Обновить
35
18.1

Пользователь

Отправить сообщение

Solar appScreener: эволюция инструмента, меняющего правила игры в безопасности ПО

Уровень сложностиПростой
Время на прочтение9 мин
Количество просмотров268

История Solar appScreener началась в одной из российских IT-компаний, в которой тогда работала команда основателей «Солара». Они занимались консалтинговым бизнесом и наблюдали кардинальные изменения на рынке, которые стали почвой для будущей разработки продукта в сегменте application security.

К 2014-2015 гг. проблема безопасной разработки приложений стала острой и заметной не только для отраслевого сообщества, но и регулярно привлекала внимание общественности. Более чем в 75% успешных кибератак уже тогда эксплуатировались «дыры» в ПО, которое в то время было самых слабым звеном с т.з. технической защиты. Например, 15% от всего количества опубликованных уязвимостей приходилось на уязвимости для платформы Android. Громким событием первой половины 2010-х также был хакерский взлом AppStore, в ходе которого в ряд приложений был внедрен вредоносный код XCodeGhost.

Крупные утечки в результате взлома российских и иностранных приложений показали, насколько уязвимы привычные пользовательские сервисы, которые и сейчас страдают от тех же самых «болезней»: недостаточный контроль безопасности кода на этапе разработки, риски цепочек поставок, использование непроверенных библиотек открытого кода.

Так возникла идея российского AppSec-продукта: для отечественных компаний, на родном языке, с понятными рекомендациями, четким анализом и наукоемкими технологиями под капотом.

Читать далее

Кто есть кто в ИБ. Администратор СЗИ

Время на прочтение9 мин
Количество просмотров2.2K

С каждым годом число различных типов и видов СЗИ в инфраструктурах только увеличивается. Появляются новые классы решений, ужесточаются регламенты. Но без людей, которые умеют с ними работать, без правильной настройки и эксплуатации технические средства не имеют ценности, а компании оказываются беззащитны, даже если потратили миллионы на лицензии. Профессия администратора СЗИ отлично подойдет тем, кто хочет развивать карьеру в ИТ и ИБ, постоянного профессионально расти, решать интересные задачи и реально влиять на безопасность бизнеса.

В этой статье расскажем, из чего складывается ежедневная работа администратора СЗИ, какие навыки ему нужны, как встать на этот карьерный путь и, главное, зачем.

Читать далее

Да кто это такой, ваш RPS? Как рассчитать емкость сайта для защиты от веб-атак

Время на прочтение5 мин
Количество просмотров881

Всем привет!

Сегодня любое развитие онлайн-бизнеса, его процессы и выручка напрямую зависят от бесперебойной работы сайтов и веб-приложений. Тут же возникает риск кражи персональных данных и чувствительной информации из хранилищ веб-сайтов и приложений. Еще хуже, если злоумышленники взломают онлайн-ресурс, а затем продолжат развитие атаки уже внутри инфраструктуры компании. Чтобы избежать кибератак, приводящим к потере прибыли и штрафам за утечки данных, нужно заняться защитой своих веб-приложений.

Чаще всего для защиты от атак на сайты и веб-приложения используют сервис WAF. Один нюанс – при подключении такого сервиса требуется грамотно рассчитать основной параметр емкости – Requests Per Second (RPS). Это нужно, чтобы WAF обладал емкостью, которой будет хватать для стабильной работы онлайн-ресурса, и при этом его владелец не переплачивал за лишние мощности. В этой статье мы расскажем, как рассчитать RPS четырьмя разными способами, чтобы успешно защитить свой онлайн-бизнес от хакеров.

Читать далее

Быстрый старт в форензике: открыта стажировка в Solar 4RAYS

Время на прочтение2 мин
Количество просмотров407

В Центре исследования киберугроз Solar 4RAYS работают эксперты в сферах Threat Intelligence, DFIR, Threat Hunting и наступательной кибербезопасности. Они освещают темную сторону: обнаруживают ранее неизвестные профессиональные группировки, описывают новое ВПО, расследуют сложные атаки и делятся информацией с профессиональным сообществом в своих отчетах и блогах.

Уже в декабре «Солар» открывает новичкам возможность присоединиться к этой команде и начать карьеру в Threat Intelligence сразу с интересных и полезных для отрасли задач. Заявки на стажировку принимаем до 10 ноября.

