Рещение Cisco Connected Factory - SecurityCisco Russia
Ведущие производители продолжают активно внедрять сетевые решения, объединяющие информационные и операционные технологии — ИТ и ОТ.
Такой подход имеет много преимуществ, но в то же время часто становится причиной угроз информационной безопасности (ИБ).
Ежегодный отчет по безопасности. Защитники и их тактикаCisco Russia
В своем ежегодном отчете по информационной безопасности мы не только анализируем то, что происходит по ту сторону баррикад, у злоумышленников. Мы уделяем пристальное внимание и тому, как на эти вызовы реагируют специалисты по информационной безопасности корпоративных и ведомственных предприятий. К сожалению, приходится признать, что уверенность специалистов по ИБ в отношении своей способности противостоять современных киберпреступникам и киберугрозам падает.
Видеозапись: https://www.youtube.com/watch?v=m9eaTGu2CWM
Исследование «Информационная безопасность бизнеса»Игорь Назаров
Средний размер ущерба в результате одного инцидента можно оценить в 14 тыс. долларов для малых и средних компаний и 695 тыс. долларов для крупных российских организаций. Такую оценку приводят аналитики компании B2B International и «Лаборатория Касперского» в совместном исследовании по информационной безопасности бизнеса*.
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»Cisco Russia
Компания Cisco несколько лет назад предложила новую модель, легшую в основу всех решений компании в области обеспечения ИБ, - “ДО – ВО ВРЕМЯ – ПОСЛЕ”. Эта модель описывает не только жизненный цикл атаки на современные сети, но и противостоящие им защитные технологии, которые помогают выстроить защитную стену ДО появления атаки на границе объекта защиты, но и обнаруживают угрозы ВО ВРЕМЯ их реализации, а также помогает оперативно выявлять все-таки зараженные или пострадавшие узлы ПОСЛЕ реализации угрозы. Отдельные продукты и решения Cisco также реализуют данную трехзвенную модель, например,Cisco ASA with FirePOWER Services, Cisco ISE, Cisco Cyber Threat Defense и т.д.
Рещение Cisco Connected Factory - SecurityCisco Russia
Ведущие производители продолжают активно внедрять сетевые решения, объединяющие информационные и операционные технологии — ИТ и ОТ.
Такой подход имеет много преимуществ, но в то же время часто становится причиной угроз информационной безопасности (ИБ).
Ежегодный отчет по безопасности. Защитники и их тактикаCisco Russia
В своем ежегодном отчете по информационной безопасности мы не только анализируем то, что происходит по ту сторону баррикад, у злоумышленников. Мы уделяем пристальное внимание и тому, как на эти вызовы реагируют специалисты по информационной безопасности корпоративных и ведомственных предприятий. К сожалению, приходится признать, что уверенность специалистов по ИБ в отношении своей способности противостоять современных киберпреступникам и киберугрозам падает.
Видеозапись: https://www.youtube.com/watch?v=m9eaTGu2CWM
Исследование «Информационная безопасность бизнеса»Игорь Назаров
Средний размер ущерба в результате одного инцидента можно оценить в 14 тыс. долларов для малых и средних компаний и 695 тыс. долларов для крупных российских организаций. Такую оценку приводят аналитики компании B2B International и «Лаборатория Касперского» в совместном исследовании по информационной безопасности бизнеса*.
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»Cisco Russia
Компания Cisco несколько лет назад предложила новую модель, легшую в основу всех решений компании в области обеспечения ИБ, - “ДО – ВО ВРЕМЯ – ПОСЛЕ”. Эта модель описывает не только жизненный цикл атаки на современные сети, но и противостоящие им защитные технологии, которые помогают выстроить защитную стену ДО появления атаки на границе объекта защиты, но и обнаруживают угрозы ВО ВРЕМЯ их реализации, а также помогает оперативно выявлять все-таки зараженные или пострадавшие узлы ПОСЛЕ реализации угрозы. Отдельные продукты и решения Cisco также реализуют данную трехзвенную модель, например,Cisco ASA with FirePOWER Services, Cisco ISE, Cisco Cyber Threat Defense и т.д.
