All streams
Search
Write a publication
Pull to refresh
15
11.3
УЦСБ @USSC

User

Send message

Безопасное сопряжение АСУ ТП разных субъектов КИИ: решения не из «коробки» или при чем тут ТРИЗ

Level of difficultyMedium
Reading time5 min
Views1.7K

Прошло уже более 10 лет с момента, когда вопросы обеспечения безопасности критически важных объектов, а затем и объектов критической информационной инфраструктуры (КИИ) прочно обосновались в повестке различных мероприятий, статей и нормативных актов.

Однако частные и узкие вопросы реализации мер защиты могут оставаться актуальными, но недостаточно исследованными даже сейчас. Один из таких вопросов — безопасная интеграция автоматизированных систем управления технологическими процессами (АСУ ТП), принадлежащих разным субъектам КИИ.

Читать далее

От анонимного FTP до RCE: как мы скомпрометировали сервер из-за конфигурационных ошибок

Level of difficultyMedium
Reading time5 min
Views2.1K

В мире веб-приложений и внешних периметров крупных компаний до сих пор встречаются классические, почти музейные уязвимости. Они как запертый на замок шкаф в центре мегаполиса: кажется, что все будут просто проходить мимо, но рано или поздно найдется тот, кто попробует дернуть за ручку.

Этот кейс — наглядное подтверждение того, что для успешной атаки не всегда нужны сложные эксплойты или 0-day уязвимости. Зачастую достаточно старых и известных проблем, которые по-прежнему живут в инфраструктуре крупных компаний.

Читать далее

Zero Trust Network Access: концепция, практика и российские реалии

Level of difficultyEasy
Reading time19 min
Views3K

ZTNA революционизирует кибербезопасность, заменяя устаревшие модели «доверяй, но проверяй» принципом «никому не доверяй, всегда проверяй». Рост удалённой работы, облачных сервисов и таргетированных атак (например, APT-группы ChamelGang и Space Pirates) ускорил внедрение ZTNA как стратегии защиты.

Но что делает ZTNA настолько эффективной? В обзоре детально разберём теоретические основы, мировые тренды, специфику РФ и практические кейсы внедрения этой технологии.

Читать далее

Анализ ключевых изменений в требованиях к защите информации согласно Приказу ФСТЭК № 117

Level of difficultyMedium
Reading time17 min
Views5.6K

11 апреля 2025 года ФСТЭК России утвердил Приказ № 117, устанавливающий обновленные Требования к защите информации в государственных информационных системах. Новый документ, который заменит собой действующий Приказ № 17, разработан для приведения мер защиты в соответствие с современными технологиями и актуальными киберугрозами. Приказ № 117 вступает в силу с 1 марта 2026 года.

В обзоре рассказываем о новых требованиях, о том, каких организаций коснутся изменения и как к ним подготовиться

Читать далее

Usability в ИБ: обзор 6 актуальных способов установки отечественного ПО

Level of difficultyEasy
Reading time7 min
Views595

В условиях стремительного развития информационных технологий и постоянного роста числа киберугроз особенно актуальным для средств обеспечения информационной безопасности становится usability (удобство использования). Этот термин подразумевает не только легкое и интуитивно понятное взаимодействие пользователя с программным или аппаратным средством защиты, но и возможность быстрого и эффективного применения его функционала — как для предотвращения угроз, так и для оперативного реагирования на инциденты без длительных подготовительных действий.

В статье подробно рассмотрим и сравним актуальные методы установки программных средств обеспечения ИБ. Так как именно от выбранного способа установки зависит скорость и простота внедрения решения, возможности масштабирования и обеспечения отказоустойчивости, а также нагрузка на специалиста, ответственного за разворачивание того или иного продукта.

Читать далее

От теории к практике: как использовать Proxy с пользой

Level of difficultyEasy
Reading time10 min
Views7.6K

Прокси-сервер является промежуточным звеном при общении двух узлов в сети. Обычно прокси используют для контроля исходящего и входящего трафика, скрытия белого адреса узла или получения доступа к закрытому сегменту сети.

Чаще всего для проксирования трафика используются два протокола: SOCKS и HTTP. Для их реализации существует множество инструментов, а благодаря спецификациям их легко интегрировать с различными системами. Оба протокола имеют свои плюсы и минусы, поэтому для понимания принципов проксирования мы подробно разберем их работу. Хотя в статье мы местами рассматриваем прокси с точки зрения пентестера, она будет полезна всем, кто хочет разобраться в этой теме.

