GIS о кибербезопасности
11.6K subscribers
3.11K photos
259 videos
20 files
2K links
Рассказываем об актуальных новостях в сфере кибербезопасности с точки зрения разработчика и интегратора ПО

Мы - компания "Газинформсервис"

Наши соцсети: https://taplink.cc/gis_cybersec
加入频道
Удобное мобильное приложение — плюс для бизнеса.
Уязвимое мобильное приложение — риск для бизнеса: технический и репутационный.

Что нужно понимать про мобильные уязвимости?
- часто ошибки закладываются ещё на этапе проектирования (архитектура, права доступа, работа с API);
- утечки могут происходить даже через push-уведомления, логи, кэш или библиотеки;
- многие компании до сих пор не тестируют приложения на безопасность перед релизом.

Что делать, если у вас своё приложение или вы за него отвечаете:
- проверьте, как приложение хранит и передаёт данные;
- убедитесь, что сторонние SDK, библиотеки обновлены — часто атака начинается именно с них;
- закажите мобильный аудит у специалистов;
- настройте процесс безопасной разработки.

Надёжность — конкурентное преимущество и маркер доверия в глазах пользователя: следите за безопасностью с начала проекта.
#gis_полезности
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥3🤔2
🔐 Научный прорыв, который ещё вчера казался фантастикой, сегодня становится реальностью. Исследователи представили технологию «сборки» тараканов-киборгов, оснащённых миниатюрными электронными имплантами и управляемых с помощью искусственного интеллекта.

🗣Руководитель GSOC компании «Газинформсервис» Александр Михайлов рассказал, что эта разработка, превращающая обычных насекомых в кибернетических разведчиков, выводит концепцию Интернета вещей (IoT) на новый уровень:
«Новость звучит как прямой репортаж из будущего, которое наступило незаметно. Превращение живых существ в управляемые гибриды выводит концепцию Интернета вещей на совершенно новый, биокибернетический уровень, и это обязательно повлечёт последствия для сферы информационной безопасности».

Управление этими «киборгами» осуществляется с помощью миниатюрных электродов, вживлённых в зону стимуляции насекомого роботом UR3e, оснащённым системой компьютерного зрения. Четыре таких гибрида обследуют сложную территорию в разы быстрее одиночек. Беспроводная связь Sub-1 ГГц позволяет рою таких тараканов действовать слаженно, выполняя задачи гораздо быстрее и эффективнее, чем любое одиночное устройство.

Грузовой резерв тараканов позволяет оснащать их дополнительным оборудованием, таким как камеры, микрофоны и навигационные датчики, превращая их в дешёвых и мобильных разведчиков, способных проникать в самые труднодоступные места.
«Мы вступаем в эпоху, где периметр безопасности расширяется и включает в себя живые организмы, потому что, помимо разведывательных функций, сам по себе такой гибрид является устройством, которое может быть взломано. Если раньше угрозы были нацелены на серверы и смартфоны, то теперь потенциальным вектором атаки становится беспроводной канал управления роем насекомых.

Представьте себе последствия несанкционированного перехвата контроля над таким роем. Оснащённые микрокамерами или микрофонами, эти киборги превращаются в практически незаметных шпионов, способных проникнуть в охраняемые зоны, недоступные для обычных дронов», — заключил эксперт.

#gis_новости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥6👏31
Сертифицированные межсетевые экраны — обязательный элемент защиты КИИ и ГИС, но не гарантия безопасности. Даже решения, формально соответствующие требованиям ФСТЭК, могут содержать уязвимости на уровне ОС или «доверенного» железа. Необходимо грамотно выстроить архитектуру, предусмотреть риски компрометации и исключить типовые ошибки.

Межсетевые экраны — это базовые средства защиты периметра. Они фильтруют трафик между сегментами сети и предотвращают несанкционированный доступ. В контуре КИИ и государственных информационных систем межсетевой экран становится не просто технической мерой, а регламентированной обязанностью.

