Telegram Group Search
Как обезопасить 📂файловое хранилище от 🔑шифровальщиков: превентивные меры

Эксперт Виктория Баранова из Angara Security рассказала о росте угрозы со стороны программ-вымогателей, которые представляют серьёзную опасность для корпоративных систем. Она объяснила, как такие вирусы блокируют доступ к данным, и подчеркнула, что особенно уязвимыми остаются файловые хранилища, ставшие основной целью атак.

В статье подробно разобраны эффективные способы защиты локальных и облачных хранилищ — от базовых антивирусных решений до комплексной настройки доступа и резервного копирования. Рекомендации помогут минимизировать ущерб и не попасть в ловушку вымогателей.

Полный материал — по ссылке.
Поиск и предотвращение уязвимостей в 💻ПО: эффективные методики

В 📝статье рассказывается о том, как уязвимости в программном обеспечении продолжают оставаться одним из главных инструментов 🦹🏼‍♂️киберпреступников при первичном проникновении в инфраструктуру компаний.

Руслан Рахметов (Security Vision) опирается на свежие аналитические данные Verizon, IBM и F6, раскрывая масштабы проблемы, высокую стоимость эксплойтов нулевого дня и сложность их своевременного обнаружения. Подчёркивается, что отказ от иностранных поставщиков, переход на Open Source и внутренняя разработка только усугубляют ситуацию.

Особое внимание в материале уделено необходимости выстраивания процессов безопасной разработки с использованием международных и отечественных стандартов, внедрения практик AppSec и автоматизированных инструментов контроля. Автор рассматривает подходы SSDLC, DevSecOps, применение статического и динамического анализа, управление уязвимостями на всех этапах жизненного цикла ПО, а также значение каталогов MITRE CVE, CWE и CAPEC для систематизации рисков.

Завершающая часть статьи посвящена проблемам регистрации и приоритизации уязвимостей, задержкам в обработке данных в реестрах, а также значению киберразведки и мониторинга активности злоумышленников. Подчёркивается, что только комплексный подход к оценке рисков и регулярная проверка инфраструктуры с учётом актуальных угроз позволяют своевременно выявлять и устранять уязвимости.

Чтобы глубже понять современные методы борьбы с уязвимостями, рекомендуем ознакомиться с полной версией статьи по ссылке.
📅 10 июня в 11.00 состоится стрим Лаборатории Касперского «Безопасность Linux в условиях экстремального киберклимата».

На стриме эксперты компании расскажут о решениях «Лаборатории Касперского», работающих на этой ОС и защищающих её, ландшафте угроз, а также самых громких киберинцидентах. Обсудим, как обеспечить защиту Linux – особенности, подходы, технологии, продукты. Традиционно ответим на ваши вопросы в прямом эфире, а также подарим мерч самым активным участникам.

Темы стрима:
 
🟢 Рост угроз для Linux: статистика, тенденции и экспертные оценки

🟢 Особенности перехода с Windows на Linux

🟢 Как обеспечить защиту корпоративных систем на базе Linux

🟢 Портфолио продуктов «Лаборатории Касперского» для защиты Linux-систем

🟢Ответы на вопросы

🔗 Зарегистрироваться на стрим

Реклама. АО "Лаборатория Касперского", ИНН: 7713140469, Erid: 2SDnje13urm
Найден ботнет, способный 💀«убить большинство компаний»

Исследователи 🔎выявили особо мощную ботнет-сеть, по размерам и возможностям превосходящую все известные аналоги. Её запуск сопровождался атакой на личный ресурс известного кибержурналиста Брайана Кребса, что дало повод экспертам говорить о возможном начале новой волны киберугроз.

Как сообщил Брайан Кребс, атака на сайт KrebsOnSecurity длилась менее минуты, но достигла скорости 6,3 Тбит/с — в десять раз выше, чем атака Mirai, некогда вызвавшая глобальные перебои в интернете в 2016 году. Он подчеркнул, что масштаб атаки указывает на наличие новой ботнет-сети, способной нанести удар по инфраструктуре практически любого предприятия.

По словам Дамиана Меншера, инженера безопасности компании Google, поддерживающего защиту платформы от DDoS-нагрузок, за всё время наблюдений компания не сталкивалась с более сильной кибератакой. Он прокомментировал, что при отсутствии соответствующей защиты такое вмешательство привело бы к полному прекращению работы корпоративных сервисов.

