R-Vision
2.22K subscribers
1.06K photos
56 videos
1.63K links
Объединяем цифровизацию и кибербезопасность, делимся аналитикой и лучшими практиками, чтобы помогать бизнесу выстраивать эффективные процессы.

Ещё делаем мир кибербезопасности понятнее для детей, развивая проект «Безопашка»: https://bezopashka.rvision.ru
Download Telegram
🔐 Технологическое партнёрство для усиленной защиты

В рамках сотрудничества МУЛЬТИФАКТОР и R‑Vision провели испытания и подтвердили совместимость R‑Vision SIEM с системой двухфакторной аутентификации и контроля доступа MULTIFACTOR.

По результатам тестирования стороны подписали сертификат, подтверждающий совместимость.

Что это означает для наших клиентов?
🔹 максимальная безопасность учётных записей;
🔹 более надёжная защита конфиденциальных данных и корпоративной информации.

«Технологические партнёрства позволяют нам строить более целостные и устойчивые сценарии киберзащиты. Интеграция с Multifactor усилила контроль над доступом к критически важным ресурсам и расширила возможности выявления и реагирования на инциденты.

Мы убеждены, что такие интеграции необходимы, чтобы заказчики могли максимально эффективно использовать свои системы безопасности»,

— отметил Владимир Оралов, руководитель отдела технологического партнерства и клиентского опыта R‑Vision.

🔗 Подробнее о партнёрстве по ссылке.

#RVision_Новости #RVisionSIEM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥107👏61
⚙️ R‑Vision SIEM усилил детект: +263 правила и новые источники событий

Наша команда обновила экспертизу в R‑Vision SIEM. Теперь система «из коробки» детектирует ещё больше атак, инструментов и злоупотреблений, включая актуальные угрозы и техники APT‑групп.

Что нового в релизе:
🔹 +263 правила детектирования (итого: 750+ «из коробки»);
🔹 обновлённая нормализация логов;
🔹 поддержка 200+ источников событий;
🔹 расширение детектирования для Microsoft SQL, Kubernetes, Linux, Oracle, VMware, OpenVPN и др.;
🔹 интеграция с российскими вендорами: Garda, InfoWatch, S‑Terra, Secret Net.

Также появились новые правила нормализации для Huawei USG, Континент 4, Garda NDR/DLP/WAF/DBF, ViPNet TIAS, Dallas Lock, Kaspersky Secure Mail Gateway, Kaspersky CyberTrace, pfSense, Suricata, Xello, zVirt и др.

📊 Добавлены схемы типовых дашбордов. Они позволяют быстро настроить SIEM под задачи пользователя с использованием готовых компонентов и сразу начать работу.

🖥 Актуальный релиз уже доступен всем клиентам с техподдержкой. А с полным списком обновлений можно ознакомиться на сайте.

#RVision_Новости #RVisionSIEM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14933
Фишинг уже не тот 🎣

С одной стороны, фишинг давно стал классикой кибератак, с другой — 94% заражений вредоносным ПО до сих пор начинается с него, а средняя стоимость одной успешной атаки составляет $4,88 млн.

Но если раньше это были кривые письма с просьбой помочь деньгами, то теперь на смену пришла почти идеальная имитация сообщений от «коллег» или «служб поддержки».

Как фишинг эволюционировал за последние годы?
🔹ChatGPT и другие LLM-модели помогают мошенникам подстраивать язык и стиль под жертву вплоть до имитации тона.
🔹Атаки адаптируются под географию, должность, контекст последних событий и даже корпоративный стиль.
🔹Письма — только верхушка. Сегодня киберзлодеи атакуют через SMS, звонки, QR-коды (квишинг) и другие инструменты.

Как компаниям не попасться на удочку кибермошенников?
К сожалению, на фишинг попадаются даже те, кто слышал о нём не раз. Поэтому работает только системный подход:
1️⃣ выстраивание многоуровневой защиты и обновление почтовых политик;
2️⃣ регулярные симуляции и обучение сотрудников на практике;
3️⃣ внедрение поведенческого анализа (UEBA) и threat intelligence для выявления аномалий.

⬆️ В карточках делимся самыми коварными видами фишинга. Кликайте на них, чтобы случайно не перейти по поддельной ссылке.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
8🔥7👾52
Платить ли выкуп, если компанию взломали? 💸

Когда компания сталкивается с компрометацией, будь то кража данных, внедрение вредоносного кода или отключение инфраструктуры, соблазн решить вопрос деньгами кажется самым верным и быстрым выходом. Но на практике оплата выкупа почти всегда играет на руку злоумышленникам и оборачивается новыми рисками для бизнеса.

Почему платить выкуп — плохая идея:
🔹 Нет гарантий возврата. Большая часть компаний, заплативших выкуп, не получают полный доступ к данным или доступ вовсе.
🔹 Могут атаковать повторно. Те, кто платит, попадают в определённый список и рискуют столкнуться с повторными атаками.
🔹 Финансирование преступности. Деньги идут на развитие инструментов атаки, покупку 0-day уязвимостей и масштабирование преступных группировок.
🔹 Репутационные потери. Раскрытие факта оплаты выкупа может подорвать доверие клиентов, партнёров и инвесторов.

Что делать вместо этого? 👀
Эффективная защита начинается задолго до атаки: понимание угроз через threat intelligence, грамотное резервное копирование и регулярная верификация этих копий.

Но если инцидент уже произошёл, важно сохранять хладнокровие и действовать по плану:
1️⃣ незамедлительно обратиться к высококвалифицированным специалистам по кибербезопасности;
2️⃣ сообщить о происшествии в профильные государственные и регулирующие органы;
3️⃣ оценить масштаб ущерба и разработать стратегию реагирования и дальнейшего усиления защиты.

Как показывает практика, профилактика всегда дешевле инцидента.

#RVision_Киберрекомендации
Please open Telegram to view this post
VIEW IN TELEGRAM
11651
⚡️ R-Vision — партнёр RETAIL SECURITY

Как обеспечить устойчивость ритейла в условиях постоянных угроз? Этот и другие вопросы обсуждаем на ключевом событии отрасли, конференции RETAIL SECURITY.

Приходите на стенд R‑Vision:
🔹разберём ключевые угрозы и сценарии атак;
🔹покажем, как решения R‑Vision работают в ритейле;
🔹обсудим тренды и инструменты, которые помогают защитить бизнес от атак.

До встречи 24 июля в Центре международной торговли!

#RVision_Мероприятия
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8432
🛡 Уязвимости нулевого дня в Microsoft SharePoint: что важно знать и как защититься?

Microsoft опубликовала информацию о критических 0-day уязвимостях в SharePoint Server (CVE-2025-53770 и CVE-2025-53771), которые позволяют злоумышленникам выполнять произвольный код на сервере без предварительной аутентификации.

Уязвимости затронули локальные версии SharePoint Server 2016, 2019 и Subscription Edition, а от атак с их эксплуатацией уже пострадали >400 компаний, в том числе в России.

Как работает атака?

Атакующие могут внедрить на SharePoint Server веб-шелл spinstall0.aspx, который считывает конфигурацию сервера SharePoint и крадёт криптографические секреты. Полученные секреты позволяют атакующему создать собственные действительные токены для последующего удаленного выполнения кода с целью кражи данных и проведения дальнейших атак внутри инфраструктуры.

Как защититься?

1️⃣ Обновить SharePoint до актуальной версии.
- SharePoint Server 2016: KB5002744
- SharePoint Server 2019: KB5002754
- SharePoint Server Subscription Edition: KB5002768
2️⃣ Настроить интеграцию с AMSI для защиты от вредоносных запросов.
3️⃣ Изолировать сервер и не публиковать его в интернете.
4️⃣ Развернуть Microsoft Defender или профильные средства антивирусной защиты на всех серверах SharePoint.
5️⃣ Заменить ключи SharePoint Server ASP.NET после применения обновлений или включения AMSI.
6️⃣ Проверить наличие файла spinstall0.aspx в каталоге C:\PROGRA~1\COMMON~1\MICROS~1\WEBSER~1\16\TEMPLATE\LAYOUTS\. Его присутствие может свидетельствовать о компрометации сервера.

