#RVisionTeam
Экосистема продуктов R-Vision не подвержена уязвимости CVE-2021-44228
Совсем недавно была обнародована уязвимость CVE-2021-44228, уже известная под именем Log4Shell, которая связана с широко распространенной библиотекой для логирования Apache Log4j.
Уязвимость позволяет злоумышленникам без особых усилий выполнить удаленный код на уязвимых серверах, в связи с чем ей присвоен наивысший уровень угрозы - критический.
Компания R-Vision заботится о том, чтобы выпускаемые продукты были безопасны для клиентов, и на основании проведенного анализа сообщает, что экосистема продуктов R-Vision не подвержена данной уязвимости.
Экосистема продуктов R-Vision не подвержена уязвимости CVE-2021-44228
Совсем недавно была обнародована уязвимость CVE-2021-44228, уже известная под именем Log4Shell, которая связана с широко распространенной библиотекой для логирования Apache Log4j.
Уязвимость позволяет злоумышленникам без особых усилий выполнить удаленный код на уязвимых серверах, в связи с чем ей присвоен наивысший уровень угрозы - критический.
Компания R-Vision заботится о том, чтобы выпускаемые продукты были безопасны для клиентов, и на основании проведенного анализа сообщает, что экосистема продуктов R-Vision не подвержена данной уязвимости.
#RVisionTeam #выгорание
Статья на Хабре: Как эмоции могут помочь не сгореть на работе
В продолжение статьи о признаках эмоционального выгорания, Марина Чикина, сертифицированный коуч, проджект-менеджер и scrum-мастер R-Vision, рассказывает об эмоциональном интеллекте и инструментах, которые помогут в борьбе с выгоранием. Читайте в нашем блоге на Хабре: https://habr.com/ru/company/rvision/blog/595657/
Статья на Хабре: Как эмоции могут помочь не сгореть на работе
В продолжение статьи о признаках эмоционального выгорания, Марина Чикина, сертифицированный коуч, проджект-менеджер и scrum-мастер R-Vision, рассказывает об эмоциональном интеллекте и инструментах, которые помогут в борьбе с выгоранием. Читайте в нашем блоге на Хабре: https://habr.com/ru/company/rvision/blog/595657/
Хабр
Как эмоции могут помочь не сгореть на работе
В прошлой статье я рассказала о признаках эмоционального выгорания и пообещала дать действенные инструменты, которые помогут с ним справиться. Конечно, я могу долго рассуждать о соблюдении режима...
#RVisionTeam #RVisionSENSE
Обзор аналитической платформы кибербезопасности R-Vision SENSE 1.5
На портале Anti-Malware.ru опубликован обзор аналитической платформы кибербезопасности R-Vision SENSE. Система R-Vision SENSE детектирует нарушения в состоянии систем, подозрительную активность объектов и осуществляет динамическую оценку угроз и аномалий, а ее продвинутые аналитические возможности R-Vision SENSE повышают эффективность работы SOC.
Подробнее о функциональных возможностях платформы читайте в обзоре: https://www.anti-malware.ru/reviews/R-Vision-SENSE-15
Обзор аналитической платформы кибербезопасности R-Vision SENSE 1.5
На портале Anti-Malware.ru опубликован обзор аналитической платформы кибербезопасности R-Vision SENSE. Система R-Vision SENSE детектирует нарушения в состоянии систем, подозрительную активность объектов и осуществляет динамическую оценку угроз и аномалий, а ее продвинутые аналитические возможности R-Vision SENSE повышают эффективность работы SOC.
Подробнее о функциональных возможностях платформы читайте в обзоре: https://www.anti-malware.ru/reviews/R-Vision-SENSE-15
Anti-Malware
Обзор R-Vision SENSE 1.5, аналитической платформы кибербезопасности
Аналитическая платформа кибербезопасности R-Vision SENSE выявляет подозрительную активность объектов и фиксирует нарушения в состоянии систем, благодаря чему повышается эффективность работы центров
#RVisionTeam #ThreatIntelligence
Компания R-Vision подвела итоги исследования: «Как российские компании работают с данными Threat Intelligence?»
В опросе приняли участие ИБ- и ИТ-специалисты из различных отраслей и поделились опытом применения TI в работе.
Ознакомиться с результатами исследования можно на нашем сайте: https://rvision.pro/blog-posts/rezultaty-issledovaniya-r-vision-kak-rossijskie-kompanii-rabotayut-s-dannymi-threat-intelligence/
Компания R-Vision подвела итоги исследования: «Как российские компании работают с данными Threat Intelligence?»
В опросе приняли участие ИБ- и ИТ-специалисты из различных отраслей и поделились опытом применения TI в работе.
Ознакомиться с результатами исследования можно на нашем сайте: https://rvision.pro/blog-posts/rezultaty-issledovaniya-r-vision-kak-rossijskie-kompanii-rabotayut-s-dannymi-threat-intelligence/
#RVisionTeam #AMLive
Anti-Malware Live. Итоги года 2021
22 декабря в 11:00 состоится эфир Anti-Malware Live, посвященный итогам уходящего 2021 года.
Всеслав Соленик, директор центра экспертизы R-Vision, совместно с другими представителями крупнейших производителей средств защиты расскажут, каким оказался 2021 год для их компаний, обсудят ключевые тенденции, повлиявшие на рынок, и дадут прогнозы на предстоящий 2022 год.
Подробная информация и регистрация по ссылке: https://live.anti-malware.ru/2021-results#reg
Anti-Malware Live. Итоги года 2021
22 декабря в 11:00 состоится эфир Anti-Malware Live, посвященный итогам уходящего 2021 года.
Всеслав Соленик, директор центра экспертизы R-Vision, совместно с другими представителями крупнейших производителей средств защиты расскажут, каким оказался 2021 год для их компаний, обсудят ключевые тенденции, повлиявшие на рынок, и дадут прогнозы на предстоящий 2022 год.
Подробная информация и регистрация по ссылке: https://live.anti-malware.ru/2021-results#reg
#RVisionTeam
Автоматизация реагирования на инциденты
Как сократить расходы на комплексный мониторинг ИБ? Как проактивно защитить всю организацию и снизить вероятности ошибок первого и второго рода?
На эти вопросы ответил директор Центра экспертизы R-Vision, Всеслав Соленик в рамках круглого стола вместе с другими экспертами в журнале «Информационная безопасность».
Подробнее читайте в статье по ссылке: https://cs.groteck.ru/IB_5_2021/32/index.html#zoom=z
Автоматизация реагирования на инциденты
Как сократить расходы на комплексный мониторинг ИБ? Как проактивно защитить всю организацию и снизить вероятности ошибок первого и второго рода?
На эти вопросы ответил директор Центра экспертизы R-Vision, Всеслав Соленик в рамках круглого стола вместе с другими экспертами в журнале «Информационная безопасность».
Подробнее читайте в статье по ссылке: https://cs.groteck.ru/IB_5_2021/32/index.html#zoom=z
#RVisionTeam
Конкурс «Проект года» от Global CIO
Наш проект "Автоматизация процесса управления уязвимостями с помощью R-Vision IRP" в Национальном расчетном депозитарии участвует в конкурсе «Проект года» от Global CIO в номинации "Лучшее решение в предметной области информационная безопасность"
Приглашаем вас поддержать наш проект, проголосовав за него по ссылке: https://globalcio.ru/projectoftheyear/2021/vote/?project=19832
Важно: в голосовании могут принять участие только ИТ-руководители или управленцы функциональных подразделений компаний заказчиков, зарегистрированные в статусе «профессионал».
Голосование продлится до 9 января включительно.
Конкурс «Проект года» от Global CIO
Наш проект "Автоматизация процесса управления уязвимостями с помощью R-Vision IRP" в Национальном расчетном депозитарии участвует в конкурсе «Проект года» от Global CIO в номинации "Лучшее решение в предметной области информационная безопасность"
Приглашаем вас поддержать наш проект, проголосовав за него по ссылке: https://globalcio.ru/projectoftheyear/2021/vote/?project=19832
Важно: в голосовании могут принять участие только ИТ-руководители или управленцы функциональных подразделений компаний заказчиков, зарегистрированные в статусе «профессионал».
Голосование продлится до 9 января включительно.
#ДайджестИБ
Дайджест информационной безопасности №227 за период с 13 по 24 декабря 2021
Новости законодательства
Банк России подготовил проект «О внесении изменений в Указание Банка России от 10 декабря 2015 года № 3889-У «Об определении угроз безопасности персональных данных, актуальных при обработке персональных данных в информационных системах персональных данных».
Новости ИБ
Разработчики Google выпустили новую версию Chrome для Windows, Mac и Linux (96.0.4664.110), в которой устранили серьезную уязвимость нулевого дня, уже находящуюся под атаками. Инженеры компании сообщают, что обнаруженная в браузере проблема получила идентификатор CVE-2021-4102 и уже используется хакерами, то есть для нее существуют доступные эксплоиты. Однако никаких подробностей об этих атаках в Google пока не сообщают, давая пользователям больше времени на установку патчей.
В компоненте GNOME AccountsService был обнаружен баг (CVE-2021-3939), который в руках злоумышленников может привести к повышению прав в Ubuntu. Эксперты подчёркивают, что с помощью уязвимости злоумышленники могут получить root в системе — безграничные привилегии.
17 декабря Apache опубликовала внеочередное обновление безопасности Log4j (за номером 2.17.0). Это уже третий срочный релиз библиотеки, вышедший в декабре: два предыдущих патча справились с уязвимостью Log4Shell, но открыли новые бреши в корпоративных системах.
Киберпреступники начали использовать критическую уязвимость удаленного выполнения кода Log4Shell (CVE-2021-44228) в библиотеке с открытым исходным кодом Apache Log4j для заражения уязвимых устройств банковским трояном Dridex или оболочкой Meterpreter.
Эксперты Kaspersky ICS CERT обнаружили малварь PseudoManuscrypt, которая с 20 января по 10 ноября 2021 года атаковала более 35 000 компьютеров в 195 странах мира, включая Россию. В числе атакованных — значительное число промышленных и государственных организаций, включая предприятия военно-промышленного комплекса и исследовательские лаборатории.
Правительство Японии намерено обязать ведущие компании связи, энергетики, финансов, здравоохранения, транспорта, коммунальной инфраструктуры принять юридически обязательные меры по защите от кибертерроризма.
Соответствующие планы действий они будут обязаны предоставить властям и ввести в действие в 2022 финансовом году, начиная с 1 апреля.
Разработчики Mozilla исправили баг, связанный с облачным буфером обмена Cloud Clipboard. Из-за бага в буфер попадали имена пользователей и пароли, которые могли быть раскрыты третьими лицами.
Компания Microsoft предупредила клиентов о двух уязвимостях повышения привилегий (CVE-2021-42287 и CVE-2021-42278) в службе каталогов Active Directory, эксплуатация которых позволяет злоумышленникам легко перехватывать контроль над доменами Windows.
Дайджест информационной безопасности №227 за период с 13 по 24 декабря 2021
Новости законодательства
Банк России подготовил проект «О внесении изменений в Указание Банка России от 10 декабря 2015 года № 3889-У «Об определении угроз безопасности персональных данных, актуальных при обработке персональных данных в информационных системах персональных данных».
Новости ИБ
Разработчики Google выпустили новую версию Chrome для Windows, Mac и Linux (96.0.4664.110), в которой устранили серьезную уязвимость нулевого дня, уже находящуюся под атаками. Инженеры компании сообщают, что обнаруженная в браузере проблема получила идентификатор CVE-2021-4102 и уже используется хакерами, то есть для нее существуют доступные эксплоиты. Однако никаких подробностей об этих атаках в Google пока не сообщают, давая пользователям больше времени на установку патчей.
В компоненте GNOME AccountsService был обнаружен баг (CVE-2021-3939), который в руках злоумышленников может привести к повышению прав в Ubuntu. Эксперты подчёркивают, что с помощью уязвимости злоумышленники могут получить root в системе — безграничные привилегии.
17 декабря Apache опубликовала внеочередное обновление безопасности Log4j (за номером 2.17.0). Это уже третий срочный релиз библиотеки, вышедший в декабре: два предыдущих патча справились с уязвимостью Log4Shell, но открыли новые бреши в корпоративных системах.
Киберпреступники начали использовать критическую уязвимость удаленного выполнения кода Log4Shell (CVE-2021-44228) в библиотеке с открытым исходным кодом Apache Log4j для заражения уязвимых устройств банковским трояном Dridex или оболочкой Meterpreter.
Эксперты Kaspersky ICS CERT обнаружили малварь PseudoManuscrypt, которая с 20 января по 10 ноября 2021 года атаковала более 35 000 компьютеров в 195 странах мира, включая Россию. В числе атакованных — значительное число промышленных и государственных организаций, включая предприятия военно-промышленного комплекса и исследовательские лаборатории.
Правительство Японии намерено обязать ведущие компании связи, энергетики, финансов, здравоохранения, транспорта, коммунальной инфраструктуры принять юридически обязательные меры по защите от кибертерроризма.
Соответствующие планы действий они будут обязаны предоставить властям и ввести в действие в 2022 финансовом году, начиная с 1 апреля.
Разработчики Mozilla исправили баг, связанный с облачным буфером обмена Cloud Clipboard. Из-за бага в буфер попадали имена пользователей и пароли, которые могли быть раскрыты третьими лицами.
Компания Microsoft предупредила клиентов о двух уязвимостях повышения привилегий (CVE-2021-42287 и CVE-2021-42278) в службе каталогов Active Directory, эксплуатация которых позволяет злоумышленникам легко перехватывать контроль над доменами Windows.
Интересные посты русскоязычных блогов по ИБ
Компания Бастион подготовила базовую карту законодательства РФ по защите информации и рассказала как ей пользоваться.