Создание ботнета происходит путём захвата управления слабо защищёнными IoT-устройствами, распространёнными в бытовом и офисном применении. Чаще всего злоумышленники используют видеокамеры, «умные» холодильники и другие приборы, не прошедшие должную настройку и использующие пароли по умолчанию. Такие устройства объединяются в единую сеть и затем применяются для атак типа DDoS — перенаправления мощного трафика на определённые цели, что нарушает их работу.

По данным NetScout, за март 2025 года было зафиксировано свыше 27 тыс. DDoS-атак, что в среднем составляет одно вмешательство каждые две минуты. Компания подчёркивает: значительную часть атак организуют через Telegram-каналы, где ботнеты сдаются в аренду. Эти сервисы продаются как инструменты для «тестирования» или якобы «обучения», но по факту представляют собой аренду цифрового оружия.

Журналисты уточнили, что Aisuru впервые появился в августе прошлого года. Тогда он предлагался за 150 долларов в сутки, а его возможности были в несколько раз слабее, чем продемонстрированные при атаке на ресурс Кребса. Это подтверждает предположение о развитии ботнета и его подготовке к масштабным операциям.

🔗 Другие новости про хакеров, мошенников, утечки и ИБ можно прочитать здесь.
Please open Telegram to view this post
VIEW IN TELEGRAM
Microsoft создаёт 🌏глобальную базу 🦹🏼‍♂️хакеров, чтобы ускорить реакцию на киберугрозы

Корпорация Microsoft объявила о запуске масштабной инициативы по систематизации информации о кибергруппировках, действующих по всему миру. Проект реализуется в партнёрстве с компанией Crowdstrike и нацелен на сокращение времени реагирования на атаки за счёт лучшей атрибуции источников угроз.


По словам представителей Microsoft, одна из главных проблем при реагировании на взломы — отсутствие чёткого понимания, кто стоит за атакой. Чтобы устранить этот пробел, было принято решение создать централизованную базу, в которую будут вноситься сведения о хакерских группах с их классификацией и кодовыми наименованиями.

Базу смогут использовать госорганы, коммерческие структуры, специалисты по кибербезопасности и поставщики решений в сфере ИБ. В Microsoft подчёркивают, что проект позволит оперативнее связывать события, повышая точность аналитики и эффективность мер защиты.

Группы в базе будут маркироваться по тематическим категориям. Например, структурам, предположительно связанным с Россией, присвоено обозначение «Метель» (Blizzard), с Китаем — «Тайфун» (Typhoon). Отдельно выделены группы, работающие под контролем финансирующих организаций — категория «Буря» (Tempest), а также создатели коммерческих киберинструментов — категория «Цунами» (Tsunami).

По состоянию на сегодняшний день в базу уже внесены 130 группировок. Microsoft и Crowdstrike призывают другие компании присоединиться к проекту, чтобы сформировать максимально полную и актуальную картину угроз.

Создание такой базы отражает растущий интерес глобальных игроков к упреждающему подходу в борьбе с киберпреступностью. В условиях роста атак и эволюции инструментов взлома обмен информацией между организациями становится критически важным.

🔗 Другие новости про хакеров, мошенников, утечки и ИБ можно прочитать здесь.
🛡 Команда STEP LOGIC разработала интеграцию, благодаря которой аналитики SOC смогут быстрее принимать меры по сдерживанию и ликвидации последствий инцидентов через интерфейс STEP Security Data Lake (SDL).

В статье в корпоративном блоге компании на Хабр рассказывается, как реализовать интеграцию с Kaspersky EDR для бизнеса Оптимальный для автоматизации реагирования на ИБ-инциденты, чтобы повысить скорость их обработки.

Напомним, что программный продукт STEP SDL является собственной разработкой STEP LOGIC для центров кибербезопасности. Платформа объединяет в себе функции мониторинга событий и выявления инцидентов, реагирования и расследования, а также агрегации и анализа артефактов.

Подробнее – на Хабр.

Erid: 2SDnjcstq2M
Please open Telegram to view this post
VIEW IN TELEGRAM
💣 Утечка интересов зафиксирована!

Среди подписчиков CISOCLUB обнаружена аномальная активность — повышенный интерес к нейросетям, генеративному ИИ и тому, как технологии ИИ могут менять не только мир, но и методы защиты.

📡 AI Genom — канал, который анализирует ИИ на уровне ядра:

что умеют нейросети прямо сейчас

как использовать ИИ в реальной работе

где заканчивается хайп и начинается практика


📍Если ты следишь за угрозами будущего — логично знать, как работает интеллект, который их создаст. Или предотвратит.

🔗 Подпишись и прокачай свою инфогигиену: @aigenom_ru

Реклама. ИП Аннагелдиев Р.М., ИНН: 772076503097, Erid: 2SDnjdKEgDj.
Тащи с 🏭завода каждый гвоздь: как бороться с воровством 💻«цифровых» активов?

Недобросовестные сотрудники – давняя проблема промышленных предприятий. Раньше, чтобы заработать на собственности предприятия, злоумышленнику требовалось пронести продукцию мимо проходной или организовать подпольное производство. Сейчас все проще. Обратная сторона экономики данных заключается в том, что «выносят» не материальные вещи, а информацию и наживаются на мощностях корпоративных ИТ-систем, а не станков.

Такие угрозы – не редкость. С утечками в 2024 году столкнулось больше половины производств. В 53% из них пострадали технические данные, в 37% – сведения о клиентах и сделках, а в 24% – объекты интеллектуальной собственности.

Статью от СёрчИнформ прочитать можно здесь.
📹 Маргарита Зайцева (UserGate) про 2 года Академии, учеников и дефицит IT-кадров

Редакция CISOCLUB записала интервью с Маргаритой Зайцевой, директором Академии UserGate.

Вопросы:

0:06 UserGate Академии 2 года. Каких результатов удалось достичь?

0:57 Ученики UserGate Академии — кто они?

1:43 Кадров всегда не хватает. Или нет? Что вы думаете на этот счет?

2:36 Какое место занимает Академия UserGate в экосистеме UserGate SUMMA?

Сайт мероприятия.

➡️Смотреть:

🔹 Rutube

🔹 VK

🔹 Дзен

🔹 Youtube


Реклама. Рекламодатель: ООО «ЮЗЕРГЕЙТ», ИНН 5408308256. Erid: 2SDnjdh1HSV.
Please open Telegram to view this post
VIEW IN TELEGRAM
Охота на RedLine: Госдеп скидывает $10 млн в копилку заводных айтишников 👾💰

Америка решила достать хакеров не только по IP, но и по душам — и кошелькам. Госдепартамент США, не моргнув ни разу, пообещал аж десять миллионов долларов 💸 за информацию о тех, кто тусуется рядом с вредоносным софтом RedLine и играет грязно на поле критической инфраструктуры.

Фигурант топ-уровня — некий Максим Рудометов. Парень, по мнению американских властей, вовсе не кодит себе ботов для криптофарма, а клепает инструменты для промышленного шпионажа. Его детище RedLine не просто ворует логины и пароли — оно, как говорят, умеет копать под сами нервы США: сети стратегических объектов. Всё серьёзно, как в плохом сериале про хакеров, но только без выдумки.

Если у тебя, случайного технонаблюдателя 👀, есть что-то, что поможет вывести этих киберспецов на чистую воду — неси данные через Tor. Да-да, у Rewards for Justice (а это инициатива Госдепа, если что) всё по-взрослому: анонимный канал связи, чтобы даже сосед по коворкингу не догадался, чем ты занимаешься между кофе и пиццей.

С 1984 года, кстати, эта программа уже выплатила свыше 250 млн баксов 💵 разным свидетелям, инсайдерам и просто наблюдательным прохожим. Но есть нюанс: получить чек можно только если ты реально подвёл фокус на цель. Мол, покажи, кто, где, с кем, и зачем он всё это натворил.

Приоритет — поимка тех, кто пашет на зарубежные структуры и использует цифровые инструменты, чтобы расшатать защитные системы США. А RedLine — это уже не просто тулза из даркнета, а почти супероружие в руках тех, кто играет по правилам другой державы.

