Количество кибератак на финсектор растёт 📈
В первом квартале 2025 года число атак на финансовый сектор в России выросло в 2,2 раза по сравнению с аналогичным периодом 2024 года.
Если за первые три квартала 2024 года среднемесячно фиксировали ~1,5 тыс. попыток взлома банков, то в четвёртом показатель превысил 2,5 тыс., а в Q1 2025 сохранился на уровне >2 тыс. атак/мес.
Каждая седьмая атака могла иметь критические последствия. К таким инцидентам относятся:
➡️ атаки с целью прямого хищения денег;
➡️ атаки с целью кражи конфиденциальных данных;
➡️ атаки, направленные на дестабилизацию бизнес‑процессов.
— подытожил технический руководитель RED Security SOC Ильназ Гатауллин в заметке для РИА Новости.
В первом квартале 2025 года число атак на финансовый сектор в России выросло в 2,2 раза по сравнению с аналогичным периодом 2024 года.
Если за первые три квартала 2024 года среднемесячно фиксировали ~1,5 тыс. попыток взлома банков, то в четвёртом показатель превысил 2,5 тыс., а в Q1 2025 сохранился на уровне >2 тыс. атак/мес.
Каждая седьмая атака могла иметь критические последствия. К таким инцидентам относятся:
Финансовый сектор находится под постоянным прицелом киберпреступников, и 2025 год начался с нового витка киберугроз. Злоумышленники всё чаще используют средства автоматизации атак, как для выявления уязвимостей во внешнем периметре, так и при проведении фишинговых атак, к тому же идёт рост атак на цепочку поставок, которые имеют высокую вероятность успеха.
— подытожил технический руководитель RED Security SOC Ильназ Гатауллин в заметке для РИА Новости.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4⚡2🔥1😭1
PUSH-уведомления для безопасного доступа 🔐
В облачном сервисе RED Security MFA стал доступен новый способ подтверждения входа — PUSH-уведомления в нашем специальном мобильном приложении 📲
Теперь при попытке входа вы можете подтвердить или отклонить запрос на вход прямо со своего телефона без необходимости вручную вводить одноразовый пароль.
Такой подход повышает удобство и скорость аутентификации, одновременно сохраняя высокий уровень безопасности. Вместо PUSH-уведомлений(например, если у вас нет подключения к сети) можно использовать резервный метод: ввод одноразового пароля, сгенерированного по алгоритмам TOTP (по времени) и HOTP (по нажатию).
Функция уже доступна во всех клиентских тенантах и у пользователей появиться возможность её подключить при установке последней версии нашего приложения. PUSH-функционал так же станет доступным при обновлении On-Prem инсталляций до последней версии и при подключении к PUSH-сервису MFA.
Если будут вопросы — обратитесь в нашу службу поддержки🆘
Скачать приложение: Rustore |🛒 AppStore | 🛒 Google Play
В облачном сервисе RED Security MFA стал доступен новый способ подтверждения входа — PUSH-уведомления в нашем специальном мобильном приложении 📲
Теперь при попытке входа вы можете подтвердить или отклонить запрос на вход прямо со своего телефона без необходимости вручную вводить одноразовый пароль.
Такой подход повышает удобство и скорость аутентификации, одновременно сохраняя высокий уровень безопасности. Вместо PUSH-уведомлений
Функция уже доступна во всех клиентских тенантах и у пользователей появиться возможность её подключить при установке последней версии нашего приложения. PUSH-функционал так же станет доступным при обновлении On-Prem инсталляций до последней версии и при подключении к PUSH-сервису MFA.
Если будут вопросы — обратитесь в нашу службу поддержки
Скачать приложение: Rustore |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥3👏2🕊1
Пришло время историй у костра… 🔥
Когда-то деревья были большими, а директора по ИБ только начинали карьерный путь в новой роли. О том, как проходил этот этап, они расскажут на завтрашнем вебинаре.
Что объединяет их истории? Конечно, типичные ошибки, которые совершает каждый CISO, директор или руководитель по ИТ или ИБ.
30 апреля в 16:00 на бесплатном вебинаре мы соберём экспертов, которые расскажут вам о своём опыте.
Вебинар будет полезен, если вы:
➡️ директор или руководитель службы ИБ/ИТ;
➡️ владелец бизнеса, который интересуется кибербезопасностью;
➡️ хотите попробовать себя в роли CISO.
Регистрируйтесь на вебинар, готовьте вопросы и заглядывайте к нам на огонек 🙌
Когда-то деревья были большими, а директора по ИБ только начинали карьерный путь в новой роли. О том, как проходил этот этап, они расскажут на завтрашнем вебинаре.
Что объединяет их истории? Конечно, типичные ошибки, которые совершает каждый CISO, директор или руководитель по ИТ или ИБ.
30 апреля в 16:00 на бесплатном вебинаре мы соберём экспертов, которые расскажут вам о своём опыте.
Вебинар будет полезен, если вы:
Регистрируйтесь на вебинар, готовьте вопросы и заглядывайте к нам на огонек 🙌
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥4👏2
FreeIPA: как обнаружить атаку злоумышленника на любом этапе Kill Chain 🔗
FreeIPA – это централизованная система управления учётными записями и правами на Linux-серверах. Представьте её как большую электронную записную книжку и ключи от всех дверей сразу — удобно для админов, но опасно, если в неё проникнет злоумышленник.
В новой статье на Хабре специалисты RED Security Ильназ Гатауллин и Сергей Орляк показывают, как хакеры действуют на каждом этапе Kill Chain. После прочтения статьи вам будет проще обнаружить:
➡️ странные блокировки учётных записей;
➡️ попытки подбора пароля «вслепую»;
➡️ необычные подключения от администраторов;
➡️ действия злоумышленника, который хочет украсть хэши паролей.
Прочитайте простые правила и примеры из статьи, чтобы научиться ловить хакеров ещё до того, как они доберутся до вас!
FreeIPA – это централизованная система управления учётными записями и правами на Linux-серверах. Представьте её как большую электронную записную книжку и ключи от всех дверей сразу — удобно для админов, но опасно, если в неё проникнет злоумышленник.
В новой статье на Хабре специалисты RED Security Ильназ Гатауллин и Сергей Орляк показывают, как хакеры действуют на каждом этапе Kill Chain. После прочтения статьи вам будет проще обнаружить:
Прочитайте простые правила и примеры из статьи, чтобы научиться ловить хакеров ещё до того, как они доберутся до вас!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6❤3👏2
Хакеры стали чаще ходить к врачам 🚑
По данным RED Security SOC, за первые три месяца этого года число инцидентов в здравоохранении в России увеличилось почти на четверть, а доля кибератак на фармацевтическую отрасль выросла с 10% до 40% по сравнению с 2024 годом.
При этом около 20% инцидентов оказались критичными — с риском сбоев в работе клиник и утечек данных пациентов. А основными векторами атак стали попытки обхода средств защиты (45%), заражения вредоносным ПО (19%) и сетевые атаки (17%).
🔍 Технический руководитель RED Security SOC Ильназ Гатауллин рассказал, какие векторы атак стали самыми популярными и какие меры помогут защитить ваши системы.
По данным RED Security SOC, за первые три месяца этого года число инцидентов в здравоохранении в России увеличилось почти на четверть, а доля кибератак на фармацевтическую отрасль выросла с 10% до 40% по сравнению с 2024 годом.
При этом около 20% инцидентов оказались критичными — с риском сбоев в работе клиник и утечек данных пациентов. А основными векторами атак стали попытки обхода средств защиты (45%), заражения вредоносным ПО (19%) и сетевые атаки (17%).
🔍 Технический руководитель RED Security SOC Ильназ Гатауллин рассказал, какие векторы атак стали самыми популярными и какие меры помогут защитить ваши системы.
😁8👍3❤2😱2
Обновление сервиса RED Security MFA 🆕 🆕 🗣
В нашем сервисе RED Security MFA появилась интеграция через LDAP-прокси. Теперь вы можете подключить многофакторную аутентификацию к тем системам, которые используют LDAP (Active Directory, FreeIPA, SAMBA и другие), но не поддерживают стандартные протоколы (RADIUS, SAML или OpenID Connect).
Агент LDAP-прокси развёртывается в инфраструктуре вашей компании и перехватывает запросы на аутентификацию. После успешной проверки пароля LDAP инициирует проверку второго фактора через PUSH-уведомление в нашем специальном приложении или в Telegram.