При этом использовать можно только сертифицированные МЭ, то есть прошедшие аттестацию в ФСТЭК. Но сертифицированный МЭ — не магический щит. Он отлично справляется с фильтрацией трафика, но если под капотом все плохо — не спасет.

🗣Марат Хакимьянов, ведущий инженер компании «Газинформсервис»:
Сегментация сети сильно поможет в защите от НСД, поскольку злоумышленник не сможет пройти в другие сегменты и развить успех. Если же мы говорим не просто о МЭ, а об NGFW, модуль IPS вполне сможет выявить часть подозрительных действий. Сканирование сети, множественный брутфорс УЗ — и МЭ распознает эти действия как атаку. Конечно, NGFW сильно ограничен своим расположением, и для более эффективного анализа лучше также применять решения класса NTA/NDR.

Если говорить об унифицированных практиках защиты, то, конечно, в первую очередь в голову приходит концепция Zero Trust. Она включает в себя совместное использование множества средств защиты, а главный ее принцип «Запрещено все, что не разрешено».

Межсетевой экран — один из ключевых компонентов Zero Trust, который включает следующие функции:
Микросегментация сети. У администраторов должна быть возможность гранулярно управлять доступом в сети.
Непрерывный сетевой мониторинг. Все подозрительные действия пользователей, если они выходят за пределы своей подсети, должны проверяться по базе сигнатур IPS на соответствие атакам. Также у многих NGFW есть собственные модули для поведенческого анализа трафика.
Принцип минимальных привилегий. У пользователя должны быть доступы только к тем сегментам, которые нужны ему сейчас для работы. Во всех остальных случаях идем по алгоритму: заведение заявки на доступ -> рассмотрение админами МЭ -> написание временного (!) правила МЭ.

Подробнее о том, как выстроить устойчивую защиту на базе сертифицированных МЭ, но с учетом реальных рисков, архитектурных нюансов и уязвимостей в доверенной среде, — в этой статье.
#gis_полезности
Please open Telegram to view this post
VIEW IN TELEGRAM
6👏1
Вышел новый выпуск information Security, в котором можно найти сразу две статьи с нашими экспертами:

🗣Корреспонденты журнала “Информационная безопасность" побеседовали с Лидией Витковой, к.т.н., начальником Аналитического центра кибербезопасности (АЦКБ) компании “Газинформсервис”, и Яной Заковряжиной, менеджером продукта Ankey ASAP, о том, как UEBA усиливает DLP там, где правила молчат. Страница 26 (28).

🗣А также, Ирина Дмитриева, аналитик лаборатории исследований кибербезопасности компании «Газинформсервис», и Михаил Спицын, инженер-аналитик компании «Газинформсервис», среди экспертов в статье "DLP в 2025 году: новые вызовы зрелости" на странице 36 (38).

Подробнее здесь.
#gis_полезности
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥4😁3
⚠️ Примерно треть из всех инцидентов утечки данных сегодня связана с подрядчиками или внешними сервисами. Вы можете выстроить крепкую внутреннюю систему, но она будет бессмысленной, если есть угроза снаружи.

Подготовили минимальный чек-лист для работы с подрядчиками:

1️⃣Доступ только по необходимости
Выдавайте доступ к системам и данным строго в рамках задач. Чем меньше доступ, тем меньше риск.
2️⃣Контроль удалённых подключений
Обязательно ограничивайте удалённый доступ. Не допускайте постоянных, бессрочных подключений.
3️⃣Проверка контрагентов
Соберите минимум информации: используют ли они антивирус, как хранят данные, есть ли у них политика безопасности, по каким стандартам работают.
4️⃣NDA и условия в договоре
Включите в договор обязательства по защите информации, уведомлению об инцидентах и ответственности за утечку.
5️⃣Контроль завершения сотрудничества
Не забывайте отзывать доступы после завершения работ.

