Telegram Group Search
Преподаватели ДВГУПС прошли обучение на киберполигоне Ampire

Преподаватели кафедры «Информационные технологии и системы» и студенты-активисты направления «Информационная безопасность» в Дальневосточном государственном университете путей сообщения прошли обучение на 🥇Ampire в рамках национального проекта «Приоритет-2030».

Эксперт ПМ Александр Фефилов провёл интенсивный курс, посвящённый отработке навыков обнаружения, анализа и нейтрализации кибератак, а также оценки защищенности IT-инфраструктуры. Этот курс — важный шаг в подготовке высококвалифицированных специалистов по кибербезопасности.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Прогнозы на 2025 год: кибератаки становятся ещё более изощрёнными

Специалисты ПМ подготовили прогнозы по киберугрозам на ближайший год. Кибератаки продолжают эволюционировать, и в 2025 году можно ожидать усиления нескольких ключевых трендов.

❗️ИИ для создания атак
Искусственный интеллект продолжит оставаться мощным инструментом для киберпреступников, и в 2025 году тренд укрепится. Злоумышленники активно используют эти технологии для проведения мошеннических атак. Генерация фальшивых писем, синтез голосов и Deepfake-видео делают атаки максимально убедительными.

❗️ Цепочки поставок под ударом
Компании продолжат быть уязвимыми через партнёров и поставщиков. Атаки на цепочки поставок сохранят место одной из основных стратегий для злоумышленников:
вредоносные обновления и компрометация сторонних сервисов станут частыми способами проникновения в системы крупных организаций.

❗️ Атаки через уязвимости ПО
Программное обеспечение продолжает оставаться привлекательной мишенью. Популярные системы и сервисы могут стать объектом новых атак, направленных на эксплуатацию известных уязвимостей, а ИИ поможет злоумышленникам автоматизировать этот процесс.

❗️ Социальная инженерия
ИИ также будет анализировать поведение, сообщения, интересы жертв для создания персонализированных атак и обхода систем безопасности. Атакующие смогут с лёгкостью подделать голос или внешний вид доверенного лица. В 2025 году ожидаем усиление тенденции использования злоумышленниками мессенджеров для проведения атак.

❗️Атаки на облачные инфраструктуры
С ростом популярности облачных сервисов злоумышленники будут всё активнее искать уязвимости в облачных платформах.
🟠Цель — не только крупные компании, но и малый бизнес, который часто не уделяет должного внимания безопасности в облаке.
🟠Проблемы с конфигурациями и слабой настройкой безопасности останутся основными точками входа для атак. Например, незащищённые API или неверно настроенные права доступа могут стать причиной серьёзных утечек данных.

Что делать?
Организациям необходимо не только усилить защиту от известных угроз, но и активно проводить обучение сотрудников. Особое внимание стоит уделить защите данных подрядчиков.

📆 В 1 квартале 2025 года вы сможете ознакомиться с полным отчётом 🐶 ПМ о ландшафте киберугроз.
Please open Telegram to view this post
VIEW IN TELEGRAM
ПМ — участник конференции «Кузбасс в цифре»

📆 30 и 31 января в Кемерове пройдёт региональный форум «Кузбасс в цифре», в котором примут участие представители региональных органов исполнительной власти и бизнеса. Сотрудники «Перспективного мониторинга» примут активное участие в форуме.

На площадке форума пройдут киберучения для участников.

ℹ️ «Перспективный мониторинг» активно сотрудничает с администрацией Кузбасса. SOC ПМ обеспечивает круглосуточный мониторинг компьютерных атак на техническую инфраструктуру ОГВ Кузбасса. Региональный киберполигон Кузбасса открыт на базе флагманского продукта ПМ — киберполигона Ampire.
Please open Telegram to view this post
VIEW IN TELEGRAM
ПМ на форуме «Кузбасс в цифре»

Сегодня в Кемерове стартовал III Ежегодный Международный форум «Кузбасс в цифре».

🥲🥲😀😗😀😀
Директор по развитию бизнеса Сергей Нейгер выступил в секции «Практичный кибербез» с докладом «Вкатываемся в 2025 по ландшафту киберугроз».

😀😀😀😀😀
В это же время специалисты ПМ Александр Фефилов и Яна Баринова проводят для участников форума киберучения. Четыре команды из представителей региональных органов исполнительной власти, государственных организаций и бизнеса соревнуются в формате CSIRT по сценарию «Защита сервера автоматизации».
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Ampire 1.6: новые сценарии Red Team, уязвимые узлы для конфигуратора и сценарий геопространственной разведки Junior

В новой версии киберполигона 🥇 Ampire разработчики добавили два новых сценария тренировок в формате Red Team, один сценарий в Ampire Junior и сосредоточились на точечных изменениях в пользовательском опыте, повысив удобство и эффективность выполнения регулярных задач на киберполигоне.

🟠 Новые сценарии Red Team
🟠атака на интернет-магазин компании: получение атакующим доступа к внутренним файлам веб-сервера и последующего его использования в качестве плацдарма для движения внутрь инфраструктуры.
🟠атака на СУБД: компания установила СУБД для интеграции с новым продуктом, однако системные администраторы не успели настроить параметры безопасности в СУБД. В результате атакующий получает возможность компрометации базы данных и продолжения вредоносного воздействия внутри корпоративной сети.

🟠 Новые уязвимые узлы
🟠корпоративный почтовый сервер
🟠eCommerce-платформа с открытым исходным кодом
🟠инструмент для визуализации данных
🟠платформа для работы с заявками и инцидентами

🧑‍🏫🧑‍🏫🧑‍🏫🧑‍🏫🧑‍🏫🧑‍🏫
Новый сценарий GEOINT (от англ. geospatial intelligence) — геопространственная разведка, основанная на анализе открытых источников данных и позволяющая точно определить местоположение объекта по фотографии или видео. Сценарий GEOINT знакомит обучаемых с типовыми инструментами геопространственной разведки и наглядно демонстрирует важность соблюдения осторожности при публикации фотографий и видеороликов в Интернете.

🔗 Подробнее об обновлении читайте на сайте AmpireTeam
Please open Telegram to view this post
VIEW IN TELEGRAM
Итоги мониторинга утечек данных за январь 2025 года

В ходе мониторинга специалисты 🐶 ПМ обнаружили более 30 утечек данных. Скомпрометированная информация затронула такие сферы, как медицина, образование, государственный сектор, крупный и средний бизнес, деятельность автодилеров, онлайн-платформы по поиску работы и ведению бизнеса.

❗️ За самые крупные утечки в январе 2025 года ответственность взяла на себя украинская хакерская группировка Silent Crow.
🟠 Часть данных могла быть сгенерирована автоматически (например, нерелевантные email, адреса, телефоны).

Общий объём утечек составил более 89 миллионов строк.
Среднее арифметическое: 2.41 млн
Медиана: 120 тыс.

Скомпрометированные данные включают в себя номера телефонов, адреса, личные и корпоративные e-mail, социальные сети и другую информацию.

ℹ️ Будьте внимательными к защите личных данных:
🟠 обновляйте пароли;
🟠 используйте многофакторную аутентификацию;
🟠 не передавайте конфиденциальную информацию третьим лицам;
🟠 не стоит регистрироваться на сторонних ресурсах, используя корпоративную почту.
Please open Telegram to view this post
VIEW IN TELEGRAM
😀😀😀😀
Уязвимость удалённого выполнения кода в Microsoft Windows (CVE-2025-21298)

Фишинговые письма с вредоносным вложением (T1566.001), цель которых эксплуатация уязвимостей в клиентском ПО (T1203) и дальнейшее удалённое выполнение кода (T1059), всегда были одной из ключевых техник злоумышленников для полной компрометации системы.

Одной из возможностей выполнения произвольного кода может являться использование ненулевого указателя вследствие неправильной работы с памятью, что делает уязвимость крайне опасной.

Критическая уязвимость (CVE-2025-21298)

CVE-2025-21298 получила 9.8 баллов по шкале CVSS и классифицируется как критическая. Уязвимость заключается в функции обработки встроенных объектов ‘UtOlePresStmToContentsStm’ библиотеки ‘ole32.dll’ для RTF-файлов в OS Windows. Данная функция неправильно высвобождает память, не обнуляя указатель ‘pstmContents’ при его обработке, что позволяет использовать ненулевой указатель для записи произвольного кода вместо высвобождённого объекта.

Для эксплуатации уязвимости удалённый не аутентифицированный злоумышленник должен отправить специально сформированный RTF-файл на почтовый клиент Outlook, что позволяет исполнить произвольный код без активных действий со стороны пользователя.

Данный недостаток затрагивает следующие версии ОС Windows:

- Microsoft Windows 10
- Microsoft Windows 11 21H2
- Microsoft Windows 11 22H2
- Microsoft Windows 11 23H2
- Microsoft Windows 11 24H2
- Microsoft Windows Server 2008
- Microsoft Windows Server 2012
- Microsoft Windows Server 2016
- Microsoft Windows Server 2019
- Microsoft Windows Server 2022
- Microsoft Windows Server 2025

Меры противодействия

Следовать указаниям из раздела 'Workarounds' бюллетеня безопасности Microsoft

ℹ️ Индикаторы компрометации и правила обнаружения данной CVE можно найти на портале AM TIP.

#AM_Rules
Please open Telegram to view this post
VIEW IN TELEGRAM
Топ-5 мошеннических схем на начало 2025 года

Специалисты «Перспективного мониторинга» составили рейтинг самых актуальных схем злоумышленников.

❗️Фейковые подарки в Telegram.
Мошенники предлагают бесплатную подписку на Telegram Premium, но вместо этого крадут ваш аккаунт.

❗️Фейковые квитанции ЖКХ по всей России.
Мошенники рассылают фальшивые квитанции ЖКХ, которые внешне неотличимы от настоящих, кроме номера лицевого счёта. Отсканировав QR-код, вы попадаете на поддельный сайт, где просят ввести личные данные и устанавливают вредоносное приложение. Узнать о взломе можно будет только через месяц, когда придет реальная квитанция.

❗️Вирусы и фишинг.
Вредоносные файлы, такие как Mamont и FireScam, распространяются через Telegram. Они крадут пароли, сообщения и фото. Не открывайте подозрительные файлы и ссылки.

❗️Домовой чат.
Мошенники используют QR-коды в подъездах, которые ведут на поддельные сайты, чтобы украсть ваши аккаунты в Telegram.

❗️Фейковые поездки в сервисах поиска попутчиков.
Заманчиво низкие цены на поездки могут привести к фальшивым сайтам и краже ваших денег.

Как защититься?
🟠 Не переходите по подозрительным ссылкам.
🟠 Не устанавливайте приложения от незнакомцев.
🟠 Проверяйте информацию на официальных сайтах.
🟠 Если вас что-то насторожило — обращайтесь в службу поддержки или в правоохранительные органы.
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
ЦУПС-2025 объединит экспертов, работодателей и представителей образовательных учреждений, чтобы обсудить важный вопрос подготовки специалистов по информационной безопасности

Кадровый дефицит в этой сфере остаётся острой проблемой, и задачи по её решению требуют комплексного подхода. Одной из ключевых тем конференции станет обсуждение инновационных подходов в подготовке кадров, в том числе применение платформ для ускорения обучения молодых специалистов.

Александр Пушкин, заместитель генерального директора АО «Перспективный мониторинг» (ГК ИнфоТеКС), приглашает вас принять участие в дискуссии «Кадровый вопрос или где взять специалистов АСУ со знаниями ИБ», которая пройдёт в рамках конференции «Цифровая устойчивость промышленных систем».

🖥 Когда: 27–28 февраля 2025 года
📍Где: Москва, «Центр событий РБК»

Подробности и регистрация доступны на сайте конференции.
Please open Telegram to view this post
VIEW IN TELEGRAM
Преподаватели КГЭУ прошли обучение на киберполигоне Ampire

Преподаватели Казанского государственного энергетического университета успешно завершили недельное обучение на киберполигоне 🥇Ampire, который был закуплен в рамках программы «Приоритет-2030».

Ampire — это современный комплекс для обучения, подготовки и тренировки специалистов по информационной безопасности. Он предназначен для государственных организаций, энергетических компаний, кредитно-финансовых учреждений, объектов критической информационной инфраструктуры, телекоммуникационных компаний и других отраслей.

В рамках обучения преподаватели КГЭУ освоили следующие ключевые навыки:

🟧Мониторинг и обнаружение компьютерных атак.
🟧Работа с программным обеспечением для анализа событий информационной безопасности.
🟧Настройка и применение средств защиты информации.
🟧Разработка предложений по устранению уязвимостей.
🟧Проведение расследований и нейтрализация последствий инцидентов.

Ampire позволяет отработать навыки выявления атак, оценки защищённости сетей, взаимодействия между подразделениями и предупреждения угроз. Это особенно важно для специалистов, работающих в критически важных отраслях.

По итогам обучения все участники получили именные сертификаты от компании-разработчика 🔤 «Перспективный мониторинг».

Источник
Please open Telegram to view this post
VIEW IN TELEGRAM
Исследование: ландшафт киберугроз за 2024 год

Сотрудники «Перспективного мониторинга» провели глубокое исследование тенденций и угроз в области кибербезопасности за 2024 год.

Что вошло в отчёт:

🟠типы кибератак;
🟠наиболее часто используемые тактики, техники и процедуры (ТТП);
🟠эксплуатируемые уязвимости.

Цель документа — повышение осведомлённости и подготовленности безопасности инфраструктуры с целью выработки компаниями эффективных стратегий защиты.

ℹ️ Скачать документ и ознакомиться с ним вы сможете через бота ПМ. В стартовом меню выберите кнопку «Исследования» и следуйте инструкции. Если вы уже пользовались ботом, сначала перейдите в стартовое меня при помощи команды /start.

🔗 Скачать Ландшафт киберугроз за 2024 год
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/02/15 01:24:07
Back to Top
HTML Embed Code: