GIS о кибербезопасности
11.5K subscribers
3.1K photos
257 videos
20 files
1.99K links
Рассказываем об актуальных новостях в сфере кибербезопасности с точки зрения разработчика и интегратора ПО

Мы - компания "Газинформсервис"

Наши соцсети: https://taplink.cc/gis_cybersec
Download Telegram
В 2025 году объекты КИИ, по-видимому, будут переживать этап значительных преобразований и модернизации, с фокусом на отечественные разработки и повышение уровня защиты. Редакция журнала "Информационная безопасность" вместе с экспертами рассмотрела основные риски для объектов КИИ, а также ошибки, которые часто допускаются при проектировании систем безопасности.

🗣Михаил Молчанов, руководитель группы систем защиты АСУ ТП, "Газинформсервис":
Не так давно различные министерства опубликовали типовые отраслевые перечни объектов КИИ. В большинстве сфер, указанных в 187-ФЗ, определены перечни ИС, ИТКС, АСУ. Одним из рисков для субъекта КИИ может стать значительное расширение перечня объектов КИИ, а как следствие, не исключены ошибки при прочтении типовых перечней, при формировании новых объектов КИИ, либо при расширении уже существующих. Ну и дополнительные затраты на защиту новых объектов КИИ являются не менее значительными рисками для бизнеса.

Полную статью читайте здесь.
#gis_полезности
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7👏5🤔4🎉1
Если бы ваше устройство стало супергероем, что бы оно делало? 

Представьте, что ваш ноутбук, телефон или планшет вдруг обрёл суперсилы. Защищал бы вас от вирусов? Может, взламывал бы системы ради справедливости? Или обеспечивал бы вас всеми самыми нужными приложениями и программами? Поделитесь мнением в опросе 📱
#gis_развлечения
Please open Telegram to view this post
VIEW IN TELEGRAM
7🤔4😁2
⚠️ В браузере Chrome обнаружены критические уязвимости, связанные с переполнением буфера в куче в движке V8 (обработка JavaScript) и графической подсистеме. Наш эксперт Екатерина Едемская предупреждает, что подобные ошибки — это не просто баги, а потенциальные точки входа для злоумышленников, позволяющие выполнять произвольный код и получать контроль над системой.
«Уязвимость в V8 связана с обработкой JavaScript — одним из самых часто используемых компонентов при загрузке веб-страниц. Хотя в Google уже выпустили обновление, угроза сохраняется до тех пор, пока пользователи не установят патчи. Особенно тревожно, что эксплойты такого типа часто используются в целевых атаках на организации», — поясняет Едемская.

Для минимизации рисков пользователям рекомендуется незамедлительно обновить Chrome до последней версии, а организациям — рассмотреть возможность использования решений для мониторинга и реагирования на угрозы информационной безопасности.
«Здесь на помощь организациям приходят специализированные SOC-центры. Команда GSOC от компании "Газинформсервис" оперативно выявляет и нейтрализует подозрительную активность, в том числе попытки эксплуатации подобных уязвимостей. Это помогает предотвратить несанкционированный доступ и минимизировать риски, связанные с атакой, обеспечивая безопасную работу корпоративных систем»,— отмечает эксперт.

#gis_новости #gsoc
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16👏4🤔4😁1
Дорогие мужчины!

От всего сердца поздравляем вас с Днём защитника Отечества! Желаем вам крепкого здоровья, неиссякаемой энергии и успехов во всех начинаниях. Пусть удача сопутствует вам во всех делах, а счастье и благополучие станут вашими верными спутниками.

С праздником, наши храбрые защитники!
#gis_открытка
👏22👍10🔥76
Участились случаи взлома аккаунтов в мессенджерах с помощью поддельных устройств. Злоумышленники обманывают пользователей, заставляя их подтвердить подключение неизвестных устройств к их аккаунтам. Так, злоумышленники используют легитимную функцию «Привязанные устройства» (Linked Devices) в Signal для взлома аккаунтов, предупредили в Google Threat Intelligence Group.

🗣Киберэксперт, аналитик L2 GSOC компании «Газинформсервис» Андрей Жданухин, отметил, что атаки, основанные на социальной инженерии — манипуляции с целью получения конфиденциальных данных, — представляют серьёзную угрозу для пользователей:
«Злоумышленники всё чаще используют методы социальной инженерии, чтобы обманом получить доступ к защищённой информации. Недавние атаки с использованием поддельных привязанных устройств в Signal показывают, насколько уязвимы пользователи перед подобными угрозами. Главная проблема заключается в том, что многие недостаточно внимательны к безопасности своих учётных записей и легко доверяют вредоносным запросам. Кроме того, атаки на уровне социальной инженерии сложнее выявить стандартными средствами защиты, так как они эксплуатируют человеческий фактор, а не технические уязвимости».

Киберэксперт отмечает, что в таких подобных случаях необходим комплексный подход, включающий Security Awareness и технические меры защиты, такие как GSOC.
#gis_новости #gsoc
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍4🤔4🎉2
Наша компания выпустила дайджест за 4-ый квартал 2024 года 😉

Новостной дайджест — традиционная подборка материалов,связанных с компанией. В неё входят бизнес- и продуктовые новости, интервью,
статьи, подготовленные экспертами ГИС или с их участием, а также важные длякомпании события.

В этом выпуске читайте:
итоги сотрудничества с вузами и компаниями-партнёрами;
интервью и статьи наших экспертов;
бизнес-новости;
обновления продуктов.

Будьте в курсе👇
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7👏43
Компании «Газинформсервис» и «Киберпротект» подтвердили совместимость СУБД Jatoba и системы резервного копирования «Кибер Бэкап». Продукты корректно работают «в связке», предоставляя возможность полного резервного копирования и восстановления баз данных и защиту данных.

Совместные испытания включали сценарии использования Jatoba 5 в качестве системы управления базами данных для сервера управления «Кибер Бэкап» 17 и полного резервного копирования и восстановления экземпляра СУБД Jatoba 5 и 6 с использованием агентов системы резервного копирования «Кибер Бэкап» 17 и 17.1.

Интеграция Jatoba и «Кибер Бэкапа» предоставляет организациям комплексное решение для защиты критически важных данных, обеспечивая высокий уровень безопасности и отказоустойчивости ИТ-инфраструктуры.
«В настоящее время большинство компаний относят свои данные к стратегическим активам. Ценность хранимых данных постоянно растет. В компаниях развивается культура работы с данными. Компании начинают получать дополнительную прибыль или сокращать издержки, правильно обрабатывая их с использованием современных технологий (искусственного интеллекта, машинного обучения). Резервное копирование относится к числу наиболее приоритетных задач. Использование системы «Кибер Бэкап» дает компаниям гарантии надежного создания резервных копий данных, хранящихся в СУБД Jatoba», — отметил менеджер продукта Jatoba Юрий Осипов.

#gis_новости #jatoba
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥107👍3🤔2
🗣Приглашаем на вебинар «Ankey ASAP — программный комплекс поведенческой аналитики пользователей и сущностей. Неогранённый UEBA — проведём процесс огранки класса решений»

Когда? 5 марта
Во сколько? 11:00


Менеджер продукта Ankey ASAP Яна Заковряжина расскажет, как превратить UEBA в эффективный инструмент обеспечения кибербезопасности. На вебинаре участники:
узнают, что такое UEBA и что за продукт Ankey ASAP;
поймут, на чём базируется ASAP и где скрыт тот лучик света — AI и ML;
увидят, как встраивается UEBA в инфраструктуру Заказчика;
изучат веб-интерфейс продукта Ankey ASAP;
познакомятся с кейсами.

Участие в вебинаре бесплатное, требуется регистрация на сайте.
#gis_новости #ankey_asap
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👏4👍3
Критическая уязвимость (CVE-2025-21420) в средстве очистки диска Windows (cleanmgr.exe) позволяет злоумышленникам незаметно загружать и выполнять вредоносный код

Уязвимость CVE-2025-21420 использует доверие операционной системы к легитимным процессам для внедрения вредоносного кода, что делает такие атаки крайне сложными для обнаружения. Подобные уязвимости требуют создания и размещения вредоносной DLL в определённом каталоге, чтобы она была загружена вместо стандартной библиотеки при запуске cleanmgr.exe.

Злоумышленник может поместить файл, например, в директорию C:\Users<username>\System32\System32\System32, что заставит систему использовать вредоносную DLL. Это, в свою очередь, позволяет выполнить любой произвольный код, например запуск PowerShell или других инструментов для получения удалённого доступа к системе.