Если вы уже работаете с подрядчиками, обязательно проведите ревизию. Если только планируете, зафиксируйте правила безопасности и все сопутствующие процессы в договоре с самого начала.
#gis_полезности
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥3👏2
Атака на «Газинформсервис» не удалась😉

Раньше мошенники предпочитали массовые рассылки фишинговых писем, а теперь они осваивают более сложные схемы, нацеленные на конкретных жертв. Ярким примером стал недавний случай, когда злоумышленники попытались заманить сотрудника нашей компании в изощрённую ловушку, предложив более миллиона рублей за корпоративный никнейм в Телеграме. Данные сотрудника и компании не пострадали.

Сценарий был проработан до мелочей: неизвестный, использующий номер телефона из США, вышел на менеджера компании с предложением о покупке уникального телеграм-имени @Jаtоba_рm (привязан к контактным данным продукта компании — СУБД Jatoba), обещая выплату в криптовалюте — 4500 TON, что составляет более 1 миллиона рублей. Злоумышленник имитировал процесс сделки через легитимную платформу Fragment, настаивая на «прямой покупке» и предлагая пользователю ожидать уведомления об активации сделки и получении средств.
«В данном случае мы видим, как мошенники играют на желании быстрой и лёгкой наживы, создавая иллюзию уникального и выгодного предложения. Они используют поддельные платформы и убедительные легенды, чтобы заставить пользователя совершить нужные им действия, например передать доступ к своему аккаунту или оплатить комиссию для получения несуществующего перевода», — комментирует Александр Михайлов, руководитель GSOC компании «Газинформсервис».

Сотрудник распознал, что предложенный «официальный бот» для получения оплаты не имеет необходимой верификации, что является явным признаком мошенничества. Настойчивые требования мошенника и отказ от видеосвязи только укрепили подозрения.
«Всегда относитесь с подозрением к неожиданным и слишком щедрым предложениям. Прежде чем совершать какие-либо финансовые операции, тщательно проверяйте информацию и используйте только официальные и проверенные платформы», — подчеркнул руководитель GSOC.

#gis_новости #jatoba
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍146🔥5😁4
Киберугрозы в гейминге: что важно для бизнеса

Игровая индустрия растёт очень быстро, а вместе с ней повышаются и риски. Для атакующих гейминг — миллионы аккаунтов, облачные сервисы, чувствительная внутренняя инфраструктура и сторонние SDK. Разбираемся, как это работает и на что обратить внимание.

Основные векторы атак на игровые компании
Кража пользовательских данных и аккаунтов
DDoS на серверы и онлайн‑платформы
Утечки исходного кода и конфиденциальных материалов
Вредоносные модули в SDK или рекламных библиотеках
Компрометация корпоративной инфраструктуры

Как бизнесу снизить риски?
1️⃣ Сегментация и минимизация прав доступа
2️⃣ Контроль удалённого доступа и двухфакторная аутентификация для сотрудников
3️⃣ Проверка сторонних SDK и рекламных модулей перед интеграцией
4️⃣ Регулярные аудиты и внедрение DevSecOps
5️⃣ Готовый план реагирования на инциденты

Киберугрозы существуют в каждой индустрии, поэтому важно знать, какие именно инструменты обычно используют злоумышленники в вашей индустрии. #gis_полезности
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥1🤔1
⚠️ Raspberry Robin, сложный загрузчик вредоносного ПО, также известный как Roshtyak, продолжает свою кампанию против систем Windows с расширенными возможностями и методами обхода.

Raspberry Robin, обнаруженный в конце 2022 года, не является конечной угрозой сам по себе, а скорее выступает в роли «курьера», доставляющего в корпоративные сети разнообразные вредоносные инструменты — от вымогателей до шпионского ПО — по заказу злоумышленников. Эта особенность делает его особенно опасным, поскольку его «полезная нагрузка» может меняться, адаптируясь к целям атакующих.

🗣Михаил Спицын, киберэксперт лаборатории стратегического развития компании «Газинформсервис», выделяет ключевые аспекты этой угрозы:

1️⃣ во-первых, USB до сих пор остаётся удобным и почти неконтролируемым каналом передачи данных между офисами и подрядчиками; даже одно заражённое устройство даёт злоумышленнику точку входа.
2️⃣ во-вторых, гибкая архитектура Raspberry Robin делает его не конечной вредоносной целью, а «курьером»: он привозит в сеть то, что закажет оператор, — от шифровальщиков до шпионских программ.
3️⃣ в-третьих, постоянная эволюция шифрования и обфускации позволяет ему опережать классические антивирусы и подпись-ориентированные IDS. Защита строится на сочетании технических и организационных мер, и вот тут в игру вступает центр мониторинга GSOC, который усиливает эту оборону сразу на нескольких уровнях.
«GSOC круглосуточно собирает телеметрию со всех конечных точек и сетевых сегментов, сравнивает её с актуальной TI и тут же реагирует, если на рабочей станции запускается подозрительный процесс с USB. Инструменты реагирования на конечных точках, которыми пользуется SOC, выстраивают дерево процессов и позволяют мгновенно увидеть источник заражения, модули поведенческой аналитики отмечают нетипичную активность в сети, а аналитики корректируют правила, чтобы подобный вектор больше не сработал. Таким образом время обнаружения таких угроз и реагирования на них сокращается с часов до минут», — пояснил эксперт.

#gis_новости #gsoc
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥52
⏺️Представляем обновление модульной платформы по защите ИТ-инфраструктуры Efros DefOps — релиз 2.13. Платформа получила ряд доработок, повышающих удобство работы и общую производительность комплекса:
Модуль Network Access Control (NAC) теперь включает: поддержку многофакторной аутентификации для пользователей. Эта опция повышает уровень безопасности при доступе в сеть через интеграцию с другими системами по протоколу RADIUS.

В модуле Network Assurance (NA) теперь расширена поддержка VMware NSX-T, VMware NSX-V. Кроме контроля конфигураций пользователю теперь доступна функциональность отображения гипервизоров ESXi на карте сети и моделирование трафика.

Модуль Firewall Assurance (FA) теперь расширена поддержка устройств:

- МЭ АПКШ Континент 4. С версии Efros DefOps 2.13 при моделировании маршрутов учитываются правила NAT и туннели.
- Check Point R80 Management Server и Check Point Domain. Теперь в отчётах по изменениях правил МЭ отображаются тип изменения, дата и пользователь, внёсший изменения

С релиза 2.13 добавлено отображение активных сессий в пользовательском интерфейсе, а также реализована возможность ограничить их количество. Повышение информированности операторов комплекса о том, какие сессии доступа активны в текущее время, помогает снизить время реакции на нештатные ситуации. Администратору комплекса доступно введение ограничения на максимальное количество активных сессий для пользователя, например контроль одновременного подключения в сеть не более чем с двух устройств. 👍🏻

Узнать больше о продукте можно здесь.
#gis_новости #efros_defops
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥114👍4
🔔Время стать частью проекта «Биржа ИБ и ІТ-стартапов»

1 июля началась новая глава в истории «Биржи ИБ и ІТ-стартапов», а теперь остаются считанные дни до конца отбора заявок!

Может быть, именно вам суждено стать следующим победителем проекта?

Если ваше инновационное решение соответствует представленным тематикам, действуйте прямо сейчас:
программные и аппаратные комплексы по защите ИТ-инфраструктуры
программные комплексы для защиты рабочих мест и серверов
программные средства мониторинга информационной безопасности
программные средства для РКІ
программные средства для контроля и управления доступом в сеть
иные программные и аппаратные средства для обеспечения информационной безопасности

🖥Присылайте презентацию проекта на [email protected] и получите возможность стать финалистом. Отбор заявок продлится до 28 августа!

