Атаки и мошенничество в сфере идентификации в 2018 году
Дмитрий Бондарь, Алексей Лукацкий 26/02/19
Утечки идентификационной информации затронули, по мнению экспертов, треть пользователей Интернета. Каковы причины этих инцидентов? Как минимизировать риски компрометации или проведения атаки на системы идентификации? На эти и другие вопросы редактора рубрики Алексея Плешкова ответили представители компаний inRights и Сisco.
Известны ли вам случаи компрометации идентификационной информации пользователей каких-либо ресурсов, произошедшие в 2018 г. ?
Дмитрий Бондарь, inRights
По результатам отчета центра мониторинга и реагирования на инциденты кибербезопасности Solar JSOC за первое полугодие 2018 г., за указанный период количество внешних инцидентов ИБ (не по вине сотрудников компаний), реализованных в результате компрометации административных учетных записей, в российских компаниях составило 2,2% от общего числа. Этот показатель остается более-менее стабильным в последние пару лет.
В целом же в публичном поле информации об инцидентах в сфере IdM крайне мало, поскольку они в большинстве случаев выливаются в успешные атаки либо утечки конфиденциальной информации, о которых и говорят в СМИ. Лишь последующее внутреннее расследование может показать, что причиной инцидента стали предоставленные пользователю избыточные права доступа к тем ресурсам инфраструктуры, к которым у него не должно было быть доступа.
Алексей Лукацкий, Сisco
Компрометация идентификационной информации – это одно из самых популярных преступлений в сфере высоких технологий. Только в 2018 г. было зафиксировано 1138 случаев утечки идентификационных данных. Одним из самых крупных стал инцидент с компанией Starwood Hotels & Resorts Worldwide (группа компаний Marriott International), у которой "утекли" идентификационные данные полумиллиарда постояльцев. По сути, речь идет о 1/8 всех пользователей Интернета в мире. На этом фоне утечка 50 млн учетных записей пользователей Facebook выглядит просто смешно. Всего же в 2018 г. утекло 562 млн идентификационных записей, и причина этого кроется в несоблюдении простых мер безопасности: разграничение доступа и сегментация сети, оперативное устранение уязвимостей, реализация принципа минимума привилегий и контроль привилегированных пользователей. В целом с 1 января 2005 г. в мире было зафиксировано 9668 инцидентов с утечкой идентификационных параметров 1,642 млрд человек, что составляет больше трети всего Интернета.
В чем основные причины возникновения инцидентов в вопросах управления идентификацией?
Дмитрий Бондарь, inRights
Типичным ИБ-инцидентом в сфере управления идентификацией является наличие у сотрудников нелегитимных или избыточных полномочий, которые в дальнейшем привели, например, к успешной атаке на инфраструктуру или утечке конфиденциальной информации и т.д.
Приведу пример из финансовой сферы, когда избыточный доступ к информационным ресурсам привел к существенным потерям для бизнеса. В одном из дополнительных офисов банка компьютер одного из сотрудников был атакован вирусом-шифровальщиком. Эта вредоносная программа зашифровала весь файловый архив отделения, что парализовало его работу на три дня. Избыточные права привели к тому, что атака шифровальщика оказалась успешной. Такие нарушения встречаются и в других сферах, например в одной из компаний медиаиндустрии компрометация учетных данных сотрудника ИТ-отдела привела к тому, что злоумышленники получили доступ к бизнес-критичным системам (системе управления медиатрансляцией, сайта и др.). Это создало для компании колоссальные репутационные риски.
Другой распространенной причиной возникновения инцидентов в сфере IdM являются некогда легитимно предоставленные права, которые впоследствии должны были быть отозваны, но по какой-то причине остались неотозванными. К примеру, если подрядчик проводил работы в инфраструктуре компании и на время работ ему были выданы те или иные права доступа, то после истечения срока действия договора этот доступ должен был быть отозван, однако этого сделано не было. Или, например, у уволившегося сотрудника остался доступ к ресурсам сети.
Так, в минувшем году в одной из российских госструктур был выявлен ряд учетных записей уволившихся сотрудников, под которыми ведется активная работа!