@mikhail_konyk ответил на вопрос, как сохранить приватность данных, чтобы использовать их для обучения нейронных сетей на удаленных машинах. В своем посте автор привел обзор метода Crypton из статьи Crypton: Training Neural Networks over Encrypted Data, который позволяет использовать для обучения нейронных сетей зашифрованные данные.
Команда BI.ZONE разработала и выложила на GitHub собственный сканер на основе YARA-правила. Он сканирует память процессов Java на наличие сигнатур библиотеки Log4j. При этом сканирование идет не снаружи, а изнутри — то есть не из сети, а прямо на хосте.
Эксперт Positive Technologies рассмотрел концепцию безопасной разработки DevSecOps (или SecDevOps) в целом: объяснил, что это за концепция, что она дает бизнесу, разработчикам, инженерам DevOps и безопасникам, какие инструменты можно при этом использовать и насколько трудоемко их внедрение.
Тесалин Василий рассказал о таких сущностях, как трансформеры и BERT (Bidirectional Encoder Representation from Transformers), а также о задачах безопасности, а именно о распознавании именованных сущностей (NER) в домене кибербезопасности.
Интересные посты англоязычных блогов по ИБ
Dotan BarNoy посвятил блог такой растущей угрозе безопасности, как неиспользуемые удостоверения и рассказал, что делать чтобы эффективно устранять риски, связанные с ними. В начале мая 2021 года компания Colonial Pipeline была взломана через устаревшую учетную запись VPN.
Отчеты SOC 2 помогают компаниям оценить риски безопасности своих поставщиков и подтвердить, что у них есть базовые методы обеспечения безопасности для защиты конфиденциальной информации. Эта статья поможет прояснить, на что обращать внимание при получении отчета SOC 2 и где найти технические детали и конфигурации безопасности.
Блог (ISC) ² посвящен теме системной авторизации. Авторизация формализует процесс принятия решений, помещая четкие директивы и подотчетность на первый план, где они могут быть четко задокументированы. Роль уполномоченного должностного лица чрезвычайно важна для организации. Сертификация CAP от (ISC) ² была разработана, чтобы помочь людям обрести практические знания и с уверенностью брать на себя эту роль.
Центр управления безопасностью (SOC) может многому научиться из того, чему научились ИТ-подразделения во время революции SRE. В следующем посте серии Антон Чувакин извлек уроки для SOC, основанные на другом принципе SRE - развивающейся автоматизации.
Компания Бастион подготовила базовую карту законодательства РФ по защите информации и рассказала как ей пользоваться.
@mikhail_konyk ответил на вопрос, как сохранить приватность данных, чтобы использовать их для обучения нейронных сетей на удаленных машинах. В своем посте автор привел обзор метода Crypton из статьи Crypton: Training Neural Networks over Encrypted Data, который позволяет использовать для обучения нейронных сетей зашифрованные данные.
Команда BI.ZONE разработала и выложила на GitHub собственный сканер на основе YARA-правила. Он сканирует память процессов Java на наличие сигнатур библиотеки Log4j. При этом сканирование идет не снаружи, а изнутри — то есть не из сети, а прямо на хосте.
Эксперт Positive Technologies рассмотрел концепцию безопасной разработки DevSecOps (или SecDevOps) в целом: объяснил, что это за концепция, что она дает бизнесу, разработчикам, инженерам DevOps и безопасникам, какие инструменты можно при этом использовать и насколько трудоемко их внедрение.
Тесалин Василий рассказал о таких сущностях, как трансформеры и BERT (Bidirectional Encoder Representation from Transformers), а также о задачах безопасности, а именно о распознавании именованных сущностей (NER) в домене кибербезопасности.
Интересные посты англоязычных блогов по ИБ
Dotan BarNoy посвятил блог такой растущей угрозе безопасности, как неиспользуемые удостоверения и рассказал, что делать чтобы эффективно устранять риски, связанные с ними. В начале мая 2021 года компания Colonial Pipeline была взломана через устаревшую учетную запись VPN.
Отчеты SOC 2 помогают компаниям оценить риски безопасности своих поставщиков и подтвердить, что у них есть базовые методы обеспечения безопасности для защиты конфиденциальной информации. Эта статья поможет прояснить, на что обращать внимание при получении отчета SOC 2 и где найти технические детали и конфигурации безопасности.
Блог (ISC) ² посвящен теме системной авторизации. Авторизация формализует процесс принятия решений, помещая четкие директивы и подотчетность на первый план, где они могут быть четко задокументированы. Роль уполномоченного должностного лица чрезвычайно важна для организации. Сертификация CAP от (ISC) ² была разработана, чтобы помочь людям обрести практические знания и с уверенностью брать на себя эту роль.
Центр управления безопасностью (SOC) может многому научиться из того, чему научились ИТ-подразделения во время революции SRE. В следующем посте серии Антон Чувакин извлек уроки для SOC, основанные на другом принципе SRE - развивающейся автоматизации.
Исследования и аналитика
Эксперты компании R-Vision опубликовали результаты исследования по использованию Threat Intelligence (TI) в России: как российские компании используют данные TI, каким образом их обрабатывают и с какими сложностями сталкиваются. Опрос проводился среди ИБ- и ИТ-специалистов посредством онлайн-анкетирования.
Компания Group-IB подготовила ряд отчетов Hi-Tech Crime Trends, в которых анализирует угрозы уходящего 2021 года и делает прогнозы на год грядущий. Одним из интересных наблюдений экспертов стал тот факт, что в начале 2021 года хак-группа MoneyTaker, похоже, совершила хищение в одном из российских банков, совершив атаку на автоматизированное рабочее место клиента Банка России (АРМ КБР).
Лаборатория Касперского опубликовала отчет по результатам года Kaspersky Security Bulletin 2021. Статистика. Согласно отчету, в течение года 15,45% компьютеров интернет-пользователей в мире хотя бы один раз подверглись веб-атаке класса Malware.
Согласно анализу программ-вымогателей от Лаборатории Касперского, в 2021 году операторы программ-шифровальщиков усовершенствовали свой арсенал, сфокусировавшись на атаках на крупные организации. За три первых квартала 2021 года эксперты обнаружили 32 новых семейства шифровальщиков и почти 11 тысяч новых модификаций зловредов этого типа. Почти каждая вторая атака программы-шифровальщика в РФ совершалась на госкомпании и промышленные предприятия.
Исследователи в области кибербезопасности из Дармштадтского технического университета, университета Брешии и лаборатории Secure Mobile Networking Lab сообщили о проблеме, затрагивающей миллиарды устройств Wi-Fi. По словам экспертов, с помощью Bluetooth-компонента устройства можно похищать пароли и управлять трафиком на микросхеме Wi-Fi.
Эксперты компании Group-IB оценили ущерб для клиентов российских банков от мошеннической схемы с использованием подложных платежных систем в 3,15 млрд рублей. Такие данные приведены в отчете компании, который анализирует актуальные киберугрозы для банков и финансовых организаций в 2020-2021 годах.
Компания PricewaterhouseCoopers опубликовала отчет об извлеченных уроках из разрушительной атаки программы-вымогателя в мае 2021 года на систему общественного здравоохранения Ирландии. Исследование показало, что между первым вторжением и запуском программы-вымогателя прошло почти два месяца. Выяснилось, что в пострадавших больницах установлены десятки тысяч устаревших систем Windows 7, и что ИТ-администраторы системы здравоохранения не смогли отреагировать на многочисленные предупреждающие знаки о неизбежности массированной атаки.
Найдена уязвимость удаленного выполнения кода (RCE), которая затрагивает абсолютно любое приложение (серверное и клиентское), использующее уязвимую версию библиотеки log4j. Признавая важность этой уязвимости, инструкторы SANS провели срочную прямую трансляцию в понедельник, 13 декабря, чтобы поделиться деталями, которые они узнали об эксплуатации, а также о том, как ее обнаружить. атаковать, а также защищаться от нее. Запись трансляции доступна по ссылке.
Эксперты компании R-Vision опубликовали результаты исследования по использованию Threat Intelligence (TI) в России: как российские компании используют данные TI, каким образом их обрабатывают и с какими сложностями сталкиваются. Опрос проводился среди ИБ- и ИТ-специалистов посредством онлайн-анкетирования.
Компания Group-IB подготовила ряд отчетов Hi-Tech Crime Trends, в которых анализирует угрозы уходящего 2021 года и делает прогнозы на год грядущий. Одним из интересных наблюдений экспертов стал тот факт, что в начале 2021 года хак-группа MoneyTaker, похоже, совершила хищение в одном из российских банков, совершив атаку на автоматизированное рабочее место клиента Банка России (АРМ КБР).
Лаборатория Касперского опубликовала отчет по результатам года Kaspersky Security Bulletin 2021. Статистика. Согласно отчету, в течение года 15,45% компьютеров интернет-пользователей в мире хотя бы один раз подверглись веб-атаке класса Malware.
Согласно анализу программ-вымогателей от Лаборатории Касперского, в 2021 году операторы программ-шифровальщиков усовершенствовали свой арсенал, сфокусировавшись на атаках на крупные организации. За три первых квартала 2021 года эксперты обнаружили 32 новых семейства шифровальщиков и почти 11 тысяч новых модификаций зловредов этого типа. Почти каждая вторая атака программы-шифровальщика в РФ совершалась на госкомпании и промышленные предприятия.
Исследователи в области кибербезопасности из Дармштадтского технического университета, университета Брешии и лаборатории Secure Mobile Networking Lab сообщили о проблеме, затрагивающей миллиарды устройств Wi-Fi. По словам экспертов, с помощью Bluetooth-компонента устройства можно похищать пароли и управлять трафиком на микросхеме Wi-Fi.
Эксперты компании Group-IB оценили ущерб для клиентов российских банков от мошеннической схемы с использованием подложных платежных систем в 3,15 млрд рублей. Такие данные приведены в отчете компании, который анализирует актуальные киберугрозы для банков и финансовых организаций в 2020-2021 годах.
Компания PricewaterhouseCoopers опубликовала отчет об извлеченных уроках из разрушительной атаки программы-вымогателя в мае 2021 года на систему общественного здравоохранения Ирландии. Исследование показало, что между первым вторжением и запуском программы-вымогателя прошло почти два месяца. Выяснилось, что в пострадавших больницах установлены десятки тысяч устаревших систем Windows 7, и что ИТ-администраторы системы здравоохранения не смогли отреагировать на многочисленные предупреждающие знаки о неизбежности массированной атаки.
Найдена уязвимость удаленного выполнения кода (RCE), которая затрагивает абсолютно любое приложение (серверное и клиентское), использующее уязвимую версию библиотеки log4j. Признавая важность этой уязвимости, инструкторы SANS провели срочную прямую трансляцию в понедельник, 13 декабря, чтобы поделиться деталями, которые они узнали об эксплуатации, а также о том, как ее обнаружить. атаковать, а также защищаться от нее. Запись трансляции доступна по ссылке.
В 2021 году рынок независимых исследований уязвимостей стремительно вырос, а сумма выплаченных вознаграждений в рамках программ bug bounty утроилась, достигнув почти $37 млн. Об этом сообщается в отчете компании HackerOne, предоставляющей услуги по управлению программами bug bounty.
Согласно данным исследования DataDome, защита мобильных приложений и API-интерфейсов от автоматических угроз является главным приоритетом для предприятий онлайн-торговли. 45% опрошенных респондентов указали, что стоимость человеко-часов, потраченных на устранение угроз, является основным воздействием бот-атак, за которыми следуют потеря дохода (41%) и потеря доверия клиентов (39%).
В официальном документе (ISC)² «Внедрение облачных технологий и нехватка навыков» рассматривается, почему нехватка квалифицированных специалистов оказывается одним из самых серьезных препятствий для внедрения облачных технологий. Одним из факторов нехватки опыта у сотрудников, упомянутых в исследовании, является отсутствие наставничества.
Сеть Комиссии США по религиозной свободе содержала бэкдор, предоставлявший хакерам возможность контролировать сеть, а именно выполнять код с правами системы и перехватывать трафик с зараженных устройств. По словам специалистов ИБ-компании Avast, многочисленные попытки проинформировать ведомство о проблеме оказались безуспешными.
Команда Check Point Research обнаружила новый вариант ботнета Phorpiex. Ранее он был известен sextortion-вымогательствами и криптоджекингом. Его новая версия, которую назвали Twizt, работает без управления командными серверами. По оценкам экспертов, Twist уже смог украсть криптовалюту на сумму почти полмиллиона долларов методом криптовырезки.
Команды безопасности предприятий испытывают трудности с отказом от простого выявления уязвимостей и переходом на эффективное реагирование и устранение. К такому выводу пришли специалисты ИБ-компании Vulcan Cyber по результатам нового исследования, посвященного корпоративным программам приоритизации и устранения угроз безопасности.
Результаты исследования MITRЕ Engenuity 2021 Managed Services Report: No Rest for the Wary подчеркивают существенно низкий уровень доверия организаций к поддержке управляемых услуг по сравнению с их собственными технологиями, людьми и процессами. 65% респондентов заявили, что они используют подход к обеспечению безопасности, основанный на учете угроз, а 41% используют оценки ATT&CK для оценки решений поставщиков оконечных устройств.
Darktrace выявил, что наиболее целевая отрасль сместилась из финансового и страхового секторов в 2020 году в сектор информационных технологий и связи в 2021 году. Сектор информационных технологий и связи включает, среди прочего, поставщиков телекоммуникационных услуг, разработчиков программного обеспечения и поставщиков услуг управляемой безопасности.
Согласно данным исследования DataDome, защита мобильных приложений и API-интерфейсов от автоматических угроз является главным приоритетом для предприятий онлайн-торговли. 45% опрошенных респондентов указали, что стоимость человеко-часов, потраченных на устранение угроз, является основным воздействием бот-атак, за которыми следуют потеря дохода (41%) и потеря доверия клиентов (39%).
В официальном документе (ISC)² «Внедрение облачных технологий и нехватка навыков» рассматривается, почему нехватка квалифицированных специалистов оказывается одним из самых серьезных препятствий для внедрения облачных технологий. Одним из факторов нехватки опыта у сотрудников, упомянутых в исследовании, является отсутствие наставничества.
Сеть Комиссии США по религиозной свободе содержала бэкдор, предоставлявший хакерам возможность контролировать сеть, а именно выполнять код с правами системы и перехватывать трафик с зараженных устройств. По словам специалистов ИБ-компании Avast, многочисленные попытки проинформировать ведомство о проблеме оказались безуспешными.
Команда Check Point Research обнаружила новый вариант ботнета Phorpiex. Ранее он был известен sextortion-вымогательствами и криптоджекингом. Его новая версия, которую назвали Twizt, работает без управления командными серверами. По оценкам экспертов, Twist уже смог украсть криптовалюту на сумму почти полмиллиона долларов методом криптовырезки.
Команды безопасности предприятий испытывают трудности с отказом от простого выявления уязвимостей и переходом на эффективное реагирование и устранение. К такому выводу пришли специалисты ИБ-компании Vulcan Cyber по результатам нового исследования, посвященного корпоративным программам приоритизации и устранения угроз безопасности.
Результаты исследования MITRЕ Engenuity 2021 Managed Services Report: No Rest for the Wary подчеркивают существенно низкий уровень доверия организаций к поддержке управляемых услуг по сравнению с их собственными технологиями, людьми и процессами. 65% респондентов заявили, что они используют подход к обеспечению безопасности, основанный на учете угроз, а 41% используют оценки ATT&CK для оценки решений поставщиков оконечных устройств.
Darktrace выявил, что наиболее целевая отрасль сместилась из финансового и страхового секторов в 2020 году в сектор информационных технологий и связи в 2021 году. Сектор информационных технологий и связи включает, среди прочего, поставщиков телекоммуникационных услуг, разработчиков программного обеспечения и поставщиков услуг управляемой безопасности.
Громкие инциденты ИБ
По данным Group-IB, хакерская группировка MoneyTaker похитила деньги российского банка с его корсчёта в Центробанке. Последний раз такое удавалось кибермошенникам в 2018 году.
Хакеры атаковали информационную систему Райффайзенбанка. Злоумышленники воспользовались новой уязвимостью Log4Shell. Банк зафиксировал попытку взлома и остановил ее, сохранность клиентских данных не пострадала.
Компания Microsoft призвала администраторов частных серверов Minecraft, расположенных на собственном хостинге, как можно скорее обновиться до последних версий. Дело в том, что их атакует вымогатель Khonsari, использующий критическую уязвимость Log4Shell.
Программа-вымогатель Conti использует критически важный эксплойт Log4Shell для получения быстрого доступа к внутренним экземплярам VMware vCenter Server и шифрования виртуальных машин.
Производитель решений для управления персоналом Kronos подвергся кибератаке с использованием вымогательского ПО, которая, вероятно, на многие недели вывела из строя его облачные продукты.
Поставщик логистических услуг Hellmann Worldwide Logistics стал жертвой кибератаки. Причины ее до сих пор неизвестны, служба безопасности компании работает над выяснением.
20 декабря неизвестные злоумышленники скомпрометировали официальную группу «Яндекс Go» в VK и разослали подписчикам (а их у группы более 360 000) сообщение о фальшивом розыгрыше призов.
Хакерская группировка Sharp Boys опубликовала объявление о продаже данных израильтян. В своем обращении в твиттере хакеры заявили о взломе сайтов http://lametayel.co.il и http://tiuli.com. Благодаря этому им удалось получить базу личных данных объемом 500 Гб. Она содержит информацию почти о 3 млн пользователей.
По данным Group-IB, хакерская группировка MoneyTaker похитила деньги российского банка с его корсчёта в Центробанке. Последний раз такое удавалось кибермошенникам в 2018 году.
Хакеры атаковали информационную систему Райффайзенбанка. Злоумышленники воспользовались новой уязвимостью Log4Shell. Банк зафиксировал попытку взлома и остановил ее, сохранность клиентских данных не пострадала.
Компания Microsoft призвала администраторов частных серверов Minecraft, расположенных на собственном хостинге, как можно скорее обновиться до последних версий. Дело в том, что их атакует вымогатель Khonsari, использующий критическую уязвимость Log4Shell.
Программа-вымогатель Conti использует критически важный эксплойт Log4Shell для получения быстрого доступа к внутренним экземплярам VMware vCenter Server и шифрования виртуальных машин.
Производитель решений для управления персоналом Kronos подвергся кибератаке с использованием вымогательского ПО, которая, вероятно, на многие недели вывела из строя его облачные продукты.
Поставщик логистических услуг Hellmann Worldwide Logistics стал жертвой кибератаки. Причины ее до сих пор неизвестны, служба безопасности компании работает над выяснением.
20 декабря неизвестные злоумышленники скомпрометировали официальную группу «Яндекс Go» в VK и разослали подписчикам (а их у группы более 360 000) сообщение о фальшивом розыгрыше призов.
Хакерская группировка Sharp Boys опубликовала объявление о продаже данных израильтян. В своем обращении в твиттере хакеры заявили о взломе сайтов http://lametayel.co.il и http://tiuli.com. Благодаря этому им удалось получить базу личных данных объемом 500 Гб. Она содержит информацию почти о 3 млн пользователей.
#RVisionTeam
Прогноз развития киберугроз и средств защиты информации 2022
Генеральный директор R-Vision Александр Бондаренко поделился с Anti-Malware.ru своим прогнозом развития киберугроз и средств защиты информации на 2022 год.
«Ещё одной важной тенденцией, которая наметилась в уходящем году и, видимо, будет активно развиваться в 2022-м, является идеология экосистем, тесной интеграции решений по безопасности между собой и концепции управления всей безопасностью из единой точки».
Подробнее читайте в статье по ссылке: https://www.anti-malware.ru/analytics/2022-Cyber-Threats-and-Information-Security-Forecast#part39
Прогноз развития киберугроз и средств защиты информации 2022
Генеральный директор R-Vision Александр Бондаренко поделился с Anti-Malware.ru своим прогнозом развития киберугроз и средств защиты информации на 2022 год.
«Ещё одной важной тенденцией, которая наметилась в уходящем году и, видимо, будет активно развиваться в 2022-м, является идеология экосистем, тесной интеграции решений по безопасности между собой и концепции управления всей безопасностью из единой точки».
