Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Регистрируясь, я даю согласие на обработку данных и условия почтовых рассылок.
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр Начните с маленькой подводной лодки: устанавливайте бомбы, избавляйтесь от врагов и старайтесь не попадаться на глаза своим плавучим врагам. Вас ждет еще несколько игровых вселенных, много уникальных сюжетов и интересных загадок.

Пикабомбер

Аркады, Пиксельная, 2D

Играть

Топ прошлой недели

  • solenakrivetka solenakrivetka 7 постов
  • Animalrescueed Animalrescueed 53 поста
  • ia.panorama ia.panorama 12 постов
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая «Подписаться», я даю согласие на обработку данных и условия почтовых рассылок.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Маркет Промокоды Пятерочка Промокоды Aroma Butik Промокоды Яндекс Путешествия Промокоды Яндекс Еда Постила Футбол сегодня
0 просмотренных постов скрыто
5
Igorek1965
Igorek1965
Пикабушники Казахстана
Серия Мошенники в Казахстане

SMS с 1414: к казахстанцам с важным предупреждением обратилось Министерство ИИ⁠⁠

4 часа назад

Сегодня, 10 декабря 2025 года, Министерство искусственного интеллекта и цифрового развития (МИИЦР) Казахстана распространило важное информационное сообщение, адресованное гражданам, передает корреспондент Zakon.kz.

Источник: <!--noindex--><a href="https://pikabu.ru/story/sms_s_1414_k_kazakhstantsam_s_vazhnyim_preduprezhdeniem_obratilos_ministerstvo_ii_13485558?u=http%3A%2F%2FZakon.kz&t=Zakon.kz&h=9e27b3004c9c37b197afc2bb8be686d2206d1a91" title="http://Zakon.kz" target="_blank" rel="nofollow noopener">Zakon.kz</a><!--/noindex-->

Источник: Zakon.kz

Из него следует, что министерством при координации Генеральной прокуратуры предпринимаются меры для усиления защиты казахстанцев от действий телефонных мошенников.

«Для удобства пользователей доступ к некоторым государственным информационным ресурсам и сервисам производился по одноразовому коду, чем могли воспользоваться мошенники. Достаточно было ввести телефонный номер потенциальной “жертвы”, на который в дальнейшем направлялось SMS с короткого номера 1414».Пресс-служба МИИЦР РК.

В связи с этим, как пояснили в ведомстве, владельцам информационных систем предписано усилить правила доступа к ресурсам вместо генерации отправки SMS 1414.

«Теперь доступ в информационные системы, использующие SMS-шлюз 1414, дополнительно защищен и стал возможен только с помощью биометрической аутентификации (FaceID), электронно-цифровой подписи (ЭЦП) либо специального QR-кода (eGov QR). С декабря текущего года системы, не внедрившие указанные обязательные требования, отключены от SMS-шлюза 1414».Пресс-служба МИИЦР РК.

Отмечается, что МИИЦР продолжает системное взаимодействие со всеми государственными органами по борьбе с мошенниками и защите персональных данных казахстанцев.

«Для повышения цифровой грамотности граждан на главной странице мобильного приложения eGov Mobile размещены информационные баннеры с различными рекомендациями: как распознать подозрительные действия, соблюдать правила кибергигиены и безопасно пользоваться цифровыми сервисами». Пресс-служба МИИЦР РК.

Ранее сообщалось, что алматинца задержали за массовую активацию SIM-карт для мошенников.

Показать полностью
Информационная безопасность Казахстан Мошенничество Электронная подпись СМС
2
2
kson
kson

Мессенджер МАХ и безопасность⁠⁠

4 часа назад

Волна постов про мессенджер МАХ вполне объяснима: сначала большинство эмоционально высказались против, потому что заставляют, потом появились посты «за», потому что не все против, и следующей (вполне ожидаемой) частью стали опять посты против, но уже с аргументацией, в том числе, якобы, о небезопасности этого мессенджера.

Вот посты с примерами мошшенических действий посредством нового мессенджера: раз и два. После прочтения постов и комментариев возник вопрос: граждане, вы это специально делаете? Вы специально не настраиваете используемые вами приложения? Зачем? Чтобы хайпануть или создать повод для хайпа?

В любом мессенджере есть настройки, которые не уберегут вас от изучения вашей переписки отечественным или зарубежным товарищем майором (тут каждый по вкусу выбирает), но минимизируют риски столкновения со злодеями.

WhatsApp

WhatsApp

Для сапа поставьте везде «Мои контакты», ниже есть переключатель «Отключить звук для неизвестных номеров».

Telegram

Telegram

Для любомой тележеньки обязательно включите облачный пароль и укажите почту для входа. Скройте номер телефона и ограничьте возможность звонить только контактами.

МАХ

МАХ

А в активно ругаемом максе всё вообще просто. Один, всего один переключатель в настройках — и всё, никаких звонков от мошенников! Ну, как минимум, от незнакомых мошенников ))) Почему, почему же люди это не делают? Не понимаю.

Да, тут можно подискутировать на тему необходимости принятия звонков именно через мессенджеры, опасности телефонного мошенничества вообще, но пост не об этом. И даже не о том, насколько на самом деле безопасен или небезопасен макс. Судить об этом не берусь, не специалист. Жду аргументированных разъяснений от понимающих граждан, но учётку Госуслуг на всякий случай не привязываю ;)

Показать полностью 3
Мессенджер MAX Мессенджер Волна постов Информационная безопасность Telegram WhatsApp Настройки Длиннопост
14
4
Esta.hash
Esta.hash

Конспект ИБ | Сетевые модели OSI и TCP/IP⁠⁠

9 часов назад

Сетевая модель — теоретическое описание принципов работы набора сетевых протоколов, взаимодействующих друг с другом. Модель обычно делится на уровни. Уровни взаимодействуют только с соседними уровнями.

Сетевая модель OSI — эталонная, теоретическая модель работы сети. Модель определяет 7 различных уровней взаимодействия систем.

Сетевая модель TCP/IP также описана уровнями, но включает в себя не 7, а 4 уровня, но описывает те же самые процессы, но с позиции их практической реализации.

Важно: Модель OSI теоретическая, т.е. реальные сети по ней не создаются, соответственно, нет протоколов, которые бы соответствовали уровням этой модели. В интернетах можно наткнуться вот на такие картинки, но это всё ложь и провокация.

Конспект ИБ | Сетевые модели OSI и TCP/IP

Основная проблема, конечно, в уровнях 5-7, которые в реально существующей модели TCP/IP объединены в один общий уровень. Попытка натянуть реальные протоколы на модель OSI заставляет нас "разрывать" единый протокол на искусственные куски, соответствующие разным уровням, а какие-то функции протокола и вовсе проигнорировать.

Возьмём, например, HTTPS. Это не вполне единый протокол, а комбинация двух протоколов: HTTP и SSL (который на самом деле TLS, но об этом позже). Когда браузер работает с HTTPS, стек TCP/IP видит это как единый поток операций прикладного уровня, который сам обеспечивает себе и безопасность, и передачу данных приложения. Разделить эту работу на сеанс, представление и приложение технически невозможно.

Рассмотрим и упомянутый на схеме RPC. Задача RPC — сделать вызов функции на удалённой машине выглядящим для пользователя как локальный вызов. Для этого единый процесс RPC должен одновременно:

  1. Сформировать и отправить структурированное сообщение-запрос (сериализация данных, функция уровня 7 — прикладного).

  2. Управлять сетевым диалогом: обеспечить, чтобы на один запрос пришёл один ответ, обработать таймауты, возможно, обеспечить идемпотентность (повторную безопасную отправку) — это классические задачи уровня 5 (сеансового).

  3. Преобразовать данные (сериализовать/десериализовать сложные структуры в поток байт и обратно) — это функция уровня 6 (представительского).

Вот и получается, что определять реальные протоколы в теоретическую модель — это весьма грубое упрощение, которое вроде как призвано, чтобы упростить понимание, но на деле только путает и порождает лишние вопросы.

Уровни модели TCP/IP

4. Прикладной (application)

Функция:

  • Обеспечение работы приложений: предоставление им доступа к сетевым ресурсам

  • Кодирование, сжатие и шифрование информации

  • Установление, поддержание и закрытие сеанса

Сеанс/сессия представляет собой временное соединение между двумя устройствами, которое позволяет им обмениваться данными в рамках конкретной задачи или операции.

Примеры типов соединений

  • Симплексное соединение:

    Предусматривает одностороннюю передачу данных, без отправки ответных сообщений.
    Пример: отправка информации от различных датчиков (температуры, давления, дыма и т.п.).

  • Полудуплексное соединение:

    Предусматривает двусторонний обмен данными, но данные в текущий момент времени могут передаваться только в одну сторону. Поэтому доступ к каналу связи должен быть разграничен по какому-либо принципу.

    Пример: голосовая радиосвязь, когда один из участников только говорит, а другой только слушает. После окончания реплики первого участника, очередь предоставляется второму и т.д.

  • Полный дуплекс:

    Предусматривает установление двух независимых каналов связи между участниками обмена. Это позволяет вести прием и передачу информации одновременно.

    Пример: телефонная связь, которая позволяет говорить и слушать

3. Транспортный (transport)

Функция: Отвечает за предоставление надежной и эффективной передачи данных между узлами сети. Транспортный уровень служит связующим звеном между нижними уровнями, которые занимаются физической передачей данных, и верхними уровнями, которые обеспечивают работу приложений (порты).

Транспортный уровень позволяет нескольким приложениям использовать один и тот же сетевой канал, назначая каждому приложению уникальный порт. Это называется мультиплексированием. Принимающая сторона потом разберёт разные потоки данных из одного канала, т.е. займётся демультиплексированием.

Каждый порт идентифицирует конкретное приложение или процесс, что позволяет транспортному уровню направлять данные нужному приложению. Под портом понимается не физическая сущность, а, скорее параметр для получения и передачи данных. Как адрес на конверте. Получатель — это протокол, по которому общается наше приложение, а адрес, где этого получателя искать — это порт. Как правило конкретный порт зарезервирован под конкретный протокол, но бывает и так, что порты назначаются произвольно и динамического диапазона, как, например, в FTP.

2. Сетевой (network)

Функция:

  • Маршрутизация: определение оптимальных путей для передачи данных между сетями.

  • Логическая адресация: присвоение и управление IP-адресами (трансляция логических адресов (IP) и имён в физические(mac-адрес)).

  • Фрагментация: разделение больших пакетов данных на меньшие фрагменты для передачи.

  • Перенаправление: обеспечение передачи данных через промежуточные узлы.

1. Канальный (data link)

Функция: Обеспечение надежной передачи данных через физический канал. Включает задачи по обнаружению и исправлению ошибок, а также управление доступом к среде передачи, а также непосредственно передача данных по физическим носителям: по кабелю, оптоволокну, USB и тд.

Инкапсуляция и деинкапсуляция

Когда передающая сторона готовит данные к передаче – это процесс инкапсуляции данных, и наоборот, когда принимающая сторона начинает обрабатывать входящую последовательность бит и формировать из нее сообщения – это процесс декапсуляции.

На каждом уровне к имеющимся данным добавляется заголовок и при необходимости к данным может быть добавлена метка конца. Заголовки содержат служебную информацию, которая помогает устройствам компьютерной сети определить: кому принадлежит данное сообщение, куда его дальше отправить, не повредилось ли сообщение, какое сообщение в полученной последовательности является первым, а какое вторым и многое другое.

Показать полностью 1
[моё] Развитие IT Карьера Статья Информационная безопасность Образование Длиннопост
0
1
Agmioli
Agmioli
Сообщество SMM и SEO

Все купленные отлежавшиеся инстаграм-аккаунты у одного продавца, могут попасть теперь в бан и ограничения?⁠⁠

16 часов назад
Все купленные отлежавшиеся инстаграм-аккаунты у одного продавца, могут попасть теперь в бан и ограничения?

Все купленные отлежавшиеся инстаграм-аккаунты у одного продавца, могут попасть теперь в бан и ограничения?

Такой вопрос.
Все купленные отлежавшиеся аккаунты у одного продавца, могут в один момент попасть теперь в бан и ограничения?

Ведь нет гарантий, что продавец использовал юзер-агенты, прокси и т.д чтобы эмулировать для каждого аккаунта свое устройство.

Ситуация:

Сейчас Инстаграм банит все аккаунты, которые связаны с устройством (были на нем заведены, запускались хоть раз и т.д).

Т.к инстаграм мигом считает их заодно, если хоть раз просто запустишь новый аккаунт на устройстве где был старый аккаунт.

Чтобы другой аккаунт не попадал под бан инстаграма или блокировку от другого пользователя

- приходится второй аккаунт создавать и запускать только на другом устройстве, чтобы не было связи между аккаунтами.

Вопрос:

Если человек покупает отлежавшиеся аккаунты, (которые конечно созданы с одного устройства, а значит между собой инстаграм считает их заодно).

-то если кто-то (например- Магазин одежды) купит у продавца аккаунт, с него получит бан и ограничения от инстаграм, и ряда пользователей?

То в итоге, все аккаунты, купленные у того продавца, попадут под баны и ограничения?

Какая ситуация может произойти?
Получается ,что если какой-то из проданных аккаунтов нарвался на баны и блокировки от Инстаграм и пользователей, то владелец "Магазина одежды "потому будет думать
-почему от него отписываются и он у вчерашних подписчиков в черном списке, летят на него ограничения от инсты, или забанен за спам и т.д., хот он не спамил.

Т.к аккаунт спамер и магазина покупались у одного продавца, а значит между собой Инстаграм их посчитает как аккаунты одного владельца.

Ситуация на практике в бытовом плане:

Просто теперь на разных устройствах приходится разные аккаунты держать.

Т.к если знакомый забанил тебя в своем аккаунте, то ты и с других свои аккаунтов не можешь смотреть его профиль Т.к те аккаунты заодно тоже получают бан от него

Вывод:

Потому покупка отлежавшихся аккаунтов, это вообще бессмысленно сплошной высокий риск, по итогу, с нынешним новым алгоритмом раздачи бана)

СПРАВКА
Отлежавшиеся по пол года в тишине аккаунты в инстаграм, имею меньше ограничений и больше прав и функций( больше постов, лайков и т.д в день можно делать),имеют меньший риск получения блокировки.

Показать полностью
[моё] Информационная безопасность Бан Instagram Инстаграммеры Социальные сети Обход блокировок Обход ограничений SMM Приложения на смартфон Смартфон Блокировка Блок Аккаунт Текст
2
user11383433
user11383433

Критическая информационная инфраструктура в 2026 году: подготовка к новым требованиям⁠⁠

23 часа назад

Если вы думаете, что защита критической информационной инфраструктуры — это забота только крупных корпораций, то 2026 год развеет этот миф раз и навсегда. Государство стремительно ужесточает правила игры, и организации, которые не начнут подготовку уже сейчас, могут столкнуться с серьёзными проблемами: от многомиллионных штрафов до остановки жизненно важных систем. Вопрос не в том, подготовиться ли к предстоящим изменениям, а в том, сколько времени и ресурсов это потребует.

Новая парадигма категорирования: от логики процессов к нормативному контролю

Представьте себе ситуацию: раньше ваша организация сама решала, какие информационные системы считать критичными. Вы анализировали бизнес-процессы, определяли критические процессы, а затем выделяли объекты для категорирования. Это было похоже на создание собственной дорожной карты. Но с ноября 2025 года всё изменилось. Постановление Правительства РФ от 07.11.2025 № 1762 развернула парадигму на 180 градусов.

Теперь логика работает совершенно иначе. Государство разработало типовые отраслевые перечни объектов КИИ — своего рода каталоги систем, которые автоматически подлежат категорированию в каждой отрасли. Если ваша информационная система, сеть или автоматизированная система управления указана в этом перечне, вопрос о её категорировании уже закрыт. Самостоятельный анализ критичности процессов теперь отходит в прошлое, уступая место формальному соответствию нормативам.

Это означает, что организациям нужно провести полную инвентаризацию своих ИТ-активов и сопоставить их с типовыми отраслевыми перечнями. Если вы пропустите объект, который попадает под определение, это не просто непредусмотрительность — это уже нарушение. Новая редакция Правил категорирования ввела жёсткий механизм: если субъект КИИ выявляет объект, который не отнесён к формальным перечням, но по масштабу последствий инцидента тянет на категорию значимого, организация обязана самостоятельно присвоить ему категорию и направить это предложение во ФСТЭК России, чтобы закрыть лазейку в нормативе.

Расширение критериев значимости: новые показатели требуют системного подхода

Категорирование объектов — это не просто название процедуры; это процесс присвоения каждой системе категории значимости от 1 до 3. И здесь новые правила 2026 года внесли существенные коррективы. Показатели критериев значимости, утверждённые в Постановлении Правительства от 08.02.2018 № 127, были обновлены с учётом отраслевых особенностей.

Возьмём, к примеру, транспортную сферу. Здесь теперь усилен акцент на организациях, осуществляющих грузовые и пассажирские перевозки — логично, ведь сбой в такой системе может парализовать целый регион. В сфере связи повышены требования к устойчивости инфраструктуры в целом, что отражает критичность этого сектора для функционирования всего государства. Финансовый сектор поехал дальше и теперь охватывает не только традиционные банки, но и операторов цифрового рубля, микрофинансовые организации и бюро кредитных историй — практически вся экосистема денежного оборота попадает под регулирование.

Для государственного управления расширен круг охватываемых организаций, а в оборонно-промышленном комплексе появились новые критерии, учитывающие участие в государственном оборонном заказе. Это означает, что комиссиям по категорированию нужно переработать свои решения с нуля, пересчитав показатели в соответствии с отраслевыми особенностями. На практике компании, которые уже провели категорирование, должны провести его повторно, используя обновленные критерии.

Жёсткие сроки и ускоренная адаптация: практическая реальность

С 15 ноября 2025 года новые правила уже действуют в полную силу, и переходного периода не предусмотрено. Это означает, что у организаций остаётся ограниченное время на адаптацию — примерно 20 рабочих дней до условного срока актуализации сведений во ФСТЭК России, ориентировочно до 12 декабря 2025 года включительно.