Читать далее

7 проблем при создании СОИБ АСУ ТП в 2025 году

Level of difficultyMedium
Reading time8 min
Views3.4K

Так сложилось, что создание основной массы автоматизированных систем управления технологическим процессом (АСУ ТП) в нашей стране пришлось на конец XX века. И тогда ресурса, заложенного для полноценного функционирования и дальнейшего масштабирования, было вполне достаточно. То есть проблемы, с которыми мы сталкиваемся при проектировании систем обеспечения информационной безопасности (СОИБ), пришли со временем и являются результатом влияния изменений законодательства, морального устаревания оборудования, увеличения компетенций персонала и роста уровня цифровизации.

Исходя из опыта последних реализованных проектов и текущих работ, мы выявили 7 «кругов» проблем, которые в данной статье постараемся закрыть.

Читать далее

Безопасность 1С: обзор уязвимостей и рекомендации по защите

Level of difficultyMedium
Reading time13 min
Views6.8K

В данной статье мы рассмотрим архитектуру 1С с точки зрения информационной безопасности: разберем характерные уязвимости, присущие различным вариантам подключения к системе, приведем примеры типовых сценариев атак, а также предложим практические меры по их предотвращению.

Читать далее

Автоматизируем обновление образов с Copacetic

Level of difficultyMedium
Reading time10 min
Views696

По данным отчета «Cloud-Native Security & Usage 2024», 82% контейнерных образов, используемых в production-средах, содержат высокие или критические уязвимости в пакетах, для которых уже доступны исправления. Используя некоторые уязвимости, злоумышленники могут выполнять произвольный код, получать доступ к секретам, повышать свои привилегии внутри контейнера, а затем и на хосте.

Поэтому безопасное и своевременное обновление компонентов контейнерных образов — ключевой этап в жизненном цикле конвейера CI/CD. Мы различными подходами регулярно обновляем контейнерные образы, используемые в нашем продукте Apsafe — платформе непрерывного анализа защищенности приложений. Далее я расскажу подробнее про один из подходов обновления образов, позволяющий автоматизировать данный процесс с использованием инструмента Copacetic.

Читать далее

Apsafe: путь от чашки кофе до полноценной экосистемы безопасной разработки

Level of difficultyMedium
Reading time6 min
Views1K

Представляем вашему вниманию историю о том, как из маленькой идеи вырос полноценный продукт, предлагающий безопасную разработку как сервис. Также расскажем о проблемах и ошибках, которые возникали на этом пути, и поделимся планами на будущее.

Читать далее

Эффективная защита Linux: использование Ansible для соблюдения рекомендаций ФСТЭК России

Level of difficultyMedium
Reading time19 min
Views4K

25 декабря 2022 года ФСТЭК России выпустила рекомендации по безопасной настройке операционных систем Linux. Сейчас эти рекомендации являются обязательными для государственных информационных систем и критической информационной инфраструктуры (КИИ), работающих на Linux.

Для упрощения соблюдения этих рекомендаций и автоматизации настройки систем можно использовать Ansible. Этот инструмент позволяет массово развертывать конфигурации, что значительно снижает вероятность ошибок при ручном вводе. В статье рассмотрим готовые плейбуки на основе Ansible для RHEL-подобных систем, а также способы их адаптации для других ОС.

Читать далее

SOAR на практике: автоматизация ИБ, интеграция и нестандартные сценарии

Level of difficultyMedium
Reading time10 min
Views1.4K

Каждое внедрение SOAR в новой компании обнаруживает уникальные особенности и узкие места, связанные с неочевидными нюансами инфраструктуры и бизнес-процессов. Одной из частых проблем является отсутствие у заказчика выстроенных процессов реагирования на инциденты ИБ и большое количество активов в инфраструктуре. Также на текущий момент не у всех компаний сформировано понимание, что SOAR — это не просто отдельный инструмент, а способ объединить все решения в области ИБ и ИТ в единую экосистему, тем самым получая целиком ландшафт инфраструктуры компании для управления, расследования и предотвращения кибератак. Поэтому не все осознают, что для этого требуется корректная подготовка данных, чёткая координация между смежными отделами и грамотное распределение ролей при реагировании на киберинциденты.

Читать далее

DevSecOps или безопасная разработка: все, что вы хотели знать, но боялись спросить

Level of difficultyMedium
Reading time9 min
Views6.5K

С 2019 по 2023 год количество ИБ-инцидентов выросло более чем на 134%, а от последствий кибератак компании теряли в среднем по 20 млн рублей. На этом фоне произошел рост интереса к отечественному ПО, что подталкивает российские ИТ-компании отдавать приоритет информационной безопасности инфраструктуры разработки и защищенности собственных приложения. Как DevSecOps может помочь противостоять киберугрозам? И насколько сложно внедрить практику в процессы предприятия? Ответы на эти и другие вопросы о безопасной разработке собрали для вас в одной статье.

Читать далее

AppSec 2025: тренды, которые будут популярны, и методы, которые уйдут в прошлое

Reading time7 min
Views1.6K

К 2025 году безопасность приложений перестает быть просто технической необходимостью — она становится стратегическим приоритетом для бизнеса. С ростом облачных технологий, искусственного интеллекта и постоянной автоматизации процессов эволюционируют и угрозы, а традиционные методы защиты не всегда эффективны. В этой статье мы обсудим тренды в AppSec, которые будут задавать тон в 2025 году, а также рассмотрим практики, которые утратят свою актуальность.

Читать далее

Гигиена в социальных сетях

Level of difficultyEasy
Reading time7 min
Views2.9K

Ранее в нашем блоге выходил материал об основных принципах и методах социальной инженерии, ее видах и способах защиты от мошеннических схем. Решили продолжить тему и на этот раз поговорить о гигиене в соцсетях — полезно напомнить о важных деталях, которым мы не всегда уделяем достаточно внимания.

Читать далее

Свой Google в локалке. Ищем иголку в стоге сена

Level of difficultyMedium
Reading time17 min
Views12K

В статье мы разработаем свой собственный Google, который можно будет запустить в любой локальной сети как атакующим, что ищут пароли, так и защитникам, которым небезразлична безопасность их родной локалки. И что примечательно, наш Google будет состоять на 99% из готовых компонентов, практически без дополнительного программирования. А внедрение такой системы потребует ввода всего пары команд.

Читать далее

Ужесточение ответственности за нарушение 152-ФЗ: разбор изменений в области защиты персональных данных

Reading time14 min
Views3.6K

Тема утечек персональных данных (далее – ПДн) не теряет своей актуальности уже несколько лет. Так, InfoWatch в отчете «Утечки информации в мире» зарегистрировал в 2023 году рост утечек ПДн на 61,5% в сравнении с 2022 годом. При этом, значительно выросло количество утекших записей ПДн — до более чем 47,24 млрд., что на 111,5% больше, чем в 2022 году. В связи с этим вопрос ужесточения ответственности за нарушение защиты ПДн становится все более значимым.

За последние годы регулирующие органы неоднократно озвучивали предложения об ужесточении ответственности за нарушение обработки и защиты ПДн и вели планомерную работу по разработке соответствующих законопроектов. В статье мы рассмотрим ответственность за нарушение требований 152-ФЗ и 572-ФЗ.

Читать далее

От пары «древних» уязвимостей в IP-камере до пробива инфраструктуры

Reading time3 min
Views4.3K

Никто не ожидает, что принтер, беспроводная мышь или IP‑камера могут таить в себе угрозу, оттого вдвойне обидно получить удар в спину от, казалось бы, безобидных девайсов. Тем не менее, уязвимости, обнаруженные в IP‑камере в одном из наших проектов, позволили пентестерам УЦСБ беспрепятственно осуществить атаку, оставаясь при этом незамеченными службой безопасности.

В третьем кейсе из цикла публикаций о победителях премии Pentest Awards мы расскажем о том, как несколько уязвимостей в полезном устройстве, созданном для обеспечения безопасности, могут стать для хакеров окном в инфраструктуру компании.

Читать далее

Безопасность облачных вычислений

Reading time11 min
Views1.5K

В последние годы наблюдается тренд на использование облачных вычислений, все чаще компании отдают предпочтение именно им при развитии своей информационной инфраструктуры.

Стремительное увеличение сферы облачных услуг приводит и к росту числа атак на облачные ресурсы. По данным из открытых источников прогнозируется рост числа кибератак на облачные ресурсы до конца 2024 года на 30% относительно 2023 года. В связи с этим, вопросы информационной безопасности облачных вычислений остаются одними из самых острых при принятии бизнесом решений о переносе части инфраструктуры или хранении данных в облаках.

Читать далее

Сообщники хакеров поневоле: как сотрудники влияют на информационную безопасность и что с этим делать

Reading time6 min
Views1.4K

В условиях стремительного развития технологий и постоянного увеличения числа киберугроз, киберграмотность становится не просто желательной, а необходимой компетенцией для всех сотрудников в компаниях. Киберугрозы, такие как фишинг, вредоносные программы и утечки данных, могут нанести серьезный ущерб не только финансовому состоянию компании, но и её деловой репутации.

В  данной статье покажем, насколько важна роль сотрудника в кибератаках и почему развитие киберграмотности в организации — необходимость, продиктованная прогрессом.

Читать далее
1

Information

Rating
588-th
Location
Россия
Works in
Registered
Activity