Солар
5.67K subscribers
1.67K photos
157 videos
3 files
491 links
«Солар» — архитектор комплексной кибербезопасности. Здесь о технологиях, инструментах и людях, которые защищают российский бизнес от кибератак.

Все каналы: https://t.iss.one/addlist/j2Jbz8d7azZhMTVi
Download Telegram
Небезопасное хранение данных на устройстве встретилось в…
Anonymous Quiz
11%
48% моб. приложений📱
26%
64% моб. приложений📱
63%
87% моб. приложений📱
👨‍🏭 Приглашаем на вебинар-практикум 27 апреля в 12:00.

Дадим практические рекомендации и советы, как настроить политику в DLP, чтобы она работала на вас.
👍6🤝32
Как уже слышали все, мы запустили Solar NGFW 🔥

Программное средство защитит сети крупного бизнеса и поможет импортозаместить иностранные NGFW без снижения уровня защищённости и удобства использования.

🎤 В специальном выпуске «Коротко» мы поговорили про NGFW: что это такое, зачем он нужен и узнали критерии хорошего продукта.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10
Media is too big
VIEW IN TELEGRAM
25 апреля в 12:00 (МСК) ведущий менеджер по работе с заказчиками Вячеслав Емельянов на вебинаре «Практика применения PAM: мифы и реальность» поделится практическим опытом, почему контроль за привилегированными пользователями и соблюдением регламента по использованию привилегированных учетных записей – это важнейшая часть общей стратегии кибербезопасности бизнеса.
🔥53
Media is too big
VIEW IN TELEGRAM
27 апреля в 12:00 (МСК) аналитик Solar Dozor Алина Щербакова проведёт вебинар «Политика в DLP – это не страшно. Как настроить политику, чтобы она работала на вас?», на котором:
- обсудим тонкости настройки политик в DLP-системе;
- вспомним, что такое типовая политика и для чего она нужна;
- поговорим о факторах, которые необходимо учитывать при донастройке типовой политики «под себя».

А также поделимся прикладными советами для оптимизации политики DLP на примере Solar Dozor и ответим на ваши вопросы.
🆒6
Встречайте обновление DLP-системы Solar Dozor 7.9.

Что изменилось:

1. Администратор Solar Dozor теперь может создавать иерархическую структуру групп рабочих станций. В macOS контролируется передача файлов через AirDrop. Linux-агент теперь можно разворачивать через веб-интерфейс Solar Dozor.

2. Расширили список поддерживаемых инструментов. Теперь Solar Dozor взял под свой контроль VK Teams и eXpress.

3. Реализовали поддержку LDAP-сервера FreeIPA (389 Directory Server).

4. Автоматизировали перенос данных из Solar Dozor в любую SIEM-систему в режиме реального времени.

5. Поработали над настройками политики безопасности: добавили «дофильтрацию», благодаря которой теперь можно обнаружить все вхождения искомого паттерна в сообщении или документе.

6. Продолжили планомерный перевод интерфейса Solar Dozor на более современный и продвинутый фреймворк Angular.

Протестируйте Solar Dozor 7.9 бесплатно, заполнив короткую форму на сайте.
5🔥5
Эксперты «Ростелеком-Солар» провели экскурсию для студентов Международной гимназии инновационного центра «Сколково» в Центре противодействия кибератакам Solar JSOC.

Школьники 9 и 10 класса познакомились с профессией специалиста по кибербезопасности — своими глазами увидели, как идет противодействие сетевым атакам, и выяснили, почему важна разведка и оценка рисков и уязвимостей систем.

Эксперты «Ростелеком-Солар» провели для школьников два практических мастер-класса. На первом показали как отслеживать инциденты по утечкам информации, а на втором — поговорили о сетевых угрозах и рассказали, какие данные лучше вообще не выкладывать в интернет.
🔥6👏51🤝1
This media is not supported in your browser
VIEW IN TELEGRAM
✈️ Взлом корпоративных телеграм-каналов — новый вектор атак, который вводит подписчиков в заблуждение и наносит репутационный ущерб компании.


Как хактивисты получают доступ к корпоративным телеграм-каналам

⌨️1. Угон номера администратора телеграм-канала. Для этого хакер перевыпускает sim-карту на себя, связавшись с сотовым оператором.

⌨️2. Взлом устройства администратора телеграм-канала. Хакеры получают удалённый доступ к компьютеру через фишинговое письмо. И если с устройства ведётся работа с официальным и личным аккаунтом, хакер получает доступ к телеграм-каналу.

⌨️3. Сотрудник компании, вступивший в сговор, делает публикацию по наводке от хакеров.

⌨️4. Боты-оборотни. Вы добавляете в администраторы телеграм-канала бота для аналитики и даёте ему карт-бланш по действиям. В этот момент повышается риск, что бот опубликует то, чего нет в контент-плане.

⌨️5. Угон сессионных ключей телеграм-аккаунта. Если хактивисты получили доступ к компьютеру, с которого вёлся канал, они могли сделать копии сессионных ключей. С такими ключами можно войти и выполнять манипуляции на любом устройстве.


Как снизить вероятность взлома

1. Периодически проводите инвентаризацию устройств администраторов канала. Если появились сомнения в легитимности доступа, разорвите сессии.

2. Защитите устройства сотрудников с правами администратора канала. Обучайте их киберграмотности и противодействию социальной инженерии.

3. Активируйте двухфакторный вход в аккаунт администратора канала.

4. Не назначайте администратором личный аккаунт. Если хактивисты знают телефон сотрудника, они с легкостью найдут его личный аккаунт и попытаются взломать, используя фишинг.

5. Не заходите в аккаунт администратора канала с личных устройств, они становятся слабым звеном защиты телеграм-канала компании.

Если вы зафиксировали нелегитимные действия в аккаунте, сразу же завершите сеансы с другими устройствами. После этого проверьте все устройства, с которых аккаунт был доступен и смените пароли.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍5👏2🤓1
⚡️ Анализируете риски информационной безопасности на стороне бизнеса? Вы-то нам и нужны!

Включайтесь в наш опрос: расскажите, как вы оцениваете риски в компании, учитываете ли их при принятии решений и планируете ли менять текущий подход?

Опрос займет не больше 20 минут, а пройти его можно по ссылке: https://survey.rt-solar.ru/e/340/LdFjC6hD
Please open Telegram to view this post
VIEW IN TELEGRAM
Есть две новости:

Хорошая — российские компании укрепили внешний периметр.
Плохая — защите внутреннего периметра они уделяют меньшее внимание.

Эксперты Solar JSOC проанализировали 80 проектов из разных отраслей и составили отчёт о ключевых уязвимостях информационных систем.

Если коротко:
🟣Преодолеть внешний периметр удалось в 65% компаний. Это на 11% меньше, чем годом ранее. Приложения традиционно остаются самым слабым звеном внешнего периметра.

🟣Преодолеть внутренний периметр удалось во всех проектах. Самые частые проблемы внутренней инфраструктуры — известные уязвимости и небезопасная конфигурация используемых сервисов.

🟣86% недостатков приложений связаны с некорректной реализацией контроля доступа. При этом треть приложений уязвимость имеет высокую степень критичности.

🟣64% приложений уязвимы из-за небезопасного хранения данных на устройстве: ФИО, номер телефона, адрес электронной почты и прочее сохраняются в журналах и других файлах на устройствах.

Посмотрите отчет целиком, чтобы узнать, какие ещё точки роста есть у российских компаний.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
4👌3👍1
This media is not supported in your browser
VIEW IN TELEGRAM
В первый четверг мая отмечаем World Password Day — Всемирный день паролей.

Надежный пароль — это такая база, что как-то неловко об этом говорить. Но наш отчет безжалостен: по результатам проведенного нами анализа защищенности, 71% крупных компаний используют слабые пароли типа Qwerty123 или пароли, совпадающие с именем учетной записи.

Предлагаем сегодня отправить всем коллегам, не связанным с ИБ, мантру безопасности.

Пароль неуязвим, если в нем:
🛡минимум 12 символов;
🛡использован верхний и нижний регистр;
🛡есть числа и символы.

Представили, как они поморщились, пытаясь сгенерить своего Минотавра? Подсказка: используем простые бытовые фразы, которые легко запомнить, но крайне сложно подобрать взломщикам.

Разомнемся в комментах?
Наш ход:
Машин_борщ_на_5_баллов!
🔥8👍1
➡️ Держим высокую планку в кибербезе — готовимся к Positive Hack Days 12. 👈

В этом году на фестивале в зоне Территории безопасности появится самая заметная локация — наша кибервысотка. Три этажа информации, пользы и качественного нетворкинга.

1️⃣уровень: сражайтесь с AI, уворачиваясь от киберугроз, проходите квест для прокачки навыков и получайте фирменный мерч в подарок.

2️⃣ уровень: слушайте лекции от топовых экспертов, задавайте вопросы и собирайтесь на кинопоказах.

3️⃣ уровень: бонус для ценителей визуальных эффектов — впечатляющий вид со смотровой площадки на всю территорию весеннего парка и набережную.

Важно: проход на Территорию безопасности только по билетам, их можно приобрести на сайте PHD 12. Покупайте и ставьте напоминалку: зарегистрироваться на выступления спикеров Солара заранее, потому что количество мест ограничено. Темы лекций и регистрация здесь — https://rt-solar.ru/events/phdays/.

Еще важнее: через несколько дней мы разыграем три билета на фестиваль.

Оставайтесь на связи, увидимся в Парке Горького 19-20 мая!📍
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8🎉5👍41
📣Разыгрываем три билета в Территорию безопасности на Positive Hack Days 12!

Как получить? Рассказываем.
Мы опубликуем три задания.
Первое — сегодня.
Выигрывает тот, кто быстрее всех даст правильный ответ в комментариях к посту. Три задания — три победителя.

Итог подведем 12 мая, ровно за неделю до фестиваля, чтобы у вас было время зарегистрироваться на наши лекции и кинопоказы: https://rt-solar.ru/events/phdays/

Итак, первое спецзадание⬇️

Ответьте в комментариях ответ на закодированный вопрос:

«0KXQvtGH0LXRiNGMINC/0L7Qv9Cw0YHRgtGMINC90LAg0YHRgtCw0LbQuNGA0L7QstC60YMg0KDQvtGB0YLQtdC70LXQutC+0Lwt0KHQvtC70LDRgD8=
Please open Telegram to view this post
VIEW IN TELEGRAM
😎3👍1
На кону второй билет на PHD12!
Второе задание перед вами⬇️

Этот шифротекст получен путём шифрования AES-128 (режим ECB). Ключ шифрования: «Rostelecom-Solar». Ответьте на вопрос из шифротекста в комментариях.

«7ABBFCEE94720D5BD7D04B231FF84B84E002C3FC38EF7E98881DC0BDC3735F2827554FB20928D34F0DF4E5CDD6058A9D645F9DC3AB236E63BC3475115DDBC9D50A57E67027281CC247EC59D014CCE7DCA489B0FEDB883909D103F0D658F00444889DBB74F6CF407A7BF44DADF8275989BE00E624A87BA8A599F456E921F3B207»
👍1
Одна из самых жарких дискуссий в программе нашей Кибервысотки на PHD12: как «подружить» разработчиков и безопасников. Обсудим, как организовать эффективное взаимодействие, используя практический опыт построения DevSecOps, с экспертами крупнейших компаний.

Регистрируйтесь на сайте и готовьте 🍿😎
3👍1😎1
This media is not supported in your browser
VIEW IN TELEGRAM
13
Ласт колл! Последняя возможность выиграть проход на PHD12.

Помните, что попасть в Территорию безопасности и зарегистрироваться на лекции наших топовых экспертов можно только при наличии билета. Самое время его забрать!

Финальное задание⬇️

На хосте «АРМ» обнаружен вредонос TROJAN-DOWNLOADER.SCRIPT.GENERIC. Руководителем ИБ принято решение изолировать хост. Какой способ/команда меньше всего подходит для изоляции хоста от остальной сети компании?

Варианты ответа:
1️⃣. Netsh advfirewall set allprofilesfirewallpolicy blockinbound, blockinbound
2️⃣. netsh interface set interface "Ethernet" disable
3️⃣. Set-NetFirewallProfile -Profile Domain,Public,Private -Enabled False
4️⃣. Отключить Wi-Fi

Пишите номер правильного варианта ответа в комментариях.
Помните про розыгрыш билетов на фестиваль Positive Hack Days 12 в Территорию безопасности? Объявляем победителей!

Раньше всех правильные ответы в комментарии принесли:

1. Игнат
2. Александр
3. Михаил

Жмем руки, друзья, и уже связываемся с вами, проверьте личные сообщения.

Пропустили розыгрыш? Не пропустите фестиваль! Покупайте билет на сайте PHD12 и сразу регистрируйтесь на выступления наших топовых экспертов.

Не откладывайте: выбор лекций дельный, а мест уже не так много.

До встречи в Парке Горького 19-20 мая! 📍
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥41