Pull to refresh
34
9.9

Пользователь

Send message

Всегда ли виноват «Вася»: развеиваем мифы о человеческом факторе в ИБ

Level of difficultyMedium
Reading time6 min
Views1.5K

Громкие скандалы в сфере кибербезопасности, в которых виновными были признаны сотрудники крупных компаний и госструктур, стали одной из главных тем последних трех лет. От утечек конфиденциальных данных до масштабных хакерских атак - во многих инцидентах ключевую роль сыграли инсайдеры, использовавшие свои служебные полномочия для нанесения вреда работодателям. Виновные найдены и наказаны, дело закрыто. Но так ли однозначно в этих делах обстоит вопрос вины? Можно ли найти закономерности в этих историях?

Действительно, статистика впечатляет: начиная от скандала с Anthem Inc., где 78 млн личных данных клиентов были похищены сотрудником IT-отдела, и заканчивая взломом систем российских органов власти, − во всех этих историях фигурируют виновные инсайдеры, приговоренные к внушительным срокам заключения.

Но при расследовании подобных дел нередко упускается из виду целый ряд факторов, которые могли повлиять на поведение сотрудника и в итоге спровоцировать его на противоправные действия. И, что самое главное, эти факторы, как правило, кроются внутри самих организаций: в их системах найма, контроля и мотивации персонала.

Станислав Карпович, заместитель директора департамента "Киберполигон" по развитию бизнеса, в новом материале постарался развеять несколько мифов о человеческом факторе в кибербезопасности.

Читать далее
Total votes 4: ↑2 and ↓2+4
Comments11

От ролевой модели управления доступом к динамическим политикам назначения прав: как это реализовано в Solar inRights

Level of difficultyMedium
Reading time4 min
Views499

Требования к функциональности IdM-решений растут вслед за ожиданиями и новыми сценариями по управлению доступом в компаниях. Наряду с базовыми опциями востребованными становятся возможности систем для расследования инцидентов, информативность интерфейса, повышенная скорость работы. На российских вендоров также большое влияние оказывает планка, заданная иностранными поставщиками IGA/IdM-решений, и рост цифровой зрелости российских заказчиков, которым необходимо системное управление доступом.

В этом материале Мария Конорева, ведущий аналитик отдела управления доступом к информационным системам, рассказывает о новой функции в Solar inRights, которая позволяет эффективно построить гибкую ролевую модель и оптимизировать затраты на выполнение рутинных заявок для назначения прав доступа.

Читать далее
Total votes 2: ↑0 and ↓2-2
Comments0

Есть не один нюанс: что учесть при работе SOC с отечественными СЗИ

Level of difficultyEasy
Reading time4 min
Views1.6K

Всем привет! Активно развивающийся тренд на импортозамещение привел к разработке большого количества разнообразных отечественных СЗИ и ОС, которые мы нередко встречаем в ходе мониторинга ИБ-событий в инфраструктурах наших заказчиков. При работе со средствами защиты и операционными системами появляются интересные аномалии и особенности – о самых интересных из них мы расскажем в этом материале.

Погрузиться в особенности работы с СЗИ
Total votes 3: ↑3 and ↓0+7
Comments0

Where's hacker: как понять, что вашу инфраструктуру атаковала APT-группировка

Level of difficultyMedium
Reading time6 min
Views1.7K

Всем привет! Надеемся, вы уже знаете, что у центра исследования киберугроз Solar 4RAYS есть собственный блог. В нем мы делимся исследованиями различных APT-группировок, подробно рассказываем о расследованиях и делимся индикаторами компрометации. В этом материале мы решили рассказать, с чего, как правило, начинаются наши расследования — по каким признакам определяем, что в инфраструктуру заказчика попали профессиональные хакеры и как ищем следы их атак. Также мы расскажем, какие уловки хакеры применяют для маскировки своих атак и как в этом случае компаниям защититься от злоумышленников.

Читать далее
Total votes 5: ↑4 and ↓1+5
Comments0

Стажировки в Solar JSOC. Часть 4. Как устроены обучающие тренинги для заказчиков

Reading time5 min
Views499

Привет! Мы в «Соларе» накопили достаточно компетенций, чтобы делиться ими не только со стажерами, но и с сотрудниками компаний-заказчиков. Нередко у заказчика после инсталляции СЗИ возникает потребность в их грамотном внедрении в рабочие процессы, поддержке в актуальном состоянии, а кроме того, необходимо налаживать взаимодействие сотрудников как внутри самого SOC, так и со смежными подразделениями. Помимо этого, даже продвинутые ИБ-команды заказчика нуждаются в «переопылении» на образовательных мероприятиях, чтобы они продолжали своевременно и корректно реагировать на кибератаки, а работа не превращалась в рутину с монотонным закрытием тикетов.