Практически это означает необходимость немедленных действий: инвентаризация объектов, сопоставление со слегка обновляемыми типовыми перечнями (которые ФСТЭК обещает утвердить до конца года), пересчёт показателей значимости и подготовка актуализированного пакета документов для передачи в регулирующий орган. Если по какой-то причине информация во ФСТЭК устаревает или содержит ошибки, организация сама отвечает за своевременное внесение корректировок. Это не просто бюрократическое требование — это инструмент государственного контроля, помогающий отследить реальное состояние критической инфраструктуры в стране.

Методика оценки защищённости: от красоты отчётов к реальным практикам

Параллельно с переменами в категорировании произошло значительное обновление в методиках оценки защищённости. ФСТЭК России 11 ноября 2025 года выпустила новую методику оценки показателя состояния технической защиты информации в информационных системах и обеспечения безопасности значимых объектов КИИ.

Ключевое слово в названии — "показателя". Методика фиксирует конкретный коэффициент защищённости (КЗИ), на основе которого определяется уровень защиты организации. Градация проста: КЗИ = 1 соответствует зелёному сигналу светофора (минимальный базовый уровень, соответствие всем требованиям), значение 0,75 < КЗИ < 1 указывает на оранжевый уровень (низкий уровень с предпосылками реализации угроз), а всё ниже 0,75 — красный флаг, свидетельствующий о критическом состоянии защиты.

Это не просто изменение в нумерации; методика стала куда более требовательной к документальному обоснованию. Теперь недостаточно того, чтобы установить межсетевой экран и запустить антивирус. Организация должна предоставить полную доказательную базу: политики информационной безопасности, регламенты и процедуры, результаты пентестов, отчёты об учениях по реагированию на инциденты и многое другое. Сама слабая система в контуре критической инфраструктуры становится узким местом для всей оценки — классический эффект цепи, которая рвётся в самом слабом звене.

Кроме того, методика предусматривает оценку раз в полугодие. Это не одноразовая процедура, а постоянный мониторинг состояния защиты. При выявлении недостатков организация обязана разработать план мероприятий по повышению уровня защищённости и выполнить его до следующей оценки. Если этого не сделать, штрафные санкции становятся вопросом времени, а не предположения.

Интеграция с ГосСОПКА: подключение к государственной системе раннего предупреждения

Когда говорят об охране в древние времена, представляют одиночного воина у ворот крепости. Но что если объединить наблюдение тысячи постов, создав единую информационную сеть? Примерно на этом принципе работает государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак — ГосСОПКА.

Все организации с значимыми объектами КИИ обязаны интегрироваться с этой системой через Национальный координационный центр по компьютерным инцидентам (НКЦКИ). Это не просто добавление в реестр; это активное подключение средств защиты информации к государственной системе, через которую поступает информация об актуальных киберугрозах, а организация, в свою очередь, сообщает об инцидентах, которые произошли в её системах.

Эта интеграция даёт двойной эффект. С одной стороны, организация получает ценнейшую информацию в реальном времени о новых способах атак, их источниках и способах защиты. С другой стороны, государство получает полную картину кибертак на критическую инфраструктуру и может координировать действия по их нейтрализации. На практике это означает, что отдел информационной безопасности компании становится элементом государственной защиты, и это требует высокого уровня дисциплины и оперативности в сообщении о проблемах.

Импортозамещение программного обеспечения: от деклараций к реальному переходу

Возможно, самый болезненный для многих организаций момент: требования к переходу на российское программное обеспечение и отечественные программно-аппаратные комплексы становятся не просто рекомендацией, а жёсткой необходимостью. С 1 января 2026 года использование иностранного ПО в критической инфраструктуре в принципе становится невозможным в ряде случаев, хотя точные сроки полного перехода будут определены в отдельных документах Правительства РФ.

На сегодняшний момент регуляторы рассматривают введение новых сроков перехода до 1 января 2028 года, что даёт некоторое облегчение, но не решает проблему кардинально. Для значимых объектов КИИ разрешено использовать исключительно программное обеспечение, включённое в реестр Минцифры, либо отечественное ПО из надёжных источников.

Что делать, если нужное вам иностранное решение не имеет российского аналога? Теория предусматривает исключения, но практика показывает, что получить разрешение сложно. Требуется подробное обоснование невозможности замены, план разработки или адаптации российского аналога, а главное — согласование с уполномоченным органом. Весь процесс может занять от двух до трёх месяцев, и вероятность одобрения зависит от множества факторов, включая стратегическую важность вашего объекта и общеполитическую обстановку.

На текущий момент отечественные разработчики активно пополняют арсенал решений в реестре, но проблемы совместимости и полнота функционала всё ещё остаются острыми. Это означает, что процесс миграции требует не просто финансовых вложений, но и технического переосмысления существующих систем. В энергетическом комплексе, например, уже начались пилотные проекты по внедрению отечественных решений с целью полного перехода к 2030 году.

