Как стать автором
Обновить
130.38
Солар
Безопасность за нами
Сначала показывать

Взгляд изнутри. Информационные системы российских компаний глазами пентестера: аналитический обзор итогов 2023 года

Время на прочтение13 мин
Количество просмотров3.6K

— У нас дыра в безопасности.

 — Слава богу, хоть что‑то у нас в безопасности...

Информационные технологии развиваются семимильными шагами, но одно остается стабильным — наличие «дыр в безопасности». Мы проанализировали результаты более 100 прошлогодних проектов и пришли к выводу, что многие компании все еще допускают критичные ошибки и оставляют большое количество «дыр», открывающих для хакеров путь к внутренней инфраструктуре, персональным данным пользователей и возможностям реализации различных угроз информационной безопасности.

В посте ниже делимся своей болью результатами проведенных аналитических исследований: собранной статистикой, рекомендациями и интересными случаями из практики.

Полюбопытствовать
Всего голосов 15: ↑15.5 и ↓-0.5+16
Комментарии3

От первых задач до дизайн-системы: как мы работаем над развитием интерфейса

Время на прочтение7 мин
Количество просмотров1.3K

По разным данным, человек получает от 60 до более 70% информации с помощью зрения. Именно поэтому визуальная составляющая — один из главных аспектов работы над продуктом. Привлекательность и удобство интерфейса, которое позволяет быстро найти нужную информацию и легко ориентироваться в нем, называется «юзабилити» (от англ. usability — удобство и простота использования, степень удобства использования). В этой статье я хочу рассказать о важности дизайна интерфейса и о том, как мы в Solar webProxy выстроили работу над ним, на примере нашего SWG‑решения.

Читать далее
Всего голосов 3: ↑3 и ↓0+3
Комментарии3

(Ex)Cobalt в новом обличье: команда Solar 4RAYS исследовала последнюю атаку известной группировки

Время на прочтение10 мин
Количество просмотров1.2K

Недавно мы запустили блог центра исследования киберугроз Solar 4RAYS, где делимся аналитикой об актуальных угрозах, результатами расследований инцидентов, полезными инструментами для реагирования на кибератаки и другими практическими материалами. Некоторые исследования из блога мы будем размещать и здесь, и это – одно из них.

В ходе расследования атаки на одно из госучреждений в декабре этого года мы обнаружили новые индикаторы, которые с высокой долей вероятности можно атрибутировать преступной группировке (Ex)Cobalt (также известной как Comet/Shadow/Twelve). Группировка ранее преследовала финансовую выгоду, но затем сменила вектор и стала заниматься атаками, свойственными кибершпионам.

Мы выяснили, что с недавних пор злоумышленники стали использовать новую сетевую инфраструктуру и изменили технику развертывания главной вредоносной нагрузки. Также нам удалось обнаружить несколько новых доменов, потенциально связанных с группировкой. Они пока не использовались в атаках, но требуют пристального внимания, так как злоумышленники могут задействовать их в ближайшем будущем.

Узнать подробности
Всего голосов 7: ↑7 и ↓0+7
Комментарии4

Кто проживает на дне океана: неуязвимости среди находок в VM-отчетах

Время на прочтение9 мин
Количество просмотров1K

В прошлой статье о VM (от англ. - vulnerability management) мы рассказали, с какими проблемами можно столкнуться при анализе и управлении рисками  Сегодня спустимся на уровень ниже и поговорим об интересных находках, скрывающихся в глубинах готовых VM-отчетов.

Одна из задач контроля уязвимостей – исследование сетевых ресурсов с помощью сканера. По результату работы компания получает отчет с обнаруженными уязвимостями и другой информацией в большом количестве. С уязвимостями все более-менее понятно – критические нужно устранять как можно быстрее, а уязвимости с меньшей критичностью – приоритизировать и тоже устранять. Но и на техническую информацию стоит обращать внимание – с ее помощью можно значительно повысить уровень защищенности сети.

Рассмотрим, какие необычные находки могут быть проблемой, и что стоит делать с этими невиданными зверями.

Спуститься в глубины VM-отчетов
Всего голосов 4: ↑4 и ↓0+4
Комментарии0

Строим NGFW: оптимальная архитектура и возможности решения

Время на прочтение7 мин
Количество просмотров3.6K

Зарубежные разработчики межсетевых экранов нового поколения (NGFW) покинули российский рынок, и перед многими компании встал вопрос реализации отечественного решения. Помня о законе Мёрфи, ещё на этапе разработке стоит подумать, что может пойти не так.

1. Закладки могут внедриться на уровне аппаратного обеспечения и прошивки.

2. ПО может быть компрометировано, например, через Open Source уязвимости.

3. Особо коварные алгоритмические закладки могут навредить сложным алгоритмам (например, шифрования).

4. Злоумышленник может обратить против нас квантовые вычисление или другие передовые достижения технического прогресса.

5. Преступники не поскупятся и реализуют высокозатратные атаки, ведь и экономическая эффективность (или ущерб) атак на объекты КИИ будут велики.

6. Злоумышленник достаточно точно предскажет архитектуру и реализацию нашего типового продукта.

7. Киберпреступник возьмёт измором: постоянно будет проверять и подбирать методы проникновения, ведь решение в неизменном сетевом доступе.

8. Рост вычислительных возможностей аппаратного обеспечения и пропускной способности контролируемых сетей приведут к необходимости масштабирования.

Ниже мы предложим оптимальную архитектуру и функциональность NGFW, построенного с учетом этих рисков и изменившейся ситуации на рынке ПО и оборудования.

Читать далее
Всего голосов 4: ↑4 и ↓0+4
Комментарии4

Повышаем качество обслуживания трафика в российских криптошлюзах: нюансы внедрения QoS

Время на прочтение10 мин
Количество просмотров3K

Вспомните обычный рабочий созвон или видеоконференцию – с задержкой связи, эхом или торможением видео. Как правило, это происходит из-за плавающей пропускной способности каналов связи. И если для одних видов трафика (электронная почта или обмен короткими текстовыми сообщениями), подобные задержки некритичны, то для других (голосовые сообщения, видеотрансляции) они становятся серьезной проблемой. При этом безопасность все равно нужно обеспечивать, да так, чтобы средства наложенной защиты, в том числе для ГОСТ-шифрования, не вызывали дополнительных лагов в работе прикладных сервисов. Для этого криптомаршрутизаторы (они же криптошлюзы) должны поддерживать качество обслуживания (Quality of Service – QoS) различных видов трафика, которые конкурируют между собой за ресурсы различных каналов. В этой статье мы разберем, как обеспечивается QoS в зарубежном оборудовании, и изучим нюансы внедрения этих механизмов в российские криптошлюзы.

Читать далее
Всего голосов 4: ↑4 и ↓0+4
Комментарии10

Спасательный круг в море данных: как обрести фундамент в управлении уязвимостями

Время на прочтение4 мин
Количество просмотров1.2K

Объем данных для хранения и обработки растет с устрашающей скоростью – к 2025 году он может достичь 175 зеттабайт (1 зеттабайт = 1 трлн гигабайт). Вместе с ним увеличивается и число уязвимостей, которые становится все сложнее найти и уж тем более управлять ими. Добавьте к этому нехватку финансирования и квалифицированных кадров, и уже понимаешь, что одним сканером уязвимостей и пачкой pdf-отчетов тут не обойтись. В этом посте мы опишем основные проблемы в процессах Vulnerability Management (VM) и ищем способы их решения.

Читать далее
Всего голосов 1: ↑1 и ↓0+1
Комментарии0

Как обеспечить безопасность корпоративных данных на macOS-устройствах?

Время на прочтение9 мин
Количество просмотров2.3K

Для контроля действий на рабочих станциях в Solar Dozor применяется отдельный модуль — Dozor Endpoint Agent (агент), с помощью которого можно своевременно отследить и при необходимости заблокировать передачу данных. Этот модуль адаптирован и может работать под управлением разных операционных систем - компания-разработчик "Ростелеком-Солар" предлагает версии для Windows, Linux и macOS. На нашем портале уже приводились обзоры модуля Dozor Endpoint Agent для Linux и Windows. В этой статье речь пойдет о модуле Dozor Endpoint Agent для macOS, который разрабатывается с 2021 г. Он стал флагманом движения российского рынка DLP-систем к полнофункциональному мониторингу рабочих мест на базе устройств Apple и по сей день занимает лидирующую позицию на рынке.  

Читать далее
Всего голосов 16: ↑10 и ↓6+4
Комментарии5

BloodHound и GPO Client Side Extension

Время на прочтение4 мин
Количество просмотров1.8K

Продолжаем цикл статей «Учим старого пса новым трюкам», посвященных расширению возможностей BloodHound. Это популярный инструмент, который используется для сбора и анализа данных во время проведения пентеста внутренней инфраструктуры на базе Active Directory. BloodHound позволяет визуализировать некорректные настройки объектов Active Directory и строить цепочки атак. Его основная особенность – использование теории графов при анализе данных. В сегодняшнем посте рассмотрим способ представления GPO Client Side Extension в читаемом виде и добавление этой информации в базу BloodHound.

Научить старого пса
Всего голосов 5: ↑5 и ↓0+5
Комментарии1

Погружаемся в тему защиты контейнеризации, или как обучить тому, чему нигде не учат

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров7.1K

В ИТ-инфраструктуре идет постепенное повышение уровня абстракции, в частности, виртуальная машина – абстракция на уровне физического сервера, контейнер – абстракция на уровне приложения. Не вдаваясь в историю виртуализации, можно констатировать, что сейчас разработка ПО активно развивается в рамках микросервисной архитектуры и технологий контейнеризации. В этой статье расскажем, как мы подтянули компетенции по защите микросервисных архитектур в департаменте проектных решений нашего центра интеграции.

Читать далее
Всего голосов 8: ↑5 и ↓3+2
Комментарии2

Compliance-дайджест: что изменилось в ИБ-законодательстве в апреле

Время на прочтение5 мин
Количество просмотров1.6K

В свежем выпуске нашего дайджеста расскажу о новостях из мира ИБ-комплаенса. Что меняется в области контроля за обработкой персональных данных? Как будут обеспечивать безопасность финансовых сервисов с помощью технологии цифровых отпечатков устройств согласно новому стандарту ЦБ РФ? Какие изменения готовит Минцифры в порядке обращения с документами для служебного пользования? Об этом и многом другом читайте в апрельском дайджесте.

Читать далее
Рейтинг0
Комментарии0

Compliance-дайджест: что изменилось в ИБ-законодательстве в марте

Время на прочтение6 мин
Количество просмотров1.2K

В очередном выпуске нашего Compliance-дайджеста подборка новостей законодательства в области ИБ. Какие изменения в порядке размещения биометрических персональных данных в ЕБС? Как ГИС будут переходить на «ГосТех»? Какие новые понятия планируется ввести в законе о гостайне? Какие требования к обеспечению защиты информации при переводах денег планирует ввести ЦБ РФ? Об этом и других изменениях читайте в этом посте.

Читать далее
Рейтинг0
Комментарии0

Автоматизация скучной жизни инженера по кибербезопасности

Время на прочтение11 мин
Количество просмотров3.9K

Основная задача консультанта по информационной безопасности – разработка однотипных документов по однотипным процессам. И два самых главных инструмента, которые он использует в работе, – Excel и Word. Сбор и обработка осуществляются при помощи первого, а предоставление отчетных материалов – при помощи второго. У того, и у другого огромный потенциал автоматизации. В предыдущей статье я рассказал о базовых идеях автоматизации в Word и Excel на примере классификации и модели угроз.

При помощи скриптов мы научились подставлять на выбранные места шаблона необходимого документа нужные значения и подготавливать таблицу значений для массовой генерации документов и выгружать любое количество однотипных документов. В этом посте я покажу, как автоматизировать выгрузку комплекта документов, а также разберемся с автоматизацией оценки рисков.

Читать далее
Всего голосов 8: ↑8 и ↓0+8
Комментарии0

Визуальный конструктор бизнес-логики на основе Camunda BPM

Время на прочтение13 мин
Количество просмотров5.1K

Привет! Меня зовут Олег Гетманский, я – старший архитектор информационных систем. Сегодня расскажу, как мы упростили создание и управление бизнес-процесссами в IdM, оставив в прошлом жестко зашитые в систему правила и внедрив гибкий визуальный конструктор бизнес-логики Camunda BPM. Под катом краткое руководство по внедрению движка с моими комментариями – возможно, для кого-то оно сэкономит несколько рабочих часов или даже дней.

Читать далее
Всего голосов 12: ↑10 и ↓2+8
Комментарии12

Yet Another RAT: особенности новой версии известного ВПО

Время на прочтение17 мин
Количество просмотров2.3K

Во время очередного расследования наша команда Solar JSOC CERT наткнулась на неизвестный RAT. Но после проведения глубокого анализа стало понятно, что перед нами новая версия уже известного RAT (3.3a), который использует группировка APT31. Его первую версию эксперты по кибербезопасности описывали еще в 2021 году. За это время ВПО претерпело множество изменений и обзавелось новым функционалом. Его и разберем в статье. Дополнительно опишем особенности библиотеки wolfSSL, используемой злоумышленниками для реализации протокола TLS при взаимодействии с C2, а также возможные шаги для определения ее версии.

Познакомиться с RAT
Всего голосов 10: ↑10 и ↓0+10
Комментарии0

Compliance-дайджест: что изменилось в ИБ-законодательстве в феврале

Время на прочтение6 мин
Количество просмотров1.5K

В свежем выпуске дайджеста расскажу о новостях из мира ИБ-комплаенса за прошедший февраль. Какие внеплановые проверки сможет проводить Роскомнадзор в отношении операторов персональных данных? В каких случаях нарушения при обращении с биометрическими персональными данными могут привести к штрафу, а в каких – к уголовному делу? Что разрешат делать специалистам со средним профессиональным образованием при обеспечении безопасности значимых объектов КИИ? Ответы на эти и другие вопросы – в нашем дайджесте.

Читать далее
Рейтинг0
Комментарии0

BloodHound и результаты атаки PasswordSpray

Время на прочтение3 мин
Количество просмотров3.1K

Продолжаем серию постов, связанных с расширением возможностей BloodHound. Сегодня рассмотрим способ добавления результатов атаки распыления пароля в базу BloodHound. Тема не является новой, другие варианты можно почитать здесь и здесь.

BloodHound – это популярный инструмент, который используется для сбора и анализа данных во время проведения пентеста внутренней инфраструктуры на базе Active Directory. Этот инструмент позволяет визуализировать некорректные настройки объектов Active Directory и строить цепочки атак. Основная его особенность — использование теории графов при анализе данных.

Изучить подробнее
Всего голосов 5: ↑5 и ↓0+5
Комментарии0

Compliance-дайджест: что изменилось в ИБ-законодательстве в январе 2023

Время на прочтение7 мин
Количество просмотров1.7K

В свежем выпуске дайджеста делимся новостями из мира комплаенса за прошедший январь. Как операторам персональных данных взаимодействовать с ГосСОПКА в случае инцидента? В каких случаях может быть запрещена трансграничная передача персональных данных? Что нужно для обеспечения безопасной настройки Linux согласно рекомендациям ФСТЭК России? О свежей нормативке, которая отвечает на эти и другие вопросы, читайте в посте.

Читать далее
Всего голосов 1: ↑1 и ↓0+1
Комментарии1

Зловред PlugX: как мы встретили старого знакомого в новом обличии

Уровень сложностиСложный
Время на прочтение15 мин
Количество просмотров2.6K

Бэкдор PlugX многим хорошо известен. Зловред нацелен на хищение самого дорогого — конфиденциальной информации. В 2022 году в рамках одного из расследований наша команда Solar JSOC CERT наткнулась на очередной сэмпл этого вредоноса. Главной его особенностью было то, что он использовался для продвижения в локальной сети заказчика, а не для связи с управляющим сервером. И это далеко не все, чем интересна новая версия PlugX в сравнении с предыдущей. Подробности расскажем в этом посте.

Препарировать вредонос
Всего голосов 7: ↑7 и ↓0+7
Комментарии1

В поисках утраченного сканера: почему найти альтернативу Qualys оказалось непростой задачей

Время на прочтение6 мин
Количество просмотров2.9K

Прошлый год проходил под эгидой вынужденного импортозамещения: вендоры ИТ и ИБ уходили, забирая с собой обновления, сигнатуры и лицензии.  А хакеры радовались уязвимостям, которые компании просто не могли закрыть. Словом, патча нет, но вы держитесь! С поиском незакрытых уязвимостей тоже все оказалось непросто. Топовые зарубежные сканеры ушли из России. Многие остались без эффективного инструмента – и мы в том числе, ведь наш облачный сервис контроля уязвимостей (VM, Vulnerability Management) был построен с использованием технологической платформы американского Qualys. В этом посте поговорим о том, как мы выбирали альтернативу Qualys, и что происходит с российским рынком сканеров уязвимостей сейчас. 

Искать с нами
Всего голосов 18: ↑18 и ↓0+18
Комментарии2
1
23 ...

Информация

Сайт
rt-solar.ru
Дата регистрации
Дата основания
2015
Численность
1 001–5 000 человек
Местоположение
Россия