Праздники обещают быть долгими 💡
Надеемся, что они пройдут без инцидентов.
Собрали в подборку материалы о подготовке к праздникам: от стратегических тем до практического разбора вредоносного кода.
▶️ Начните с основ. В дискуссии «С Новым взломом!» эксперты рассказали, как бизнесу подготовиться к Новому году, на какие дни приходится пик атак и какие инсайты получили в уходящем году.
▶️ Праздники — это не только застолье и ёлка, но и распродажи. На вебинаре «Охотники за веб-угрозами: киберзащита в сезон всплеска трафика» разбираем, как злоумышленники атакуют в пик нагрузки и как к этому подготовиться.
▶️ Поговорили о неочевидных рисках и ошибках, которые всплывают при подключении к центру мониторинга и реагирования, на встрече «Скелеты в шкафу: неочевидные находки при подключении к SOC».
📌 Закрепляем теорию на практике. В нашей технической статье — детальный разбор реального вредоносного файла от группировки BO Team.
Сохраняйте подборку, она точно ещё не раз пригодится.
📺 📺 И не забудьте подписаться на наши каналы в VK Видео и RuTube
С Наступающим2⃣ 🎆
Надеемся, что они пройдут без инцидентов.
Собрали в подборку материалы о подготовке к праздникам: от стратегических тем до практического разбора вредоносного кода.
Сохраняйте подборку, она точно ещё не раз пригодится.
С Наступающим
Please open Telegram to view this post
VIEW IN TELEGRAM
VK Видео
Онлайн-дискуссия «С Новым взломом!»
На встрече поделились советами — как бизнесу подготовиться к Новому году и сохранить целостность инфраструктуры. Вместе с экспертами обсудили, какие стратегии кибератак наиболее популярны и на какие праздники приходится пик хакерской активности. А ещё подвели…
🔥8🍾5👍4
Forwarded from AM Live
🎄 Новогодняя серия AM Live
«Хакеры активизируются в новогодние праздники», — говорит Александр Осипов, генеральный директор Red Security.
В новогодней серии AM Live обсуждаем, каким 2025 год оказался для рынка кибербезопасности и сервисных команд — и почему в 2026-м атаки становятся более организованными, а защита всё чаще строится вокруг сервисов, процессов и доверия к провайдерам.
В этом выпуске:
– почему хакерские группировки работают по расписанию и заранее выбирают точки удара
– как рынок кибербезопасности смещается от продуктов к сервисной модели и MDR
– где ИИ остаётся хайпом, а где действительно используется в атаках и защите
Ведущий: Илья Шабанов, AM Live
📺 YouTube
📺 ВК Видео
📺 RuTube
«Хакеры активизируются в новогодние праздники», — говорит Александр Осипов, генеральный директор Red Security.
В новогодней серии AM Live обсуждаем, каким 2025 год оказался для рынка кибербезопасности и сервисных команд — и почему в 2026-м атаки становятся более организованными, а защита всё чаще строится вокруг сервисов, процессов и доверия к провайдерам.
В этом выпуске:
– почему хакерские группировки работают по расписанию и заранее выбирают точки удара
– как рынок кибербезопасности смещается от продуктов к сервисной модели и MDR
– где ИИ остаётся хайпом, а где действительно используется в атаках и защите
Ведущий: Илья Шабанов, AM Live
Please open Telegram to view this post
VIEW IN TELEGRAM
😍7❤6👍4🔥4🎉2
Как прошли новогодние праздники для ИБ-специалистов?
По данным экспертов из RED Security SOC, количество инцидентов высокого уровня критичности увеличилось, а их общая доля за новогодний период достигла 44%. В среднем этот показатель не превышал 20% на протяжении трёх последних лет.
В 9 из 10 случаев злоумышленники начинали атаки с попытки эксплуатации уязвимостей по периметру организаций. Такая тактика киберпреступников требует постоянной защиты и тщательного контроля периметра инфраструктуры.
При этом эксперты отмечают — на фоне роста высококритичных угроз общее число инцидентов снизилось на 26% по сравнению с показателями прошлого года за аналогичный период. За новогодние праздники российские компании отразили около 940 атак.
↗️ О том, какие отрасли оказались под ударом в большей степени в эти новогодние праздники — читайте в нашей статье
По данным экспертов из RED Security SOC, количество инцидентов высокого уровня критичности увеличилось, а их общая доля за новогодний период достигла 44%. В среднем этот показатель не превышал 20% на протяжении трёх последних лет.
В 9 из 10 случаев злоумышленники начинали атаки с попытки эксплуатации уязвимостей по периметру организаций. Такая тактика киберпреступников требует постоянной защиты и тщательного контроля периметра инфраструктуры.
При этом эксперты отмечают — на фоне роста высококритичных угроз общее число инцидентов снизилось на 26% по сравнению с показателями прошлого года за аналогичный период. За новогодние праздники российские компании отразили около 940 атак.
Please open Telegram to view this post
VIEW IN TELEGRAM
RED Security
Аналитика RED Security SOC: В новогодние праздники киберпреступники усилили атаки на критические отрасли России | Новости RED Security
Читайте актуальные новости RED Security - Аналитика RED Security SOC: В новогодние праздники киберпреступники усилили атаки на критические отрасли России
🔥7⚡4❤4👍1😍1🏆1
Лидер по кибератакам в 2025 — телеком
В прошлом году хакеры резко сменили вектор массовых атак: перешли от промышленности к телеком-операторам.
Исследование RED Security SOC показало: в 2025 году 40% от всего количества атак пришлись на отрасль связи. Для сравнения, в 2024-м году это показатель составлял только 9%.
В то время как объем массовых атак на телеком резко вырос, доля инцидентов в промышленном секторе сократилась с 31% в 2024 году до 8% в 2025-м.
Аналитики RED Security SOC прогнозируют, что в 2026 году отрасль связи останется в списке самых часто атакуемых — так же, как сфера ИТ.
↗️ Как изменились приоритеты и тактики атак? Читайте в статье ключевые выводы и цифры
В прошлом году хакеры резко сменили вектор массовых атак: перешли от промышленности к телеком-операторам.
Исследование RED Security SOC показало: в 2025 году 40% от всего количества атак пришлись на отрасль связи. Для сравнения, в 2024-м году это показатель составлял только 9%.
В то время как объем массовых атак на телеком резко вырос, доля инцидентов в промышленном секторе сократилась с 31% в 2024 году до 8% в 2025-м.
Аналитики RED Security SOC прогнозируют, что в 2026 году отрасль связи останется в списке самых часто атакуемых — так же, как сфера ИТ.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5🔥5⚡2👍1
Три компонента, один подход: как защитить приложения в 2026 году 🛡
При атаке злоумышленники не выбирают между веб-версией приложения или мобайлом, а всё чаще находят уязвимое место в едином контуре. И пока компании защищают каждый класс средств по отдельности, киберпреступники получают доступ к транзакциям и бизнес-логике через API.
Решение проблемы — в комплексном подходе.
Об эффективных методах защиты приложений расскажет наш эксперт — Мария Шай, ведущий эксперт RED Security на онлайн-конференции AM Live «Актуальная защита веб-приложений».
Из эфира вы также узнаете:
▶️ Какие угрозы в 2026 наносят максимальный ущерб?
▶️ Почему большинство атак на мобильные приложения происходят через API?
▶️ Какой минимальный набор функций критически важен для защиты веб- и мобильного контура?
▶️ Без каких интеграций — от CDN до SIEM — защита не заработает?
🔜 Когда: 28 января, 11:00
🔗 Регистрация по ссылке
При атаке злоумышленники не выбирают между веб-версией приложения или мобайлом, а всё чаще находят уязвимое место в едином контуре. И пока компании защищают каждый класс средств по отдельности, киберпреступники получают доступ к транзакциям и бизнес-логике через API.
Решение проблемы — в комплексном подходе.
Об эффективных методах защиты приложений расскажет наш эксперт — Мария Шай, ведущий эксперт RED Security на онлайн-конференции AM Live «Актуальная защита веб-приложений».
Из эфира вы также узнаете:
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6🔥4🙏2
Как атаковали российские компании в 2025?
Исследование RED Security SOC на базе кейсов по реагированию и расследованию инцидентов
Ведущий аналитик центра мониторинга и реагирования Никита Полосухин разобрал как наиболее частые, так и нетипичные процедуры злоумышленников 2025 года.
Из материала вы узнаете:
➡️ Какие уязвимости злоумышленники чаще всего эксплуатировали для получения первоначального доступа
➡️ Какие легитимные утилиты используются для развития атаки
➡️ Как эволюционировали методы закрепления
➡️ Как хакеры обходят песочницы и почему Cyberpartisans-BY — наш лидер по обходу средств защиты.
👈 Кейсы, детальный разбор процедур и тренды кибератак — читайте в нашей статье на Хабре
Исследование RED Security SOC на базе кейсов по реагированию и расследованию инцидентов
Ведущий аналитик центра мониторинга и реагирования Никита Полосухин разобрал как наиболее частые, так и нетипичные процедуры злоумышленников 2025 года.
Из материала вы узнаете:
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Как вредили российским компаниям в 2025 году: хроники кибератак и расследований от RED Security SOC
Привет, Хабр! С вами снова Никита Полосухин, ведущий аналитик в центре мониторинга и реагирования на кибератаки RED Security SOC. Прошлый год был насыщен расследованиями инцидентов новых заказчиков, и...
🔥5👍4👀2❤1
Хакеры атакуют через легитимные средства защиты 🔓
По данным экспертов RED Security SOC, количество кибератак через антивирусные ПО и EDR-системы увеличилось в 2 раза за последние полгода.
Единожды получив доступ к центральной консоли управления систем безопасности, хакеры могут с легкостью распространять вредоносное ПО на все устройства, где установлены агентские модули таких систем.
Отсутствие строгих принципов сегментации сети, слабый контроль доступа к системам управления и повсеместное использование антивирусных и EDR-решений в крупных компаниях увеличивает шансы успешного срабатывания данного метода.
Об одной из причин популярности такого рода атак рассказал технический директор RED Security SOC Владимир Зуев:
Чтобы противостоять хакерским атакам необходимо
придерживаться принципов Zero Trust: внедрять механизмы многофакторной аутентификации и ограничивать привилегии пользователей, а также критически важно пересмотреть подходы
к мониторингу и реагированию на инциденты.
🔗 Читайте подробности в статье на нашем сайте
По данным экспертов RED Security SOC, количество кибератак через антивирусные ПО и EDR-системы увеличилось в 2 раза за последние полгода.
Единожды получив доступ к центральной консоли управления систем безопасности, хакеры могут с легкостью распространять вредоносное ПО на все устройства, где установлены агентские модули таких систем.
Отсутствие строгих принципов сегментации сети, слабый контроль доступа к системам управления и повсеместное использование антивирусных и EDR-решений в крупных компаниях увеличивает шансы успешного срабатывания данного метода.
Об одной из причин популярности такого рода атак рассказал технический директор RED Security SOC Владимир Зуев:
Хакеры стали чаще обращаться к этому методу, поскольку использование легитимных инструментов позволяет им действовать максимально быстро и незаметно.
Чтобы противостоять хакерским атакам необходимо
придерживаться принципов Zero Trust: внедрять механизмы многофакторной аутентификации и ограничивать привилегии пользователей, а также критически важно пересмотреть подходы
к мониторингу и реагированию на инциденты.
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡7❤3👀3👍2😱1
Доверчивость ваших сотрудников обходится дороже любой системы безопасности
SOC, многофакторная аутентификация и прочие ИБ-решения не работают, если один из ваших специалистов теряет бдительность и попадётся на крючок хакеров.
➡️ 26 февраля в 11:00 на нашем вебинаре расскажем, почему достаточно одного клика и перехода по фишинговой ссылке, чтобы доступ оказался в руках у злоумышленников. И почему постоянно эволюционирующий ИИ только усугубляет ситуацию.
Также обсудим, как выстроить защиту от современных киберугроз и повысить осведомленность сотрудников в вопросах кибербезопасности. А разобраться в тонкостях социальной инженерии и практике Security Awareness помогут наши спикеры:
🔷 Технический директор RED Security SOC Владимир Зуев
🔷 Руководитель направления Security Awareness RED Security Артём Мелёхин
🔷 Генеральный директор Phishman Алексей Горелкин
➡️ Регистрируйтесь на вебинар⬅️
SOC, многофакторная аутентификация и прочие ИБ-решения не работают, если один из ваших специалистов теряет бдительность и попадётся на крючок хакеров.
Также обсудим, как выстроить защиту от современных киберугроз и повысить осведомленность сотрудников в вопросах кибербезопасности. А разобраться в тонкостях социальной инженерии и практике Security Awareness помогут наши спикеры:
Please open Telegram to view this post
VIEW IN TELEGRAM
👏8🔥6❤3🎉1
Хакерские коллаборации набирают обороты ↗️
Хакерские группировки объединяются для скоординированных атак на российский бизнес. Аналитики RED Security SOC зафиксировали, что доля таких кейсов за этот год достигла 12%.
Эксперты RED Security SOC наблюдали совместные хакерские кампании таких группировок как GOFFEE и Cyberparisans-BY.
Тренд на объединение злоумышленников также подтверждают исследования других российских ИБ-компаний.
Практика расследований показывает: главной мишенью становятся объекты КИИ,
в частности —промышленность, энергетика и финансовый сектор.
Принцип работы хакерских коллабораций напоминает эстафету. Разные группировки специализируются на своих задачах в рамках одной атаки, действуя поэтапно.
Объясняет ведущий аналитик RED Security SOC Никита Полосухин.
Такая хакерская тактика делает атаки намного опаснее и сложнее для обнаружения. Поэтому бизнесу стоит усилить меры кибербезопасности, ввести постоянный контроль за подозрительными действиями и учиться распознавать сложные атаки.
Подробнее читайте на нашем сайте👈
Хакерские группировки объединяются для скоординированных атак на российский бизнес. Аналитики RED Security SOC зафиксировали, что доля таких кейсов за этот год достигла 12%.
Эксперты RED Security SOC наблюдали совместные хакерские кампании таких группировок как GOFFEE и Cyberparisans-BY.
Тренд на объединение злоумышленников также подтверждают исследования других российских ИБ-компаний.
Практика расследований показывает: главной мишенью становятся объекты КИИ,
в частности —промышленность, энергетика и финансовый сектор.
Принцип работы хакерских коллабораций напоминает эстафету. Разные группировки специализируются на своих задачах в рамках одной атаки, действуя поэтапно.
«В один момент времени в инфраструктуре присутствует группировка, которая ориентирована только на шпионаж, в любой момент её могут сменить, появятся злоумышленники, нацеленные на вымогательство или просто деструктивную активность».
Объясняет ведущий аналитик RED Security SOC Никита Полосухин.
Такая хакерская тактика делает атаки намного опаснее и сложнее для обнаружения. Поэтому бизнесу стоит усилить меры кибербезопасности, ввести постоянный контроль за подозрительными действиями и учиться распознавать сложные атаки.
Подробнее читайте на нашем сайте
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤1🔥1
Контактные данные клиентов украдены из CRM-базы ⚡️
Это реальный инцидент 2025 года, произошедший в Workday — крупнейшем провайдере облачных HR- и финансовых решений, который обслуживает более 11 000 организаций по всему миру.
Атака была частью кампании, направленной против пользователей CRM-сервиса Salesforce. Злоумышленники применяли фишинг и вишинг: выдавали себя за сотрудников HR-,ИТ-отделов и топ-менеджмент компаний.
Этот инцидент — наглядный пример того, как работает социнженерия и как человеческий фактор помогает хакерам. Поэтому важно знать современные методы соцтех-атак, а сотрудникам уметь их распознавать.
🛜 Присоединяйтесь
Это реальный инцидент 2025 года, произошедший в Workday — крупнейшем провайдере облачных HR- и финансовых решений, который обслуживает более 11 000 организаций по всему миру.
Атака была частью кампании, направленной против пользователей CRM-сервиса Salesforce. Злоумышленники применяли фишинг и вишинг: выдавали себя за сотрудников HR-,ИТ-отделов и топ-менеджмент компаний.
Этот инцидент — наглядный пример того, как работает социнженерия и как человеческий фактор помогает хакерам. Поэтому важно знать современные методы соцтех-атак, а сотрудникам уметь их распознавать.
🎙 Уже завтра, в 11:00 на вебинаре обсудим актуальные тренды и ландшафт кибератак, и как развить культуру киберграмотности в компании.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6❤4👍1
Please open Telegram to view this post
VIEW IN TELEGRAM
👀7❤5🔥5
Threat Intelligence ≠ индикаторам компрометации
Индикаторы — цифровые улики, которые только указывают на случившуюся атаку. Настоящая киберразведка начинается с обогащения данных контекстом: анализа поведения злоумышленников и прогнозирования угроз. Так SOC может работать на опережение.
Как на практике настроить TI-процессы и превратить фиды данных в систему раннего предупреждения?
Об этом вы узнаете в эфире AM Live 4 марта. Технический директор RED Security SOC Владимир Зуев вместе с другими экспертами обсудят:
✔️ Как встроить Threat Intelligence в работу центра мониторинга и реагирования
✔️ Какие процессы лучше автоматизировать сразу, а где необходима экспертиза аналитиков
✔️ По каким KPI измерять эффективность работы киберразведки.
🔗 Регистрируйтесь на эфир по ссылке
Индикаторы — цифровые улики, которые только указывают на случившуюся атаку. Настоящая киберразведка начинается с обогащения данных контекстом: анализа поведения злоумышленников и прогнозирования угроз. Так SOC может работать на опережение.
Как на практике настроить TI-процессы и превратить фиды данных в систему раннего предупреждения?
Об этом вы узнаете в эфире AM Live 4 марта. Технический директор RED Security SOC Владимир Зуев вместе с другими экспертами обсудят:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥5👏3❤2🤝1
Проводим небольшой опрос, вопрос на засыпку для наших подписчиков🤓
Каких видов социальной инженерии не существует?
Каких видов социальной инженерии не существует?
Anonymous Poll
17%
Вишинг
44%
Блеминг
28%
Смишинг
35%
OSINT
18%
Спуфинг
22%
BadUSB
🔥4😁4👍2🤔1🤝1
Раскрываем карты 👀
Фишинг, вишинг, претекстинг, BadUSB — это виды социальной инженерии, из-за которых бизнес несёт финансовые потери и репутационные риски.
➡️ В карточках разобрали ключевые типы соцтех-атак и распространённые сценарии, которые используют злоумышленники.
А об эффективных методах обучения сотрудников, трендах и запросах рынка рассказали на вебинаре.
Запись уже доступна, скорее смотрите на наших площадках!
📺 VK Видео
📺 RuTube
Фишинг, вишинг, претекстинг, BadUSB — это виды социальной инженерии, из-за которых бизнес несёт финансовые потери и репутационные риски.
А об эффективных методах обучения сотрудников, трендах и запросах рынка рассказали на вебинаре.
Запись уже доступна, скорее смотрите на наших площадках!
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5🔥4👍3