Так что, если вдруг знаешь, кто прячется за строчками кода — Госдеп ждёт. А может, и чек тебе на память пришлёт. 💼🕵️‍♂️

🔗 Другие новости про хакеров, мошенников, утечки и ИБ можно прочитать здесь.
📹 Николай Озивский (Servicepipe) про актуальные угрозы для веб-ресурсов, защиту от ботов

Редакция CISOCLUB посетила Positive Hack Days Fest 2025 и записала интервью с Николаем Озивским, руководителем отдела по работе с партнёрами Servicepipe

Вопросы:

0:11 Помимо DDoS, какие угрозы для веб-ресурсов сейчас особенно актуальны?

0:52 Какие финансовые последствия могут быть в результате автоматизированных кибератак?

1:45 Востребована ли сейчас рынком глубокая настройка правил фильтрации трафика?

2:15 Какие перспективы на российском рынке у on-premise защиты от ботов?

2:44 Какие бывают неочевидные точки отказа в инфраструктуре, о защите которых часто не задумываются до первого инцидента?

➡️Смотреть:

🔹 Rutube

🔹 VK

🔹 Дзен

🔹 Youtube


Реклама. ООО «СЕРВИСПАЙП», ИНН: 7708257951, Erid: 2SDnjejp7vM.
Please open Telegram to view this post
VIEW IN TELEGRAM
Основные #мероприятия следующей недели 🗓

1️⃣ Конференция «Будни информационной безопасности» (с 10.06.2025 09:00 до 11.06.2025 18:00). Зарегистрироваться

2️⃣ Вебинар "Надёжная платформа для внедрения Zero Trust на основе технологичного IAM, компоненты платформы и какие задачи они решают" (10.06.2025 в 11:00). Зарегистрироваться

3️⃣ Стрим «Безопасность Linux в условиях экстремального киберклимата» от Лаборатории Касперского (10.06.2025 в 11:00). Зарегистрироваться

4️⃣ Вебинар «Страшно, когда не видно: аудит сетевых устройств на пути к управлению активами» (10.06.2025 в 14:00). Зарегистрироваться

5️⃣ BI.ZONE Cybersecurity Meetup #6 (10.06.2025 с 18:00 до 21:00). Зарегистрироваться

6️⃣ South HUB — кэмп-конференция для C-Level в IT (с 11.06.2025 10:00 до 15.06.2025 19:00). Зарегистрироваться

7️⃣ Вебинар "Avanpost DS + CA + PKI: интегрированный комплекс решений, способный полностью обеспечить потребность в сертификатах для современных гибридных IT-инфраструктур" (11.06.2025 в 11:00). Зарегистрироваться

Все мероприятия: https://cisoclub.com.ru/category/event/
🔥 Скидка 12% на круглосуточную защиту бизнеса

В 2024 году 43% кибератак на бизнес были спланированы людьми. Против подобных человекоуправляемых атак нужна человекоуправляемая защита.

Обрести ключевые преимущества SOC можно с Kaspersky MDR. Решение позволяет противостоять киберзлодеям при помощи опыта мировых экспертов, а не только машинных алгоритмов.

Сейчас воспользоваться Kaspersky MDR можно на особых условиях! «Лаборатория Касперского» предлагает скидку 12% и возможность месяца бесплатного пилотирования при первой покупке лицензии.

📌 Ознакомиться с условиями и оставить заявку можно здесь.

Получите управляемую защиту бизнеса 24/7 с максимальной выгодой.

📌 Условия акции

Erid: 2SDnjdRNj4h
Please open Telegram to view this post
VIEW IN TELEGRAM
В России могут ввести ⛓️уголовное наказание за 💻DDoS-атаки

В РФ готовятся изменения законодательства, которые расширят перечень преступлений в сфере информационной безопасности. Как стало известно изданию «Ъ», министерство цифрового развития при участии представителей отрасли подготовило масштабный пакет инициатив, предполагающих поправки сразу к нескольким федеральным законам, в том числе — к Уголовному кодексу.


Центральное место среди нововведений занимает проект, устанавливающий уголовную ответственность за организованные атаки на цифровую инфраструктуру.

Речь идёт о добавлении новой статьи 272.2, под действие которой попадут действия, нарушающие стабильность сетевых и вычислительных систем. Речь прежде всего о DDoS-атаках — организованных попытках перегрузить и парализовать работу цифровых сервисов. Проект предлагает ввести за подобные действия наказание вплоть до восьми лет заключения, штрафы до 2 млн руб., а также временный запрет на занятие определённых должностей.

