Как стать автором
Поиск
Написать публикацию
Обновить
39
14.5

Пользователь

Отправить сообщение

Хроники целевых атак в 1 полугодии 2025: аналитика, факты и рекомендации

Время на прочтение8 мин
Количество просмотров580

Специалисты Центра исследования киберугроз Solar 4RAYS в своем блоге продолжают следить за динамикой киберландшафта в России и уже подвели итоги первого полугодия 2025 года. В этой статье делимся ключевыми выводами: какие отрасли попадают под активные удары, каковы цели группировок, которые действуют против российских компаний, и какие практические выводы можно сделать из анализа вредоносной активности.

Читать далее

Безопасник, перелогинься! Гид для тех, кто хочет из ИТ перейти в ИБ

Время на прочтение6 мин
Количество просмотров7.3K

Для таких высококонкурентных сфер, как ИТ, карьерное развитие невозможно без непрерывного обучения. Внутри этой концепции есть два тренда: Upskilling, то есть углубление и расширение имеющихся навыков, и Reskilling — смена карьерного трека. Причины задуматься о переквалификации могут быть разными — кто-то теряет интерес к своей сфере, кто-то упирается в потолок: не предвидит роста на нынешнем месте работы, а интересных оферов не получает. Рынок труда перегрет джунами, и шансы на трудоустройство выше либо у очень опытных специалистов, либо узких экспертов в перспективных нишах. Рескиллинг — как раз способ такую нишу занять.

Кибербез — стремительно растущий сегмент, где айтишнику не придется начинать с нуля. Самые актуальные направления внутри информационной безопасности — наступательная кибербезопасность (Red Team), оборонительная кибербезопасность (Blue Team), эксплуатация средств и систем ИБ (Security Engineering), безопасная разработка (DevSecOps), соответствие требованиям регуляторам (Compliance). Сегодня в этих нишах востребованы специалисты, особенно с уровнем выше начального.

Читать далее

Делай карьеру в ИБ: что должен знать и уметь специалист по управлению уязвимостями перед собеседованием

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров4.3K

В стремительно меняющемся цифровом мире управление уязвимостями — уже не просто техническая задача, а жизненно важный аспект успеха любой организации. Компаниям, которые хотят оставаться на шаг впереди потенциальных киберугроз, нужны спецы, которые могут не только выявлять слабые места в системе, но и устранять их с продуманностью шахматного мастера.

Вместе с этим, по результатам исследования «Солара» и hh.ru, половина ИБ‑специалистов начального и среднего уровня не проходит технические собеседования, и VM‑эксперты среди них — увы, не исключение. Это происходит отчасти и потому, что порой собеседования на позиции в VM превращаются в настоящие интеллектуальные испытания, где важно показать не только свои знания, но и способность мыслить на опережение.

В этой статье мы погрузимся в ключевые аспекты подготовки к собеседованию на позицию технического специалиста по устранению уязвимостей: разберем наиболее популярные вопросы «на засыпку», которые, по нашему опыту, вводят в ступор большинство профессиональных кандидатов (даже если на первый взгляд они кажутся очень простыми).

Также мы предложим не готовые шпаргалки или шаблоны, а подходы к решению задач и навыки, которыми должен обладать собеседник, и которые положительно выделят его на фоне других кандидатов.

Читать далее

Сергей Кулаков: Люди — это самый дорогой ресурс в информационной безопасности

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров894

Всем привет!

Какая технологическая "начинка" стоит за киберучениями и киберчемпионатами? Как разрабатываются сценарии киберучений и как оцениваются навыки участников в соревнованиях Blue team? Об этом и многом другом LexxNimoff из редакции Habr пообщался с техническим директором департамента "Киберполигон" Сергеем Кулаковым из "Солара".

Хорошим материалом всегда приятно поделиться!

Читать далее

Мы устроили им красочную зарубу в финале, или итоги IV Международного киберчемпионата по информационной безопасности

Уровень сложностиСредний
Время на прочтение10 мин
Количество просмотров709

Всем привет!

В этом материале мы подводим итоги IV Международного киберчемпионата
по информационной безопасности. Он стал рекордным по количеству участников:
мы собрали 190 заявок из 26 стран мира, из них отобрали 117 команд (40 команд было
в 2024 году). За победу сражались около 500 киберзащитников. Финал киберчемпионата состоялся на ежегодной конференции ЦИПР-2025 в Нижнем Новгороде, и мы уверены,
что он добавил динамики в международную программу форума.

