Календарь мероприятий
сентябрь 2025
Пн |
Вт |
Ср |
Чт |
Пт |
Сб |
Вс |
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | | | | | |
показать все 
Новости партнеров
Бизнес-день GIS DAYS 2025: ключевые игроки ИБ-рынка обсудят защиту ИИ, BAS-тестирование и новые вызовы
Читать далее 
В России запущена Цифровая платформа для испытаний оборудования в нефтегазовой отрасли
Читать далее 
«Газинформсервис» выпустил новую версию SafeERP: релиз 4.9.7
Читать далее 
Российский NGFW уровня Enterprise: UserGate запускает Data Center Firewall для корпоративных клиентов
Читать далее 
Рексофт выводит на рынок собственную автоматизированную систему управления открытыми горными работами
Читать далее 
показать все 
Статьи
DevOps как методология в 2025 году — что уже устарело, что становится must-have, какие инструменты и подходы реально работают в продакшене
Читать далее 
Как опрос про ИИ-ботов спровоцировал цифровой раскол?
Читать далее 
Светлана Ткаченко, УЦ РДТЕХ: «Выбор зарубежных СУБД объясним инертностью мышления»
Читать далее 
Каждому покупателю – по ИИ-агенту
Читать далее 
Точность до метра и сантиметра: как применяют технологии позиционирования
Читать далее 
Что сегодня в тренде?
Читать далее 
Как искусственный интеллект изменит экономику
Читать далее 
Эпоха российской ориентации на Запад в сфере программного обеспечения завершилась
Читать далее 
Сладкая жизнь
Читать далее 
12 бизнес-концепций, которыми должны овладеть ИТ-руководители
Читать далее 
показать все 
|
Минский рекорд
Главная / Новости партнеров / Минский рекорд
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
Более 200 профессионалов в сфере ИБ стали участниками конференции в столице Белоруссии, и это рекорд. Публикуем главные тренды с вводной сессии минского “Кода ИБ”.
В числе неизменных трендов последних лет были названы SOC, необходимость закона о персональных данных в РБ, целевые атаки, которые часто начинаются с социальной инженерии.
В частности, Илья Шабанов (Anti-Malware.ru) привел статистику JSOC, согласно которой организаторы свыше 60% зарегистрированных атак применяли социальную инженерию на первом этапе. Также эксперт назвал трендами использование “умных устройств” в атаках (и как входной точки, например, для взлома АСУ ТП), заражение майнерами и эксплуатацию ИТ-инфраструктуры для майнинга.
Тем не менее, эксперты уверены, что все еще возможно выстроить надежную защиту.
«Большинство современных кибератак не являются технически очень сложными. Они рассчитаны в основном на невнимательность рядового пользователя. Вот почему успех в построении эффективной защиты организации сегодня заключается не только во внедрении всевозможных новейших решений, но и в правильном выстраивании процесса по выявлению и реагированию на кибер-инциденты и угрозы, а также в постоянном обучении персонала и соблюдении основных правил кибер-гигиены», - говорит Евгений Бударин («Лаборатория Касперского»).
Действительно, все еще многие инциденты случаются именно из-за несоблюдения кибер-гигиены,например, отсутствия эшелонированной защиты. Достаточно вспомнить недавний глобальный инцидент с оборудованием Cisco. Отдельно было сказано о ботнетах. “Бороться с ботнетами сложно практически невозможно. Технически и юридически это представляет большую сложность” - отметил Александр Сушко (Group IB).
Проблемой остается доступность «черных» технологий атак и хищения данных. “Пытливые студенты и даже школьники играючи могут совершить серьезное уголовное преступление. В даркнете за 200$ можно заказать целевую атаку на предприятие. Вместе с этим растет риск кибер-терроризма, когда злоумышленники могут дестабилизировать работу критически важного объекта. Текущий уровень хакерских средств позволяет обходить даже самые умные системы периметральной защиты нового поколения. Поэтому уровень защиты предприятия стал измеряться не просто мощью СЗИ, а возможностью обнаружить угрозу и быстро среагировать”, - отметил Сергей Горбачев, руководитель направления IBA Security, IBA Group.
Также участники с удовольствием делились своими кейсами по практике повышения осведомленности пользователей. Особо эффективными инструментами назвали рассылки, семинары и “провокации” сотрудников. Максим Степченков (IT Task) порекомендовал не наказывать персонал в случае перехода по “вредоносной ссылке” в ходе таких учений. Наказания могут привести к остановке бизнес-процессов, уверен эксперт.
ВПЕЧАТЛЕНИЯ УЧАСТНИКОВ
“Прекрасная конференция,отличная организация, интересные и познавательные доклады. Рекомендую для лиц, занимающихся информационной безопасностью и интересующихся ею”
Ким Д. С., инженер- программист
“Высокий уровень организации мероприятия. Доброжелательность в общении”
Константин Бибиков, начальник отдела ОАО “КБ Радар” — управляющая компания холдинга «Системы радиолокации»
“Все просто на высшем уровне”
Василевский С.В.,заместитель начальника информационно-технического отдела ОАО “Пеленг”
“Хорошая организация, интересный формат преподнесения информации, активное общение с аудиторией, понравились обсуждаемые вопросы”
Наталья Кабачевская, инженер по АСУ, ОАО “МЭТЗ им.В. И. Козлова”
НАШИ БЛАГОДАРНОСТИ
Спонсору конференции
Лаборатории Касперского
Спонсору секции
IBA Group
Партнерам мероприятия
Газинформсервис, Falcongaze, ESET, ITTask, IBM, MONT
Информационным партнерам
3Dnews.ru (Генеральный медиа-партнер), Anti-Malware.ru (Стратегический медиа-партнер), 12NEWS.ru, журналам “Системный администратор”, “БИТ”, Хакер”, BIS Journal, порталам secandsafe.ru, IT-EVENTS, iso27000.ru, “Единому порталу электронной подписи”,KB.BY, NETKA.BY
В начало⇑
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
Комментарии отсутствуют
Комментарии могут отставлять только зарегистрированные пользователи
|
Вакансии на сайте Jooble
|