GIS о кибербезопасности
11.5K subscribers
3.1K photos
257 videos
20 files
1.99K links
Рассказываем об актуальных новостях в сфере кибербезопасности с точки зрения разработчика и интегратора ПО

Мы - компания "Газинформсервис"

Наши соцсети: https://taplink.cc/gis_cybersec
Download Telegram
Резюме читают роботы, алгоритмы фильтруют кандидатов по ключевым словам, интервью проходят в онлайн, а тестовые задания нужно выполнять на мудрёных платформах с таймерами. Рынок труда стал цифровым — в карточках рассказали, что важно учитывать, если вы в поиске.

А если вас, как и нас, радует цифровизация и её последствия, посмотрите наши вакансии: карьера в Газинформсервисе

#gis_полезности
🔥8👍3🤔2🎉1
Розыгрыш 🎉

Осень совсем скоро — значит, нужно обзавестись зонтом, который будет радовать в серые дни. Фирменный зонт GIS идеально подходит для этой задачи: выглядит строго и по-деловому, но под дождём покрывается изящными узорами. Немного магии и красок для хмурых вечеров

Хотите выиграть один из трёх «волшебных» зонтиков? Выполняйте простые условия:

☔️ Подпишитесь на наш канал GIS о кибербезопасности
☔️ Поставьте лайк на этот пост
☔️ Представьте, что на вас льёт дождь из киберугроз. Пишите в комментариях, что бы вы крикнули, раскрывая зонт — соберём подборку креативных «заклинаний» на все случаи жизни.

Победителей определим с помощью рандомайзера 25 августа.
Желаем удачи — и пусть осенний сезон будет ярким!
#gis_развлечения
👍6815🎉10🔥5👏3🤔1
Запускаем новую рубрику — обсуждаем громкие утечки и решения, которые помогли бы их избежать. Сегодня говорим об утечке Tea в конце июля 2025 года. Были скомпрометированы селфи, документы, личные сообщения, адреса и номера телефонов. Информация быстро оказалась на сторонних сайтах.

Компания признала, что причина утечки — незащищённый Firestore. После обещанного удаления данные хранились не зашифрованными и без ограничения доступа.

Давайте вместе обсудим, как предотвращать подобные инциденты: какие превентивные решения вы бы предложили заранее и какие процессы внедрили бы, чтобы предотвратить ситуацию?

Обсуждение таких кейсов — лучший способ не допустить их повторения. Делитесь мнениями в комментариях!

#gis_полезности #gis_развлечения
👍5🔥2🤔21
Киберпреступность продолжает эволюционировать, переходя от единичных атак к построению целых «экономик» с четким разделением труда. Одним из ярких примеров является вредоносное ПО SocGholish, которое, по данным последних исследований, активно используется для создания глобальной экосистемы киберпреступлений через механику фальшивых обновлений.
«Разделение труда характерно практически всех видов человеческой деятельности, и было бы странно, если бы в деле киберпреступлений было иначе. На самом деле, ПО SocGholish существует с 2018 года, и его услугами воспользовались уже десятки APT-групп. В каком-то смысле это просто самый известный случай подобной бизнес-модели. Кроме этого, ведь существуют многочисленные конструкторы вредоносного ПО или магазины по организации DDoS-атак», — отметил руководитель группы защиты инфраструктурных ИТ-решений компании «Газинформсервис» Сергей Полунин.

Суть новой, изощренной схемы заключается во внедрении поддельных обновлений, которые искусно маскируются под легитимные. Это позволяет им незаметно проникать в системы пользователей и компаний. После успешной компрометации, SocGholish становится лазейкой для других, более специализированных кибергруппировок (APT-групп), которые покупают доступ к скомпрометированным системам для дальнейшего использования. Это может включать кражу учетных данных, финансовой информации, а также проведение целевых атак на критически важную инфраструктуру.
«Интересно тут другое: если софт существует так давно, и все ведущие вендоры ИБ о нем знают, то почему же сотни пользователей регулярно загружают себе этот вредоносный код? Ответов несколько, можно выбрать любой, наиболее приятный. Во-первых, для эффективной борьбы с такой комплексной угрозой нужно не просто поставить антивирус, но и соблюдать цифровую гигиену, а это, как показала практика, доступно не каждому. Или второй вариант – вы крупная компания, а у вас просто может не быть ресурсов для того, чтобы быть в курсе актуальных угроз и поставить задачу инженерам что-то с этим сделать. Да, вы можете подключиться к SOC, но это тоже требует усилий, а мотивация зачастую появляется после потери первых миллионов от взлома. С цифровой гигиеной мы ничего сделать не можем, а вот услуги SOC, таких как GSOC, сегодня доступны даже малому бизнесу, и это повод задуматься, стоят ли риски этой экономии», — заключил эксперт.

