Календарь мероприятий
январь 2025
Пн |
Вт |
Ср |
Чт |
Пт |
Сб |
Вс |
| | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | | |
показать все
Новости партнеров
РАЭК определила лидера среди классифайдов по числу объявлений о долгосрочной аренде
Читать далее
За экспертизой в инфобезе — к «Газинформсервису»
Читать далее
Компания «ИнфоТеКС» объявляет о выпуске сертифицированной версии ViPNet xFirewall 5.6.2
Читать далее
«ГенИИ» завершили год разговором о главной технологии FinTech
Читать далее
РДТЕХ внедряет новый премиальный стандарт сервисной поддержки
Читать далее
показать все
Статьи
Что следует учитывать ИТ-директорам, прежде чем претендовать на должность генерального директора?
Читать далее
Сетевая инфраструктура, сетевые технологии: что лучше – самостоятельная поддержка или внешнее обслуживание?
Читать далее
Тандем технологий – драйвер инноваций.
Читать далее
ИИ: маршрут не построен, но уже проектируется
Читать далее
Глеб Шкрябин: «Надежные и масштабируемые системы — основа стабильной работы бизнеса в условиях больших нагрузок»
Читать далее
Елена Ситдикова: «На разработчиках программного обеспечения для транспорта лежит большая ответственность перед пассажирами»
Читать далее
Взгляд в перспективу: что будет двигать отрасль информационной безопасности
Читать далее
5 способов повысить безопасность электронной подписи
Читать далее
Как искусственный интеллект изменит экономику
Читать далее
Неочевидный САПР: выход ПО за рамки конструкторской деятельности
Читать далее
показать все
|
Минский рекорд
Главная / Новости партнеров / Минский рекорд
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
Более 200 профессионалов в сфере ИБ стали участниками конференции в столице Белоруссии, и это рекорд. Публикуем главные тренды с вводной сессии минского “Кода ИБ”.
В числе неизменных трендов последних лет были названы SOC, необходимость закона о персональных данных в РБ, целевые атаки, которые часто начинаются с социальной инженерии.
В частности, Илья Шабанов (Anti-Malware.ru) привел статистику JSOC, согласно которой организаторы свыше 60% зарегистрированных атак применяли социальную инженерию на первом этапе. Также эксперт назвал трендами использование “умных устройств” в атаках (и как входной точки, например, для взлома АСУ ТП), заражение майнерами и эксплуатацию ИТ-инфраструктуры для майнинга.
Тем не менее, эксперты уверены, что все еще возможно выстроить надежную защиту.
«Большинство современных кибератак не являются технически очень сложными. Они рассчитаны в основном на невнимательность рядового пользователя. Вот почему успех в построении эффективной защиты организации сегодня заключается не только во внедрении всевозможных новейших решений, но и в правильном выстраивании процесса по выявлению и реагированию на кибер-инциденты и угрозы, а также в постоянном обучении персонала и соблюдении основных правил кибер-гигиены», - говорит Евгений Бударин («Лаборатория Касперского»).
Действительно, все еще многие инциденты случаются именно из-за несоблюдения кибер-гигиены,например, отсутствия эшелонированной защиты. Достаточно вспомнить недавний глобальный инцидент с оборудованием Cisco. Отдельно было сказано о ботнетах. “Бороться с ботнетами сложно практически невозможно. Технически и юридически это представляет большую сложность” - отметил Александр Сушко (Group IB).
Проблемой остается доступность «черных» технологий атак и хищения данных. “Пытливые студенты и даже школьники играючи могут совершить серьезное уголовное преступление. В даркнете за 200$ можно заказать целевую атаку на предприятие. Вместе с этим растет риск кибер-терроризма, когда злоумышленники могут дестабилизировать работу критически важного объекта. Текущий уровень хакерских средств позволяет обходить даже самые умные системы периметральной защиты нового поколения. Поэтому уровень защиты предприятия стал измеряться не просто мощью СЗИ, а возможностью обнаружить угрозу и быстро среагировать”, - отметил Сергей Горбачев, руководитель направления IBA Security, IBA Group.
Также участники с удовольствием делились своими кейсами по практике повышения осведомленности пользователей. Особо эффективными инструментами назвали рассылки, семинары и “провокации” сотрудников. Максим Степченков (IT Task) порекомендовал не наказывать персонал в случае перехода по “вредоносной ссылке” в ходе таких учений. Наказания могут привести к остановке бизнес-процессов, уверен эксперт.
ВПЕЧАТЛЕНИЯ УЧАСТНИКОВ
“Прекрасная конференция,отличная организация, интересные и познавательные доклады. Рекомендую для лиц, занимающихся информационной безопасностью и интересующихся ею”
Ким Д. С., инженер- программист
“Высокий уровень организации мероприятия. Доброжелательность в общении”
Константин Бибиков, начальник отдела ОАО “КБ Радар” — управляющая компания холдинга «Системы радиолокации»
“Все просто на высшем уровне”
Василевский С.В.,заместитель начальника информационно-технического отдела ОАО “Пеленг”
“Хорошая организация, интересный формат преподнесения информации, активное общение с аудиторией, понравились обсуждаемые вопросы”
Наталья Кабачевская, инженер по АСУ, ОАО “МЭТЗ им.В. И. Козлова”
НАШИ БЛАГОДАРНОСТИ
Спонсору конференции
Лаборатории Касперского
Спонсору секции
IBA Group
Партнерам мероприятия
Газинформсервис, Falcongaze, ESET, ITTask, IBM, MONT
Информационным партнерам
3Dnews.ru (Генеральный медиа-партнер), Anti-Malware.ru (Стратегический медиа-партнер), 12NEWS.ru, журналам “Системный администратор”, “БИТ”, Хакер”, BIS Journal, порталам secandsafe.ru, IT-EVENTS, iso27000.ru, “Единому порталу электронной подписи”,KB.BY, NETKA.BY
В начало⇑
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
Комментарии отсутствуют
Комментарии могут отставлять только зарегистрированные пользователи
|
Вакансии на сайте Jooble
|