Охват всего периода атаки: до, во время и послеCisco Russia
Современный ландшафт угроз сильно отличается от того, что мы наблюдали всего 10 лет назад. Простые атаки, причиняющие ограниченный ущерб, уступили место современной киберпреступности — изощренной, хорошо финансируемой и способной вызывать крупные сбои в работе компаний и государственных учреждений. Эти новые виды атак не только менее заметны, но и дольше задерживаются в сетях. Они также способны накапливать сетевые ресурсы для увеличения радиуса действия.
Традиционные методы защиты, которые полагаются лишь на обнаружение и блокирование атак, больше не эффективны. Пришло время для новой модели информационной безопасности, в которой учитывается весь период атаки — до, во время и после.
Ежегодный отчет Cisco по ИБ. Состояние защитыCisco Russia
Уже стало хорошей традицией для Cisco выпускать ежегодные отчеты по анализу угроз информационной безопасности, которые были зафиксированы специалистами компании Cisco. Не стал исключением и прошедший, 2015-й год, который запомнился тем, что злоумышленники стали еще быстрее в своих противоправных действиях, стали более скрытными, а их активность стала более прибыльной.
Видеозапись: https://www.youtube.com/watch?v=ER2cxsIr_S0
Охват всего периода атаки: до, во время и послеCisco Russia
Современный ландшафт угроз сильно отличается от того, что мы наблюдали всего 10 лет назад. Простые атаки, причиняющие ограниченный ущерб, уступили место современной киберпреступности — изощренной, хорошо финансируемой и способной вызывать крупные сбои в работе компаний и государственных учреждений. Эти новые виды атак не только менее заметны, но и дольше задерживаются в сетях. Они также способны накапливать сетевые ресурсы для увеличения радиуса действия.
Традиционные методы защиты, которые полагаются лишь на обнаружение и блокирование атак, больше не эффективны. Пришло время для новой модели информационной безопасности, в которой учитывается весь период атаки — до, во время и после.
Ежегодный отчет Cisco по ИБ. Состояние защитыCisco Russia
Уже стало хорошей традицией для Cisco выпускать ежегодные отчеты по анализу угроз информационной безопасности, которые были зафиксированы специалистами компании Cisco. Не стал исключением и прошедший, 2015-й год, который запомнился тем, что злоумышленники стали еще быстрее в своих противоправных действиях, стали более скрытными, а их активность стала более прибыльной.
Видеозапись: https://www.youtube.com/watch?v=ER2cxsIr_S0
Финансовый сектор. Аспекты информационной безопасности 2016Qrator Labs
Целью настоящего исследования было изучить актуальность проблематики и масштаб угрозы DDoS-атак и атак на уязвимости приложений в российском финансовом секторе (банки и платежные системы), а также оценить уровень защищенности внешнего сетевого периметра организаций.
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамDialogueScience
Совместный вебинар Kaspersky lab. и ДиалогНаука посвящен противодействию целевым атакам. Новые вызовы корпоративной безопасности и экономическое обоснование целесообразности применения решений по противодействию APT.
Спикер: Владимир Островерхов, Эксперт поддержки корпоративных продаж направления противодействия целенаправленным атакам «Лаборатории Касперского»
Тенденции российского рынка информационной безопасностиSecurity Code Ltd.
Тенденции российского рынка информационной безопасности – как соответствовать новым требованиям регуляторов в условиях революции в ИТ-технологиях.
Коммерческий директор Артем Потапов.
Конференция «Защищаем самое ценное» Байкал , 11 июля 2013 г.
Кибербезопасность в России: только факты. Ответ бизнеса на актуальные вызовы ...PwC Russia
Данные Глобального исследования по вопросам обеспечения информационной безопасности за 2016 год (The Global State of Information Security® Survey 2016).
Требования к межсетевому экрану нового поколения для предприятий малого и сре...Cisco Russia
Необходимость в межсетевых экранах нового поколения (NGFWs), ориентированных на защиту от угроз
и способных эффективно снизить риски, что не под силу традиционным унифицированным системам предотвращения угроз (UTM) и отдельным специализированным решениям, подтверждена многочисленными исследованиями, в том числе и исследованиями компании Cisco — каждая организация должна понимать, что она может стать целью атаки хакеров. Специалисты Cisco по исследованию угроз обнаружили вредоносный трафик в 100 % корпоративных сетей, участвующих в проверке, что говорит о том, что злоумышленники часто проникали в эти сети и, возможно, оставались незамеченными на протяжении продолжительного периода времени.
