Pull to refresh
101
0
Send message

Короткий путь от джуна до SOC-аналитика

Level of difficultyEasy
Reading time10 min
Views12K

Всем привет, в этой статье мы расскажем, какой путь нужно пройти, чтобы стать высококлассным специалистом SOC (Security Operations Center). 

Строить карьеру в SOC сегодня перспективно как никогда. Востребованность персонала для центров мониторинга и реагирования на инциденты информационной безопасности за последние полтора года выросла. Во многом это связано с тем интересом для злоумышленников, которые вызывают компании, располагающие большой базой персональных данных клиентов, КИИ, а также обладающие государственной и социальной значимостью.

Дело не только в DDoS - это лишь одно из проявлений. Если раньше бизнес неохотно интересовался темой SOC, то после всплеска кибератак в 2022 году позиция заказчиков изменилась. Теперь все больше компаний хотят защитить свои активы и обращаются за помощью в центры мониторинга и реагирования на инциденты ИБ. Причем, не только крупный, но и средний бизнес. По прогнозам многих экспертов по кибербезопасности, спрос на SOC будет только расти. А значит, специалистов центров мониторинга ИБ ждет очень много интересной работы. Но с чего же начать карьеру? Итак, обо всем по порядку. 

Читать далее
Total votes 41: ↑38 and ↓3+44
Comments4

Обзор лучших бесплатных приложений для исследований в рамках форензики

Reading time6 min
Views8K

На сегодняшний день у ряда специалистов по форензике в РФ возникают трудности в проведении исследования цифровых свидетельств с помощью платного коммерческого ПО, поскольку не всегда есть возможность продлить лицензионную подписку или срок действия аппаратного ключа. Приходится искать альтернативные пути, которые позволят, пусть и с некоторыми потерями во времени, выполнять расследования с сохранением достаточного уровня качества. Мы в “Информзащите” изучили довольно большой ряд бесплатных опенсорсных инструментов, которые применяем в наших расследованиях и хотим поделиться с вами нашими впечатлениями и опытом применения такого ПО.

Читать далее
Total votes 33: ↑33 and ↓0+33
Comments0

Обзор обнаруженных техник и тактик группировки Winnti. Часть 2

Reading time11 min
Views4.3K

В первой части этой статьи эксперт компании «Информзащиты»  рассказал, как ему удалось отследить атаку группировки Winnti, «жертвами» которой становятся предприятия военно-промышленного комплекса, аэрокосмической отрасли, правительственные организации и разработчики ПО. Злоумышленники закрепляются в инфраструктуре организаций с целью вывода конфиденциальной информации. Анализ атаки помог автору обнаружить техники и тактики Winnti. 

В этой части вы найдете описания утилит, используемых Winnti для «уклонения от защиты» и узнаете, как обезопасить данные.

Читать далее
Total votes 34: ↑34 and ↓0+34
Comments3

Обзор обнаруженных техник и тактик группировки Winnti. Часть 1

Reading time9 min
Views12K

Одно фишинговое письмо, по неосторожности открытое сотрудником компании, - и важная информация слита злоумышленнику. Всего лишь один клик мышью и на компьютере сотрудника запущены процессы, «допускающие» злоумышленников к инфраструктуре организации. При этом «антивирусы» взлом пропустили. Как раз с таким случаем столкнулся наш автор, эксперт «Информзащиты», когда обнаружил атаку группировки Winnti на компанию-заказчика. Киберпреступники нацелены на кражу данных у предприятий военно-промышленного комплекса, правительственных организаций и разработчиков ПО.

«Информзащите» удалось не только предотвратить кибератаку, но и отследить техники и тактики Winnti. Анализ получился достаточно глубоким и будет любопытен техническим специалистам. Предлагаем погружаться в детали постепенно, а потому сегодня только первая часть скринов кода и наших комментариев. 

 

Читать далее
Total votes 56: ↑56 and ↓0+56
Comments8

Information

Rating
Does not participate
Works in
Registered
Activity