Все эти задачи мы решаем за счет качественного обучения персонала заказчика. В последней части нашего цикла статей мы расскажем, как оно устроено.

Читать далее
Total votes 4: ↑3 and ↓1+4
Comments0

В чем сходство и различия технологий DLP и DAG? Почему один класс систем не заменяет другой?

Level of difficultyMedium
Reading time8 min
Views1.9K

Дмитрий Богомолов, архитектор отдела проектирования, подготовил материал о ключевых различиям DLP и DAG-решений.

Стремительный рост объемов неструктурированного корпоративного контента стал одной из острейших проблем для ИТ- и ИБ-подразделений. При этом, по оценке международной аналитической компании ITC, суммарный объем данных в ближайшей перспективе достигнет уровня 175 зеттабайт, или 175 миллиардов гигабайт, и существенная доля такой информации будет неструктурированной.

Поэтому управление доступом к неструктурированным данным становится проблемой для большинства крупных компаний. Мы часто слышим, что для решения подобных задач достаточно использовать DLP-системы. Да, нередко подобные продукты закрывают ряд задач по управлению доступом к неструктурированным данным, но в большинстве случаев использование специализированных DAG-платформ более эффективно с точки зрения управления рисками в крупных компаниях.

Читать далее
Total votes 4: ↑4 and ↓0+8
Comments5

Охота на змея: как обнаруживать эксплуатацию уязвимостей из арсенала  группировки Shedding Zmiy

Level of difficultyHard
Reading time16 min
Views1.1K

Наш блог центра исследования киберугроз Solar 4RAYS, запущенный в конце 2023 года, продолжает радовать новыми исследованиями активных кибергруппировок с техническим анализом их инструментария, тактик и техник. Некоторые статьи из блога, как эта, мы публикуем и здесь.

Сегодня мы решили поделиться своим опытом разработки детектирующей логики, позволяющей своевременно выявлять эксплуатацию уязвимостей, которые злоумышленники использовали, действуя в атакованной  инфраструктуре. Опираясь на информацию из статьи «Распутываем змеиный клубок: по следам атак Shedding Zmiy» мы выделим артефакты, на которые можно (и нужно!) обращать внимание при мониторинге защищаемой инфраструктуры.

Отправиться на охоту за змеем
Total votes 1: ↑1 and ↓0+3
Comments0

Стажировки в SOC. Часть 3: как обучать сотрудников после стажировки

Level of difficultyEasy
Reading time6 min
Views525

Привет! В предыдущих статьях мы рассказали, как смогли организовать стажировку в центре противодействия кибератакам Solar JSOC на 1,1 тыс. человек, и как составили идеальную программу обучения. В этой части мы поделимся, как выстроить процесс обучения для стажеров, трудоустроенных в службе мониторинга JSOC, и сделать так, чтобы более 60 сотрудников за несколько месяцев успешно прошли испытательный срок.

Читать далее
Total votes 2: ↑2 and ↓0+4
Comments0

Десериализация VIEWSTATE: команда Solar 4RAYS изучила кибератаку азиатской группировки с «недозакрытой уязвимостью»

Level of difficultyHard
Reading time31 min
Views944

В 2023 году мы запустили блог центра исследования киберугроз Solar 4RAYS, где делимся аналитикой об актуальных угрозах, результатами расследований инцидентов, полезными инструментами для реагирования на кибератаки и другими практическими материалами. Наиболее интересные исследования из блога мы публикуем и здесь, и это — одно из них.

В конце прошлого года мы в команде Solar 4RAYS провели расследование атаки на российскую телеком‑компанию. Её сеть была скомпрометирована азиатской APT‑группировкой, которую мы назвали Obstinate Mogwai (или «Упрямый Демон» в переводе с английского). Почему «Упрямый?» Хакеры вновь и вновь проникали в атакованную организацию с помощью давно известной уязвимости десериализации ненадежных данных в параметре VIEWSTATE среды ASP.NET (далее будем называть это десериализацией VIEWSTATE).

Мы смогли окончательно закрыть злоумышленникам все возможности для проникновения. Сегодня мы расскажем историю исследования уязвимости, опишем, как обнаружить подобные атаки и как на них реагировать, а в конце приведем индикаторы компрометации.

Читать далее
Total votes 3: ↑3 and ↓0+6
Comments0

Стажировки в SOC. Часть 2: как создать идеальную программу обучения

Level of difficultyEasy
Reading time6 min
Views1.2K

Привет! В первой части мы узнали, как выглядит организационная часть стажировки. В этой статье мы разберем основные подходы в составлении программ обучения, роудмапов и самих обучающих материалов.

Читать далее
Total votes 6: ↑5 and ↓1+6
Comments0

Стажировки в SOC. Часть 1: как организовать обучение на 1 тыс. человек

Level of difficultyEasy
Reading time5 min
Views1.6K

Пока в ИБ-отрасли говорят о дефиците готовых специалистов, мы в ГК «Солар» выявили действенный рецепт подготовки кадров, благодаря которому значительно увеличили число сотрудников нашей команды – и решили этим рецептом поделиться. Наш цикл статей будет состоять из нескольких частей. В этой мы поэтапно расскажем, как у нас получилось организовать стажировку в центре противодействия кибератакам Solar JSOC на 1,1 тыс. человек.

Читать далее
Total votes 7: ↑7 and ↓0+8
Comments0

(Ex)Cobalt в новом обличье: команда Solar 4RAYS исследовала последнюю атаку известной группировки

Reading time10 min
Views1.4K

Недавно мы запустили блог центра исследования киберугроз Solar 4RAYS, где делимся аналитикой об актуальных угрозах, результатами расследований инцидентов, полезными инструментами для реагирования на кибератаки и другими практическими материалами. Некоторые исследования из блога мы будем размещать и здесь, и это – одно из них.

В ходе расследования атаки на одно из госучреждений в декабре этого года мы обнаружили новые индикаторы, которые с высокой долей вероятности можно атрибутировать преступной группировке (Ex)Cobalt (также известной как Comet/Shadow/Twelve). Группировка ранее преследовала финансовую выгоду, но затем сменила вектор и стала заниматься атаками, свойственными кибершпионам.

Мы выяснили, что с недавних пор злоумышленники стали использовать новую сетевую инфраструктуру и изменили технику развертывания главной вредоносной нагрузки. Также нам удалось обнаружить несколько новых доменов, потенциально связанных с группировкой. Они пока не использовались в атаках, но требуют пристального внимания, так как злоумышленники могут задействовать их в ближайшем будущем.

Узнать подробности
Total votes 7: ↑7 and ↓0+7
Comments4

Погружаемся в тему защиты контейнеризации, или как обучить тому, чему нигде не учат

Level of difficultyMedium
Reading time6 min
Views7.8K

В ИТ-инфраструктуре идет постепенное повышение уровня абстракции, в частности, виртуальная машина – абстракция на уровне физического сервера, контейнер – абстракция на уровне приложения. Не вдаваясь в историю виртуализации, можно констатировать, что сейчас разработка ПО активно развивается в рамках микросервисной архитектуры и технологий контейнеризации. В этой статье расскажем, как мы подтянули компетенции по защите микросервисных архитектур в департаменте проектных решений нашего центра интеграции.

Читать далее
Total votes 7: ↑4 and ↓3+2
Comments2

На крючке: как изменился фишинг в 2022 году и на что мошенники ловили своих жертв

Reading time5 min
Views5.3K

2022 год еще раз доказал, что геополитическая обстановка способна серьезно влиять на ландшафт киберугроз. В то же время мы увидели удивительную гибкость и стойкость киберпреступников, а также их способность адаптироваться практически к любым условиям. В этом посте расскажем о том, каким был фишинг образца 2022 года. Как на злоумышленников повлиял уход Visa и Mastercard? Какие темы они использовали для мошеннических схем? Сколько фишинговых доменов появилось за год и какие бренды эксплуатировались чаще всего? Надеемся, вам будет интересно.

Читать далее
Total votes 12: ↑10 and ↓2+9
Comments5

Capture The Flag: разбор задач, которые мы предлагали решить на SOC-форуме в этом году

Reading time14 min
Views4.7K

Привет, Хабр. На прошедшем в ноябре SOС-форуме мы предлагали желающим решить несколько ИБ-задач: по пентесту, OSINT и digital forensic. Оказалось, квестом заинтересовались многие: всего участие приняли более 500 человек. А после форума нас стали просить прислать задания и решения к ним. И мы решили опубликовать наш квест на Хабре. Может, и вы, уважаемые читатели, заинтересуетесь. Ради спортивного интереса все решения спрятали под спойлеры.

Пошевелить мозгами
Total votes 14: ↑14 and ↓0+14
Comments0

Я отвечаю за то, чтобы все разработчики были счастливы

Reading time8 min
Views2.7K

Можно ли стать программистом без профильного образования? Нет, это не реклама очередных онлайн-курсов. Кандидат физико-математических наук Андрей Грицевич много лет назад, когда деревья были больше, трава зеленее и еще даже не вышел первый Angular, ответил для себя на этот вопрос однозначно: а почему бы и нет! И самоучкой пошел в UI. Сегодня он руководит отделом разработки Центра продуктов Dozor в нашей компании. Андрей уверен, что только счастливые люди выполняют свою работу хорошо, а значит, надо помочь им стать такими. Как этого добиться? Не бояться внедрять современные инструменты. Какие-то проблемы ушли в прошлое благодаря внедрению SCRUM, где-то сработали новые HR-практики, а для решения других задач вообще понадобилось убедить всех, что технологии самоуправления – это совсем не страшно. И все это в довольно консервативной команде, которая создает серьезные корпоративные ИБ-продукты.

Как все получилось
Total votes 11: ↑7 and ↓4+5
Comments8

Космический офис: летим спасать вселенную от киберугроз

Reading time5 min
Views2K

В последние два года почти весь мир оказался на удаленке. И все-таки офисы не ушли в прошлое. Когда заболеваемость коронавирусом окончательно стала спадать, изголодавшиеся по живому общению сотрудники потянулись обратно. Но после многих месяцев работы в уютной домашней атмосфере требования к офисным пространствам изменились. Теперь современное рабочее место – это не про стол, кресло и ноутбук в шумном и безликом опенспейсе. Новый офис – это место, куда хочется приходить каждый день, чтобы продуктивно работать, активно взаимодействовать с коллегами и чувствовать себя пусть и не как дома, но уж точно комфортно. Поэтому офисы многих компаний сегодня становятся более демократичными: оригинальный дизайн, нестандартные планировки, больше света, больше воздуха, больше пространства. Именно таким стал после грандиозного ремонта наш московский офис на Вятской улице. Когда-то ничем не примечательный (кроме сотрудников?) типичный офис превратился в высокотехнологичный центр разработки и интеграции. Обстановка теперь намного больше соответствует тому, что здесь делают. Ведь в офисе на Вятке, как мы его называем, работают те, кто создает и внедряет передовые продукты и сервисы кибербезопасности.

Посмотреть на космос
Total votes 15: ↑12 and ↓3+11
Comments1

Compliance-дайджест: что изменилось в ИБ-законодательстве в марте

Reading time3 min
Views2.2K

На связи Катя, консультант «Solar Интеграция», с ежемесячной подборкой новостей из мира комплаенса ИБ. В этом посте вы узнаете об основных изменениях законодательства в области кибербезопасности за март. Все новости разбиты на тематические блоки: изменения в области защиты информации, безопасность объектов КИИ, рекомендации регуляторов и отраслевые изменения.

Узнать, что нового
Total votes 5: ↑5 and ↓0+5
Comments0

Лучшая защита – нападение: как моделирование действий злоумышленника помогает укрепить инфраструктуру

Reading time8 min
Views4.5K

Иногда бывает полезно взглянуть на ситуацию под другим углом. Для информационной безопасности это правило работает так: надо посмотреть на свою инфраструктуру с точки зрения потенциального злоумышленника. Как тебя будут ломать? И что будет, когда сломают? Такой подход к оценке уровня защищенности компании называется Offensive – наступательная безопасность. В этом посте мы поделимся нашим опытом подобных проектов и расскажем, как перейти от тестирования на проникновение к моделированию действий злоумышленников.

Читать далее
Total votes 14: ↑14 and ↓0+14
Comments4

Compliance-дайджест: что изменилось в ИБ‑законодательстве в феврале

Reading time5 min
Views2.1K

На связи Катя, консультант по информационной безопасности направления «Solar Интеграция». Представляю вам наш традиционный ежемесячный дайджест с новостями из мира комплаенса в области кибербезопасности. В подборке вы узнаете о наиболее важных изменениях февраля, все новости разбиты по тематическим блокам: лицензирование деятельности, государственный контроль, использование электронной подписи, новости в области стандартизации и отраслевые изменения.

Узнать, что нового
Total votes 6: ↑5 and ↓1+5
Comments0
1
23 ...

Information

Rating
680-th
Works in
Registered
Activity