В то же время проектом предусмотрено, что ответственность не будет распространяться на действия, направленные на ресурсы, официально ограниченные в доступе на территории страны.

Как сообщили в пресс-службе вице-премьера Дмитрия Григоренко, новый свод мер стал продолжением политики по защите цифровых систем от мошеннических атак и носит внутреннее название «Антифрод 2.0». Документ сейчас проходит межведомственное согласование, и его положения могут быть скорректированы по итогам обсуждений с представителями ведомств и отраслевыми экспертами.

Ранее, с 1 июня 2025 года, вступил в силу другой федеральный закон, направленный на борьбу с мошенничеством в цифровой и телекоммуникационной среде. Он был подписан президентом Владимиром Путиным в апреле и ввёл более 30 новых положений. Среди них — создание централизованной системы «Антифрод» для обработки подозрительных номеров и счетов, маркировка всех телефонных звонков, запрет на передачу сим-карт третьим лицам, а также блокировка мессенджеров иностранных разработчиков для деловой переписки между государственными органами и гражданами.

Алексей Захаров, директор по технологическому консалтингу Axiom JDK, отметил, что инициатива поможет предотвращать групповые DDoS-атаки. Он подчеркнул важность комплексного подхода — развития систем вроде «Антифрод», запрета на передачу сим-карт и ограничения иностранных мессенджеров. Захаров заявил, что всё это усилит защиту цифрового суверенитета страны.

Михаил Сергеев, ведущий инженер CorpSoft24, напомнил, что наказание за DDoS-атаки уже предусмотрено рядом статей. Он заметил, что главная проблема — в сложности привлечения исполнителей из-за границы. Сергеев подчеркнул, что организаторов трудно вычислить, поскольку они лишь отдают команды бот-сетям и сами в атаках не участвуют.

Александр Хонин, директор Центра консалтинга Angara Security, заявил, что DDoS-атаки стали устойчивым трендом и угрожают доступности цифровых сервисов. Он подчеркнул, что простой ресурсов может привести к серьёзным убыткам или даже краху бизнеса. Хонин отметил, что выделение отдельной статьи усилит внимание к проблеме и поможет снизить количество атак.

🔗 Другие новости про хакеров, мошенников, утечки и ИБ можно прочитать здесь.
💸 Оптимальный бюджет по ИБ. Как?

📅 19 июня

11:00 (МСК)

Как составить оптимальный бюджет по ИБ? Этот вопрос каждый год заставляет сотрудников служб ИБ компаний ломать голову. AKTIV.CONSULTING предлагает решения, которые помогут вам организовать процесс, не упустив ни одного важного аспекта.
На вебинаре эксперт поделится полезными «шпаргалками» по неймингу и кодам статей, чтобы избежать частых ошибок, влекущих трудности на момент сделок по статье, и ответит на наболевшие вопросы.
Спикер вебинара Ольга Копейкина, ведущий консультант по ИБ AKTIV.CONSULTING, разберет:
☁️Какие именно статьи по ИБ заложить в бюджет.

☁️На какие суммы стоит ориентироваться.

☁️Как объяснить бизнесу, зачем ему инвестиции в безопасность.

☁️Как расставить приоритеты и выбрать первоочередные задачи.

🔗 Регистрация

Erid: 2SDnjd5ZKWm
Методика 📊оценки рисков успешного применения 🐠фишинга к организации

Социальная инженерия и фишинг как ее составляющая остаются самым распространённым способом первичного проникновения в периметр организации. Более 90% всех угроз ИБ — это социальная инженерия (Отчет Avast Q1/2024).


Чтобы понять, насколько ваша компания подвержена риску успешного применения фишинга против нее, важно иметь понятную и желательно простую методику оценки такого риска.

В этой статье мы представим подход, основанный на реальных кейсах и измеримых показателях. А в конце вы найдёте бесплатные материалы для повышения осведомлённости ваших сотрудников.

Прочитать статью от StopPhish можно здесь.
Практическое 📒руководство по защите личных данных в 🌏интернете

В статье от Angara Security объясняется, почему защита личных данных в интернете стала необходимостью. Описаны риски, связанные с утечкой персональной информации, и показано, как даже простые сведения могут использоваться злоумышленниками для кражи личности или доступа к финансам. Приведена статистика инцидентов, подчёркивающая масштаб угрозы.

Во второй части представлены 15 практических советов по обеспечению цифровой безопасности. Рассматриваются базовые меры — установка антивируса, использование шифрования, создание сложных паролей, включение двухфакторной аутентификации. Даны рекомендации по работе с мессенджерами, настройке приватности в соцсетях, контролю доступа к устройствам и приложениям.

В заключении подчёркивается, что защита данных — это не разовая задача, а постоянный процесс. Цифровая гигиена требует регулярных обновлений, внимательности и самодисциплины. Чтобы понять, как минимизировать угрозы и настроить защиту, стоит прочитать полную статью по ссылке.
Редакция CISOCLUB посетила конференцию «Цифровая индустрия промышленной России» (ЦИПР), которая прошла в Нижнем Новгороде в июне 2025 года и сняла для вас лучшие моменты.

➡️Смотреть:

🔹 Rutube

🔹 VK

🔹 Дзен

🔹 Youtube
Please open Telegram to view this post
VIEW IN TELEGRAM
От IDM к IGA: семь примеров, когда простого Identity Management уже не хватает

Сегодня мы хотим поговорить об управлении доступом к учетным записям на базе систем класса IGA (Identity Governance and Administration), которые существенно прокачивают базовый процесс управления учетными записями по сравнению с традиционными IDM-системами.

Большое количество ИТ-систем, запутанная инфраструктура, целый набор различных политик доступа – всё это приводит к тому, что следить за процессами идентификации оказывается не так-то просто, а управлять рисками – еще сложнее.

Прочитать статью от Avanpost можно здесь.
ISC2: работодатели в сфере 🔒кибербезопасности всё чаще выбирают кандидатов с практическими навыками вместо 📝дипломов

Организация ISC2 представила отчёт «Тенденции найма в сфере кибербезопасности за 2025 год», в котором зафиксировала сдвиг в подходах к отбору специалистов на начальные позиции. По данным исследования, работодатели сегодня отдают приоритет практическому опыту и личным качествам, а не только академическим дипломам в области ИТ или компьютерных наук.

Согласно отчёту, 90% менеджеров по найму готовы рассматривать кандидатов, имеющих опыт в смежных ИТ-ролях, даже без профильного образования. При этом 89% открыты к приёму специалистов с базовыми сертификатами по кибербезопасности, если они демонстрируют техническую подготовку и интерес к профессии.

Образование при этом не исключается полностью. 81% респондентов всё ещё оценивают соискателей, имеющих профильную степень. Примечательно, что 55% участников исследования сотрудничают с учебными заведениями, а четверть из них нанимают людей с образованием, не связанным с ИТ или кибербезопасностью. Это подтверждает расширение возможностей входа в профессию для представителей других сфер.

На практике самыми результативными методами поиска начинающих талантов признаны стажировки (55%) и программы ученичества (46%). Эти форматы позволяют оценить навыки кандидатов и их готовность к задачам в реальной среде, что ценится выше абстрактных знаний.

Кроме технической подготовки, на первый план выходят и мягкие навыки. Руководители особенно ценят способность к работе в команде, критическое мышление и умение находить решения. Три из пяти самых востребованных качеств не связаны напрямую с ИТ, что подчёркивает рост значения адаптивности и коммуникации.

Джон Франс, директор по информационной безопасности в ISC2, прокомментировал итоги, отметив, что карьерный старт в кибербезопасности больше не ограничен одним форматом. Он подчеркнул, что работодатель всё чаще выбирает не диплом, а потенциал, практику и личностные качества. По его словам, всё чаще действует принцип: «Нанимайте по отношению, обучайте по способностям».

При этом Франс добавил, что текущие трудности с трудоустройством в отрасли связаны не с критериями отбора, а с внешними экономическими и геополитическими обстоятельствами. Кибербезопасность остаётся востребованной сферой, но путь в неё становится более гибким и разнообразным.

Другие российские и иностранные отчеты по ИБ можно почитать здесь.
2025/06/30 17:54:43
Back to Top
HTML Embed Code: