Как стать автором
Обновить
133.22
Солар
Безопасность за нами
Сначала показывать

Погружаемся в тему защиты контейнеризации, или как обучить тому, чему нигде не учат

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров7.7K

В ИТ-инфраструктуре идет постепенное повышение уровня абстракции, в частности, виртуальная машина – абстракция на уровне физического сервера, контейнер – абстракция на уровне приложения. Не вдаваясь в историю виртуализации, можно констатировать, что сейчас разработка ПО активно развивается в рамках микросервисной архитектуры и технологий контейнеризации. В этой статье расскажем, как мы подтянули компетенции по защите микросервисных архитектур в департаменте проектных решений нашего центра интеграции.

Читать далее
Всего голосов 7: ↑4 и ↓3+2
Комментарии2

Compliance-дайджест: что изменилось в ИБ-законодательстве в апреле

Время на прочтение5 мин
Количество просмотров1.8K

В свежем выпуске нашего дайджеста расскажу о новостях из мира ИБ-комплаенса. Что меняется в области контроля за обработкой персональных данных? Как будут обеспечивать безопасность финансовых сервисов с помощью технологии цифровых отпечатков устройств согласно новому стандарту ЦБ РФ? Какие изменения готовит Минцифры в порядке обращения с документами для служебного пользования? Об этом и многом другом читайте в апрельском дайджесте.

Читать далее
Рейтинг0
Комментарии0

Compliance-дайджест: что изменилось в ИБ-законодательстве в марте

Время на прочтение6 мин
Количество просмотров1.2K

В очередном выпуске нашего Compliance-дайджеста подборка новостей законодательства в области ИБ. Какие изменения в порядке размещения биометрических персональных данных в ЕБС? Как ГИС будут переходить на «ГосТех»? Какие новые понятия планируется ввести в законе о гостайне? Какие требования к обеспечению защиты информации при переводах денег планирует ввести ЦБ РФ? Об этом и других изменениях читайте в этом посте.

Читать далее
Рейтинг0
Комментарии0

Автоматизация скучной жизни инженера по кибербезопасности

Время на прочтение11 мин
Количество просмотров4K

Основная задача консультанта по информационной безопасности – разработка однотипных документов по однотипным процессам. И два самых главных инструмента, которые он использует в работе, – Excel и Word. Сбор и обработка осуществляются при помощи первого, а предоставление отчетных материалов – при помощи второго. У того, и у другого огромный потенциал автоматизации. В предыдущей статье я рассказал о базовых идеях автоматизации в Word и Excel на примере классификации и модели угроз.

При помощи скриптов мы научились подставлять на выбранные места шаблона необходимого документа нужные значения и подготавливать таблицу значений для массовой генерации документов и выгружать любое количество однотипных документов. В этом посте я покажу, как автоматизировать выгрузку комплекта документов, а также разберемся с автоматизацией оценки рисков.

Читать далее
Всего голосов 8: ↑8 и ↓0+8
Комментарии0

Визуальный конструктор бизнес-логики на основе Camunda BPM

Время на прочтение13 мин
Количество просмотров5.9K

Привет! Меня зовут Олег Гетманский, я – старший архитектор информационных систем. Сегодня расскажу, как мы упростили создание и управление бизнес-процесссами в IdM, оставив в прошлом жестко зашитые в систему правила и внедрив гибкий визуальный конструктор бизнес-логики Camunda BPM. Под катом краткое руководство по внедрению движка с моими комментариями – возможно, для кого-то оно сэкономит несколько рабочих часов или даже дней.

Читать далее
Всего голосов 12: ↑10 и ↓2+8
Комментарии12

Yet Another RAT: особенности новой версии известного ВПО

Время на прочтение17 мин
Количество просмотров2.8K

Во время очередного расследования наша команда Solar JSOC CERT наткнулась на неизвестный RAT. Но после проведения глубокого анализа стало понятно, что перед нами новая версия уже известного RAT (3.3a), который использует группировка APT31. Его первую версию эксперты по кибербезопасности описывали еще в 2021 году. За это время ВПО претерпело множество изменений и обзавелось новым функционалом. Его и разберем в статье. Дополнительно опишем особенности библиотеки wolfSSL, используемой злоумышленниками для реализации протокола TLS при взаимодействии с C2, а также возможные шаги для определения ее версии.