Алексей Лукацкий, Сisco
Из года в год растет число утечек идентификационных данных по причине хакерских атак. В 2017 г. 59% всех утечек было связано именно с действиями внешних нарушителей. На действия внутренних нарушителей приходилось всего 5% утечек. 10% инцидентов было связано с ошибками пользователей. Еще 7,5% утечек произошло по вине третьих лиц.
Самой популярной причиной утечек (21%) стал банальный фишинг, который является причиной чуть ли не 95% всех атак. Стоит получить письмо с вредоносным вложением или ссылкой на вредоносный сайт и, при отсутствии здорового скепсиса в работе с электронной почтой и технических мер контроля, мы сталкиваемся с утечкой данных. Но так бывает не всегда. Например, в случае с кредитным бюро Equifax, детали взлома которого стали известны в августе 2018 г., причиной утечки стала банальная уязвимость, найденная хакерами на внешнем портале компании и не устраненная вовремя. Через нее преступники проникли во внутренние базы данных и похитили идентификационные данные 145 млн человек. А в инциденте с British Airways в сентябре 2018 г. злоумышленники атаковали не саму компанию, а сайт подрядчика, подменив JavaScript, который подгружался на сайт авиакомпании и затем крал идентификационные данные клиентов, включая и номера кредитных карт. По схожему сценарию была взломана и компания Ticketmaster.
Какие способы минимизации риска компрометации или проведения атаки на системы идентификации вы можете назвать?
Дмитрий Бондарь, inRights
Я бы разделил рекомендации по минимизации этих рисков на два основных направления:
- выстраивание в компании эффективной системы управления доступом;
- применение специализированных средств ИБ для защиты учетных записей пользователей от хакерских атак, вредоносных программ и т.д.
Что касается выстраивания в компании эффективной системы управления доступом, здесь важен комплексный подход. Для автоматизации управления доступом необходимо использовать решения класса IdM, которые обеспечивают исполнение процессов и регламентов по управлению правами доступа сотрудников к информационным ресурсам.
Вместе с IdM комплекс мер должен включать в себя создание ролевых моделей доступа к информационным системам предприятия, выстраивание профилей доступа в зависимости от должности. Это длительная, кропотливая работа, которая дает потрясающий результат, превышающий первоначальные ожидания от внедрения системы управления идентификацией. Профилирование доступа позволяет сделать бизнес-процессы гораздо более прозрачными, выявить избыточные и, наоборот, недостающие бизнес-функции, обнаружить наличие пробелов в зонах ответственности персонала, регламентировать функциональные обязанности сотрудников, соотнести должностные обязанности персонала с правами доступа в информационные системы и т.д.
Если проделать эту работу до конца, то избыточных прав в организации практически не останется. Например, если сотрудник сменит должность в рамках компании, то в случае использования IdM-решения ему будут автоматически предоставлены права, предусмотренные профилем новой должности, и одновременно отозваны права, соответствующие профилю его предыдущей должности. Все вышеперечисленные меры сведут к минимуму возможность использования избыточных прав доступа для компрометации или проведения атаки через системы идентификации.
Что касается применения специализированных средств защиты учетных записей, здесь можно посоветовать применение строгой аутентификации, когда для входа пользователей в информационные системы используется не пароль, а, например, smart-карта.
Если целевые системы не позволяют использовать строгую аутентификацию, то можно использовать промежуточный вариант: вход на рабочую станцию осуществляется с применением строгой аутентификации, вход в целевые системы – автоматически системой SSO, на основании паролей, которые автоматически генерируются системой IdM по сложным правилам и которые сами сотрудники не знают.
В целом внедрение второго фактора аутентификации позволит защитить данные от компрометации, а заодно практически целиком закрыть риски неотозванных привилегий для подрядчиков или уволенных сотрудников.
Кроме того, хорошей мерой является контроль и профилирование точек подключения сотрудника для использования данных. Как правило, базовый анализ геолокации удаленного доступа позволяет выявить существенную часть действий злоумышленника.
Алексей Лукацкий, Сisco
Достаточно соблюдать простые правила: разграничение доступа и сегментация сети, оперативное устранение уязвимостей, реализация принципа минимума привилегий и контроль привилегированных пользователей, повышение осведомленности персонала в области ИБ, постоянный мониторинг изменений в системе и отсутствие доверия к кому и чему бы то ни было.
Какие из известных вам и применяемых в настоящее время мер защиты неэффективные или неоправданно дорогие/избыточные и почему?
Алексей Лукацкий, Сisco
Как это ни парадоксально, но самым неэффективным способом борьбы с утечками данных будут… средства борьбы с утечками данных, в простонародье называемые DLP. Именно они призваны защищать от утечек информации и именно они этого не делают, так как неспособны контролировать те каналы, по которым утекает информация. Например, в случае с Equifax данные утекали через зашифрованный канал. В случае с British Airways данные утекали с сайта, а DLP никто не ставит перед своими интернет-витринами.
В 2017 г. в 4,6% случаев данные выносились или терялись на материальных носителях, и DLP тут вновь бессильны. Наверное, поэтому многие производители DLP-решений сегодня позиционируют их не как продукты для борьбы с утечками, а как инструмент слежения за работниками – выявления людей с нетрадиционной ориентацией, обнаружения сговоров, контроль нелояльных сотрудников, поиск неформальных лидеров и т.д. Не умея бороться с реальными утечками, число которых только растет, они начинают применять свои продукты для совершенно иных задач. Это не хорошо и не плохо – это реальность, которую надо просто признать и отталкиваться от нее.
Опишите известный вам и наиболее запомнившийся синергетический эффект от внедрения IdM-решения в организации в 2018 г.
Дмитрий Бондарь, inRights
На одном из мероприятий, где обсуждалось внедрение IdM-решений, представитель компании – заказчика систем защиты отметил, что реализованный IdM-проект не всегда дает изначально ожидаемый результат. Однако в итоге от внедрения системы управления доступом можно получить гораздо больший эффект за счет улучшений в бизнес-процессах компании, которые инициаторы проекта даже не планировали достичь.
Речь идет ровно о тех преимуществах от внедрения IdM и комплексной работы по профилированию доступа, о которых я упоминал выше. Подобный эффект, например, получил один из отечественных банков – повысилась прозрачность бизнес-процессов: удалось выявить и ликвидировать разрывы в функционале, уйти от дублирующихся функций и т.д. и, в конечном счете, оптимизировать расходы компании.
Алексей Лукацкий, Сisco
У нас был проект, в котором стояла задача обеспечить сегментацию сети и разграничение доступа внутри организации на сетевом уровне. Выбранное решение справлялось с этой задачей, но обладало и рядом дополнительных преимуществ, среди которых можно назвать динамическую и программно-определяемую сегментацию, интегрированную с Active Directory, и транслирующие политики безопасности на каждое сетевое устройство (коммутатор, точку доступа, маршрутизатор и т.д.). Это позволило сотрудникам компании быть мобильными и динамично менять свое местоположение, получая доступ к запрашиваемым ресурсам. При этом существенно снизилась нагрузка на ИТ-службу в части формирования правил контроля доступа (ACL) и поддержания их в актуальном состоянии, а служба ИБ смогла реализовать принцип "минимум привилегий" еще и на сетевом уровне. Когда летом компания столкнулась с появлением внутри сети (в обход всех периметровых средств защиты) зараженного Wan-naCry домашнего ноутбука генерального директора, внутренняя инфраструктура совершенно не пострадала, так как используемое решение локализовало проблему на уровне беспроводной точки доступа, к которой подключился зараженный ноутбук, и не дало вредоносной программе выйти за пределы этой точки.
Опубликовано: Журнал "Системы безопасности" #6, 2018
Фото: ru.freepik.com
- Безопасность объектов (313)
- Пожарная безопасность (281)
- Видеонаблюдение (279)
- Комплексная безопасность (279)
- СКУД (260)
- Транспортная безопасность (172)
- Пожарная сигнализация (141)
- Каталог "Пожарная безопасность" (129)
- Мнения экспертов (118)
- Цифровая трансформация (115)
- Видеоаналитика (109)
- Видеокамеры (99)
- Биометрия (97)
- Искусственный интеллект (88)
- Пожаротушение (64)
- Цифровое ЖКХ (61)
- Места с массовым пребыванием людей (59)
- Информационная безопасность (57)
- Киберзащита (57)
- Журнал "Системы безопасности" №1/2021 (48)
- Журнал "Системы безопасности" №6/2023 (48)
- Ритейл (48)
- Охрана периметра (46)
- Журнал "Системы безопасности" №6/2021 (45)
- Журнал "Системы безопасности" №2/2022 (43)
- Беспроводные технологии (42)
- Журнал "Системы безопасности" №1/2022 (42)
- Журнал "Системы безопасности" №1/2023 (42)
- Журнал "Системы безопасности" №5/2022 (41)
- Журнал "Системы безопасности" №5/2024 (41)
- Журнал "Системы безопасности" №6/2022 (41)
- Журнал "Системы безопасности" №2/2020 (40)
- Журнал "Системы безопасности" №3/2020 (39)
- Журнал "Системы безопасности" №3/2022 (39)
- Журнал "Системы безопасности" №5/2023 (39)
- Журнал "Системы безопасности" №6/2019 (39)
- Умный дом (39)
- Журнал "Системы безопасности" №1/2024 (38)
- Журнал "Системы безопасности" №4/2023 (38)
- Журнал "Системы безопасности" №4/2024 (38)
- Журнал "Системы безопасности" №5/2021 (38)
- Технологии распознавания (38)
- Журнал "Системы безопасности" №4/2022 (37)
- Журнал "Системы безопасности" №2/2021 (36)
- Журнал "Системы безопасности" №3/2023 (36)
- Журнал "Системы безопасности" №5/2020 (36)
- ТЭК и нефтегаз (36)
- Журнал "Системы безопасности" №3/2021 (35)
- Журнал "Системы безопасности" №4/2020 (35)
- Журнал "Системы безопасности" №1/2020 (34)
- Защита от БПЛА (34)
- Рынок безопасности (34)
- Журнал "Системы безопасности" №2/2023 (33)
- Журнал "Системы безопасности" №2/2024 (33)
- Журнал "Системы безопасности" №6/2020 (33)
- Журнал "Системы безопасности" №5/2019 (31)
- Журнал "Системы безопасности" №4/2021 (30)
- Тепловидение (30)
- Автоматизация зданий (29)
- Журнал "Системы безопасности" №1/2025 (29)
- Журнал "Системы безопасности" №6/2024 (29)
- Центры обработки данных (ЦОД) (29)
- Интернет вещей (IoT) (28)
- Умный город (28)
- Журнал "Системы безопасности" №3/2024 (27)
- Машинное зрение (27)
- Антидрон (26)
- Идентификация (26)
- Журнал "Системы безопасности" №4/2019 (25)
- Нейросети (25)
- СОУЭ (25)
- Безопасность (24)
- Импортозамещение (24)
- Транспорт (24)
- Облачные технологии (23)
- Журнал "Системы безопасности" №3/2019 (22)
- Новости компаний (20)
- Охрана труда и промышленная безопасность (ОТиПБ) (20)
- Банки и финансы (19)
- Промышленность (19)
- PSIM (17)
- Антитеррор (17)
- НВП "Болид" (17)
- COVID-19 (15)
- Досмотр (15)
- Охрана объектов (15)
- Интеграция (14)
- Аргус-Спектр (13)
- Безопасный город (13)
- Исследование (13)
- Турникеты (13)
- Итоги (12)
- Охранная сигнализация (12)
- Рейтинги (12)
- Системы хранения данных (СХД) (12)
- Удаленный доступ (12)
- All-over-IP (11)
- Beward (11)
- Автоматизация (11)
- Домофоны (11)
- Извещатели (11)
- Проектирование и монтаж (11)
- ТБ Форум (11)
- BioSmart (10)
- CCTV (10)
- МЧС России (10)
- Распознавание лиц (10)
- Сертификация (10)
- IdM (9)
- PERCo (9)
- Взрывозащита (9)
- Дайджест (9)
- Интервью (9)
- Источники бесперебойного питания (ИБП) (9)
- Роботизация (9)
- Axis Communications (8)
- Стрелец-ПРО (8)
- ААМ Системз (7)
- АРМО-Системы (7)
- Авиакомпании и аэропорты (7)
- БАС (7)
- Болид (7)
- ИТ-инфраструктура (7)
- Метрополитен (7)
- ПБ (7)
- Программное обеспечение (7)
- DSSL (6)
- Бизнес, идеи и мнения (6)
- Лидеры технологий (6)
- Радиоканальные системы (6)
- АСУ ТП (5)
- Беспилотники (5)
- Законодательство (5)
- Индустрия 4.0 (5)
- Компании (5)
- Металлургия (5)
- Мобильный доступ (5)
- Шлагбаумы (5)
- IDIS (4)
- ITV Group (4)
- PERCo-Web (4)
- Бюро Технического Развития (4)
- Журнал "Системы безопасности" (4)
- Журнал "Системы безопасности" №2/2025 (4)
- ИПДА (4)
- ИТ-отрасль (4)
- Коммутаторы (4)
- Машинное обучение (4)
- ОПС (4)
- Регулирование (4)
- Ситуационные центры (4)
- ТД Актив-СБ (4)
- Тестирование (4)
- Трибуна заказчика (4)
- BIM-технологии (3)
- Smartec (3)
- dormakaba (3)
- АСКУЭ (3)
- АУП (3)
- Агрокомплекс (3)
- Алкотестер (3)
- Астрон (3)
- Безопасность КИИ (3)
- Важные люди (3)
- Гибридная война (3)
- Защита информации и связи, кибербезопасность (3)
- Информационные технологии (3)
- Колонка эксперта (3)
- Конференции (3)
- Критически важные объекты (КВО) (3)
- Мероприятия по безопасности (3)
- Микроэлектроника (3)
- Персональные данные (3)
- Промышленная автоматизация (3)
- Противотаранные устройства (3)
- СУРВ (3)
- Сельское хозяйство (3)
- ТЕКО (3)
- Умные парковки (3)
- Учет рабочего времени (3)
- Эксклюзив (3)
- 5G (2)
- ACaaS (2)
- EverFocus (2)
- IT-системы (2)
- Iron Logic (2)
- PALMJET (2)
- PCI DSS (2)
- Parsec (2)
- RPA (2)
- RusGuard (2)
- SaaS (2)
- Synology (2)
- TRASSIR (2)
- Vidau Systems (2)
- ZKTeco (2)
- АО "ОКБ "АСТРОН" (2)
- Аналитика (2)
- Астра-А (2)
- Аттестация (2)
- Аттестация персонала (2)
- Безопасность данных (2)
- Беспроводные системы (2)
- Виртуальный рабочий стол (2)
- Главгосэкспертиза (2)
- Делетрон (2)
- ИТС (2)
- Инновации (2)
- Кабельная продукция (2)
- Категорирование (2)
- Контроллеры (2)
- Корпоративная безопасность (2)
- Метро (2)
- Минтранс (2)
- Объекты культурного наследия (2)
- Охранный мониторинг (2)
- ПО (2)
- Производитель (2)
- РЖД (2)
- Росгвардия (2)
- ССОИ (2)
- Современный офис (2)
- Стандарты, нормы и требования (2)
- Строительная экспертиза (2)
- Термокожухи (2)
- Тоннели (2)
- Удаленная работа (2)
- Хранение оружия (2)
- ЦеСИС НИКИРЭТ (2)
- Цифровизация (2)
- Цифровые технологии (2)
- Энергетика (2)
- логистика (2)
- 3D-моделирование (1)
- Ajax (1)
- Axis Talk 2021 (1)
- BARNET (1)
- BIM- моделирование (1)
- BYOD (1)
- Basler AG (1)
- Beyond Security (1)
- Big Data (1)
- Bosch (1)
- CMOS-технология (1)
- COPE (1)
- ChatGPT (1)
- Cloud4Y (1)
- D-link (1)
- DBaaS (1)
- DCImanager (1)
- DDoS-атаки (1)
- DIS Group (1)
- Dahua (1)
- Deep Learning (1)
- EAS-система (1)
- EKF (1)
- Edge AI + Vision (1)
- Face ID (1)
- FaceStation 2 (1)
- Faceter Russia (1)
- Flamax (1)
- GDPR-террористы (1)
- Grundig Security (1)
- HID Global (1)
- HR Tech (1)
- Hanwha Techwin (1)
- Hi-Tech Security (1)
- Hikvision Russia (1)
- Hrtech (1)
- IP-коммуникации (1)
- IP-протокол (1)
- IP-системы (1)
- ISPsystem (1)
- IT-инфраструктура (1)
- IaaS (1)
- InPrice Distribution (1)
- InfoWatch Traffic Monitor (1)
- Intel (1)
- Intelligent Video (1)
- Milestone Systems (1)
- Mission Critical (1)
- NAS (1)
- NFC (1)
- NFC BLE (1)
- NOVIcam (1)
- NVR (1)
- OSDP (1)
- OSRAM (1)
- ParsecNET 3 (1)
- Phoenix Contact (1)
- QNAP (1)
- QR-коды (1)
- RPA-платформы (1)
- RecFaces (1)
- SIP (1)
- SVA/SVI (1)
- SVP/SVZ (1)
- Seagate (1)
- Seagate Technology (1)
- SecuriSmoke (1)
- Securika Moscow (1)
- Sicurezza (1)
- Sigur (1)
- Synology DVA3219 (1)
- UEM SafeMobile (1)
- Ultra-Wideband (1)
- VMS (1)
- VUCA-мир (1)
- deepfake (1)
- e-commerce (1)
- e-сommerce (1)
- eIVP1570 VE (1)
- АМТ-ГРУП (1)
- АНВ (1)
- АПС rubetek (1)
- АСУДД (1)
- Адресные СПС (1)
- Аспирационные системы (1)
- Астра-Z-8845 (1)
- Астра-Zитадель (1)
- Астра-РИ-М (1)
- БГ-Оптикс (1)
- БайтЭрг (1)
- Бесконтактный сканер (1)
- Беспилотный транспорт (1)
- Бизнес (1)
- Биотехнологии (1)
- Большие данные (1)
- Бун Эдам (1)
- В2В (1)
- В2С (1)
- Вентиляция (1)
- Верификация (1)
- Виртуальный ассистент (1)
- Вирусная активность (1)
- Вишинг (1)
- Всероссийский союз страховщиков (1)
- Гениус Первый (1)
- Гибридная пена (1)
- Государственный надзор (1)
- Дактилоскопия (1)
- Деловая программа (1)
- Дистанционное обучение (1)
- Добродел (1)
- ЕБС (1)
- Евразийский экономический союз (1)
- Европейский союз (1)
- ЖКУ (1)
- Зимняя вишня (1)
- ИИС (1)
- ИКАО (1)
- ИПДЛ (1)
- ИСБ (1)
- ИСО Орион (1)
- ИСП (1)
- ИТРИУМ СПб (1)
- Игорь Олейник (1)
- Иконоскоп Зворыкина (1)
- Интеллектуальные транспортные системы (1)
- Интернет (1)
- Интером (1)
- Источники информации (1)
- К2Тех (1)
- Квантовые вычисления (1)
- Киберугрозы (1)
- Колонка редактора (1)
- Контрафактная продукция (1)
- Контроллер Matrix-VI (1)
- Контроль доступа (1)
- Конфиденциальная информация (1)
- Логический доступ (1)
- МГП ЗАРЯ (1)
- МФСБ (1)
- МЦД (1)
- Малленом Системс (1)
- Менеджер по продажам СБ (1)
- Методы защиты информации (1)
- Метрология (1)
- Микропроцессоры (1)
- Минимизация последствий ЧС (1)
- Минэнерго (1)
- Минэнерго России (1)
- Мировая урбанизация (1)
- Мобильные мошенники (1)
- Модули подключения (1)
- Морская безопасность (1)
- Мосгортранс (1)
- Московский метрополитен (1)
- Мошеннические схемы (1)
- Мощность излучения (1)
- НПЗ (1)
- НПК "Фотоника" (1)
- Нетворк Профи (1)
- Ниеншанц-Автоматика (1)
- Новости (1)
- ОКБ "Гамма" (1)
- ОС QuTS hero (1)
- ОТИ (1)
- Огневые испытания (1)
- Опрос онлайн (1)
- Оптимизация систем безопасности (1)