🗣Наш киберэксперт Екатерина Едемская подчёркивает необходимость мониторинга загрузки DLL и строгого контроля над соответствующими каталогами при помощи инструментов, таких как Ankey SIEM NG:
В крупных инфраструктурах с многочисленными активами и сложными сетевыми топологиями дополнительные сложности создают попытки злоумышленников скрывать свои действия в большом объёме данных. Для таких ситуаций могут быть полезны решения для централизованного мониторинга, такие как SIEM-системы, в частности ANKEY SIEM NG от "Газинформсервиса". Система автоматизирует процесс анализа и корреляции событий безопасности, что позволяет оперативно реагировать на подозрительные события и предотвращать возможные угрозы ещё на стадии их появления.

#gis_новости #ankey_siem
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥8🤔4
«Газинформсервис» участвует 😉

4-5 марта в Москве состоится тринадцатая конференция «Информационная безопасность АСУ ТП КВО». Целевая аудитория конференции – руководители и ведущие специалисты служб ИТ, ИБ и АСУ предприятий, а также разработчики средств АСУ ТП, производители и интеграторы средств ИБ, а также представители профильных ОГВ, отраслевой науки и высшей школы.

В центре внимания – ситуация на рынке защиты АСУ ТП, в свете законодательных требований по обязательному импортозамещению ПО и ПАК на ЗО КИИ.

🗣В рамках конференции пройдет выступление нашего эксперта Юлии Парфеновой, помощника менеджера по продукту Efros Defence Operations компании «Газинформсервис», на тему «Защита импортозамещенного ландшафта АСУ ТП КВО».

Дата: 4 марта
Секция: «Методы, технологии и инструменты защиты АСУ ТП»
Время: 14:30 - 17:00

Узнать больше о конференции можно здесь.
#gis_участвует #efros_defops
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👏5👍41
Итоги розыгрыша!

С радостью объявляем победителей нашего розыгрыша 🧑‍💻

1. @Special_One198
2. @pacanchik013
3. @LinGalim

Благодарим всех за участие! Совсем скоро наш представитель свяжется с победителями через личные сообщения.

📱Подписывайтесь на наши обновления в Telegram и ВКонтакте, чтобы всегда быть в курсе новостей из мира кибербезопасности и не пропустить ежемесячные розыгрыши в наших соцсетях! #gis_развлечения
🔥9🎉54😢2👍1👏1😁1🤔1
«Газинформсервис» и «Софтлайн» строят цифровую крепость на Сахалине 😉

Компании провели совместную конференцию на Сахалине, крупнейшем острове России, посвященную современным решениям для управления базами данных и обеспечения информационной безопасности. В мероприятии, организованном «Софтлайн», приняли участие представители различных организаций Сахалинской области.

Участники мероприятия обсудили вопросы, связанные с хранением данных в эпоху цифровой трансформации. Одной из главных тем стали возможности, которые открывает защищенная система управления базами данных Jatoba от «Газинформсервис». Юрий Осипов, менеджер продукта, поделился практическим опытом и привел примеры кейсов успешного внедрения данной СУБД.

Конференция стала важным шагом в развитии культуры информационной безопасности на Сахалине. Участники получили практические рекомендации по защите данных и выразили заинтересованность во внедрении Jatoba в своих организациях. Это открывает перспективы для дальнейшего сотрудничества между «Газинформсервис», «Софтлайн» и сахалинскими компаниями в области защиты информации.
#gis_новости
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👍74💯1
Если бы платили за каждый баг…

Не штрафы, не головную боль, не срочные фиксы в 3 часа ночи, а реальные деньги на счёт. Чем больше багов – тем больше заработок. В этом мире тестировщики стали бы миллионерами, а программисты – новыми нефтяными магнатами.

Сколько бы вы заработали за свою карьеру? Делитесь в комментариях! #gis_развлечения
😁10🔥43🤔2
Эксперты F6 зафиксировали новые атаки группировки ReaverBits, нацеленные на российские компании. В недавних атаках использовались усовершенствованный Meduza Stealer и новый бэкдор ReaverDoor.

Как выявить вредоносы таких классов, рассказала Ирина Дмитриева, аналитик лаборатории исследований кибербезопасности компании «Газинформсервис»👇

ReaverBits известны изощрёнными методами социальной инженерии, спуфингом и фишинговыми кампаниями, направленными на сотрудников организаций российского сектора. Вредоносное ПО распространяется под видом официальных документов государственных ведомств и легитимного программного обеспечения.

В январе 2025 года ReaverBits осуществила рассылку писем от имени МВД России. В сообщениях содержалась ссылка на якобы официальный документ, однако при переходе жертва загружала заражённый исполняемый файл «Повестка». После загрузки вредоноса осуществлялась проверка языка, установленного в браузере жертвы: если в настройках браузера установлен русский язык, происходило перенаправление на вредоносный ресурс, в противном случае пользователь попадал на официальный сайт МВД. В файле находился загрузчик, основанный на легитимном инструменте NBTExplorer, который скачивал и запускал Meduza Stealer.
«Детектирование сложного ВПО — это нетривиальная задача, которую требуется решать с помощью продвинутых средств анализа сетевого трафика (NTA) и настройки правил блокировки поступающего контента на безопасных почтовых шлюзах (SEG). Для грамотной настройки средств защиты необходимы актуальные сведения о трендах в даркнете, основанные на проактивной разведке угроз (Threat Intelligence & Threat Hunting). В соответствии с внутренними регламентами эксперты GSOC компании "Газинформсервис" анализируют и собирают новые индикаторы злонамеренной активности из внешних источников по всей "Пирамиде боли" злоумышленника. Далее эти сведения задействуются в детективных и превентивных механизмах защиты инфраструктуры. Напоминаю, что "точкой" входа для такого ВПО являются пользователи. Важность курсов по антифишингу играет значительную роль в безопасности компании», — говорит эксперт компании «Газинформсервис» Ирина Дмитриева.

#gis_новости #gsoc
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🤔4🔥3
Платформа Darcula, предоставляющая услуги фишинга как услуги, получила значительное обновление. Теперь она способна автоматически генерировать фишинговые наборы, имитирующие сайты практически любого бренда. Это делает создание и запуск фишинговых атак невероятно простыми и доступными даже для малоопытных злоумышленников.

🗣Михаил Спицын, эксперт компании «Газинформсервис», объясняет:
«Платформа Darcula, представляющая собой фишинг как услугу (PhaaS), продолжает эволюционировать, предлагая новые функции для создания фишинговых наборов, что делает кибератаки более доступными, эффективными и сложными для обнаружения. Главной особенностью будущей, третьей версии Darcula Suite является генератор фишинговых наборов "сделай сам", который позволяет "клиентам" ввести URL бренда, который они хотят подделать. Например, с помощью встроенного инструмента puppeteer, Darcula предоставляет возможность клонирования официальных сайтов компаний, и такой клон может быть использован для сбора конфиденциальной информации, такой как логины, пароли или даже данные кредитных карт. Платформа затем автоматически генерирует все необходимые шаблоны для атаки, либо мошенник сам может выбрать, какие элементы сайта-доппельгангера изменить. Помимо последующего развертывания, Darcula Suite включает функции анти-обнаружения с рандомизированными путями развёртывания, фильтрацией IP, блокировкой краулеров и ограничениями по типу устройства».

Эксперт предупреждает, что успешный фишинг основан на социальной инженерии и заставляет жертву действовать незамедлительно. Последствия действий жертвы могут привести как к краже личных данных, так и к распространению вредоносного ПО в организации. А учитывая простоту использования Darcula, компаниям необходимо усилить обучение сотрудников по кибербезопасности и прибегнуть к помощи центров мониторинга и реагирования SOC.
#gis_новости #gsoc
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥5🤔4😱2
Недавно были обнаружены уязвимости в утилите для синхронизации и передачи файлов в Linux и Unix-подобных операционных системах Rsync (CVE-2024-12084, CVE-2024-12085, CVE-2024-12086, CVE-2024-12087 и CVE-2024-12088). Они представляют серьёзную угрозу для безопасности серверов.

Такое сочетание уязвимостей позволить злоумышленникам выполнить произвольный код и получить полный контроль над сервером — это может поставить под угрозу конфиденциальные и чувствительные данные организаций и пользователей.
«Переполнение буфера открывает возможность записи данных за пределы выделенной области памяти, что может быть использовано для внедрения вредоносного кода, в то время как утечка информации позволяет получить доступ к неинициализированной памяти, что может раскрыть чувствительные данные. В совокупности эти уязвимости дают атакующим возможность полностью контролировать сервер», — предупреждает Екатерина Едемская.

Уязвимости утечки файлов (CVE-2024-12086), записи файлов в внешние директории (CVE-2024-12087) и обхода защиты безопасных ссылок (CVE-2024-12088) позволяют атакующим не только выполнять произвольный код, но и манипулировать файловой системой, извлекая или записывая данные в произвольные директории.
«Помимо установки патчей, следует настроить системы мониторинга для обнаружения аномальной активности, что обеспечит быструю реакцию на возможные попытки эксплуатации уязвимостей. В этом контексте системы UEBA, такие как Ankey ASAP, могут значительно усилить защиту, так как они используют машинное обучение и алгоритмы анализа поведения для выявления аномалий в действиях пользователей и сущностей. ASAP позволяет обнаруживать необычные паттерны поведения, которые не соответствуют обычным действиям, что может указывать на попытки эксплуатации уязвимостей. Это даёт возможность быстро реагировать на инциденты, снижая время между обнаружением атаки и её нейтрализацией».

#gis_новости #ankey_asap
Please open Telegram to view this post
VIEW IN TELEGRAM
👏8👍5😁3🤔3
Разработчики Google Cloud анонсировали новый облачный Key Management Service (KMS), защищённый от атак квантовых компьютеров. Это решение особенно актуально для организаций, работающих с электронными документами длительного хранения, где угроза взлома с помощью квантовых вычислений уже становится реальностью, а не отдалённым будущим.

🗣Сергей Кирюшкин, советник генерального директора – начальник удостоверяющего центра компании «Газинформсервис», отмечает:
«Google приглашает к использованию своей облачной инфраструктуры, устойчивой к квантовой угрозе, организации, которые реализуют электронные подписи под электронными документами длительного срока хранения. К примеру, электронные документы по личному составу хранятся 75 лет, документы ЗАГС хранятся 100 лет и т. д.».

Эксперт предупреждает, что «квантовый взлом» электронных подписей, шифров и других криптографических механизмов — лишь вопрос времени. Технологии типа Harvest Now, Decrypt Later (HNDL), когда данные перехватываются сейчас и расшифровываются позже с использованием квантовых компьютеров, особенно опасны для долгосрочного хранения информации.
«С учётом того, что отечественные разработки в этой области также известны, полагаю, что этот опыт следует перенимать, особенно в контексте "долгоиграющего" законопроекта об электронных архивах. Что бы там в итоге ни появилось в качестве регулирующих норм, для таких случаев уже сейчас важно применять устойчивые к квантовой угрозе криптографические механизмы. Прежде всего, конечно, нужно, чтобы такие средства умели работать с архивными форматами электронных документов, что на сегодня, скорее, экзотика на отечественном рынке средств электронной подписи (кстати, интересно бы сделать тест-драйв на эту функциональность популярных сертифицированных средств ЭП). Уверен, что разработчикам Litoria Desktop 2, которая обладает такой функциональностью, было бы крайне интересно поучаствовать в пилотном проекте по интеграции отечественных криптографических алгоритмов, устойчивых к квантовой угрозе», — добавляет Сергей Кирюшкин.

#gis_новости #litoria_desktop
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥4👏4
🗣Новая статья от нашего эксперта Екатерины Герлинг, ведущего инженер-аналитика Лаборатории стратегического развития продуктов кибербезопасности Аналитического центра кибербезопасности компании “Газинформсервис”:
После ухода SAP с российского рынка система 1С стала чуть ли не единственной альтернативой, но разработка под эту платформу требует значительных ресурсов, а специалистов не хватает. При этом анализ и защита кода для таких систем — сложный процесс, требующий специализированных решений. На российском рынке есть решения, которые помогут обеспечить безопасность корпоративных приложений на 1С и SAP.

При работе с любым программным обеспечением пользователь ожидает не только его функциональности, но и надежности. Важно, чтобы программа выполняла все заявленные функции, не содержала вредоносных фрагментов кода, была защищена от скрытых уязвимостей и SQL-инъекций, а также не перегружала устройство, корректно обрабатывая входные данные.

Особенно остро эти вопросы встают в отношении специализированного программного обеспечения, предназначенного для объектов критической информационной инфраструктуры. А если речь идет о продуктах, обеспечивающих информационную безопасность, возможные уязвимости в них могут привести к еще более серьезным последствиям в рамках "атаки на цепочку поставок".

И это вовсе не теоретические рассуждения. Статистика говорит сама за себя: уже второй год подряд значительная часть кибератак связана с эксплуатацией уязвимостей веб-приложений.

Продолжение читайте здесь.
#gis_полезности #safeerp
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🤔4💯4