Что нужно понимать про мобильные уязвимости?
- часто ошибки закладываются ещё на этапе проектирования (архитектура, права доступа, работа с API);
- утечки могут происходить даже через push-уведомления, логи, кэш или библиотеки;
- многие компании до сих пор не тестируют приложения на безопасность перед релизом.
Что делать, если у вас своё приложение или вы за него отвечаете:
- проверьте, как приложение хранит и передаёт данные;
- убедитесь, что сторонние SDK, библиотеки обновлены — часто атака начинается именно с них;
- закажите мобильный аудит у специалистов;
- настройте процесс безопасной разработки.
Надёжность — конкурентное преимущество и маркер доверия в глазах пользователя: следите за безопасностью с начала проекта.
#gis_полезности
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥3🤔2
«Новость звучит как прямой репортаж из будущего, которое наступило незаметно. Превращение живых существ в управляемые гибриды выводит концепцию Интернета вещей на совершенно новый, биокибернетический уровень, и это обязательно повлечёт последствия для сферы информационной безопасности».
Управление этими «киборгами» осуществляется с помощью миниатюрных электродов, вживлённых в зону стимуляции насекомого роботом UR3e, оснащённым системой компьютерного зрения. Четыре таких гибрида обследуют сложную территорию в разы быстрее одиночек. Беспроводная связь Sub-1 ГГц позволяет рою таких тараканов действовать слаженно, выполняя задачи гораздо быстрее и эффективнее, чем любое одиночное устройство.
Грузовой резерв тараканов позволяет оснащать их дополнительным оборудованием, таким как камеры, микрофоны и навигационные датчики, превращая их в дешёвых и мобильных разведчиков, способных проникать в самые труднодоступные места.
«Мы вступаем в эпоху, где периметр безопасности расширяется и включает в себя живые организмы, потому что, помимо разведывательных функций, сам по себе такой гибрид является устройством, которое может быть взломано. Если раньше угрозы были нацелены на серверы и смартфоны, то теперь потенциальным вектором атаки становится беспроводной канал управления роем насекомых.
Представьте себе последствия несанкционированного перехвата контроля над таким роем. Оснащённые микрокамерами или микрофонами, эти киборги превращаются в практически незаметных шпионов, способных проникнуть в охраняемые зоны, недоступные для обычных дронов», — заключил эксперт.
#gis_новости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥6👏3❤1
Межсетевые экраны — это базовые средства защиты периметра. Они фильтруют трафик между сегментами сети и предотвращают несанкционированный доступ. В контуре КИИ и государственных информационных систем межсетевой экран становится не просто технической мерой, а регламентированной обязанностью.
При этом использовать можно только сертифицированные МЭ, то есть прошедшие аттестацию в ФСТЭК. Но сертифицированный МЭ — не магический щит. Он отлично справляется с фильтрацией трафика, но если под капотом все плохо — не спасет.
Сегментация сети сильно поможет в защите от НСД, поскольку злоумышленник не сможет пройти в другие сегменты и развить успех. Если же мы говорим не просто о МЭ, а об NGFW, модуль IPS вполне сможет выявить часть подозрительных действий. Сканирование сети, множественный брутфорс УЗ — и МЭ распознает эти действия как атаку. Конечно, NGFW сильно ограничен своим расположением, и для более эффективного анализа лучше также применять решения класса NTA/NDR.
Если говорить об унифицированных практиках защиты, то, конечно, в первую очередь в голову приходит концепция Zero Trust. Она включает в себя совместное использование множества средств защиты, а главный ее принцип «Запрещено все, что не разрешено».
Межсетевой экран — один из ключевых компонентов Zero Trust, который включает следующие функции:⏺ Микросегментация сети. У администраторов должна быть возможность гранулярно управлять доступом в сети.⏺ Непрерывный сетевой мониторинг. Все подозрительные действия пользователей, если они выходят за пределы своей подсети, должны проверяться по базе сигнатур IPS на соответствие атакам. Также у многих NGFW есть собственные модули для поведенческого анализа трафика.⏺ Принцип минимальных привилегий. У пользователя должны быть доступы только к тем сегментам, которые нужны ему сейчас для работы. Во всех остальных случаях идем по алгоритму: заведение заявки на доступ -> рассмотрение админами МЭ -> написание временного (!) правила МЭ.
Подробнее о том, как выстроить устойчивую защиту на базе сертифицированных МЭ, но с учетом реальных рисков, архитектурных нюансов и уязвимостей в доверенной среде, — в этой статье.
#gis_полезности
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👏1
Вышел новый выпуск information Security, в котором можно найти сразу две статьи с нашими экспертами:
🗣 Корреспонденты журнала “Информационная безопасность" побеседовали с Лидией Витковой, к.т.н., начальником Аналитического центра кибербезопасности (АЦКБ) компании “Газинформсервис”, и Яной Заковряжиной, менеджером продукта Ankey ASAP, о том, как UEBA усиливает DLP там, где правила молчат. Страница 26 (28).
🗣 А также, Ирина Дмитриева, аналитик лаборатории исследований кибербезопасности компании «Газинформсервис», и Михаил Спицын, инженер-аналитик компании «Газинформсервис», среди экспертов в статье "DLP в 2025 году: новые вызовы зрелости" на странице 36 (38).
Подробнее здесь.
#gis_полезности
Подробнее здесь.
#gis_полезности
Please open Telegram to view this post
VIEW IN TELEGRAM
cs.groteck.ru
Журнал "Information Security/ Информационная безопасность" #3, 2025
👍7🔥4😁3
Подготовили минимальный чек-лист для работы с подрядчиками:
Выдавайте доступ к системам и данным строго в рамках задач. Чем меньше доступ, тем меньше риск.
Обязательно ограничивайте удалённый доступ. Не допускайте постоянных, бессрочных подключений.
Соберите минимум информации: используют ли они антивирус, как хранят данные, есть ли у них политика безопасности, по каким стандартам работают.
Включите в договор обязательства по защите информации, уведомлению об инцидентах и ответственности за утечку.
Не забывайте отзывать доступы после завершения работ.
Если вы уже работаете с подрядчиками, обязательно проведите ревизию. Если только планируете, зафиксируйте правила безопасности и все сопутствующие процессы в договоре с самого начала.
#gis_полезности
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥3👏2
Раньше мошенники предпочитали массовые рассылки фишинговых писем, а теперь они осваивают более сложные схемы, нацеленные на конкретных жертв. Ярким примером стал недавний случай, когда злоумышленники попытались заманить сотрудника нашей компании в изощрённую ловушку, предложив более миллиона рублей за корпоративный никнейм в Телеграме. Данные сотрудника и компании не пострадали.
Сценарий был проработан до мелочей: неизвестный, использующий номер телефона из США, вышел на менеджера компании с предложением о покупке уникального телеграм-имени @Jаtоba_рm (привязан к контактным данным продукта компании — СУБД Jatoba), обещая выплату в криптовалюте — 4500 TON, что составляет более 1 миллиона рублей. Злоумышленник имитировал процесс сделки через легитимную платформу Fragment, настаивая на «прямой покупке» и предлагая пользователю ожидать уведомления об активации сделки и получении средств.
«В данном случае мы видим, как мошенники играют на желании быстрой и лёгкой наживы, создавая иллюзию уникального и выгодного предложения. Они используют поддельные платформы и убедительные легенды, чтобы заставить пользователя совершить нужные им действия, например передать доступ к своему аккаунту или оплатить комиссию для получения несуществующего перевода», — комментирует Александр Михайлов, руководитель GSOC компании «Газинформсервис».
Сотрудник распознал, что предложенный «официальный бот» для получения оплаты не имеет необходимой верификации, что является явным признаком мошенничества. Настойчивые требования мошенника и отказ от видеосвязи только укрепили подозрения.