#gis_новости #gsoc
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔5👍2😱2
В современном мире, где атаки и методы их реализации совершенствуются на ходу, ключевую роль в своевременном и точном обнаружении играет грамотно выстроенная стратегия обнаружения.

Кроме того, особую опасность представляет тот факт, что часть злоумышленников прекрасно владеет техниками Prompt Engineering для запросов к AI-ассистентам, которые работают на базе LLM и NLP. Вторая не менее опасная часть обладает высоким уровнем компетенций, способная находить и эксплуатировать zero-day. Эта тенденция создает серьезные и реальные угрозы безопасности не только отдельным организациям, но и всему обществу в целом.
Если говорить о поведении наблюдаемого объекта в контексте обнаружения zero-day, то наиболее корректным будет использовать подход на основе профилирования. В основе данного подхода находится банальный анализ величины отклонения наблюдаемого поведения от эталонного профиля нормального поведения. Сравнивая эту величину с заданным пределом, становится возможным обнаружить отклонения в поведении, что может свидетельствовать как о простой аномалии, так и о деструктивном воздействии.

🗣Но тут появляются ряд вопросов. Читайте подробнее в статье нашего эксперта Максима Мельника, инженера-аналитика аналитического центра кибербезопасности компании «Газинформсервис».
#gis_полезности
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍5👏4
⚠️ Обнаружен усовершенствованный прототип бэкдора FireWood, предназначенный для поражения систем под управлением Linux, с возможностями RAT (Remote Access Trojan).

Ключевыми особенностями данного зловреда являются скрытность действия через руткиты уровня ядра и блочное шифрование TEA (Tiny Encryption Algorithm), возможность обеспечения долгосрочного несанкционированного доступа с последующим выполнением произвольных команд в системе и сбором конфиденциальных данных и их эксфильтрации на сервера злоумышленников.

🗣Ирина Дмитриева, инженер-аналитик лаборатории исследований кибербезопасности компании «Газинформсервис», объясняет, как работает вредонос:
«Злоумышленники, эксплуатирующие FireWood, отталкиваются от первоначальных веб-шеллов на конечные устройства. Соответственно, вредоносное ПО позволяет расширить возможности на скомпрометированных устройствах и проводить разведку, сбор данных и наносить ущерб целостности информации системы».

Из технических особенностей архитектура ВПО претерпела ряд изменений. Теперь FireWood поддерживает проверку на наличие прав root или ядра после демонизации и сохранения PID. Для обеспечения стабильности выделяется улучшенная проверка привилегий (root/kernel) после запуска. Проверка стабильности подключения к серверу злоумышленников проводится через настойчивые попытки соединения с сервером с задержками при неудаче на базе протокола связи через ConnectToSvr().
«FireWood представляет собой значимую угрозу для Linux-инфраструктур из-за своей скрытности и функциональности. Для построения проактивной защиты требуется слаженная работа ряда компонентов системы защиты информации, включая EDR-системы с поведенческим анализом, HIDS, NGFW/IPS с SSL-инспекцией, WAF и строгий контроль привилегий IDM-систем. Эффективным решением с точки зрения мониторинга несанкционированного влияния на сетевую инфраструктуру может стать NAC (Network Access Control), который заметит нелегитимные действия и отразит соответствующую информацию. Именное такое решение может предложить компания "Газинформсервис" в составе комплекса Efros DefOps.

Кроме того, стоит отметить важность роли SOC-аналитиков в настройке детектирования потенциальных угроз и выстраивания процессов реагирования на инциденты, а также интеграции разведки киберугроз для постоянного развития защитных мер. Здесь "Газинформсервис" может оказать поддержку — специалисты GSOC готовы прийти на помощь с оперативным реагированием 24/7 в согласованные SLA», — заключает Дмитриева.

#gis_новости #gsoc #efros_defops
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍2🔥1
Портативный взлом: как игровая приставка может стать оружием хакера

Вы замечали, что люди в общественных местах зачастую не только бездумно скроллят ленты новостей в телефоне или играют в три в ряд? Да, ещё некоторые читают книги. Но иногда можно увидеть, как они держат в руках устройства, похожие на геймпады от игровых приставок с небольшими экранами. Эти устройства — портативные игровые консоли, на которых можно запустить игры вашего детства и не только, находясь в дороге.

🗣Представляете, вы едете из одного конца города в другой и вместо того, чтобы читать об успехах импортозамещения на своём любимом сайте, вы играете в «Танчики», «Марио» или «Соника»? Есть в этом занятии что-то тёплое и успокаивающее: человек с портативной приставкой, набитой играми с «Денди», вызывает умиление. И в этот момент у нашего эксперта Сергея Полунина как специалиста по кибербезопасности в голове загорается красная лампочка. И это не просто так.
Подробнее о том, почему подобные устройства — самые настоящие троянские кони, как игровая приставка может стать оружием хакера и что к этому привело, — читайте в нашей новой статье на Хабр.

#gis_полезности
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5🤔2👍1
This media is not supported in your browser
VIEW IN TELEGRAM
Показатель качества: говорим о киберзащите бизнеса в шоу «Инфобез со вкусом»🔥

В тринадцатом выпуске поговорили о том, как выбрать нужное решение из множества представленных на рынке, с чего начинается работа на объекте и как развивать специалистов в таком широком направлении.
«В этом выпуске мы готовим сицилийскую классику — пасту алла норма. Дело это тонкое, но куда более тонкие материи мы обсудили с нашем гостем, Иваном Головковым. Мы поговорили о подготовке молодых специалистов, о том, как общаться с заказчиком, и что делать, чтобы технические решения по информационной безопасности действительно приносили пользу и надёжно защищали бизнес от кибермошенников», — рассказывает Сергей Полунин.

🗓 Премьера выпуска — 28 августа в 15:00.
А пока смотрите тизер и ставьте лайки!

#gis_развлечения #инфобезсовкусом
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍4👏2
Media is too big
VIEW IN TELEGRAM
Как покорить работодателя

Представляем вашему вниманию эксклюзивное интервью с Анной Прабарщук, руководителем службы управления персоналом компании "Газинформсервис"!

В этом выпуске вы узнаете:
Что действительно важно для работодателя при выборе кандидата?
Почему soft skills стали неотъемлемой частью профессионального успеха?
Как построить карьеру в динамично развивающейся компании?
Какие возможности предлагает "Газинформсервис" своим сотрудникам?

Хотите стать частью нашей команды?
Приходите на GIS STUDENT DAYS 2025 — это отличная возможность познакомиться с компанией, узнать больше о карьерных перспективах и лично пообщаться с представителями HR!

#gis_days
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥53👍3
Трансграничный документооборот с электронной подписью стал доступен между РФ и Узбекистаном 👍

Операторами трансграничного ЭДО выступили компания "Тензор" (Россия) и научно-информационный центр "Янги технологиялар" при Налоговом комитете Узбекистана. Операторы сервиса проверки иностранной электронной подписи - "Газинформсервис" и Центр научно-технических и маркетинговых исследований Unicon.uz (Узбекистан).

Ключевым достижением проекта стало создание организационной, правовой и технологической основы для взаимного признания электронных подписей при товаросопроводительном электронном документообороте между хозяйствующими субъектами двух странам. Это позволяет участникам внешнеэкономической деятельности обмениваться юридически значимыми документами в электронном виде.
"В роли получателей выступает не только бизнес, но и налоговые органы стран. У трансграничного ЭДО множество преимуществ по сравнению с традиционным бумажным. И на первом месте стоит его оперативность. Подписание двустороннего документа в электронном виде занимает минуты", - цитирует начальника удостоверяющего центра "Газинформсервиса" Сергея Кирюшкина пресс-служба компании.

#gis_новости
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👏8🔥6👍4
Найти хорошего безопасника для бизнеса, в котором его пока нет, — сложная задача. Кандидаты придирчивы, а для рекрутер часто не знает, кого именно ищет. Подготовили для вас мини‑шпаргалку, чтобы сделать процесс проще и эффективнее.

1. Определите, кто вам нужен
В кибербезопасности есть разные роли: одни специалисты мониторят угрозы и инциденты, другие строят и поддерживают инфраструктуру, третьи — отвечают за политику и риски, а четвертые — вообще «взламывают» ваши системы, чтобы их защитить. Чётко определите будущие обязанности специалиста, а если команда маленькая, обязательно ищите универсала с опытом сразу в нескольких направлениях.

2. Смотрите не только на дипломы
Практика важнее теории — ищите следы участия специалистов в проектах, изучайте сертификаты соискателей и обращайте особое внимание на софт-скиллы.

3. Подготовьте интервью с акцентом на практику
Обязательно предложите специалисту решить реальный кейс, узнайте, как кандидат учится новому и проверьте командную совместимость.

4. Сделайте выгодное предложение
Специалисты по кибербезопасности ценят не только зарплату, но и доступ к современным инструментам, поддержку участия в профессиональных мероприятиях и возможность учиться и экспериментировать.

Если вы уже нанимали специалистов в кибербез — с какими трудностями сталкивались? Поделитесь своим опытом, ваша история может помочь другим HR 💬
#gis_полезности
🔥5🤔3👍21
⚠️ ФСТЭК в десятых числах августа разослала предупреждение об обнаружении критической уязвимости BDU:2025-09637 в облачной платформе Azure OpenAI. Уровень опасности указан максимальный – 10 баллов по CVSS версии 3.1. Уязвимость подтверждена производителем, который уже выпустил для нее исправление. Специалисты ФСТЭК рекомендуют его установить максимально оперативно.

Уязвимость связана с недостаточной проверкой поступающих запросов. Она относится к категории серверной фальсификации запросов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, повысить свои привилегии на сервере с помощью подмены ссылки при взаимодействии с сервером и получить доступ к токенам аутентификации.
«В первую очередь, уязвимость BDU:2025-09637 касается тех организаций, которые активно используют платформы Microsoft для облачной инфраструктуры и приложений, особенно в рамках корпоративных решений и сервисов на базе ИИ, – предупредила читателей TAdviser Екатерина Едемская, инженер-аналитик компании «Газинформсервис». – К таким компаниям могут относиться крупные банки, государственные учреждения, операторы телекоммуникационных услуг, а также организации, работающие в области финансовых технологий и электронной коммерции. В случае успешной эксплуатации уязвимости злоумышленники могут получить несанкционированный доступ к критическим данным, а также повысить свои привилегии, что приведет к компрометации безопасности систем и потенциальной утечке информации».

Уязвимость сама по себе не предоставляет возможности для проведения массовых атак. Главная угроза заключается в том, что она позволяет злоумышленникам действовать скрытно и целенаправленно. Для организации более масштабных атак злоумышленники могут использовать эту уязвимость как часть комплексной стратегии. #gis_новости
Please open Telegram to view this post
VIEW IN TELEGRAM
5👏2🤔2
Представляем запись онлайн-конференции "Российская СУБД для информационной безопасности".

Конференция была посвящена двум аспектам:
1️⃣ Первый — это уровень встроенной безопасности в современных СУБД: что заложено производителем, какие возможности реализованы "из коробки", как осуществляется аудит и контроль доступа, поддерживаются ли защищённые протоколы и соответствие стандартам.
2️⃣ Второй — это критерии, по которым заказчики выбирают СУБД для построения защищённых ИТ-ландшафтов: наличие сертификации, зрелость архитектуры, поддержка резервирования, интеграция с внешними системами ИБ.

На конференции разобраны вопросы:
Можно ли считать СУБД самодостаточной с точки зрения ИБ?
Кто отвечает за безопасность СУБД: ИБ, DBA, ИТ, DevOps, все вместе или никто?
Почему безопасность СУБД нельзя "прикрутить" после запуска?
Уровень доверия к отечественным СУБД с точки зрения ИБ.

Посмотреть запись можно здесь.
#gis_участвует #jatoba
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍3👏2
🥳 С радостью объявляем победителей нашего розыгрыша!

1 место @klobotrop
2 место @Zirfius
3 место @Zayts_eva

Благодарим всех за участие! Совсем скоро наш представитель свяжется с победителями через личные сообщения.

Подписывайтесь на наши обновления в Telegram и ВКонтакте, чтобы всегда быть в курсе новостей из мира кибербезопасности и не пропустить ежемесячные розыгрыши в наших соцсетях!
#gis_развлечения
👍3🎉31🔥1
🗯Новые угрозы ИБ создают и новые возможности для стартапов.

Николай Нашивочников, заместитель генерального директора — технический директор компании «Газинформсервис», принял участие в рубрике «Три вопроса — три ответа» на радио Business FM Санкт-Петербург. Делимся расшифровкой эфира👇

1️⃣ Насколько сегодня востребованы стартапы в сфере кибербезопасности? И какие ниши наиболее перспективны для новых игроков?
По данным аналитиков Б1, рост рынка информационной безопасности с 22 по 24 годы составил примерно 56%. При этом среднегодовой темп роста за указанный период — около 25%. Инвестиции в информационную безопасность довольно высокие, благодаря процессу импортозамещения. Количество стартапов в сфере информационной безопасности растёт каждый год: например, в прошлом году в наш проект «Биржа ИБ и IT-стартапов» поступило более сотни заявок. Для успеха любого стартапа важно сфокусироваться на решении конкретной задачи. Мы понимаем, что сейчас развиваются технологии искусственного интеллекта и обеспечение безопасности как самих алгоритмов, так и наборов данных для обучения. На сегодняшний день наиболее перспективные направления для стартапов это, конечно же, безопасность модели искусственного интеллекта в больших языковых моделях, защита цепочек поставок, автоматизация расследования инцидентов и так далее. Стоит отметить, что для стартапов важна реализация возможности быстрого внедрения этих решений.

2️⃣ Как искусственный интеллект меняет подходы к информационной безопасности? Могут ли небольшие команды конкурировать в этой сфере с крупными игроками?
Прежде всего, искусственный интеллект создаёт новые угрозы, среди которых генерация вредоносного кода, усовершенствованный фишинг или автоматизация атак. Также стоит отметить активное внедрение методов искусственного интеллекта и машинного обучения в различные современные продукты. Сейчас перед специалистами по кибербезопасности встала новая задача — обеспечить безопасность использования этих методов, а именно контролировать неизменность датасетов, предотвращать утечку конфиденциальных данных из продуктов, которые применяют методы машинного обучения, и тому подобное. При этом новые угрозы создают новые возможности для стартапов. Как правило, молодые и более гибкие проекты направлены на решение конкретной задачи. Так что стартапы смогут конкурировать в решении конкретной задачи, связанной с новыми угрозами, которые несёт использование искусственного интеллекта. Тем не менее небольшим командам очень сложно полноценно конкурировать с крупными игроками, поскольку в информационной безопасности требуется не решение конкретных задач, а применение комплексного подхода. Именно поэтому «Газинформсервис» в своём проекте «Биржа ИБ и IT-стартапов» ищет такие молодые команды, которые решают новые конкретные задачи и предлагает использовать эти решения в своих продуктах.

3️⃣ Многие начинающие разработчики сталкиваются с проблемой, как проверить свою идею и найти первых заказчиков. Какие инструменты могут в этом помочь?
Ключевая сложность — это отсутствие связки между теми, у кого есть идеи, и теми, кто в них заинтересован. Сейчас появляются платформы, на которых стартаперы могут презентовать свои проекты, получать обратную связь от экспертов и находить первых клиентов. Например, некоторые команды начинают с решения конкретных задач для бизнеса. Это даёт и практический опыт, и возможность доработать продукт под реальные потребности. Также важно, чтобы такие площадки не только сводили людей, но и помогали выстраивать долгосрочное сотрудничество.

#gis_участвует #gis_стартапы
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍21🤔1