Как стать автором
Обновить
90.03
Солар
Безопасность за нами
Сначала показывать

От первых задач до дизайн-системы: как мы работаем над развитием интерфейса

Время на прочтение 7 мин
Количество просмотров 1.2K

По разным данным, человек получает от 60 до более 70% информации с помощью зрения. Именно поэтому визуальная составляющая — один из главных аспектов работы над продуктом. Привлекательность и удобство интерфейса, которое позволяет быстро найти нужную информацию и легко ориентироваться в нем, называется «юзабилити» (от англ. usability — удобство и простота использования, степень удобства использования). В этой статье я хочу рассказать о важности дизайна интерфейса и о том, как мы в Solar webProxy выстроили работу над ним, на примере нашего SWG‑решения.

Читать далее
Всего голосов 3: ↑3 и ↓0 +3
Комментарии 3

(Ex)Cobalt в новом обличье: команда Solar 4RAYS исследовала последнюю атаку известной группировки

Время на прочтение 10 мин
Количество просмотров 1.1K

Недавно мы запустили блог центра исследования киберугроз Solar 4RAYS, где делимся аналитикой об актуальных угрозах, результатами расследований инцидентов, полезными инструментами для реагирования на кибератаки и другими практическими материалами. Некоторые исследования из блога мы будем размещать и здесь, и это – одно из них.

В ходе расследования атаки на одно из госучреждений в декабре этого года мы обнаружили новые индикаторы, которые с высокой долей вероятности можно атрибутировать преступной группировке (Ex)Cobalt (также известной как Comet/Shadow/Twelve). Группировка ранее преследовала финансовую выгоду, но затем сменила вектор и стала заниматься атаками, свойственными кибершпионам.

Мы выяснили, что с недавних пор злоумышленники стали использовать новую сетевую инфраструктуру и изменили технику развертывания главной вредоносной нагрузки. Также нам удалось обнаружить несколько новых доменов, потенциально связанных с группировкой. Они пока не использовались в атаках, но требуют пристального внимания, так как злоумышленники могут задействовать их в ближайшем будущем.

Узнать подробности
Всего голосов 7: ↑7 и ↓0 +7
Комментарии 4

Кто проживает на дне океана: неуязвимости среди находок в VM-отчетах

Время на прочтение 9 мин
Количество просмотров 939

В прошлой статье о VM (от англ. - vulnerability management) мы рассказали, с какими проблемами можно столкнуться при анализе и управлении рисками  Сегодня спустимся на уровень ниже и поговорим об интересных находках, скрывающихся в глубинах готовых VM-отчетов.

Одна из задач контроля уязвимостей – исследование сетевых ресурсов с помощью сканера. По результату работы компания получает отчет с обнаруженными уязвимостями и другой информацией в большом количестве. С уязвимостями все более-менее понятно – критические нужно устранять как можно быстрее, а уязвимости с меньшей критичностью – приоритизировать и тоже устранять. Но и на техническую информацию стоит обращать внимание – с ее помощью можно значительно повысить уровень защищенности сети.

Рассмотрим, какие необычные находки могут быть проблемой, и что стоит делать с этими невиданными зверями.

Спуститься в глубины VM-отчетов
Всего голосов 4: ↑4 и ↓0 +4
Комментарии 0

Строим NGFW: оптимальная архитектура и возможности решения

Время на прочтение 7 мин
Количество просмотров 3.4K

Зарубежные разработчики межсетевых экранов нового поколения (NGFW) покинули российский рынок, и перед многими компании встал вопрос реализации отечественного решения. Помня о законе Мёрфи, ещё на этапе разработке стоит подумать, что может пойти не так.

1. Закладки могут внедриться на уровне аппаратного обеспечения и прошивки.

2. ПО может быть компрометировано, например, через Open Source уязвимости.

3. Особо коварные алгоритмические закладки могут навредить сложным алгоритмам (например, шифрования).

4. Злоумышленник может обратить против нас квантовые вычисление или другие передовые достижения технического прогресса.

5. Преступники не поскупятся и реализуют высокозатратные атаки, ведь и экономическая эффективность (или ущерб) атак на объекты КИИ будут велики.

6. Злоумышленник достаточно точно предскажет архитектуру и реализацию нашего типового продукта.

7. Киберпреступник возьмёт измором: постоянно будет проверять и подбирать методы проникновения, ведь решение в неизменном сетевом доступе.

8. Рост вычислительных возможностей аппаратного обеспечения и пропускной способности контролируемых сетей приведут к необходимости масштабирования.

Ниже мы предложим оптимальную архитектуру и функциональность NGFW, построенного с учетом этих рисков и изменившейся ситуации на рынке ПО и оборудования.

Читать далее
Всего голосов 4: ↑4 и ↓0 +4
Комментарии 4

Повышаем качество обслуживания трафика в российских криптошлюзах: нюансы внедрения QoS

Время на прочтение 10 мин
Количество просмотров 2.8K

Вспомните обычный рабочий созвон или видеоконференцию – с задержкой связи, эхом или торможением видео. Как правило, это происходит из-за плавающей пропускной способности каналов связи. И если для одних видов трафика (электронная почта или обмен короткими текстовыми сообщениями), подобные задержки некритичны, то для других (голосовые сообщения, видеотрансляции) они становятся серьезной проблемой. При этом безопасность все равно нужно обеспечивать, да так, чтобы средства наложенной защиты, в том числе для ГОСТ-шифрования, не вызывали дополнительных лагов в работе прикладных сервисов. Для этого криптомаршрутизаторы (они же криптошлюзы) должны поддерживать качество обслуживания (Quality of Service – QoS) различных видов трафика, которые конкурируют между собой за ресурсы различных каналов. В этой статье мы разберем, как обеспечивается QoS в зарубежном оборудовании, и изучим нюансы внедрения этих механизмов в российские криптошлюзы.

Читать далее
Всего голосов 4: ↑4 и ↓0 +4
Комментарии 10

Спасательный круг в море данных: как обрести фундамент в управлении уязвимостями

Время на прочтение 4 мин
Количество просмотров 1.1K

Объем данных для хранения и обработки растет с устрашающей скоростью – к 2025 году он может достичь 175 зеттабайт (1 зеттабайт = 1 трлн гигабайт). Вместе с ним увеличивается и число уязвимостей, которые становится все сложнее найти и уж тем более управлять ими. Добавьте к этому нехватку финансирования и квалифицированных кадров, и уже понимаешь, что одним сканером уязвимостей и пачкой pdf-отчетов тут не обойтись. В этом посте мы опишем основные проблемы в процессах Vulnerability Management (VM) и ищем способы их решения.

Читать далее
Всего голосов 1: ↑1 и ↓0 +1
Комментарии 0

Как обеспечить безопасность корпоративных данных на macOS-устройствах?

Время на прочтение 9 мин
Количество просмотров 2.2K

Для контроля действий на рабочих станциях в Solar Dozor применяется отдельный модуль — Dozor Endpoint Agent (агент), с помощью которого можно своевременно отследить и при необходимости заблокировать передачу данных. Этот модуль адаптирован и может работать под управлением разных операционных систем - компания-разработчик "Ростелеком-Солар" предлагает версии для Windows, Linux и macOS. На нашем портале уже приводились обзоры модуля Dozor Endpoint Agent для Linux и Windows. В этой статье речь пойдет о модуле Dozor Endpoint Agent для macOS, который разрабатывается с 2021 г. Он стал флагманом движения российского рынка DLP-систем к полнофункциональному мониторингу рабочих мест на базе устройств Apple и по сей день занимает лидирующую позицию на рынке.  

Читать далее
Всего голосов 16: ↑10 и ↓6 +4
Комментарии 5

BloodHound и GPO Client Side Extension

Время на прочтение 4 мин
Количество просмотров 1.7K

Продолжаем цикл статей «Учим старого пса новым трюкам», посвященных расширению возможностей BloodHound. Это популярный инструмент, который используется для сбора и анализа данных во время проведения пентеста внутренней инфраструктуры на базе Active Directory. BloodHound позволяет визуализировать некорректные настройки объектов Active Directory и строить цепочки атак. Его основная особенность – использование теории графов при анализе данных. В сегодняшнем посте рассмотрим способ представления GPO Client Side Extension в читаемом виде и добавление этой информации в базу BloodHound.

Научить старого пса
Всего голосов 5: ↑5 и ↓0 +5
Комментарии 1

Погружаемся в тему защиты контейнеризации, или как обучить тому, чему нигде не учат

Уровень сложности Средний
Время на прочтение 6 мин
Количество просмотров 6.9K

В ИТ-инфраструктуре идет постепенное повышение уровня абстракции, в частности, виртуальная машина – абстракция на уровне физического сервера, контейнер – абстракция на уровне приложения. Не вдаваясь в историю виртуализации, можно констатировать, что сейчас разработка ПО активно развивается в рамках микросервисной архитектуры и технологий контейнеризации. В этой статье расскажем, как мы подтянули компетенции по защите микросервисных архитектур в департаменте проектных решений нашего центра интеграции.

Читать далее
Всего голосов 8: ↑5 и ↓3 +2
Комментарии 2

Compliance-дайджест: что изменилось в ИБ-законодательстве в апреле

Время на прочтение 5 мин
Количество просмотров 1.6K

В свежем выпуске нашего дайджеста расскажу о новостях из мира ИБ-комплаенса. Что меняется в области контроля за обработкой персональных данных? Как будут обеспечивать безопасность финансовых сервисов с помощью технологии цифровых отпечатков устройств согласно новому стандарту ЦБ РФ? Какие изменения готовит Минцифры в порядке обращения с документами для служебного пользования? Об этом и многом другом читайте в апрельском дайджесте.

Читать далее
Рейтинг 0
Комментарии 0

Compliance-дайджест: что изменилось в ИБ-законодательстве в марте

Время на прочтение 6 мин
Количество просмотров 1.1K

В очередном выпуске нашего Compliance-дайджеста подборка новостей законодательства в области ИБ. Какие изменения в порядке размещения биометрических персональных данных в ЕБС? Как ГИС будут переходить на «ГосТех»? Какие новые понятия планируется ввести в законе о гостайне? Какие требования к обеспечению защиты информации при переводах денег планирует ввести ЦБ РФ? Об этом и других изменениях читайте в этом посте.

Читать далее
Рейтинг 0
Комментарии 0

Автоматизация скучной жизни инженера по кибербезопасности

Время на прочтение 11 мин
Количество просмотров 3.8K

Основная задача консультанта по информационной безопасности – разработка однотипных документов по однотипным процессам. И два самых главных инструмента, которые он использует в работе, – Excel и Word. Сбор и обработка осуществляются при помощи первого, а предоставление отчетных материалов – при помощи второго. У того, и у другого огромный потенциал автоматизации. В предыдущей статье я рассказал о базовых идеях автоматизации в Word и Excel на примере классификации и модели угроз.

При помощи скриптов мы научились подставлять на выбранные места шаблона необходимого документа нужные значения и подготавливать таблицу значений для массовой генерации документов и выгружать любое количество однотипных документов. В этом посте я покажу, как автоматизировать выгрузку комплекта документов, а также разберемся с автоматизацией оценки рисков.

Читать далее
Всего голосов 8: ↑8 и ↓0 +8
Комментарии 0

Визуальный конструктор бизнес-логики на основе Camunda BPM

Время на прочтение 13 мин
Количество просмотров 4.9K

Привет! Меня зовут Олег Гетманский, я – старший архитектор информационных систем. Сегодня расскажу, как мы упростили создание и управление бизнес-процесссами в IdM, оставив в прошлом жестко зашитые в систему правила и внедрив гибкий визуальный конструктор бизнес-логики Camunda BPM. Под катом краткое руководство по внедрению движка с моими комментариями – возможно, для кого-то оно сэкономит несколько рабочих часов или даже дней.

Читать далее
Всего голосов 12: ↑10 и ↓2 +8
Комментарии 12

Yet Another RAT: особенности новой версии известного ВПО

Время на прочтение 17 мин
Количество просмотров 2.2K

Во время очередного расследования наша команда Solar JSOC CERT наткнулась на неизвестный RAT. Но после проведения глубокого анализа стало понятно, что перед нами новая версия уже известного RAT (3.3a), который использует группировка APT31. Его первую версию эксперты по кибербезопасности описывали еще в 2021 году. За это время ВПО претерпело множество изменений и обзавелось новым функционалом. Его и разберем в статье. Дополнительно опишем особенности библиотеки wolfSSL, используемой злоумышленниками для реализации протокола TLS при взаимодействии с C2, а также возможные шаги для определения ее версии.

Познакомиться с RAT
Всего голосов 10: ↑10 и ↓0 +10
Комментарии 0

Compliance-дайджест: что изменилось в ИБ-законодательстве в феврале

Время на прочтение 6 мин
Количество просмотров 1.5K

В свежем выпуске дайджеста расскажу о новостях из мира ИБ-комплаенса за прошедший февраль. Какие внеплановые проверки сможет проводить Роскомнадзор в отношении операторов персональных данных? В каких случаях нарушения при обращении с биометрическими персональными данными могут привести к штрафу, а в каких – к уголовному делу? Что разрешат делать специалистам со средним профессиональным образованием при обеспечении безопасности значимых объектов КИИ? Ответы на эти и другие вопросы – в нашем дайджесте.

Читать далее
Рейтинг 0
Комментарии 0

BloodHound и результаты атаки PasswordSpray

Время на прочтение 3 мин
Количество просмотров 3K

Продолжаем серию постов, связанных с расширением возможностей BloodHound. Сегодня рассмотрим способ добавления результатов атаки распыления пароля в базу BloodHound. Тема не является новой, другие варианты можно почитать здесь и здесь.

BloodHound – это популярный инструмент, который используется для сбора и анализа данных во время проведения пентеста внутренней инфраструктуры на базе Active Directory. Этот инструмент позволяет визуализировать некорректные настройки объектов Active Directory и строить цепочки атак. Основная его особенность — использование теории графов при анализе данных.

Изучить подробнее
Всего голосов 5: ↑5 и ↓0 +5
Комментарии 0

Compliance-дайджест: что изменилось в ИБ-законодательстве в январе 2023

Время на прочтение 7 мин
Количество просмотров 1.7K

В свежем выпуске дайджеста делимся новостями из мира комплаенса за прошедший январь. Как операторам персональных данных взаимодействовать с ГосСОПКА в случае инцидента? В каких случаях может быть запрещена трансграничная передача персональных данных? Что нужно для обеспечения безопасной настройки Linux согласно рекомендациям ФСТЭК России? О свежей нормативке, которая отвечает на эти и другие вопросы, читайте в посте.

Читать далее
Всего голосов 1: ↑1 и ↓0 +1
Комментарии 1

Зловред PlugX: как мы встретили старого знакомого в новом обличии

Уровень сложности Сложный
Время на прочтение 15 мин
Количество просмотров 2.5K

Бэкдор PlugX многим хорошо известен. Зловред нацелен на хищение самого дорогого — конфиденциальной информации. В 2022 году в рамках одного из расследований наша команда Solar JSOC CERT наткнулась на очередной сэмпл этого вредоноса. Главной его особенностью было то, что он использовался для продвижения в локальной сети заказчика, а не для связи с управляющим сервером. И это далеко не все, чем интересна новая версия PlugX в сравнении с предыдущей. Подробности расскажем в этом посте.

Препарировать вредонос
Всего голосов 7: ↑7 и ↓0 +7
Комментарии 1

В поисках утраченного сканера: почему найти альтернативу Qualys оказалось непростой задачей

Время на прочтение 6 мин
Количество просмотров 2.9K

Прошлый год проходил под эгидой вынужденного импортозамещения: вендоры ИТ и ИБ уходили, забирая с собой обновления, сигнатуры и лицензии.  А хакеры радовались уязвимостям, которые компании просто не могли закрыть. Словом, патча нет, но вы держитесь! С поиском незакрытых уязвимостей тоже все оказалось непросто. Топовые зарубежные сканеры ушли из России. Многие остались без эффективного инструмента – и мы в том числе, ведь наш облачный сервис контроля уязвимостей (VM, Vulnerability Management) был построен с использованием технологической платформы американского Qualys. В этом посте поговорим о том, как мы выбирали альтернативу Qualys, и что происходит с российским рынком сканеров уязвимостей сейчас. 

Искать с нами
Всего голосов 18: ↑18 и ↓0 +18
Комментарии 2

Compliance-дайджест: что изменилось в ИБ-законодательстве в декабре 2022

Время на прочтение 15 мин
Количество просмотров 4.2K

На связи Катя из центра «Solar Интеграция» с подборкой новостей из мира комплаенса ИБ за минувший декабрь. Как изменились формы уведомлений в области обработки персональных данных, которые необходимо направлять в Роскомнадзор? Какие новшества появились в области защиты критической информационной инфраструктуры? Что должны уметь ИБ-специалисты в кредитно-финансовой сфере, согласно новому профстандарту? Какие нормативные правовые акты планирует разработать ФСТЭК России в 2023 году? Об этом и не только расскажу в новом выпуске дайджеста.

Узнать, что нового
Всего голосов 8: ↑8 и ↓0 +8
Комментарии 0

Информация

Сайт
rt-solar.ru
Дата регистрации
Дата основания
2015
Численность
1 001–5 000 человек
Местоположение
Россия