IT TASK
377 subscribers
215 photos
2 videos
83 links
IT Task — системный интегратор в области ИБ и ИТ
🔹 На рынке с 2012 г.
🔹 Проекты любого масштаба
🔹 Команда высокопрофессиональных специалистов ИБ и ИТ

Сайт компании: https://it-task.ru/
Связь с нами: solutions@it-task.ru
Download Telegram
🧿Кто на самом деле охотится за вашей биометрией

Биометрия — не шлем невидимки. Чем больше отпечатков, сетчаток и голосов лежит в одной базе, тем заманчивее для атакующих получить к ней доступ. 

За красивым словом «биометрическая угроза» скрываются совершенно разные персонажи. Кто-то работает по четкой схеме с командой, кто-то промышляет продажей слитых баз, где вместе с обычными персональными данными могут встречаться и биометрические метки, а кто-то мстит бывшему работодателю или выполняет заказ на промышленный шпионаж. 

Мы собрали, что за типажи встречаются чаще всего и как они действуют — смотрим в карточках!

👀 — А эти биометрические угрозы сейчас с нами в одной комнате?
🔥 — Пост интересный, посмотрю после обеда.

#ИБ #НовостиИБ
Web | Blog | VK
9🔥5👀4
ИБ-термин: “Песочница”

Песочница — это изолированная среда, где безопасно запускают подозрительные файлы и программы.


Вредонос может пытаться шифровать, стучаться во внешний мир или скачивать модули, но за стены “песочницы” он не выйдет. Так ИБ-команды проверяют вложения, ссылки и незнакомый код без риска заразить сеть. 

Песочница нужна для:

🔴 Обнаружения и предотвращения сложных целевых атак (APT-угрозы);

🔴 Безопасной проверки вложений из писем, загруженных файлов и неизвестных  URL;

🔴 Предотвращение потери данных, заражения и утечки конфиденциальной информации.

#ИБ #НовостиИБ
Web | Blog | VK
🔥94👍4
ИИ-утечка

Автоматизация части бизнес-процессов через чат-бота достаточно частое явление. Вот и в Макдональдсе решили упростить работу HR-отдела через ИИ-бота Olivia, который общался с кандидатами, собирал резюме, хранил телефоны и адреса.

Но что-то пошло не так: Olivia взломали. Оказалось, что в панель администратора бота можно было зайти с логином и паролем «123456». В результате хакеры получили доступ к базе, в которой хранилось более 64 млн записей: имена, адреса и вся переписка, оставленная на собеседовании.

Часть информации, почти 54 тысячи анкет, быстро всплыла в даркнете. Для злоумышленников такие живые резюме являются находкой, в дальнейшем данные продаются в даркнете и используются в фишинге. Olivia — пример того, как легко незащищенный сервис стал на 24 часа ахиллесовой пятой организации.

Показательно, что McDonald’s в официальном заявлении подчеркнул, что ответственность лежит на стороннем провайдере Paradox.аi, через которого работал бот. Формально — все так. Однако, большая часть людей запомнят не имя провайдера, а бренд, чьи данные утекли. Это еще раз напоминает о том, что любой оператор ПДн несет ответственность за собираемые данные, даже если эти данные собираются через внешнего бота.
❤‍🔥533👀1
Бэкапы — хит сезона

❗️Последние недели мы наблюдали волну кибератак. Сценарий в большинстве из них был классический: проникновение, закрепление, спустя время запуск шифровальщика. Для того, чтобы нанести максимальный ущерб, злоумышленники били по ключевым системам и основным критичным бизнес-процессам.
И неважно, сколько в итоге потеряно файлов или информационных систем — важен прямой ущерб от простоя бизнеса.

Известны курьезные случаи, когда IT-специалист случайно обнаруживает процесс шифрования сервера, но накануне (также случайно) в компании был сделан бэкап на внешний диск — не по регламенту, а «просто чтобы был». Но какова вероятность испытать такую удачу?
Чтобы не испытывать судьбу, мы предлагаем системные подходы к решению типовых проблем.

➡️ На практике чаще всего подводит:
〰️ оставленный «временный» доступ наружу, забытый в файерволе (Shadow IT)
〰️ админская учетка без MFA, но со всеми привилегиями
〰️ отсутствие мониторинга RDP-сессий и периметра сети организации в целом
〰️ фишинг и человеческий фактор
〰️ подрядчики с прямыми доступами или привилегированными правами (3rd party)
〰️ некорректно настроенный бэкап

🔜 Что помогает:
〰️ вынос внешних сервисов в DMZ + сегментация сети
〰️ ограничение времени жизни доступов
〰️ контроль действий администраторов
〰️ регулярные (корректно настроенные) бэкапы
〰️ инвентаризация скрытых точек входа
〰️ ревизия и минимизация привилегий

Злоумышленники, в том числе и хактивисты, не гадают, кого атаковать, они проверяют всех, периметр за периметром. Чем слабее защита, тем быстрее будет обнаружена уязвимость. Компании с развитой безопасностью и строгими процессами атакуют в последнюю очередь — просто потому, что это сложнее.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍621💯1
Внимание! Возможно, что это тот самый знак, чтобы решиться…

Зажимайте и узнайте, какое решение вам нужно именно сейчас 🔥
Please open Telegram to view this post
VIEW IN TELEGRAM
4💘1
This media is not supported in your browser
VIEW IN TELEGRAM
Создание перечня значимых разработчиков

31 июля 2025 года
принят закон № 325-ФЗ, который вносит поправки в 187-ФЗ «О безопасности КИИ». Основные изменения — появление статуса «значимого разработчика» и создание нового перечня ПО «для собственных нужд».

Для получения статуса значимого разработчики ПО должны соответствовать нескольким критериям, в частности базироваться в РФ, а также заниматься импортозамещением ПО для реализации особо значимых проектов на основе заключенного с правительством России соглашения.

В ряде случаев, в том числе по 187-ФЗ и 58-ФЗ, одного наличия программы в Едином реестре российского ПО будет недостаточно. Если проект связан с госсектором или объектами КИИ, требование «использовать отечественное ПО» будет считаться выполненным только при условии, что программа включена в новый перечень «для собственных нужд». Пополняться этот перечень будет на основе решений правительственной комиссии, а требования для включения в список ПО установит кабинет министров.

❗️ Это значит, что планируя внедрения на 2026 год, нужно будет не только проверять совместимость решения и функционал, но и удостовериться, что нужное ПО есть в нужном перечне. Иначе даже при эффективной технической реализации, проект формально может не соответствовать требованиям.
Please open Telegram to view this post
VIEW IN TELEGRAM
4👌3
Сравни внедрил JumpServer для управления привилегированным доступом

Финансовый маркетплейс Сравни завершил внедрение PAM-решения JumpServer. Проект реализован при участии интегратора IT TASK и дистрибьютора АФИ Дистрибьюшн.

➡️ Решение обеспечило централизованный контроль привилегированных сессий при сохранении привычных рабочих процессов. Интеграция с Active Directory, CI/CD-инструментами и двухфакторной аутентификацией позволяет учитывать действующие политики безопасности и автоматизировать управление доступами.

〰️ Администраторы продолжают использовать знакомые интерфейсы (RDP, терминалы, веб-доступ), но теперь через шлюз с разграничением прав, проксированием и аудитом действий;
〰️ Все команды, SQL-запросы и действия пользователей фиксируются и передаются в SIEM;
〰️ Управление доступами распределено по командам — без лишней нагрузки на ИБ-отдел;
〰️ Используются временные учетки с автоматической ротацией;
〰️ За счет поддержки Terraform и GitLab права назначаются тимлидами напрямую.

Детали — в блоге!
Please open Telegram to view this post
VIEW IN TELEGRAM
61
Проверка на прочность

Давайте представим, что компания — это организм человека. В таком случае документация может быть костями и мышцами, финансовые потоки — это кровь, а инфраструктура — нервная система, через которую каждое действие мгновенно отзывается во всем организме.


В конце июля по организму сразу нескольких организаций прицельно ударили. Снаружи это выглядело как тишина на кассах и закрытые двери, но внутри вся «моторика» бизнеса на время могла быть полностью парализована.

Антон Антропов, технический директор IT TASK, в материале «Известий» рассказал о возможных последствиях таких кибератак:

Атаки на компании, работающие напрямую с людьми, чаще всего преследуют две цели: нанести серьезный финансовый ущерб и создать громкий медийный резонанс. В B2C-сегменте такие инциденты особенно болезненны, перебои в работе сервисов сразу заметны пользователям и быстро становятся достоянием общественности, усиливая эффект атаки.

Обычно злоумышленники начинают с незаметного проникновения в инфраструктуру и закрепления в ней. Затем они изучают внутренние системы и выстраивают план действий. Если злоумышленникам удается долго оставаться незамеченными, атака проводится в тот момент, когда это будет наиболее болезненно для бизнеса. Даже один день простоя для крупной компании оборачивается ощутимыми потерями.
74
Аккаунты на вес золота?

В популярных мессенджерах все чаще крадут аккаунты. Только в Telegram число угонов учетных записей за полгода выросло на 51%. Но реальная причина — не столько уязвимости платформ, сколько человеческий фактор.

Антон Антропов, технический директор IT Task, в комментарии для «Коммерсантъ» подчеркнул:

«Человек по-прежнему остается самым слабым звеном в системе безопасности. Даже если мессенджер или платформа технически защищены, чаще всего именно пользователь будет точкой входа для атаки. Отсюда и разнообразие схем, помимо прямых взломов и угонов аккаунтов, успешно применяются простые схемы, например, создание «двойников», когда копируется цифровой профиль в мессенджере для обмана знакомых жертвы.

Появление новых площадок, даже формально более защищенных, проблему с мошенничеством в мессенджерах не решит. На первых порах, когда пользователи будут привыкать к новому сервису, их будет легче вовлечь в манипуляции, злоумышленники постоянно используют любые свежие инфоповоды».
Please open Telegram to view this post
VIEW IN TELEGRAM
7🍾1
📌 Минцифры представило второй пакет мер по противодействию мошенникам
Для борьбы с мошенничеством предлагается усилить взаимодействие банков и операторов связи через ГИС «Антифрод». Будет введен механизм компенсации ущерба: если оператор связи бездействует, средства будут возмещены за его счет, а если банк не примет мер, ущерб покроет кредитная организация.

📌 «Госуслуги» подверглись массированной DDoS-атаке из-за рубежа
22 августа портал подвергся массированной DDoS-атаке из-за рубежа. Пользователи могли столкнуться с трудностями при входе из-за работающей системы фильтрации трафика.

📌 Вышел Solar inRights 3.8
В обновлении IdM-системы появились новые параметры прав доступа, расширенная интеграция с платформой Solar DAG и дополнительные механизмы защиты данных.

📌 InfoWatch ARMA Стена - обновление до версии 4.6
Теперь ключевые настройки в межсетевом экране можно изменять прямо через графический интерфейс, без работы в командной строке. В новой версии появились несколько заметных функций. Среди них система обнаружения и предотвращения вторжений, потоковый антивирус, контроль приложений, расшифровка HTTPS-трафика, приоритизация сетевых потоков и управление конфигурациями.

📌Аналитика DDoS-атак во II квартале 2025 года
количество DDoS-атак (34%) пришлось на государственные компании – это резкий рост по сравнению с предыдущим кварталом (13%)
заметен рост атак с использованием WebSockets, это позволяет злоумышленникам обходить традиционные механизмы фильтрации
увеличилось давление на промышленность и ритейл, это может быть связано с тем, что традиционные методы защиты, включая GeoIP-фильтрацию, теряют эффективность на фоне растущей сложности атакующей инфраструктуры.
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥41
Месть бывших: почему увольнение — это минное поле для ИБ

❗️И речь тут совсем не о кружке из офиса. Чаще всего в уходящий багаж попадают доступы к корпоративным системам и почте, клиентские базы с контактами, тендерные документы, финансовая отчетность и различные проектные материалы. Все то, что напрямую отражает работу бизнеса и может быть использовано против него. Самое частое и опасное здесь — это админские учетки и привилегированные доступы: именно они дают возможность не просто «забрать файлы», а управлять инфраструктурой изнутри.

🔁 Как правило, подобные истории сводятся к ряду предсказуемых сценариев. Иногда такие данные просто переходят к конкурентам — готовая CRM-выгрузка или стратегия продаж легко превращается в чужой актив. Иногда такими данными интересуются злоумышленники: доступы к внутренним системам бизнеса или даже инфраструктуре заказчиков (если речь об ИТ-подрядчике) могут оперативно быть проданы в даркнете. Экс-сотрудник также может использовать данные как рычаг давления или инструмент мести на бывшего работодателя.

➡️ По сути, увольнение — это стресс-тест для бизнеса: насколько хорошо он контролирует свои данные и доступы. Если организация не просто купила PAM и DLP, но и эффективно настроила их под свои процессы, если доступы закрываются в закрепленные тайминги, регулярно проводится аудит, то такая «месть бывших» превращается максимум в неприятный слух в курилке. А вот там, где эти меры формальные или отсутствуют вовсе, любая прощальная речь может закончиться для бизнеса новым кризисом.
Please open Telegram to view this post
VIEW IN TELEGRAM
5🔥32
Государство под прицелом

📕 В первом полугодии 2025 года 21% успешных атак на организации пришлись на госучреждения — это на 6 п.п. больше, чем в прошлом полугодии. При этом треть атак (32%) привела к утечкам конфиденциальных данных. На фоне геополитической напряженности хактивисты и APT-группы работают почти без пауз. Их интерес — выводить из строя ключевые сервисы, бить по репутации и похищать данные для кибершпионажа.

Самые заметные эпизоды последних месяцев — многочасовые DDoS-атаки на ФНС, «Госключ» и «Честный знак». В феврале 2025-го Роскомнадзор отразил 822 DDoS-атаки на системы госуправления, а самая длительная длилась 71 час. В это же время APT-группы запускали фишинговые кампании против госорганизаций и их подрядчиков: под видом офисных документов внедряли шпионские модули, крали учетные данные и закреплялись в инфраструктуре.

Такой микс атак, DDoS ради «шума» и точечный фишинг ради разведки, стал нормой. Хактивисты вроде NoName057(16) бьют по публичным сервисам, а Cloud Atlas и Sticky Werewolf работают тише, через почту и подрядчиков, похищая документы и учетные записи. В итоге даже одна незаметная точка входа может обернуться масштабным простоем и утечкой критичных данных.

Активность хактивистов и во втором полугодии остается высокой, а DDoS будет еще более автоматизированным и дешевым за счет ботнетов. APT-группировки же продолжат искать слабые звенья в цепочках поставок и среди подрядчиков, там, где защита может быть формальная или неполная.
Please open Telegram to view this post
VIEW IN TELEGRAM
43🔥2
📱 Айдентити Конф сегодня в самом разгаре — деловая часть подходит к финалу, но впереди ещё вечерняя программа!

👇Деловая программа получилась очень живая. Мало просто «говорить про тренды», на сцене делились практикой: реальные кейсы, где бизнес рассказывает, что сработало, а что нет. Такой опыт особенно полезен тем, кто сейчас думает над бюджетами на следующий год или сомневается, стоит ли заходить в проекты по управлению цифровой идентичностью.

💔 А еще мы сегодня провели розыгрыш призов, благодарим каждого участника! Если вы не успели сегодня полноценно с нами познакомиться, ждем на стенде до конца вечера.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍1
Самые важные дела в сентябре:
Закрыть проекты до конца квартала.
Проверить готовность к новым регуляторным требованиям
Посетить BIS Summit 2025 и заглянуть на стенд IT TASK.

🎆 Уже 18 сентября в Москве стартует BIS Summit 2025 — одна из крупнейших конференций по кибербезопасности. В этом году в центре внимания технологический суверенитет, новые вызовы регуляторов и практические решения для бизнеса.

➡️ На саммите встретятся представители регуляторов, эксперты и лидеры отрасли. В деловой программе эксперты обсудят роль ИИ в ИБ, готовность компаний к переходу в отечественные облака, а также разберут концептуальные подходы к защите в условиях многообразия IT-решений.

❗️На стенде покажем, над чем работаем сегодня: реальные проекты и решения, которые сегодня используются в инфраструктуре наших клиентов. Это возможность обсудить интересующие вас задачи и задать по ним вопросы напрямую нашей команде. А чтобы встреча была не только полезной, но и запоминающейся, мы разыграем несколько приставок SEGA (и не только) среди наших гостей.
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍211