GIS о кибербезопасности
11.5K subscribers
3.1K photos
257 videos
20 files
1.99K links
Рассказываем об актуальных новостях в сфере кибербезопасности с точки зрения разработчика и интегратора ПО

Мы - компания "Газинформсервис"

Наши соцсети: https://taplink.cc/gis_cybersec
Download Telegram
🔥Стартовал обновлённый проект «Биржа ИБ и IT-стартапов»!
Не упустите шанс представить свой стартап перед потенциальными инвесторами.

Вы получите:
эффективный нетворкинг;
ценные контакты для развития своего дела – 3 финалиста будут приглашены на форум GIS DAYS, который пройдёт в Москве с 1 по 3 октября 2025 года;
участие в круглом столе в рамках GIS DAYS по теме «Развитие ИБ-стартапов в России»;
медийную поддержку проекта и его участников в специализированных и федеральных СМИ.

Присоединиться к «Бирже ИБ и IT-стартапов» легко – достаточно заполнить заявку здесь.
Прием заявок ведётся до 28 августа.

💡Преврати свою идею в успешный проект!
#gis_стартапы
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍2🎉2
⚠️ Новая группа вымогателей BERT использует тактику атак на виртуальные машины VMware ESXi. Главная изощрённость кроется в методе. Как следует из анализа, они сначала принудительно останавливают все виртуальные машины, а уже потом беспрепятственно шифруют их файлы, которые больше не заблокированы системой. Цель здесь — не просто зашифровать данные, а вызвать полный коллапс бизнес-процессов, создав ситуацию, в которой у компании не остаётся иного выбора, кроме как заплатить выкуп.

🗣Как отмечает эксперт в области кибербезопасности, руководитель GSOC компании «Газинформсервис» Александр Михайлов, мы видим не хаотичные взломы, а расчётливые удары, нацеленные на причинение максимального, каскадного ущерба всему бизнесу. Это ярко иллюстрирует то, как эволюционировала киберпреступность:
«Выбор VMware ESXi в качестве цели не случаен. Злоумышленники прекрасно понимают, что это сердце инфраструктуры современной компании, единая точка отказа. Выводя из строя один хост виртуализации, они одним махом парализуют десятки критически важных систем — от баз данных до корпоративной почты. При этом ESXi является одним из самых популярных гипервизоров в мире и до сих пор занимает лидирующие позиции и в России, несмотря на уход компании VMWare из нашей страны.

Это означает, что защита не может строиться только на поиске вредоносного кода. Краеугольным камнем безопасности становятся строжайший контроль доступа, постоянный мониторинг и поведенческий анализ. Необходимо срочно внедрять многофакторную аутентификацию для администраторов, изолировать сети управления и, конечно, иметь под рукой проверенные, полностью автономные резервные копии».

#gis_новости #gsoc
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥4😱2
Цель ухода от иностранного оборудования в критически важных инфраструктурах остается приоритетной для многих российских компаний. Однако несмотря на динамичное развитие отечественных технологий, миграция на них все еще остается сложным процессом, который включает в себя планирование, оценку существующих конфигураций, бюджетирование, обучение персонала, тестирование и поэтапное развертывание.

Сейчас многие компании находятся на этапе одновременной реализации двух процессов:
1️⃣ Перенос части инфраструктуры на отечественные устройства, главной трудностью которого является осуществление перехода с минимальными потерями.
2️⃣ Поддержка иностранных устройств, не имеющих сопоставимой замены, – как правило, это самое высоконагруженное оборудование на ответственных участках.

Путь переноса правил и замены межсетевых экранов (МЭ) может быть весьма тернистым. Каждый МЭ имеет свою логику, синтаксис и алгоритмы настройки.

Процесс настройки нового МЭ, включая перенос правил, отнимает время, ресурсы и несет высокие риски, обусловленные человеческим фактором, – ошибка, связанная с некорректным переносом, может привести к серьезным последствиям вплоть до недоступности МЭ. А если на устройстве сотни тысяч правил, то ручной вариант перехода практически исключен.
Для автоматизации процесса миграции стоит использовать специализированное ПО, например разработанный компанией "Газинформсервис" комплекс Efros Defence Operations.

🗣Полную статью нашего эксперта Марии Кудрявцевой, менеджера продукта Efros DefOps, можно найти здесь.

#gis_полезности #efros_defops
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥32👏1🤔1
Медицина становится всё более цифровой, но за удобством часто скрываются новые угрозы.

Кардиостимуляторы, инсулиновые помпы, нейростимуляторы — эти устройства можно настраивать удалённо. Но если доступ получит злоумышленник?
В 2017 году FDA официально признало уязвимость в кардиостимуляторах одного из крупнейших производителей: хакеры могли изменить настройки, замедлить или даже остановить работу устройства.

Похожая история произошла с инсулиновыми помпами — исследователи доказали, что через незащищённые протоколы можно изменить дозу инсулина.

Пока случаи реальных атак зафиксированы в основном в рамках экспериментов и демонстраций, но угроза остаётся реальной. Будущее медицины должно учитывать киберриски не меньше, чем биологические.

Как вы считаете, достаточно ли сегодня производители медицинских устройств учитывают риски кибербезопасности? #gis_полезности
👍3🤔2😱2
⚠️ Уход SAP с российского рынка существенно усиливает риски для отечественных компаний, использующих это ПО. Ситуация усугубляется обнаружением 27 новых уязвимостей в июльском обновлении безопасности SAP, среди которых несколько критических (CVSS 10.0).

🗣Тимур Цыбденов, ведущий инженер компании «Газинформсервис», выделяет особо опасную уязвимость CVE-2025-42967, напрямую угрожающую цепочкам поставок. Злоупотребление доверенным механизмом Characteristic Propagation делает атаку скрытой и разрушительной. Уязвимость в функциональности Characteristic Propagation (Распространение Характеристик) в SAP S/4HANA и SAP SCM позволяет привилегированным злоумышленникам внедрять произвольный код под видом легитимных бизнес-отчётов.
Эксперт отметил, что это влечёт существенные риски для бизнеса: затрагивает ключевые компоненты современных SAP-ландшафтов, несёт угрозу кражи всех персональных и конфиденциальных данных и массовой порчи мастер-данных, фальсификации производственных партий и саботаж планирования. Возможна даже остановка производства через сбой распространения характеристик, удаление системных объектов.

Установка патча от SAP не является достаточной мерой защиты. Необходим комплексный подход, включающий немедленную установку патча (SAP Security Note 3618955), строгое ограничение доступа к транзакциям разработки (SE38/SE80), интеграцию с SIEM для мониторинга подозрительной активности и внедрение принципа «белого списка» для отчётов, используемых в Characteristic Propagation. Для упрощения и автоматизации процесса аудита безопасности SAP-систем эксперт предлагает использовать специализированные решения, такие как SafeERP:
«Использование SafeERP Security Suite может значительно упростить задачу по аудиту безопасности SAP-систем. Например, для массовой проверки уязвимых систем проведите аудит пользователей на наличие полномочий на запуск транзакций настройки Characteristic Propagation и транзакций создания ABAP-отчётов или модификации существующих технических отчётов. Также проведите ревью прав всех пользователей с доступом к разработке (S_DEVELOP, S_PROGRAM). После аудита запретите прямой доступ к транзакциям разработки для всех, кроме выделенной группы доверенных разработчиков.

Также при помощи SafeERP вы можете контролировать запуски транзакций разработки. Настройте и запускайте регулярные сканирования SafeERP всех кастомных отчётов (не только новых) на наличие опасных операторов (CALL 'SYSTEM', CALL FUNCTION и др.). Внедрите решение для контроля целостности ABAP-кода SafeERP для детектирования несанкционированных изменений в стандартных и кастомных отчётах. С помощью SafeERP Security Suite вы сможете контролировать целостность RFC-соединений, а также контролировать появление новых RFC-соединений в системе».

#gis_новости #safeerp
Please open Telegram to view this post
VIEW IN TELEGRAM
👏4👍2🤔1
Компания Siemens выпустила экстренные обновления безопасности для платформы управления сетями Siemens SINEC NMS после обнаружения критических уязвимостей. Они позволяют злоумышленникам повышать привилегии в системе и удалённо выполнять произвольный код, что представляет серьёзную угрозу для промышленных предприятий.

🗣Эксперт в области кибербезопасности Ирина Дмитриева отметила:
«Спектр выявленных уязвимостей формирует стойкую цепочку действий, в которой не требуется участие конечного пользователя: сброс пароля суперадмина без аутентификации, успешное внедрение SQL-инъекции, а также обход защиты путём извлечения вредоносного ZIP-файла. Компании, которые не отказались от применения оборудования Siemens в пользу допустимых отечественных аналогов, могут оказаться скомпрометированы через опубликованные бреши».

Уязвимости затрагивают все версии SINEC NMS до версии 4.0. При эксплуатации подобных угроз злоумышленник может полностью видоизменять конфигурации оборудования, выполнять произвольные файлы в системах и получать данные из базы данных сервера через SQL-запросы.

Эти уязвимости считаются критическими (с баллом CVSS 9,8), особенно в средах операционных технологий (OT), где SINEC NMS обычно развёртывается для мониторинга и управления промышленными сетями.
«В условиях активного обновления парка устройств класса NMS предварительно рекомендуется провести полный compromise assessment собственной инфраструктуры и получить сведения о потенциальных следах атак. Всё это позволит минимизировать ущерб и подтвердить или опровергнуть корректность конфигурации оборудования на всей поверхности сети. Компания "Газинформсервис" может оказать поддержку как в проведении анализа признаков компрометации инфраструктуры, так и предложить продукт Efros Defence Operations, который имеет потенциал проверки оборудования на корректность лицензий, версии установленного ПО, а также анализировать уязвимое ПО и проводить построение векторов атак, угрожающих инфраструктуре», — подытожила эксперт.

#gis_новости #efros_defops
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21👍1👏1
Компании «Газинформсервис» и ЕМДЕВ подтвердили корректность совместной работы СУБД Jatoba версии 6.8.1 и программного обеспечения «Корпоративный портал Инкоманд» (Incomand) версии 7.3.5.1.

Совместная эксплуатация «Корпоративного портала Инкоманд» и СУБД Jatoba открывает перед заказчиками новые возможности для повышения эффективности, безопасности и масштабируемости корпоративных информационных систем:

1️⃣ Интеграция с Jatoba гарантирует надёжное хранение и обработку конфиденциальной информации в защищённой среде, а также подтверждает готовность использования решений в критически важных системах;

2️⃣ Портал «Инкоманд» централизует доступ к корпоративным ресурсам, а Jatoba обеспечивает быструю обработку больших объёмов данных. Это позволяет организациям объединить рабочие процессы, сократить временные затраты на обмен информацией и повысить продуктивность сотрудников;

3️⃣ Сочетание продуктов поддерживает интеграцию с другими системами и адаптацию под растущие потребности бизнеса. Решение идеально подходит для компаний, стремящихся к цифровой трансформации без потери контроля над данными;

4️⃣ Как и предыдущие версии «Инкоманд», новая интеграция демонстрирует приверженность ЕМДЕВ развитию отечественной ИТ-экосистемы.
«Совместимость с СУБД Jatoba — это важный этап в расширении возможностей корпоративного портала "Инкоманд", — комментирует Алексей Какунин, владелец продукта «Инкоманд», генеральный директор ЕМДЕВ. — Мы уверены, что сочетание надёжности "Инкоманд" и производительности Jatoba станет ключом к созданию эффективных цифровых экосистем для наших клиентов».

«Эта совместимость — для заказчиков, которым нужны надёжные решения в сфере информационной безопасности и управления данными. Такая интеграция позволяет компаниям не только защитить свои активы, но и повысить операционную эффективность за счёт оптимизации доступа к информации», — отметил Юрий Осипов, менеджер продукта Jatoba компании «Газинформсервис».

#gis_новости #jatoba
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥1🤔1
Специалисты по безопасности обнаружили критические уязвимости в информационно-развлекательных системах автомобилей KIA. Уязвимость позволяет злоумышленнику, имеющему доступ к автомобилю (например, через публичную Wi-Fi сеть), загрузить вредоносное изображение, которое затем кодом выполнится в системе.

🗣Инженер-аналитик и эксперт в области кибербезопасности компании «Газинформсервис» Ирина Дмитриева рассказала, что уязвимость ставит под угрозу как безопасную и надежную эксплуатацию транспортного средства, так и конфиденциальность данных водителя. В атаке используется уязвимость переполнения буфера в библиотеке анализа изображений, используемой информационно-развлекательной системой KIA.
«Злоумышленники могут использовать систему для выполнения несанкционированных действий и злоупотреблять функциями управления автомобиля, включая горизонтальное перемещение между другими автомобильными сетями».

⚠️ При загрузке вредоносного файла PNG через USB, Bluetooth или беспроводное обновление системный парсер неправильно обрабатывает данные изображения, позволяя коду злоумышленника перезаписывать критически важные области памяти. Все это может приводить к подключению злоумышленника и проведению дистанционной разблокировки или запуска автомобиля, управлению навигацией и мультимедийному функций, а также нарушить работу критических важных элементов автомобиля.
Владельцам автомобилей корейской марки рекомендуется регулярно проверять наличие обновлений ПО и устанавливать патчи оперативно. Из активных мер противодействия угрозам, стоит выполнять подключение только доверенных USB-устройств, не вставлять неизвестные флеш-носители, а также настроить Bluetooth только для связи с доверенными устройствами и отключить режим Видимый ("Discoverable").

В то же время не рекомендуется подключать автомобиль к публичным точкам доступа. Для проактивной защиты на рынке появляются автомобильные шлюзы безопасности, выполняющие функцию инспекции сетевого трафика (DPI), ограничения горизонтального перемещения между сетями, изоляции доменов между блоками управления автомобилем и разграничением контроля доступа на уровне команд и источников запросов. Такой инструмент компенсирует уязвимости в ПО (как в данном случае с парсером PNG) и фундаментально ограничивает ущерб от взлома, предотвращая доступ к жизненно важным системам автомобиля.

#gis_новости
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥63👍2
В цифровую эпоху наши воспоминания существуют не только в памяти, но и в виде данных: фотографии, переписки, документы, видео, записи. Именно эти данные становятся новой целью злоумышленников.

С развитием нейросетей, генеративных алгоритмов и технологий deepfake подделать фото, голос, видеозапись или даже целую переписку стало проще, чем когда-либо. Киберпреступники уже используют такие инструменты для шантажа, вымогательства, подделки документов, подмены фактов и манипуляции корпоративной или личной репутацией.

Даже личные архивы в облачных хранилищах не гарантируют полной безопасности. Если злоумышленник получает доступ, он может изменить, удалить или добавить данные, которых никогда не существовало. Речь идёт не только о приватной информации, но и о подмене юридически значимых данных, финансовых доказательств, истории переписок или бизнес-документов.


Взлом воспоминаний — это новая форма атаки, с которой уже сталкиваются специалисты по кибербезопасности. Она требует комплексных мер: защиты доступа, мониторинга целостности данных, продвинутой цифровой гигиены и работы с осведомлённостью пользователей.

Как вы считаете, насколько компании и частные лица готовы защищать свои данные от такого типа атак? #gis_полезности
🔥2👍1👏1
This media is not supported in your browser
VIEW IN TELEGRAM
🗣GIS DAYS 2025 приглашает экспертов выступить с докладами!

Цифровая эпоха не стоит на месте — вместе с технологическим прогрессом эволюционируют и методы атак. Вредоносные программы, атаки на критически важные объекты, утечки данных и угрозы, связанные с искусственным интеллектом, становятся всё изощрённее. Именно поэтому так важно делиться знаниями и опытом!

Ваши компетенции могут изменить отрасль к лучшему. Мы ищем тех, кто готов:
делиться уникальными знаниями,
представлять инновационные решения,
обсуждать актуальные проблемы кибербезопасности.

Как стать спикером?
1️⃣ Посетите сайт форума: https://clck.ru/3N3WFa
2️⃣ Заполните форму для подачи заявки

Экспертный отбор проведут профессионалы программного комитета. Мы оцениваем: глубину проработки темы, практическую значимость и оригинальность подхода. Ваши идеи могут стать частью крупнейшего форума по кибербезопасности!

🗓 Дедлайн подачи заявок: 20 августа 2025 года
Присоединяйтесь к сообществу лидеров цифровой безопасности!
#gis_days
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥2👍1
Каждый, кто работает в кибербезопасности, знает: иногда реальность оказывается страннее любого мема.

Листайте карусель 👉 и пишите в комментариях, что из этого оказалось самым жизненным! #gis_развлечения
👍3👏2🤔2😁1
Мы редко делаем спецпредложения, но сейчас — ❗️❗️❗️❗️

Такой возможности может больше не быть! Доступ к нашему SOC на уникальных условиях - первые 5 клиентов получают годовой контракт за 5 млн ₽*.

Количество спецпредложений ограничено. До конца приема заявок осталось 49 дней.
🔜Узнать условия и оставить заявку можно здесь: https://clck.ru/3N2p9F

*Предложение не является публичной офертой. Подробности уточняйте у менеджеров.
#gsoc
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍1🤔1
Казалось бы, сплетни, слухи и дезинформация — это из сферы медиапсихологии. Но в реальности они тесно связаны с кибербезопасностью.

Как это работает?

1. Фейки как инструмент атаки
Дезинформация может быть частью целенаправленной кибератаки. Например, вброс слухов о компании может снизить доверие клиентов, повлиять на курс акций или спровоцировать массовый отток пользователей.


2. Социальная инженерия + фейки
Мошенники используют фальшивые новости, чтобы подогреть интерес или вызвать панику. Так они вынуждают людей кликать по вредоносным ссылкам, устанавливать заражённые приложения или вводить личные данные.


3. Deepfake и поддельные документы
Фальшивые видео, аудио и документы становятся всё более реалистичными. Их уже используют в кибермошенничестве, подмене личности и выманивании денег.


4. Атаки на доверие
Любая успешная кибератака начинается с подрыва доверия: к бренду, сервису, сотрудникам. Фейки — идеальный способ «сломать» образ компании или человека до начала технической атаки.


Насколько часто вам встречаются фейки, которые выглядят правдоподобно?#gis_полезности
👍3🤔21👏1
🔵«Газинформсервис» на Marketing stars

16-17 июля наша компания примет участие в конференции «Marketing Stars». Это конференция для специалистов по маркетингу и рекламе в сфере информационных технологий и информационной безопасности.

В рамках конференции можно будет увидеть наших экспертов:

🗓 16 июля, 13:05-14:25
📍 Ивент-зал. Пленарное заседание «Продуктовый маркетинг в В2В»
🗣Григорий Ковшов, руководитель службы маркетинга

🗓 16 июля, 17:30-19:00
📍 Ивент-зал. Открытая дискуссия «AI battle –лучшие нейрокейсы в маркетинге в режиме нокаута»
🗣Марина Пробетс, интернет-аналитик

🗓 17 июня, 15:00-16:30
📍Ивент-зал. Продуктовый PR. Как рассказать о продукте так, чтобы его купили
🗣Татьяна Мурленко, ведущий менеджер по PR

Приходите на выступления наших представителей, будет интересно!

Узнать больше о конференции можно на официальном сайте.
До встречи👋 #gis_участвует
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥53👏2🎉2