GIS о кибербезопасности
11.7K subscribers
3.11K photos
259 videos
20 files
2K links
Рассказываем об актуальных новостях в сфере кибербезопасности с точки зрения разработчика и интегратора ПО

Мы - компания "Газинформсервис"

Наши соцсети: https://taplink.cc/gis_cybersec
加入频道
Скины в играх давно перестали быть просто красивыми вещами — они превратились в настоящую мишень для мошенников. Многие даже не подозревают, насколько легко попасть в ловушку, доверяя сомнительным сайтам или ссылкам.

Если хотите быть уверены, что ваши достижения останутся вашими, а аккаунт — под защитой, стоит разобраться, как не стать очередной жертвой фишинга. Читайте подробности в карточках! #gis_полезности
👍4🔥3👏2🤔1
😅 Операционная система «ОСнова» и средство криптографической защиты информации Litoria Desktop компаний АО «НППКТ» и «Газинформсервис» успешно прошли тестирование на совместимость. Подтверждена полная совместная работоспособность и возможность эффективного использования продуктов компаний при задачах импортозамещения.

«ОСнова» — отечественная операционная система общего назначения, которая отличается уникальным подходом к оптимизации и надёжности, обладает обширной экосистемой совместимого ПО, отвечает современным требованиям защиты и идеально подходит для импортозамещения.

Litoria Desktop 2 — универсальное средство работы с электронной подписью (СКЗИ), которое обеспечивает широкие возможности работы с инфраструктурой открытых ключей (PKI), в том числе создание и проверку электронной подписи, управление сертификатами и контейнерами, шифрование и расшифровывание файлов.
«В условиях активного импортозамещения расширение совместимости с продуктами отечественной разработки — это стратегический приоритет для всех российских вендоров, включая компанию "Газинформсервис" и АО "НППКТ". Результатом этой работы неизбежно является повышение качества ПО, отчего выигрывает конечный пользователь, получая больше хороших продуктов и возможностей их совместного использования», — сказал Богдан Мишко, менеджер линейки продуктов Litoria компании «Газинформсервис».

#gis_новости #litoria_desktop
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥2👏1
👍👍👍👍👍👍 Компания «Газинформсервис» успешно прошла независимый аудит, подтвердив соответствие системы менеджмента качества (СМК) международному стандарту ISO 9001:2015 и национальному стандарту ГОСТ Р ИСО 9001-2015. Проверку проводила компания «Русский Регистр».
«Для нас прохождение независимого аудита и подтверждение соответствия СМК стандартам ISO и ГОСТ — это не формальность, а фундаментальное доказательство нашего системного подхода к работе. В условиях постоянно растущих требований к надежности и безопасности соответствие таким стандартам, как ISO и ГОСТ, становится ключевым фактором доверия и конкурентного преимущества. Это подтверждает стабильность и уверенность на каждом этапе нашей работы», — отметил Николай Нашивочников, заместитель генерального директора — технический директор компании «Газинформсервис».

Наличие сертификата ISO 9001 — это важное условие для возможности участия в масштабных проектах, включая государственные заказы и сотрудничество с крупными корпоративными структурами, а также для выхода на международные рынки. Продление сертификата свидетельствует о строгом соблюдении внутренних процессов и стандартов качества на всех этапах деятельности компании.
«Независимый аудит удостоверяющих центров и поставщиков услуг доверия в целом — это один из критериев, используемых для оценивания надежности электронной подписи. Это — общемировая практика, закрепленная в статье 10 «Надежность» типового закона UNCITRAL «Об электронных подписях» 2001 года. Пройдя независимый аудит СМК, наши аккредитованный УЦ и сервис доверенной третьей стороны подтвердили высокий показатель надежности услуг, предоставляемых пользователям», — отметил Сергей Кирюшкин, советник генерального директора — начальник удостоверяющего центра компании «Газинформсервис».