R-Vision VM уже детектирует данные уязвимости, позволяя оперативно выявлять подобные угрозы и минимизировать риски для вашей инфраструктуры.

#RVision_Киберрекомендации
Please open Telegram to view this post
VIEW IN TELEGRAM
👾98731
Спикател запускает коммерческий SOC на решениях R‑Vision

R‑Vision SOAR и R‑Vision TIP стали фундаментом нового SOC поставщика облачных и ИБ‑решений. Плейбуки реагирования, агрегация данных и база индикаторов компрометации помогают оперативно выявлять и блокировать атаки: от действий инсайдеров до кампаний APT‑групп и хактивистов.

За счёт автоматизации рутинных процессов время обнаружения и реагирования сокращается в 2–7 раз. Аналитики фокусируются на сложных кейсах, а система сама передаёт индикаторы угроз во внутренние средства защиты для немедленной блокировки.

«С помощью решений R-Vision наш партнёр смог автоматизировать те рутинные операции, на которые без SOAR и TIP систем обычно тратится огромное количество времени аналитиков. Кроме того, дашборды и отчеты этих продуктов помогают развивать SOC и соответствовать заявленным SLA. Интеграция решений R-Vision и Спикател расширяет возможности для мониторинга и реагирования на инциденты, тем самым способствуя повышению устойчивости к киберугрозам компаний различных секторов экономики»,

— прокомментировал Андрей Чечёткин, руководитель управления развития партнёров R‑Vision.

Подробнее о партнёрстве здесь 

#RVision_Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥126👏52
Представьте ситуацию: вы беззаботно подключаетесь к бесплатному Wi‑Fi в аэропорту и даже не догадываетесь, что в этот момент кто‑то невидимо встраивается в ваш трафик.

MITM‑атака происходит прямо у вас на глазах, но вы её не замечаете. В это время злоумышленник:
🔹 перехватывает и копирует данные;
🔹 подменяет ответы сервера и внедряет вредоносное ПО;
🔹 крадёт пароли, переписки и корпоративные тайны.

Это может произойти через незашифрованный сайт, поддельный домен или «ловушку» в гостевом Wi‑Fi отеля.

Как распознать MITM‑атаку, какие приёмы используют злоумышленники и какие простые шаги защитят вашу сеть, смотрите в карточках
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👾12981
⚡️ На портале документации R‑Vision запущен публичный раздел R‑Vision Vulnerability Database — источник подробных данных о покрытии и развитии базы уязвимостей R‑Vision VM.

Раздел включает в себя список поддерживаемых технологий, хронологию изменений базы уязвимостей и возможность отправить запрос на расширение списка технологий.

База уязвимостей R‑Vision VM — это:
🔹 300+ источников, включая официальные фиды вендоров, закрытые базы, отраслевые отчёты и результаты внутренней аналитики;
🔹 700+ стендов, где данные проходят проверку перед публикацией в базе;
🔹 обновление информации об уязвимостях каждые 24 часа;
🔹 20+ специалистов Центра экспертизы R‑Vision, которые занимаются формированием и поддержанием актуальности контента.

Узнать больше о функционале раздела и возможностях базы уязвимостей R‑Vision VM можно здесь

#RVision_Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15633👏1
💙 Дайджест вакансий в R‑Vision — время карьерных возможностей

Мы ищем профессионалов, готовых усилить нашу команду:
🔹 ведущий аналитик по управлению уязвимостями;
🔹 менеджер по продуктовому маркетингу;
🔹 аналитик (ITSM‑система);
🔹 инженер‑разработчик по информационной безопасности;
🔹 старший системный аналитик (TIP).

Подробные описания вакансий читайте в карточках

С полным списком вакансий можно ознакомиться по ссылке.

Отклики и рекомендации присылайте на почту hr@rvision.ru

#RVision_Вакансии
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
7👨‍💻44🔥3