Подробнее читайте в статье по ссылке: https://www.anti-malware.ru/analytics/2022-Cyber-Threats-and-Information-Security-Forecast#part39
Anti-Malware
Прогноз развития киберугроз и средств защиты информации 2022
Известные эксперты отметили основные тенденции на рынке информационной безопасности в России и сделали свои прогнозы о развитии киберугроз и средств защиты информации на будущий 2022 год. В фокусе
#RVisionTeam
Дорогие коллеги, команда R-Vision от всей души поздравляет вас с наступающим 2022 годом!
Желаем вам как можно больше прекрасных событий, теплых позитивных эмоций и воплощения самых амбициозных целей. Пусть следующий год принесет вам удачу, стабильность и процветание!
До встречи в новом году!
Дорогие коллеги, команда R-Vision от всей души поздравляет вас с наступающим 2022 годом!
Желаем вам как можно больше прекрасных событий, теплых позитивных эмоций и воплощения самых амбициозных целей. Пусть следующий год принесет вам удачу, стабильность и процветание!
До встречи в новом году!
#ДайджестИБ
Дайджест информационной безопасности №228 за период с 3 по 21 января 2022
Новости законодательства
Президент подписал Федеральный закон «О внесении изменений в статьи 46 и 511 Федерального закона «О связи».
Новости ИБ
ЕС проведет крупномасштабные учения по кибератакам на цепочки поставок. Цель шестинедельных учений — проверить устойчивость Европы к внешним воздействиям.
Palo Alto Networks предупредили о массовых атаках с использованием веб-скиммеров. Злоумышленники устраивают кибератаки на цепочку поставок программного обеспечения для взлома сайтов с высокой посещаемостью.
В модуле ядра KCodes NetUSB, используемом миллионами маршрутизаторов различных производителей, обнаружена серьезная уязвимость (CVE-2021-45608), связанная с удаленным выполнением произвольного кода.
В браузере Safari есть уязвимость, позволяющая узнать историю просмотров и имена пользователей Google. Об этом заявили исследователи из FingerprintJS.
AvosLocker, новейшая группа программ-вымогателей, добавила поддержку шифрования систем Linux к своим последним вариантам вредоносных программ. Они специально нацелены на виртуальные машины VMware ESXi.
Исследователи из SafeBreach обнаружили интересную особенность VirusTotal, популярного онлайн-сервиса для анализа подозрительных файлов, ссылок и IP-адресов. Оказалось, что его можно использовать для сбора учётных данных, украденных вредоносными программами.
Исследователь из трастовой группы Curated Intelligence обнаружил крупномасштабную кампанию по кибершпионажу, нацеленную, в первую очередь, на организации, занимающиеся возобновляемыми источниками энергии и промышленными технологиями. Кампания активна по крайней мере с 2019 года и нацелена на более пятнадцати организаций по всемумиру.
В 14 городах России задержали предполагаемых хакеров одной из старейших и наиболее агрессивных группировок REvil, члены которой с помощью вредоносных программ похищали деньги со счетов иностранных граждан и компаний.
Интересные посты русскоязычных блогов по ИБ
Эксперт компании Бастион на примере показал, как антивирус может поставить под удар всю корпоративную сеть. Автор продемонстрировал, почему средства централизованного управления необходимо охранять как зеницу ока, и сформулировал рекомендации по защите таких систем.
Дмитрий Евдокимов, основатель и CTO компании Лантри, поделился своим взглядом на то, как Kubernetes способен повысить уровень безопасности, упростив управление ею и ускорив внедрение механизмов безопасности с точки зрения специалиста по информационной безопасности. Автор рассказал, как на примере Kubernetes можно организовать так называемую self defense (самозащищающуюся) систему.
Лада Розенкранц из компании Varonis Systems описала второй обнаруженный способ обхода многофакторной аутентификации в учетных записях Box, использующих SMS-коды для подтверждения входа.
Дайджест информационной безопасности №228 за период с 3 по 21 января 2022
Новости законодательства
Президент подписал Федеральный закон «О внесении изменений в статьи 46 и 511 Федерального закона «О связи».
Новости ИБ
ЕС проведет крупномасштабные учения по кибератакам на цепочки поставок. Цель шестинедельных учений — проверить устойчивость Европы к внешним воздействиям.
Palo Alto Networks предупредили о массовых атаках с использованием веб-скиммеров. Злоумышленники устраивают кибератаки на цепочку поставок программного обеспечения для взлома сайтов с высокой посещаемостью.
В модуле ядра KCodes NetUSB, используемом миллионами маршрутизаторов различных производителей, обнаружена серьезная уязвимость (CVE-2021-45608), связанная с удаленным выполнением произвольного кода.
В браузере Safari есть уязвимость, позволяющая узнать историю просмотров и имена пользователей Google. Об этом заявили исследователи из FingerprintJS.
AvosLocker, новейшая группа программ-вымогателей, добавила поддержку шифрования систем Linux к своим последним вариантам вредоносных программ. Они специально нацелены на виртуальные машины VMware ESXi.
Исследователи из SafeBreach обнаружили интересную особенность VirusTotal, популярного онлайн-сервиса для анализа подозрительных файлов, ссылок и IP-адресов. Оказалось, что его можно использовать для сбора учётных данных, украденных вредоносными программами.
Исследователь из трастовой группы Curated Intelligence обнаружил крупномасштабную кампанию по кибершпионажу, нацеленную, в первую очередь, на организации, занимающиеся возобновляемыми источниками энергии и промышленными технологиями. Кампания активна по крайней мере с 2019 года и нацелена на более пятнадцати организаций по всемумиру.
В 14 городах России задержали предполагаемых хакеров одной из старейших и наиболее агрессивных группировок REvil, члены которой с помощью вредоносных программ похищали деньги со счетов иностранных граждан и компаний.
Интересные посты русскоязычных блогов по ИБ
Эксперт компании Бастион на примере показал, как антивирус может поставить под удар всю корпоративную сеть. Автор продемонстрировал, почему средства централизованного управления необходимо охранять как зеницу ока, и сформулировал рекомендации по защите таких систем.
Дмитрий Евдокимов, основатель и CTO компании Лантри, поделился своим взглядом на то, как Kubernetes способен повысить уровень безопасности, упростив управление ею и ускорив внедрение механизмов безопасности с точки зрения специалиста по информационной безопасности. Автор рассказал, как на примере Kubernetes можно организовать так называемую self defense (самозащищающуюся) систему.
Лада Розенкранц из компании Varonis Systems описала второй обнаруженный способ обхода многофакторной аутентификации в учетных записях Box, использующих SMS-коды для подтверждения входа.
Интересные посты англоязычных блогов по ИБ
Защита секретов в контейнерных средах требует совместной работы групп разработчиков и специалистов по безопасности. Эксперты CyberArk выделили три потенциально уязвимых области в Kubernetes, на которых следует сосредоточиться в рамках настоящего подхода DevSecOps.
Scott Laliberte, управляющий директор Protiviti, в интервью Help Net Security рассказал о внедрении искусственного интеллекта и машинного обучения в программы кибербезопасности, почему это хорошая практика и как она может улучшить кибербезопасность в целом.
Специалисты компании Hikvision подготовили список ключевых трендов, которые будут оказывать существенное влияние на индустрию безопасности в 2022 году и в ближайшем будущем.
Специалисты компании Quantum Xchange, занимающейся обеспечением «квантово-устойчивой» кибербезопасности, опубликовали в корпоративном блоге пятёрку кратких отраслевых прогнозов, связанных с развитием квантовых компьютеров и рассказали, что приобретает в этом году чрезвычайную актуальность на фоне стремительного приближения «квантового поворота».
Исследования и аналитика
Специалисты Positive Technologies провели исследование защищённости сетей российских компаний, в ходе которого эксперты выявили тысячи потенциально опасных уязвимостей в инфраструктуре государственных учреждений и компаний. Cканирование выявило в общей сложности 31 066 уязвимостей и в каждом из пилотных проектов нашлись критические бреши.
Специалисты Kaspersky ICS CERT обнаружили несколько кампаний с применением шпионского ПО, нацеленных на промышленные предприятия. Операторы этих кампаний охотятся за учетными данными к корпоративным аккаунтам с целью осуществления финансовых махинаций или продажи.
Компания ESET выяснила, как жители страны относятся к безопасности своих электронным устройств. В онлайн-исследовании приняли участие более 1100 респондентов старше 18 лет из городов-миллионников России. Оказалось, что 54% пренебрегают защитой гаджетов: они не используют ни базовые, ни дополнительные способы защиты от взлома своих ноутбуков, планшетов, смартфонов и другой техники.
Согласно отчету Trend Micro, китайская кибершпионская группировка Earth Lusca не только следит за стратегическими целями, но также занимается финансово мотивированными атаками для получения прибыли. Исследователи пишут, что последние годы хак-группа занималась шпионажем с самыми разными целями, которые могли представлять интерес для китайского правительства.
По данным Gartner, гиперавтоматизация, инфраструктура «точно в срок» и компонуемые технологии являются одними из ключевых тенденций, которые специалисты по инфраструктуре и операциям (I&O) могут ожидать в ближайшие месяцы.
Защита секретов в контейнерных средах требует совместной работы групп разработчиков и специалистов по безопасности. Эксперты CyberArk выделили три потенциально уязвимых области в Kubernetes, на которых следует сосредоточиться в рамках настоящего подхода DevSecOps.
Scott Laliberte, управляющий директор Protiviti, в интервью Help Net Security рассказал о внедрении искусственного интеллекта и машинного обучения в программы кибербезопасности, почему это хорошая практика и как она может улучшить кибербезопасность в целом.
Специалисты компании Hikvision подготовили список ключевых трендов, которые будут оказывать существенное влияние на индустрию безопасности в 2022 году и в ближайшем будущем.
Специалисты компании Quantum Xchange, занимающейся обеспечением «квантово-устойчивой» кибербезопасности, опубликовали в корпоративном блоге пятёрку кратких отраслевых прогнозов, связанных с развитием квантовых компьютеров и рассказали, что приобретает в этом году чрезвычайную актуальность на фоне стремительного приближения «квантового поворота».
Исследования и аналитика
Специалисты Positive Technologies провели исследование защищённости сетей российских компаний, в ходе которого эксперты выявили тысячи потенциально опасных уязвимостей в инфраструктуре государственных учреждений и компаний. Cканирование выявило в общей сложности 31 066 уязвимостей и в каждом из пилотных проектов нашлись критические бреши.
Специалисты Kaspersky ICS CERT обнаружили несколько кампаний с применением шпионского ПО, нацеленных на промышленные предприятия. Операторы этих кампаний охотятся за учетными данными к корпоративным аккаунтам с целью осуществления финансовых махинаций или продажи.
Компания ESET выяснила, как жители страны относятся к безопасности своих электронным устройств. В онлайн-исследовании приняли участие более 1100 респондентов старше 18 лет из городов-миллионников России. Оказалось, что 54% пренебрегают защитой гаджетов: они не используют ни базовые, ни дополнительные способы защиты от взлома своих ноутбуков, планшетов, смартфонов и другой техники.
Согласно отчету Trend Micro, китайская кибершпионская группировка Earth Lusca не только следит за стратегическими целями, но также занимается финансово мотивированными атаками для получения прибыли. Исследователи пишут, что последние годы хак-группа занималась шпионажем с самыми разными целями, которые могли представлять интерес для китайского правительства.
По данным Gartner, гиперавтоматизация, инфраструктура «точно в срок» и компонуемые технологии являются одними из ключевых тенденций, которые специалисты по инфраструктуре и операциям (I&O) могут ожидать в ближайшие месяцы.
Аналитики Check Point Research (CPR) сообщили, что с середины 2020 года на протяжении 2021 года наблюдалась тенденция к росту числа кибератак. Эта тенденция достигла рекордного уровня в конце года, достигнув 925 кибератак в неделю на организацию по всему миру. В целом в 2021 году исследователи наблюдали на 50% больше атак в неделю на корпоративные сети, чем в 2020 году.
Число атак вредоносных программ на системы Linux выросло на 35% в 2021 году. Основную часть этого прироста составили попытки скомпрометировать IoT-устройства для организации DDoS. Такую статистику опубликовали исследователи из Crowdstrike.
Команда исследователей из университетов Аризоны, Джорджии и Флориды представили основанную на машинном обучении систему для решения тестов CAPTCHA. По словам экспертов, их разработка способна обойти 94,4% CAPTCHA на сайтах в дарквебе.
Research And Markets опубликовала отчет «Zero-Trust Security - Global Market Trajectory & Analytics» . В условиях кризиса COVID-19 мировой рынок средств безопасности с нулевым доверием, оцениваемый в 18,3 млрд долларов США в 2020 году, по прогнозам, достигнет пересмотренного размера в 64,4 млрд долларов США к 2027 году, увеличившись в среднем на 19,7% за период 2020 года.
По прогнозам Research And Markets, мировой рынок песочницы сетевой безопасности к 2027 году достигнет 43 миллиарда долларов США, с темпом роста 40,2% в период 2020-2027 гг.
Check Point Research опубликовала отчет о фишинге брендов за четвертый квартал 2021 года, которым подражали хакеры, пытаясь заставить людей раскрыть личные данные. DHL возглавила список ведущих брендов, на долю которой пришлось 23% всех фишинговых атак в мире, за ним следует Microsoft (20%).
Аналитики Crowdstrike подсчитали, что в 2021 году количество атак на Linux-девайсы выросло на 35%. Чаще всего такая малварь атаковала IoT-устройства и использовала их для DDoS-атак.
Громкие инциденты ИБ
Мошенники с помощью фишинга, социальной инженерии и угроз смогли заставить техподдержку компании Electronic Arts выполнить нужные им действия, чтобы обойти двухфакторную аутентификацию и получить доступ к топовым учетным записям пользователей игры FIFA 22. В настоящее время Electronic Arts пытается вернуть обратно законным владельцам 50 аккаунтов, похищенных во время этого инцидента.
