RED Security
5.23K subscribers
574 photos
51 videos
324 links
Официальный канал компании RED Security. Мы создаём безопасное киберпространство: https://redsecurity.ru
📝 Наш чат: @redsecurity_4at
Download Telegram
Праздники обещают быть долгими 💡
Надеемся, что они пройдут без инцидентов.
Собрали в подборку материалы о подготовке к праздникам: от стратегических тем до практического разбора вредоносного кода.

▶️ Начните с основ. В дискуссии «С Новым взломом!» эксперты рассказали, как бизнесу подготовиться к Новому году, на какие дни приходится пик атак и какие инсайты получили в уходящем году.

▶️ Праздники — это не только застолье и ёлка, но и распродажи. На вебинаре «Охотники за веб-угрозами: киберзащита в сезон всплеска трафика» разбираем, как злоумышленники атакуют в пик нагрузки и как к этому подготовиться.

▶️ Поговорили о неочевидных рисках и ошибках, которые всплывают при подключении к центру мониторинга и реагирования, на встрече «Скелеты в шкафу: неочевидные находки при подключении к SOC».

📌 Закрепляем теорию на практике. В нашей технической статье — детальный разбор реального вредоносного файла от группировки BO Team.

Сохраняйте подборку, она точно ещё не раз пригодится.

📺📺 И не забудьте подписаться на наши каналы в VK Видео и RuTube

С Наступающим 2⃣🎆
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8🍾5👍4
Forwarded from AM Live
🎄 Новогодняя серия AM Live

«Хакеры активизируются в новогодние праздники», — говорит Александр Осипов, генеральный директор Red Security.

В новогодней серии AM Live обсуждаем, каким 2025 год оказался для рынка кибербезопасности и сервисных команд — и почему в 2026-м атаки становятся более организованными, а защита всё чаще строится вокруг сервисов, процессов и доверия к провайдерам.

В этом выпуске:
– почему хакерские группировки работают по расписанию и заранее выбирают точки удара
– как рынок кибербезопасности смещается от продуктов к сервисной модели и MDR
– где ИИ остаётся хайпом, а где действительно используется в атаках и защите

Ведущий: Илья Шабанов, AM Live

📺 YouTube

📺 ВК Видео

📺 RuTube
Please open Telegram to view this post
VIEW IN TELEGRAM
😍76👍4🔥4🎉2
Как прошли новогодние праздники для ИБ-специалистов?

По данным экспертов из RED Security SOC, количество инцидентов высокого уровня критичности увеличилось, а их общая доля за новогодний период достигла 44%. В среднем этот показатель не превышал 20% на протяжении трёх последних лет.

В 9 из 10 случаев злоумышленники начинали атаки с попытки эксплуатации уязвимостей по периметру организаций. Такая тактика киберпреступников требует постоянной защиты и тщательного контроля периметра инфраструктуры.

При этом эксперты отмечают — на фоне роста высококритичных угроз общее число инцидентов снизилось на 26% по сравнению с показателями прошлого года за аналогичный период. За новогодние праздники российские компании отразили около 940 атак.

↗️ О том, какие отрасли оказались под ударом в большей степени в эти новогодние праздники — читайте в нашей статье
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥744👍1😍1🏆1
Лидер по кибератакам в 2025 — телеком

В прошлом году хакеры резко сменили вектор массовых атак: перешли от промышленности к телеком-операторам.

Исследование RED Security SOC показало: в 2025 году 40% от всего количества атак пришлись на отрасль связи. Для сравнения, в 2024-м году это показатель составлял только 9%.

В то время как объем массовых атак на телеком резко вырос, доля инцидентов в промышленном секторе сократилась с 31% в 2024 году до 8% в 2025-м.

Аналитики RED Security SOC прогнозируют, что в 2026 году отрасль связи останется в списке самых часто атакуемых — так же, как сфера ИТ.

↗️ Как изменились приоритеты и тактики атак? Читайте в статье ключевые выводы и цифры
Please open Telegram to view this post
VIEW IN TELEGRAM
5🔥52👍1
Три компонента, один подход: как защитить приложения в 2026 году 🛡

При атаке злоумышленники не выбирают между веб-версией приложения или мобайлом, а всё чаще находят уязвимое место в едином контуре. И пока компании защищают каждый класс средств по отдельности, киберпреступники получают доступ к транзакциям и бизнес-логике через API.

Решение проблемы — в комплексном подходе.
Об эффективных методах защиты приложений расскажет наш эксперт — Мария Шай, ведущий эксперт RED Security на онлайн-конференции AM Live «Актуальная защита веб-приложений».

Из эфира вы также узнаете:

▶️ Какие угрозы в 2026 наносят максимальный ущерб?

▶️ Почему большинство атак на мобильные приложения происходят через API?

▶️Какой минимальный набор функций критически важен для защиты веб- и мобильного контура?

▶️ Без каких интеграций — от CDN до SIEM — защита не заработает?

🔜Когда: 28 января, 11:00

🔗 Регистрация по ссылке
Please open Telegram to view this post
VIEW IN TELEGRAM
6🔥4🙏2
Как атаковали российские компании в 2025?
Исследование RED Security SOC на базе кейсов по реагированию и расследованию инцидентов

Ведущий аналитик центра мониторинга и реагирования Никита Полосухин разобрал как наиболее частые, так и нетипичные процедуры злоумышленников 2025 года.

Из материала вы узнаете:

➡️ Какие уязвимости злоумышленники чаще всего эксплуатировали для получения первоначального доступа

➡️ Какие легитимные утилиты используются для развития атаки

➡️ Как эволюционировали методы закрепления

➡️ Как хакеры обходят песочницы и почему Cyberpartisans-BY наш лидер по обходу средств защиты.

👈Кейсы, детальный разбор процедур и тренды кибератак читайте в нашей статье на Хабре
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍4👀21
Хакеры атакуют через легитимные средства защиты 🔓

По данным экспертов RED Security SOC, количество кибератак через антивирусные ПО и EDR-системы увеличилось в 2 раза за последние полгода.

Единожды получив доступ к центральной консоли управления систем безопасности, хакеры могут с легкостью распространять вредоносное ПО на все устройства, где установлены агентские модули таких систем.

Отсутствие строгих принципов сегментации сети, слабый контроль доступа к системам управления и повсеместное использование антивирусных и EDR-решений в крупных компаниях увеличивает шансы успешного срабатывания данного метода.

Об одной из причин популярности такого рода атак рассказал технический директор RED Security SOC Владимир Зуев:
Хакеры стали чаще обращаться к этому методу, поскольку использование легитимных инструментов позволяет им действовать максимально быстро и незаметно.


Чтобы противостоять хакерским атакам необходимо
придерживаться принципов Zero Trust: внедрять механизмы многофакторной аутентификации и ограничивать привилегии пользователей, а также критически важно пересмотреть подходы
к мониторингу и реагированию на инциденты.

🔗 Читайте подробности в статье на нашем сайте
Please open Telegram to view this post
VIEW IN TELEGRAM
73👀3👍2😱1
Доверчивость ваших сотрудников обходится дороже любой системы безопасности

SOC, многофакторная аутентификация и прочие ИБ-решения не работают, если один из ваших специалистов теряет бдительность и попадётся на крючок хакеров.

➡️26 февраля в 11:00 на нашем вебинаре расскажем, почему достаточно одного клика и перехода по фишинговой ссылке, чтобы доступ оказался в руках у злоумышленников. И почему постоянно эволюционирующий ИИ только усугубляет ситуацию.

Также обсудим, как выстроить защиту от современных киберугроз и повысить осведомленность сотрудников в вопросах кибербезопасности. А разобраться в тонкостях социальной инженерии и практике Security Awareness помогут наши спикеры:

🔷 Технический директор RED Security SOC Владимир Зуев

🔷 Руководитель направления Security Awareness RED Security Артём Мелёхин

🔷 Генеральный директор Phishman Алексей Горелкин

➡️Регистрируйтесь на вебинар⬅️
Please open Telegram to view this post
VIEW IN TELEGRAM
👏8🔥63🎉1
This media is not supported in your browser
VIEW IN TELEGRAM
🔥84👏4
Хакерские коллаборации набирают обороты ↗️

Хакерские группировки объединяются для скоординированных атак на российский бизнес. Аналитики RED Security SOC зафиксировали, что доля таких кейсов за этот год достигла 12%.

Эксперты RED Security SOC наблюдали совместные хакерские кампании таких группировок как GOFFEE и Cyberparisans-BY.
Тренд на объединение злоумышленников также подтверждают исследования других российских ИБ-компаний.

Практика расследований показывает: главной мишенью становятся объекты КИИ,
в частности —промышленность, энергетика и финансовый сектор.

Принцип работы хакерских коллабораций напоминает эстафету. Разные группировки специализируются на своих задачах в рамках одной атаки, действуя поэтапно.
«В один момент времени в инфраструктуре присутствует группировка, которая ориентирована только на шпионаж, в любой момент её могут сменить, появятся злоумышленники, нацеленные на вымогательство или просто деструктивную активность».

Объясняет ведущий аналитик RED Security SOC Никита Полосухин.

Такая хакерская тактика делает атаки намного опаснее и сложнее для обнаружения. Поэтому бизнесу стоит усилить меры кибербезопасности, ввести постоянный контроль за подозрительными действиями и учиться распознавать сложные атаки.

Подробнее читайте на нашем сайте 👈
Please open Telegram to view this post
VIEW IN TELEGRAM
👍31🔥1
Контактные данные клиентов украдены из CRM-базы ⚡️

Это реальный инцидент 2025 года, произошедший в Workday — крупнейшем провайдере облачных HR- и финансовых решений, который обслуживает более 11 000 организаций по всему миру.

Атака была частью кампании, направленной против пользователей CRM-сервиса Salesforce. Злоумышленники применяли фишинг и вишинг: выдавали себя за сотрудников HR-,ИТ-отделов и топ-менеджмент компаний.

Этот инцидент — наглядный пример того, как работает социнженерия и как человеческий фактор помогает хакерам. Поэтому важно знать современные методы соцтех-атак, а сотрудникам уметь их распознавать.

🎙Уже завтра, в 11:00 на вебинаре обсудим актуальные тренды и ландшафт кибератак, и как развить культуру киберграмотности в компании.


🛜Присоединяйтесь
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥64👍1
Начинаем через несколько минут. Подключайтесь ▶️
Please open Telegram to view this post
VIEW IN TELEGRAM
👀75🔥5
Threat Intelligence ≠ индикаторам компрометации

Индикаторы — цифровые улики, которые только указывают на случившуюся атаку. Настоящая киберразведка начинается с обогащения данных контекстом: анализа поведения злоумышленников и прогнозирования угроз. Так SOC может работать на опережение.

Как на практике настроить TI-процессы и превратить фиды данных в систему раннего предупреждения?

Об этом вы узнаете в эфире AM Live 4 марта. Технический директор RED Security SOC Владимир Зуев вместе с другими экспертами обсудят:

✔️ Как встроить Threat Intelligence в работу центра мониторинга и реагирования
✔️ Какие процессы лучше автоматизировать сразу, а где необходима экспертиза аналитиков
✔️По каким KPI измерять эффективность работы киберразведки.

🔗 Регистрируйтесь на эфир по ссылке
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥5👏32🤝1
Проводим небольшой опрос, вопрос на засыпку для наших подписчиков🤓

Каких видов социальной инженерии не существует?
Anonymous Poll
17%
Вишинг
44%
Блеминг
28%
Смишинг
35%
OSINT
18%
Спуфинг
22%
BadUSB
🔥4😁4👍2🤔1🤝1
Раскрываем карты 👀

Фишинг, вишинг, претекстинг, BadUSB — это виды социальной инженерии, из-за которых бизнес несёт финансовые потери и репутационные риски.

➡️В карточках разобрали ключевые типы соцтех-атак и распространённые сценарии, которые используют злоумышленники.

А об эффективных методах обучения сотрудников, трендах и запросах рынка рассказали на вебинаре.

Запись уже доступна, скорее смотрите на наших площадках!

📺 VK Видео

📺 RuTube
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
5🔥4👍3