Практические шаги подготовки: дорожная карта на 2026 год

Все эти изменения можно свести к конкретной последовательности действий, которую должна выполнить любая организация, обладающая значимыми объектами КИИ.

Первый этап — аудит и актуализация категорирования следует начать немедленно. Организация должна провести полную инвентаризацию всех информационных систем и сопоставить их с типовыми отраслевыми перечнями, как только последние будут утверждены ФСТЭК России. Затем необходимо пересчитать показатели критериев значимости с учётом отраслевых особенностей и актуализировать сведения для передачи в регулирующий орган. Это не разовая работа — это фундамент всех последующих действий.

Второй этап — разработка модели угроз и системы защиты требует участия специалистов высокого уровня. Для каждого значимого объекта необходимо разработать модель угроз безопасности информации и модель нарушителя, провести оценку соответствия текущих мер защиты требованиям Приказа ФСТЭК России № 239 и определить необходимые доработки. На этом этапе организация должна чётко понимать, какие именно киберугрозы ей грозят и как их нейтрализовать в рамках текущей инфраструктуры.

Третий этап — планирование импортозамещения является параллельной дорожкой, но жизненно важной. Требуется провести полный аудит используемого программного и аппаратного обеспечения, изучить доступные российские альтернативы, оценить их функциональность и совместимость с существующей инфраструктурой. Затем необходимо составить детальный план поэтапного перехода с указанием сроков, бюджета и потенциальных рисков.

Четвёртый этап — внедрение и тестирование проводится уже с использованием отечественных решений. Рекомендуется начать с пилотной зоны на некритичном сегменте системы, провести тестирование на проникновение с использованием методик ФСТЭК, убедиться в стабильности работы и совместимости всех компонентов. Только после успешного пилота следует тиражировать решение на все значимые объекты.

Пятый этап — обучение и подготовка персонала часто недооценивается, но это критически важно. Персонал должен понимать не только как работать с новыми решениями, но и почему эти решения внедряются, какие угрозы они предотвращают и как правильно реагировать на инциденты безопасности. Специалисты, отвечающие за эксплуатацию критических систем, должны пройти сертификацию и регулярные тренинги по переагированию на киберинциденты.

Технические требования методики оценки защищённости: от теории к практике

Новая методика ФСТЭК определяет конкретные технические показатели, на которых нельзя срезать углы. Рассмотрим их на практических примерах, потому что именно в деталях заключается успех.

Межсетевое экранирование должно быть реализовано на уровнях L3 и L4 (сетевой и транспортный уровни модели OSI) для всех интерфейсов, имеющих доступ в интернет. Недостаточно просто установить firewall на периметр — нужна схема сети, отражающая размещение экранов, и документированные правила фильтрации трафика. Проверка может быть столь же суровой: инспектор ФСТЭК запросит логи, конфигурацию и доказательства того, что правила работают в соответствии с утверждённой политикой.

Отсутствие критических уязвимостей на устройствах, имеющих доступ в интернет, и на всех серверах и рабочих станциях в целом — это не просто требование, а стандарт. Организация должна утвердить положение по управлению уязвимостями, регулярно проводить сканирование уязвимостей (минимум раз в полгода), составлять и реализовывать планы их устранения. Требуется устранять критические уязвимости в течение 24 часов с момента их выявления — это не шутка, а именно то требование, которое вводится в 2026 году.

Централизованное управление средствами антивирусной защиты означает, что антивирусное ПО установлено на всех рабочих станциях и серверах объекта КИИ с обеспечением центрального администрирования. Организация должна иметь лицензии на используемое ПО, скриншоты панели управления, где видно количество подключённых агентов, расписание проверок и периодичность обновления баз данных угроз.

Сбор событий безопасности и оповещение о попытках несанкционированного доступа требует внедрения SIEM-систем или, по крайней мере, централизованных журналов логирования. Система должна автоматически отправлять оповещения при выявлении неудачных попыток входа для учётных записей с повышенными привилегиями. Казалось бы, это стандарт, но многие организации всё ещё используют ручной мониторинг или не ведут логи в централизованном хранилище.

Очистка входящего трафика из интернета от аномалий включает защиту от DDoS-атак. Эта функция реализуется через услугу провайдера интернета, но требует явного регламентирования в договоре. Недостаточно предположить, что провайдер это обеспечивает — нужна письменная гарантия и технические параметры защиты.

Ответственность руководителей: личная позиция имеет значение

С 2026 года ответственность за состояние защиты КИИ не только на уровне организации в целом, но и на уровне конкретных должностных лиц. Генеральный директор, главный технолог, начальник отдела информационной безопасности — все они несут персональную ответственность за соблюдение требований и достоверность информации, предоставляемой во ФСТЭК России.

Это означает, что упоминания о наличии средств защиты в отчёте должны быть подкреплены реальными техническими решениями и документами. Любая попытка скрыть недостатки или представить ложную информацию о уровне защиты рассматривается как серьёзное нарушение, влекущее не только штрафы для организации, но и личную ответственность должностного лица.

Ожидаемые изменения в нормативной базе в течение 2026 года

В течение 2026 года ФСТЭК России планирует выпустить ряд новых приказов и методических документов. Планируется пересмотр требований безопасности для значимых объектов КИИ в Приказах № 235 и № 239. Это означает, что технические требования, которые действуют сейчас, могут быть дополнены или изменены.

Также ожидается выход окончательных версий типовых отраслевых перечней КИИ и отраслевых особенностей категорирования для всех 13 сфер деятельности, попадающих под действие 187-ФЗ. Организациям следует планировать внесение изменений в свои системы защиты с учётом того, что требования могут становиться всё более жёсткими.

Заключение: время действовать сейчас

2026 год — это не год, когда можно сказать: "Авось пронесёт" или "Соседи тоже ещё не готовы". Государство зафиксировало, что 208 000 кибератак произошло на объектах КИИ только за 2024 год, и 40% из них несли реальную угрозу операционной целостности систем. Это числа, которые не поддаются спорам.

Организациям, обладающим значимыми объектами КИИ, нужно немедленно начать работу по актуализации категорирования, оценке соответствия текущих систем защиты новым требованиям методики и планированию импортозамещения. Эти процессы требуют времени, финансирования и привлечения специалистов высокого уровня, но их невыполнение грозит куда более серьёзными последствиями: от штрафов до прямого запрета на использование критических систем.

Те, кто начнёт подготовку сейчас, выполнит переход плавно и планомерно, минимизируя операционные риски. Те, кто отложит решение, столкнутся со спешкой, возможными отказами в согласовании критических решений с регулятором и авральными работами в условиях дефицита времени и ресурсов. Выбор, как всегда, в ваших руках, но окно возможности закрывается с каждым днём.

Показать полностью
Фстэк Защита информации Информационная безопасность Текст Длиннопост
2
8
user11381471

Мошенники и Dr.web⁠⁠

1 день назад

Спасибо компании Dr.Web и их вирусной лаборатории за оперативную обработку образцов и обратную связь, Яндексу и порталу госуслуги — за возможность сообщить об опасных сайтах. Я чуть не попался на уловку мошенника на сайте знакомств.К сожалению, я столкнулся с мошенничеством. Мне прислали ссылку на поддельный сайт для бронирования кинозала. Я перешёл по ней, но не смог совершить оплату из-за нехватки средств. Я честно сказал человеку (как мне казалось, девушке), что у меня нет денег. Она ответила, что оплатит половину суммы, и добавила, что давно хотела побывать в этом месте. Я согласился и спросил, кто будет делать бронирование. Она попросила меня забронировать место, а я думал, что бронирование бесплатное. Оказалось, что оплатить нужно сразу. Я написал ей, что мне не хватает денег, и попросил перевести половину суммы заранее. Она ответила, что у неё нет денег на карте, но она отдаст мне половину при встрече. Тут я начал подозревать неладное. Я сказал, что у меня недостаточно средств, а она прислала ссылку на другой поддельный сайт с квестами и более дешёвым бронированием. Тогда я понял, что это обман. Я проверил адреса заведений, которые были указаны на поддельных сайтах, и выяснил, что по этим адресам нет никаких развлекательных заведений.
Несмотря на то что я не понёс финансовых потерь, с целью защиты других людей я начал информировать соответствующие организации, занимающиеся борьбой с фишингом, о данных сайтах.
В лучшую сторону я отметил компанию Dr.Web, ведь уже на следующий день они добавили соответствующие записи в свою вирусную базу. Вторые места занимают портал госуслуги и компания Яндекс. Но их механизм защиты сработал чуть позже. У Яндекса сработал нейропротект при переходе на сайт, а госуслуги поудалял в принципе эти сайты.
А в худшую сторону я отмечу сервис безопасности Сбербанка: до сих пор они не отметили, что эти сайты опасны, и Google Safe Browsing. И чуть не забыл, я сам был удивлён, также в этот список входит знаменитая лаборатория Касперского. Хотя я всем троим сообщал.
И что я ещё понял, что ни один сервис безопасности не защитит вас от фишинга, может, какие-нибудь древние сайты попадают в базу, а новые все пропускают, и ни один распиаренный ИИ их не распознает, так что будьте внимательны и осторожны.
В дальнейшем мне писали другие мошенники по этой же схеме, я притворялся, что ничего не знаю, специально для того, чтобы они мне скинули поддельные сайты, чтобы я в дальнейшем сообщал в соответствующие структуры.
Всем добра).

Показать полностью
[моё] Информационная безопасность Мессенджер Негатив Госуслуги Хакеры Проверка Текст
2
3
seminon600
seminon600
Израиль сегодня
Серия Израильская система кибербезопасности

ИИ становится крупнейшим технологическим двигателем Израиля: финансирование выросло с 4,9 млрд долларов до 7,9 млрд долларов⁠⁠

1 день назад

Данные показывают, что в настоящее время основой национальной технологической экономики являются компании, ориентированные в первую очередь на ИИ.

Фото: <!--noindex--><a href="https://pikabu.ru/story/ii_stanovitsya_krupneyshim_tekhnologicheskim_dvigatelem_izrailya_finansirovanie_vyiroslo_s_49_mlrd_dollarov_do_79_mlrd_dollarov_13482298?u=http%3A%2F%2Fpixabay.com&t=pixabay.com&h=c97b3092bbce33aeb2bdb27671c98b5e29f88a9f" title="http://pixabay.com" target="_blank" rel="nofollow noopener">pixabay.com</a><!--/noindex-->

Фото: pixabay.com

Технологическая экономика Израиля переживает одно из самых радикальных перераспределений капитала за последние годы, обусловленное беспрецедентным ростом инвестиций в компании, занимающиеся исключительно искусственным интеллектом. По данным Startup Nation Central, ожидается, что финансирование стартапов, ориентированных на ИИ, увеличится с 4,9 млрд долларов в 2024 году до примерно 7,9 млрд долларов в 2025 году, что делает ИИ центральным локомотивом инноваций и роста страны.

Согласно обновлённым прогнозам, ожидается, что общий объём финансирования в сфере технологий превысит 12,3 млрд долларов США в 2025 году, и большая часть этого прироста будет обеспечена компаниями, работающими в сфере ИИ.

Значительная часть этого роста связана с быстрым развитием стартапов в сфере безопасности ИИ, разрабатывающих инструменты для защиты моделей, инфраструктуры и сред выполнения, а также компаний, занимающихся исключительно фундаментальным ИИ, создающих модели и инструменты для разработки.

Кибербезопасность.( Фото: Томер Полтин )

Кибербезопасность.( Фото: Томер Полтин )

Ожидается, что компании, работающие на стыке кибербезопасности и искусственного интеллекта, привлекут 2,5 млрд долларов в 2025 году, что почти вдвое больше, чем в предыдущем году. Таким образом, на компании, занимающиеся безопасностью в сфере ИИ, будет приходиться 64% всех инвестиций в кибербезопасность, по сравнению с предыдущими 34%.

Эти изменения отражают более широкие изменения в структуре и зрелости израильской технологической экономики. Кибербезопасность по-прежнему занимает огромную долю национальных инвестиций – 32% всего финансирования технологического сектора, – и киберкомпании продолжают опережать рынок в целом по масштабам: 16% из них сейчас находятся в стадии роста по сравнению с 7% во всех технологических секторах, а в 31% работает более 50 человек, что подчёркивает глубину операционной деятельности в условиях растущей конкуренции в отрасли.

Ландшафт поглощений подтверждает этот сдвиг: за последние два года такие компании, как Prompt Security, Veriti, Talon, Dig Security и Avalor, были поглощены глобальными покупателями, кульминацией чего стало приобретение Google компании Wiz за 32 миллиарда долларов, что стало крупнейшей сделкой по приобретению в истории Израиля.

ИСТОЧНИК

Показать полностью 1
Израиль Стартап Искусственный интеллект Информационная безопасность Финансирование
2
14
EvgeniGravitron
EvgeniGravitron

Спасибо⁠⁠

1 день назад

Хочу сказать спасибо, выразить искреннюю благодарность и признательность руководству страны за то, что оно заботится о моей безопасности, стальным щитом ограждает нас от террористов, мошенников и всех прочих злодеев. Отношусь к неудобствам с пониманием, ведь это делается для моего блага, запреты вводятся по обоснованной причине - значит и правда через Apple общались экстремисты, мерзавцы, подонки и негодяи.

С содроганием вспоминаю 2007, когда интернет был ужасно небезопасным, но с тех пор проделана большая работа, стало намного безопаснее, спасибо!

Славься, Роскомнадзор!

Спасибо
Apple Роскомнадзор Безопасность Информационная безопасность
20
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Маркет Промокоды Пятерочка Промокоды Aroma Butik Промокоды Яндекс Путешествия Промокоды Яндекс Еда Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии