Как стать автором
Поиск
Написать публикацию
Обновить
Сначала показывать

Usability в ИБ: обзор 6 актуальных способов установки отечественного ПО

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров246

В условиях стремительного развития информационных технологий и постоянного роста числа киберугроз особенно актуальным для средств обеспечения информационной безопасности становится usability (удобство использования). Этот термин подразумевает не только легкое и интуитивно понятное взаимодействие пользователя с программным или аппаратным средством защиты, но и возможность быстрого и эффективного применения его функционала — как для предотвращения угроз, так и для оперативного реагирования на инциденты без длительных подготовительных действий.

В статье подробно рассмотрим и сравним актуальные методы установки программных средств обеспечения ИБ. Так как именно от выбранного способа установки зависит скорость и простота внедрения решения, возможности масштабирования и обеспечения отказоустойчивости, а также нагрузка на специалиста, ответственного за разворачивание того или иного продукта.

Читать далее

От теории к практике: как использовать Proxy с пользой

Уровень сложностиПростой
Время на прочтение10 мин
Количество просмотров3.6K

Прокси-сервер является промежуточным звеном при общении двух узлов в сети. Обычно прокси используют для контроля исходящего и входящего трафика, скрытия белого адреса узла или получения доступа к закрытому сегменту сети.

Чаще всего для проксирования трафика используются два протокола: SOCKS и HTTP. Для их реализации существует множество инструментов, а благодаря спецификациям их легко интегрировать с различными системами. Оба протокола имеют свои плюсы и минусы, поэтому для понимания принципов проксирования мы подробно разберем их работу. Хотя в статье мы местами рассматриваем прокси с точки зрения пентестера, она будет полезна всем, кто хочет разобраться в этой теме.

Читать далее

7 проблем при создании СОИБ АСУ ТП в 2025 году

Уровень сложностиСредний
Время на прочтение8 мин
Количество просмотров3K

Так сложилось, что создание основной массы автоматизированных систем управления технологическим процессом (АСУ ТП) в нашей стране пришлось на конец XX века. И тогда ресурса, заложенного для полноценного функционирования и дальнейшего масштабирования, было вполне достаточно. То есть проблемы, с которыми мы сталкиваемся при проектировании систем обеспечения информационной безопасности (СОИБ), пришли со временем и являются результатом влияния изменений законодательства, морального устаревания оборудования, увеличения компетенций персонала и роста уровня цифровизации.

Исходя из опыта последних реализованных проектов и текущих работ, мы выявили 7 «кругов» проблем, которые в данной статье постараемся закрыть.

Читать далее

Безопасность 1С: обзор уязвимостей и рекомендации по защите

Уровень сложностиСредний
Время на прочтение13 мин
Количество просмотров5.4K

В данной статье мы рассмотрим архитектуру 1С с точки зрения информационной безопасности: разберем характерные уязвимости, присущие различным вариантам подключения к системе, приведем примеры типовых сценариев атак, а также предложим практические меры по их предотвращению.

Читать далее

Автоматизируем обновление образов с Copacetic

Уровень сложностиСредний
Время на прочтение10 мин
Количество просмотров606

По данным отчета «Cloud-Native Security & Usage 2024», 82% контейнерных образов, используемых в production-средах, содержат высокие или критические уязвимости в пакетах, для которых уже доступны исправления. Используя некоторые уязвимости, злоумышленники могут выполнять произвольный код, получать доступ к секретам, повышать свои привилегии внутри контейнера, а затем и на хосте.

Поэтому безопасное и своевременное обновление компонентов контейнерных образов — ключевой этап в жизненном цикле конвейера CI/CD. Мы различными подходами регулярно обновляем контейнерные образы, используемые в нашем продукте Apsafe — платформе непрерывного анализа защищенности приложений. Далее я расскажу подробнее про один из подходов обновления образов, позволяющий автоматизировать данный процесс с использованием инструмента Copacetic.

Читать далее

Apsafe: путь от чашки кофе до полноценной экосистемы безопасной разработки

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров946

Представляем вашему вниманию историю о том, как из маленькой идеи вырос полноценный продукт, предлагающий безопасную разработку как сервис. Также расскажем о проблемах и ошибках, которые возникали на этом пути, и поделимся планами на будущее.

Читать далее

Эффективная защита Linux: использование Ansible для соблюдения рекомендаций ФСТЭК России

Уровень сложностиСредний
Время на прочтение19 мин
Количество просмотров3.5K

25 декабря 2022 года ФСТЭК России выпустила рекомендации по безопасной настройке операционных систем Linux. Сейчас эти рекомендации являются обязательными для государственных информационных систем и критической информационной инфраструктуры (КИИ), работающих на Linux.

Для упрощения соблюдения этих рекомендаций и автоматизации настройки систем можно использовать Ansible. Этот инструмент позволяет массово развертывать конфигурации, что значительно снижает вероятность ошибок при ручном вводе. В статье рассмотрим готовые плейбуки на основе Ansible для RHEL-подобных систем, а также способы их адаптации для других ОС.

Читать далее

SOAR на практике: автоматизация ИБ, интеграция и нестандартные сценарии

Уровень сложностиСредний
Время на прочтение10 мин
Количество просмотров1.1K

Каждое внедрение SOAR в новой компании обнаруживает уникальные особенности и узкие места, связанные с неочевидными нюансами инфраструктуры и бизнес-процессов. Одной из частых проблем является отсутствие у заказчика выстроенных процессов реагирования на инциденты ИБ и большое количество активов в инфраструктуре. Также на текущий момент не у всех компаний сформировано понимание, что SOAR — это не просто отдельный инструмент, а способ объединить все решения в области ИБ и ИТ в единую экосистему, тем самым получая целиком ландшафт инфраструктуры компании для управления, расследования и предотвращения кибератак. Поэтому не все осознают, что для этого требуется корректная подготовка данных, чёткая координация между смежными отделами и грамотное распределение ролей при реагировании на киберинциденты.

Читать далее

DevSecOps или безопасная разработка: все, что вы хотели знать, но боялись спросить

Уровень сложностиСредний
Время на прочтение9 мин
Количество просмотров5.1K

С 2019 по 2023 год количество ИБ-инцидентов выросло более чем на 134%, а от последствий кибератак компании теряли в среднем по 20 млн рублей. На этом фоне произошел рост интереса к отечественному ПО, что подталкивает российские ИТ-компании отдавать приоритет информационной безопасности инфраструктуры разработки и защищенности собственных приложения. Как DevSecOps может помочь противостоять киберугрозам? И насколько сложно внедрить практику в процессы предприятия? Ответы на эти и другие вопросы о безопасной разработке собрали для вас в одной статье.

Читать далее

AppSec 2025: тренды, которые будут популярны, и методы, которые уйдут в прошлое

Время на прочтение7 мин
Количество просмотров1.5K

К 2025 году безопасность приложений перестает быть просто технической необходимостью — она становится стратегическим приоритетом для бизнеса. С ростом облачных технологий, искусственного интеллекта и постоянной автоматизации процессов эволюционируют и угрозы, а традиционные методы защиты не всегда эффективны. В этой статье мы обсудим тренды в AppSec, которые будут задавать тон в 2025 году, а также рассмотрим практики, которые утратят свою актуальность.

Читать далее

Гигиена в социальных сетях

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров2.6K

Ранее в нашем блоге выходил материал об основных принципах и методах социальной инженерии, ее видах и способах защиты от мошеннических схем. Решили продолжить тему и на этот раз поговорить о гигиене в соцсетях — полезно напомнить о важных деталях, которым мы не всегда уделяем достаточно внимания.

Читать далее

Свой Google в локалке. Ищем иголку в стоге сена

Уровень сложностиСредний
Время на прочтение17 мин
Количество просмотров12K

В статье мы разработаем свой собственный Google, который можно будет запустить в любой локальной сети как атакующим, что ищут пароли, так и защитникам, которым небезразлична безопасность их родной локалки. И что примечательно, наш Google будет состоять на 99% из готовых компонентов, практически без дополнительного программирования. А внедрение такой системы потребует ввода всего пары команд.

Читать далее

Ужесточение ответственности за нарушение 152-ФЗ: разбор изменений в области защиты персональных данных

Время на прочтение14 мин
Количество просмотров3.5K

Тема утечек персональных данных (далее – ПДн) не теряет своей актуальности уже несколько лет. Так, InfoWatch в отчете «Утечки информации в мире» зарегистрировал в 2023 году рост утечек ПДн на 61,5% в сравнении с 2022 годом. При этом, значительно выросло количество утекших записей ПДн — до более чем 47,24 млрд., что на 111,5% больше, чем в 2022 году. В связи с этим вопрос ужесточения ответственности за нарушение защиты ПДн становится все более значимым.

За последние годы регулирующие органы неоднократно озвучивали предложения об ужесточении ответственности за нарушение обработки и защиты ПДн и вели планомерную работу по разработке соответствующих законопроектов. В статье мы рассмотрим ответственность за нарушение требований 152-ФЗ и 572-ФЗ.

Читать далее

От пары «древних» уязвимостей в IP-камере до пробива инфраструктуры

Время на прочтение3 мин
Количество просмотров4K

Никто не ожидает, что принтер, беспроводная мышь или IP‑камера могут таить в себе угрозу, оттого вдвойне обидно получить удар в спину от, казалось бы, безобидных девайсов. Тем не менее, уязвимости, обнаруженные в IP‑камере в одном из наших проектов, позволили пентестерам УЦСБ беспрепятственно осуществить атаку, оставаясь при этом незамеченными службой безопасности.

В третьем кейсе из цикла публикаций о победителях премии Pentest Awards мы расскажем о том, как несколько уязвимостей в полезном устройстве, созданном для обеспечения безопасности, могут стать для хакеров окном в инфраструктуру компании.

Читать далее

Ближайшие события

Безопасность облачных вычислений

Время на прочтение11 мин
Количество просмотров1.3K

В последние годы наблюдается тренд на использование облачных вычислений, все чаще компании отдают предпочтение именно им при развитии своей информационной инфраструктуры.

Стремительное увеличение сферы облачных услуг приводит и к росту числа атак на облачные ресурсы. По данным из открытых источников прогнозируется рост числа кибератак на облачные ресурсы до конца 2024 года на 30% относительно 2023 года. В связи с этим, вопросы информационной безопасности облачных вычислений остаются одними из самых острых при принятии бизнесом решений о переносе части инфраструктуры или хранении данных в облаках.

Читать далее

Сообщники хакеров поневоле: как сотрудники влияют на информационную безопасность и что с этим делать

Время на прочтение6 мин
Количество просмотров1.4K

В условиях стремительного развития технологий и постоянного увеличения числа киберугроз, киберграмотность становится не просто желательной, а необходимой компетенцией для всех сотрудников в компаниях. Киберугрозы, такие как фишинг, вредоносные программы и утечки данных, могут нанести серьезный ущерб не только финансовому состоянию компании, но и её деловой репутации.

В  данной статье покажем, насколько важна роль сотрудника в кибератаках и почему развитие киберграмотности в организации — необходимость, продиктованная прогрессом.

Читать далее

Как некорректная разработка API может привести к удалению пользователей

Время на прочтение3 мин
Количество просмотров1.3K

В продолжение рассказа об уязвимостях, которые были обнаружены пентестерами УЦСБ  и легли в основу кейсов на премии Pentest Award, публикуем разбор следующего реального примера.

Расскажем, как в веб-приложении одной компании была обнаружена связка уязвимостей, позволявшая удалить любого зарегистрированного пользователя из системы.

Читать далее

Разоблачение привилегий: как PAM помогает выявить скрытые риски

Время на прочтение5 мин
Количество просмотров1.2K

В статье расскажем о решении класса PAM (Privilege Access Management), а также рассмотрим, кто такие привилегированные пользователи и какую ключевую роль они играют в управлении доступом к критически важным системам и данным. Понимание особенностей этой роли и рисков, связанных с действиями привилегированных пользователей, является основой для разработки эффективных стратегий управления доступом и защиты информации.

Читать далее

Встроенные механизмы безопасности фреймворков Python

Время на прочтение10 мин
Количество просмотров4.1K

Проводя аудиты процессов разработки ПО, мы часто слышим, что функционал реализован во фреймворке, и это может вызывать вопросы со стороны специалистов по информационной безопасности. 

Python, будучи одним из популярных языков программирования, предлагает множество фреймворков, каждый из которых должен быть защищен и иметь встроенные механизмы безопасности либо возможности для встраивания этих механизмов. В этой статье попробуем разобраться, какие возможности действительно предоставляют фреймворки, рассмотрим механизмы безопасности и способы их настройки на примере распространенных фреймворков: Django, FastAPI и Flask.

Читать далее

История одного веб-сервиса: как забытые ресурсы могут стать дверью во внутреннюю сеть

Время на прочтение5 мин
Количество просмотров5.5K

Недавно мы рассказывали об успешном участии экспертов УЦСБ в премии для специалистов по тестированию на проникновение Pentest Award и обещали вернуться с детальным описанием интересных кейсов, с которыми участвовали наши пентестеры.

В этой статье поделимся, как у одного из наших заказчиков пентестеры вовремя обнаружили уязвимость, которую потенциальные злоумышленники могли использовать для закрепления во внутренней корпоративной сети.

На примере этого кейса вы сможете узнать о новых векторах атак, оценить риски для своей инфраструктуры и найти советы, как устранить подобные уязвимости и повысить уровень защищенности.

Читать далее

Информация

Сайт
www.ussc.ru
Дата регистрации
Дата основания
Численность
501–1 000 человек
Местоположение
Россия