Солар
5.69K subscribers
1.67K photos
157 videos
3 files
491 links
«Солар» — архитектор комплексной кибербезопасности. Здесь о технологиях, инструментах и людях, которые защищают российский бизнес от кибератак.

Все каналы: https://t.me/addlist/j2Jbz8d7azZhMTVi
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
73🆒2
Завтра в 12:00 в прямом эфире мы покажем, как эффективно и безопасно применять open source в разработке, не тратя на его проверку слишком много ресурсов.

Эксперты из команды Solar appScreener Татьяна Куцовол и Полина Гримало расскажут:

☀️ к чему может привести бесконтрольное использование открытых библиотек;
☀️ какой подход к проверке сторонних компонентов рекомендует команда «Солара»;
☀️ как мы ускорили и упростили верификацию уязвимостей в обновленной версии Solar appScreener.

Приходите: расскажем о реальных кейсах, угрозах и поделимся экспертизой. Зарегистрироваться на прямой эфир можно по ссылке.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1066
Ждали этого целый год — и дождались. Сегодня SOC Forum открывает прием докладов.

👁 В прошлом году эксперты «Солара» выступили с 18 докладами: рассказали про тренды кибератак, объяснили, почему фиолетовый — цвет боли, поделились опытом в вопросах безопасности. В этом году отставать не планируем — наши специалисты уже подают заявки на участие в форуме, который пройдет с 6 по 8 ноября в Москве.

Уверены, вам тоже есть что рассказать. Оставьте заявку на выступление до 12 сентября. Давайте вместе сделаем SOC Forum самым полезным событием года в сфере ИБ.
Please open Telegram to view this post
VIEW IN TELEGRAM
🎉119🔥7👍3
Центры противодействия кибератакам постоянно сталкиваются с новыми вызовами. Хакеры совершенствуют атаки, киберриски растут, регуляторы меняют требования. Компании тоже развиваются: внедряют новые технологии, расширяют штат.

💣 В таких условиях SOC должен не только соответствовать текущим потребностям ИТ и бизнеса, но и работать на опережение: развиваться и масштабироваться, несмотря на возрастающую операционную нагрузку.

Проверить, как выстроены механизмы управления центром в трех направлениях — процессы, персонал, технологии — помогут специалисты «Солара». Они проведут оценку зрелости SOC и обозначат векторы возможного развития.

В бинго собрали признаки, которые сигнализируют, что диагностика может быть полезна вашему центру.

👀 — совпал один пункт

🌚 — совпало три и более пункта

Даже если совпал только один пункт, оставляйте заявку на консультацию по ссылке.

#Solar_JSOC
Please open Telegram to view this post
VIEW IN TELEGRAM
👀6💯4🌚3👍1
Рекламное агентство управляет CMS-системой заказчика. Старший маркетолог заболел и поручил стажеру срочную задачу — обновить информацию на сайте.

💣 Стажер воспользовался аккаунтом руководителя и случайно опубликовал на сайте акцию, которую компания планировала запустить только через месяц. Она провисела на сайте два дня — ошибку заметили, когда начали приходить вопросы от покупателей.

Как можно было бы предотвратить эту ситуацию? Голосуйте за варианты в опросе ниже, а мы раскроем правильный ответ через 10 минут.

#кейс
#Solar_SafeInspect
Please open Telegram to view this post
VIEW IN TELEGRAM
8👀3👍1👾1
Правильный ответ — все варианты верны. Однако лучше всего работают не запреты, контроль и обучение, а автоматизация. Чтобы непривилегированный сотрудник не смог получить доступ к критически важным данным, компании стоило придерживаться двух правил.

1️⃣ Назначить каждому сотруднику свою учетную запись с минимально необходимыми правами, чтобы необходимости передавать логин и пароль не возникало.

2️⃣ Использовать промежуточные средства авторизации, чтобы сотрудник не мог войти в чужой аккаунт. Например, PAM-система Solar SafeInspect проводит авторизацию через Solar SafeConnect. Подключение контролируется с помощью подстановки учетных данных — пользователь может зайти только в назначенные ему аккаунты.

Максимально защититься от ошибок поможет запись рабочих сессий. Мониторинг в режиме реального времени в Solar SafeInspect позволяет предотвратить нежелательные действия, а изучение записей сеансов — выработать рекомендации и избежать ошибок в будущем.

#кейс
#Solar_SafeInspect
Please open Telegram to view this post
VIEW IN TELEGRAM
11👌6👍5💯3👾2🌚1
💣 В декабре 2023 года произошла атака на ресурсоснабжающую компанию. Взломщики проникли в инфраструктуру и начали ее уничтожать.

👀 Когда эксперты Solar 4RAYS собрали улики, все указывало на то, что нападение совершила группировка Gambling Zealot, которая больше известна как BlackJack. В одной из скомпрометированных систем эксперты обнаружили Velociraptor — программу для реагирования на инциденты безопасности, которая использовалась в качестве RAT. Вероятно, так Gambling Zealot пытались скрыть свое присутствие.

