BI.ZONE обеспечила мониторинг IT-инфраструктуры XVI саммита БРИКС

BI.ZONE обеспечила мониторинг IT-инфраструктуры XVI саммита БРИКС

Специалисты BI.ZONE TDR проводили непрерывный оперативный мониторинг IT-инфраструктуры XVI саммита БРИКС, тем самым помогая обеспечить защиту чувствительных данных и работоспособность ресурсов мероприятия.

В XVI саммите БРИКС, который прошел в Казани 22–24 октября, приняли участие представители более 30 государств. На полях саммита обсуждались вопросы стратегического сотрудничества и дальнейшего развития объединения.

Международные мероприятия такого уровня вызывают повышенный интерес киберпреступников. Чтобы обеспечить бесперебойную работу IT-инфраструктуры саммита и защитить от компрометации обрабатываемые в ней данные, специалисты BI.ZONE TDR проводили непрерывный мониторинг IT-инфраструктуры мероприятия, при этом постоянно взаимодействуя со штабом кибербезопасности саммита БРИКС.

Андрей Шаляпин, руководитель BI.ZONE TDR:

Встреча лидеров государств в рамках XVI саммита БРИКС является событием широкого масштаба. В этом году мероприятие собрало представителей из 36 стран. Организация такой встречи требует серьезного подхода к обеспечению безопасности. Для этого команда BI.ZONE TDR проводила мониторинг инцидентов кибербезопасности IT-инфраструктуры саммита.

Принятые меры позволили обеспечить бесперебойный ход трансляций и работу самой площадки, а также защитить чувствительные данные от возможных утечек.

Ранее эксперты BI.ZONE TDR представили аналитический отчет по атакам и киберинцидентам за III квартал 2024 года. Общее число киберинцидентов выросло на 8%. Лидерами по числу инцидентов, как и в первом полугодии, остаются промышленность (36%), IT-отрасль (26%), а также финансовые и страховые организации (20%). При этом сохраняется тенденция к уменьшению количества высококритичных инцидентов. Это говорит о том, что в подавляющем большинстве случаев преступников останавливают прежде, чем они успевают развить атаку.   

похожие материалы

Стрелочка
Стрелочка
SOC Forum 2025. Максим Бузинов, руководитель R&D-лаборатории Центра технологий кибербезопасности ГК «Солар»: Детектирование аномалий в ИБ-решениях
SOC Forum 2025. Максим Бузинов, руководитель R&D-лаборатории Центра технологий кибербезопасности ГК «Солар»: Детектирование аномалий в ИБ-решениях

На полях SOC Forum 2025 Cyber Media поговорили о новых подходах к детектированию аномалий с Максимом Бузиновым, руководителем R&D-лаборатории Центра технологий кибербезопасности ГК «Солар».

Масштабное возвращение GlassWorm: вредоносная кампания снова активизировалась через VS Code-расширения
Масштабное возвращение GlassWorm: вредоносная кампания снова активизировалась через VS Code-расширения

Исследователи из Secure Annex зафиксировали очередную волну заражений: злоумышленники вновь распространили серию вредоносных расширений для Visual Studio Code (и его аналогов) через площадки официального магазина и открытый репозиторий.

SCADA без уязвимостей: «СибКом Цифра» и УЦСБ представили защищенное промышленное ПО
SCADA без уязвимостей: «СибКом Цифра» и УЦСБ представили защищенное промышленное ПО

Российская ИТ-компания УЦСБ и «СибКом Цифра», разработчик промышленного ПО, объявляют об успешном завершении проекта по комплексному сопровождению разработки SCADA-системы «Каскад 4.

Rust-бэкдор IDFKA почти год скрытно работал в инфраструктуре телеком-подрядчика
Rust-бэкдор IDFKA почти год скрытно работал в инфраструктуре телеком-подрядчика

Специалисты Solar 4RAYS выявили, что в одной из российских телекоммуникационных компаний через инфраструктуру подрядчика работала неизвестная ранее хакерская группировка, получившая обозначение NGC5081 - её кампанию удалось документировать спустя почти год скрытной работы.

Тайное исправление для Microsoft Windows закрывает давно эксплуатируемую уязвимость в обработке ярлыков
Тайное исправление для Microsoft Windows закрывает давно эксплуатируемую уязвимость в обработке ярлыков

По данным исследователей из «0patch», ноябре 2025 Microsoft тихо устранила серьёзную уязвимость - CVE-2025-9491, которая позволяла злоумышленникам прятать вредоносные команды в ярлыках (.