Материалы
2025
2024
2023

Во время вооруженных конфликтов кибербезопасность гражданского населения зависит от действий государства, технологических компаний и гуманитарных организаций. В отчете представлены конкретные рекомендации, как предотвратить или смягчить цифровые угрозы для обычных граждан. Документ подготовил Всеобщий консультативный совет МККК, в состав которого вошли топ‑менеджеры и специалисты из разных компаний по всему миру, в том числе из BI.ZONE

Исследование семейств вредоносного ПО, которые распространяются по модели malware‑as‑a‑service и чаще всего используются в атаках на российские организации

Руководство по защите репутации компании. Рассказываем, как с помощью анализа воздействия на бизнес оценить риски и сохранить имидж при киберинциденте
- Почему защита репутации важна для успешного бизнеса
- Какие киберинциденты могут навредить репутации бренда
- Как анализ воздействия на бизнес поможет оценить и снизить репутационный ущерб
- Как отрабатывать инциденты, угрожающие репутации: инструкции и чек‑лист для PR‑службы

Исследование изменений российского ландшафта угроз, связанных с утечками исходных кодов и билдеров популярных программ-вымогателей, и разбор атак трех наиболее значимых группировок: Battle Wolf, Shadow Wolf и Twelfth Wolf

Межотраслевое исследование по трем направлениям, связанным со стабильностью IT‑инфраструктуры:
- Управление непрерывностью бизнеса
- Управление инцидентами
- Управление событиями безопасности
В каждом разделе даем рекомендации: как развивать кибербезопасность и обеспечить бесперебойные процессы

Доклад Международного Комитета Красного Креста о возможной цифровизации медицинских и гуманитарных эмблем. Подготовлен при участии экспертов BI.ZONE.
Физические эмблемы защищают больницы, транспорт, мобильные лагеря медицинских и гуманитарных организаций во время вооруженных конфликтов. Предполагается, что «цифровая эмблема» защитит цифровую инфраструктуру таких учреждений. Авторы документа оценивают преимущества, риски и проблемы, связанные с внедрением «цифровой эмблемы», а также описывают три варианта реализации проекта
Физические эмблемы защищают больницы, транспорт, мобильные лагеря медицинских и гуманитарных организаций во время вооруженных конфликтов. Предполагается, что «цифровая эмблема» защитит цифровую инфраструктуру таких учреждений. Авторы документа оценивают преимущества, риски и проблемы, связанные с внедрением «цифровой эмблемы», а также описывают три варианта реализации проекта

Исследование тактик, техник и процедур одной из самых заметных группировок 2023 года, а также рекомендации по защите от подобных атак

Практическое руководство по анализу воздействия на бизнес и контролю над негативными сценариями. Все, что нужно знать, чтобы защитить компанию от неожиданных угроз: как спрогнозировать риски, взять под наблюдение критические участки и застраховаться от убытков
- Business impact analysis. Как подготовить компанию к возможным негативным событиям
- Управление киберрисками. Как определить главные угрозы для компании
- Импортозамещение без остановки процессов
- Осведомленность. Как снизить влияние человеческого фактора на кибербезопасность
- Мониторинг. Как быстрая реакция на события безопасности помогает отражать кибератаки
- Страхование киберрисков. Как извлечь пользу и выбрать подходящие условия
2022

Гайд, который поможет быстро разобраться в управлении непрерывностью бизнеса и объяснит, какую роль в этом играет кибербезопасность
- Что такое BCM и зачем его внедрять
- 7 шагов к внедрению BCM
- Чек-лист

Ежегодный отчет о кибербезопасности, подготовленный аналитиками Всемирного экономического форума при поддержке экспертов BI.ZONE.
Ускоренный переход на удаленную работу и участившиеся громкие кибератаки стали поводом для обсуждения кибербезопасности на высшем уровне. Авторы документа описывают ближайшие вызовы для лидеров цифровой защиты в этом контексте.

Ежегодный отчет Всемирного экономического форума о глобальных рисках. Подготовлен при содействии экспертов BI.ZONE.
Авторы исследуют, как мировые лидеры и эксперты из государственного и частного секторов воспринимают глобальные риски. Потенциальные угрозы разделены на 5 категорий: экономические, экологические, геополитические, социальные и технологические.
Авторы исследуют, как мировые лидеры и эксперты из государственного и частного секторов воспринимают глобальные риски. Потенциальные угрозы разделены на 5 категорий: экономические, экологические, геополитические, социальные и технологические.
2021

Отчет Всемирного экономического форума при поддержке экспертов BI.ZONE.
Авторы документа анализируют системы международной сертификации в области кибербезопасности. В рамках исследования они дают рекомендации на основе конкретных примеров, а также рассматривают пути развития сотрудничества в этой сфере.
Авторы документа анализируют системы международной сертификации в области кибербезопасности. В рамках исследования они дают рекомендации на основе конкретных примеров, а также рассматривают пути развития сотрудничества в этой сфере.

Руководство по построению зрелой системы реагирования на киберинциденты и обеспечению непрерывности процессов. Материал будет полезен IT‑директорам, руководителям по цифровой трансформации, а также техническим специалистам по кибербезопасности
- Угрозы и возможности для бизнеса в цифровую эпоху
- Непрерывность бизнеса при цифровой трансформации
- Реагирование на киберинциденты как защита непрерывности бизнеса

Набор чек-листов от экспертов BI.ZONE, в которых пошагово описан процесс подготовки к киберинцидентам. Воспользуйтесь ими, чтобы сэкономить время и ничего не упустить
- АРМ бухгалтера
- Противодействие фишингу
- Настройка политик аудита Windows
- Рекомендуемые события для учета

Отчет Всемирного экономического форума, подготовленный при участии экспертов BI.ZONE в рамках рабочей группы по укреплению киберустойчивости в авиационном секторе.
Эксперты проанализировали основные киберриски, угрожающие современной авиации, выделили барьеры, мешающие справиться с цифровыми вызовами в индустрии, а также предложили рекомендации по повышению киберустойчивости на организационном, национальном и глобальном уровнях.
Эксперты проанализировали основные киберриски, угрожающие современной авиации, выделили барьеры, мешающие справиться с цифровыми вызовами в индустрии, а также предложили рекомендации по повышению киберустойчивости на организационном, национальном и глобальном уровнях.

Отчет CyberPeace Institute при поддержке экспертов BI.ZONE.
В отчете приведен подробный анализ данных об атаках шифровальщиков, а также случаях кибершпионажа, вымогательства, фишинга и других преступлений, связанных с темой COVID-19. Эксперты описали новейшие техники атак, их мотивы и последствия, а также рассказали, с какими сложностями связано внедрение норм по кибербезопасности в здравоохранении.
В отчете приведен подробный анализ данных об атаках шифровальщиков, а также случаях кибершпионажа, вымогательства, фишинга и других преступлений, связанных с темой COVID-19. Эксперты описали новейшие техники атак, их мотивы и последствия, а также рассказали, с какими сложностями связано внедрение норм по кибербезопасности в здравоохранении.
2020

Отчет Geneva Dialogue при поддержке экспертов BI.ZONE.
В отчете собраны лучшие практики по обеспечению безопасности разработки цифровых продуктов и сервисов, рекомендации по работе с уязвимостями, а также советы, как выстроить безопасную работу с партнерами, чтобы не стать жертвой атаки supply chain.
В отчете собраны лучшие практики по обеспечению безопасности разработки цифровых продуктов и сервисов, рекомендации по работе с уязвимостями, а также советы, как выстроить безопасную работу с партнерами, чтобы не стать жертвой атаки supply chain.

Отчет Всемирного экономического форума при поддержке экспертов BI.ZONE.
Эксперты рассматривают динамику развития киберпространства, анализируют ключевые системные риски и вызовы с учетом растущей технологической взаимосвязанности, а также влияние искусственного интеллекта, квантовых вычислений, цифровой личности и других технологий на будущее человечества.
Эксперты рассматривают динамику развития киберпространства, анализируют ключевые системные риски и вызовы с учетом растущей технологической взаимосвязанности, а также влияние искусственного интеллекта, квантовых вычислений, цифровой личности и других технологий на будущее человечества.

Отчет Всемирного экономического форума, подготовленный при участии экспертов BI.ZONE в рамках рабочей группы Partnership against Cybercrime Working Group.
Авторы выделили глобальные вызовы и тренды киберпреступности, предложили шаги для выстраивания эффективного сотрудничества государства и бизнеса в борьбе с нею.
Авторы выделили глобальные вызовы и тренды киберпреступности, предложили шаги для выстраивания эффективного сотрудничества государства и бизнеса в борьбе с нею.

Исследование одного из самых распространенных банковских троянов — RTM. Статистика атак и разбор основных инструментов одноименной группировки
- RTM сегодня
- Этапы проведения атаки
- Анализ RTM. Downloader
- Анализ RTM. MainModule
- Способы получения IP-адресов управляющих серверов

Отчет Всемирного экономического форума при поддержке экспертов BI.ZONE.
Отчет предлагает анализ 7 барьеров, которые мешают организациям и государствам эффективно делиться данными. В практической части документа описано, как в создании международной платформы обмена данными могут быть использованы AI, ML, технологии шифрования и дифференциальная приватность.
Отчет предлагает анализ 7 барьеров, которые мешают организациям и государствам эффективно делиться данными. В практической части документа описано, как в создании международной платформы обмена данными могут быть использованы AI, ML, технологии шифрования и дифференциальная приватность.

Главная тема исследования — тренды развития цифровых угроз и проблемы защиты организаций, возникшие в том числе как последствия пандемии COVID-19. Эксперты сравнивают уровни защищенности систем в конкретных отраслях и дают рекомендации для повышения устойчивости перед новейшими киберугрозами
- Проблемы защиты инфраструктуры
- Актуальные уязвимости
- Тенденции развития угроз
- Ситуация с кибербезопасностью в разных отраслях
2019

Комплексное исследование безопасности устройств как со стороны железа, так и со стороны софта. Основные виды атак на встраиваемые системы и методы защиты от них
- Насколько прочно железо?
- При чем здесь бизнес?
- Классификация атак
- Атаки на внешние протоколы
- Атаки на встроенное программное обеспечение
- Атаки на принципиальную электрическую схему
- Атаки на интегральные схемы
2018

Исследование общего состояния глобальной экономики в контексте цифровых угроз: угрозы, методы киберпреступников, рекомендации по защите
- Основные тренды
- Атаки на банки
- Атаки на банкоматы
- Атаки на клиентов банков
- Атаки шифровальщиков
- Атаки Supply Chain
- Фишинг и социальная инженерия
- Атаки на Android
- Интернет вещей, ботнеты и DDoS
- Утечки данных