Группировки все чаще обмениваются опытом, поэтому эта схема может проявиться в других атаках. Доберитесь до нашей новой статьи быстрее, чем злоумышленники, и узнайте, как заметить ИБ-инструмент, который перешел на темную сторону.

#Solar_4RAYS
Please open Telegram to view this post
VIEW IN TELEGRAM
10🔥75👍4
Надежность Solar DAG подтверждена официально. Наше решение для контроля неструктурированных данных включили в единый реестр российского ПО — теперь оно полностью подходит для импортозамещения.

Solar DAG сканирует структуру файловых хранилищ, анализирует каталоги пользователей и позволяет управлять правами доступа в режиме реального времени.

Обеспечивает высокую производительность. Анализирует 1,5 ТБ неструктурированных данных в сутки, а значит подходит даже для крупных компаний.

Передает данные в режиме реального времени. Собирает достоверную аналитику и непрерывно актуализирует информацию, обрабатывая до 100 млн событий в день.

Поддерживает геораспределенную инфраструктуру. Контролирует серверы во всех филиалах компании, позволяет настроить области видимости и разграничить доступ согласно политикам ИБ.

Защищайте конфиденциальные данные вашей компании и снижайте риски утечек. Теперь и на отечественном ПО.

#Solar_DAG
Please open Telegram to view this post
VIEW IN TELEGRAM
158🎉42👍1
Компания: тщательно ищет уязвимости во внешнем периметре 👀

Злоумышленник: отправляет бухгалтеру фишинговое письмо и крадет клиентскую базу 😈

Чтобы избежать подобных инцидентов, проверять систему нужно и снаружи, и внутри. Только так можно увидеть полную картину и выявить все слабые места инфраструктуры.

До 15 августа вы можете получить внешний и внутренний пентест от наших экспертов по цене одного. Оставить заявку можно по ссылке.

#Solar_JSOC
19🔥9😁5👾3🫡2
Раньше в Solar webProxy статистику визуализировала программа с открытым исходным кодом Grafana 4. У нее было два минуса: бездействие пользователей не отображалось на графиках, а при моделировании атаки она оказывалась самым уязвимым компонентом.

На замену Grafana 4 разработчики Solar webProxy создали собственное решение, которое:

корректно отображает графики активности пользователей;

закрывает прямой доступ к базе данных продукта с помощью REST API;

может бесконечно расширяться на новые устройства;

позволяет легко читать и редактировать конфигурационные файлы;

дает возможность с развитием продукта добавить различную визуализацию для срезов данных.

В кейсе на Хабре показали структуру нового конфигурационного файла и рассказали, как теперь строится работа со стороны фронтенда и бэкенда.

#Кейс #Solar_webProxy
Please open Telegram to view this post
VIEW IN TELEGRAM
169🔥5👍1👀1
Быстрый чек-лист в карточках: что можно делать с пентестом, а что не стоит. Проверьте себя и узнайте, как обезопасить свою компанию от киберугроз максимально эффективно.

💡 Чтобы все критичные уязвимости были найдены, а защищенность точно усилилась, мы проводим акцию: два пентеста по цене одного. Оставьте заявку до 15 августа и ожидайте ответ от наших специалистов.

#что_делать #Solar_JSOC
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1584💯3👍22
В мае 2024 года «Лаборатория Касперского» обнаружила новую группировку — CloudSorcerer. Кибершпионы проникали в систему государственных организаций и похищали конфиденциальную информацию с помощью облачных служб Microsoft, Graph, Yandex Cloud и Dropbox.

Все новое — хорошо забытое старое. Два года назад центр исследований киберугроз Solar 4RAYS проанализировал похожее вредоносное ПО. Сравнили нынешнюю угрозу с инцидентом двухлетней давности и выявили сходства:

💣обе вредоносные программы получали токен для взаимодействия с C2 через обработку данных в профиле соцсети;
💣в обоих случаях серверами управления были облачные сервисы Yandex Cloud;
💣сценарий поведения оказался идентичным.

В статье разобрали, чем еще эти атаки похожи друг на друга и чем они различаются. Читайте, чтобы узнать, кто на самом деле мог организовать недавнее нападение.

#Solar_4RAYS
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👍53👀1
Быстрый как молния, точный как швейцарские часы. Хороший пентестер умеет находить уязвимости раньше, чем это сделают злоумышленники, но иногда скорость работы специалистов центра противодействия кибератакам Solar JSOC поражает даже нас. В карточках рассказываем об истории, которая это подтверждает.

Еще четыре интересных кейса разобрали в видео: переходите по ссылке и смотрите, чтобы узнать о самых распространенных ошибках в защищенности инфраструктуры.

Как вам история?

🔥 — тут явно работали профи
🤔 — интересно, но нужно больше подробностей
👀 — кажется, это редкий случай

#кейс #Solar_JSOC
🤔16🔥11👀522😐1