Функция уже доступна во всех тенантах и особенно полезна для защиты приложений и устройств, которые поддерживают только базовую LDAP-аутентификацию. Подключение не требует доработки целевых систем и занимает минимальное время ⏳
Обратитесь в нашу поддержку, чтобы скачать и настроить агент LDAP-прокси. Для On-Prem инсталляций он так же будет доступен после обновления⏳
В нашем сервисе RED Security MFA появилась интеграция через LDAP-прокси. Теперь вы можете подключить многофакторную аутентификацию к тем системам, которые используют LDAP (Active Directory, FreeIPA, SAMBA и другие), но не поддерживают стандартные протоколы (RADIUS, SAML или OpenID Connect).
Агент LDAP-прокси развёртывается в инфраструктуре вашей компании и перехватывает запросы на аутентификацию. После успешной проверки пароля LDAP инициирует проверку второго фактора через PUSH-уведомление в нашем специальном приложении или в Telegram.
Функция уже доступна во всех тенантах и особенно полезна для защиты приложений и устройств, которые поддерживают только базовую LDAP-аутентификацию. Подключение не требует доработки целевых систем и занимает минимальное время ⏳
Обратитесь в нашу поддержку, чтобы скачать и настроить агент LDAP-прокси. Для On-Prem инсталляций он так же будет доступен после обновления
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7⚡4👍3🔥2🤷♂1
Аутсорсинг информационной безопасности 🧑🏻💻
Представьте, что ваш цифровой «дом» (серверы, сети, данные) нужно надёжно охранять, но нет ресурсов собирать и онбордить собственную команду охранников. Можно поручить это профессионалам — примерно так и работает аутсорсинг информационной безопасности.
На онлайн-конференции AM Live «Аутсорсинг информационной безопасности» вы узнаете:
➡️ как чётко разграничить, какие задачи лучше передать подрядчику, а какие — оставить себе;
➡️ по каким критериям определять надёжность провайдера (у нас об этом даже отдельная статья была);
➡️ как настроить прозрачный контроль и защиту каналов обмена данными;
➡️ что делать, чтобы быстро реагировать на спорные ситуации и инциденты.
🎤 В дискуссии участвует наш эксперт — Александр Осипов, директор по продуктовому портфелю RED Security.
🗓 14 мая 2025, 11:00
Регистрация и подробности по ссылке 🙌
Представьте, что ваш цифровой «дом» (серверы, сети, данные) нужно надёжно охранять, но нет ресурсов собирать и онбордить собственную команду охранников. Можно поручить это профессионалам — примерно так и работает аутсорсинг информационной безопасности.
На онлайн-конференции AM Live «Аутсорсинг информационной безопасности» вы узнаете:
🎤 В дискуссии участвует наш эксперт — Александр Осипов, директор по продуктовому портфелю RED Security.
🗓 14 мая 2025, 11:00
Регистрация и подробности по ссылке 🙌
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍6🤔2😭1👀1
Уже завтра в "Лужниках" стартует одно из крупнейшизх мероприятий в сфере кибербезопасности - Positive Hack Days Fest. На протяжении нескольких дней ведущие эксперты отрасли, в том числе и из RED Security, будут делиться мнениями, кейсами и лайфхаками по защите от киберугроз. Заносим в календарь, чтобы ничего не пропустить!
🔥14❤7⚡6👍2
Недавно мы успешно завершили проект интеграции многофакторной аутентификации RED Security MFA в сети одного из ведущих ретейлеров России.
В интервью Anti-Malware Павел Пивак, Руководитель направления информационной безопасности сети гипермаркетов О’КЕЙ, рассказал:
❓ В чем особенности защиты крупного ретейла от киберугроз
❓ Как проходил проект по внедрению RED Security MFA
❓Как реализовать импортозамещение с учётом запросов ИБ
❓ Как практики ИБ подходят к концепции вендорских экосистем
Читайте интервью по ссылке и узнайте больше - об угрозах и рисках ИБ, аутсорсинге и обучении сотрудников киберграмотности .
В интервью Anti-Malware Павел Пивак, Руководитель направления информационной безопасности сети гипермаркетов О’КЕЙ, рассказал:
❓ В чем особенности защиты крупного ретейла от киберугроз
❓ Как проходил проект по внедрению RED Security MFA
❓Как реализовать импортозамещение с учётом запросов ИБ
❓ Как практики ИБ подходят к концепции вендорских экосистем
Читайте интервью по ссылке и узнайте больше - об угрозах и рисках ИБ, аутсорсинге и обучении сотрудников киберграмотности .
Anti-Malware
Павел Пивак, О’КЕЙ: ИБ — это партнёр для бизнеса, а не замедляющий фактор
Согласно российским и зарубежным исследованиям, в последние годы у злоумышленников вызывает большой интерес сфера ретейла. Розничная торговля — это федеральные сети магазинов, высокие обороты,
🔥9❤5👍2
Иногда они возвращаются...
⚡RED Security SOC зафиксировал атаки группировки GOFFEE (Paper Werewolf) с применением новых методик.
Описание актуальных TTP, разбор киллчейна и индикаторы компрометации ищите в статье ведущего аналитика SOC Никиты Полосухина.
⚡RED Security SOC зафиксировал атаки группировки GOFFEE (Paper Werewolf) с применением новых методик.
Описание актуальных TTP, разбор киллчейна и индикаторы компрометации ищите в статье ведущего аналитика SOC Никиты Полосухина.
Хабр
Новые атаки GOFFEE: разбор Kill Chain и анализ вредоносного ПО
В прошлом и нынешнем году коллеги из « Лаборатории Касперского » и BI.Zone рассказывали о группировке GOFFEE (Paper Werewolf). В конце мая мы снова фиксируем ее активность, но немного в другом обличии...
🔥13👍7⚡5
Скин из Fortnite? Нет, новая APT-группировка.
🎯 Наши коллеги из RED Security SOC и CICADA8 обнаружили новую хакерскую группировку, которая ведет сложные целенаправленные атаки на крупнейшие российские организации сфер ИТ и промышленности.
🥷 Участники группировки прилагают массу усилий к тому, чтобы остаться незамеченными, а в случае обнаружения - максимально затруднить расследование, поэтому коллеги дали ей название Cloaked Shadow.
🔎 Ключевая цель злоумышленников - длительный и масштабный шпионаж за промышленными и ИТ-компаниями.
📌 Индикаторы компрометации, а также все детали о тактиках, техниках и процедурах злоумышленников ищите на на нашем сайте.
🎯 Наши коллеги из RED Security SOC и CICADA8 обнаружили новую хакерскую группировку, которая ведет сложные целенаправленные атаки на крупнейшие российские организации сфер ИТ и промышленности.
🥷 Участники группировки прилагают массу усилий к тому, чтобы остаться незамеченными, а в случае обнаружения - максимально затруднить расследование, поэтому коллеги дали ей название Cloaked Shadow.
🔎 Ключевая цель злоумышленников - длительный и масштабный шпионаж за промышленными и ИТ-компаниями.
📌 Индикаторы компрометации, а также все детали о тактиках, техниках и процедурах злоумышленников ищите на на нашем сайте.
⚡8🔥5👍1👀1
Forwarded from Кибервойна
Упустил отчёт RED Security и CICADA8 о новой группировке Cloaked Shadow. Её активность исследователи отслеживают уже больше года. Группировка ориентирована на шпионаж и проводит целевые атаки на российские организации сфер ОПК и IT. В её арсенале как открытые инструменты, так и софт собственной разработки (в отчёте, впрочем, он описан только общими словами). Особенностью группировки исследователи называют разнообразные способы маскировки, включая, например, подстраивание командной инфраструктуры под используемые конкретной жертвой сервисы:
«Одной из крайне интересных деталей является именование C2-серверов злоумышленников. В одной из компаний-жертв использовался сервис для сбора данных с YouTube через youtube-dl. Попав на этот хост, злоумышленники создали файл youtube-dl.service, который являлся уже упомянутым reverse-socks5 с C2-сервером youtube-dl[.]ignorelist[.]com. Таким образом они старались остаться незамеченными внутри инфраструктуры жертвы».
В конце приведён большой список индикаторов компрометации. Что интересно, многие домены полностью зелёные на VirusTotal (на «Мультисканере» не проверял ).
«Одной из крайне интересных деталей является именование C2-серверов злоумышленников. В одной из компаний-жертв использовался сервис для сбора данных с YouTube через youtube-dl. Попав на этот хост, злоумышленники создали файл youtube-dl.service, который являлся уже упомянутым reverse-socks5 с C2-сервером youtube-dl[.]ignorelist[.]com. Таким образом они старались остаться незамеченными внутри инфраструктуры жертвы».
В конце приведён большой список индикаторов компрометации. Что интересно, многие домены полностью зелёные на VirusTotal (
RED Security
APT-группировка Cloaked Shadow: разбор тактик, техник и процедур
Эксперты компаний RED Security и СICADA8 выявили новую APT-группировку Cloaked Shadow, ориентированную на шпионаж в крупнейших российских компаниях. Злоумышленники ведут сложные целенаправленные атаки на организации сфер ОПК и ИТ.
🔥13👍2
‼️ RED Security рекомендует принять меры защиты ввиду распространения атаки с эксплуатацией критических уязвимостей в Microsoft SharePoint CVE-2025-53770 и CVE-2025-53771 (BDU:2025-08714) с оценкой 9,8 по шкале CVSS.
Данные уязвимости позволяют неавторизованному злоумышленнику через сетевой доступ выполнить произвольный код на сервере. В настоящее время уязвимости используются в атаках на компании по всему миру, в том числе и в России.
Уязвимое ПО: SharePoint Server 2016, SharePointServer 2019, SharePoint Server Subscription Edition.
Рекомендации по защите:
1️⃣ Установить обновления от Microsoft:
— SharePoint Server 2016: KB5002744;
— SharePoint Server 2019: KB5002754;
— SharePoint Server Subscription Edition: KB5002768.
2️⃣ Использовать на сервере SharePoint средства антивирусной защиты.
3️⃣ Включить AMSI-защиту на сервере SharePoint.
4️⃣ Ограничить доступ к сервису SharePoint из сети Интернет.
5️⃣ Выполнять ротацию ключей машины SharePoint Server ASP.NET.
6️⃣ Мониторить POST-запросы вида "/_layouts/15/ToolPane.aspx?DisplayMode=Edit".
📌 Подробная информация об уязвимостях опубликована на сайте Microsoft.
Данные уязвимости позволяют неавторизованному злоумышленнику через сетевой доступ выполнить произвольный код на сервере. В настоящее время уязвимости используются в атаках на компании по всему миру, в том числе и в России.
Уязвимое ПО: SharePoint Server 2016, SharePointServer 2019, SharePoint Server Subscription Edition.
Рекомендации по защите:
1️⃣ Установить обновления от Microsoft:
— SharePoint Server 2016: KB5002744;
— SharePoint Server 2019: KB5002754;
— SharePoint Server Subscription Edition: KB5002768.
2️⃣ Использовать на сервере SharePoint средства антивирусной защиты.
3️⃣ Включить AMSI-защиту на сервере SharePoint.
4️⃣ Ограничить доступ к сервису SharePoint из сети Интернет.
5️⃣ Выполнять ротацию ключей машины SharePoint Server ASP.NET.
6️⃣ Мониторить POST-запросы вида "/_layouts/15/ToolPane.aspx?DisplayMode=Edit".
📌 Подробная информация об уязвимостях опубликована на сайте Microsoft.
Microsoft Store - Download Center
Download Security Update for Microsoft SharePoint Enterprise Server 2016 (KB5002744) from Official Microsoft Download Center
A security vulnerability exists in Microsoft SharePoint Enterprise Server 2016 that could allow arbitrary code to run when a maliciously modified file is opened. This update resolves that vulnerability.
🔥10⚡2👍1
Аналитики центра мониторинга и реагирования на кибератаки RED Security SOC изучили киберугрозы за первое полугодие 2025 года. Вот ключевые выводы исследования:
Please open Telegram to view this post
VIEW IN TELEGRAM
RED Security
Аналитика RED Security SOC: финансы и телеком стали самыми атакуемыми отраслями с начала года
Компания RED Security, открытая экосистема ИБ-решений и экспертизы для комплексной защиты бизнеса, провела сравнительное исследование трендов кибератак в различных отраслях экономики России. Согласно выводам аналитиков центра мониторинга и реагирования на…
🔥10⚡5❤3🏆1