Подробнее об участии в проекте "Биржа ИБ и IT-стартапов" читайте здесь.
#gis_стартапы
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥4💯2
Приглашаем на конференцию "Российская СУБД для информационной безопасности".

🗓 20 августа
🕔 11:00 — 13:30

Конференция будет посвящена двум аспектам:
1️⃣ Первый — это уровень встроенной безопасности в современных СУБД: что заложено производителем, какие возможности реализованы "из коробки", как осуществляется аудит и контроль доступа, поддерживаются ли защищённые протоколы и соответствие стандартам.
2️⃣ Второй — это критерии, по которым заказчики выбирают СУБД для построения защищённых ИТ-ландшафтов: наличие сертификации, зрелость архитектуры, поддержка резервирования, интеграция с внешними системами ИБ.

На конференции будут разобраны вопросы:
Можно ли считать СУБД самодостаточной с точки зрения ИБ?
Кто отвечает за безопасность СУБД: ИБ, DBA, ИТ, DevOps, все вместе или никто?
Почему безопасность СУБД нельзя "прикрутить" после запуска?
Уровень доверия к отечественным СУБД с точки зрения ИБ.

Также рассмотрим ожидания заказчиков от российских СУБД, опыт использования на практике, а также пример российской СУБД Jatoba.
Мероприятие будет полезно руководителям и специалистам департаментов информационной безопасности, DBA, DevOps и руководителям, принимающим решения в области кибербезопасности.

Подробности и регистрация: https://www.itsec.ru/2025/db-gaz-is
#gis_участвует #jatoba
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥2👏1
❗️❗️❗️❗️❗️❗️— предлагаем особые условия сотрудничества и стоимость услуг для первых 2️⃣обратившихся*!

GSOС — Центр мониторинга и реагирования компании «Газинформсервис» встанет на защиту вашей ИТ-инфраструктуры.

Почему нужно выбрать нас?
Быстрый старт: возможность оперативного подключения инфраструктуры клиента к SOC;
Гибкость при построении вариантов взаимодействия с ИБ-специалистами клиента;
Практический опыт специалистов, подтвержденный победами на престижных конкурсах в составе Red и Blue Team;
Сертифицированные аналитики CISSP, CISM, CEH, OSWE, OSCP;
Действует рассрочка платежей.

Узнать подробности и условия можно здесь.

P.s. До окончания спецпредложения осталось 17 дней.
*Предложение не является публичной офертой. Подробности уточняйте у менеджеров.

#gsoc #gis_новости
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔4👍2👏2
Переход в облако — шаг, который упрощает инфраструктуру, но часто бьёт по системе цифровой безопасности. Ошибки на этапе переноса данных часто становятся причиной утечек, сбоев и компрометации.

Мы собрали короткий чек-лист, который поможет минимизировать риски при миграции.
#gis_полезности
👍2🔥1👏1
Media is too big
VIEW IN TELEGRAM
Кибербезопасность в действии! Сегодня у нас в гостях Максим Акимов, руководитель центра противодействия киберугрозам Innostage SOC CyberArt 💼🔐

В этом интервью вы узнаете:
Почему формат purple team стал ключевым в современной кибербезопасности
Как проект «Киберарена» помогает бизнесу быть готовым к реальным угрозам
Секреты построения надёжной информационной безопасности в домашних условиях
Практические советы по защите личных данных

🗓 В этом году GIS DAYS 2025 пройдет 1-3 октября, присоединяйтесь!
#gis_days
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥52👍1
Пред­по­лагае­мый убы­ток от взло­ма биз­нес-про­цес­сов в пя­ти от­рас­лях рос­сий­ской эко­номи­ки мог сос­та­вить 5,3 трлн руб. при те­кущем уров­не за­щищен­нос­ти ком­па­ний. Ис­сле­дова­телям уда­лось хак­нуть три из пя­ти ком­па­нии в те­чение ме­сяца.

