Как стать автором
Обновить
130.9
Солар
Безопасность за нами
Сначала показывать

Расширение списка ACE для BloodHound

Время на прочтение5 мин
Количество просмотров5.4K

BloodHound – это популярный инструмент для сбора и анализа данных при проведении пентеста внутренней инфраструктуры на базе Active Directory. Этот инструмент позволяет визуализировать некорректные настройки объектов AD и строить цепочки атак. Основная его особенность — использование теории графов при анализе данных.

Дальше будет много технической информации, поэтому предполагается, что читатель понимает, что такое ACL, DACL, ACE и т.д., а также имеет базовое понимание языка запросов Cypher.

Читать далее
Всего голосов 6: ↑6 и ↓0+6
Комментарии0

Compliance-дайджест: что изменилось в ИБ‑законодательстве в июле

Время на прочтение7 мин
Количество просмотров1.5K

В новом дайджесте вас ждёт краткая выжимка основных изменений законодательства в области кибербезопасности за минувший июль. Главная тема выпуска — новации в части защиты персональных данных, появившиеся с принятием Федерального закона № 266. Также расскажу о развитии нормативно-правовой базы в рамках Указа Президента РФ № 250, новых законопроектах, направленных на защиту критической информационной инфраструктуры, инициативе ФСТЭК России сократить сроки проведения отдельных процедур по сертификации средств защиты и других новостях из мира ИБ-комплаенса.

Узнать, что нового
Всего голосов 5: ↑5 и ↓0+5
Комментарии0

Чего хотят клиенты: обновить старый SOC или построить новый, и почему к мониторингу не стоит подключать всё и сразу

Время на прочтение8 мин
Количество просмотров2.7K

Мы начинаем серию постов "Чего хотят клиенты". В них мы собрали самые популярные запросы, с которыми к нам, как к сервис-провайдеру ИБ, приходят различные компании, желающие подключить свою инфраструктуру к Security Operations Center (SOC). С какой бы стороны баррикад вы ни стояли (строитель SOC или заказчик), надеемся, наш опыт будет вам полезен. В этом посте мы расскажем о запросах заказчиков, которые действительно хорошо разбираются в IT и точно понимают, чего они хотят от SOC.

Чего же они хотят?
Всего голосов 4: ↑4 и ↓0+4
Комментарии0

Космический офис: летим спасать вселенную от киберугроз

Время на прочтение5 мин
Количество просмотров2K

В последние два года почти весь мир оказался на удаленке. И все-таки офисы не ушли в прошлое. Когда заболеваемость коронавирусом окончательно стала спадать, изголодавшиеся по живому общению сотрудники потянулись обратно. Но после многих месяцев работы в уютной домашней атмосфере требования к офисным пространствам изменились. Теперь современное рабочее место – это не про стол, кресло и ноутбук в шумном и безликом опенспейсе. Новый офис – это место, куда хочется приходить каждый день, чтобы продуктивно работать, активно взаимодействовать с коллегами и чувствовать себя пусть и не как дома, но уж точно комфортно. Поэтому офисы многих компаний сегодня становятся более демократичными: оригинальный дизайн, нестандартные планировки, больше света, больше воздуха, больше пространства. Именно таким стал после грандиозного ремонта наш московский офис на Вятской улице. Когда-то ничем не примечательный (кроме сотрудников?) типичный офис превратился в высокотехнологичный центр разработки и интеграции. Обстановка теперь намного больше соответствует тому, что здесь делают. Ведь в офисе на Вятке, как мы его называем, работают те, кто создает и внедряет передовые продукты и сервисы кибербезопасности.

Посмотреть на космос
Всего голосов 15: ↑12 и ↓3+11
Комментарии1

Compliance-дайджест: что изменилось в ИБ‑законодательстве в июне

Время на прочтение3 мин
Количество просмотров1.1K

На связи Катя, консультант по информационной безопасности «Solar Интеграция». В новом посте рассказываю об основных изменениях из мира ИБ-комплаенса за июнь. Вы узнаете о новых штрафах, которые предлагается ввести за нарушения в области биометрических персональных данных, об информационных сообщениях ФСТЭК России, о нормативных правовых актах, принятых в развитие майского Указа Президента России, а также об отраслевых новшествах. Все новости по традиции разбиты на тематические блоки.

Узнать, что нового
Всего голосов 3: ↑3 и ↓0+3
Комментарии0

Новости из будущего: прогнозируем поведение пользователя

Время на прочтение10 мин
Количество просмотров3K

Привет, Хабр! Сегодня речь пойдет о предсказывании будущего, поведении людей, математике и котиках.  

