GIS о кибербезопасности
11.5K subscribers
3.1K photos
257 videos
20 files
1.99K links
Рассказываем об актуальных новостях в сфере кибербезопасности с точки зрения разработчика и интегратора ПО

Мы - компания "Газинформсервис"

Наши соцсети: https://taplink.cc/gis_cybersec
Download Telegram
В мире кибербезопасности важность четких стандартов и механизмов для отслеживания угроз трудно переоценить. Уязвимости в программном обеспечении и системах безопасности являются основными объектами внимания для специалистов, занимающихся защитой информационных систем.

Ключевым инструментом для эффективной борьбы с киберугрозами выступает наличие унифицированных стандартов для описания и классификации таких уязвимостей.

Один из таких стандартов — система CVE (Common Vulnerabilities and Exposures), которая служит основой для идентификации и отслеживания угроз в информационных системах. CVE — международно признанная база данных, предоставляющей уникальные идентификаторы уязвимостей, что облегчает обмен информацией и координацию действий между различными участниками в области кибербезопасности.
Почему стандартизация важна для кибербезопасности? Стандартизация, подобная CVE, создает единое информационное поле, позволяя специалистам по безопасности во всем мире «говорить на одном языке». В условиях, когда угрозы со стороны кибератак становятся всё более изощренными и масштабными, наличие общего стандарта для описания уязвимостей значительно ускоряет время реакции на угрозы. CVE ускоряет этот процесс, предоставляя общий язык для производителей ПО, поставщиков оборудования, государственных учреждений и конечных пользователей. Это способствует более эффективному взаимодействию и сокращает время реакции на новые угрозы.

Полную статью нашего эксперта Екатерины Едемской, инженер-аналитика компании “Газинформсервис", можно найти здесь.
#gis_полезности
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥125🤔3😁2
Кажется, что в мире киберугроз нужно всегда быть на связи, но даже здесь небольшие перерывы важны.

Узнайте, как прогулка на свежем воздухе помогает «перезагрузиться», улучшить концентрацию и справиться с профессиональным стрессом. Подробнее в карточках!
#gis_полезности
10👍3🔥2👏1
Смотрим, что в первой коробке!

Друзья, мы видим ваши лайки, и с каждым из них мы приближаемся к раскрытию секретов.

🔐 Открываем первый бокс!
И вот, что там...

Внутри: фартук проекта «Инфобез со вкусом» и фирменный чай

Ждём следующие 20 ❤️

Чем больше реакций — тем быстрее мы откроем следующую коробку! #инфобезсовкусом #gis_развлечения
Please open Telegram to view this post
VIEW IN TELEGRAM
38👏7🔥6👍2🎉2
Forwarded from Cyber Media
😎 Круглый стол «Тренды в развитии SOC»

В рамках второго круглого стола проекта Global Digital Space и Cyber Media эксперты обсудили тренды в развитии SOC-центров: рост автоматизации, гибридные модели и интеграцию ИИ.

В разговоре приняли участие:

🟢Евгения Лагутина, эксперт по системам мониторинга ИБ и SOC-сервисам, «Лаборатория Касперского»
🟢Константин Мушовец, директор USSC-SOC, УЦСБ
🟢Лидия Виткова, начальник Аналитического центра Кибербезопасности Газинформсервис
🟢Дмитрий Шулинин, руководитель SOC UserGate
🟢Валерий Иванов, ведущий

➡️ Интервью уже доступно на нашем сайте по этой ссылке. Приятного чтения!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍42💯1
Forwarded from Positive Events
Media is too big
VIEW IN TELEGRAM
🎉 «Газинформсервис» — технологический партнер киберфестиваля Positive Hack Days!

В своем видеоприглашении Роман Пустарнаков, заместитель генерального директора компании, рассказал, что «Газинформсервис» представит на киберфестивале, какие активности они подготовили для участников и что можно будет посмотреть на их стенде.

До встречи на PHDays Fest 22–24 мая в «Лужниках»!

#PHDays
🔥134🎉3
Компании «Газинформсервис» и «Индид» успешно завершили тестирование на совместимость системы управления базами данных Jatoba версии 6.4.1 и решения для управления привилегированным доступом Indeed Privileged Access Manager (Indeed PAM) версии 3.0. Интеграция этих продуктов обеспечивает организациям комплексную защиту критически важных данных, позволяя контролировать доступ привилегированных пользователей к базам данных и минимизировать риски несанкционированного доступа.
«Подтвержденная совместимость Jatoba и Indeed PAM выводят на новый уровень защиту привилегированного доступа к ИТ-системам организации. Защита учетных записей, контроль действий администраторов и расследование инцидентов с политикой нулевого доверия в программном продукте компании "Индид" расширяет функциональные возможности кибербезопасности для заказчиков нашей СУБД», — сказал Юрий Осипов, менеджер по продукту СУБД Jatoba компании «Газинформсервис».

«Технологическая интеграция Indeed PAM и СУБД Jatoba – еще один важный шаг в развитии нашего продукта, направленный на повышение уровня безопасности критичных данных и доступа пользователей с расширенными правами к ИТ-инфраструктуре. Мы намерены и дальше развивать сотрудничество с "Газинформсервисом", чтобы вместе предлагать рынку более комплексные решения на базе отечественных разработок, соответствующие самым высоким стандартам безопасности», — сказал Андрей Лаптев, директор продуктового офиса «Индид».

#gis_новости #jatoba
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥2👏1
Открываем вторую коробку!

Как и обещали, мы раскрываем всё больше секретов. Благодаря вашим лайкам рассказываем подробнее о втором подарочном наборе!

🔐 И что же внутри?

В втором боксе вас ждут: фартук проекта «Инфобез со вкусом», фирменная разделочная доска и чай

Хотите увидеть, что в третьей коробке? Ставьте реакции на пост розыгрыша!

Ждём ещё 15 ❤️ и раскроем все оставшиеся подробности! #инфобезсовкусом #gis_развлечения
Please open Telegram to view this post
VIEW IN TELEGRAM
38👍5🔥3😁1
👀 В мире кибербезопасности существуют разные типы уязвимостей, и одна из них представляет собой серьёзную угрозу.

Давайте проверим, насколько хорошо вы знакомы с термином, который часто упоминается в контексте атак и защиты систем. #gis_полезности
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥1🤔1
Исследователи Cybernews обнаружили, что скриншоты программы WorkComposer, содержащие рабочие переписки, внутренние документы, страницы входа, логины, пароли, API-ключи и другую чувствительную информацию, утекли в открытый доступ через незащищённое хранилище Amazon S3. Всего оказалось более 21 миллиона скриншотов.

WorkComposer — это сервис, который фиксирует активность, отслеживает использование приложений и делает снимки экрана каждые несколько минут. Им пользуется более чем 200 тысяч человек по всему миру. Из-за утечки риску подвергаются и корпоративные тайны компаний, и персональные данные сотрудников.

🗣По словам эксперта компании «Газинформсервис» Александра Михайлова, эта новость поднимает сразу несколько важных тем — стоит ли использовать рабочий компьютер для личных переписок, кто контролирует контролирующих, где ещё может храниться ваша информация, как не превратить защищающую систему в атакующую.
«Инструментарий защитников в руках злоумышленников может стать инструментарием нападающих. С очередным подобным случаем наш центр мониторинга и реагирования GSOC столкнулся в текущих работах по поиску следов компрометации в инфраструктуре клиента. Первое, что сделал злоумышленник, проникнув в инфраструктуру, — это скомпрометировал сервер антивирусной защиты. Как и положено, агенты антивирусной защиты были установлены на всех важных серверах и узлах сети, что давало безграничные возможности по распространению вредоносного ПО в сети из консоли сервера; там же можно было сделать все необходимые исключения, чтобы это вредоносное ПО выполнялось без ограничений. Таким образом, антивирус из средства защиты перешёл в разряд средств наступления.

Примечательно, что также на руку злоумышленнику может сыграть и система резервного копирования. Сначала хакеры копируют к себе резервные копии, ведь в них обычно всё самое ценное, а затем удаляют или шифруют хранилище резервных копий вместе с остальными данными в инфраструктуре. Бывают и случаи, когда злоумышленники сидят в инфраструктуре так долго, что резервные копии машин, на которых они закрепились, могут уже не содержать в себе чистые экземпляры, и на какую точку времени не откатывайся — восстановленная машина будет содержать в себе инструменты закрепления», — рассказывает киберэксперт.

По словам нашего эксперта, с большими возможностями средств защиты и обеспечения инфраструктуры приходит большая ответственность. Поэтому защищать и мониторить такие средства нужно со всей тщательностью.
#gis_новости #gsoc
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥4🤔2
Форум Global Information Security Days 2025 пройдет 1-3 октября 😉

В этом году в рамках открытого диалога мы снова обсудим настоящее и будущее информационной безопасности, ведь GIS DAYS 2025 станет ещё масштабнее. Совсем скоро начнет раскрывать все секреты, но точно можем сказать, что вас ждут насыщенные дни, наполненные актуальными сессиями, экспертными обсуждениями и возможностью встретиться с лидерами рынка.

Не упустите возможность стать частью этого грандиозного события! Регистрация уже открыта.

P.s. Также у вас есть уникальная возможность стать спикером GIS DAYS 2025. Подробности здесь.
#gis_days
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍32🎉1💯1
Киберпреступники активно эксплуатируют легитимную утилиту Microsoft mavinject.exe для внедрения вредоносных DLL в системы, обходя защитные меры. Инструмент, предназначенный для работы в средах виртуализации App-V, задействует ряд API Windows (OpenProcess, VirtualAllocEx, WriteProcessMemory, CreateRemoteThread) для загрузки кода в доверенные процессы. Это позволяет злоумышленникам маскировать атаки под легитимные операции.

Уже известно о двух APT-групппировках, которые активно применяют эту технику. Earth Preta (связанная с Китаем) внедряет бэкдоры через фишинговые письма, используя mavinject.exe для связи с серверами C2. Популярная в киберпреступном мире Lazarus Group атакует через explorer.exe, эксплуатируя доверие к системным процессам.

🗣Инженер-аналитик лаборатории исследований кибербезопасности компании «Газинформсервис» Ирина Дмитриева отмечает, что использование mavinject.exe подчёркивает двойственную природу системных утилит. Они служат законным целям, но злоумышленники могут использовать их потенциал против пользователей.
«Для противодействия этой угрозе при мониторинге и детектировании необходимо отслеживать подозрительные вызовы API, связанные с mavinject.exe. Для удобства отслеживания угрозы ей присвоен номер в матрице MITRE ATTACK — T1218 — и описаны способы минимизации рисков. В частности, в детектах рекомендуется отслеживать последовательность OpenProcess → VirtualAllocEx → WriteProcessMemory → CreateRemoteThread. При отсутствии App-V рекомендуется блокировать утилиту через групповые политики. В то же время важно использовать EDR-системы для выявления внедрения DLL в критические процессы (например, explorer.exe). Также напомню об угрозе действий кибергруппировок: рекомендуется учитывать сигнатуры Earth Preta и Lazarus Group в системах обнаружения. Таким набором компетенций обладают специалисты центра мониторинга и реагирования GSOC компании "Газинформсервис"».

#gis_новости #gsoc
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6👏1🤔1
С Праздником Весны и Труда!

Пусть каждый день приносит радость от достигнутых целей, а работа дарит вдохновение и удовлетворение! Желаем вам нескончаемой энергии для новых свершений, интересных проектов и профессиональных побед 😉
#gis_открытка
Please open Telegram to view this post
VIEW IN TELEGRAM
🎉115👏1
В соответствии с таксономией киберрисков, проявление угроз со стороны инсайдеров — едва ли не самый непредсказуемый источник злонамеренных действий. Риск потенциального финансового и репутационного ущерба от утечки данных, реализации крупных мошеннических сценариев и компрометации информационных систем компании может исходить от рядовых сотрудников, подрядчиков или партнёров.

Выявление атак на ранних стадиях требует комплексного подхода. Ключевая тактика — профилирование учётных записей и отслеживание отклонений в «цифровом портрете» пользователей. Для этого используются традиционные инструменты (SIEM, DLP) и современные решения на базе UBA (User Behavior Analytics), сочетающие машинное обучение (МО) и искусственный интеллект (ИИ).

Однако человеческая «рука» в поиске инсайдеров имеет немаловажное значение. Даже продвинутые алгоритмы ИИ не способны распознать тонкие признаки злонамеренности в логах, которые заметны лишь опытному аналитику.

Что же помогает человеку искать злодеев? Подробности в статье нашего эксперта Ирина Дмитриевой, инженер-аналитика лаборатории исследований кибербезопасности.
#gis_полезности
Please open Telegram to view this post
VIEW IN TELEGRAM
8👍3🤔1
Готовы проверить свою цифровую защиту?

Пройдите тест и узнайте, насколько вы защищены в интернете! #gis_развлечения
Please open Telegram to view this post
VIEW IN TELEGRAM
4🤔2👏1