Обновить
153.79
Сначала показывать

CyBОК. Глава 3. Законы и регуляторные нормы. Часть 4

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров186

Мы продолжаем серию публикаций, посвященную своду знаний по кибербезопасности — Cybersecurity Body of Knowledge (CyBOK). В Главе 3 данного свода знаний описываются основные регуляторные нормы и принципы международного права, которые имеют отношение к кибербезопасности и могут применяться при оценке киберрисков, управлении ИБ, расследовании киберинцидентов. Сегодня — четвертая часть обзора Главы 3 CyBOK, в которой описываются различные типы киберпреступлений и особенности применения норм права в отношении кибератак.

Читать далее

Реализация NIST CSF 2.0

Время на прочтение7 мин
Количество просмотров379

Юрий Подгорбунский, Security Vision

Что же такое NIST CSF 2.0?

NIST Cybersecurity Framework 2.0 — это концепция кибербезопасности (CSF) разработана Национальным институтом стандартов и технологий США (NIST) для того, чтобы предоставить организациям комплексный, а также гибкий подход к управлению и снижению рисков кибербезопасности, используя таксономию общих показателей кибербезопасности, которая может применяться любой организацией независимо от ее размера, отрасли или уровня развития. Концепция призвана помочь организациям управлять рисками ИБ, тем самым повышая уровень кибербезопасности.

Читать далее

Обучение и развитие: почему Linux — лучший выбор для детского ПК

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров4.7K

Фёдор Боков, Security Vision

В Security Vision я попал недавно и был приятно удивлен стремлению компании к обучению детей с малых лет. Мне, как будущему отцу, приятно видеть, что компании не всё равно, какие инструменты попадают в руки детям. Ведь за привычным «дай поиграть в телефон» кроется куда более важный вопрос: как сделать так, чтобы технологии стали для ребёнка не просто развлечением, а ступенькой в будущее?

Если вы хотите дать возможность ребёнку — школьнику, подростку или даже малышу — получить не просто игрушку, а настоящий инструмент для развития мышления и полезных навыков, давайте поговорим о Linux. Да-да, о той самой «непонятной» операционной системе, которую используют программисты и гики. На самом деле Linux — это не только про сложный код и терминал. Это ещё и идеальная платформа для обучения, творчества и безопасного освоения цифрового мира.

Почему? Давайте разбираться вместе!

Читать далее

Когда база данных становится открытой книгой

Время на прочтение18 мин
Количество просмотров635

Базы данных превращаются в «открытую книгу», когда конфиденциальная информация из них становится доступна злоумышленникам или широкой публике из-за утечек. К сожалению, 2024-2025 годы принесли множество таких утечек – в самых разных отраслях. Согласно данным Роскомнадзора, только в России за 2024 год было зафиксировано 135 утечек баз данных, затронувших более 710 млн записей о россиянах. Лидерами по количеству утечек стали торговый сектор и государственные организации. В мире тенденция схожая: глобально число утечек и скомпрометированных записей бьёт рекорды. В этой статье будут разобраны недавние громкие кейсы утечек по секторам (энергетика, госсектор, e-commerce и др.), проанализируем технические причины: от открытых портов NoSQL и слитых резервных копий до уязвимых CI/CD-пайплайнов, а также практические рекомендации, как не допустить, чтобы ваша база данных стала общедоступной библиотекой. Мы в Security Vision также рассматриваем эти задачи как ключевые в разработке решений нового поколения, в том числе в области автоматизации защиты баз данных и безопасной разработки.

Читать далее

CyBОК. Глава 3. Законы и регуляторные нормы. Часть 3

Уровень сложностиПростой
Время на прочтение14 мин
Количество просмотров557

Мы продолжаем серию публикаций, посвященную своду знаний по кибербезопасности - Cybersecurity Body of Knowledge (CyBOK). В Главе 3 данного свода знаний описываются основные регуляторные нормы и принципы международного права, которые имеют отношение к кибербезопасности и могут применяться при оценке киберрисков, управлении ИБ, расследовании киберинцидентов. Сегодня – третья часть обзора Главы 3 CyBOK, в которой описываются принципы защиты приватности и международные нормы обеспечения безопасности персональных данных.

Читать далее

Семейство Living off the Land: как обнаруживать и митигировать риски

Уровень сложностиСредний
Время на прочтение8 мин
Количество просмотров526

Данная статья посвящена обзору целого класса способов и техник атак, направленных на маскирование своей активности и обход имеющихся механизмов защиты и обнаружения. Этот класс техник атак достаточно стар и носит название Living Off the Land, он активно используется злоумышленниками на протяжении последних нескольких десятилетий — сейчас практически ни одна APT атака не обходится без использования данных техник. Они завоевали огромную популярность среди злоумышленников в первую очередь ввиду того, что в силу своей природы позволяют им оставаться ниже радара SOC, маскируясь под легитимные системные события. Эти техники подразумевают использование имеющихся механизмов ОС и доверенных, не вызывающих подозрения инструментов, для скрытного выполнения кода, горизонтального перемещения, удаленного контроля, сбора данных, повышения привилегий и т.д. Также в статье будут рассмотрены способы обнаружения и противодействия данному классу техник атак.

Читать далее

Дружелюбная безопасность для недружелюбного мира

Время на прочтение12 мин
Количество просмотров994

Современный цифровой мир полон возможностей, но и угроз. Дети растут в окружении смартфонов и интернета с малых лет, а родители нередко обеспокоены: как защитить их онлайн, не превратив жизнь в тотальный контроль? Дружелюбная безопасность — это новый подход к технологиям защиты, который ставит на первое место комфорт и доверие пользователя. Его цель — оберегать нас в цифровой среде без запугивания, паранойи и чрезмерно сложных правил. Представьте, что системы безопасности работают как заботливый друг, а не строгий охранник у входа в сеть.

Родителям важно не просто «включить фильтр» или «запретить TikTok», а выстроить долгосрочное доверие, навыки и культуру диалога. Именно поэтому в последние годы появляются инициативы, направленные на помощь семьям в этой задаче. Одна из них — образовательный раздел по детской цифровой безопасности на сайте Security Vision. Он предлагает рекомендации, объяснённые понятным языком, и инструменты, которые можно применить в повседневной жизни: от «чек‑листов» до сценариев разговора с ребёнком о рисках в интернете.

Читать далее

OWASP ZAP для начинающих: как провести аудит безопасности веб-приложений

Уровень сложностиПростой
Время на прочтение12 мин
Количество просмотров2.6K

В последние годы заметно вырос интерес к таким ролям, как инженер по безопасности приложений, DevSecOps‑инженер, а также тестировщик на проникновение. Именно такие специалисты интегрируют механизмы безопасности в процессы разработки и эксплуатации программного обеспечения, выявляют уязвимости на ранних этапах и помогают предотвращать потенциальные атаки.

Одним из наиболее распространенных инструментов для обучения и практического тестирования защищённости веб‑приложений является OWASP ZAP (Zed Attack Proxy). Этот бесплатный и открытый сканер безопасности широко применяется как профессионалами, так и начинающими специалистами для поиска уязвимостей в веб‑приложениях. Освоение работы с OWASP ZAP рекомендуется не только инженерам по информационной безопасности, но и разработчикам, DevOps‑специалистам и тестировщикам, заинтересованным в создании по‑настоящему безопасных сервисов. В Security Vision мы поддерживаем безопасность в том числе и данным инструментом, а также используем для сравнения результатов сканирования в режиме pentest наших скриптов по OWASP top 10.

В данной работе рассматривается практический подход к использованию OWASP ZAP для аудита безопасности веб‑приложений. Материал предназначен для студентов, разработчиков и всех, кто хочет освоить современные инструменты безопасной разработки.

Читать далее

Автономный подход к SOC: применение уроков SRE к Security Operation Center

Время на прочтение7 мин
Количество просмотров378

В современном мире киберугрозы становятся все более масштабными, что требует от организаций внедрения самых передовых методологий для обеспечения надежности и эффективности работы систем безопасности. Одним из таких подходов является Site Reliability Engineering (SRE), который изначально разработан для управления IT-инфраструктурой и сервисами с направлением на надежность, масштабируемость и производительность. Этот методологический фреймворк, созданный в Google, получил широкое распространение благодаря своей практичности и результативности. В контексте работы Security Operation Center (SOC) SRE открывает новые горизонты для повышения качества обнаружения и реагирования на киберугрозы. В данной статье мы рассмотрим, как принципы SRE могут быть адаптированы для SOC, какие преимущества они предоставляют и как их внедрение может помочь в достижении высокого уровня защищенности информационных систем. Особое внимание будет уделено интеграции SRE в SOAR (Security Orchestration, Automation and Response) системы, которые играют ключевую роль в автоматизации процессов реагирования на инциденты.

SRE представляет собой современный подход к управлению IT-инфраструктурой и сервисами. Этот методологический фреймворк, постепенно получает широкое распространение благодаря своей практичности и результативности. В контексте работы Security Operation Center SRE открывает новые горизонты для повышения качества обнаружения и реагирования на киберугрозы. Основополагающим принципом SRE является работа с показателями Service Level Objectives (SLO) и Service Level Indicators (SLI), которые адаптируются под нужды SOC через определение целевых метрик для времени обнаружения инцидентов и времени реагирования на угрозы. Например, можно установить SLO для обнаружения 95 процентов инцидентов в течение пяти минут после их возникновения. SLI в свою очередь будут включать такие параметры, как время реакции на инцидент, продолжительность устранения угрозы и процент ложноположительных срабатываний системы.

Читать далее

eBPF глазами хакера. Часть 2

Время на прочтение9 мин
Количество просмотров2.7K

Если в первой части мы говорили о шпионаже и наблюдении, то теперь речь пойдёт о действиях. Злоумышленник, получивший доступ к системе, редко ограничивается пассивным сбором информации — ему нужен контроль. А eBPF, как универсальный инъекционный механизм ядра, даёт этот контроль буквально «в корне»: на уровне системных вызовов, сетевого стека, безопасности и подсистем ядра.

Возможности вмешательства велики в своей точности и незаметности. Через eBPF можно превратить Linux-машину в персонализированный брандмауэр, в саботажную платформу, в сетевой ретранслятор — и всё это без одного байта на диске, без единой строчки в cron, без видимого процесса в ps. В этой части разберу, как с помощью eBPF злоумышленник может перехватывать, модифицировать и саботировать поведение системы: от фильтрации пакетов до манипуляции запуском процессов и внедрения теневых политик безопасности. Это не фантазия, не гипотеза — это уже было. И это может быть снова.

Читать далее

eBPF глазами хакера

Уровень сложностиСредний
Время на прочтение9 мин
Количество просмотров2.2K

Всем привет! На этот раз вас ждет цикл статей на тему «eBPF глазами хакера». В первой части расскажу про то, как eBPF дает злоумышленнику «глаза» в системе – возможность незаметно наблюдать за вводом и событиями, а в следующих разделах рассмотрю, как через eBPF можно не только подслушивать, но и активно вмешиваться в работу системы.

eBPF (extended Berkeley Packet Filter, «расширенный фильтр пакетов Беркли») — это технология, изначально разработанная для расширения возможностей контроля сетевой подсистемы и процессов в ядре Linux. Она быстро привлекла внимание крупных IT-компаний, которые внесли вклад в её развитие. Однако своими уникальными возможностями заинтересовались и злоумышленники: дело в том, что eBPF можно злоупотреблять для сокрытия сетевой активности и процессов, сбора конфиденциальных данных, а также обхода брандмауэров и систем обнаружения – при этом обнаружить такую вредоносную активность крайне сложно. В результате eBPF стал новым инструментом в арсенале продвинутых атак: в последние годы были зафиксированы примеры малвари, использующей eBPF (семейства Boopkit, BPFDoor, Symbiote и др). Для защиты от подобных угроз требуется понимать, как работает eBPF изнутри и какие возможности он даёт атакующему.

Читать далее

CyBOK. Глава 3. Законы и регуляторные нормы. Часть 2

Уровень сложностиПростой
Время на прочтение9 мин
Количество просмотров405

Мы продолжаем серию публикаций, посвященную своду знаний по кибербезопасности - Cybersecurity Body of Knowledge (CyBOK). В Главе 3 данного свода знаний описываются основные регуляторные нормы и принципы международного права, которые имеют отношение к кибербезопасности и могут применяться при оценке киберрисков, управлении ИБ, расследовании киберинцидентов. Сегодня – вторая часть обзора Главы 3 CyBOK, в которой описываются различные аспекты юрисдикций применительно к киберпространству.

Читать далее

Вредные советы по автоматизации

Уровень сложностиПростой
Время на прочтение12 мин
Количество просмотров9.3K

Мне посчастливилось трижды поучаствовать в эфире AM Live на тему автоматизации в информационной безопасности. И с тем, как мы раскладывали по полочкам все, что к этому относится – достоинства, недостатки, использование ИИ и примеры из жизни – пришло желание собрать побольше антипримеров автоматизации из опыта работы и как-то это все систематизировать.

Учитывая ошибки предыдущих лет, используя опыт всех членов нашей команды, сейчас нам все же удается найти баланс и эффективно автоматизировать ИТ и ИБ процессы и сразу понимать, стоит ли вообще эту автоматизацию использовать,.
Что до антипримеров, они здесь будут как банальные, так и не очень.

Читать далее

Auto Compliance: Автоматизация оценки соответствия активов стандартам и требованиям безопасности

Время на прочтение5 мин
Количество просмотров360

Security Vision

Введение

В современном мире compliance (соответствие требованиям) становится всё более сложной задачей. Организации должны соблюдать множество стандартов, регуляторных требований и внутренних политик, что требует значительных ресурсов и времени. Мы в Security Vision заинтересованы в быстром прохождении процесса соответствия стандартов.  В этой статье мы рассмотрим, как нейронные сети могут автоматически оценивать соответствие активов требованиям, анализируя их свойства и текстовку требований.

Читать далее

Ближайшие события

CyBOK. Глава 3. Законы и регуляторные нормы. Часть 1

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров571

Мы продолжаем серию публикаций, посвященную своду знаний по кибербезопасности — Cybersecurity Body of Knowledge (CyBOK). В Главе 3 данного свода знаний описываются основные регуляторные нормы и принципы международного права, которые имеют отношение к кибербезопасности и могут применяться при оценке киберрисков, управлении ИБ, расследовании киберинцидентов. Сегодня — первая часть обзора Главы 3 CyBOK, в которой даются вводные принципы законодательства и юридических исследований.

Читать далее

Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP. Часть 3

Уровень сложностиСредний
Время на прочтение15 мин
Количество просмотров2K

В третьей части сравнительного обзора рассматриваются два относительно новых, но уже заслуживших внимание инструмента — Netlas и Criminal IP. Эти платформы появились на рынке в 2022 году и предложили свежий взгляд на задачи OSINT, мониторинга внешней инфраструктуры и анализа киберугроз.

Netlas делает акцент на доменные имена, равномерную свежесть данных и удобство мониторинга, позиционируясь как инструмент для External Attack Surface Management. Criminal IP, в свою очередь, сочетает функции интернет-сканера с возможностями платформы киберразведки, включая автоматический анализ фишинговых сайтов, оценку риска IP-адресов и поиск по изображениям.

В этой части подробно рассматриваются архитектура и особенности этих сервисов, примеры их использования в практических кейсах, а также оценка их роли как дополнения к более известным решениям вроде Shodan, Censys и FOFA.

Читать далее

Безопасная разработка без барьеров: как построить SSDLC, который реально работает

Уровень сложностиСредний
Время на прочтение7 мин
Количество просмотров995

Гайнуллина Екатерина, Security Vision

В этом году мне удалось выступить на PHDays Fest 2025 и сегодня хочу поделиться краткими выкладками из своего доклада.

По мере увеличения числа инцидентов, связанных с уязвимостями в приложениях, компании пересматривают свои процессы и ищут инструменты, позволяющие строить по-настоящему защищённые продукты. Но почему так часто внедрение процессов безопасной разработки (SSDLC) оборачивается формальностью, а результат лишь видимость безопасности?

Читать далее

Out of the box: отчуждаемый механизм корреляции

Уровень сложностиСредний
Время на прочтение10 мин
Количество просмотров676

В этой статье хотелось бы рассказать вам о том, как можно решить стандартную задачу информационной безопасности нестандартным способом, позаимствовав механизм из другого решения.

Наверное, у большинства специалистов по ИБ слова «правила корреляции» и «корреляционный движок» прочно ассоциируются с таким классом решений, как SIEM. Вероятно, так сложилось потому, что именно там они и задействованы. Здесь же хочется показать вам, что существуют такие задачи в ИБ, решить которые можно не только привычным способом, но и в том числе с применением логики правил корреляции.

Читать далее

No-code-разработка и ML-помощники – инструменты аналитиков SOC нового поколения

Уровень сложностиСредний
Время на прочтение13 мин
Количество просмотров1.4K

Давайте представим, как могло бы выглядеть рабочее место SOC-аналитика будущего. В том числе рассмотрим, какие были бы полезны в реагировании и расследовании ML-помощники: некоторые из упомянутых в статье мы уже внедрили в наши продукты, а некоторые – еще в планах или могут послужить в качестве идеи для тех, кто сталкивается с подобными задачами.

Читать далее

Между печеньем и морковкой: удержание команды в условиях неопределенности

Уровень сложностиПростой
Время на прочтение12 мин
Количество просмотров884

Для кого подойдет наша статья: для тех, кто недавно из специалиста вырос в руководителя – как раз именно с этого мы и начинали. Во вторую очередь это будет полезно тем, кто перешел из компании в компанию и обзавелся новой командой; или тем, кого повысили с должности линейного руководителя – и теперь вы осваиваете должность, например, директора департамента.

Мы собрали как распространенные ошибки, так и действительно работающие советы, которые точно помогут вам найти общий язык с командой и руководством.

Читать далее

Информация

Сайт
www.securityvision.ru
Дата регистрации
Дата основания
2016
Численность
101–200 человек
Местоположение
Россия