В повседневной жизни, общаясь с людьми, мы всегда смотрим на поведение собеседника. Поведение человека может много о нем сказать: о его воспитании, привычках, увлечениях, принципах и о личности в целом. Для нас, как для социальных существ, это очень важная информация, так как мы делаем выводы о человеке: можно ли ему доверять, на что обратить внимание, стоит ли с ним вообще иметь дело.  Для нас, как для работников сферы информационной безопасности, это очень важная информация, так как мы можем делать выводы: можно ли ему доверять, на что обратить внимание, стоит ли с ним вообще иметь дело.

Читать далее
Всего голосов 12: ↑12 и ↓0+12
Комментарии11

Железный человек и региональный сервис-менеджер – ищем сходства

Время на прочтение6 мин
Количество просмотров1.8K

Кадр из к/ф «Железный человек»

Наш центр противодействия кибератакам Solar JSOC имеет сложную, выработанную годами и собственным опытом структуру. Её описанию было посвящено уже несколько статей. Вспомнили практически всех (инженеров, аналитиков, сервис-менеджеров), но как-то обошли стороной важную деталь — географию. JSOC располагается не только в Москве, но и в нескольких регионах России. Аналитики обитают и там, и там. А например, инженеры первой или второй линии трудятся только в региональных офисах.

Но такие звери, как сервис-менеджеры, должно быть, водятся исключительно в Москве — наверное, думаете вы: так оно и к головным офисам заказчика поближе, и в любую точку страны доехать проще. Ничего подобного! JSOC устроен таким образом, что и сервис-менеджеры здесь могут находиться в регионах. Кто же такие региональные сервис-менеджеры?
Читать дальше →
Всего голосов 10: ↑9 и ↓1+8
Комментарии1

Сервисная защита от сетевых угроз – исподвыподверта и не только

Время на прочтение5 мин
Количество просмотров2.7K

Управляемые сервисы кибербезопасности – штука по определению автоматизированная и стандартизированная. Однако всегда найдется заказчик, которому сервис нужен «точно такой же, только меньше, но другой». И тогда появляются нетиповые решения и новые стандарты. В этом посте мы расскажем, как решали такие задачи при подключении сервиса защиты от сетевых угроз Unified Threat Management (UTM).

Читать далее
Всего голосов 8: ↑8 и ↓0+8
Комментарии2

Compliance-дайджест: что изменилось в ИБ‑законодательстве в мае

Время на прочтение5 мин
Количество просмотров1.8K

На связи Катя, консультант «Solar Интеграция» по информационной безопасности. В свежем дайджесте я собрала ключевые новости из мира комплаенса ИБ за минувший май. Вы узнаете об основных моментах главного нормативного правового акта, появившегося в отрасли в прошедшем месяце: Указе Президента России о дополнительных мерах по обеспечению информационной безопасности в стране. Также я расскажу о новшествах в области защиты персональных и биометрических персональных данных, поделюсь отраслевыми изменениями и другими новостями законодательства в области кибербезопасности. Для вашего удобства все новости по традиции разбиты на тематические блоки.

Узнать, что нового
Всего голосов 6: ↑6 и ↓0+6
Комментарии0

Полный compliance: на что обратить внимание при предоставлении СКЗИ по сервисной модели

Время на прочтение5 мин
Количество просмотров3.9K

Соблюдение нормативных требований в области криптографии – вечная тема. Давно не менявшаяся нормативная база и возможность различной интерпретации формулировок порождают только споры и сомнения. С появлением сервисной модели в ИБ вопросов стало еще больше. Можно ли в принципе передать часть обязанностей по обслуживанию средств криптографической защиты информации (СКЗИ) сервис-провайдеру? Как это правильно оформить и чем потом подтвердить комплаенс? Попробуем разобраться в этом посте.  

Все, что описано ниже, затрагивает только защиту конфиденциальной информации. Защита государственной тайны отдельная тема и в статье не рассматривается.

compliance or not compliance
Всего голосов 11: ↑11 и ↓0+11
Комментарии4

Jli.dll по-новому: как хакеры использовали известную DLL в фишинге якобы от имени Минцифры

Время на прочтение5 мин
Количество просмотров3K

В конце мая стало известно о том, что хакеры пытались организовать вредоносную рассылку якобы от Минцифры. Архив из этой рассылки получили для анализа специалисты Solar JSOC CERT. В нем мы обнаружили jli.dll. Эту DLL часто используют злоумышленники для размещения вредоносного кода, так как с помощью техники DLL Side Loading её подгружает довольно большое число легитимных файлов. Но в данном кейсе DLL использовалась по-другому – в рамках одного стандартного приложения Java. А как именно – расскажем в этом посте.

Что там в письме?
Всего голосов 20: ↑19 и ↓1+20
Комментарии0

Compliance-дайджест: что изменилось в ИБ‑законодательстве в апреле

Время на прочтение4 мин
Количество просмотров1.4K

В сегодняшнем дайджесте — подборка новостей из мира комплаенса ИБ за апрель. Все новости в этом выпуске разбиты на тематические блоки: персональные и биометрические персональные данные, безопасность объектов КИИ, информационные сообщения ФСТЭК России, а также отраслевые изменения. Вы узнаете о ключевых поправках, которые предлагается внести в Федеральный закон «О персональных данных», об изменениях регуляторных требований в области защиты объектов критической информационной инфраструктуры и о других новшествах минувшего месяца. 

Узнать, что нового
Всего голосов 5: ↑4 и ↓1+3
Комментарии0

Обзор nest.js: как эффективно его использовать

Время на прочтение5 мин
Количество просмотров12K

Добрый день. В нашей компании мы очень трепетно относимся к архитектуре наших решений и удобству ее использования. Мы стараемся убирать узкие места для получения лучшей производительности, а также для сокращения времени разработки новых фич. Одним из таких способов мы решили поделиться с вами. Сегодня поговорим о фронт-оптимизации, об express, nest.js и о том, как этим правильно пользоваться.

Читать далее
Всего голосов 14: ↑10 и ↓4+6
Комментарии25

Автоматизация скучной жизни инженера по кибербезопасности: как тратить меньше времени на рутинные задачи

Время на прочтение9 мин
Количество просмотров7.2K

Мой первый профессиональный опыт как специалиста по кибербезопасности состоял в разработке огромного количества документации: отчёты по аудиту, модели угроз, технорабочие проекты на систему защиты, комплекты ОРД и так далее. Тогда на эти задачи у меня уходила уйма времени, но одна из них, как мне казалось, длилась целую вечность. При оформлении работ технического проекта по ГОСТ требовалось делать двойную нумерацию в разделах и сквозную нумерацию страниц всего проекта. После печати документа приходилось шариковой ручкой нумеровать все страницы проекта, а их количество порой превышало несколько сотен.

Именно решение этой проблемы при помощи скрипта в OpenOffice и открыло для меня мир автоматизации работы с текстом. Затем был MS Office, VBA-скрипты и годы практики. Задачи стали решаться быстрее, и я смог больше времени посвящать учебе. Это превратило некогда скучную рутину в творчество. Этим опытом я и хочу поделиться в серии статей об автоматизации различных бумажных задач кибербеза. В этой статье расскажу о базовых идеях автоматизации в Word и Excel на примере классификации и чуть-чуть на примере модели угроз. Советы будут полезны начинающим проектировщикам, аудиторам и аналитикам. Надеюсь, с этими инструментами у вас, как и у меня когда-то, появится время увидеть лес (безопасность) за деревьями (бумагой).

Читать далее
Всего голосов 15: ↑11 и ↓4+7
Комментарии3

Compliance-дайджест: что изменилось в ИБ-законодательстве в марте

Время на прочтение3 мин
Количество просмотров2.2K

На связи Катя, консультант «Solar Интеграция», с ежемесячной подборкой новостей из мира комплаенса ИБ. В этом посте вы узнаете об основных изменениях законодательства в области кибербезопасности за март. Все новости разбиты на тематические блоки: изменения в области защиты информации, безопасность объектов КИИ, рекомендации регуляторов и отраслевые изменения.

Узнать, что нового
Всего голосов 5: ↑5 и ↓0+5
Комментарии0

Обход антивирусов в теории и на практике: краткий обзор способов и тестирование обфускаторов

Время на прочтение11 мин
Количество просмотров18K

Прошлой осенью я протестировала программное обеспечение для обхода антивирусов, которое применялось на различных тренировках у нас на киберполигоне. Для исследования я выбрала несколько инструментов обфускации и проверила, смогут ли общедоступные средства антивирусной защиты — Microsoft Defender, Kaspersky Total Security и VirusTotal — обнаружить вредоносную нагрузку в файлах после их обработки обфускаторами.

Исследование проводилось исключительно в образовательных целях для организации киберучений: на Национальном киберполигоне мы помогаем будущим специалистам по кибербезопасности и тем, кто уже работает в отрасли, без риска реального ущерба оттачивать на практике навыки defensive security. Участники учений тренируются на эмулированной инфраструктуре предприятий различных отраслей выявлять цепочки атак, сценарии которых повторяют действия реальных злоумышленников, в том числе и обход антивирусов.

Сегодня я поделюсь результатами моего исследования и заодно кратко опишу другие методы обхода антивирусов. Cтатья может быть полезной пентестерам и другим специалистам по кибербезопасности, желающим убедиться в работоспособности доступных методов обхода антивирусов, которые можно найти в открытых источниках.

Читать далее
Всего голосов 13: ↑13 и ↓0+13
Комментарии5

Без патча и протокола: какие уязвимости чаще всего встречаются в корпоративной инфраструктуре

Время на прочтение4 мин
Количество просмотров3.7K

Последнее время ни дня не проходит без новостей о новых найденных уязвимостях в том или ином ПО.  И если раньше с момента их публикации до эксплуатации проходило 1,5 – 2 года, сегодня – уже пара часов. Мы регулярно проводим сканирование инфраструктуры для разных компаний, и не понаслышке знаем, какое количество стандартных и экзотических уязвимостей можно встретить. Львиная доля ошибок связана со скупым или вовсе отсутствующим патч-менеджмент, кривым шифрованием и устаревшими сертификатами безопасности. Но не только с этим. Результаты проведенных нами работ вы найдете в этом посте. Ну, а мы, как и раньше, призываем выявлять и устранять - сегодня это актуально как никогда.

Читать далее
Всего голосов 8: ↑7 и ↓1+6
Комментарии4

Лучшая защита – нападение: как моделирование действий злоумышленника помогает укрепить инфраструктуру

Время на прочтение8 мин
Количество просмотров4.6K

Иногда бывает полезно взглянуть на ситуацию под другим углом. Для информационной безопасности это правило работает так: надо посмотреть на свою инфраструктуру с точки зрения потенциального злоумышленника. Как тебя будут ломать? И что будет, когда сломают? Такой подход к оценке уровня защищенности компании называется Offensive – наступательная безопасность. В этом посте мы поделимся нашим опытом подобных проектов и расскажем, как перейти от тестирования на проникновение к моделированию действий злоумышленников.

Читать далее
Всего голосов 14: ↑14 и ↓0+14
Комментарии4

Compliance-дайджест: что изменилось в ИБ‑законодательстве в феврале

Время на прочтение5 мин
Количество просмотров2.1K

На связи Катя, консультант по информационной безопасности направления «Solar Интеграция». Представляю вам наш традиционный ежемесячный дайджест с новостями из мира комплаенса в области кибербезопасности. В подборке вы узнаете о наиболее важных изменениях февраля, все новости разбиты по тематическим блокам: лицензирование деятельности, государственный контроль, использование электронной подписи, новости в области стандартизации и отраслевые изменения.

Узнать, что нового
Всего голосов 6: ↑5 и ↓1+5
Комментарии0

Путешествие по камням, или Как мы скрестили криптошлюзы S‑Terra с Ansible для автоматизации конфигурирования устройств

Время на прочтение7 мин
Количество просмотров5K

Однажды моей команде довелось организовывать несложную кустовую схему шифрования для компании, у которой было более 2,5 тысяч офисов продаж и около ста региональных центров. Всё техническое описание решения легко излагалось в таблице Excel размером 2 800 строк на 25 столбцов, но где было взять столько эникейщиков, которые бы настроили оборудование без ошибок?

Если бы эта история была про оборудование, не поддерживающее автоматизацию ни в каком формате, именно так нам и пришлось бы поступить: развернуть некий стенд и найти десяток студентов для тестирования корректности настроек. Мы же имели дело с криптошлюзами S-Terra, и в нашем случае всё упиралось в знание Ubuntu и автоматизации по протоколу SSH. Автоматизировать нужно было два отдельных момента: загрузку конфигурации Cisco-like и инициализацию устройств. Для этого мы решили использовать систему управления конфигурациями Ansible.

В статье я расскажу, как мы пытались скрестить Ansible с криптошлюзами S-Terra, и что из этого вышло. Надеюсь, наш опыт будет полезным тем, кто возьмётся за подобный проект на базе решения S-Terra и будет искать способ ускорить конфигурирование оборудования и свести на нет человеческий фактор.

Читать далее
Всего голосов 6: ↑6 и ↓0+6
Комментарии5

Информация

Сайт
rt-solar.ru
Дата регистрации
Дата основания
2015
Численность
1 001–5 000 человек
Местоположение
Россия