Солар
5.88K subscribers
1.68K photos
158 videos
3 files
494 links
«Солар» — архитектор комплексной кибербезопасности. Здесь о технологиях, инструментах и людях, которые защищают российский бизнес от кибератак.

Все каналы: https://t.iss.one/addlist/j2Jbz8d7azZhMTVi
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
628 человек, или 30% команды «Солара» — женщины: выдающиеся, амбициозные, вызывающие искреннее восхищение. Из них ⅙ — руководители. В работе им помогают эмпатичность, гибкость, умение расположить к себе, любопытство и даже опыт материнства.

Женщины в ИБ и IT — настоящие супергероини. Они не обижаются, когда подруга просит настроить роутер, а ребенок и муж — перестать следить за инцидентами вечером. Мы понимаем, что при одном взгляде на них можно потерять дар речи, поэтому подготовили рандомайзер с самыми приятными кибербезопасными комплиментами.

Делайте скриншот гифки, отправляйте той, кем восхищаетесь, и делитесь в комментариях, какое поздравление выпало вам.
3515👍10🤩2
Защитники киберпространства, вы держались на высоте! 79 из 120 участников квиза правильно ответили больше чем на три вопроса.

Вот 15 счастливчиков, которые получат бафы и стикеры:

1. @TuTYa333
2. @Wo0hi
3. @Great_Merlun
4. @katereddy
5. @dews86
6. @Asger7879
7. @Ninka_IvAnova
8. @nasibullinroman
9. @pled76
10. @ffrt1
11. @seller_air
12. @R0di0n_R
13. @Patr1ck7
14. @heyanastassia
15. @themindfall

Поздравляем победителей!

Чтобы забрать приз, отправьте на почту [email protected] ссылку на телеграм-аккаунт, с которого участвовали в конкурсе, ФИО, адрес с индексом и номер телефона. В теме письма напишите: «Победитель конкурса на 23 февраля».

Будем ждать ваших писем до четверга, 14 марта, 18:00 мск.
Please open Telegram to view this post
VIEW IN TELEGRAM
8🎉77
В конце 2023 года команда Solar 4RAYS обнаружила в инфраструктуре одного органа исполнительной власти многоступенчатое ВПО, которое разворачивает на целевой системе имплант и похищает данные. Наши эксперты провели расследование и выяснили, что злоумышленники атакуют русскоязычные цели с 2021 года, причем эту активность сложно соотнести с какой-то из известных группировок.

В новой статье подробно рассказываем про шпионский имплант DFKRAT и даем индикаторы компрометации. Читайте, чтобы проверить, нет ли в вашей инфраструктуре следов NGC2180.

#Solar_4RAYS
🔥136👍5
🔥12🤔8👍2🌚21
This media is not supported in your browser
VIEW IN TELEGRAM
Правильный ответ — фазы луны.

Что? Да. Мы проанализировали внешние атаки за четвертый квартал прошлого года — оказалось, есть зависимость. Всплески активности приходились на растущую или убывающую луну, а в полнолуние сохранялось затишье.

Возможно, в это время злоумышленники заняты ̶в̶ы̶ч̶е̶с̶ы̶в̶а̶н̶и̶е̶м̶ ̶б̶л̶о̶х̶ другими важными делами, а когтями неудобно печатать код. Коллеги из BI.ZONE явно что-то знали, когда давали названия новым хакерским группировкам.

График зависимостей оставляем в следующем посте — специально для суеверных ИБ-специалистов, которые плюют через плечо при входе в серверную и заказывают расклады таро перед внедрением нового ПО.

А полный отчет Solar JSOC об атаках за четвертый квартал смотрите по ссылке.
🌚28👍6🔥5👾3
График зависимостей.jpg
809.2 KB
Как и обещали, прикрепляем график зависимостей хакерских атак от фаз луны. Ставьте эмодзи 🌚, если не верите в совпадения.
🌚35👍3
Solar webProxy получил сертификат соответствия требованиям к межсетевым экранам четвертого класса защиты в системе ФСТЭК России.

Это значит, что теперь наш шлюз веб-безопасности смогут использовать:

• госорганизации с высокими требованиями к защите конфиденциальной информации;
• объекты критической инфраструктуры;
• компании, работающие с государственными информационными системами и персональными данными.

Solar webProxy гибко разграничивает доступ к веб-ресурсам, защищает от зараженных сайтов и блокирует утечки. Прямо сейчас он, словно невидимый щит, фильтрует контент во всех школах России, не пуская учеников на сервисы с готовыми решениями, развлекательные каналы на видеохостингах, экстремистские статьи и сайты с эротикой.
🔥21👍8🎉6431
Представьте: вы разрабатываете приложение. Чтобы не писать все с нуля, решаете воспользоваться библиотекой normalize-url для JavaScript и берете оттуда часть кода. Кажется, здесь что-то не так…
🔥9👍644🤔2
Какая уязвимость попала в код?
Anonymous Quiz
28%
Object Injection
17%
ReDoS
17%
Persistent XSS
38%
Хочу посмотреть ответы
🔥11👏6👍5
Большинство ответили неправильно. Когда разработчики берут код из открытых источников и не проверяют его, в готовый продукт может попасть ReDoS — уязвимое регулярное выражение, которое замедлит вычисления. Из-за него приложение просто не сможет обрабатывать запросы пользователей и перестанет функционировать.

Есть три способа защититься от ReDoS:

— обновить библиотеку до версии без уязвимостей, хотя такой может и не быть;
— проверять вручную все заимствованные компоненты, но это долго и сложно;
— проводить SCA-анализ — лучше, но много ложных срабатываний.

28 марта в 12:00 аналитик отдела разработки Solar appScreener Илья Соколов покажет на живой демонстрации, какие еще уязвимости могут быть в Open Source, как их обнаружить с помощью SCA-анализа и не тратить время на ложные срабатывания.

Регистрируйтесь на вебинар по ссылке, чтобы в ваш код никогда не попала ReDoS.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥136👍5
Злоумышленник хочет зашифровать конфиденциальные данные компании, чтобы попросить за них выкуп в 100 миллионов рублей. Сейчас он проводит внешнюю разведку: смотрит, какие у компании есть сервисы, чтобы понять, куда нанести удар. Вы заметили подозрительные действия в инфраструктуре. С чего начнете расследование?
🤔6👍3😈3
Лучшее решение при подозрительных действиях в инфраструктуре — посмотреть логи в SIEM-системе. Если вы ответили неправильно, не расстраивайтесь: ИБ-специалистами не рождаются, а становятся. Именно поэтому «Солар» — не только защитник от угроз и исследователь, но и киберучитель.

Недавно мы провели учения для 33 ИБ-специалистов многопрофильного холдинга на платформе «Солар Кибермир»: проверяли, насколько искусно они отражают атаки и расследуют инциденты.

В карточках рассказываем, как это было.
🔥1382👍21👾1
Media is too big
VIEW IN TELEGRAM
Можно долго приучать сотрудников менять пароли каждые три месяца, использовать NGFW на периметре компании и корпоративный VPN, но потом кто-нибудь просто оставит рабочий ноутбук на пару минут без присмотра — сметы, планы на следующие пять лет и важные договоры компании окажутся в чужих руках.

Защитить от таких утечек может полнодисковое шифрование корпоративных устройств. На видео специалист по анализу защищенности внешней инфраструктуры Solar JSOC Виталий Логинов рассказывает, как зашифровать Windows с использованием VeraCrypt, чтобы злоумышленник не смог получить доступ к файлам даже забытого компьютера. А полную инструкцию по шифрованию Dual Boot Windows+Linux смотрите по ссылке.
🔥108👏7👍1
⅓ от всех киберугроз — это целевые атаки и атаки на сетевые протоколы. Чтобы минимизировать риски, нужен NGFW, который сможет выдерживать весь трафик, будет соответствовать нормативным требованиям и при этом не обойдется в годовой бюджет компании.

Внедрить или импортозаместить NGFW — задача не из простых, и здесь нужен продуманный план. Разберём основные шаги на примере компании N — среднего федерального банка, в котором работает 3 000 человек.

1️⃣ Определяем цель и задачи

Компания N решила начать импортозамещение NGFW с головного офиса. В регионах пока работает другая система, а функции SWG выполняет отдельный Open Source продукт.

Переехать на новый NGFW хочется по щелчку пальцев: внедрение должно быть безболезненным, а обучение — легким.

2️⃣ Составляем список нужных функций

Компании N важно, чтобы NGFW мог быстро работать в режиме FW+DPI+IPS, фильтровать трафик на предмет вредоносного ПО и работать по геораспределенной сети. Нужен вендор, который сможет объединить в одном продукте NGFW, SWG и антивирус.

3️⃣ Оцениваем особые требования

Компания N — банк. Он работает с персональными данными, ему необходимо соблюдать требования законодательства и отраслевые стандарты регуляторов, а значит его NGFW должен быть зарегистрирован в Едином реестре отечественного ПО и иметь сертификат ФСТЭК России МЭ Б4.

Конечно, IT-инфраструктура каждой компании уникальна. Если вы чувствуете, что пришло время для NGFW, нужен не только план действий, но и надежный партнер. Эксперты «Солара» 10 лет разрабатывают и внедряют ИБ-технологии в российские компании, сопровождая заказчиков на всем жизненном цикле продуктов. Заполните форму обратной связи, и мы защитим ваш бизнес от киберугроз.
Please open Telegram to view this post
VIEW IN TELEGRAM
96👍6🌚4🤔2
В среднем 26 раз в год компании сталкиваются с удалением или изменением журнальных файлов для сокрытия неправомерных действий.

Пользователи с привилегированным доступом могут менять сетевую конфигурацию, работать с базами данных, перемещать или удалять критическую информацию. Если такие действия выполнит злоумышленник, это может привести к серьезным последствиям для компании. История всех операций фиксируется в виде логов, поэтому у него есть два варианта: изменить их, переложив ответственность на другого, или вовсе стереть, чтобы замести следы.

Без достоверных журнальных файлов расследовать инцидент и найти истинного виновного не получится. Но в портфеле «Солара» есть решение — PAM-система Solar SafeInspect, которая создана, чтобы защищать компании. Она умеет:

💡 Оповещать специалистов по безопасности о подозрительной активности. Если привилегированный пользователь пытается запускать команды или приложения из «черных списков», PAM-система уведомит администратора или автоматически прервет сеанс.

👁 Записывать и хранить рабочие сессии привилегированных пользователей в виде текста с метаданными. Даже если злоумышленник почистит логи, офицер безопасности сможет посмотреть записи, восстановить хронологию событий и найти нарушителя.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍65🔥5
Киберзащитники, сталкивались ли вы с изменением и удалением логов?
Anonymous Poll
20%
Да, расследовать инцидент не удалось
27%
Да, но злоумышленника нашли
53%
Нет, такого не происходило
🤝8