«Всегда относитесь с подозрением к неожиданным и слишком щедрым предложениям. Прежде чем совершать какие-либо финансовые операции, тщательно проверяйте информацию и используйте только официальные и проверенные платформы», — подчеркнул руководитель GSOC.
#gis_новости #jatoba
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14❤6🔥5😁4
А какие угрозы вы считаете самыми актуальными для вашей сферы?
Anonymous Poll
24%
Утечки данных через подрядчиков и внешние сервисы
5%
Атаки через уязвимые приложения и библиотеки
29%
Фишинг и компрометация аккаунтов сотрудников
19%
DDoS и шифровальщики
24%
Всё сразу — уже не знаем, куда смотреть
Киберугрозы в гейминге: что важно для бизнеса❓
Игровая индустрия растёт очень быстро, а вместе с ней повышаются и риски. Для атакующих гейминг — миллионы аккаунтов, облачные сервисы, чувствительная внутренняя инфраструктура и сторонние SDK. Разбираемся, как это работает и на что обратить внимание.
Основные векторы атак на игровые компании
⏺ Кража пользовательских данных и аккаунтов
⏺ DDoS на серверы и онлайн‑платформы
⏺ Утечки исходного кода и конфиденциальных материалов
⏺ Вредоносные модули в SDK или рекламных библиотеках
⏺ Компрометация корпоративной инфраструктуры
Как бизнесу снизить риски?
1️⃣ Сегментация и минимизация прав доступа
2️⃣ Контроль удалённого доступа и двухфакторная аутентификация для сотрудников
3️⃣ Проверка сторонних SDK и рекламных модулей перед интеграцией
4️⃣ Регулярные аудиты и внедрение DevSecOps
5️⃣ Готовый план реагирования на инциденты
Киберугрозы существуют в каждой индустрии, поэтому важно знать, какие именно инструменты обычно используют злоумышленники в вашей индустрии. #gis_полезности
Игровая индустрия растёт очень быстро, а вместе с ней повышаются и риски. Для атакующих гейминг — миллионы аккаунтов, облачные сервисы, чувствительная внутренняя инфраструктура и сторонние SDK. Разбираемся, как это работает и на что обратить внимание.
Основные векторы атак на игровые компании
Как бизнесу снизить риски?
Киберугрозы существуют в каждой индустрии, поэтому важно знать, какие именно инструменты обычно используют злоумышленники в вашей индустрии. #gis_полезности
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥1🤔1
Raspberry Robin, обнаруженный в конце 2022 года, не является конечной угрозой сам по себе, а скорее выступает в роли «курьера», доставляющего в корпоративные сети разнообразные вредоносные инструменты — от вымогателей до шпионского ПО — по заказу злоумышленников. Эта особенность делает его особенно опасным, поскольку его «полезная нагрузка» может меняться, адаптируясь к целям атакующих.
«GSOC круглосуточно собирает телеметрию со всех конечных точек и сетевых сегментов, сравнивает её с актуальной TI и тут же реагирует, если на рабочей станции запускается подозрительный процесс с USB. Инструменты реагирования на конечных точках, которыми пользуется SOC, выстраивают дерево процессов и позволяют мгновенно увидеть источник заражения, модули поведенческой аналитики отмечают нетипичную активность в сети, а аналитики корректируют правила, чтобы подобный вектор больше не сработал. Таким образом время обнаружения таких угроз и реагирования на них сокращается с часов до минут», — пояснил эксперт.
#gis_новости #gsoc
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥5❤2
Модуль Network Access Control (NAC) теперь включает: поддержку многофакторной аутентификации для пользователей. Эта опция повышает уровень безопасности при доступе в сеть через интеграцию с другими системами по протоколу RADIUS.
В модуле Network Assurance (NA) теперь расширена поддержка VMware NSX-T, VMware NSX-V. Кроме контроля конфигураций пользователю теперь доступна функциональность отображения гипервизоров ESXi на карте сети и моделирование трафика.
Модуль Firewall Assurance (FA) теперь расширена поддержка устройств:
- МЭ АПКШ Континент 4. С версии Efros DefOps 2.13 при моделировании маршрутов учитываются правила NAT и туннели.
- Check Point R80 Management Server и Check Point Domain. Теперь в отчётах по изменениях правил МЭ отображаются тип изменения, дата и пользователь, внёсший изменения
С релиза 2.13 добавлено отображение активных сессий в пользовательском интерфейсе, а также реализована возможность ограничить их количество. Повышение информированности операторов комплекса о том, какие сессии доступа активны в текущее время, помогает снизить время реакции на нештатные ситуации. Администратору комплекса доступно введение ограничения на максимальное количество активных сессий для пользователя, например контроль одновременного подключения в сеть не более чем с двух устройств. 👍🏻
Узнать больше о продукте можно здесь.
#gis_новости #efros_defops
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11❤4👍4
1 июля началась новая глава в истории «Биржи ИБ и ІТ-стартапов», а теперь остаются считанные дни до конца отбора заявок!
Может быть, именно вам суждено стать следующим победителем проекта?
Если ваше инновационное решение соответствует представленным тематикам, действуйте прямо сейчас:
Подробнее об участии в проекте "Биржа ИБ и IT-стартапов" читайте здесь.
#gis_стартапы
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥4💯2
Приглашаем на конференцию "Российская СУБД для информационной безопасности".
🗓 20 августа
🕔 11:00 — 13:30
Конференция будет посвящена двум аспектам:
1️⃣ Первый — это уровень встроенной безопасности в современных СУБД: что заложено производителем, какие возможности реализованы "из коробки", как осуществляется аудит и контроль доступа, поддерживаются ли защищённые протоколы и соответствие стандартам.
2️⃣ Второй — это критерии, по которым заказчики выбирают СУБД для построения защищённых ИТ-ландшафтов: наличие сертификации, зрелость архитектуры, поддержка резервирования, интеграция с внешними системами ИБ.
На конференции будут разобраны вопросы:
⏺ Можно ли считать СУБД самодостаточной с точки зрения ИБ?
⏺ Кто отвечает за безопасность СУБД: ИБ, DBA, ИТ, DevOps, все вместе или никто?
⏺ Почему безопасность СУБД нельзя "прикрутить" после запуска?
⏺ Уровень доверия к отечественным СУБД с точки зрения ИБ.
Также рассмотрим ожидания заказчиков от российских СУБД, опыт использования на практике, а также пример российской СУБД Jatoba.
Подробности и регистрация: https://www.itsec.ru/2025/db-gaz-is
#gis_участвует #jatoba
Конференция будет посвящена двум аспектам:
На конференции будут разобраны вопросы:
Также рассмотрим ожидания заказчиков от российских СУБД, опыт использования на практике, а также пример российской СУБД Jatoba.
Мероприятие будет полезно руководителям и специалистам департаментов информационной безопасности, DBA, DevOps и руководителям, принимающим решения в области кибербезопасности.
Подробности и регистрация: https://www.itsec.ru/2025/db-gaz-is
#gis_участвует #jatoba
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥2👏1
GSOС — Центр мониторинга и реагирования компании «Газинформсервис» встанет на защиту вашей ИТ-инфраструктуры.
Почему нужно выбрать нас?
Узнать подробности и условия можно здесь.
P.s. До окончания спецпредложения осталось 17 дней.
*Предложение не является публичной офертой. Подробности уточняйте у менеджеров.
#gsoc #gis_новости
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔4👍2👏2
Переход в облако — шаг, который упрощает инфраструктуру, но часто бьёт по системе цифровой безопасности. Ошибки на этапе переноса данных часто становятся причиной утечек, сбоев и компрометации.
Мы собрали короткий чек-лист, который поможет минимизировать риски при миграции.
#gis_полезности
Мы собрали короткий чек-лист, который поможет минимизировать риски при миграции.
#gis_полезности
👍2🔥1👏1
А ваша компания уже перешла в облако?
Anonymous Poll
12%
Да, и безопасность под контролем
7%
Да, но надо бы навести порядок
4%
В процессе
5%
Планируем, но страшновато
72%
Нет и не планируем
Media is too big
VIEW IN TELEGRAM
Кибербезопасность в действии! Сегодня у нас в гостях Максим Акимов, руководитель центра противодействия киберугрозам Innostage SOC CyberArt 💼🔐
В этом интервью вы узнаете:
⏺ Почему формат purple team стал ключевым в современной кибербезопасности
⏺ Как проект «Киберарена» помогает бизнесу быть готовым к реальным угрозам
⏺ Секреты построения надёжной информационной безопасности в домашних условиях
⏺ Практические советы по защите личных данных
🗓 В этом году GIS DAYS 2025 пройдет 1-3 октября, присоединяйтесь!
#gis_days
В этом интервью вы узнаете:
#gis_days
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5❤2👍1
В ходе исследования "Недопустимое событие 2025. Цифровой краш-тест российского бизнеса" эксперты проанализировали результаты 74 компаний из девяти отраслей российской экономики, включая ИТ (57%), торговлю (10%), научную деятельность и консалтинг (9%), обрабатывающие производства (8%), финансы и страхование (6%).
Все исследования проводились в экспресс-формате: у белых хакеров было три месяца на реализацию сценария, который мог бы остановить работу компании. Самыми уязвимыми отраслями стали обрабатывающее производство (83%) и торговля (80%). Самой безопасной - финансы и страхование (25%).
"И причин для этого очень много. Во-первых, уровень атак растет быстрее, чем повышается зрелость информационных систем. Во-вторых, далеко не все компании инвестируют в ИБ, а значит со временем прежде безопасные индустрии будут под ударом. Ну и наконец, огромное количество секторов экономики остаются недофинансированными — госсектор и здравоохранение. Все они имеют огромное количество устаревших информационных систем, защита которых крайне затратна по ресурсам, но при этом они обрабатывают огромные массивы крайне чувствительной информации".
"При обратной ситуации такие меры защиты экономически не эффективны для бизнеса, однако надо понимать, что в теории возможно все, а на практике существует множество сложностей. Очень тяжело заранее просчитать, во сколько именно тебе обойдется ущерб от реализации риска, в связи с этим некоторые организации перестраховываются и готовы выделить больше денег на защиту ИБ-контура по двум основным причинам:
1) ты получаешь защиту здесь и сейчас, даже если она избыточна;
2) ты создаешь задел на будущее. Так как с нарастающим количеством угроз цены на ИБ-услуги и средства защиты могут расти с каждым годом. И при грамотном планировании сейчас и закупке лицензий на продолжительный период можно сэкономить в будущем".
Полную статью можно найти здесь.
#gis_полезности
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4👏1🤔1
Ключевым нововведением стало добавление функционала по маскированию данных для защиты ПДн, финансовой информации, медицинских записей, корпоративных данных и коммерческой тайны.
Реализован принцип «конфиденциальность по замыслу» — то есть в схеме базы данных прописывается, какие поля считаются чувствительными и как их маскировать. Например, теперь есть возможность экспортировать анонимизированную версию данных в SQL-файл для тестов или передачи коллегам (Anonymous Dumps), активировать статическое и динамическое маскирование, а также создавать специальные представления, в которых конфиденциальные поля уже подменены или урезаны (Masking Views), и применять правила маскировки к данным, поступающим из внешних источников (Masking Data Wrappers).
Решения Jatoba активно используют возможности искусственного интеллекта для обеспечения безопасности СУБД, включая: обнаружение аномалий и вторжений, анализ уязвимостей, автоматизацию управления доступом, анализ лог-файлов, профилактику утечек данных (DLP).
Подробнее о релизе можно прочитать здесь
#gis_новости #jatoba
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤3🔥3😱1