В рамках сотрудничества МУЛЬТИФАКТОР и R‑Vision провели испытания и подтвердили совместимость R‑Vision SIEM с системой двухфакторной аутентификации и контроля доступа MULTIFACTOR.
По результатам тестирования стороны подписали сертификат, подтверждающий совместимость.
Что это означает для наших клиентов?
«Технологические партнёрства позволяют нам строить более целостные и устойчивые сценарии киберзащиты. Интеграция с Multifactor усилила контроль над доступом к критически важным ресурсам и расширила возможности выявления и реагирования на инциденты.
Мы убеждены, что такие интеграции необходимы, чтобы заказчики могли максимально эффективно использовать свои системы безопасности»,
— отметил Владимир Оралов, руководитель отдела технологического партнерства и клиентского опыта R‑Vision.
#RVision_Новости #RVisionSIEM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10 7👏6 1
Наша команда обновила экспертизу в R‑Vision SIEM. Теперь система «из коробки» детектирует ещё больше атак, инструментов и злоупотреблений, включая актуальные угрозы и техники APT‑групп.
Что нового в релизе:
Также появились новые правила нормализации для Huawei USG, Континент 4, Garda NDR/DLP/WAF/DBF, ViPNet TIAS, Dallas Lock, Kaspersky Secure Mail Gateway, Kaspersky CyberTrace, pfSense, Suricata, Xello, zVirt и др.
#RVision_Новости #RVisionSIEM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14 9 3 3
Фишинг уже не тот 🎣
С одной стороны, фишинг давно стал классикой кибератак, с другой — 94% заражений вредоносным ПО до сих пор начинается с него, а средняя стоимость одной успешной атаки составляет $4,88 млн.
Но если раньше это были кривые письма с просьбой помочь деньгами, то теперь на смену пришла почти идеальная имитация сообщений от «коллег» или «служб поддержки».
Как фишинг эволюционировал за последние годы?
🔹 ChatGPT и другие LLM-модели помогают мошенникам подстраивать язык и стиль под жертву вплоть до имитации тона.
🔹 Атаки адаптируются под географию, должность, контекст последних событий и даже корпоративный стиль.
🔹 Письма — только верхушка. Сегодня киберзлодеи атакуют через SMS, звонки, QR-коды (квишинг) и другие инструменты.
Как компаниям не попасться на удочку кибермошенников?
К сожалению, на фишинг попадаются даже те, кто слышал о нём не раз. Поэтому работает только системный подход:
1️⃣ выстраивание многоуровневой защиты и обновление почтовых политик;
2️⃣ регулярные симуляции и обучение сотрудников на практике;
3️⃣ внедрение поведенческого анализа (UEBA) и threat intelligence для выявления аномалий.
⬆️ В карточках делимся самыми коварными видами фишинга. Кликайте на них, чтобы случайно не перейти по поддельной ссылке.
С одной стороны, фишинг давно стал классикой кибератак, с другой — 94% заражений вредоносным ПО до сих пор начинается с него, а средняя стоимость одной успешной атаки составляет $4,88 млн.
Но если раньше это были кривые письма с просьбой помочь деньгами, то теперь на смену пришла почти идеальная имитация сообщений от «коллег» или «служб поддержки».
Как фишинг эволюционировал за последние годы?
Как компаниям не попасться на удочку кибермошенников?
К сожалению, на фишинг попадаются даже те, кто слышал о нём не раз. Поэтому работает только системный подход:
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Платить ли выкуп, если компанию взломали? 💸
Когда компания сталкивается с компрометацией, будь то кража данных, внедрение вредоносного кода или отключение инфраструктуры, соблазн решить вопрос деньгами кажется самым верным и быстрым выходом. Но на практике оплата выкупа почти всегда играет на руку злоумышленникам и оборачивается новыми рисками для бизнеса.
Почему платить выкуп — плохая идея:
🔹 Нет гарантий возврата. Большая часть компаний, заплативших выкуп, не получают полный доступ к данным или доступ вовсе.
🔹 Могут атаковать повторно. Те, кто платит, попадают в определённый список и рискуют столкнуться с повторными атаками.
🔹 Финансирование преступности. Деньги идут на развитие инструментов атаки, покупку 0-day уязвимостей и масштабирование преступных группировок.
🔹 Репутационные потери. Раскрытие факта оплаты выкупа может подорвать доверие клиентов, партнёров и инвесторов.
Что делать вместо этого?👀
Эффективная защита начинается задолго до атаки: понимание угроз через threat intelligence, грамотное резервное копирование и регулярная верификация этих копий.
Но если инцидент уже произошёл, важно сохранять хладнокровие и действовать по плану:
1️⃣ незамедлительно обратиться к высококвалифицированным специалистам по кибербезопасности;
2️⃣ сообщить о происшествии в профильные государственные и регулирующие органы;
3️⃣ оценить масштаб ущерба и разработать стратегию реагирования и дальнейшего усиления защиты.
Как показывает практика, профилактика всегда дешевле инцидента.
#RVision_Киберрекомендации
Когда компания сталкивается с компрометацией, будь то кража данных, внедрение вредоносного кода или отключение инфраструктуры, соблазн решить вопрос деньгами кажется самым верным и быстрым выходом. Но на практике оплата выкупа почти всегда играет на руку злоумышленникам и оборачивается новыми рисками для бизнеса.
Почему платить выкуп — плохая идея:
Что делать вместо этого?
Эффективная защита начинается задолго до атаки: понимание угроз через threat intelligence, грамотное резервное копирование и регулярная верификация этих копий.
Но если инцидент уже произошёл, важно сохранять хладнокровие и действовать по плану:
Как показывает практика, профилактика всегда дешевле инцидента.
#RVision_Киберрекомендации
Please open Telegram to view this post
VIEW IN TELEGRAM
Как обеспечить устойчивость ритейла в условиях постоянных угроз? Этот и другие вопросы обсуждаем на ключевом событии отрасли, конференции RETAIL SECURITY.
Приходите на стенд R‑Vision:
До встречи 24 июля в Центре международной торговли!
#RVision_Мероприятия
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8 4⚡3 2
Microsoft опубликовала информацию о критических 0-day уязвимостях в SharePoint Server (CVE-2025-53770 и CVE-2025-53771), которые позволяют злоумышленникам выполнять произвольный код на сервере без предварительной аутентификации.
Уязвимости затронули локальные версии SharePoint Server 2016, 2019 и Subscription Edition, а от атак с их эксплуатацией уже пострадали >400 компаний, в том числе в России.
Как работает атака?
Атакующие могут внедрить на SharePoint Server веб-шелл spinstall0.aspx, который считывает конфигурацию сервера SharePoint и крадёт криптографические секреты. Полученные секреты позволяют атакующему создать собственные действительные токены для последующего удаленного выполнения кода с целью кражи данных и проведения дальнейших атак внутри инфраструктуры.
Как защититься?
- SharePoint Server 2016: KB5002744
- SharePoint Server 2019: KB5002754
- SharePoint Server Subscription Edition: KB5002768
R-Vision VM уже детектирует данные уязвимости, позволяя оперативно выявлять подобные угрозы и минимизировать риски для вашей инфраструктуры.
#RVision_Киберрекомендации
Please open Telegram to view this post
VIEW IN TELEGRAM
👾9 8 7⚡3 1
R‑Vision SOAR и R‑Vision TIP стали фундаментом нового SOC поставщика облачных и ИБ‑решений. Плейбуки реагирования, агрегация данных и база индикаторов компрометации помогают оперативно выявлять и блокировать атаки: от действий инсайдеров до кампаний APT‑групп и хактивистов.
За счёт автоматизации рутинных процессов время обнаружения и реагирования сокращается в 2–7 раз. Аналитики фокусируются на сложных кейсах, а система сама передаёт индикаторы угроз во внутренние средства защиты для немедленной блокировки.
«С помощью решений R-Vision наш партнёр смог автоматизировать те рутинные операции, на которые без SOAR и TIP систем обычно тратится огромное количество времени аналитиков. Кроме того, дашборды и отчеты этих продуктов помогают развивать SOC и соответствовать заявленным SLA. Интеграция решений R-Vision и Спикател расширяет возможности для мониторинга и реагирования на инциденты, тем самым способствуя повышению устойчивости к киберугрозам компаний различных секторов экономики»,
— прокомментировал Андрей Чечёткин, руководитель управления развития партнёров R‑Vision.
Подробнее о партнёрстве здесь
#RVision_Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12 6👏5 2
Подключаетесь ли вы к Wi‑Fi в общественных местах? 🧑💻
Anonymous Poll
13%
Да, часто
21%
Только в экстренных случаях
49%
Нет, стараюсь избегать
17%
Иногда, но с осторожностью
Представьте ситуацию: вы беззаботно подключаетесь к бесплатному Wi‑Fi в аэропорту и даже не догадываетесь, что в этот момент кто‑то невидимо встраивается в ваш трафик.
MITM‑атака происходит прямо у вас на глазах, но вы её не замечаете. В это время злоумышленник:
🔹 перехватывает и копирует данные;
🔹 подменяет ответы сервера и внедряет вредоносное ПО;
🔹 крадёт пароли, переписки и корпоративные тайны.
Это может произойти через незашифрованный сайт, поддельный домен или «ловушку» в гостевом Wi‑Fi отеля.
Как распознать MITM‑атаку, какие приёмы используют злоумышленники и какие простые шаги защитят вашу сеть, смотрите в карточках⬇
MITM‑атака происходит прямо у вас на глазах, но вы её не замечаете. В это время злоумышленник:
Это может произойти через незашифрованный сайт, поддельный домен или «ловушку» в гостевом Wi‑Fi отеля.
Как распознать MITM‑атаку, какие приёмы используют злоумышленники и какие простые шаги защитят вашу сеть, смотрите в карточках
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👾12 9⚡8 1
Раздел включает в себя список поддерживаемых технологий, хронологию изменений базы уязвимостей и возможность отправить запрос на расширение списка технологий.
База уязвимостей R‑Vision VM — это:
Узнать больше о функционале раздела и возможностях базы уязвимостей R‑Vision VM можно здесь
#RVision_Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15 6⚡3 3👏1
Мы ищем профессионалов, готовых усилить нашу команду:
С полным списком вакансий можно ознакомиться по ссылке.
#RVision_Вакансии
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM