9 апреля в 11:00 компании «Газинформсервис» и «ДиалогНаука» проведут совместный вебинар, посвящённый многофункциональному комплексу защиты ИТ-инфраструктуры Efros Defence Operations. Участники узнают о способах построения комплексной системы аудита состояния безопасности инфраструктуры с продуктом Efros DefOps.
В программе: обзор возможностей программного комплекса Efros Defence Operations, демонстрация интерфейса и сценариев использования и карта развития продукта.
Спикерами выступят:
Для участия необходима регистрация.
#gis_новости #efros_defops
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍4🤔2
9 апреля в 11:00 компании «Газинформсервис» и «ДиалогНаука» проведут совместный вебинар, посвящённый многофункциональному комплексу защиты ИТ-инфраструктуры Efros Defence Operations. В программе: обзор возможностей программного комплекса Efros DefOps, демонстрация интерфейса и сценариев использования и карта развития продукта.
Спикерами выступят:
Для участия необходима регистрация.
#gis_новости #efros_defops
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥3🤔2
Erlang/OTP — язык программирования и платформа, предназначенная для разработки высоконадежных, масштабируемых и отказоустойчивых приложений, работающих в режиме реального времени. Эта технология лежит в основе многих систем, требующих высокой доступности. Уязвимость затрагивает SSH-сервер Erlang/OTP и может быть использована злоумышленниками для полного контроля над системой. Разработчики выпустили патч, и пользователям настоятельно рекомендуется обновить свои системы.
Уязвимости такой критичности, да еще и в популярном продукте — это редкость, и предмет самого пристального внимания. Как правило, к моменту объявления, у вендора уже доступно обновление, которое нужно протестировать и установить. Поэтому так важно использовать автоматизированные сканеры вроде Efros DefOps для выявления подобных проблем. Сложности возникают, когда уязвимость обнаруживается в каком-то продукте с открытым исходным кодом, у которого нет одного автора, который бы оперативно устранил проблему. В этом случае как правило в сообществе появляются рекомендации по компенсирующим мерам, но увы об этом никогда не узнает даже самый лучший сканер безопасности.
#gis_новости #efros_defops
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5😱3🔥2🤔2
На эти и другие вопросы вы найдёте ответы в наших курсах для продавцов по продуктам СУБД Jatoba и Efros DO!
Прохождение курса подтверждается сертификатом.
Станьте сертифицированным продавцом продуктов «Газинформсервис» и предлагайте заказчикам лучшие решения на рынке
#gis_новости #jatoba #efros_defops
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4👏1🤔1
«Подобные случаи показывают, что даже самые мелкие элементы безопасности могут стать той самой уязвимой точкой, о которой никто бы не подумал. Как сказал автор, это и отличает профессионального пентестера от любителя. То же самое работает и со стороны защитников: именно внимательные педанты обеспечивают наибольшую защищенность своей инфраструктуры. Ошибки, связанные с неправильными настройками, могут привести к потере не только времени, но и денег. Важность тщательной настройки и проверки каждого шага в процессе тестирования безопасности невозможно переоценить. Даже если кажется, что система надежно защищена, всегда стоит проверять альтернативные сценарии и конфигурации. Именно такие, казалось бы, незначительные нюансы, как неправильный выбор протокола HTTP, могут скрыть уязвимость, стоящую целое вознаграждение», — объясняет Катасонов.
Пентестер, обнаружив уязвимость, позволяющую захватить чужой аккаунт, упустил вознаграждение из-за того, что тестировал функционал на поддомене staging с использованием HTTP вместо HTTPS. Токен для сброса пароля был перехвачен, и хотя пентестер смог сбросить пароль, вознаграждение он не получил, так как программа bug bounty действовала только для основного домена с HTTPS.
«Для обеспечения безопасности от подобных атак разработан Efros Defence Operations — многофункциональный комплекс по защите ИТ-инфраструктуры (сетевых и оконечных устройств, компонентов сред виртуализации), а также прикладного ПО: SCADA, RPA, СУБД. В нем реализован интерфейс для создания гостевых порталов, в котором шанс эксплуатации подобных уязвимостей стремится к нулю, а мощная система логирования и контроля конфигурации оборудования обеспечивает высокий уровень конфиденциальности, целостности и доступности», — подчеркнул эксперт.
#gis_новости #efros_defops
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10🤔3👍1
«Причём это фреймворк с богатой историей и огромным спектром дополнений, шаблонов и плагинов. Плагин для создания вишлистов был номером один среди подобных в маркетплейсе Wordpress и имел более полумиллиона скачиваний. Соответственно, все полмиллиона инсталляций получили эту уязвимость автоматом. Как этого можно было избежать? Это очень непростой вопрос. И ответ на него зависит от того, насколько пристально вы следите за безопасностью своего программного продукта. Если безопасность — ваш приоритет, то вы можете выстроить собственную процедуру разработки, которая будет включать контроль программного кода на каждом этапе — когда он хранится в репозитории, когда загружается на сервер, когда запускается, и так далее. Вы можете выстроить саму среду разработки таким образом, чтобы контролировать наличие уязвимостей на элементах ИТ-инфраструктуры с помощью Efros Defence Operations, и ситуация изменится в лучшую сторону. Но тут нужно понимать, что в этом случае скорость выхода новых версий вашего веб-приложения будет заметно ниже и бизнесу нужно найти баланс — между безопасностью и прибылью».
#gis_новости #efros_defops
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥4🤔2
«Типовой домашний роутер — это, фактически, троянский конь. Это устройство включено 24/7 и доступно из сети интернет круглые сутки. Производители, стремясь к низкой цене, используют унифицированные, часто устаревшие прошивки, редко проводя аудиты безопасности. Роутеры с минимальной защитой перестают получать обновления уже через 1-2 года, становясь лёгкой мишенью. Добавим к этому, что 99% пользователей даже примерно не представляют, как он работает.
Неудивительно, что домашние роутеры становятся лёгкой мишенью для злоумышленников. Что делать? Во-первых, придётся потратить немного больше денег и приобрести роутер классом повыше с полноценной поддержкой вендора на годы вперёд. Во-вторых, нужно будет разобраться, как именно он работает, и настроить так, как рекомендуют эксперты. Ну и в-третьих, если такие роутеры вы используете в офисе или филиалах, что, кстати, не редкость, то позаботьтесь о наличии сканера уязвимостей вроде модуля Vulnerability Control в решении Efros DefOps, который сможет оперативно предупредить о наличии проблем именно у вашего роутера в вашем сценарии использования», — отмечает киберэксперт.
#gis_новости #efros_defops
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10❤4🤔1
Уязвимость связана с некорректной обработкой HTTP-запросов в веб-интерфейсе управления и получила оценку 9.8 по шкале CVSSv3. Dell уже выпустила обновление прошивки. Владельцам коммутаторов Dell PowerConnect настоятельно рекомендуется установить его как можно скорее. До установки патча необходимо ограничить доступ к веб-интерфейсу извне.
«Обнаружение критического бага в коммутационном оборудовании — довольно редкое явление и, как правило, является плодом труда исследователей ИБ самой компании-производителя или приглашённых специалистов. Злоумышленники чаще фокусируются на чём-то более доступном, вроде операционных систем или популярного прикладного программного обеспечения. И тут как раз повод вспомнить, что вообще даже коммутаторы, роутеры или умные колонки тоже имеют на борту свои операционные системы, которые тоже могут содержать ошибки.
Однако доверия к таким устройствам априори больше, потому что "ну как вред может быть от подключения в сеть умной микроволновки?". А вред может быть, потому что такое умное устройство станет точкой входа в инфраструктуру, а затем, немного везения, — и ваши данные будут продаваться в даркнете. Поэтому все процедуры безопасной разработки и контроль кода в полной мере применимы и к активному сетевому оборудованию. Практики использования сканеров вроде Efros DefOps можно распространить не только на разработку прикладных программ, но и на крайне широкий спектр решений», — комментирует киберэксперт.
#gis_новости #efros_defops
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6❤3👏2🤔1
«Уязвимость CVE-2025-2135 "Путаница типов" (Type Confusion) сокрыта в компоненте Chromium, который задействован механизмом формирования отчётов Kibana. Злоумышленник может скомпрометировать систему, побуждая пользователя к взаимодействию со специально созданной вредоносной HTML-страницей. В наиболее тяжёлом сценарии эксплуатация бреши приводит к реализации RCE (удалённого выполнения произвольного кода) в базовой системе, представляя риск для целостности данных и общей безопасности инфраструктуры».
Компания Elastic рекомендует пользователям обновить Kibana до одной из исправленных версий: 7.17.29, 8.17.8, 8.18.3 или 9.0.3. Эти версии содержат патч, устраняющий уязвимость в Chromium и снижающий риск эксплуатации.
Эксперт рассказала, что для организаций, не имеющих возможности применить обновление, важно реализовать компенсирующие меры:
«Проблема обнаружения угроз в актуальной конфигурации программного обеспечения может решаться автоматизированными решениями. Например, на помощь может прийти "Газинформсервис" с помощью в проведении проверок соответствия актуальности версий ПО посредством решения Efros Defence Operations. Efros обладает модулем Vulnerability Control с чекингом инфраструктуры на уязвимости в режиме аудита. Функционал системы проводит проверку уязвимостей для каждого объекта с использованием информации из баз данных, включая БДУ ФСТЭК России», — подчеркнула Дмитриева.
#gis_новости #efros_defops
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥3❤1🤔1
Приказ № 117, заменяющий приказ № 17 от 11.02.2013, — первый нормативный акт ФСТЭК, детально регламентирующий использование ИИ в сфере ИБ. Он призван создать более зрелую и защищённую архитектуру безопасности, учитывающую стремительное развитие ИИ-технологий. Важную роль в адаптации к новым требованиям играет компания «Газинформсервис».
«Входя в консорциум по исследованию безопасности ИИ и возглавляя рабочую группу по созданию реестра доверенных ИИ-решений, "Газинформсервис" обеспечивает создание основного ориентира для выбора и внедрения ИИ в госсекторе. Решения компании уже сейчас соответствуют обновлённым требованиям ФСТЭК», — подчеркнул заместитель генерального директора – коммерческий директор компании «Газинформсервис» Роман Пустарнаков.
Приказ № 117 устанавливает следующие ключевые требования. Среди них — контроль достоверности ответов ИИ (п. 61), защита ИИ-систем и данных (п. 60), запрет на облачные ИИ-сервисы (п. 61), использование ИИ в мониторинге ИБ (п. 49).
«Даже доверенные ИИ-системы уязвимы: возможны утечки данных, внедрение вредоносного кода и эксплуатация уязвимостей. Мы уже анонсировали платформу BAS SimuStrike для проверки ИИ и его окружения на угрозы. Решения для безопасной разработки ИИ, такие как SafeERP и GIS-Киберполигон, позволяют тестировать модели на этапе создания, оценивая их устойчивость к атакам. А функция выявления недостоверных ответов и настройки сценариев реагирования, включая автоматическую блокировку, реализована с помощью BAS SimuStrike, который имитирует вредоносные запросы», — подчеркнул Роман Пустарнаков.
Для комплексной защиты можно использовать несколько решений нашей компании:
Новые нормы от ФСТЭК — это не просто очередной виток усиления ИБ, а важный шаг к формированию безопасной и контролируемой среды для ИИ в госсекторе и на объектах КИИ. С одной стороны, это позволит использовать потенциал ИИ для защиты информации. С другой — создает четкие барьеры для рисков, связанных с галлюцинациями, утечками и злоупотреблениями. Государственные организации уже сегодня должны начинать адаптацию, чтобы быть готовыми к марту 2026 года.
#gis_новости #efros_defops #jatoba #ankey_idm #litoria_crypto #safeerp
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10👏4🤔3
Проблема связана с особенностями инициализации систем на базе Linux: уязвимость заключается в initramfs — начальной файловой системе, работающей в оперативной памяти и помогающей расшифровать корневой раздел. В отличие от ядра и его модулей, initramfs не проходит цифровую подпись, что открывает путь для атак. При многократном вводе неверного пароля для доступа к зашифрованным разделам большинство дистрибутивов автоматически запускает отладочную оболочку.
Через отладочную оболочку атакующие подсоединяют USB-накопители с вредоносными инструментами. Процесс атаки включает разборку initramfs с помощью команды unmkinitramfs, добавление вредоносных хуков в каталог scripts/local-bottom/, а затем повторную упаковку изменённого образа.
«Обнаруженная уязвимость в загрузчике Linux связана с небезопасным поведением initramfs и отладочной оболочкой, что ярко демонстрирует, насколько важно отслеживать небезопасные конфигурации в ПО и ОС. Эксплуатация мисконфигов, аналогичных переходу в отладочную оболочку при ошибках ввода пароля, позволяет внедрять стойкое ВПО, переживающее перезагрузки и сохраняющее доступ после легитимной аутентификации пользователя. Ручное исправление параметров ядра (вроде panic=0 или rd.shell=0 rd.emergency=halt в Ubuntu и RedHat) или настройка паролей загрузчика для каждой системы в парке — трудоёмкий процесс, особенно в разветвлённой инфраструктуре. Для оперативного снижения рисков необходим централизованный подход к обнаружению ошибочных настроек. Продукт от компании "Газинформсервис" Efros Defence Operations предоставляет собой платформу, которая позволяет оперативно выявлять изменения в конфигурациях и контролировать соответствие конфигураций заданным стандартам безопасности».
#gis_новости #efros_defops
Please open Telegram to view this post
VIEW IN TELEGRAM
👏7👍3❤2🤔2
Сейчас многие компании находятся на этапе одновременной реализации двух процессов:
Путь переноса правил и замены межсетевых экранов (МЭ) может быть весьма тернистым. Каждый МЭ имеет свою логику, синтаксис и алгоритмы настройки.
Процесс настройки нового МЭ, включая перенос правил, отнимает время, ресурсы и несет высокие риски, обусловленные человеческим фактором, – ошибка, связанная с некорректным переносом, может привести к серьезным последствиям вплоть до недоступности МЭ. А если на устройстве сотни тысяч правил, то ручной вариант перехода практически исключен.
Для автоматизации процесса миграции стоит использовать специализированное ПО, например разработанный компанией "Газинформсервис" комплекс Efros Defence Operations.
#gis_полезности #efros_defops
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3❤2👏1🤔1
«Спектр выявленных уязвимостей формирует стойкую цепочку действий, в которой не требуется участие конечного пользователя: сброс пароля суперадмина без аутентификации, успешное внедрение SQL-инъекции, а также обход защиты путём извлечения вредоносного ZIP-файла. Компании, которые не отказались от применения оборудования Siemens в пользу допустимых отечественных аналогов, могут оказаться скомпрометированы через опубликованные бреши».
Уязвимости затрагивают все версии SINEC NMS до версии 4.0. При эксплуатации подобных угроз злоумышленник может полностью видоизменять конфигурации оборудования, выполнять произвольные файлы в системах и получать данные из базы данных сервера через SQL-запросы.
Эти уязвимости считаются критическими (с баллом CVSS 9,8), особенно в средах операционных технологий (OT), где SINEC NMS обычно развёртывается для мониторинга и управления промышленными сетями.
«В условиях активного обновления парка устройств класса NMS предварительно рекомендуется провести полный compromise assessment собственной инфраструктуры и получить сведения о потенциальных следах атак. Всё это позволит минимизировать ущерб и подтвердить или опровергнуть корректность конфигурации оборудования на всей поверхности сети. Компания "Газинформсервис" может оказать поддержку как в проведении анализа признаков компрометации инфраструктуры, так и предложить продукт Efros Defence Operations, который имеет потенциал проверки оборудования на корректность лицензий, версии установленного ПО, а также анализировать уязвимое ПО и проводить построение векторов атак, угрожающих инфраструктуре», — подытожила эксперт.
#gis_новости #efros_defops
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2❤1👍1👏1
«Оправдана угроза XML External Entity некорректным парсингом XML: при загрузке привилегий используется незащищённая сборка документа. Риск зашкаливает там, где принимают XML-данные от пользователей – это не теоретическая, а прямая угроза, приводящая к инциденту. Именно так злоумышленник, способный подсунуть свой XML через REST API, импорт в CMS или автоматизированный воркфлоу, может незаметно скомпрометировать файлы в системе, провести SSRF-атаку, задействуя сервер как прокси для атаки на внутренние системы, а также провести успешную DoS-атаку»,— подчеркнула эксперт.
Компания Apache оперативно отреагировала и призывает всех пользователей немедленно обновиться до последних исправленных версий в зависимости от используемой среды Java: до версии 2.20.17 (для Java 8), до версии 2.22.1 (для Java 11), до версии 2.23.2-beta (для Java 11 бета).
Для борьбы с XXE-уязвимостями в Jackrabbit, да и в целом с подобными угрозами, Ирина Дмитриева рекомендует централизованный и проактивный подход:
«Первостепенно уязвимые версии нужно идентифицировать в лицо и понимать их общее число в инфраструктуре. Автоматизированные сканеры инфраструктуры – первый обязательный инструмент. Дополнительно рекомендуется интегрировать сканирование на уязвимости непрерывно в CI/CD и в работающую инфраструктуру и искать не только по CVE, но и по названию компонента и версиям. Всё это формирует потребность в постоянном мониторинге инфраструктуры на появление запрещённых или уязвимых версий ПО. Efros DefOps от компании "Газинформсервис" бьёт точно в цель, агрегируя данные из разных источников в единую картину, включая версии ПО и зависимости. DefOps — движущая сила для построения практики управления уязвимостями и версиями ПО на уровне всего стека разработки и эксплуатации систем».
#gis_новости #efros_defops
Please open Telegram to view this post
VIEW IN TELEGRAM
👏7❤3👍2🤔1
Один из ключевых этапов кибератак по матрице MITRE ATT&CK — повышение привилегий (Privilege Escalation). Он предполагает эксплуатацию уязвимостей в операционных системах (ОС) или приложениях для получения несанкционированного доступа к защищённым ресурсам.
В многопользовательских ОС привилегии определяют уровень доступа: от базового чтения файлов до полного контроля над системой. Успешное повышение прав позволяет злоумышленнику обходить ограничения, модифицировать критически важные данные, запускать вредоносные сервисы, укреплять своё присутствие в системе и скрывать следы активности от системного администратора.
Эскалация привилегий превращает скромную брешь в катастрофу, открывая доступ к ядру системы, конфиденциальным данным и контролю над инфраструктурой.
🗣В этой статье наш эксперт Андрей Ситников затронул методы, которые превращают обычного пользователя в администратора, и рассказал, как защититься от этих атак c помощью программного комплекса Efros Defence Operations.
#gis_полезности #efros_defops
В многопользовательских ОС привилегии определяют уровень доступа: от базового чтения файлов до полного контроля над системой. Успешное повышение прав позволяет злоумышленнику обходить ограничения, модифицировать критически важные данные, запускать вредоносные сервисы, укреплять своё присутствие в системе и скрывать следы активности от системного администратора.
Представьте, что вы — хакер. Вы проникли в систему через уязвимость в веб-приложении. Теперь вы — обычный пользователь. Казалось бы, угроза минимальна, но это только начало. Ваша цель — стать пользователем с максимальными привилегиями системы: root в Linux или SYSTEM в Windows. Как этого добиться?
Эскалация привилегий превращает скромную брешь в катастрофу, открывая доступ к ядру системы, конфиденциальным данным и контролю над инфраструктурой.
🗣В этой статье наш эксперт Андрей Ситников затронул методы, которые превращают обычного пользователя в администратора, и рассказал, как защититься от этих атак c помощью программного комплекса Efros Defence Operations.
#gis_полезности #efros_defops
❤7🔥2🤔2
Хотя атака LightBasin не удалась, инцидент стал редким примером продвинутой гибридной атаки (сочетающей физический и удалённый доступ), где также использовалось сразу несколько методов антифорензики.
«Вектор начинается с физического доступа и продолжается удалённо по 4G. Недорогие устройства вроде Raspberry Pi, Bash Bunny или Pwn Plug легко спрятать в банкоматной стойке или шкафу со свичом.
Рекомендую обеспечивать комплексную безопасность. Например, решение Efros Defence Operations NAC способно закрыть именно тот "физико-сетевой" вектор, по которому LightBasin занесли Raspberry Pi в банкоматный свич. В модуле NAC реализован централизованный RADIUS-контроль с профилированием устройств и поддержкой TACACS+, что позволяет жёстко описать, какие MAC- и сертифицированные 802.1X-участники имеют право "проснуться" на конкретных порт-VLAN’ах банкоматной стойки. Кроме того, сама платформа интегрируется с SIEM, например с Ankey SIEM NG. Такая синергия обеспечивает полный контекст при расследовании: какой порт был активирован, кем, какие конфигурации на свиче изменились».
#gis_новости #ankey_siem #efros_defops
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👏2🤔1
Современные контейнерные технологии стали неотъемлемой частью IT-инфраструктуры компаний разного масштаба — от стартапов до крупных корпораций. Контейнеры обеспечивают высокую гибкость, масштабируемость и удобство управления приложениями, однако вместе с этими преимуществами возникают новые угрозы информационной безопасности.
Например, риски, связанные с уязвимостями в образах контейнеров, неправильной конфигурацией сетевых настроек и доступом к чувствительной информации внутри контейнеров. Это требует от компаний внедрения новых стратегий защиты и мониторинга, чтобы минимизировать потенциальную опасность и обеспечить безопасность своих систем.
Одной из систем анализа защищенности контейнеров является программный комплекс Efros Defence Operations. Он является модульным продуктом, который состоит из шести функциональных подсистем; в их числе модуль Integrity Check Compliance, включающий в себя функциональность по анализу защищенности контейнеров и оркестраторов.
#gis_полезности #efros_defops
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥1🤔1
Атаки на критическую инфраструктуру Сингапура демонстрируют глобальный характер угроз и актуальность проблемы защиты промышленных систем управления (АСУ ТП). Методы, используемые UNC3886, могут быть применены и против российских объектов.
«UNC3886 уже ломает критическую инфраструктуру Сингапура, эксплуатируя zero-day в Fortinet, VMware ESXi и Juniper, чтобы закрепиться в энергосетях, водоканалах и платёжных системах, о чём прямо предупреждает OT-ISAC и сингапурские власти», — отметил Михаил Спицын, инженер-аналитик компании «Газинформсервис».
APT-группа UNC3886 использует тактику zero-day-уязвимостей в распространённых продуктах, таких как Fortinet, VMware ESXi и Juniper. Эксплуатируя эти уязвимости, хакеры получают доступ к системам управления критической инфраструктурой, что представляет собой прямую угрозу национальной безопасности.
«Чтобы закрыть такой вектор ещё на уровне физического порта, достаточно посмотреть, что умеет Efros Defence Operations, а именно модуль NAC. Он централизует RADIUS-аутентификацию и профилирование устройств, отсекая всё, что не прошло 802.1X или не соответствует политике безопасности. Движок Efros умеет блокировать MAC-spoofing, сопоставляя OUI вендора и "отпечаток" стека. Если злоумышленник перегрузит свич с подменённым адресом, порт сразу уйдёт в карантинную VLAN. Вот так, при попытке использовать свежий 0-day атакующий ещё до установки бэкдора не получит доступа ни к гипервизорам ESXi, ни к управляющим PLC-сетям».
#gis_новости #efros_defops
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍7🔥4
Модуль Network Access Control (NAC) теперь включает: поддержку многофакторной аутентификации для пользователей. Эта опция повышает уровень безопасности при доступе в сеть через интеграцию с другими системами по протоколу RADIUS.
В модуле Network Assurance (NA) теперь расширена поддержка VMware NSX-T, VMware NSX-V. Кроме контроля конфигураций пользователю теперь доступна функциональность отображения гипервизоров ESXi на карте сети и моделирование трафика.
Модуль Firewall Assurance (FA) теперь расширена поддержка устройств:
- МЭ АПКШ Континент 4. С версии Efros DefOps 2.13 при моделировании маршрутов учитываются правила NAT и туннели.
- Check Point R80 Management Server и Check Point Domain. Теперь в отчётах по изменениях правил МЭ отображаются тип изменения, дата и пользователь, внёсший изменения
С релиза 2.13 добавлено отображение активных сессий в пользовательском интерфейсе, а также реализована возможность ограничить их количество. Повышение информированности операторов комплекса о том, какие сессии доступа активны в текущее время, помогает снизить время реакции на нештатные ситуации. Администратору комплекса доступно введение ограничения на максимальное количество активных сессий для пользователя, например контроль одновременного подключения в сеть не более чем с двух устройств. 👍🏻
Узнать больше о продукте можно здесь.
#gis_новости #efros_defops
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11❤4👍4
Ключевыми особенностями данного зловреда являются скрытность действия через руткиты уровня ядра и блочное шифрование TEA (Tiny Encryption Algorithm), возможность обеспечения долгосрочного несанкционированного доступа с последующим выполнением произвольных команд в системе и сбором конфиденциальных данных и их эксфильтрации на сервера злоумышленников.
«Злоумышленники, эксплуатирующие FireWood, отталкиваются от первоначальных веб-шеллов на конечные устройства. Соответственно, вредоносное ПО позволяет расширить возможности на скомпрометированных устройствах и проводить разведку, сбор данных и наносить ущерб целостности информации системы».
Из технических особенностей архитектура ВПО претерпела ряд изменений. Теперь FireWood поддерживает проверку на наличие прав root или ядра после демонизации и сохранения PID. Для обеспечения стабильности выделяется улучшенная проверка привилегий (root/kernel) после запуска. Проверка стабильности подключения к серверу злоумышленников проводится через настойчивые попытки соединения с сервером с задержками при неудаче на базе протокола связи через ConnectToSvr().
«FireWood представляет собой значимую угрозу для Linux-инфраструктур из-за своей скрытности и функциональности. Для построения проактивной защиты требуется слаженная работа ряда компонентов системы защиты информации, включая EDR-системы с поведенческим анализом, HIDS, NGFW/IPS с SSL-инспекцией, WAF и строгий контроль привилегий IDM-систем. Эффективным решением с точки зрения мониторинга несанкционированного влияния на сетевую инфраструктуру может стать NAC (Network Access Control), который заметит нелегитимные действия и отразит соответствующую информацию. Именное такое решение может предложить компания "Газинформсервис" в составе комплекса Efros DefOps.
Кроме того, стоит отметить важность роли SOC-аналитиков в настройке детектирования потенциальных угроз и выстраивания процессов реагирования на инциденты, а также интеграции разведки киберугроз для постоянного развития защитных мер. Здесь "Газинформсервис" может оказать поддержку — специалисты GSOC готовы прийти на помощь с оперативным реагированием 24/7 в согласованные SLA», — заключает Дмитриева.
#gis_новости #gsoc #efros_defops
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍2🔥1