RED Security
5.24K subscribers
567 photos
51 videos
322 links
Официальный канал компании RED Security. Мы создаём безопасное киберпространство: https://redsecurity.ru
📝 Наш чат: @redsecurity_4at
Download Telegram
RED Security на SOC Forum 🔥

Чувствуете перемены? Это новый день, новый старт, новый SOC Forum, новое всё 😏

📍 Ищите стенд RED Security в фойе на первом этаже ЦМТ и вы узнаете о возможностях нашего SOC нового поколения, и о том, какие новые технологии он использует, чтобы обеспечить кибербезопасность бизнеса.

Как уже писали раннее, мы подготовили для вас тур через три эпохи развития технологий. Каждая из них — новый виток впечатлений и заданий, за выполнение которых вы получите наш классный и стильный мерч 🎁

Помимо стенда вы сможете найти экспертов RED Security в различных сессиях SOC Forum (детали на карточках ⬆️). Вас ждут интересные доклады, нетворкинг, захватывающие дискуссии и живое общение 🤝

До встречи! 👋
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥25😍7👍31
Прямо сейчас руководитель сервисов кибербезопасности RED Security Андрей Дугин начнёт вещать для вас в прямом эфире Кибербез ТВ 📺

Присоединяйтесь к просмотру по ссылке 🔗
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥22👍9👏5
Как подключить сервисы кибербезопасности и получить нулевой результат 😫

Сразу после Кибербез ТВ Андрей Дугин побежал в Зал №3, чтобы рассказать о главных ошибках, которые допускают заказчики при подключении управляемых сервисов ИБ (MSS).

Делимся основными мыслями и идеями из доклада Андрея:

1️⃣ Скорость подключения сервисов в десятки раз быстрее, чем внедрение in-house решения, при этом штат сотрудников у заказчика может состоять из одного специалиста. Однако несмотря на то, что большую часть задач берут на себя эксперты провайдера, от заказчика требуется не только выполнение рекомендаций по работе с инцидентами, но и активное участие в организации обработки результатов сервиса.

2️⃣ В процессе приобретения MSSP-решения важно предоставить провайдеру полную картину работы внутренней инфраструктуры компании: освежить инвентаризационные данные, предоставить информацию о ресурсах, мощностях и назначить ответственных для управления процессом. Получая корректные данные от заказчика, сервисы значительно повышают качество своей работы. Если не выполняется системная работа, не будет выявлена и устранена изначальная причина многих критичных инцидентов, что значительно увеличит риск успешной атаки.

В итоге для эффективного использования сервисов кибербезопасности от заказчика потребуются:

➡️ актуальная техническая информация о защищаемых ресурсах и контактах;
➡️ понимание приоритетности ресурсов для бизнеса;
➡️ выстраивание процесса подключения ресурсов к сервису;
➡️ обратная связь по инцидентам;
➡️ системная работа по результатам анализа инцидентов с целью их предотвращения в будущем.

Полная запись выступления скоро будет доступна на сайте SOC Forum 2024.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18👍433
Media is too big
VIEW IN TELEGRAM
SOC Forum: День второй

В начале дня состоялась пленарная сессия «Хакнуть будущее: кибербезопасность как конкурентное преимущество» с участием генерального директора RED Security Ивана Вассунова и других экспертов.

Есть киберезапасность, направленная на защиту внутренней инфраструктуры — она обеспечивает как раз страховку от киберрисков, утечек персональных данных и т.д. Это, безусловно, влияет как на выручку, так и на приток/отток клиентов. 

А есть кибербезопасность конечных пользователей, и она должна встраиваться в ценностное предложение и быть частью продуктового портфеля, чтобы заказчик получал полный сервис.

Поэтому кибербезопасность — это обязательная вещь, которая позволяет бизнесу быть прогнозируемым и позволяет клиентам чувствовать себя защищёнными.


Часть дискуссии посвятили балансу между инновациями и безопасностью. Иван отметил, что требования к инновационным разработкам должны быть изначально связаны с обеспечением безопасности и чёткими требованиями к инфраструктуре компании. Подход Security by default должен быть внедрён в каждый процесс на начальном этапе.

Также Иван упомянул актуальную статистику RED Security SOC по современным угрозам:
В этом году рост целевых атак составил более 60%. Когда мы начали разбираться, откуда они приходят, то заметная часть — это как раз supply chain, то есть через партнёров.


Спикеры сошлись во мнении, что необходимо создавать общие стандарты защиты для безопасной работы с контрагентами. Для этих целей на рынке представлены услуги сервис-провайдеров, которые обеспечивают высокий уровень кибербезопасности для заказчиков всех сегментов бизнеса.

Иван подробно рассказал о преимуществах сервисной модели, а также об инструментах киберразведки и внешнего пентеста, которые RED Security использует для безопасной работы с партнёрами. Эти инструменты позволяют провести проверку на compliance и значительно снизить потенциальные риски.

🔗 Запись трансляции пленарной сессии доступна по ссылке.
🔥115👍51
This media is not supported in your browser
VIEW IN TELEGRAM
Актуальные проблемы генерации фидов для SOC и NGFW

Спойлер: Нет логов нет NGFW! 🤷‍♂️

Череду выступлений на SOC Forum от RED Security продолжил наш руководитель направления NGFW Андрей Ларшин. Если обратите внимание на его outfit, то поймёте, насколько важно ему Make NGFW great again 💪

Андрей рассказал про проблемы производительности NGFW, особенности стандартизации SOC, а также о синергии двух сервисов для отражения новых кибератак.

Делимся самым важным ⬇️

Цикл генерации и применения фидов в системе взаимодействия SOC–NGFW помогает успешно идентифицировать новые виды атак. SOC способен коррелировать логи, которые предоставляет NGFW, и определять критерии для новых уязвимостей. Совместная работа двух инструментов помогает отражать атаки в автоматическом режиме, но первым этапом на пути к успеху является точная настройка ⚙️

Неконтролируемый поток логов снижает производительность сервера и нагружает NGFW. Андрей рекомендует разработчикам NGFW использовать формат NetFlow, чтобы снизить нагрузку.

Следующий важный этап — настройка правил внутри NGFW. В процессе разработки важно не перегрузить SIEM-систему, но при этом дать ей достаточно информации для корректной работы. Неправильная программная настройка может негативно повлиять на аппаратные мощности, поэтому нужно быть очень аккуратным.

Полный цикл генерации и применения фидов в системе SOC-NGFW выглядит следующим образом:
1. NGFW генерирует логи по аномальной активности.
2. SOC коррелирует логи и отвечает за обнаружение неизвестных атак.
3. По данным из SOC создаются признаки неизвестной атаки.
4. NGFW обнаруживает артефакты атак.
5. По результатам анализа создаются фиды атак.
6. Фиды загружаются в NGFW для обнаружения и отражения атак.

🔗 По ссылке доступна полная запись выступления.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍32
SOC Forum 2024: заключительный день.

Сегодня с завершающим докладом выступили эксперты RED Security — Ильназ Гатауллин и Сергей Орляк 💪

Спикеры, не смотря на вечер пятницы, подробно рассказали, как противостоять атакам на RedHat FreeIPA — систему централизованного управления с открытым исходным кодом. Учитывая переход многих компаний с Microsoft Active Directory на FreeIPA, у пользователей становится всё больше вопросов о механизмах атак на инфраструктуру нового решения.

FreeIPA позволяет централизованно управлять учетными записями, группами и политиками безопасности. Если злоумышленники получат доступ к одному из компонентов системы, ценные данные компании могут быть скомпрометированы.

Ильназ и Сергей подошли к проблеме с точки зрения атакующих, чтобы разобраться в последовательности их действий. Анализ уязвимостей позволил сформировать нескольких этапов выявления атак ⬇️
➡️ разведка и сбор информации;
➡️ получение первых учетных данных пользователей;
➡️ получение и использование ключевой информации из различных источников;
➡️ подход к отслеживанию изменений на критичных объектах LDAP.

В заключении наши эксперты подробно разобрали возможный kill chain при атаке на систему FreeIPA и обсудили основные правила для успешного выявления действий злоумышленников.

Если у вас нет планов прямо сейчас, то можете детально разобраться в технических особенностях системы и способах детектирования атак, посмотрев запись доклада по ссылке 🔗
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19👍74🤝1
Как выбрать тот самый SOC? 🍊

2024 год бьёт все рекорды — аналитики RED Security SOC зарегистрировали >100 тыс. подозрений на инциденты с начала года. При этом угрозы становятся всё изощрённее и агрессивнее. Как же бизнесу от них защититься?

13 ноября в 11:00 на вебинаре «SOC в ассортименте» будем вместе разбираться, какой SOC лучше подойдёт для мониторинга и реагирования на инциденты, и как правильно выбрать реализацию, исходя из потребностей компании.

Что ещё расскажут эксперты RED Security:
как устроен собственный SOC, как посчитать, сколько нужно людей, как правильно аттестовать и взаимодействовать с ГосСОПКА;
что помогает разделить ответственность перед регулятором в случае гибридной модели SOC;
кому больше всего подойдет MSS-модель и почему;
нужна ли собственная третья линия для разработки правил корреляции.

Вебинар будет полезен, если вы:
➡️директор или руководитель службы ИБ/ИТ;
➡️владелец бизнеса, который интересуется кибербезопасностью;
➡️любите сок и хотите понять, какой SOC выбрать.

Регистрируйтесь, чтобы не дать атакам выжать из вашего бизнеса все соки🧃
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥62👍2👏1
This media is not supported in your browser
VIEW IN TELEGRAM
20 минут до старта!🚨

Готовы к сочной инофрмации про SOC? Подключайтесь к вебинару «SOC в ассортименте», чтобы определить, какое решение подходит для вашей компании.

UPD: ссылка на запись вебинара 🔗
🔥12👍83🤝3🗿1
Лавандовый раф на кокосовом молоке, пожалуйста ☕️

Работа на удалёнке может выглядеть идеально: уютное кафе, любимый диван или даже лежак под пальмами. Но за этим комфортом скрываются реальные риски для безопасности данных компании 🗂

Если в дело идут личные устройства сотрудников, то есть много сценариев, когда что-то может пойти не так: кто-то установит приложение с уязвимостью, перейдет по фишинговой ссылке, проигнорирует важное обновление, в конце концов, можно даже потерять ноут. И если мониторинга со стороны компании нет, то ценные данные становятся крайне уязвимыми, а инциденты могут даже не дойти до коллег из ИБ.

Как сделать удалёнку безопасной для компании?👇

⏺️Устанавливайте корпоративный VPN, так данные будут зашифрованы и недоступны для перехвата.
Используйте двухфакторную аутентификацию, чтобы добавить прочный барьер, даже если пароль скомпрометирован.
⏺️Выдавайте рабочие устройства сотрудникам — это снизит риск случайной утечки.
⏺️Организуйте резервное копирование, которое защитит данные от потерь, даже если что-то пойдёт не так.
⏺️Используйте шифрование всего диска — это защитит их в случае утери или кражи устройства.

И помните, удалёнка требует внимания к мелочам, ведь безопасность — это детали. Работайте в любом уголке мира, но не забывайте о защите данных. А если всё-таки выявили что-то подозрительное, обращайтесь в ИБ-отдел или к SOC-комнаде 😉
Please open Telegram to view this post
VIEW IN TELEGRAM
👍94🔥4
15 месяцев MFA по цене 12 💥

Мы решили подождать, пока стихнет ажиотаж вокруг акций на 11.11, чтобы наше предложение по подключению сервиса многофакторной аутентификации не затерялось среди скидок на айфон, хурму и микроволновую печь.

Рассказываем, как сэкономить 25% на MFA ⬇️
➡️ покупаем годовую подписку на сервис RED Security MFA до конца декабря 2024 г.;
➡️ получаем 12 15 месяцев надёжной защиты;
➡️ снижаем риски компрометации и несанкционированного доступа при атаках на пароли.

Преимущества сервиса RED Security MFA:
оперативное подключение сервиса (от 1-го дня);
кастомизация параметров настроек;
обеспечение высокой доступности и отказоустойчивости;
самостоятельная активация и синхронизация аутентификаторов;
бесшовная интеграция с любой инфраструктурой;
минимизация нагрузки на вычислительные мощности;
упрощение мониторинга удалённых подключений.


Есть ли минусы? Разве что один — акция длится до 31 декабря 2024 года⌛️

Защитите свой бизнес максимально выгодно и сделайте кибербезопасность своим конкурентным преимуществом 💪
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥195😁31👍1👏1
Невидимая угроза 👾

То тут, то там появляются новости об атаках, связанных с ботнетами. И стокнуться с ними могут даже самые большие компании. Так, недавно специалисты Microsoft предупредили о ботнете Quad7, который использует взломанные роутеры для кражи учётных данных. Мы уже писали про то, как домашние IoT-устройства оживают, но как это работает и кто за этим стоит? Давайте разбираться.

Что такое ботнет? 🤔
Ботнет — это сеть заражённых устройств, контролируемых удалённо злоумышленниками.

Только представьте, ноутбук вашей соседки, стиралка лучшего друга или умная лампочка в магазине у дома могут участвовать в кибератаке вашей компании. И пока вы даже не подозреваете о проблеме, в дверь могут постучатся правоохранительные органы с вопросом: зачем кто-то устраивает DDoS-атаки на объекты КИИ.