#gis_новости
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👏42
Компании "Газинформсервис" и РАУ ИТ заключили стратегическое партнерство, чтобы предложить российскому бизнесу безопасное внедрение решений 1С. Фокус сделан на предприятиях с объектами критической информационной инфраструктуры (КИИ), таких как нефтегазовая, топливно-энергетическая и другие отрасли, где требования к информационной безопасности особенно высоки.

В рамках сотрудничества РАУ ИТ отвечает за интеграцию флагманских продуктов 1С, включая 1С:ERP, 1С:ЗУП КОРП и других. "Газинформсервис" обеспечивает комплексную защиту информации, контроль безопасности ERP-систем, размещенных на платформах 1С. Это позволяет заказчикам обеспечить соответствие информационной безопасности критической информационной инфраструктуры всем требованиям регуляторов, таких как ФСТЭК России.
"Многим предприятиям требуется не только внедрить систему управления предприятием, но и обеспечить безопасность платформы и кода, а также тщательно подойти к вопросу использования и хранения персональных данных — подчеркивает Коммерческий директор РАУ ИТ Эдуард Пржибыш, — именно поэтому РАУ ИТ больше года привлекает экспертов "Газинформсервиса" для реализации проектов с особыми требованиями к информационной безопасности, например, объектов с критической информационной инфраструктурой".

"Защита данных — неотъемлемая часть любого современного проекта, — подчеркивает Римма Кулешова, менеджер продукта SafeERP компании "Газинформсервис". — Наше партнерство с РАУ ИТ позволяет клиентам получить комплексное решение, объединяющее эффективность 1С с надежной защитой от киберугроз".

#gis_новости #safeerp
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👏3👍21
«Биржа ИБ и IT-стартапов»: перспективные проекты уже на месте, но серьёзная конкуренция ещё впереди🔥

Эксперты в области информационных технологий готовы оценить перспективы вашего проекта. Не упустите возможность продемонстрировать свои достижения!

Для того, чтобы стать частью проекта, нужно просто:
перейти на сайт проекта
заполнить анкету участника до 28 августа включительно
подготовить и отправить презентацию проекта на [email protected]

💡Не позволяйте возможности пройти мимо – продемонстрируйте свой потенциал!
#gis_стартапы
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥4🤔3
«Газинформсервис» и ГК «Солар» расширяют технологическое партнерство. Компании интегрировали систему управления базами данных (СУБД) Jatoba с DLP-платформой Solar Dozor, SWG-системой Solar webProxy и IdM-платформой inRights.

Совместимость решений повышает защиту данных и процессов управления доступом, усиливает защиту от современных веб-угроз в проектах по импортозамещению в критически важных отраслях. «Солар» сделал выбор в пользу Jatoba, так как решение обладает необходимым уровнем надежности и встроенными механизмами защиты информации.

СУБД включает в себя встроенный SQL Firewall, предотвращающий атаки SQL-инъекций, а также защиту баз данных и таблиц для предотвращения чтения данных при утечке, а также ряд других механизмов, обеспечивающих защиту от распространенных угроз. СУБД Jatoba подходит для импортозамещения таких иностранных продуктов как Oracle, Microsoft SQL Server, бесплатная версия PostgreSQL.
«Данные систем предотвращения утечек данных Solar Dozor, управления доступом сотрудников к веб-ресурсам webProxy и управления учетными записями inRights теперь защищены и на уровне СУБД. Мы отмечаем рост заинтересованности заказчиков в подобных решениях», – сказал Юрий Осипов, менеджер по продукту СУБД Jatoba компании «Газинформсервис». Интеграция с продуктами «Солара», отметил эксперт, подтверждает стремление обеих компаний к инновациям и клиентоцентричности.

#gis_новости #jatoba
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👏4👍31
Ваш e-mail — ворота в личную и рабочую жизнь. Иногда хакеры пытаются проникнуть туда хитрыми путями, которые вы можете просто не заметить. Делимся способами проверки безопасности вашей почты.

История входов
:
Задумывались ли вы, кто и откуда заходил в ваш аккаунт? Иногда это чужой компьютер из другой страны. Проверка истории входов — быстрый способ увидеть подозрительную активность и вовремя среагировать.


Настройки пересылки и восстановления:
Да, может звучать скучно, но злоумышленники могут настроить скрытую пересылку ваших писем или изменить контакты для восстановления доступа. Если вы не проверяете этот раздел — рискуете не заметить, как теряете контроль над почтой.


Письма от службы безопасности:
Всякие уведомления о смене пароля или попытках входа часто игнорируют. А зря! Это первые тревожные звоночки, которые говорят: кто-то пробует проломиться в ваш аккаунт. Не пропускайте их и проверяйте сразу.


Не ждите проблем — проведите проверки прямо сейчас и защитите себя от непрошеных гостей. #gis_полезности
👍6👏2🤔1
Мир кибербезопасности постоянно находится в состоянии «гонки вооружений», где атакующие неустанно ищут новые способы обойти защитные механизмы. Современные злоумышленники отошли от прямого технического взлома, сделав ставку на социальную инженерию и манипуляцию пользовательским поведением. Они научились искусно подменять страницы входа, заставляя пользователей добровольно раскрывать свои логины, пароли и даже коды многофакторной аутентификации.

🗣Александр Катасонов, эксперт и инженер-аналитик компании «Газинформсервис», отмечает:
«Темпы развития атак показывают: даже самые современные методы аутентификации быстро перестают быть надёжной преградой. Всё чаще злоумышленники обходят защиту не за счёт технического взлома, а благодаря манипуляциям с поведением пользователя и логикой системы — например, подменяя страницу входа или переключая пользователя на менее безопасный способ подтверждения. Социальная инженерия остаётся одним из самых эффективных инструментов атаки, ведь слабое звено в любой инфраструктуре — это человек».

В условиях быстро меняющегося ландшафта киберугроз простое внедрение новых технологий уже недостаточно. Как подчёркивает наш эксперт, ключевым фактором становится комплексный подход к защите. Необходимо контролировать не только способы доступа, но и обеспечивать безопасность всей рабочей среды.
«В таких условиях особенно важен комплексный подход к защите: важно не только контролировать способы доступа, но и обеспечивать безопасность самой рабочей среды — отмечает эксперт. — В линейке решений компании "Газинформсервис" "Защита рабочих станций и серверов" (продукты "Блокхост-Сеть 4", SafeNode System Loader и Ankey RBI) реализован именно такой подход: управление аутентификацией и устройствами, предотвращение запуска вредоносного ПО, анализ поведения пользователей и централизованная реакция на инциденты. Всё это помогает минимизировать последствия даже в случае успешного обмана пользователя».

#gis_новости #ankey_rbi #safenode #блокхост
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6👏4🤔2
С радостью объявляем победителей нашего розыгрыша!

1 место @lis_qwerty123
2 место @alexio_l
3 место @deptk

Благодарим всех за участие! Совсем скоро наш представитель свяжется с победителями через личные сообщения.

Подписывайтесь на наши обновления в Telegram и ВКонтакте, чтобы всегда быть в курсе новостей из мира кибербезопасности и не пропустить ежемесячные розыгрыши в наших соцсетях!
#gis_развлечения
👍4🎉32👏1
Один из ключевых этапов кибератак по матрице MITRE ATT&CK — повышение привилегий (Privilege Escalation). Он предполагает эксплуатацию уязвимостей в операционных системах (ОС) или приложениях для получения несанкционированного доступа к защищённым ресурсам.

В многопользовательских ОС привилегии определяют уровень доступа: от базового чтения файлов до полного контроля над системой. Успешное повышение прав позволяет злоумышленнику обходить ограничения, модифицировать критически важные данные, запускать вредоносные сервисы, укреплять своё присутствие в системе и скрывать следы активности от системного администратора.
Представьте, что вы — хакер. Вы проникли в систему через уязвимость в веб-приложении. Теперь вы — обычный пользователь. Казалось бы, угроза минимальна, но это только начало. Ваша цель — стать пользователем с максимальными привилегиями системы: root в Linux или SYSTEM в Windows. Как этого добиться?

Эскалация привилегий превращает скромную брешь в катастрофу, открывая доступ к ядру системы, конфиденциальным данным и контролю над инфраструктурой.

🗣В этой статье наш эксперт Андрей Ситников затронул методы, которые превращают обычного пользователя в администратора, и рассказал, как защититься от этих атак c помощью программного комплекса Efros Defence Operations.

#gis_полезности #efros_defops
7🔥2🤔2
📱Технологический гигант Nokia оказался в центре громкого инцидента кибербезопасности. По данным в сети, внутренняя система компании была скомпрометирована, что привело к утечке конфиденциальных данных более чем 94 500 сотрудников.

Как отмечает Александр Михайлов, руководитель GSOC компании "Газинформсервис", любые утверждения хакеров требуют проверки, но если это правда, то этот взлом встанет в одном ряду с громкими атаками и утечками последних дней и ещё раз напомнит нам простую истину — взломать можно любую компанию.
"Эти сведения, вероятнее всего, будут использованы для проведения высокоточных фишинговых атак на контрагентов компании Nokia. Происшествие в очередной раз доказывает, что стандартного рабочего дня для кибербезопасности не существует. Злоумышленники не спят, и защита компании тоже не должна. Именно поэтому круглосуточный мониторинг событий безопасности и реагирование на инциденты становятся не просто элементом защиты, а жизненно важной функцией для любого бизнеса.

Современные атаки зачастую происходят в нерабочее время — ночью или в выходные, когда IT-персонал не на месте. В такой ситуации только постоянное наблюдение за аномалиями в сети и на конечных устройствах позволяет вовремя заметить подозрительную активность и немедленно приступить к блокированию угрозы. Каждая минута промедления увеличивает потенциальный ущерб в геометрической прогрессии".

#gis_новости #gsoc
Please open Telegram to view this post
VIEW IN TELEGRAM
👏6🤔2😢2
👩‍💻5 скрытых уязвимостей Zoom

В современных реалиях ни один бизнес не обходится без этой платформы, именно поэтому она всё чаще становится целью мошенников. Делимся пятью реальными уязвимостями, которые остаются актуальными и в 2025 году.

1. Zoom автоматически генерирует ссылки на встречи и размещает их в Google Calendar и Outlook. Если в компании нет ограничений на доступ к календарям, эти ссылки становятся видимыми для всех сотрудников.

2. Поддельные Zoom-страницы профессионально имитируют оригинальные: окно входа, всплывающее сообщение об обновлении плагина, окно записи. Один неверный клик, и логин с паролем уходит в руки хакерам.

3. В большинстве компаний нет ограничений по расширениям, а значит, в Zoom Сhat легко замаскировать вредоносный .exe, .js или .bat под презентацию или отчёт.

4. Session token Zoom хранится в читаемом виде, так что злоумышленнику достаточно получить файл токена, и он зайдёт в систему без авторизации. Один токен обеспечивает полный доступ к конференциям, контактам, чатам и файлам.

5. К сожалению, корпоративная подписка Zoom не блокирует копирование чатов, запись экрана и загрузку файлов. Более того, сторонние утилиты позволяют автоматизировать сбор и экспорт видео- и аудиопотоков независимо от внутренних настроек безопасности.

Настоящая защита начинается с простых, но обязательных шагов. Обратить внимание на эти моменты стоит уже сегодня, чтобы избежать потерь и репутационных рисков. #gis_полезности
Please open Telegram to view this post
VIEW IN TELEGRAM
4🤔2🎉2
🔵Интернет — это не только удобство и полезная информация, но и новые риски.

Один из них — Malvertising. Давайте проверим, насколько вы знакомы с этим термином. #gis_полезности
Please open Telegram to view this post
VIEW IN TELEGRAM
🛡Выбрали правильный ответ? Отлично. Но в вопросах кибербезопасности лучше узнать об угрозах подробнее.

Malvertising — это вредоносная реклама, внешне неотличимая от легальной. Её размещают на популярных сайтах, в поисковой рекламе и через RTB-сети. Достаточно открыть страницу, и вредоносный код начнёт работать.

Атаки используют уязвимости в браузерах, плагинах и рекламных креативах. В результате в систему может попасть шпионское ПО или эксплойт, способный обойти базовую защиту.

Как избежать этого?
— Включите рекламные и DNS-фильтры.
— Регулярно обновляйте браузеры и расширения.
— Уделите внимание PDF-парсерам и медиаплагинам.


Malvertising — это атака без предупреждения, поэтому лучше подготовиться заранее, чем изучать последствия на практике.
Please open Telegram to view this post
VIEW IN TELEGRAM
⚠️ Исследователи изучили деятельность группы хакеров, известной как Lionishackers. Эти злоумышленники не просто крадут данные, но и активно ищут пути их прямой монетизации, используя тактики, позволяющие обойти стандартные средства защиты.

Стратегия Lionishackers состоит в скрытой эксфильтрации больших объёмов данных. Группа использует автоматизированные инструменты SQL-инъекций для взлома серверов баз данных, кражи конфиденциальных записей и выставления их на продажу на подпольных форумах и в телеграм-каналах.

Особенное внимание уделяется обходу систем защиты веб-приложений (WAF), что делает их атаки трудноуловимыми для традиционных методов обнаружения. Lionishackers в первую очередь эксплуатируют уязвимости SQL-инъекций в плохо настроенных веб-приложениях. Такой подход позволяет им незаметно собирать конфиденциальную информацию, которая затем может быть продана на чёрном рынке или использована для дальнейших атак. Устойчивость достигается за счёт развёртывания облегчённых бэкдоров — часто простых веб-оболочек, — скрытых во временных каталогах или замаскированных под безобидные сценарии обновления.
«В этом контексте крайне важно не ограничиваться стандартной защитой информационных активов, — отметил Никита Титаренко, инженер-аналитик компании «Газинформсервис». — Для своевременного выявления эксфильтрации большого объёма данных и аномального поведения в сети следует применять методы поведенческой аналитики пользователей и сущностей (UEBA), к примеру, платформу Ankey ASAP, функционал которой позволяет заметить отклонения от нормального поведения на ранних этапах атаки и предотвратить потенциальный ущерб».

#gis_новости #ankey_asap
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍4👏2
⚠️ Миниатюрные устройства вроде Raspberry Pi, спрятанные в инфраструктуре банкоматов и управляемые через 4G, становятся новым, крайне опасным вектором атак. Исследователи обнаружили, что хакерская группировка UNC2891 (она же LightBasin), использовала Raspberry Pi с поддержкой 4G для проникновения в сеть банка и обхода защитных систем.

Хотя атака LightBasin не удалась, инцидент стал редким примером продвинутой гибридной атаки (сочетающей физический и удалённый доступ), где также использовалось сразу несколько методов антифорензики.

🗣Михаил Спицын, эксперт в области кибербезопасности и инженер-аналитик компании «Газинформсервис», подробно описал суть угрозы и отметил, что цель подобных атак — не просто доступ, а манипуляция транзакциями, что даёт прямую монетизацию и что сложнее заметить.
«Вектор начинается с физического доступа и продолжается удалённо по 4G. Недорогие устройства вроде Raspberry Pi, Bash Bunny или Pwn Plug легко спрятать в банкоматной стойке или шкафу со свичом.

Рекомендую обеспечивать комплексную безопасность. Например, решение Efros Defence Operations NAC способно закрыть именно тот "физико-сетевой" вектор, по которому LightBasin занесли Raspberry Pi в банкоматный свич. В модуле NAC реализован централизованный RADIUS-контроль с профилированием устройств и поддержкой TACACS+, что позволяет жёстко описать, какие MAC- и сертифицированные 802.1X-участники имеют право "проснуться" на конкретных порт-VLAN’ах банкоматной стойки. Кроме того, сама платформа интегрируется с SIEM, например с Ankey SIEM NG. Такая синергия обеспечивает полный контекст при расследовании: какой порт был активирован, кем, какие конфигурации на свиче изменились».

#gis_новости #ankey_siem #efros_defops
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👏2🤔1