|
Календарь мероприятий
декабрь 2025
Пн |
Вт |
Ср |
Чт |
Пт |
Сб |
Вс |
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | | | | |
показать все 
Новости партнеров
Группа «Борлас» – в числе крупнейших игроков российского рынка HR Tech
Читать далее 
WiFly OpenRoaming: новоя технология гостевого Wi-Fi для России и СНГ
Читать далее 
UserGate открыл лабораторию по кибербезопасности в МИРЭА — Российском технологическом университете
Читать далее 
VAS Experts ввел сервис «Личный кабинет» для управления лицензиями и техподдержкой
Читать далее 
Иностранные компании хотят сотрудничать с российскими ИИ-разработчиками
Читать далее 
показать все 
Статьи
Как изменились сделки слияний и поглощений после 2022 года и что ждет инвесторов в будущем?
Читать далее 
Налоговая оптимизация. Новые УСН-правила при смене региона: конец налоговой оптимизации?
Читать далее 
Налоговый мониторинг – как это будет?
Читать далее 
Какие ошибки допускают ИТ-директора при сокращении ИТ-бюджета и как их избежать?
Читать далее 
Есть ли жизнь после Microsoft?
Читать далее 
Точность до метра и сантиметра: как применяют технологии позиционирования
Читать далее 
Как искусственный интеллект изменит экономику
Читать далее 
Эпоха российской ориентации на Запад в сфере программного обеспечения завершилась
Читать далее 
Сладкая жизнь
Читать далее 
12 бизнес-концепций, которыми должны овладеть ИТ-руководители
Читать далее 
показать все 
|
Минский рекорд
Главная / Новости партнеров / Минский рекорд
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
Более 200 профессионалов в сфере ИБ стали участниками конференции в столице Белоруссии, и это рекорд. Публикуем главные тренды с вводной сессии минского “Кода ИБ”.
В числе неизменных трендов последних лет были названы SOC, необходимость закона о персональных данных в РБ, целевые атаки, которые часто начинаются с социальной инженерии.
В частности, Илья Шабанов (Anti-Malware.ru) привел статистику JSOC, согласно которой организаторы свыше 60% зарегистрированных атак применяли социальную инженерию на первом этапе. Также эксперт назвал трендами использование “умных устройств” в атаках (и как входной точки, например, для взлома АСУ ТП), заражение майнерами и эксплуатацию ИТ-инфраструктуры для майнинга.
Тем не менее, эксперты уверены, что все еще возможно выстроить надежную защиту.
«Большинство современных кибератак не являются технически очень сложными. Они рассчитаны в основном на невнимательность рядового пользователя. Вот почему успех в построении эффективной защиты организации сегодня заключается не только во внедрении всевозможных новейших решений, но и в правильном выстраивании процесса по выявлению и реагированию на кибер-инциденты и угрозы, а также в постоянном обучении персонала и соблюдении основных правил кибер-гигиены», - говорит Евгений Бударин («Лаборатория Касперского»).
Действительно, все еще многие инциденты случаются именно из-за несоблюдения кибер-гигиены,например, отсутствия эшелонированной защиты. Достаточно вспомнить недавний глобальный инцидент с оборудованием Cisco. Отдельно было сказано о ботнетах. “Бороться с ботнетами сложно практически невозможно. Технически и юридически это представляет большую сложность” - отметил Александр Сушко (Group IB).
Проблемой остается доступность «черных» технологий атак и хищения данных. “Пытливые студенты и даже школьники играючи могут совершить серьезное уголовное преступление. В даркнете за 200$ можно заказать целевую атаку на предприятие. Вместе с этим растет риск кибер-терроризма, когда злоумышленники могут дестабилизировать работу критически важного объекта. Текущий уровень хакерских средств позволяет обходить даже самые умные системы периметральной защиты нового поколения. Поэтому уровень защиты предприятия стал измеряться не просто мощью СЗИ, а возможностью обнаружить угрозу и быстро среагировать”, - отметил Сергей Горбачев, руководитель направления IBA Security, IBA Group.
Также участники с удовольствием делились своими кейсами по практике повышения осведомленности пользователей. Особо эффективными инструментами назвали рассылки, семинары и “провокации” сотрудников. Максим Степченков (IT Task) порекомендовал не наказывать персонал в случае перехода по “вредоносной ссылке” в ходе таких учений. Наказания могут привести к остановке бизнес-процессов, уверен эксперт.
ВПЕЧАТЛЕНИЯ УЧАСТНИКОВ
“Прекрасная конференция,отличная организация, интересные и познавательные доклады. Рекомендую для лиц, занимающихся информационной безопасностью и интересующихся ею”
Ким Д. С., инженер- программист
“Высокий уровень организации мероприятия. Доброжелательность в общении”
Константин Бибиков, начальник отдела ОАО “КБ Радар” — управляющая компания холдинга «Системы радиолокации»
“Все просто на высшем уровне”
Василевский С.В.,заместитель начальника информационно-технического отдела ОАО “Пеленг”
“Хорошая организация, интересный формат преподнесения информации, активное общение с аудиторией, понравились обсуждаемые вопросы”
Наталья Кабачевская, инженер по АСУ, ОАО “МЭТЗ им.В. И. Козлова”
НАШИ БЛАГОДАРНОСТИ
Спонсору конференции
Лаборатории Касперского
Спонсору секции
IBA Group
Партнерам мероприятия
Газинформсервис, Falcongaze, ESET, ITTask, IBM, MONT
Информационным партнерам
3Dnews.ru (Генеральный медиа-партнер), Anti-Malware.ru (Стратегический медиа-партнер), 12NEWS.ru, журналам “Системный администратор”, “БИТ”, Хакер”, BIS Journal, порталам secandsafe.ru, IT-EVENTS, iso27000.ru, “Единому порталу электронной подписи”,KB.BY, NETKA.BY
В начало⇑
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
Комментарии отсутствуют
Комментарии могут отставлять только зарегистрированные пользователи
|
Вакансии на сайте Jooble
|