В ходе исследования "Недопустимое событие 2025. Цифровой краш-тест российского бизнеса" эксперты проанализировали результаты 74 компаний из девяти отраслей российской экономики, включая ИТ (57%), торговлю (10%), научную деятельность и консалтинг (9%), обрабатывающие производства (8%), финансы и страхование (6%).

Все исследования проводились в экспресс-формате: у белых хакеров было три месяца на реализацию сценария, который мог бы остановить работу компании. Самыми уязвимыми отраслями стали обрабатывающее производство (83%) и торговля (80%). Самой безопасной - финансы и страхование (25%).

🗣Руководитель группы защиты инфраструктурных ИТ-решений "Газинформсервиса" Сергей Полунин считает, что процентное соотношение в отраслях российской экономики по уровню взлома инфраструктуры будет меняться:
"И причин для этого очень много. Во-первых, уровень атак растет быстрее, чем повышается зрелость информационных систем. Во-вторых, далеко не все компании инвестируют в ИБ, а значит со временем прежде безопасные индустрии будут под ударом. Ну и наконец, огромное количество секторов экономики остаются недофинансированными — госсектор и здравоохранение. Все они имеют огромное количество устаревших информационных систем, защита которых крайне затратна по ресурсам, но при этом они обрабатывают огромные массивы крайне чувствительной информации".

🗣Руководитель группы аналитики L1 GSOC ООО "Газинформсервис" Андрей Жданухин считает, что в идеальном мире, если жить по методичкам по Risk Management, сумма вложенных денег в ИБ-контур всегда будет меньше, чем сумма трат за утечку и прочие ситуации, связанные со взломом, так как должен действовать принцип "траты на защиту от конкретного риска не должны превышать размер ущерба от его реализации":
"При обратной ситуации такие меры защиты экономически не эффективны для бизнеса, однако надо понимать, что в теории возможно все, а на практике существует множество сложностей. Очень тяжело заранее просчитать, во сколько именно тебе обойдется ущерб от реализации риска, в связи с этим некоторые организации перестраховываются и готовы выделить больше денег на защиту ИБ-контура по двум основным причинам:

1) ты получаешь защиту здесь и сейчас, даже если она избыточна;
2) ты создаешь задел на будущее. Так как с нарастающим количеством угроз цены на ИБ-услуги и средства защиты могут расти с каждым годом. И при грамотном планировании сейчас и закупке лицензий на продолжительный период можно сэкономить в будущем".

Полную статью можно найти здесь.
#gis_полезности
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4👏1🤔1
«СУБД Jatoba 6.9.1: Улучшения направлены на повышение безопасности, производительности и удобства управления данными, а также укрепляют возможности ИИ для защиты СУБД.

Ключевым нововведением стало добавление функционала по маскированию данных для защиты ПДн, финансовой информации, медицинских записей, корпоративных данных и коммерческой тайны.
Реализован принцип «конфиденциальность по замыслу» — то есть в схеме базы данных прописывается, какие поля считаются чувствительными и как их маскировать. Например, теперь есть возможность экспортировать анонимизированную версию данных в SQL-файл для тестов или передачи коллегам (Anonymous Dumps), активировать статическое и динамическое маскирование, а также создавать специальные представления, в которых конфиденциальные поля уже подменены или урезаны (Masking Views), и применять правила маскировки к данным, поступающим из внешних источников (Masking Data Wrappers).


Решения Jatoba активно используют возможности искусственного интеллекта для обеспечения безопасности СУБД, включая: обнаружение аномалий и вторжений, анализ уязвимостей, автоматизацию управления доступом, анализ лог-файлов, профилактику утечек данных (DLP).

Подробнее о релизе можно прочитать здесь

#gis_новости #jatoba
Please open Telegram to view this post
VIEW IN TELEGRAM
👍63🔥3😱1