Обновить
Сначала показывать
Порог рейтинга
Уровень сложности

Кто есть кто в ИБ. Администратор СЗИ

Время на прочтение9 мин
Охват и читатели8.2K

С каждым годом число различных типов и видов СЗИ в инфраструктурах только увеличивается. Появляются новые классы решений, ужесточаются регламенты. Но без людей, которые умеют с ними работать, без правильной настройки и эксплуатации технические средства не имеют ценности, а компании оказываются беззащитны, даже если потратили миллионы на лицензии. Профессия администратора СЗИ отлично подойдет тем, кто хочет развивать карьеру в ИТ и ИБ, постоянного профессионально расти, решать интересные задачи и реально влиять на безопасность бизнеса.

В этой статье расскажем, из чего складывается ежедневная работа администратора СЗИ, какие навыки ему нужны, как встать на этот карьерный путь и, главное, зачем.

Читать далее

Да кто это такой, ваш RPS? Как рассчитать емкость сайта для защиты от веб-атак

Время на прочтение5 мин
Охват и читатели7.8K

Всем привет!

Сегодня любое развитие онлайн-бизнеса, его процессы и выручка напрямую зависят от бесперебойной работы сайтов и веб-приложений. Тут же возникает риск кражи персональных данных и чувствительной информации из хранилищ веб-сайтов и приложений. Еще хуже, если злоумышленники взломают онлайн-ресурс, а затем продолжат развитие атаки уже внутри инфраструктуры компании. Чтобы избежать кибератак, приводящим к потере прибыли и штрафам за утечки данных, нужно заняться защитой своих веб-приложений.

Чаще всего для защиты от атак на сайты и веб-приложения используют сервис WAF. Один нюанс – при подключении такого сервиса требуется грамотно рассчитать основной параметр емкости – Requests Per Second (RPS). Это нужно, чтобы WAF обладал емкостью, которой будет хватать для стабильной работы онлайн-ресурса, и при этом его владелец не переплачивал за лишние мощности. В этой статье мы расскажем, как рассчитать RPS четырьмя разными способами, чтобы успешно защитить свой онлайн-бизнес от хакеров.

Читать далее

Быстрый старт в форензике: открыта стажировка в Solar 4RAYS

Время на прочтение2 мин
Охват и читатели6.2K

В Центре исследования киберугроз Solar 4RAYS работают эксперты в сферах Threat Intelligence, DFIR, Threat Hunting и наступательной кибербезопасности. Они освещают темную сторону: обнаруживают ранее неизвестные профессиональные группировки, описывают новое ВПО, расследуют сложные атаки и делятся информацией с профессиональным сообществом в своих отчетах и блогах.

Уже в декабре «Солар» открывает новичкам возможность присоединиться к этой команде и начать карьеру в Threat Intelligence сразу с интересных и полезных для отрасли задач. Заявки на стажировку принимаем до 10 ноября.

Узнать о стажировке

Реальное время под контролем: как мониторинг и прерывание сессий защищают инфраструктуру от угроз

Уровень сложностиПростой
Время на прочтение4 мин
Охват и читатели4K

Какую пользу имеет безупречная видеозапись ограбления, если похищенное уже невозможно вернуть? Эта аналогия отчасти применима и к контролю действий в IT-инфраструктуре. Дмитрий Федоров, пресейл-аналитик Solar SafeInspect ГК Солар, подчеркивает, что анализ записей сессий базовый и важнейший сценарий работы с системой контроля привилегированных пользователей (PAM). Он позволяет детально расследовать инцидент. Однако этот функционал можно и нужно дополнять проактивными действиями возможностью вмешаться в сессию в реальном времени и остановить нарушителя до того, как будет нанесен непоправимый ущерб.

От реакции к предотвращению: новая философия контроля

Работа с последствиями инцидента – это всегда работа с уже свершившимся фактом. Запись сессии нужна для расследования, когда что-то уже случилось. Мы можем детально изучить действия пользователя, проанализировать инцидент и принять меры для минимизации последствий, что является основной задачей PAM-систем. По данным «Солара», цена ошибки здесь может быть огромной – число публикаций баз данных российских компаний в 2024 году выросло на 43%. Именно для предотвращения, а не только для разбора последствий, в PAM-системах и существует функционал онлайн-мониторинга. Это возможность наблюдать за работой пользователя в live-режиме, будто стоишь у него за спиной. Главное здесь – не просто фиксация, а шанс предотвратить инцидент прямо здесь и сейчас, буквально схватить нарушителя за руку. Например, если он начинает скачивать запрещенный контент или, что еще опаснее, пытается изменять системные логи, чтобы скрыть следы своих действий.

Читать далее

Искусственный интеллект в кибербезопасности: баланс угроз и защитных технологий

Уровень сложностиПростой
Время на прочтение7 мин
Охват и читатели4.6K

В ближайшее время почти четверть всех утечек данных будет связана с внедрением искусственного интеллекта. Этот вывод из исследования Б1 как нельзя лучше иллюстрирует новую реальность, в которой ИИ становится рабочим инструментом злоумышленников.

По данным совместного опроса VK и агентства Prognosis, семь из десяти российских компаний уже внедрили в своей работе те или иные ИИ-инструменты. Они используются в клиентской поддержке, продуктовом маркетинге, работе с внутренними базами данных и вопросах кибербезопасности. В этом случае ИИ-технологии разгружают персонал, берут на себя рутинные задачи и становятся инструментом защиты.

Полина Сокол, менеджер продукта группы развития ML-технологий ГК «Солар», рассказывает, как ИИ усложняет атаки и затрудняет их распознавание, как проявляется влияние ИИ в сфере фишинга, и как нейронные сети используются для обхода антивирусных баз. И главное — что противопоставляет этим технологическим вызовам рынок кибербезопасности.

ИИ в кибератаке: модификация кода в реальном времени для обхода антивирусов

В топе атак с использованием ИИ — АРТ-атаки (усовершенствованная постоянная угроза), вредоносное ПО с внедренным ИИ, дипфейки на базе генерации ИИ, DDoS-атаки и фишинг. Также искусственный интеллект уже используется для создания полиморфных вирусов. Они в реальном времени модифицируют свой код и обходят антивирусные базы. Так, специалистам по кибербезопасности уже хорошо известен вредонос BlackMamba. Он интегрирует языковые модели для изменения своего кода и уклонения от обнаружения. Вредонос подробно описали его создатели, исследователи из компании Hyas. BlackMamba использует безопасный исполняемый файл, который обращается к высокоуровневому API (например, к API ChatGPT от OpenAI). Он возвращает синтезированный вредоносный код для исполнения на зараженном устройстве пользователя с использованием функции Python exec(). Важно, что вредоносная полиморфная часть при этом полностью остается в памяти и не обнаруживается антивирусными решениями. При каждом запуске вредонос повторно синтезирует возможности кейлогинга, при этом основной вредоносный компонент так и не удается обнаружить. Этот вредонос опасен тем, что может собирать конфиденциальную информацию с устройств пользователя. Имена пользователей, номера кредитных карт, пароли и другие чувствительные данные через веб-перехватчик Microsoft Teams отправляется на вредоносный канал, где попадают в распоряжение злоумышленников.

Читать далее

Огромный шаг для кибербеза: три истории успеха от резидентов CyberStage

Время на прочтение7 мин
Охват и читатели3.8K

Почему все хотят новых идей и технологий, но только немногие крупные компании готовы к взаимодействию со стартапами? И в чем секрет предпринимателей, которым удалось не только выжить на рынке, но и громко заявить о себе?

За 1,5 года CyberStage собрала более 40 резидентов, сотни инсайтов и уже немало историй успеха. Расскажем вам три из них, написанных за последний квартал.

Читать далее

«Пароль? 2FA? Давайте уже честно — этого мало!»

Уровень сложностиСредний
Время на прочтение8 мин
Охват и читатели13K

Привет, Хабр! Разбираемся вместе с Андреем Пименовым, аналитиком данных R&D-лаборатории Центра технологий кибербезопасности ГК «Солар», как происходит ИИ-детекция по звуку и клавиатуре.

Представим ситуацию: злоумышленник втирается в доверие к сотруднику, получает пароль, обходит SMS-верификацию, и — та-дам! — ваши корпоративные сервисы теперь рассылают коллегам фишинговые ссылки. Вероятен сценарий? Конечно!

Так, в 2020-м так взломали Twitter (те самые твиты от верифицированных пользователей со скамом). А в случае с SolarWinds, крупной американской IT-компанией, хакеры месяцами работали в системах, притворяясь легитимными пользователями.

Читать далее

Доверенный open source в российских продуктах: фантазия или рабочая цель?

Уровень сложностиСредний
Время на прочтение4 мин
Охват и читатели6.6K

Всем привет!

Сегодня представляем нового эксперта в нашей команде: Дмитрий Белков, руководитель консалтинга Application Security ГК «Солар». В своей первой колонке для Habr Дмитрий оценил вероятность появления доверенного open source и поделился своим мнением о процессах в основе безопасной разработки. Поехали!

Open source дал разработчикам главное — скорость и гибкость. Сторонние библиотеки ускоряют вывод релизов, снижают стоимость лицензий, расширяют функциональность. Но вместе с удобством пришли и угрозы: атаки через зависимости, бэкдоры, эксплойты. Мы все помним Log4j и OpenSSL: когда до 80% библиотек остаются не обновленными, отсутствие контроля зависимостей становится системным риском.

Может ли на этом фоне появиться доверенный open source — открытые компоненты, которые можно использовать без компромиссов по безопасности? Да. Но важно договориться о критериях и инфраструктуре.

Читать далее

Внутрикорпоративное расследование инцидентов безопасности: долой рутину, да здравствует автоматизация

Уровень сложностиПростой
Время на прочтение9 мин
Охват и читатели5.4K

2022 год стал переломным моментом для российского бизнеса и ИТ-индустрии. Массовый отток зарубежных решений, прекращение технической поддержки и обновлений создали идеальные условия для киберпреступников. Результат – продолжающийся по сей день рекордный рост утечек данных, изощренные схемы мошенничества и беспрецедентный уровень кибератак.

Центр исследования киберугроз Solar 4RAYS ГК «Солар» в своем отчете «Хроника целевых кибератак в 1 полугодии 2025 г» показывает, что почти 90% атак связаны со шпионажем и финансовой выгодой. В этих условиях особенно важно реагировать на такие инциденты как можно скорее, чтобы максимально защитить данные от утечки, а также свести к минимуму экономический и/или репутационный ущерб. 

Вместе с Яной Менжевицкой, аналитиком отдела бизнес-аналитики систем предотвращения утечек информации ГК «Солар», разбираемся, почему компании проигрывают в гонке со временем при расследованиях, как разрозненные данные мешают эффективной работе служб безопасности, и как DLP-система Solar Dozor и ее модуль Dozor Detective помогают в расследовании внутренних инцидентов и меняют правила игры.

Но сначала немного статистики.

Читать далее

Capture the merch: реши задачу по кибербезу и получи приз от «Солара»

Время на прочтение2 мин
Охват и читатели8.3K

Эксперты Solar 4RAYS составили CTF-задачи по реверсу, вебу, форензике и OSINT для участников конференции OffZone — профессионалов, студентов и любителей кибербезопасности. Есть те, что решаются за полчаса, а есть те, над которыми придется поломать голову. За правильное решение участники получали валюту — оффкоины, которую могли потом поменять на мерч на стенде «Солара».

Мы хотим поделиться этой возможностью с нашими подписчиками. Готов принять вызов опытных экспертов кибербезопасности и выиграть брендированный подарок от «Солара»? Тогда поспеши: задания доступны до 1 сентября!

Читать далее

Кто есть кто в ИБ. Аналитик SOC

Уровень сложностиПростой
Время на прочтение9 мин
Охват и читатели13K

Аналитики SOC — передняя линия обороны центров противодействия киберугрозам (Security Operation Center), отвечающих за обнаружение угроз и реагирование на киберинциденты. Именно они должны первыми обнаружить аномалию, оценить ее критичность и обработать инцидент. Это ответственная и интересная работа: специалист всегда должен быть настороже, оставаться в курсе актуальных угроз и постоянно учиться новым технологиям противодействия.

В этой статье мы расскажем, чем именно занимаются аналитики SOC, какие знания им нужны и как может сложиться их карьера. А в конце поделимся советами для тех, кто увидит себя в этой роли: должность аналитика SOC может стать отличным стартом для начинающего ИБ-специалиста.

Читать далее

Кто такой архитектор комплексной кибербезопасности и почему именно сейчас его роль критически важна

Уровень сложностиПростой
Время на прочтение8 мин
Охват и читатели9.1K

Ни для кого не секрет, что различные классы средств защиты информации появлялись постепенно. Плюс, практически все они проходили перерождение под «брендом» — next generation (NG). В итоге сегодня мы фактически имеем несколько десятков принципиально разных классов средств защиты информации и средств контроля и анализа защищенности (FW, DLP, SIEM, EDR, VM и т. д.). Вдобавок к этому существуют сотни встроенных механизмов защиты информации в общесистемное и прикладное ПО. А если «сдобрить» все это десятками процессов и «бессчетным» количеством регуляторных требований, то получается не самая тривиальная задача по выбору, приоритизации, реализации и поддержанию в актуальном состоянии комплексной системы обеспечения информационной безопасности (кибербезопасности) — КСОИБ.

Эта проблема хорошо знакома ИБ‑подразделениям крупных организаций, «растянутых» по всей территории нашей страны, и групп компаний, имеющих различные профильные дочерние зависимые общества (ДЗО). С учетом их масштабов очевидно, что ключевую роль в формировании киберустойчивости здесь имеют архитектура этой самой КСОИБ и тот, кто ее определяет — архитектор комплексной кибербезопасности. В июне мы совместно с Почтой России и другими лидерами рынка ИБ объявили о старте проекта обеспечения киберустойчивости Почты, где «Солар» выступает генеральным подрядчиком — тем самым архитектором комплексной кибербезопасности. Что это за роль такая и почему именно сейчас потребность в ней у крупных компаний возрастает — расскажем в этом материале.

Читать далее

Хроники целевых атак в 1 полугодии 2025: аналитика, факты и рекомендации

Время на прочтение8 мин
Охват и читатели6.8K

Специалисты Центра исследования киберугроз Solar 4RAYS в своем блоге продолжают следить за динамикой киберландшафта в России и уже подвели итоги первого полугодия 2025 года. В этой статье делимся ключевыми выводами: какие отрасли попадают под активные удары, каковы цели группировок, которые действуют против российских компаний, и какие практические выводы можно сделать из анализа вредоносной активности.

Читать далее

Ближайшие события

Безопасник, перелогинься! Гид для тех, кто хочет из ИТ перейти в ИБ

Время на прочтение6 мин
Охват и читатели19K

Для таких высококонкурентных сфер, как ИТ, карьерное развитие невозможно без непрерывного обучения. Внутри этой концепции есть два тренда: Upskilling, то есть углубление и расширение имеющихся навыков, и Reskilling — смена карьерного трека. Причины задуматься о переквалификации могут быть разными — кто-то теряет интерес к своей сфере, кто-то упирается в потолок: не предвидит роста на нынешнем месте работы, а интересных оферов не получает. Рынок труда перегрет джунами, и шансы на трудоустройство выше либо у очень опытных специалистов, либо узких экспертов в перспективных нишах. Рескиллинг — как раз способ такую нишу занять.

Кибербез — стремительно растущий сегмент, где айтишнику не придется начинать с нуля. Самые актуальные направления внутри информационной безопасности — наступательная кибербезопасность (Red Team), оборонительная кибербезопасность (Blue Team), эксплуатация средств и систем ИБ (Security Engineering), безопасная разработка (DevSecOps), соответствие требованиям регуляторам (Compliance). Сегодня в этих нишах востребованы специалисты, особенно с уровнем выше начального.

Читать далее

Коробочное решение для управления доступом IdM: как мы создали продукт, который ждали клиенты

Уровень сложностиПростой
Время на прочтение7 мин
Охват и читатели4.6K

Привет, Хабр! Компании сталкиваются с разными вызовами, поэтому безопасность и эффективность становятся ключевыми приоритетами при построении защищенной инфраструктуры. Один из ключевых показателей защищенности — это управление доступом сотрудников к корпоративным ресурсам. Это не просто техническая задача, а сложный процесс, который требует точности, контроля и, что немаловажно, скорости.

Вместе с Людмилой Севастьяновой, менеджером по развитию продуктового портфеля Solar inRights Origin ГК «Солар», делимся, как создавалось и выводилось на рынок коробочное решение с нейропомощником Solar inRights Origin.

Эксперты «Солара» накопили многолетний опыт в создании продуктов и сервисов информационной безопасности, где управление доступом — одно из ключевых направлений нашей работы.

Прежде чем разработать и предложить Solar inRights Origin клиентам, команда Solar inRights тщательно изучала запросы рынка: провела масштабное исследование, чтобы выявить реальные потребности клиентов и проверить гипотезы о востребованности готового решения для управления доступом.

Читать далее

Делай карьеру в ИБ: что должен знать и уметь специалист по управлению уязвимостями перед собеседованием

Уровень сложностиПростой
Время на прочтение7 мин
Охват и читатели12K

В стремительно меняющемся цифровом мире управление уязвимостями — уже не просто техническая задача, а жизненно важный аспект успеха любой организации. Компаниям, которые хотят оставаться на шаг впереди потенциальных киберугроз, нужны спецы, которые могут не только выявлять слабые места в системе, но и устранять их с продуманностью шахматного мастера.

Вместе с этим, по результатам исследования «Солара» и hh.ru, половина ИБ‑специалистов начального и среднего уровня не проходит технические собеседования, и VM‑эксперты среди них — увы, не исключение. Это происходит отчасти и потому, что порой собеседования на позиции в VM превращаются в настоящие интеллектуальные испытания, где важно показать не только свои знания, но и способность мыслить на опережение.

