Солар
5.68K subscribers
1.67K photos
157 videos
3 files
491 links
«Солар» — архитектор комплексной кибербезопасности. Здесь о технологиях, инструментах и людях, которые защищают российский бизнес от кибератак.

Все каналы: https://t.iss.one/addlist/j2Jbz8d7azZhMTVi
Download Telegram
🟢🟢🟢
Прямо сейчас закончилась сессия «Кибербезопасность промышленных предприятий в современных условиях» на конференции ЦИПР, на которой обсудили, как государство видит национальную стратегию кибербезопасности для предприятий промышленного сектора, на какие конкретные меры она декомпозируется и готовы ли промышленные гиганты и поставщики цифровых решений к ее внедрению.

В сессии принял участие Игорь Ляпунов, старший вице-президент по информационной безопасности «Ростелекома», генеральный директор «Ростелеком-Солар». Он рассказал, есть ли сейчас технологии, которые помогают противостоять атакам.

💬 «У CISO две беды: хакеры и вендоры.
Купленная технология, потраченные деньги и подписанный акт ≠ инфобез. Инфобез – не про технологии, антивирусы, SIEM и DLP, это система менеджмента. Чтобы обеспечить защиту, нужно работать по двум направлениям:

1️⃣. Выстраивать правильные ИТ-процессы: управление изменениями, инвентаризация, управление уязвимостями, управление доступом. Это то, из чего формируется каркас системы защиты. Данные утекают не потому, что компания не купила антивирус. А потому, что ИТ-отрасль убежала далеко вперед, а инфобез пытается ее догнать.

2️⃣. Наращивать киберустойчивость. Вендор говорит: «Сформулируйте неприемлемые киберриски, купите у нас софт, и это вас защитит». Не защитит. Киберустойчивость – это про другое.

Сначала строите системную кибериммунную конструкцию. Затем накладываете на нее инструменты создания динамической устойчивости: мониторинг и реагирование. И третья часть, про которую часто забывают и которая является основой киберустойчивости, – принципы функционирования бизнеса. Главный ущерб от атак для бизнеса – время на восстановление.

Давайте думать о том, не как покупать средства защиты, а как восстанавливать бизнес и делать бизнес-процессы надежнее».

🎬О чем еще говорили спикеры – смотрите в записи трансляции.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥921👍1
Это знают даже дети — посмотрим, разберетесь ли вы. Мы попросили Славу, дочку одного из наших сотрудников, своими словами объяснить один очень популярный в кибербезе термин. Нам кажется, исчерпывающе👌🏻
Кидайте ваши варианты в комментарии, сверимся!
🤓3👾31👍1👏1
Думаете, дети не умеют хранить секреты? Попробуйте узнать их пароль. Кстати, ваш они уже наверняка знают😎

В День защиты детей попытались разобраться, кому действительно нужна защита в Сети. Спойлер: мошенникам и хакерам с подрастающим поколением ловить точно нечего!

▶️ Убедитесь сами: https://youtu.be/78BtkQu19-U
Please open Telegram to view this post
VIEW IN TELEGRAM
🤗5🔥431👍1
Возможно ли в режиме реального времени узнать, как ИБ-специалисты из разных стран защищаются от кибератак?

Возможно — на Международном киберчемпионате по информационной безопасности.

Это крупнейшее онлайн-состязание, которое мы проводим на базе Национального киберполигона совместно с Минцифры России, чтобы:
🟣передавать бесценный опыт отражения кибератак в реальных условиях;
🟣отрабатывать практическое взаимодействие экспертов в области ИБ;
🟣прокачивать координацию усилий по борьбе с хакерами на мировом уровне;
🟣развивать международное сообщество ИБ-экспертов.

Участники отработают навыки реагирования на кибератаки, защищая цифровые двойники предприятий. Сценарии кибератак наши эксперты создали на базе реальных кейсов с учетом опыта обеспечения защиты российских компаний.

Кто участвует:
🛡 40 команд реагирования российских и зарубежных системообразующих организаций;
🛡 20 команд национальных CERT, отвечающих за координацию взаимодействия команд-участниц с организаторами киберчемпионата.

Уже завтра проведем отборочный этап киберчемпионата. В финал пройдут три сильнейшие команды. А 15 июня состоится онлайн-трансляция финала: вести событие будет спортивный комментатор МАТЧ ТВ Владимир Гучек, а участвовать в дискуссиях — российские и международные ИБ-специалисты.

Трансляция состоится на сайте киберчемпионата, и мы обязательно напомним вам о ней накануне финала.

Следите за новостями!🔔
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥81
Сегодня состоится отборочный этап Международного киберчемпионата по информационной безопасности.

📌 40 команд
📌 20 стран
📌 3 финалиста

Участники представляют крупнейшие предприятия государственной, промышленной, финансовой, топливно-энергетической, транспортной, телекоммуникационной отраслей.

Всем им предстоит отразить четыре волны массированных атак.

🧑‍💻 Правила просты: чтобы пройти в финал, командам нужно набрать наибольшее количество баллов за отражение и расследование атак, а также подготовку отчетов об инцидентах.

Команды будут работать со сценариями, которые разработали наши специалисты.

👀Следите за событиями и результатами команд защиты в режиме реального времени на сайте киберчемпионата.

Да начнется игра!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥81
Обещали троих, но решили: финалистов будет пять.
Знакомьтесь — команды, которые набрали максимум баллов и прошли в финал Международного киберчемпионата! Наводите палец на огонек 🔥

1 место — Cyber Oil Defenders, Россия
Действовали сыгранно, с самого старта начали харденить Windows и Linux, но в последнем слегка не угадали: запатчили Drupal и PROFTPD, а Log4shell не успели и исправились только к четвертому раунду. Защитились от фишинга, с инфраструктурой были осторожны, смену паролей старались не раскрыть через поменяли аккуратно, но эффективно: не светили через LSA Windows.

2 место — You Shall Not Pass, МТС RED, Россия
Команда начала с защиты внутреннего сегмента, с чем отлично справилась. А вот в DMZ пропустили чуть больше атак, чем могли бы, если бы закрыли Log4shell и PROFTPD.

3 место — «Рубеж», Россия
На первом этапе поймали шифровальщика. Но дальше сориентировались и закрыли DMZ: защитили все, кроме FTP-сервера — оттуда злоумышленник и ударил во втором этапе. Сменили пароли и сохранили базу данных с критической информацией. На третьем и четвертом этапах злоумышленник даже не прошел в DMZ.

4 место — KMA. L3N0V0, The Academy of Cryptographic Techniques, Вьетнам
Единственные из финалистов, кто не получил ни одного штрафного балла. Хорошо защитили внутренний периметр — злоумышленник ни разу не попал во внутренний сегмент. А вот в DMZ угроз оставили больше.

5 место — K3R4MB1T, Центральный Банк Армении, Армения
Меньше всего пропущенных атак среди финалистов, потеряли баллы только на работоспособности. На первом этапе первого раунда пропустили атаку, но сразу же взялись за DMZ и полностью его защитили: все последующие раунды злоумышленник так и не смог попасть в DMZ.

🎊 Поздравляем! 🎊

Победа в одном этапе — начало пути в следующем. Теперь встретимся в финале киберчемпионата в рамках ПМЭФ-2023.

📌 15 июня на сайте киберчемпионата запустим прямую трансляцию финала и обсудим российский и зарубежный опыт в информационной безопасности.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👏31🎉1
Недавно мы рассказали про 8 модулей DRP-сервиса Solar AURA, которые можно подключать как комплексно, так и по отдельности. И встретили логичный вопрос: есть ли список источников, из которых мы получаем информацию, что именно мы мониторим?

Отвечает Роман Долгий, руководитель направления специальных сервисов Solar JSOС:

💬 «Такой список крайне сложно подбить: у нас он обновляется дважды в день.

Есть перечни групп источников. Но если какая-то преступная группировка мигрирует на другой форум или создает новый телеграм-канал, то невозможно гарантировать актуальность списка на длительном промежутке времени.

Если говорить об источнике доменных имен или источнике SSL-сертификатов, то тут просто. Но с ресурсами, которые мы отслеживаем именно в рамках мониторинга даркнета или модуля защиты бренда, все уже сложнее. Соцсети, файлообменники, телеграм-каналы, платформы размещения приложений — и это только основные группы, объединяющие сотни тысяч источников.

Выгрузите их в список — и к вечеру он устареет».
Please open Telegram to view this post
VIEW IN TELEGRAM
6🔥32🤣1
This media is not supported in your browser
VIEW IN TELEGRAM
С этого марта по закону «Об информации, информационных технологиях и о защите информации» иностранные мессенджеры попали под запрет, который распространяется на финансовые организации и на компании с гос.участием.

Передавать через мессенджеры банковские и персональные данные никогда не было хорошей идеей, но теперь, когда компании должны перестроиться на новые каналы коммуникации, вопрос контроля инфопотока стоит еще острее.

DLP-системы должны успевать поддерживать перехват передаваемых данных. Solar Dozor обладает даже более развернутым функционалом: продукт блокирует передачу конфиденциальных документов, помогает выявлять признаки корпоративного мошенничества и может предвосхищать инциденты в самых популярных российских мессенджерах:

➡️ eXpress
➡️ VK Teams
➡️ TrueConf
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
Рассказывайте, чем пользуетесь, чтобы общаться с коллегами?
Anonymous Poll
33%
eXpress
41%
TrueConf
2%
VK Teams
27%
Секрет фирмы
6%
Расскажу в коментах
14%
Все перечисленное и голубиная почта
Послезавтра, 15 июня, приглашаем на Solar CyberSprint: прокомментируем самые острые моменты финала Международного киберчемпионата с участием пяти сильнейших команд из России, Вьетнама и Армении и проведем три дискуссии с участием российских и зарубежных экспертов в области информационной безопасности.

🔔 14:20 Обсудим мировой опыт подготовки и развития Blue Team с:
🟣 Сергеем Солдатовым, руководителем Центра мониторинга кибербезопасности, «Лаборатория Касперского»
🟣 Алексеем Плешковым, заместителем начальника Департамента защиты информации, Газпромбанк
🟣 Ле Фам Мин Тонг, руководителем Центра противодействия кибератакам VNPT Cyber Immunity, VNPT-IT (Вьетнам)
🟣 Мухаммедом Али Азиз, старшим менеджером по услугам и решениям в области кибербезопасности, Trillium Information Security Systems (Пакистан)

🔔 15:00 Определимся, как подойти к кибербезопасности с умом: рассмотрим создание системы безопасности со всех возможных ракурсов.
Участвуют:
🟣 Дмитрий Гадарь, вице-президент, директор департамента информационной безопасности, Тинькофф Банк
🟣 Илья Борисов, директор департамента методологии и киберкультуры информационной безопасности, VK
🟣 Хунг Хонг, вице-президент Вьетнамской ассоциации информационной безопасности, VNISA / Генеральный директор, VNCS (Вьетнам)

🔔 16:15 Препарируем российский и международный опыт SOC вместе с:
🟣 Павлом Куликовым, руководителем департамента информационных технологий, СДЭК Диджитал
🟣 Петром Алтуниным, руководителем центра противодействия кибератакам, СИГМА
🟣 Андреем Настиным, начальником Центра реагирования на киберинциденты, Национальный центр обмена трафиком (Белоруссия)
🟣 Эркином Халиковым, начальником Отдела реагирования на инциденты кибербезопасности, Центр кибербезопасности (Узбекистан)

➡️Стартуем 15 июня в 14:00, ведущий Solar CyberSprint — Владимир Гучек, комментатор «Матч ТВ». Переходите на сайт и забирайте напоминалку в календарь — ничего не пропустите!
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍2
Сегодня — первый день ПМЭФ.

Игорь Хереш, директор департамента управления активами и M&A «Ростелеком-Солар», уже дал интервью и рассказал, как изменилась инвестиционная стратегия компании за последний год:

💬 «До начала 2022 года мы делали ставку в основном на инвестиции в собственные разработки. Резко возникший спрос из-за роста числа угроз и ухода зарубежных вендоров дал нам понять, что только собственными силами закрыть этот "голод" будет крайне сложно. Поэтому мы стали больше смотреть на существующие на рынке компании с точки зрения входа в их капитал.

Полноценных импортозаменямых решений на нашем рынке пока довольно немного, поэтому мы смотрим, в том числе, и на более молодые, но имеющие потенциал, компании».

А в 14:45 в конференц-зале B1 Игорь Хереш примет участие в сессии «Без границ: экспортный потенциал российских ИТ-продуктов», на которой обсудят:

💬 есть ли запросы на российские ИТ-решения за рубежом;
💬на какие меры государственной поддержки экспорта российских цифровых решений опирается отрасль;
💬как защитить интеллектуальную собственности за рубежом.

Подключайтесь к онлайн-трансляции или приходите на дискуссию в конгресс-центр, зона B, 2-й этаж, конференц-зал B1.
Please open Telegram to view this post
VIEW IN TELEGRAM
👏4
Уязвимости из open-source-библиотек больше не попадут в ПО: в версии анализатора кода Solar appScreener 3.13 появился модуль SCA — Software Composition Analysis.

Благодаря дополненному функционалу, SAST, DAST и SCA встретились в одном интерфейсе, и теперь один инструмент способен обеспечить комплексную защиту ПО:
🔎 SAST найдет уязвимости в исходном коде;
📱 DAST проверит готовое работающее приложение;
🌐 SCA просканирует сторонние компоненты.

А что конкретно делает SCA?
🔵 выявляет сторонние библиотеки, которые использовались при написании кода приложения;
🔵 проверяет сторонние компоненты кода по нескольким базам уязвимостей, включая нашу собственную;
🔵 предоставляет детальный отчет об уязвимостях и список зависимостей.

SCA знает, какие уязвимости есть в разных версиях open-source-библиотек: ему не приходится анализировать весь код, за счет чего растет скорость проверки.

Все это означает, что вам будет гораздо проще обнаружить уязвимости на всех этапах разработки ПО как в собственном, так и в стороннем коде, построить безопасный SDLC для регулярного контроля безопасности ПО и предотвратить инциденты, связанные с уязвимостями в коде🛡

Протестируйте Solar appScreener бесплатно.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍4🤯2👏1
This media is not supported in your browser
VIEW IN TELEGRAM
Комментатор «Матч ТВ» Владимир Гучек приглашает на онлайн-трансляцию Solar CyberSprint: следим за финалом Международного киберчемпионата по инфобезу и общаемся с экспертами российской и зарубежной ИТ-сферы.

📆 15 июня, 14:00, подключаетесь!
Please open Telegram to view this post
VIEW IN TELEGRAM
😎5👍2
This media is not supported in your browser
VIEW IN TELEGRAM