Зарегистрированная в Лихтенштейне биржа криптовалют LCX была взломана хакерами, которые смогли вывести с горячих кошельков ETH и ERC20-токены на сумму $6,8 млн.
Из-за атаки программы-вымогателя исправительное учреждение Metropolitan Detention Center потеряло доступ к своим компьютерным системам. Компьютерные системы округа Берналилло (США) подверглись кибератаке, затронувшей широкий спектр операций.
Хакеры взломали несколько сайтов, принадлежащих правительству Украины. Атака произошла в ночь с 13 на 14 января и затронула сайты МИД Украины, Минобрнауки, Минобороны, ГСЧС, сайт Кабинета Министров и так далее.
Число атак вредоносных программ на системы Linux выросло на 35% в 2021 году. Основную часть этого прироста составили попытки скомпрометировать IoT-устройства для организации DDoS. Такую статистику опубликовали исследователи из Crowdstrike.
Команда исследователей из университетов Аризоны, Джорджии и Флориды представили основанную на машинном обучении систему для решения тестов CAPTCHA. По словам экспертов, их разработка способна обойти 94,4% CAPTCHA на сайтах в дарквебе.
Research And Markets опубликовала отчет «Zero-Trust Security - Global Market Trajectory & Analytics» . В условиях кризиса COVID-19 мировой рынок средств безопасности с нулевым доверием, оцениваемый в 18,3 млрд долларов США в 2020 году, по прогнозам, достигнет пересмотренного размера в 64,4 млрд долларов США к 2027 году, увеличившись в среднем на 19,7% за период 2020 года.
По прогнозам Research And Markets, мировой рынок песочницы сетевой безопасности к 2027 году достигнет 43 миллиарда долларов США, с темпом роста 40,2% в период 2020-2027 гг.
Check Point Research опубликовала отчет о фишинге брендов за четвертый квартал 2021 года, которым подражали хакеры, пытаясь заставить людей раскрыть личные данные. DHL возглавила список ведущих брендов, на долю которой пришлось 23% всех фишинговых атак в мире, за ним следует Microsoft (20%).
Аналитики Crowdstrike подсчитали, что в 2021 году количество атак на Linux-девайсы выросло на 35%. Чаще всего такая малварь атаковала IoT-устройства и использовала их для DDoS-атак.
Громкие инциденты ИБ
Мошенники с помощью фишинга, социальной инженерии и угроз смогли заставить техподдержку компании Electronic Arts выполнить нужные им действия, чтобы обойти двухфакторную аутентификацию и получить доступ к топовым учетным записям пользователей игры FIFA 22. В настоящее время Electronic Arts пытается вернуть обратно законным владельцам 50 аккаунтов, похищенных во время этого инцидента.
Зарегистрированная в Лихтенштейне биржа криптовалют LCX была взломана хакерами, которые смогли вывести с горячих кошельков ETH и ERC20-токены на сумму $6,8 млн.
Из-за атаки программы-вымогателя исправительное учреждение Metropolitan Detention Center потеряло доступ к своим компьютерным системам. Компьютерные системы округа Берналилло (США) подверглись кибератаке, затронувшей широкий спектр операций.
Хакеры взломали несколько сайтов, принадлежащих правительству Украины. Атака произошла в ночь с 13 на 14 января и затронула сайты МИД Украины, Минобрнауки, Минобороны, ГСЧС, сайт Кабинета Министров и так далее.
Транснациональный оборонный подрядчик Hensoldt сообщил, что некоторые из систем его дочерней компании в Великобритании были скомпрометированы в результате атаки программы-вымогателя Lorenz.
Обзор событий предстоящих недель 24.01 – 04.02
Онлайн-конференции:
26 января, 11:00 – Онлайн-конференция Anti-Malware.ru: Как правильно планировать и проводить технические киберучения;
27 января, 11:00 – Онлайн-митап КРОК: “Free virus zone”;
2 февраля, 11:00 – Онлайн-конференция Anti-Malware.ru: Системы контроля действий привилегированных пользователей (РАМ).
Обзор событий предстоящих недель 24.01 – 04.02
Онлайн-конференции:
26 января, 11:00 – Онлайн-конференция Anti-Malware.ru: Как правильно планировать и проводить технические киберучения;
27 января, 11:00 – Онлайн-митап КРОК: “Free virus zone”;
2 февраля, 11:00 – Онлайн-конференция Anti-Malware.ru: Системы контроля действий привилегированных пользователей (РАМ).
#RVisionTeam
Какие IT-решения будут наиболее востребованными в 2022 году?
На этот вопрос вместе с другими экспертами ответил Всеслав Соленик, директор Центра экспертизы R-Vision, в журнале «Банковское обозрение».
«В 2022 году продолжатся цифровизация финансовой сферы с фокусом на кибербезопасность, а также ускоренный пандемией переход на дистанционные сервисы и дистанционную работу сотрудников».
Подробнее читайте в журнале по ссылке: https://bosfera.ru/bo/produktocentrichnyy
Какие IT-решения будут наиболее востребованными в 2022 году?
На этот вопрос вместе с другими экспертами ответил Всеслав Соленик, директор Центра экспертизы R-Vision, в журнале «Банковское обозрение».
«В 2022 году продолжатся цифровизация финансовой сферы с фокусом на кибербезопасность, а также ускоренный пандемией переход на дистанционные сервисы и дистанционную работу сотрудников».
Подробнее читайте в журнале по ссылке: https://bosfera.ru/bo/produktocentrichnyy
#RVisionTeam #RVisionIRP #RVisionSGRC
Сценарии реагирования на инциденты в IRP-платформе минимизируют человеческие ошибки
Дмитрий Бабков, директор по информационной безопасности банка «Санкт-Петербург», в интервью CNews.ru рассказал о том, как возникла потребность в автоматизации ИБ-процессов, о требованиях, которые предъявлялись банком при выборе инструментов кибербезопасности, а также о полученных результатах от внедрения R-Vision SGRC и R-Vision IRP.
Подробнее читайте в статье по ссылке: https://www.cnews.ru/articles/2022-01-18_dmitrij_babkovbank_sankt-peterburg
Сценарии реагирования на инциденты в IRP-платформе минимизируют человеческие ошибки
Дмитрий Бабков, директор по информационной безопасности банка «Санкт-Петербург», в интервью CNews.ru рассказал о том, как возникла потребность в автоматизации ИБ-процессов, о требованиях, которые предъявлялись банком при выборе инструментов кибербезопасности, а также о полученных результатах от внедрения R-Vision SGRC и R-Vision IRP.
Подробнее читайте в статье по ссылке: https://www.cnews.ru/articles/2022-01-18_dmitrij_babkovbank_sankt-peterburg
CNews.ru
Дмитрий Бабков, банк «Санкт-Петербург»: Сценарии реагирования на инциденты в IRP-платформе минимизируют человеческие ошибки - CNews
ИБ-специалистам банков необходимо успевать всё: выполнять многочисленные требования регуляторов и обеспечивать...