Автоматизация заочного обслуживания потребителей на примере оказания услуг по передаче электрической энергии и технологического присоединения потребителей к электрическим сетям
Возможно ли обеспечить 100% гарантию безопасности организации
1. Москва 2015
Доклад
Возможно ли обеспечить 100% гарантию
безопасности организации
Пшиченко
Дмитрий Викторович
Эксперт секции "Информационная безопасность
ТЭК" консультативного Совета при
председателе Комитет Государственной Думы
Федерального Собрания РФ по энергетике
2. 22
Примеры угроз информационной безопасности организации
От обеспечения безопасности к управлению киберрисками
Киберпространство – это сложная среда, не существующая ни в какой физической форме, возникающая в
результате взаимодействия людей, ПО, интернет сервисов посредством технологических устройств и сетевых
связей.
Кибербезопасность – совокупность условий, при которых все составляющие киберпространства защищены от
максимально возможного числа угроз и воздействий с нежелательными последствиями.
3. 33
Виновники инцидентов информационной безопасности, 2013–2014 гг. *
«Свои» или «чужие»
* Глобальное исследование по вопросам обеспечения
информационной безопасности за 2015 год (The Global State of
Information Security®Survey 2015), проведенное фирмой PwC и
журналами CIO и CSO.
Сотрудники компании — не единственный
источник растущей угрозы со стороны
«инсайдеров».
В 2014 году процентная доля инцидентов
информационной безопасности, связанных с
действиями нынешних и бывших поставщиков
услуг, консультантов и подрядчиков,
увеличилась соответственно до 18% и 15%.
Преступления, связанные с действиями
«инсайдеров», дороже обходятся компании по
сравнению с инцидентами, в которых виновны
«чужие». Тем не менее во многих компаниях до
сих пор не внедрена программа
противодействия угрозам со стороны
«инсайдеров», и, соответственно, такие
компании не готовы предотвращать и выявлять
внутренние угрозы, а также должным образом
на них реагировать.
4. 44
Оценка потерь от внутренних угроз
Ключевыми рисками внутри компаний являются :
- уязвимости в ПО (48%),
- незнание сотрудниками правил IT-безопасности, приводящее к случайным утечкам данных (36%),
- намеренное раскрытие конфиденциальной информации сотрудниками (23%).
Информационная безопасность бизнеса, 2014. Исследование лаборатории Касперского.
5. 55
Применяемые методы защиты
Большинство компаний рассматривают антивирусное ПО как основное средство для обеспечения
информационной безопасности, а компании, признающие необходимость использования
дополнительных средств, таких как MDM-системы или средства защиты от утечек и перехвата
критически важной бизнес-информации, пока в меньшинстве. Эта тенденция сохраняется уже много
лет, в то время как ландшафт киберугроз постоянно меняется.
Информационная безопасность бизнеса, 2014. Исследование лаборатории Касперского.
6. 66
Применяемые методы защиты в сравнении с угрозами, приводящих к утечкам
данным
Общийрейтингугроз,приводящихкутечкеданных
Применяемыеметодызащиты
7. 77
Инвестиции в процессы и технологии, обеспечивающие
предупреждение и выявление рисков информационной безопасности.
* Глобальное исследование по вопросам обеспечения информационной безопасности за 2015 год (The Global State of Information Security®Survey 2015), проведенное
фирмой PwC и журналами CIO и CSO.
9. 99
Национальные стандарты в области информационной безопасности
Положения стандарта ISO 27032
опираются на организационно-
технические меры, определенные,
главным образом, в стандартах 27000-
серии, ссылаются на подходы к оценке
безопасности продукции и систем по
линии «Общих критериев», а также
ссылаются на рекомендации ITU
(Международный союз электросвязи).
В РФ сложилась представительная
нормативная база информационной
безопасности, которая может быть
полезна при решении задач
кибербезопасности.
Приведены примеры национальных
стандартов, гармонизированных с ISO
27032.