Ботнеты способны перегружать сайты, рассылать спам в огромных масштабах и даже вести шпионскую деятельность, собирая конфиденциальную информацию. Для компании это может обернуться серьёзными финансовыми и репутационными потерями 🤯

Подробнее о том, какие ещё могут быть последствия, смотрите в карточках ⬇️
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍5🤔2
Сигнатуры WAF в эпоху ИИ 🤖

Защита веб-приложений — дело тонкое, и здесь WAF играет ключевую роль. Его работа строится на использовании сигнатур — шаблонов, которые помогают распознавать вредоносные запросы. Но насколько эффективны эти «старые добрые» методы, когда хакеры всё чаще используют продвинутые технологии и ИИ? 🤔

Сейчас WAF защищает от множества угроз: от взлома веб-приложений и кражи данных до атак из OWASP TOP 10 и DDoS-атак. Однако злоумышленники развиваются быстрее, чем обновляются базы сигнатур.

Так какая она — идеальная формула работы с WAF? Специалисты RED Security уверены, что будущее за синергией. Объединение сигнатурного и поведенческого методов с поддержкой ИИ нивелирует слабости каждого подхода 💪

➡️AI способен анализировать аномалии в реальном времени, обнаруживая новые виды атак.
➡️А сигнатуры обеспечивают базовую защиту от уже известных угроз.

И все остаются в плюсе!

В новой статье на Anti-Malware мы рассказали:
в чём различия между сигнатурным и поведенческим подходами;
какие плюсы и минусы каждого метода;
про возможности ИИ для усиления работы WAF;
как написание оптимизированного регулярного выражения экономит драгоценное время администраторов.

Приятного чтения! 😉
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍53
Офисы засыпают, просыпаются хакеры 🎩

В пятницу вечером офисы пустеют, сотрудники расслабляются… однако хакеры продолжают свою работу. Именно на нерабочее время приходится пик атак. И если у вас в компании нет мониторинга 24/7, то утро понедельника будет «весёлым» 😷

Киберугрозы постоянно развиваются, а бизнес всё чаще задаётся вопросом: «Стоит ли тянуть всю нагрузку на себе?» 🤔

Исследования показывают, что аутсорсинг кибербезопасности — тренд, который растёт быстрее всего рынка ИБ. И на то есть причины ⬇️

1️⃣ Зачем собирать штат специалистов и годами наращивать экспертизу, когда можно сразу получить зрелую функцию ИБ?
2️⃣ Можно передать только те задачи, которые важны именно вашей компании.
3️⃣ Сервисы легко адаптировать под нужды компании, будь то мониторинг, защита данных или реагирование на инциденты.

Всё это помогает экономить самые важные ресурсы — время сотрудников и значительные суммы, которые можно вложить в развитие бизнеса.

Про предпосылки роста рынка аутсорсинга рассказал Михаил Климов, руководитель RED Security SOC:
Рынок аутсорсинга растёт чуть быстрее всего рынка ИБ, и в этом году рост составит около 25 %. Причины в том, что инфраструктуры компаний год от года расширяются, с переходом на отечественные решения они ещё заметно меняются. Их надо обслуживать, надо защищать, а кадровый дефицит в отрасли — всё ещё актуальная проблема. Поэтому аутсорсинг для многих становится решением, и это стимулирует рост рынка.


Полное интервью о том, как выбрать SLA и какие функции ИБ стоит передать на аутсорсинг, уже ждёт вас по ссылке! 🔗
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍7😁2😱1
Вы когда-нибудь игнорировали уведомление об обновлении со словами «сделаю завтра»? А между тем, в это самое «завтра» киберпреступники могут уже использовать свежевыявленную уязвимость, чтобы атаковать устройства 👨‍💻

Уязвимости в ПО — это лазейки, которые делают устройства открытыми для атак. Иногда эти «дыры» остаются незамеченными годами, а последствия могут быть катастрофическими.

Почему обновления — это не просто галочка в настройках?
Обновления закрывают уязвимости, которые злоумышленники используют для:
💰 кражи данных и денег;
🖥 захвата управления устройствами;
🏢 взлома систем компаний.

Что можно сделать прямо сейчас?
✔️ Убедитесь, что автоматические обновления включены.
✔️ Обновляйте не только системы, но и приложения, антивирусы и роутеры.
✔️ Следите за новостями об уязвимостях, чтобы реагировать вовремя.

Подготвили для вас несколько примеров с реальными доказательствами, почему не стоит игнорировать обновления ⬇️
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥952👍2🤔1