Expo-Link: Код ИБ 2017 | Минск. Вводная дискуссия часть 1 HD

Expo-Link: Код ИБ 2017 | Минск. Вводная дискуссия часть 1
00:22:49
Обнаружено блокирование рекламы на сайте

Для существования нашего сайта необходим показ рекламы. Просим отнестись с пониманием и добавить сайт в список исключений вашей программы для блокировки рекламы (AdBlock и другие).

Код ИБ - экосистема проектов по информационной безопасности, главная миссия которых - повышать зрелость ИБ в бизнесе.

Код ИБ 2017 | Минск. Вводная дискуссия часть 1.

«Современная атака подобна многоступенчатой спецоперации (включая сбор информации, разведку, начальное проникновение в инфраструктуру, закрепление в ней)» — такими словами открыл пленарную дискуссию о трендах Александр Дорофеев (НПО «Эшелон»).«Сложность предприятия» сообщает в глазах обывателей некий романтический флер хакерам, которые часто предстают в СМИ как герои, злые гении и даже «борцы с системой».

 В реальности кибер-преступникам далеко до Сноудена и Ассанжа, атаки осуществляются в целях кражи денег и информации, недобросовестной конкуренции, ради престижа, из мести т.п., ведь найти инструкции по взлому — не проблема.На этом фоне об информационной безопасности говорить не приходится. Максим Степченков отметил: "Сегодня нет «неуловимых Джо», абсолютное большинство организаций, независимо от баланса на счетах, подвергается атакам". 

Его белорусский коллега Алексей Евменков (iSsoft) также отметил тренды «цифровой устойчивости» и постоянных атак как рутины. По факту сигнатурных методов уже недостаточно, нужен полноценный мониторинг инфраструктуры с получением информации из различных источников, необходимы SIEM-системы — подчеркнул Александр Дорофеев (НПО «Эшелон»). 

Как на практике выглядит обеспечение ИБ крупной белорусской компании, поведал Павел Ваховский (ГК «Алютех»).Выстраивая атаку, преступники виртуозно задействуют все слабые места системы, включая человеческий фактор. Максим Степченков привел пример из «классики жанра» — когда бухгалтер получает письмо с темой вроде «Изменения в законодательстве», содержащее исполняемый файл, который последовательно запускает ряд разрешенных программ, обеспечивая преступникам удаленное управление компьютером. 

Александр Астахов (GlobalTrustSolutions), автор книги «Управление рисками», встретил в числе спикеров своих читателей, и назвал сильным трендом недостаточность защиты объектов критической инфраструктуры.

RSS
Нет комментариев. Ваш будет первым!

Новости

Вебинар: Чего требовать от DLP в 2026-м: взгляд от практика и аналитика Международный FMCG-холдинг в России развивает интегрированное планирование на базе Optimacros ​ИИ-ассистент в SpaceWeb стал лучшим другом веб-разработчика Правительство Новгородской области завершило миграцию СЭД «Дело» в импортонезависимую среду ​Рег.облако присоединился к Хартии добросовестных участников облачного рынка

Вебинар: Чего требовать от DLP в 2026-м: взгляд от практика и аналитика


14 часов назад
Вебинар: Чего требовать от DLP в 2026-м: взгляд от практика и аналитика
Вебинар: Чего требовать от DLP в 2026-м: взгляд от практика и аналитика
Международный FMCG-холдинг в России развивает интегрированное планирование на базе Optimacros
Международный FMCG-холдинг в России развивает интегрированное планирование на базе Optimacros
​ИИ-ассистент в SpaceWeb стал лучшим другом веб-разработчика
​ИИ-ассистент в SpaceWeb стал лучшим другом веб-разработчика
Правительство Новгородской области завершило миграцию СЭД «Дело» в импортонезависимую среду
Правительство Новгородской области завершило миграцию СЭД «Дело» в импортонезависимую среду
​Рег.облако присоединился к Хартии добросовестных участников облачного рынка
​Рег.облако присоединился к Хартии добросовестных участников облачного рынка