группы компаний «Гарда». Несмотря на то, что Центр впервые выступил в непривычной для себя роли организатора, мероприятие было высоко оценено как его непосредственными участниками, так и наблюдателями.
Хакатон задумывался в первую очередь как демонстрация возможностей двух ключевых продуктов компании — защитных комплексов «Гарда DBF» и «Гарда NDR», и в этом смысле интересно и показательно то, что большинство участников, не имея практического опыта работы с этими системами, разобрались в них буквально на лету, а некоторые даже смогли занять призовые места.
Отвечая на многочисленные вопросы участников и зрителей о том, планирует ли Центр компетенций проводить аналогичные мероприятия в дальнейшем, организаторы сообщили, что следующий хакатон непременно состоится, работа в этом направлении уже ведется.
Эксперты, фиды, сервисы: все, о чем вы думали, но боялись спросить
Киберугрозы становятся всё более изощрёнными и разнообразными. Как опередить злоумышленников? Как быстро выявлять вредоносные объекты и подозрительную активность, чтобы своевременно реагировать на инциденты ИБ, предотвращая серьезные последствия? Как правильно интерпретировать информацию о новых киберугрозах?
На вебинаре
Расскажем о продукте «Гарда Threat Intelligence», новых индикаторах компрометации и наших экспертных сервисах. Вы также узнаете:
‣ как использовать инструменты TI для выявления и предотвращения кибератак;
‣ как формируются данные TI;
‣ как интегрировать фиды TI в имеющиеся CЗИ;
‣ как повысить уровень защиты информационных активов;
‣ какие новые возможности защиты предлагает «Гарда Threat Intelligence».
Вебинар ведут
‣ Илья Селезнев, руководитель продукта «Гарда Threat Intelligence»,
‣ Алексей Семенычев, руководитель отдела аналитики угроз ИБ.
Регистрируйтесь!
Киберугрозы становятся всё более изощрёнными и разнообразными. Как опередить злоумышленников? Как быстро выявлять вредоносные объекты и подозрительную активность, чтобы своевременно реагировать на инциденты ИБ, предотвращая серьезные последствия? Как правильно интерпретировать информацию о новых киберугрозах?
На вебинаре
Расскажем о продукте «Гарда Threat Intelligence», новых индикаторах компрометации и наших экспертных сервисах. Вы также узнаете:
‣ как использовать инструменты TI для выявления и предотвращения кибератак;
‣ как формируются данные TI;
‣ как интегрировать фиды TI в имеющиеся CЗИ;
‣ как повысить уровень защиты информационных активов;
‣ какие новые возможности защиты предлагает «Гарда Threat Intelligence».
Вебинар ведут
‣ Илья Селезнев, руководитель продукта «Гарда Threat Intelligence»,
‣ Алексей Семенычев, руководитель отдела аналитики угроз ИБ.
Регистрируйтесь!
Мошенники активизируются вместе с распродажами
Неделя с 11 ноября традиционно щедра на распродажи и акции. Рост покупательской активности привлекает киберпреступников. Виктор Иевлев, руководитель отдела информационной безопасности группы компаний «Гарда», рассказывает о мошеннических схемах и о базовых мерах для защиты от них.
Неделя с 11 ноября традиционно щедра на распродажи и акции. Рост покупательской активности привлекает киберпреступников. Виктор Иевлев, руководитель отдела информационной безопасности группы компаний «Гарда», рассказывает о мошеннических схемах и о базовых мерах для защиты от них.
Скрипты vs коробка: как эффективно маскировать данные
В России о маскировании данных почти ничего не знают даже ИТ-руководители, поэтому мы решили познакомить начинающих специалистов с методами обезличивания информации в базах данных, а тем, кто уже знаком с технологией, предоставить продвинутые и удобные подходы к маскированию данных: от определения и категоризации данных в исходной базе данных до автоматизации всего процесса обезличивания (встраивание в pipeline CI/CD). В статье рассмотрим статическое обезличивание — создание копии базы данных с синтетическими данными, но с сохранением структуры исходной базы данных.
В России о маскировании данных почти ничего не знают даже ИТ-руководители, поэтому мы решили познакомить начинающих специалистов с методами обезличивания информации в базах данных, а тем, кто уже знаком с технологией, предоставить продвинутые и удобные подходы к маскированию данных: от определения и категоризации данных в исходной базе данных до автоматизации всего процесса обезличивания (встраивание в pipeline CI/CD). В статье рассмотрим статическое обезличивание — создание копии базы данных с синтетическими данными, но с сохранением структуры исходной базы данных.