В таких реалиях хаотичное внедрение новых технологий защиты все чаще не дает нужного эффекта. Проблема часто заключается не в отсутствии средств, а в том, как они используются.
О том, как превратить «защитный зоопарк» в слаженную систему и эффективно противодействовать хакерам, рассказывает в интервью генеральный директор УЦСБ Валентин Богданов
#USSC_expert
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Проблема кроется в apiCall внутри namespaced Policy: через подстановку переменных в urlPath можно заставить Kyverno выполнить произвольные запросы к Kubernetes API вне своего namespace под ServiceAccount admission controller.
Последствия:
Рекомендации:
Классификация уязвимости:
Тип ошибки: Improper Privilege Management (CWE-269) и возможный SSRF-аналог (CWE-918).
CVSS v3.1: 9.9 (Critical)
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Карьера в УЦСБ
Media is too big
VIEW IN TELEGRAM
Но одно в УЦСБ остается неизменным — классная команда
Каждый из нас — точка силы. Тот, кто создает движение, формирует темп, влияет на курс и делает этот путь возможным!
Не останавливаемся на достигнутом и ждем всех в #команда_УЦСБ, чтобы делать мир безопаснее и лучше…
Please open Telegram to view this post
VIEW IN TELEGRAM
Как убедиться, что в корпоративной сети нет «чужих»?
Обсудим, почему 802.1X и VPN не всегда помогают, особенно при удаленке и работе с внешними командами. И на реальном сценарии посмотрим, как это решается через принципы нулевого доверия.
#УЦСБ_вебинар
Please open Telegram to view this post
VIEW IN TELEGRAM
Для этого мы разработали CheckU — решение для внутреннего контроля соответствия требованиям ИБ.
Его задача простая и прагматичная: собрать проверки в единый понятный процесс, помочь командам работать по одному сценарию и получать результаты, которые удобно анализировать, сравнивать и обновлять.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Злоумышленники получили возможность перехватывать трафик домена notepad-plus-plus[.]org и перенаправлять пользователей на вредоносные серверы.
Атака оставалась незамеченной с июня по декабрь 2025 и была выборочной. Исходный код редактора не затрагивался.
Основная уязвимость была обнаружена в механизме обновлений WinGUp: не хватало проверки целостности загружаемых файлов, из-за чего обновления могли подменяться вредоносными.
Please open Telegram to view this post
VIEW IN TELEGRAM
Аутсорсинг ≠ перенос ответственности перед государством.
Когда в договоре четко не прописаны обязанности по защите информации, при инциденте или проверке ФСТЭК субъект КИИ может получить неприятные последствия: от административных штрафов до уголовной ответственности.
Светлана Мадина, аналитик направления аудитов и соответствия требованиям ИБ, в своей статье объясняет, как:
Please open Telegram to view this post
VIEW IN TELEGRAM
sec.ussc.ru
Соответствие 187-ФЗ при аутсорсинге ИТ-услуг на объектах КИИ: распределение ответственности и контроль подрядчиков
В данной статье мы разберем, как грамотно выстроить отношения с подрядчиком, чтобы соблюсти требования законодательства, и на примере кейса определим точки контроля.
Что, если использовать это против самих атакующих — и превратить атаку в полосу препятствий, где каждый шаг злоумышленника оставляет артефакты, а защита получает больше возможностей заранее заметить вторжение и сбить сценарий?
Именно эту идею разворачивает новая книга Андрея Жукова, ведущего специалиста по анализу защищенности — «Хакерская самооборона».
Андрей предлагает хакерский взгляд на защиту: как, понимая логику проникновения и уязвимости инструментов, можно противостоять злоумышленникам. По мере сюжета вы проходите все этапы атаки и учитесь отвечать на каждом из них стандартными средствами ОС и доступными утилитами.
Please open Telegram to view this post
VIEW IN TELEGRAM
Рандомно выберем трех человек и подарим новую книгу Андрея Жукова «Хакерская самооборона. Приемы обнаружения и предотвращения хакерских атак».
Условия участия:
Победителей определим 13 февраля
Please open Telegram to view this post
VIEW IN TELEGRAM
В программе:
Регистрация
Please open Telegram to view this post
VIEW IN TELEGRAM
Кибербезопасность с УЦСБ
Книгу «Хакерская самооборона» с автографом Андрея Жукова получают:
1. Александр (@djalexandrkonovalov)
2. Ольга (@HelgaBum)
3. ___ (@Ne_naverno)
✔️Проверить результаты
Наш менеджер свяжется со всеми в личных сообщениях
Поздравляем победителей и благодарим всех, кто участвовал!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👏5🎉5
This media is not supported in your browser
VIEW IN TELEGRAM
Предыдущие обзоры по хештегу #УЦСБ_аналитика
Please open Telegram to view this post
VIEW IN TELEGRAM
В новом выпуске собрали материалы и комментарии по актуальным вопросам ИБ:
Please open Telegram to view this post
VIEW IN TELEGRAM
В любой инфраструктуре есть учетки, ошибка в которых стоит дороже всего
Речь идет про привилегированные аккаунты: пока в рамках мониторинга ИБ все внимание уделяется рядовым сотрудникам, именно они дают максимум возможностей и «легитимности» любым действиям в инфраструктуре — и полезным, и не очень.
🛡 На примере внедрения PAM-системы на пермском заводе «Машиностроитель» показываем, как решения этого класса помогают:
▪️ Исключать случайные ошибки, которые могут нанести вред ИТ-инфраструктуре
▪️ Бороться со злоумышленниками внутри предприятия
▪️ Обеспечивать полный контроль доступа к конфиденциальной информации
🔗 Подробнее на нашем сайте
Речь идет про привилегированные аккаунты: пока в рамках мониторинга ИБ все внимание уделяется рядовым сотрудникам, именно они дают максимум возможностей и «легитимности» любым действиям в инфраструктуре — и полезным, и не очень.
Please open Telegram to view this post
VIEW IN TELEGRAM
Готова ли ваша инфраструктура к визиту хакера?
Ритейл — удобная цель для злоумышленника, потому что имеет много точек входа (сайты, приложения, интеграции с партнерами) и хранит в себе много ценной информации: большие массивы ПДн и данные о транзакциях.
На предстоящем вебинаре разберем, как быстро понять, прячется ли в вашей инфраструктуре хакер, и как выстроить защиту шаг за шагом.
Обсудим:
▪️ Почему именно торговые компании так часто попадают под атаки.
▪️ Как недофинансирование ИТ/ИБ превращается в потери выручки, сбои поставок и репутационные риски.
▪️ Как Compromise Assessment помогает оперативно выявить уже существующие компрометации и приоритизировать защиту
▪️ С чего начать внедрение киберзащиты: путь от первичной оценки компрометации к расследованиям и постоянному мониторингу через SOC
🔗 Регистрация
Ритейл — удобная цель для злоумышленника, потому что имеет много точек входа (сайты, приложения, интеграции с партнерами) и хранит в себе много ценной информации: большие массивы ПДн и данные о транзакциях.
На предстоящем вебинаре разберем, как быстро понять, прячется ли в вашей инфраструктуре хакер, и как выстроить защиту шаг за шагом.
Обсудим:
Please open Telegram to view this post
VIEW IN TELEGRAM