В этой статье мы погрузимся в ключевые аспекты подготовки к собеседованию на позицию технического специалиста по устранению уязвимостей: разберем наиболее популярные вопросы «на засыпку», которые, по нашему опыту, вводят в ступор большинство профессиональных кандидатов (даже если на первый взгляд они кажутся очень простыми).

Также мы предложим не готовые шпаргалки или шаблоны, а подходы к решению задач и навыки, которыми должен обладать собеседник, и которые положительно выделят его на фоне других кандидатов.

Читать далее

Новые уязвимости Veeam, Microsoft и Citrix: что делать, если нельзя обновиться

Уровень сложностиПростой
Время на прочтение7 мин
Охват и читатели3.2K

Всем привет!

Многие компании продолжают пользоваться зарубежным ПО, не получая полноценной поддержки от вендора. В результате при обнаружении угроз становится сложным оперативно поставить защитный патч, и бизнес сталкивается с угрозой неминуемых кибератак. При этом с каждым годом время от публикации уязвимости до появления автоматизированных эксплойтов становится все меньше. В конце 2024 года исследователи говорили, что в среднем уязвимости начинают эксплуатироваться через пять дней после публикации.

Антон Прокофьев, руководитель отдела операционной поддержки Solar appScreener ГК «Солар», проанализировал несколько громких уязвимостей в популярных продуктах от Veeam, Microsoft и Citrix, которые могут привести к утечкам данных, проникновению в корпоративную сеть и атакам с вымогательством. Антон разобрал эти кейсы и подготовил рекомендации: как защититься, если обновления недоступны, и какие шаги помогут снизить риски для бизнеса.

Читать далее

Работа с техническими учетными записями в Solar inRights

Уровень сложностиСредний
Время на прочтение10 мин
Охват и читатели1K

Привет, Хабр! Управление учетными записями — сложный процесс, требующий всестороннего внимания и контроля со стороны организации. Неконтролируемые нарушения, связанные с учетными записями, несут большое количество рисков для любой компании. Вместе с Марией Коноревой, ведущим аналитиком направления Solar inRights ГК «Солар», разбираемся в особенностях работы с техническими учетными записями.

Платформа Solar inRights предоставляет широкий спектр инструментов контроля за индивидуальными учетными записями:

· учет забытых учетных записей для своевременного их блокирования

· автоматические действия с учетными записями уволенных сотрудников (например, блокировка УЗ и отзыв полномочий)

· фиксация несанкционированных излишних полномочий и управление ими

· возможность настройки всевозможных отчетов и т.д.

Но помимо индивидуальных учетных записей, которые обычно находятся в поле зрения безопасности компании, существуют также разнообразные технические учетные записи. Они не привязаны к конкретному сотруднику в организации, но при этом несут не меньшие риски.

Технические учетные записи (ТУЗ) — это учетные записи в информационных системах, которые создаются для «технических» нужд. Для таких ТУЗ ответственный либо не определяется, либо данные о нем фиксируются в документации на конкретный проект. Например, для реализации интеграций со смежными системами, выполнения сервисных процессов и т. д. В некоторых компаниях ТУЗ могут также выполнять функцию не персонифицированных административных учетных записей.

Читать далее

Сергей Кулаков: Люди — это самый дорогой ресурс в информационной безопасности

Уровень сложностиПростой
Время на прочтение8 мин
Охват и читатели1.9K

Всем привет!

Какая технологическая "начинка" стоит за киберучениями и киберчемпионатами? Как разрабатываются сценарии киберучений и как оцениваются навыки участников в соревнованиях Blue team? Об этом и многом другом LexxNimoff из редакции Habr пообщался с техническим директором департамента "Киберполигон" Сергеем Кулаковым из "Солара".

Хорошим материалом всегда приятно поделиться!

Читать далее

Мы устроили им красочную зарубу в финале, или итоги IV Международного киберчемпионата по информационной безопасности

Уровень сложностиСредний
Время на прочтение10 мин
Охват и читатели1.6K

Всем привет!

В этом материале мы подводим итоги IV Международного киберчемпионата
по информационной безопасности. Он стал рекордным по количеству участников:
мы собрали 190 заявок из 26 стран мира, из них отобрали 117 команд (40 команд было
в 2024 году). За победу сражались около 500 киберзащитников. Финал киберчемпионата состоялся на ежегодной конференции ЦИПР-2025 в Нижнем Новгороде, и мы уверены,
что он добавил динамики в международную программу форума.

Благодарим Минцифры России за поддержку киберчемпионата и МИД России за помощь в привлечении иностранных команд и продвижении формата киберучений в самых неожиданных уголках нашей планеты. И конечно же особая благодарность нашему технологическому партнеру – «Лаборатории Касперского».

Читать далее