Как стать автором
Обновить
210.76
Рейтинг
Ростелеком-Солар
Безопасность по имени Солнце
Сначала показывать
  • Новые
  • Лучшие

Кого только не встретишь в инфраструктуре: с какими семействами ВПО мы чаще всего имели дело в этом году

Блог компании Ростелеком-Солар Информационная безопасность *

Годы идут, а ВПО остается основной головной болью кибербезопасников. Мы недавно считали: почти 40% хакерских атак происходит именно с помощью вредоносного ПО. Одни вирусы даже не успевают попасть в ИТ-периметр – их ловят на подлете. Другим же удается сидеть в инфраструктуре год-два и больше. Появляются ранее неизвестные угрозы, а уже знакомые вредоносы эволюционируют, приобретая новые свойства и совершенствуя маскировку. В этом посте мы расскажем, какие семейства ВПО чаще всего попадались нам на глаза в различных инфраструктурах с начала этого года.

Вспомнить все
Всего голосов 11: ↑11 и ↓0 +11
Просмотры 1.6K
Комментарии 0

Новости

Compliance-дайджест: изменения законодательства в области ИБ за сентябрь 2021 года

Блог компании Ростелеком-Солар Информационная безопасность *Законодательство в IT

В нашем ежемесячном сompliance-дайджесте собраны ключевые изменения требований регуляторов по информационной безопасности за сентябрь 2021 года. В этот раз – изменения в области персональных данных, биометрических персональных данных, требований к финансовым организациям, военной и военно-технической деятельности РФ, лицензирования деятельности по работе со СКЗИ, использования электронной подписи и новости в области стандартизации.

Читать далее
Всего голосов 1: ↑1 и ↓0 +1
Просмотры 1.2K
Комментарии 0

Распознавание печатей: нейронные сети против SIFT, и причем тут Госзакупки

Блог компании Ростелеком-Солар Информационная безопасность *Алгоритмы *Обработка изображений *Машинное обучение *
Tutorial

Привет, Хабр! Сегодня мы расскажем, как делали в нашей группе анализа данных прототип для уже успешно работающего внутри DLP-системы Solar Dozor движка детектирования графических объектов на изображениях. Покажем это на примере одного его представителя - оттисков печатей на изображениях документов. Вспомним о противоречивых требованиях к решению задачи и очертим бизнес-метрики, определяющие успешное решение. В процессе подберем фильтр наличия печатей из арсенала компьютерного зрения и сравним подходы к детектированию объектов - популярных движках CNN, SIFT и их вариациях. А также поведаем об интересных находках в части создания датасетов. Здесь, как оказалось, немало места для творчества и экспериментов. В общем, запасайтесь попкорном.

Читать дальше →
Всего голосов 11: ↑10 и ↓1 +9
Просмотры 2K
Комментарии 2

Видишь уязвимости? А они есть! Наше исследование популярных CMS-систем

Блог компании Ростелеком-Солар Информационная безопасность *PHP *

Львиная доля всех работ по анализу защищенности внешнего периметра – это тестирование веб-приложений. Здесь могут быть как корпоративные решения, так и «домашние» разработки на базе различных публичных систем управления контентом (CMS). Мы всегда проводим глубокий анализ подобных решений на тестовых стендах и зачастую находим уязвимости нулевого дня. Собственно, из опыта таких проектов и родилась идея собрать исследовательскую команду и провести глубокий анализ популярных CMS-систем и различных плагинов для них. В этом посте мы поделимся результатами нашего исследования, а также продемонстрируем примеры уязвимого кода наиболее интересных, на наш взгляд, уязвимостей и примеры их эксплуатации. Конечно все эти уязвимости уже исправлены и описываются здесь с разрешения владельцев систем.

Не всё то в безопасности, что с Bug Bounty
Всего голосов 36: ↑34 и ↓2 +32
Просмотры 7.2K
Комментарии 8

Как мы искали связь между Mēris и Glupteba, а получили контроль над 45 тысячами устройств MikroTik

Блог компании Ростелеком-Солар Информационная безопасность *
Неделю назад стало известно о рекордной DDoS-атаке на компанию Яндекс с впечатляющим значением в 21,8 млн RPS. Сотрудники Яндекса совместно с компанией Qrator Labs рассказали,
что инструментом проведения атаки был ботнет Mēris, состоящий из сетевых устройств компании Mikrotik. При этом они отметили, что изучить образец бота у них не было возможности, но утверждение, что Mēris – это «вернувшийcя Mirai», не совсем точно из-за различия в сетевых уровнях атаки (L7 и L3).



Мы уверены, что данные обстоятельства привлекли внимание многих специалистов
по информационной безопасности в попытках изучения внутреннего устройства ботнета Mēris
и природы его возникновения. Мы в Solar JSOC CERT не стали исключением и пришли к выводу, что, возможно, Mēris начал зарождаться еще в 2018 году с помощью вредоносного семейства Glupteba, которое до сих пор является «поставщиком» устройств для Mēris. Так же нам удалось получить контроль над 45 тысячами устройств MikroTik.
Читать дальше →
Всего голосов 53: ↑53 и ↓0 +53
Просмотры 17K
Комментарии 30

Где ваш VM: как компании ищут и устраняют уязвимости и почему не все довольны этим процессом

Блог компании Ростелеком-Солар Информационная безопасность *


За последние полтора года ИТ-периметры организаций так усложнились (один переход на удаленку чего стоит!), что немудрено даже самому опытному ИБэшнику запутаться в этих динамичных лабиринтах. На этом фоне мы решили выяснить, как же сейчас налажен процесс Vulnerability Management (VM) в компаниях: как часто проводится сканирование, где ищут уязвимости, как принимаются решения об установке патчей и может ли сканирование заменить пентест. Результатами нашего опроса делимся в этом посте.
Читать дальше →
Всего голосов 8: ↑8 и ↓0 +8
Просмотры 2.1K
Комментарии 2

Compliance-дайджест: изменения законодательства в области ИБ за август 2021 года

Блог компании Ростелеком-Солар Информационная безопасность *Законодательство в IT
В нашем ежемесячном сompliance-дайджесте собраны ключевые изменения требований регуляторов по информационной безопасности за август 2021 года. В этот раз — изменения в области защиты ГИС, защиты ПДн, биометрических персональных данных, использования СКЗИ, взаимодействия с НКЦКИ, новости в сфере стандартизации и отраслевые изменения.


Читать дальше →
Всего голосов 10: ↑10 и ↓0 +10
Просмотры 2.5K
Комментарии 0

Как нанять трех разработчиков Scala в штат за три месяца

Блог компании Ростелеком-Солар Информационная безопасность *Scala *Управление персоналом *Софт
Безработица, замена человека роботами, сокращения, невозможность найти стабильную и регулярно и хорошо оплачиваемую работу – о чем это они? Что за фантастика? Или эта статья родом из советского прошлого – о том, как тяжело жить при капитализме?

Сегодня ИТ-компании страдают от нехватки ИТ-специалистов, HR-ы придумывают все новые «плюшки» и организуют максимально дружелюбную и комфортную среду для работы ИТ-специалистов, разработчиков, DevOps-ов, аналитиков, которые диктуют правила рынку труда. Во всех соцсетях слышны стенания рекрутеров и HR-ов – где искать ИТ-специалистов, как их заманить на вакансию, а потом удержать и не повышать зарплату каждый квартал? Каждый ищет свои пути выполнения плана по найму. Расскажу про наш опыт – как мы решили вопрос с наймом Scala-разработчиков в 2020 году.

Началось все, когда мы поняли, что нанять трех Scala-разработчиков с рынка быстрее, чем за полгода, а в реальности и за все три квартала, мы не сможем. Поэтому решили пойти по пути «сделай сам» и задумались о внутреннем бесплатном курсе для студентов, а также для желающих переквалифицироваться в Scаla-разработчиков. Вы ведь тоже мечтаете стать Scаla-разработчиком? Нет??? Странно…


Читать дальше →
Всего голосов 14: ↑12 и ↓2 +10
Просмотры 3.9K
Комментарии 5

Как вредонос Trisis может парализовать целый завод, и есть ли шанс от него защититься

Блог компании Ростелеком-Солар Информационная безопасность *

Обнаруженный в 2017 году вредонос Trisis до сих пор остается настоящим кошмаром для промышленности. Его цель – вывести из строя систему противоаварийной защиты предприятия, лишив автоматику и персонал возможности оперативно реагировать на аварию (от остановки оборудования до выброса ядовитых веществ). К счастью, первая атака Trisis была неудачной – хакеры выдали себя, а исследователи узнали о новой угрозе. Как же работает этот опасный вредонос, можно ли защитить от него системы ПАЗ – разберемся в этом посте.

Читать далее
Всего голосов 10: ↑10 и ↓0 +10
Просмотры 3.6K
Комментарии 5

Compliance-дайджест: изменения законодательства в области ИБ за июль 2021 года

Блог компании Ростелеком-Солар Информационная безопасность *Законодательство в IT
Compliance, или обеспечение соответствия требованиям регуляторов, – возможно, не самая любимая, но необходимая часть информационной безопасности. Регуляторы часто выпускают новые рекомендации и уточнения к уже действующим. И чтобы не упустить их из виду, мы решили ежемесячно выпускать Compliance-дайджесты, в которых будут собраны ключевые изменения требований регуляторов по информационной безопасности. Чтобы вам было удобно, мы будем разделять новости регуляторов на несколько блоков. В июле у нас получилось всего 7 разделов: безопасность объектов КИИ, безопасность государственных информационных систем, безопасность информации в сети Интернет, новости в области стандартизации, лицензирование деятельности по защите информации, маркировка сертифицированных средств защиты информации и отраслевые изменения.


Читать дальше →
Всего голосов 5: ↑4 и ↓1 +3
Просмотры 1.6K
Комментарии 0

Solar InRights: отрицание, гнев, депрессия, торг, переход на Java 16

Блог компании Ростелеком-Солар Программирование *Java *

Привет! Большинство разработчиков не спешат обновляться до новых версий Java. Многие опасаются, что все сломается, что появятся скрытые баги, что это займет очень много времени. Сегодня мы поделимся опытом перевода IGA-системы Solar InRights с Java 8 на актуальную Java 16, расскажем, для чего мы это сделали и почему именно сейчас. Подробно опишем, какие проблемы могут возникнуть при обновлении и как их устранить, а главное – поделимся тем, что мы в итоге получили.

Читать далее
Всего голосов 11: ↑10 и ↓1 +9
Просмотры 3.7K
Комментарии 8

Атака через поставщика или подрядчика глазами пентестера

Блог компании Ростелеком-Солар Информационная безопасность *

Атака на Solar Winds в 2020 году привлекла особое внимание к теме supply chain. Кратко об атаке (ну вдруг кто-то не в курсе): злоумышленники получили доступ к системе сборки SolarWinds Orion и добавили «закладку» в один из DLL-файлов. Затем эта DLL была распространена среди клиентов SolarWinds через платформу автоматического обновления. После загрузки «закладка» подключалась к серверу управления и контроля (C2), чтобы получать «задания» для исполнения на заражённом компьютере.

В самой атаке нет ничего нового. Так, в 2016 году был взломан Linux Mint и в дистрибутив была установлена вредоносная закладка. Тогда на это особо не обратили внимание. Однако в случае с Solar Winds пострадало много компаний и организаций. Да и в целом атаки через поставщика или через подрядчика становятся все более популярными. А значит, есть смысл заранее подумать о мерах противодействия.

Доверяй, но проверяй
Всего голосов 12: ↑12 и ↓0 +12
Просмотры 3.5K
Комментарии 2

Glupteba – скрытая угроза: как мы нашли вредонос, который больше двух лет прятался в инфраструктуре заказчика

Блог компании Ростелеком-Солар Информационная безопасность *
2020 год для Solar JSOC CERT оказался непростым, но и 2021-й не отстает, постоянно подкидывая нам интересные кейсы. В этом посте мы расскажем, как обнаружили вредонос (даже целую сеть вредоносов) по, казалось бы, несвойственной ему активности. Он незаметно «жил» в инфраструктуре больше двух лет, втихаря обновлялся и без препятствий собирал ценные данные в инфраструктуре жертвы.


Читать дальше →
Всего голосов 28: ↑27 и ↓1 +26
Просмотры 9.1K
Комментарии 7

Не человек для работы, а работа для человека: мои ошибки при организации стажировок для студентов

Блог компании Ростелеком-Солар Информационная безопасность *Законодательство в IT Карьера в IT-индустрии IT-компании

Пару недель назад мы объявили набор стажеров в нашу дирекцию по интеграции. Среди профессий, в которых мы предлагаем попробовать свои силы, есть аудит ИБ, аттестация и консультирование. Во время стажировки я буду курировать это направление, поэтому хочу поделиться опытом введения новичков в профессию. За несколько лет я выработал подход, который позволяет стажерам увидеть творчество в такой суровой сфере, как комплаенс и не потерять мотивацию, закопавшись в нормативке.

Читать далее
Всего голосов 14: ↑14 и ↓0 +14
Просмотры 7.9K
Комментарии 2

Модель угроз: как и зачем мы поделили хакеров на категории

Блог компании Ростелеком-Солар Информационная безопасность *

Долгое время мы делили киберпреступников на две группы: любителей и профессионалов. Первые бомбили доступным ВПО и баловались мелким хулиганством. Вторые разрабатывали собственные утилиты, целясь в крупный бизнес и госвласть. Подход понятный и простой. Проблема только в том, что сами хакеры уже вышли за пределы этого шаблона. А раз врага надо знать в лицо, то и мы в JSOC решили подойти к делению хакеров и определению их инструментов, методик и целей с другой стороны. В итоге у нас получилось 5 уровней злоумышленников. Каких именно, читайте под катом.

Кто стучится в сеть ко мне?
Всего голосов 13: ↑11 и ↓2 +9
Просмотры 4.4K
Комментарии 6

Не только лишь удаленка: как атаковали киберпреступники в 2020 году

Блог компании Ростелеком-Солар Информационная безопасность *

Ситуация с ИБ в 2020-м напоминала картины Босха и последователей: множество деталей, все горит и не очень понятно, что происходит. Пока компании решали, как перевести всех на удаленку и не парализовать при этом работу, киберпреступники использовали каждый торчащий наружу RDP, каждого застрявшего дома и потерявшего бдительность работника, каждую незамеченную веб-уязвимость. А главное – хакеры взяли в полноценный оборот метод supply chain, с помощью которого успели совершить самую громкую атаку года. В итоге для злоумышленников год оказался очень даже насыщенным. В 2020 году Solar JSOC зафиксировал 1,9 млн кибератак (на 73% больше, чем в 2019-м), а доля критических инцидентов выросла на 20%. Подробнее о том, как и зачем совершали атаки на компании в 2020 году – в нашем посте.

ВПО, supply chain, утечки и не только
Всего голосов 18: ↑18 и ↓0 +18
Просмотры 3.3K
Комментарии 0

Take a bite и «Команда Тигров»: опыт применения Agile-методов для решения непонятных задач и создания больших фич

Блог компании Ростелеком-Солар Управление разработкой *Agile *Управление продуктом *Софт

Привет, Хабр! Где-то года три назад мы начали переходить с обычного вотерфольного процесса, присущего большинству продуктов энтерпрайз-сегмента, на «гибкие подходы». Стартовали с одной команды и одного подпродукта. На данный момент у нас шесть полноценных Scrum-команд. О том, почему это было необходимо, как проходила agile-трансформация, какие подходы мы тестировали, чтобы научиться делать по-настоящему большие и малопонятные на старте фичи, читайте подробнее в посте.

Читать далее
Всего голосов 12: ↑11 и ↓1 +10
Просмотры 2.4K
Комментарии 5

Атаки китайской APT-группировки HAFNIUM c использованием 0-day в Microsoft Exchange Server: как это было в России

Блог компании Ростелеком-Солар Информационная безопасность *


Важная новость в мире информационной безопасности появилась на прошлой неделе от компании Microsoft о том, что китайская группировка HAFNIUM атакует американские компании и организации с использованием 0-day уязвимости в Microsoft Exchange Server. Новость стала настолько резонансной, что ее транслировали даже федеральные каналы, а ведущие ИБ-компании незамедлительно публиковали подробности атак, которые они наблюдали (Volexity, Fireeye, Cisco Talos Intelligence Group).

Вопрос, который всю предыдущую неделю задавал себе, наверное, каждый специалист по ИБ в России: а как же мы? Нас тоже атаковали с использованием 0-day уязвимости? Спойлер – да. Технические подробности под катом.
Читать дальше →
Всего голосов 27: ↑27 и ↓0 +27
Просмотры 11K
Комментарии 5
Одна из главный болей человека — это безопасность. А компании и айтишники по всему миру беспокоятся по поводу кибербезопасности. Чтобы быть начеку, нужно понимать природу злоумышленника, его мировоззрение и логику. А как хорошо вы знаете своего врага? Проверьте себя, пройдя тест под катом.
Пройти тест
Всего голосов 23: ↑19 и ↓4 +15
Просмотры 16K
Комментарии 12

Привет из прошлого: кто, что и зачем пишет в журнале учета СКЗИ

Блог компании Ростелеком-Солар Информационная безопасность *

Современное законодательство (а часто и здравый смысл) требуют шифровать практически все данные, которые организация передает и получает. Но установить криптошлюз и наладить его работу – это только полдела. Самое «интересное» начинается дальше: учет СКЗИ. Этот занимательный процесс регламентируется инструкцией, которая была написана 20 лет назад и уже не отвечает современным реалиям, а некоторые ее пункты вообще ставят в тупик. Вспоминая собственные ошибки, мы решили поговорить о том, кто, что и как должен записывать у журнал учета СКЗИ.

Пошелестеть бумажками
Всего голосов 30: ↑29 и ↓1 +28
Просмотры 11K
Комментарии 18

Информация

Дата основания
2015
Местоположение
Россия
Сайт
rt-solar.ru
Численность
501–1 000 человек
Дата регистрации