RED Security
5.42K subscribers
534 photos
50 videos
280 links
Официальный канал компании RED Security. Мы создаём безопасное киберпространство: https://redsecurity.ru
📝 Наш чат: @redsecurity_4at
Download Telegram
Количество кибератак на финсектор растёт 📈

В первом квартале 2025 года число атак на финансовый сектор в России выросло в 2,2 раза по сравнению с аналогичным периодом 2024 года.

Если за первые три квартала 2024 года среднемесячно фиксировали ~1,5 тыс. попыток взлома банков, то в четвёртом показатель превысил 2,5 тыс., а в Q1 2025 сохранился на уровне >2 тыс. атак/мес.

Каждая седьмая атака могла иметь критические последствия. К таким инцидентам относятся:
➡️ атаки с целью прямого хищения денег;
➡️ атаки с целью кражи конфиденциальных данных;
➡️ атаки, направленные на дестабилизацию бизнес‑процессов.

Финансовый сектор находится под постоянным прицелом киберпреступников, и 2025 год начался с нового витка киберугроз. Злоумышленники всё чаще используют средства автоматизации атак, как для выявления уязвимостей во внешнем периметре, так и при проведении фишинговых атак, к тому же идёт рост атак на цепочку поставок, которые имеют высокую вероятность успеха.

— подытожил технический руководитель RED Security SOC Ильназ Гатауллин в заметке для РИА Новости.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42🔥1😭1
PUSH-уведомления для безопасного доступа 🔐

В облачном сервисе RED Security MFA стал доступен новый способ подтверждения входа — PUSH-уведомления в нашем специальном мобильном приложении 📲

Теперь при попытке входа вы можете подтвердить или отклонить запрос на вход прямо со своего телефона без необходимости вручную вводить одноразовый пароль.

Такой подход повышает удобство и скорость аутентификации, одновременно сохраняя высокий уровень безопасности. Вместо PUSH-уведомлений (например, если у вас нет подключения к сети) можно использовать резервный метод: ввод одноразового пароля, сгенерированного по алгоритмам TOTP (по времени) и HOTP (по нажатию).

Функция уже доступна во всех клиентских тенантах и у пользователей появиться возможность её подключить при установке последней версии нашего приложения. PUSH-функционал так же станет доступным при обновлении On-Prem инсталляций до последней версии и при подключении к PUSH-сервису MFA.

Если будут вопросы — обратитесь в нашу службу поддержки 🆘

Скачать приложение: Rustore | 🛒 AppStore | 🛒 Google Play
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥3👏2🕊1
Пришло время историй у костра… 🔥

Когда-то деревья были большими, а директора по ИБ только начинали карьерный путь в новой роли. О том, как проходил этот этап, они расскажут на завтрашнем вебинаре.

Что объединяет их истории? Конечно, типичные ошибки, которые совершает каждый CISO, директор или руководитель по ИТ или ИБ.

30 апреля в 16:00 на бесплатном вебинаре мы соберём экспертов, которые расскажут вам о своём опыте.

Вебинар будет полезен, если вы:

➡️ директор или руководитель службы ИБ/ИТ;
➡️ владелец бизнеса, который интересуется кибербезопасностью;
➡️ хотите попробовать себя в роли CISO.

Регистрируйтесь на вебинар, готовьте вопросы и заглядывайте к нам на огонек 🙌
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥4👏2
FreeIPA: как обнаружить атаку злоумышленника на любом этапе Kill Chain 🔗

FreeIPA – это централизованная система управления учётными записями и правами на Linux-серверах. Представьте её как большую электронную записную книжку и ключи от всех дверей сразу — удобно для админов, но опасно, если в неё проникнет злоумышленник.

В новой статье на Хабре специалисты RED Security Ильназ Гатауллин и Сергей Орляк показывают, как хакеры действуют на каждом этапе Kill Chain. После прочтения статьи вам будет проще обнаружить:

➡️ странные блокировки учётных записей;
➡️ попытки подбора пароля «вслепую»;
➡️ необычные подключения от администраторов;
➡️ действия злоумышленника, который хочет украсть хэши паролей.

Прочитайте простые правила и примеры из статьи, чтобы научиться ловить хакеров ещё до того, как они доберутся до вас!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥63👏2
Хакеры стали чаще ходить к врачам 🚑

По данным RED Security SOC, за первые три месяца этого года число инцидентов в здравоохранении в России увеличилось почти на четверть, а доля кибератак на фармацевтическую отрасль выросла с 10% до 40% по сравнению с 2024 годом.

При этом около 20% инцидентов оказались критичными — с риском сбоев в работе клиник и утечек данных пациентов. А основными векторами атак стали попытки обхода средств защиты (45%), заражения вредоносным ПО (19%) и сетевые атаки (17%).

🔍 Технический руководитель RED Security SOC Ильназ Гатауллин рассказал, какие векторы атак стали самыми популярными и какие меры помогут защитить ваши системы.
😁8👍32😱2
Обновление сервиса RED Security MFA 🆕🆕🗣

В нашем сервисе RED Security MFA появилась интеграция через LDAP-прокси. Теперь вы можете подключить многофакторную аутентификацию к тем системам, которые используют LDAP (Active Directory, FreeIPA, SAMBA и другие), но не поддерживают стандартные протоколы (RADIUS, SAML или OpenID Connect).

Агент LDAP-прокси развёртывается в инфраструктуре вашей компании и перехватывает запросы на аутентификацию. После успешной проверки пароля LDAP инициирует проверку второго фактора через PUSH-уведомление в нашем специальном приложении или в Telegram.

Функция уже доступна во всех тенантах и особенно полезна для защиты приложений и устройств, которые поддерживают только базовую LDAP-аутентификацию. Подключение не требует доработки целевых систем и занимает минимальное время

Обратитесь в нашу поддержку, чтобы скачать и настроить агент LDAP-прокси. Для On-Prem инсталляций он так же будет доступен после обновления
Please open Telegram to view this post
VIEW IN TELEGRAM
74👍3🔥2🤷‍♂1
Аутсорсинг информационной безопасности 🧑🏻‍💻

Представьте, что ваш цифровой «дом» (серверы, сети, данные) нужно надёжно охранять, но нет ресурсов собирать и онбордить собственную команду охранников. Можно поручить это профессионалам — примерно так и работает аутсорсинг информационной безопасности.

На онлайн-конференции AM Live «Аутсорсинг информационной безопасности» вы узнаете:
➡️ как чётко разграничить, какие задачи лучше передать подрядчику, а какие — оставить себе;
➡️ по каким критериям определять надёжность провайдера (у нас об этом даже отдельная статья была);
➡️ как настроить прозрачный контроль и защиту каналов обмена данными;
➡️ что делать, чтобы быстро реагировать на спорные ситуации и инциденты.

🎤 В дискуссии участвует наш эксперт — Александр Осипов, директор по продуктовому портфелю RED Security.

🗓 14 мая 2025, 11:00
Регистрация и подробности по ссылке 🙌
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍6🤔2😭1👀1
Уже завтра в "Лужниках" стартует одно из крупнейшизх мероприятий в сфере кибербезопасности - Positive Hack Days Fest. На протяжении нескольких дней ведущие эксперты отрасли, в том числе и из RED Security, будут делиться мнениями, кейсами и лайфхаками по защите от киберугроз. Заносим в календарь, чтобы ничего не пропустить!
🔥1476👍2
Недавно мы успешно завершили проект интеграции многофакторной аутентификации RED Security MFA в сети одного из ведущих ретейлеров России.

В интервью Anti-Malware Павел Пивак, Руководитель направления информационной безопасности сети гипермаркетов О’КЕЙ, рассказал:

В чем особенности защиты крупного ретейла от киберугроз
Как проходил проект по внедрению RED Security MFA
Как реализовать импортозамещение с учётом запросов ИБ
Как практики ИБ подходят к концепции вендорских экосистем

Читайте интервью по ссылке и узнайте больше - об угрозах и рисках ИБ, аутсорсинге и обучении сотрудников киберграмотности .
🔥95👍2
Иногда они возвращаются...

RED Security SOC зафиксировал атаки группировки GOFFEE (Paper Werewolf) с применением новых методик.

Описание актуальных TTP, разбор киллчейна и индикаторы компрометации ищите в статье ведущего аналитика SOC Никиты Полосухина.
🔥13👍75
Скин из Fortnite? Нет, новая APT-группировка.

🎯 Наши коллеги из RED Security SOC и CICADA8 обнаружили новую хакерскую группировку, которая ведет сложные целенаправленные атаки на крупнейшие российские организации сфер ИТ и промышленности.
🥷 Участники группировки прилагают массу усилий к тому, чтобы остаться незамеченными, а в случае обнаружения - максимально затруднить расследование, поэтому коллеги дали ей название Cloaked Shadow.
🔎 Ключевая цель злоумышленников - длительный и масштабный шпионаж за промышленными и ИТ-компаниями.

📌 Индикаторы компрометации, а также все детали о тактиках, техниках и процедурах злоумышленников ищите на на нашем сайте.
8🔥5👍1👀1
Forwarded from Кибервойна
Упустил отчёт RED Security и CICADA8 о новой группировке Cloaked Shadow. Её активность исследователи отслеживают уже больше года. Группировка ориентирована на шпионаж и проводит целевые атаки на российские организации сфер ОПК и IT. В её арсенале как открытые инструменты, так и софт собственной разработки (в отчёте, впрочем, он описан только общими словами). Особенностью группировки исследователи называют разнообразные способы маскировки, включая, например, подстраивание командной инфраструктуры под используемые конкретной жертвой сервисы:

«Одной из крайне интересных деталей является именование C2-серверов злоумышленников. В одной из компаний-жертв использовался сервис для сбора данных с YouTube через youtube-dl. Попав на этот хост, злоумышленники создали файл youtube-dl.service, который являлся уже упомянутым reverse-socks5 с C2-сервером youtube-dl[.]ignorelist[.]com. Таким образом они старались остаться незамеченными внутри инфраструктуры жертвы».

В конце приведён большой список индикаторов компрометации. Что интересно, многие домены полностью зелёные на VirusTotal (на «Мультисканере» не проверял).
🔥13👍2
‼️ RED Security рекомендует принять меры защиты ввиду распространения атаки с эксплуатацией критических уязвимостей в Microsoft SharePoint CVE-2025-53770 и CVE-2025-53771 (BDU:2025-08714) с оценкой 9,8 по шкале CVSS.

Данные уязвимости позволяют неавторизованному злоумышленнику через сетевой доступ выполнить произвольный код на сервере. В настоящее время уязвимости используются в атаках на компании по всему миру, в том числе и в России.

Уязвимое ПО: SharePoint Server 2016, SharePointServer 2019, SharePoint Server Subscription Edition.

Рекомендации по защите:
1️⃣ Установить обновления от Microsoft:
— SharePoint Server 2016: KB5002744;
— SharePoint Server 2019: KB5002754;
— SharePoint Server Subscription Edition: KB5002768.
2️⃣ Использовать на сервере SharePoint средства антивирусной защиты.
3️⃣ Включить AMSI-защиту на сервере SharePoint.
4️⃣ Ограничить доступ к сервису SharePoint из сети Интернет.
5️⃣ Выполнять ротацию ключей машины SharePoint Server ASP.NET.
6️⃣ Мониторить POST-запросы вида "/_layouts/15/ToolPane.aspx?DisplayMode=Edit".

📌 Подробная информация об уязвимостях опубликована на сайте Microsoft.
🔥102👍1
🔐 Аналитика RED Security 2025: меньше массовых атак, больше точечных и сложных.

Аналитики центра мониторинга и реагирования на кибератаки RED Security SOC изучили киберугрозы за первое полугодие 2025 года. Вот ключевые выводы исследования:

➡️63 000+ атак за полгода — это на 27% больше, чем за тот же период в 2024 году. Но темпы роста числа инцидентов замедляются. Если с 2022 года количество атак удваивалось ежегодно, то сейчас динамика снижается. Причина — переход хакеров от массовых атак к целенаправленным. Такие инциденты дольше готовят, но настраивают под конкретную компанию, используя сложные методы взлома. Они дольше остаются незаметными и наносят больший ущерб.

➡️Пик активности пришёлся на апрель и май. Это связано с попытками хакеров приурочить атаки к крупным государственным праздникам.

➡️Больше всего атак зафиксировано в сферах телекоммуникаций (35%), ИТ (19%) и финансов (17%). Эти отрасли — приоритетные цели из-за объёма данных и критической значимости для экономики.

➡️Впервые за несколько лет отрасль промышленности не вошла в топ по числу атак. Но хакеры всё чаще применяют против индустриальных компаний APT-атаки — сложные, целевые и незаметные.

↘️Вывод: массовых атак становится меньше, но хакеры переходят к комплексным операциям против конкретных компаний. Ландшафт угроз усложняется, и защита бизнеса требует не только базовых мер ИБ, но и постоянного мониторинга, анализа и быстрого реагирования.

⭐️Полную версию исследования читайте по ссылке.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1053🏆1