Узнать о стажировке

Реальное время под контролем: как мониторинг и прерывание сессий защищают инфраструктуру от угроз

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров1.1K

Какую пользу имеет безупречная видеозапись ограбления, если похищенное уже невозможно вернуть? Эта аналогия отчасти применима и к контролю действий в IT-инфраструктуре. Дмитрий Федоров, пресейл-аналитик Solar SafeInspect ГК Солар, подчеркивает, что анализ записей сессий базовый и важнейший сценарий работы с системой контроля привилегированных пользователей (PAM). Он позволяет детально расследовать инцидент. Однако этот функционал можно и нужно дополнять проактивными действиями возможностью вмешаться в сессию в реальном времени и остановить нарушителя до того, как будет нанесен непоправимый ущерб.

От реакции к предотвращению: новая философия контроля

Работа с последствиями инцидента – это всегда работа с уже свершившимся фактом. Запись сессии нужна для расследования, когда что-то уже случилось. Мы можем детально изучить действия пользователя, проанализировать инцидент и принять меры для минимизации последствий, что является основной задачей PAM-систем. По данным «Солара», цена ошибки здесь может быть огромной – число публикаций баз данных российских компаний в 2024 году выросло на 43%. Именно для предотвращения, а не только для разбора последствий, в PAM-системах и существует функционал онлайн-мониторинга. Это возможность наблюдать за работой пользователя в live-режиме, будто стоишь у него за спиной. Главное здесь – не просто фиксация, а шанс предотвратить инцидент прямо здесь и сейчас, буквально схватить нарушителя за руку. Например, если он начинает скачивать запрещенный контент или, что еще опаснее, пытается изменять системные логи, чтобы скрыть следы своих действий.

Читать далее

Искусственный интеллект в кибербезопасности: баланс угроз и защитных технологий

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров926

В ближайшее время почти четверть всех утечек данных будет связана с внедрением искусственного интеллекта. Этот вывод из исследования Б1 как нельзя лучше иллюстрирует новую реальность, в которой ИИ становится рабочим инструментом злоумышленников.

По данным совместного опроса VK и агентства Prognosis, семь из десяти российских компаний уже внедрили в своей работе те или иные ИИ-инструменты. Они используются в клиентской поддержке, продуктовом маркетинге, работе с внутренними базами данных и вопросах кибербезопасности. В этом случае ИИ-технологии разгружают персонал, берут на себя рутинные задачи и становятся инструментом защиты.

Полина Сокол, менеджер продукта группы развития ML-технологий ГК «Солар», рассказывает, как ИИ усложняет атаки и затрудняет их распознавание, как проявляется влияние ИИ в сфере фишинга, и как нейронные сети используются для обхода антивирусных баз. И главное — что противопоставляет этим технологическим вызовам рынок кибербезопасности.

ИИ в кибератаке: модификация кода в реальном времени для обхода антивирусов

В топе атак с использованием ИИ — АРТ-атаки (усовершенствованная постоянная угроза), вредоносное ПО с внедренным ИИ, дипфейки на базе генерации ИИ, DDoS-атаки и фишинг. Также искусственный интеллект уже используется для создания полиморфных вирусов. Они в реальном времени модифицируют свой код и обходят антивирусные базы. Так, специалистам по кибербезопасности уже хорошо известен вредонос BlackMamba. Он интегрирует языковые модели для изменения своего кода и уклонения от обнаружения. Вредонос подробно описали его создатели, исследователи из компании Hyas. BlackMamba использует безопасный исполняемый файл, который обращается к высокоуровневому API (например, к API ChatGPT от OpenAI). Он возвращает синтезированный вредоносный код для исполнения на зараженном устройстве пользователя с использованием функции Python exec(). Важно, что вредоносная полиморфная часть при этом полностью остается в памяти и не обнаруживается антивирусными решениями. При каждом запуске вредонос повторно синтезирует возможности кейлогинга, при этом основной вредоносный компонент так и не удается обнаружить. Этот вредонос опасен тем, что может собирать конфиденциальную информацию с устройств пользователя. Имена пользователей, номера кредитных карт, пароли и другие чувствительные данные через веб-перехватчик Microsoft Teams отправляется на вредоносный канал, где попадают в распоряжение злоумышленников.

Читать далее

Огромный шаг для кибербеза: три истории успеха от резидентов CyberStage

Время на прочтение7 мин
Количество просмотров301

Почему все хотят новых идей и технологий, но только немногие крупные компании готовы к взаимодействию со стартапами? И в чем секрет предпринимателей, которым удалось не только выжить на рынке, но и громко заявить о себе?

За 1,5 года CyberStage собрала более 40 резидентов, сотни инсайтов и уже немало историй успеха. Расскажем вам три из них, написанных за последний квартал.

Читать далее

«Пароль? 2FA? Давайте уже честно — этого мало!»

Уровень сложностиСредний
Время на прочтение8 мин
Количество просмотров4.8K

Привет, Хабр! Разбираемся вместе с Андреем Пименовым, аналитиком данных R&D-лаборатории Центра технологий кибербезопасности ГК «Солар», как происходит ИИ-детекция по звуку и клавиатуре.

Представим ситуацию: злоумышленник втирается в доверие к сотруднику, получает пароль, обходит SMS-верификацию, и — та-дам! — ваши корпоративные сервисы теперь рассылают коллегам фишинговые ссылки. Вероятен сценарий? Конечно!

Так, в 2020-м так взломали Twitter (те самые твиты от верифицированных пользователей со скамом). А в случае с SolarWinds, крупной американской IT-компанией, хакеры месяцами работали в системах, притворяясь легитимными пользователями.

Читать далее

Доверенный open source в российских продуктах: фантазия или рабочая цель?

Уровень сложностиСредний
Время на прочтение4 мин
Количество просмотров931

Всем привет!

Сегодня представляем нового эксперта в нашей команде: Дмитрий Белков, руководитель консалтинга Application Security ГК «Солар». В своей первой колонке для Habr Дмитрий оценил вероятность появления доверенного open source и поделился своим мнением о процессах в основе безопасной разработки. Поехали!

Open source дал разработчикам главное — скорость и гибкость. Сторонние библиотеки ускоряют вывод релизов, снижают стоимость лицензий, расширяют функциональность. Но вместе с удобством пришли и угрозы: атаки через зависимости, бэкдоры, эксплойты. Мы все помним Log4j и OpenSSL: когда до 80% библиотек остаются не обновленными, отсутствие контроля зависимостей становится системным риском.

Может ли на этом фоне появиться доверенный open source — открытые компоненты, которые можно использовать без компромиссов по безопасности? Да. Но важно договориться о критериях и инфраструктуре.

Читать далее

Capture the merch: реши задачу по кибербезу и получи приз от «Солара»

Время на прочтение2 мин
Количество просмотров797

Эксперты Solar 4RAYS составили CTF-задачи по реверсу, вебу, форензике и OSINT для участников конференции OffZone — профессионалов, студентов и любителей кибербезопасности. Есть те, что решаются за полчаса, а есть те, над которыми придется поломать голову. За правильное решение участники получали валюту — оффкоины, которую могли потом поменять на мерч на стенде «Солара».

Мы хотим поделиться этой возможностью с нашими подписчиками. Готов принять вызов опытных экспертов кибербезопасности и выиграть брендированный подарок от «Солара»? Тогда поспеши: задания доступны до 1 сентября!

Читать далее

Кто есть кто в ИБ. Аналитик SOC

Уровень сложностиПростой
Время на прочтение9 мин
Количество просмотров3.3K

Аналитики SOC — передняя линия обороны центров противодействия киберугрозам (Security Operation Center), отвечающих за обнаружение угроз и реагирование на киберинциденты. Именно они должны первыми обнаружить аномалию, оценить ее критичность и обработать инцидент. Это ответственная и интересная работа: специалист всегда должен быть настороже, оставаться в курсе актуальных угроз и постоянно учиться новым технологиям противодействия.

В этой статье мы расскажем, чем именно занимаются аналитики SOC, какие знания им нужны и как может сложиться их карьера. А в конце поделимся советами для тех, кто увидит себя в этой роли: должность аналитика SOC может стать отличным стартом для начинающего ИБ-специалиста.