- Отраслевые сайты по безопасности (1)
- Отрасль (1)
- Охранные системы (1)
- ПАО "КАМАЗ" (1)
- ПК (1)
- Пентест (1)
- Передатчик (1)
- Персоны (1)
- Пожтехника (1)
- Полупроводники (1)
- Развитие экономики (1)
- Результаты сертификации (1)
- Росжелдор (1)
- Росморречфлот (1)
- Ростехнадзор (1)
- Рынок ИТ (1)
- СБ "Марит" (1)
- СМК (1)
- Самарский метрополитен (1)
- Самолет-амфибия (1)
- Сбербанк (1)
- Сверхвысокочастотный сигнал (1)
- Сенсорные барьеры (1)
- Система измерения (1)
- Системы безопасности (1)
- Системы защиты с трибоэлектрическим кабелем (1)
- Системы позиционирования (1)
- Системы связи и мониторинга (1)
- Сканер отпечатков пальцев (1)
- Сканирование пассажиров в метро (1)
- Сколково (1)
- Смарт-считыватели (1)
- События (1)
- Советы менеджерам (1)
- Социальная инженерия (1)
- Стивен Кови (1)
- Стрелец-Мониторинг (1)
- Строительство (1)
- Считыватели (1)
- Считыватели рисунка вен (1)
- Т8 Сенсор (1)
- ТЕНЗОР (1)
- ТПУ (1)
- ТСПО (1)
- Тайм менеджмент (1)
- Телевидение (1)
- Телеком (1)
- Телефонные мошенники (1)
- Терагерцовая технология (1)
- Термометрия (1)
- Тест (1)
- Технологии (1)
- Управление доступом (1)
- Управляемый хаос (1)
- ФСБ (1)
- ФСТЭК (1)
- Фиксация нарушений ПДД (1)
- Форум (1)
- Центр ФСБ России (1)
- Цикл продаж СБ (1)
- Чат-бот (1)
- Широкополосный доступ (1)
- Шоплифтер (1)
- Экономическая безопасность (1)
- Экспертиза (1)
- Электрозамки (1)
- Электромагнитная совместимость (1)
- Эпоха диджитализации (1)
- виртуальная реальность (1)
- здравоохранение (1)
- маркетинг (1)
- процессоры (1)
- связь (1)
- фишинг (1)
- Апрель 2025 (20)
- Март 2025 (22)
- Февраль 2025 (17)
- Январь 2025 (17)
- Декабрь 2024 (21)
- Ноябрь 2024 (26)
- Октябрь 2024 (24)
- Сентябрь 2024 (22)
- Август 2024 (23)
- Июль 2024 (23)
- Июнь 2024 (18)
- Май 2024 (23)
- Апрель 2024 (20)
- Март 2024 (20)
- Февраль 2024 (19)
- Январь 2024 (25)
- Декабрь 2023 (30)
- Ноябрь 2023 (24)
- Октябрь 2023 (19)
- Сентябрь 2023 (23)
- Август 2023 (26)
- Июль 2023 (21)
- Июнь 2023 (20)
- Май 2023 (24)
- Апрель 2023 (17)
- Март 2023 (21)
- Февраль 2023 (24)
- Январь 2023 (24)
- Декабрь 2022 (32)
- Ноябрь 2022 (28)
- Октябрь 2022 (24)
- Сентябрь 2022 (25)
- Август 2022 (21)
- Июль 2022 (24)
- Июнь 2022 (27)
- Май 2022 (24)
- Апрель 2022 (24)
- Март 2022 (27)
- Февраль 2022 (21)
- Январь 2022 (22)
- Декабрь 2021 (25)
- Ноябрь 2021 (23)
- Октябрь 2021 (24)
- Сентябрь 2021 (25)
- Август 2021 (24)
- Июль 2021 (26)
- Июнь 2021 (30)
- Май 2021 (25)
- Апрель 2021 (25)
- Март 2021 (22)
- Февраль 2021 (17)
- Январь 2021 (17)
- Декабрь 2020 (23)
- Ноябрь 2020 (19)
- Октябрь 2020 (17)
- Сентябрь 2020 (16)
- Август 2020 (23)
- Июль 2020 (20)
- Июнь 2020 (22)
- Май 2020 (16)
- Апрель 2020 (26)
- Март 2020 (22)
- Февраль 2020 (17)
- Январь 2020 (20)
- Декабрь 2019 (21)
- Ноябрь 2019 (12)
- Октябрь 2019 (18)
- Сентябрь 2019 (24)
- Август 2019 (14)
- Июль 2019 (17)
- Июнь 2019 (17)
- Май 2019 (13)
- Апрель 2019 (18)
- Март 2019 (18)
- Февраль 2019 (25)
Поделитесь вашими идеями