Познакомиться с RAT
Всего голосов 10: ↑10 и ↓0+10
Комментарии0

BloodHound и результаты атаки PasswordSpray

Время на прочтение3 мин
Количество просмотров3.4K

Продолжаем серию постов, связанных с расширением возможностей BloodHound. Сегодня рассмотрим способ добавления результатов атаки распыления пароля в базу BloodHound. Тема не является новой, другие варианты можно почитать здесь и здесь.

BloodHound – это популярный инструмент, который используется для сбора и анализа данных во время проведения пентеста внутренней инфраструктуры на базе Active Directory. Этот инструмент позволяет визуализировать некорректные настройки объектов Active Directory и строить цепочки атак. Основная его особенность — использование теории графов при анализе данных.

Изучить подробнее
Всего голосов 5: ↑5 и ↓0+5
Комментарии0

Compliance-дайджест: что изменилось в ИБ-законодательстве в январе 2023

Время на прочтение7 мин
Количество просмотров1.8K

В свежем выпуске дайджеста делимся новостями из мира комплаенса за прошедший январь. Как операторам персональных данных взаимодействовать с ГосСОПКА в случае инцидента? В каких случаях может быть запрещена трансграничная передача персональных данных? Что нужно для обеспечения безопасной настройки Linux согласно рекомендациям ФСТЭК России? О свежей нормативке, которая отвечает на эти и другие вопросы, читайте в посте.

Читать далее
Всего голосов 1: ↑1 и ↓0+1
Комментарии1

Зловред PlugX: как мы встретили старого знакомого в новом обличии

Уровень сложностиСложный
Время на прочтение15 мин
Количество просмотров2.9K

Бэкдор PlugX многим хорошо известен. Зловред нацелен на хищение самого дорогого — конфиденциальной информации. В 2022 году в рамках одного из расследований наша команда Solar JSOC CERT наткнулась на очередной сэмпл этого вредоноса. Главной его особенностью было то, что он использовался для продвижения в локальной сети заказчика, а не для связи с управляющим сервером. И это далеко не все, чем интересна новая версия PlugX в сравнении с предыдущей. Подробности расскажем в этом посте.

Препарировать вредонос
Всего голосов 7: ↑7 и ↓0+7
Комментарии1

В поисках утраченного сканера: почему найти альтернативу Qualys оказалось непростой задачей

Время на прочтение6 мин
Количество просмотров3K

Прошлый год проходил под эгидой вынужденного импортозамещения: вендоры ИТ и ИБ уходили, забирая с собой обновления, сигнатуры и лицензии.  А хакеры радовались уязвимостям, которые компании просто не могли закрыть. Словом, патча нет, но вы держитесь! С поиском незакрытых уязвимостей тоже все оказалось непросто. Топовые зарубежные сканеры ушли из России. Многие остались без эффективного инструмента – и мы в том числе, ведь наш облачный сервис контроля уязвимостей (VM, Vulnerability Management) был построен с использованием технологической платформы американского Qualys. В этом посте поговорим о том, как мы выбирали альтернативу Qualys, и что происходит с российским рынком сканеров уязвимостей сейчас. 

Искать с нами
Всего голосов 18: ↑18 и ↓0+18
Комментарии2

Compliance-дайджест: что изменилось в ИБ-законодательстве в декабре 2022

Время на прочтение15 мин
Количество просмотров4.4K

На связи Катя из центра «Solar Интеграция» с подборкой новостей из мира комплаенса ИБ за минувший декабрь. Как изменились формы уведомлений в области обработки персональных данных, которые необходимо направлять в Роскомнадзор? Какие новшества появились в области защиты критической информационной инфраструктуры? Что должны уметь ИБ-специалисты в кредитно-финансовой сфере, согласно новому профстандарту? Какие нормативные правовые акты планирует разработать ФСТЭК России в 2023 году? Об этом и не только расскажу в новом выпуске дайджеста.

Узнать, что нового
Всего голосов 8: ↑8 и ↓0+8
Комментарии0

На крючке: как изменился фишинг в 2022 году и на что мошенники ловили своих жертв

Время на прочтение5 мин
Количество просмотров5.2K

2022 год еще раз доказал, что геополитическая обстановка способна серьезно влиять на ландшафт киберугроз. В то же время мы увидели удивительную гибкость и стойкость киберпреступников, а также их способность адаптироваться практически к любым условиям. В этом посте расскажем о том, каким был фишинг образца 2022 года. Как на злоумышленников повлиял уход Visa и Mastercard? Какие темы они использовали для мошеннических схем? Сколько фишинговых доменов появилось за год и какие бренды эксплуатировались чаще всего? Надеемся, вам будет интересно.

Читать далее
Всего голосов 12: ↑10 и ↓2+9
Комментарии5

APT35 — неожиданная угроза: как мы обнаружили иранских хакеров в инфраструктурах нескольких компаний

Время на прочтение12 мин
Количество просмотров9.7K

С мая 2022 года мы столкнулись с двумя кейсами, где атакующие используют уязвимость Microsoft Exchange ProxyShell для первоначального доступа и размещения веб-шеллов. Скорее всего, атака связана с группой APT35 (иранская группировка, спонсируемая государством). К такому выводу мы пришли, проанализировав тактики и техники, приписываемые группе. Также некоторые обнаруженные индикаторы схожи с теми, что атрибутированы группе. Но обо всем по порядку.

Читать далее
Всего голосов 17: ↑16 и ↓1+19
Комментарии4

Как математический анализ помогает в сравнении ИБ-решений

Время на прочтение9 мин
Количество просмотров3.5K

В этом году российским компаниям было непросто решить, чем заменить средства защиты иностранных вендоров, которые ушли из страны. В отечественных продуктах многих классов не оказалось привычной корпоративным пользователям многофункциональности зарубежных решений, к тому же не все из них успели завоевать доверие специалистов. Но со временем отрицание сменяется принятием, а принятие перетекает в действие. Казалось бы, осталось дело за малым — выбрать нужный продукт.

Но как подступиться к этой задаче? Ведь нужно сравнить слишком много критериев: провести функциональное и нагрузочное тестирование, проанализировать архитектуру, не упустить из виду экономические показатели и много чего еще. К тому же критерии могут иметь разную важность, в зависимости от конкретной задачи и внутренних требований компании. Даже если у компаний из одной отрасли со схожим профилем бизнеса будет одна цель — выбрать систему межсетевого экранирования, результаты могут оказаться кардинально разными.

В статье я не буду рассуждать о том, какие системы лучше, а какие хуже. Вместо этого поделюсь методикой сравнения продуктов, которую мы в «Solar Интеграция» часто применяем на практике. Эта методика позволяет не только детально оценить десятки критериев, но и учесть значимость каждого критерия по сравнению с другими, что очень важно для итогового анализа сравнения.

Разобраться в хитросплетениях методики
Всего голосов 13: ↑13 и ↓0+13
Комментарии1

BloodHound: групповые политики и локальный администратор

Время на прочтение3 мин
Количество просмотров6.3K

BloodHound — это популярный инструмент, который используется для сбора и анализа данных во время проведения пентеста внутренней инфраструктуры на базе Active Directory. Этот инструмент позволяет визуализировать некорректные настройки объектов Active Directory и строить цепочки атак. Основная особенность — это использование теории графов при анализе данных.

В предыдущей статье я рассматривал расширение списка ACL, сегодня расскажу о другом сценарии.

Что за сценарий?
Всего голосов 3: ↑3 и ↓0+3
Комментарии0

Capture The Flag: разбор задач, которые мы предлагали решить на SOC-форуме в этом году

Время на прочтение14 мин
Количество просмотров4.7K

Привет, Хабр. На прошедшем в ноябре SOС-форуме мы предлагали желающим решить несколько ИБ-задач: по пентесту, OSINT и digital forensic. Оказалось, квестом заинтересовались многие: всего участие приняли более 500 человек. А после форума нас стали просить прислать задания и решения к ним. И мы решили опубликовать наш квест на Хабре. Может, и вы, уважаемые читатели, заинтересуетесь. Ради спортивного интереса все решения спрятали под спойлеры.

Пошевелить мозгами
Всего голосов 14: ↑14 и ↓0+14
Комментарии0

Тест-драйв «Гарда БД»: восемь базовых проверок перед внедрением системы защиты баз данных

Время на прочтение6 мин
Количество просмотров4.1K

Когда в начале года иностранные производители средств защиты покинули отечественный рынок и Россия оказалась тем самым одиноким китом в океане кибербезопасности, на нашу команду буквально обрушился шквал входящих запросов от компаний на подбор отечественных решений на замену импортным. Тестирование решений мы обычно проводим на стенде, и с марта их количество и качество сильно увеличились. Не обошла эта ситуация и системы защиты баз данных, также известные как продукты класса Database Activity Monitoring, или DAM.

На примере решения «Гарда БД» мы расскажем, что важно проверить в таких продуктах до старта проекта внедрения. Сосредоточимся на основной функциональности системы и возможностях, которые нас просили проверить наиболее часто. Также поделимся результатами собственного тестирования решения.

Читать далее
Всего голосов 7: ↑7 и ↓0+7
Комментарии0

Рефлексия над UX: советы тем, кто начинает свой путь

Время на прочтение5 мин
Количество просмотров1.8K

Я Алексей Красильников, UX-архитектор Центра продуктов Dozor в компании «РТК-Солар». Под моим крылом — продукты Solar Dozor, Solar webProxy, Solar addVisor. И я очень признателен своим талантливым коллегам по UX за то, что они следуют выбранному курсу, несмотря на все трудности. Эта статья — выжимка нашего командного опыта и пройденного пути. Она будет полезна тем, кто начинает решать задачи дизайна в работающих сервисах.

Читать далее
Рейтинг0
Комментарии0

Compliance-дайджест: что изменилось в ИБ-законодательстве в ноябре

Время на прочтение7 мин
Количество просмотров1.5K

В новом выпуске дайджеста вас ждет подборка основных изменений законодательства в области кибербезопасности, произошедших в ноябре. Какие сведения Роскомнадзор требует указывать в Акте об уничтожении персональных данных? Как нужно выбирать средства криптографической защиты для обеспечения безопасности ГИС по новым требованиям ФСБ России? Что должны знать и уметь руководители проектов, администраторы баз данных, системные аналитики и специалисты по информационным системам согласно проектам профстандартов? Об этом и многом другом расскажу в посте.

Узнать, что нового
Всего голосов 5: ↑5 и ↓0+5
Комментарии0

Эффективный патч-менеджмент на базе отчетов со сканера уязвимостей или как не утонуть в бесконечных таблицах

Время на прочтение5 мин
Количество просмотров2.3K

Сложно выстроить эффективную защиту ИТ-инфраструктуры, игнорируя процесс контроля уязвимостей (Vulnerability Management, VM). Он включает поиск и учет всех информационных активов, оценку уровня защищенности сетевой инфраструктуры и веб-приложений, разработку рекомендаций по исправлению обнаруженных уязвимостей и проверку выполнения этих рекомендаций. С одной стороны, этот процесс автоматизирован – слабые места ищет сканер. С другой – это ручная работа, так как на основе сканирования ИБ-специалисты приоритизируют множество найденных уязвимостей и устраняют в короткие сроки самые критичные. Именно поэтому крайне важно, чтобы экспертам было удобно читать и обрабатывать данные, которые выдает сканер. А как этого добиться – разберемся ниже.

Читать далее
Всего голосов 8: ↑7 и ↓1+6
Комментарии0

Информация

Сайт
rt-solar.ru
Дата регистрации
Дата основания
2015
Численность
1 001–5 000 человек
Местоположение
Россия