|
Календарь мероприятий
ноябрь 2025
Пн |
Вт |
Ср |
Чт |
Пт |
Сб |
Вс |
| | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | |
показать все 
Новости партнеров
Почти 70% компаний не используют системы защиты от утечек данных
Читать далее 
Айсорс запустил Центр промышленной автоматизации
Читать далее 
Каждая вторая компания в мире внедряет системы управления процессами — рынок вырос вдвое за год
Читать далее 
State of DevOps Russia 2025: рост зрелости команд, интеграция AI и приоритет безопасности
Читать далее 
70% компаний не соответствуют требованиям закона о защите персональных данных
Читать далее 
показать все 
Статьи
Поддержка 1С - "черная дыра" IT- бюджета: как превратить хаос в управляемый процесс и оптимизировать затраты
Читать далее 
Как посчитать реальную выгоду от ИИ в видеонаблюдении?
Читать далее 
Управление расходами: режем косты с помощью ИИ
Читать далее 
Безопасность как сервис (SECaaS)
Читать далее 
До 97% выросло количество людей, которые реагируют на утечку своих персональных данных
Читать далее 
Точность до метра и сантиметра: как применяют технологии позиционирования
Читать далее 
Как искусственный интеллект изменит экономику
Читать далее 
Эпоха российской ориентации на Запад в сфере программного обеспечения завершилась
Читать далее 
Сладкая жизнь
Читать далее 
12 бизнес-концепций, которыми должны овладеть ИТ-руководители
Читать далее 
показать все 
|
Код ИБ в Перми. Чем умнее, тем уязвимее
Главная / Новости партнеров / Код ИБ в Перми. Чем умнее, тем уязвимее
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
Когда год подходит к концу, вводные дискуссии о трендах становятся особенно насыщенными. О чем говорили ИБ-эксперты в Перми - читайте в нашем репортаже.
Не осталось практически ни одной сферы, которой бы не касалась информационная безопасность. Даже у себя дома безопаснику есть над чем поработать.“Очень большая проблема - домашние роутеры. Это настоящий рассадник всяких ботов, дыр, особенно, “Асусы” этим грешат. Я призываю всех присутствующих домашние роутеры патчить” - говорит Антон Антропов (ЭР-Телеком Холдинг).
Еще год назад служебная записка руководству о том, что кто-то развернул на корпоративных серверах майнинговую ферму, вызвала бы лишь недоумение. Сегодня на волне роста биткоина захват и эксплуатация технических и информационных ресурсов становится общим местом, и это тоже проблема безопасников.
Технологии становятся политизированными и наоборот, а киберпреступления становятся многосложными, новые угрозы приходят со всех сторон, и чем умнее будет окружающий нас мир за счет технологий, тем уязвимее, отмечает Константин Сергеев (ТС “Монетка”). Важно ориентироваться на инцидентную практику, от некоторых угроз, к примеру, слишком дорого защищаться. Много в отрасли модного и наносного, при этом порядок в системах безопасности - самое важное.
Последние нашумевшие атаки типа WannaCry, Petya и Bad Rabbit заставляют спорить о заказчиках таких атак. Ведь суммы, которые на них заработали злоумышленники, ничтожны в сравнении со стоимостью их разработки.
Отсюда, повышение осведомленности - задача безопасника номер один. Однако дискуссионным вопросом является персональная его ответственность. Если безопасник, к примеру, полностью обрушит сеть корпорации, ему все еще ничего не грозит.
Максим Степченков (IT-Task), уверен, что интернет вещей - тренд номер 1, недаром же В. Вексельберг вложил в него миллиарды, а повсеместное распространение этих устройств является серьезным негативным фактором для ИБ.
Отдельное внимание уделили безопасности интернет-банкинга. Почти 100% заражений - это фишинг. Классика жанра - когда бухгалтер открывает фишинговое письмо, и токен, находящийся все время в компьютере, в такой ситуации не спасает.
“Не делайте так, чтобы вас хотела убить бухгалтерия. Работайте с теми банками, которые предлагают надежную двухфакторную аутентификацию. Токены вообще не работают, они всегда в компьютере. Используйте банк с системой антифрод. Это то, на что вы можете повлиять. Вы можете прийти, поговорить и существенно снизить риски. Ну и естественно использование специализированных решений, которые ищут бот-сети и прочее в вашей организации. Плюс классический требования - эшелонированная защита, ативирусная защита и пр.” - таковы рекомендации Максима Степченкова.
Практика импортозамещения пока далека от чаяний государства, в пору открывать отдельную рубрику вводной сессии - “Курьезы импортозамещения”. Антон Антропов (АО ЭР-Телеком Холдинг) отмечает, что в инфраструктуре крупного телекоммуникационного холдинга и по сей день есть средства защиты информации, отечественных заменителей которым найти не удалось. Алексей Заболотных (Пермский ИКТ-кластер) видит перспективу в объединении усилий всех заинтересованных сторон на местах.
Горячая десятка “Кода ИБ”
1.Где взять специалистов
2. Как обучать пользователей
3. Где взять бюджет на ИБ
4. Кто виноват в случившемся инциденте
5. Антивирусы - не панацея
6. Узнавать информацию по ИБ не только из рекламных источников
7. ИТ опережает ИБ
8. Нет рынка защиты АСУ ТП
9. Выбор оптимального средства защиты
В начало⇑
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
Комментарии отсутствуют
Комментарии могут отставлять только зарегистрированные пользователи
|
Вакансии на сайте Jooble
|