Благодарим Минцифры России за поддержку киберчемпионата и МИД России за помощь в привлечении иностранных команд и продвижении формата киберучений в самых неожиданных уголках нашей планеты. И конечно же особая благодарность нашему технологическому партнеру – «Лаборатории Касперского».

Читать далее

Открытый и опасный: как снизить риски open-source в приложениях

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров1.5K

Всем привет!

Опен-сорс и почему в российских ПО появляется код из библиотек, расположенных на серверах из недружественных юрисдикций – самая модная тема сезона.

Поэтому Владимир Высоцкий, руководитель по развитию бизнеса продукта Solar appScreener, в этом материале решил напомнить об основных рисках открытого кода и как их можно избежать на этапе разработки вашего продукта.

Читать далее

Как ИИ меняет кибербезопасность: от детектирования угроз до нейропомощников

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров1.1K

Искусственный интеллект уже не просто тренд — это рабочий инструмент, который сокращает время реагирования на атаки, автоматизирует рутину и даже предугадывает действия злоумышленников. Разбираемся вместе с Максимом Бузиновым, руководителем R&D-направления Центра технологий кибербезопасности ГК «Солар», как ML-алгоритмы внедряются в защиту данных, какие задачи уже решают, и что ждёт ИИ в информационной безопасности в ближайшие годы.

ИИ против утечек: как машинное обучение анализирует трафик и речь

По данным исследования «Солара», ежедневно через корпоративные системы проходят терабайты данных. Основными каналами утечек информации по вине инсайдеров являются: мессенджеры – 35% от всех инцидентов − и корпоративная электронная почта (23%). В 15% случаев утечка данных происходила через публикацию данных в открытых источниках в интернете, облачных хранилищах и на файлообменниках.

Современные компании генерируют миллионы событий ежедневно: действия пользователей, сетевой трафик, коммуникации. Вручную анализировать такой объём невозможно — здесь на помощь приходят AI/ML-алгоритмы. Использование искусственного интеллекта (ИИ) в DLP-системах позволяет снизить количество ложноположительных срабатываний.

Читать далее

Нужна новая стратегия: как сегодняшние киберугрозы меняют подходы к управлению доступом

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров932

Всем привет! Давно у нас не было статей от экспертов по управлению доступом. Но причина уважительная - плотно работали над Solar inRights Origin, который в разы сокращает затраты и сроки внедрения платформы для управления "учетками".

Людмила Севастьянова, менеджер по развитию продуктового портфеля управления доступом ГК «Солар», в новой статье поделилась трендами, которые также легли в основу при разработке нашего продукта.

Читать далее

Давайте всё же до майских: что важно сделать, чтобы “длинные” выходные не омрачились кибератаками

Время на прочтение6 мин
Количество просмотров714

Каникулы, государственные праздники, любые “внеочередные” выходные дни - это повод для злоумышленников попытаться атаковать. Расчёт атакующих прост: чем меньше “защищающих” специалистов находятся на своих рабочих местах, тем выше шансы пробиться в периметр, закрепиться и нанести ущерб. Так было в прошлом году: в начале мая 2024 года к нам обратились за помощью в расследовании сразу двух серьезных ИБ-инцидентов, произошедших во время майских. Злоумышленники атаковали и уничтожили виртуальную инфраструктуру крупных организаций и на некоторое время парализовали их бизнес-операции. Нормальных выходных не получилось не только у наших дежурных экспертов, но и у представителей пострадавших организаций, которым пришлось променять природу и шашлыки на серверы и логи.  

Оснований полагать, что в этом году ситуация с атаками на праздниках изменится, у нас, к сожалению нет, ведь количество инцидентов растет. С начала года и по состоянию на середину апреля мы уже провели расследование почти тридцати инцидентов. Год назад к этому же времени эта цифра составляла чуть более двух десятков расследований. Поэтому в преддверии длинных выходных мы хотели бы напомнить о правилах, которым нужно следовать, и мерах, которые можно предпринять, чтобы существенно снизить риск серьезной кибератаки на ваш периметр, если не исключить его вовсе.

Читать далее

Нам 10 лет: празднуем первой публикацией результатов по МСФО

Время на прочтение3 мин
Количество просмотров471

За 10 лет мы прошли путь от стартапа до архитектора комплексной кибербезопасности для крупнейших российских компаний и критической информационной инфраструктуры. Теперь мы сделали еще один шаг вперед — «Солар» впервые опубликовал финансовую отчетность по международным стандартам (МСФО) и одновременно вышел на чистую прибыль.

Это не просто переход на другую систему учёта — это точка зрелости. Отсюда начинаем и следующий технологический виток.

Вместо формального «что мы сделали» — ниже то, что может быть интересно тем, кто работает в отрасли.

Результаты и планы

Почему растет кибербез?

Время на прочтение2 мин
Количество просмотров2.7K

«Солар» — лидер рынка ИБ-услуг в России

По итогам 2024 года «Солар» занял первое место в коммерческом сегменте ИБ-услуг и вошел в топ-10 крупнейших российских разработчиков ИБ-продуктов согласно исследованию агентства Б1.

Этот результат обеспечен не только спросом на защиту данных, а рядом системных изменений на российском рынке.

Собрали интересные факты из исследования:

Читать далее

Охотники за онлайн-ресурсами. Часть 2: сложные веб-атаки и погоня за API

Время на прочтение3 мин
Количество просмотров1.2K

Всем привет! В предыдущем посте мы рассказали, как хакеры атаковали онлайн-ресурсы российских компаний в 2024 году – какие отрасли вызывали у хакеров наибольший интерес и какие методики актуальны сегодня. В этой, финальной части мы поделимся статистикой сложных веб-атак за прошедший год и покажем аналитику атак на API, а также такие веб-приложения российских организаций, как Confluence, Jira и OWA.

Читать далее

Как применять трендвотчинг на пользу кибербезопасности

Время на прочтение6 мин
Количество просмотров480

Кибербезопасность — стремительно развивающаяся сфера. Она меняется с той же скоростью, что и сами цифровые технологии. Ежедневно появляются новые угрозы, а вслед за ними и методы защиты, технологии, которые определяют будущее индустрии.

Понимание текущих и грядущих трендов отрасли на уровне отдельной страны и мира дает возможность спрогнозировать возможные риски, своевременно внедрить необходимые меры, выявить слабые места и подготовиться к атакам, а также обеспечить адекватную защиту новым инициативам бизнеса. В условиях постоянно трансформирующегося ландшафта киберугроз, пристальное отслеживание трендов становится ключом к обеспечению надежной защиты.

Читать далее

Охотники за онлайн-ресурсами. Часть 1: кого и как атаковали хакеры в 2024 году

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров1.3K

Всем привет! В 2024 году веб-атаки оставались одной из главных угроз для онлайн-ресурсов российских организаций. И под ударом находились уже не только основные сайты организаций. В этой серии постов мы расскажем, как изменилось число веб-атак на сайты отечественного бизнеса за последний год, какие ресурсы являются главной целью хакеров и какие методики актуальны сегодня.

Для отчета мы проанализировали информацию о веб-атаках на 132 российские организации, отраженных сервисом WAF ГК «Солар» с января по декабрь 2024 года. Среди атакуемых компаний - госсектор, ИТ, почтовые сервисы, ритейл, банки, промышленность, телеком и другие.

Читать далее

От идеи до реализации: как мы создали универсальный Плеер 4D в Solar Dozor 8.0

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров474

Привет! Мы — Александра Маслова и Александр Евтушенко — аналитики группы проектирования пользовательского опыта Solar Dozor ГК «Солар».

В продукте мы отвечаем за создание логики работы пользователя с интерфейсом, для чего исследуем путь пользователя и продумываем паттерны поведения системы. Задача весьма амбициозна, т.к. находится на стыке нескольких сфер деятельности — дизайна, аналитики, информационной безопасности и веб-разработки. Каждый релиз бизнес-аналитики ищут новые пути для развития DLP, а мы помогаем им в воплощении их идей и «приземлении» в продукт. Наши клиенты — «стражи в белых шляпах» — сотрудники отделов информационной безопасности крупных и средних коммерческих и государственных организаций.

Теперь о главном: в версии Solar Dozor 8.0 появилась новая функция — универсальный 4D плеер. Он избавляет офицеров ИБ от необходимости собирать данные об активности сотрудников в разных зонах интерфейса и записывать результаты поиска отдельно. Теперь все эти задачи можно решать в единой «информационной комнате». Плеер 4D собирает всю информацию о действиях пользователя: события и инциденты, сообщения, медиаданные — снимки и записи экрана, аудиозаписи с микрофона рабочей станции — и отображает их в хронологическом порядке на временном графике.

В этой статье мы поделимся подробностями о том, как появилась эта функция и как мы спроектировали интерфейс для неё. Всё началось с информационной архитектуры…

Читать далее

SOLAR Quest: как покорить Вестерос и прокачать навыки команды Blue team

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров1K

Привет, меня зовут Павел Фролов aka @CyberFrollo
Я возглавляю отдел разработки департамента «Киберполигон» в ГК «Солар». Наша команда разрабатывает платформу для проведения кибертренировок Solar CyberMir. В январе 2025 года вышла новая версия Solar CyberMir 7.0, и в этой статье я расскажу о главной фиче — движке Solar Quest, который построен на теории графов. На примере квеста из вселенной «Игры престолов» вы увидите, как Solar Quest позволяет проводить образовательные мероприятия и повышать уровень кибербезопасности в компании.

Читать далее

CTF и нейросети: опыт решения задач по кибербезопасности с помощью ИИ

Уровень сложностиСредний
Время на прочтение7 мин
Количество просмотров2K

Всем привет!
Меня зовут Глеб Санин, аналитик данных R&D-лаборатории Центра технологий кибербезопасности ГК «Солар». В этой статье я попробовал разобраться, поможет ли ИИ в решении заданий на CTF-турнирах и с какими ограничениями можно столкнуться в моменте.

О будущем использовании ИИ в CTF, как улучшить взаимодействие человека и «машины» и об этике использования ChatGPT подискутируем в комментариях.

Читать далее

Сдвиг по фаззингу: как перестать бояться и полюбить этот вид тестирования

Уровень сложностиПростой
Время на прочтение9 мин
Количество просмотров1.5K

В настоящий момент фаззинг-тестирование входит в число обязательных практик для достижения определенного уровня зрелости в процессе безопасной разработки ПО. Именно оно позволяет выявить уязвимости и недостатки, которые сложнее или вообще невозможно обнаружить другими техниками.

С момента появления этой технологии прошло уже порядка сорока лет. Есть и масса эффективных инструментов фаззинг-тестирования, и написаны тысячи строк, популяризирующих его. Однако в процессе внедрения значительные затруднения вызывает зачастую не столько техническая сторона вопроса, сколько решение двух ключевых задач:

1. Как эффективно донести информацию о пользе фаззинга до людей, которым предстоит этим заниматься?

2. Как не превратить фаззинг в пустую формальность?

С этими двумя проблемами мне довелось столкнуться на практике, и эту статью я посвящу изложению личного опыта их решения.

Читать далее

Incident response XXII века: как PAM-система помогла выявить атаку в прямом эфире

Уровень сложностиСредний
Время на прочтение5 мин
Количество просмотров960

В статье «Reign of king: тактики и инструментарий группировки Obstinate Mogwai» от Центра исследования киберугроз Solar 4Rays есть интересный кейс атаки через подрядчика. Важную роль в этом сыграла PAM-система Solar SafeInspect, установленная у заказчика.

Изначально, системы класса Priviliged Access Management (PAM) создавались для контроля за действиями пользователей с расширенными правами. Со временем стало ясно, помогают расследовать атаки типа Trusted Relationship (доверительные отношения) и инциденты, вызванные действиями сотрудников и инсайдеров.  Например, в 2024 году «точкой входа» для 8% успешных кибератак стали именно подрядчики.

Поэтому аудиторы, сотрудники провайдеров, подрядчиков, обслуживающих IT-системы, требуют такого же внимания, как и привилегированные пользователи. Для соблюдения требований безопасности им нельзя предоставлять такие же права, как обычным сотрудникам, но PAM-система помогает держать их в поле зрения.  В этом материале подробно расскажем о кейсе и роли PAM-системы в противоборстве с хакерами.

Читать далее

Симбиоз квантовых методов защиты данных и ИИ – новый уровень безопасности

Уровень сложностиСложный
Время на прочтение13 мин
Количество просмотров864

Постоянный рост объема информации в интернете и развитие технологий приводят к появлению новых методов взлома и росту числа киберугроз. Основные алгоритмы шифрования, такие как RSA и AES, при увеличении объема данных требуют сложного управления ключами, что создает дополнительные сложности в их использовании. Чтобы избежать трудностей, необходимо сформировать новые методы защиты данных. Тут на помощь приходят квантовая криптография и ИИ. В этой статье мы расскажем про возможные квантовые методы защиты данных и объясним, почему без них невозможен кибербез будущего.

Читать далее
1
23 ...

Информация

В рейтинге
1 950-й
Работает в
Зарегистрирован
Активность