Читать далее

Кто такой архитектор комплексной кибербезопасности и почему именно сейчас его роль критически важна

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров2.7K

Ни для кого не секрет, что различные классы средств защиты информации появлялись постепенно. Плюс, практически все они проходили перерождение под «брендом» — next generation (NG). В итоге сегодня мы фактически имеем несколько десятков принципиально разных классов средств защиты информации и средств контроля и анализа защищенности (FW, DLP, SIEM, EDR, VM и т. д.). Вдобавок к этому существуют сотни встроенных механизмов защиты информации в общесистемное и прикладное ПО. А если «сдобрить» все это десятками процессов и «бессчетным» количеством регуляторных требований, то получается не самая тривиальная задача по выбору, приоритизации, реализации и поддержанию в актуальном состоянии комплексной системы обеспечения информационной безопасности (кибербезопасности) — КСОИБ.

Эта проблема хорошо знакома ИБ‑подразделениям крупных организаций, «растянутых» по всей территории нашей страны, и групп компаний, имеющих различные профильные дочерние зависимые общества (ДЗО). С учетом их масштабов очевидно, что ключевую роль в формировании киберустойчивости здесь имеют архитектура этой самой КСОИБ и тот, кто ее определяет — архитектор комплексной кибербезопасности. В июне мы совместно с Почтой России и другими лидерами рынка ИБ объявили о старте проекта обеспечения киберустойчивости Почты, где «Солар» выступает генеральным подрядчиком — тем самым архитектором комплексной кибербезопасности. Что это за роль такая и почему именно сейчас потребность в ней у крупных компаний возрастает — расскажем в этом материале.

Читать далее

Хроники целевых атак в 1 полугодии 2025: аналитика, факты и рекомендации

Время на прочтение8 мин
Количество просмотров1.1K

Специалисты Центра исследования киберугроз Solar 4RAYS в своем блоге продолжают следить за динамикой киберландшафта в России и уже подвели итоги первого полугодия 2025 года. В этой статье делимся ключевыми выводами: какие отрасли попадают под активные удары, каковы цели группировок, которые действуют против российских компаний, и какие практические выводы можно сделать из анализа вредоносной активности.

Читать далее

Безопасник, перелогинься! Гид для тех, кто хочет из ИТ перейти в ИБ

Время на прочтение6 мин
Количество просмотров8.2K

Для таких высококонкурентных сфер, как ИТ, карьерное развитие невозможно без непрерывного обучения. Внутри этой концепции есть два тренда: Upskilling, то есть углубление и расширение имеющихся навыков, и Reskilling — смена карьерного трека. Причины задуматься о переквалификации могут быть разными — кто-то теряет интерес к своей сфере, кто-то упирается в потолок: не предвидит роста на нынешнем месте работы, а интересных оферов не получает. Рынок труда перегрет джунами, и шансы на трудоустройство выше либо у очень опытных специалистов, либо узких экспертов в перспективных нишах. Рескиллинг — как раз способ такую нишу занять.

Кибербез — стремительно растущий сегмент, где айтишнику не придется начинать с нуля. Самые актуальные направления внутри информационной безопасности — наступательная кибербезопасность (Red Team), оборонительная кибербезопасность (Blue Team), эксплуатация средств и систем ИБ (Security Engineering), безопасная разработка (DevSecOps), соответствие требованиям регуляторам (Compliance). Сегодня в этих нишах востребованы специалисты, особенно с уровнем выше начального.

Читать далее

Делай карьеру в ИБ: что должен знать и уметь специалист по управлению уязвимостями перед собеседованием

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров5K

В стремительно меняющемся цифровом мире управление уязвимостями — уже не просто техническая задача, а жизненно важный аспект успеха любой организации. Компаниям, которые хотят оставаться на шаг впереди потенциальных киберугроз, нужны спецы, которые могут не только выявлять слабые места в системе, но и устранять их с продуманностью шахматного мастера.

Вместе с этим, по результатам исследования «Солара» и hh.ru, половина ИБ‑специалистов начального и среднего уровня не проходит технические собеседования, и VM‑эксперты среди них — увы, не исключение. Это происходит отчасти и потому, что порой собеседования на позиции в VM превращаются в настоящие интеллектуальные испытания, где важно показать не только свои знания, но и способность мыслить на опережение.

В этой статье мы погрузимся в ключевые аспекты подготовки к собеседованию на позицию технического специалиста по устранению уязвимостей: разберем наиболее популярные вопросы «на засыпку», которые, по нашему опыту, вводят в ступор большинство профессиональных кандидатов (даже если на первый взгляд они кажутся очень простыми).

Также мы предложим не готовые шпаргалки или шаблоны, а подходы к решению задач и навыки, которыми должен обладать собеседник, и которые положительно выделят его на фоне других кандидатов.

Читать далее

Сергей Кулаков: Люди — это самый дорогой ресурс в информационной безопасности

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров953

Всем привет!

Какая технологическая "начинка" стоит за киберучениями и киберчемпионатами? Как разрабатываются сценарии киберучений и как оцениваются навыки участников в соревнованиях Blue team? Об этом и многом другом LexxNimoff из редакции Habr пообщался с техническим директором департамента "Киберполигон" Сергеем Кулаковым из "Солара".

Хорошим материалом всегда приятно поделиться!

Читать далее

Мы устроили им красочную зарубу в финале, или итоги IV Международного киберчемпионата по информационной безопасности

Уровень сложностиСредний
Время на прочтение10 мин
Количество просмотров764

Всем привет!

В этом материале мы подводим итоги IV Международного киберчемпионата
по информационной безопасности. Он стал рекордным по количеству участников:
мы собрали 190 заявок из 26 стран мира, из них отобрали 117 команд (40 команд было
в 2024 году). За победу сражались около 500 киберзащитников. Финал киберчемпионата состоялся на ежегодной конференции ЦИПР-2025 в Нижнем Новгороде, и мы уверены,
что он добавил динамики в международную программу форума.

Благодарим Минцифры России за поддержку киберчемпионата и МИД России за помощь в привлечении иностранных команд и продвижении формата киберучений в самых неожиданных уголках нашей планеты. И конечно же особая благодарность нашему технологическому партнеру – «Лаборатории Касперского».

Читать далее

Открытый и опасный: как снизить риски open-source в приложениях

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров1.7K

Всем привет!

Опен-сорс и почему в российских ПО появляется код из библиотек, расположенных на серверах из недружественных юрисдикций – самая модная тема сезона.

Поэтому Владимир Высоцкий, руководитель по развитию бизнеса продукта Solar appScreener, в этом материале решил напомнить об основных рисках открытого кода и как их можно избежать на этапе разработки вашего продукта.

Читать далее

Как ИИ меняет кибербезопасность: от детектирования угроз до нейропомощников

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров1.3K

Искусственный интеллект уже не просто тренд — это рабочий инструмент, который сокращает время реагирования на атаки, автоматизирует рутину и даже предугадывает действия злоумышленников. Разбираемся вместе с Максимом Бузиновым, руководителем R&D-направления Центра технологий кибербезопасности ГК «Солар», как ML-алгоритмы внедряются в защиту данных, какие задачи уже решают, и что ждёт ИИ в информационной безопасности в ближайшие годы.

ИИ против утечек: как машинное обучение анализирует трафик и речь

По данным исследования «Солара», ежедневно через корпоративные системы проходят терабайты данных. Основными каналами утечек информации по вине инсайдеров являются: мессенджеры – 35% от всех инцидентов − и корпоративная электронная почта (23%). В 15% случаев утечка данных происходила через публикацию данных в открытых источниках в интернете, облачных хранилищах и на файлообменниках.

Современные компании генерируют миллионы событий ежедневно: действия пользователей, сетевой трафик, коммуникации. Вручную анализировать такой объём невозможно — здесь на помощь приходят AI/ML-алгоритмы. Использование искусственного интеллекта (ИИ) в DLP-системах позволяет снизить количество ложноположительных срабатываний.

Читать далее

Нужна новая стратегия: как сегодняшние киберугрозы меняют подходы к управлению доступом

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров973

Всем привет! Давно у нас не было статей от экспертов по управлению доступом. Но причина уважительная - плотно работали над Solar inRights Origin, который в разы сокращает затраты и сроки внедрения платформы для управления "учетками".

Людмила Севастьянова, менеджер по развитию продуктового портфеля управления доступом ГК «Солар», в новой статье поделилась трендами, которые также легли в основу при разработке нашего продукта.

Читать далее
1
23 ...

Информация

В рейтинге
416-й
Работает в
Зарегистрирован
Активность