Forwarded from ГОС ИТ Богатырёва
🔐 Кибербез в одной папке
В продолжение выпусков подкаста «Богатырёва о цифре» с Positive Technologies и BI.ZONE собрала папку с Telegram-каналами о кибербезопасности.
Аналитика и полезные советы по защите от киберугроз, а также самые актуальные новости из мира ИБ. Если вы, как и я, заботитесь о сохранности своих данных и безопасности в Сети, эта подборка поможет вам 😉
Добавляйте к себе папку и делить с друзьями и коллегами
В продолжение выпусков подкаста «Богатырёва о цифре» с Positive Technologies и BI.ZONE собрала папку с Telegram-каналами о кибербезопасности.
Аналитика и полезные советы по защите от киберугроз, а также самые актуальные новости из мира ИБ. Если вы, как и я, заботитесь о сохранности своих данных и безопасности в Сети, эта подборка поможет вам 😉
Добавляйте к себе папку и делить с друзьями и коллегами
Данные киберразведки позволяют командам безопасности сосредоточиться на актуальных для компании угрозах. Чем полнее эта информация, тем проще выстраивать эффективную систему защиты.
Поэтому портал BI.ZONE Threat Intelligence получает данные из множества источников, в том числе уникальные — от наших продуктов. Это помогает построить актуальный ландшафт киберугроз, а также быстрее и качественнее реагировать на киберинциденты.
Подробнее мы рассказали в карточках.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
«Как мне поможет DNS, если у меня уже есть SWG для фильтрации URL?» — такой вопрос мы получили на вебинаре о BI.ZONE Secure DNS.
Решили ответить подробно и записали для вас ролик. В нем руководитель направления развития облачных решений Алексей Романов рассказывает, что такое SWG и стоит ли сочетать решения этого класса с нашим продуктом BI.ZONE Secure DNS.
Смотрите видео по ссылке.
А первые два поста из цикла о классах решений для защиты DNS ищите в канале:
— DNS-фильтр vs Anti-DDoS;
— DNS-фильтр vs NGFW.
Please open Telegram to view this post
VIEW IN TELEGRAM
Приглашаем вас на бесплатный вебинар 8 октября. Обсудим, как бизнесу с территориально-распределенными сетями обеспечить криптографическую защиту информации, согласно требованиям регуляторов.
На вебинаре обсудим:
Cпикер: Алексей Кудрявцев, руководитель направления архитектуры сетевых решений кибербезопасности BI.ZONE.
Кому будет полезно:
Когда: 8 октября, вторник, 11:00–12:30 (мск).
Зарегистрироваться
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
После презентации iPhone 16, которая прошла 9 сентября, мы зафиксировали рост количества новых доменов, содержащих в своем имени слово «iphone» и конкретную модель.
За несколько дней их число увеличилось в 24 раза — до 170 доменов. Среди этих ресурсов как легитимные, так и мошеннические страницы.
Дмитрий Кирюшкин, руководитель BI.ZONE Brand Protection, рассказал «Известиям», как не стать жертвой мошенников:
Подробнее читайте в статье
Please open Telegram to view this post
VIEW IN TELEGRAM
Оценка компрометации (compromise assessment) — это способ детально изучить аномальную активность в инфраструктуре и быстро предотвратить потенциальные атаки.
Чтобы быть уверенными в защищенности компании, нужно регулярно проводить эту оценку.
О практике и важных деталях compromise assessment рассказал руководитель управления по борьбе с киберугрозами Михаил Прохоренко в интервью Cyber Media.
В статье вы узнаете:
Также Михаил поделился интересными находками и кейсами, с которыми мы сталкивались в процессе исследований.
Читать
Please open Telegram to view this post
VIEW IN TELEGRAM
securitymedia.org
Михаил Прохоренко, BI.ZONE: Наиболее зрелые компании регулярно проводят оценку компрометации
В условиях растущих киберугроз компании сталкиваются с необходимостью регулярно проверять свою инфраструктуру на предмет компрометации
Media is too big
VIEW IN TELEGRAM
Из видео вы узнаете, как автоматизировать ключевые аспекты комплаенса и управления кибербезопасностью с помощью BI.ZONE Compliance Platform.
На вебинаре рассказали об управлении IT-активами и уязвимостями, моделировании угроз, управлении аудитами кибербезопасности и анализе рисков.
Смотреть запись
Please open Telegram to view this post
VIEW IN TELEGRAM
В 2024 году 87% веб-атак нацелены на информацию: базы данных, конфиденциальные файлы, метрики авторизации, материалы из корпоративных и государственных систем.
В 2010-х годах же в фокусе было обеспечение неправомерного доступа. Почему угрозы так изменились?
Наша команда изучила статистику атак на веб-приложения клиентов под защитой BI.ZONE WAF. Затем сравнила ее с результатами анализа теневых ресурсов — наши специалисты следят за ними с 2011 года.
Как развивались методы злоумышленников — читайте в статье.
Please open Telegram to view this post
VIEW IN TELEGRAM
BI.ZONE
Приходите, чтобы узнать, как сессионная аналитика BI.ZONE AntiFraud помогает компаниям справляться с фродом.
Также на вебинаре вы получите рекомендации, как внедрить сессионную аналитику в ваши бизнес-процессы.
Зарегистрироваться
Please open Telegram to view this post
VIEW IN TELEGRAM
Наша платформа BI.ZONE Secure SD-WAN стала первым сертифицированным отечественным решением, которое обеспечивает криптографическую защиту данных в сетевом протоколе WireGuard с применением российских криптографических алгоритмов.
Это подтверждается сертификатами № СФ/124-4981 и № СФ/124-4982 от 03.09.2024.
В компаниях, которые передают или получают по сети персональные данные и другую конфиденциальную информацию, подлежащую защите в соответствии с законодательством.
BI.ZONE Secure SD-WAN сокращает расходы на поддержку и управление распределенной сетью, обеспечивает стабильное соединение даже с самыми труднодоступными площадками. Платформа упрощает подключение новых площадок, а также защищает трафик и сетевую инфраструктуру за счет встроенных функций кибербезопасности.
Подробнее о платформе и сертификатах
Please open Telegram to view this post
VIEW IN TELEGRAM
BI.ZONE
Вы узнаете, как успешно выявлять аномалии в поведении пользователей и минимизировать риски для вашего бизнеса с помощью сессионной аналитики.
Подключайтесь в 11:00!
Please open Telegram to view this post
VIEW IN TELEGRAM
Злоумышленники часто используют такие фреймворки постэксплуатации, как Cobalt Strike, Metasploit, Sliver. В последние месяцы наряду с этими средствами в атаках встречается менее популярный инструмент — Havoc.
Что может служить причиной
По мнению специалистов BI.ZONE Threat Intelligence, группировки пытаются обойти средства защиты, которые могут не определять активность малоизвестного ПО как вредоносную. Например, так же действовал кластер Mysterious Werewolf, используя в одной из кампаний фреймворк Mythic.
Как фреймворк применялся на практике
В новом исследовании эксперты управления киберразведки рассмотрели несколько зафиксированных кампаний, в которых злоумышленники применяли Havoc Framework.
Атаки построены по одному сценарию: жертва получает фишинговое письмо с документом-приманкой и вредоносным ярлыком. При открытии второго файла запускался процесс, который приводил к внедрению в систему импланта Havoc Framework.
Havoc включает в себя широкий спектр модулей для пентестеров и хакеров, чтобы выполнять команды и шелл-код в системе, управлять процессами, загружать дополнительные данные, манипулировать токенами Windows. Все это делается через панель управления, позволяющую видеть все скомпрометированные устройства, события и выходные данные задач.
Подробности об атаках читайте на сайте
Please open Telegram to view this post
VIEW IN TELEGRAM
Основным уязвимым звеном всегда был и остается человек. Сотрудник может по ошибке пройти по подозрительной ссылке и ввести в фишинговую форму данные, которые впоследствии скомпрометируют всю компанию. «Юнирест», владелец бренда ROSTIC'S, обратился к нам, чтобы избежать таких ситуаций.
Благодаря комплексному решению на основе BI.ZONE CESP и BI.ZONE Security Fitness удалось:
Подробнее о том, как мы обеспечили мониторинг почтового трафика и помогли сотрудникам выявлять уловки злоумышленников, рассказали на сайте.
Please open Telegram to view this post
VIEW IN TELEGRAM
CyberCamp — практическая онлайн-конференция для специалистов по кибербезопасности, которая проводится уже третий год.
В этот раз от нас снова примет участие Олег Скулкин, руководитель BI.ZONE Threat Intelligence.
Тема его выступления — «Киберразведданные vs атаки с использованием вымогателей: остановить и предотвратить». Олег расскажет о диверсификации кибератак злоумышленниками и о том, как важно своевременно получать данные киберразведки, чтобы предотвращать такие атаки на ранних этапах.
Когда: 3 октября, 10:10–11:05 (мск).
Зарегистрироваться бесплатно
Но это еще не все. На платформе конференции вас ждет задание от спикера, за выполнение которого можно получить внутреннюю валюту. Ее можно будет обменять на официальный мерч CyberCamp.
А пока до мероприятия осталось время, можете посмотреть прошлые выступления Олега на конференции:
Please open Telegram to view this post
VIEW IN TELEGRAM
Команда BI.ZONE Threat Intelligence продолжает отслеживать активность кластера Core Werewolf. В последних кампаниях злоумышленники начали использовать новый загрузчик, написанный на AutoIt. Кроме того, теперь группировка распространяет вредоносные файлы не только через электронную почту, но и через Telegram.
Как это было
Core Werewolf использовала RAR-архивы для распространения исполняемых файлов, представляющих собой самораспаковывающиеся архивы (SFX). Они были созданы с помощью 7-Zip, а внутри них находились:
После запуска пользователем исполняемого файла содержимое извлекалось в каталог
%TEMP%
. Далее запускался вредоносный сценарий, в ходе которого интерпретатор AutoIt выполнял роль загрузчика следующей стадии.Подробнее о новых кампаниях Core Werewolf
Please open Telegram to view this post
VIEW IN TELEGRAM
10–11 сентября в рамках международного тренинга сценарий в течение 24 часов проходили более 300 организаций из 65 стран. А теперь его могут пройти и все пользователи платформы с подпиской «Премиум».
Сюжет сценария
В компании, разработавшей приложение на основе искусственного интеллекта, произошел сложный инцидент. В последнее время результаты работы приложения ухудшаются, при этом у конкурентов наблюдается подозрительный рост. Вам предстоит разобраться в обстоятельствах происходящего.
О платформе
На BI.ZОNE Cyber Polygon Platform можно тренироваться в расследовании реальных киберинцидентов и научиться предсказывать действия злоумышленников. Это позволит лучше понимать цепочку атак от первоначального замысла до момента обнаружения киберпреступников в инфраструктуре компании.
А рейтинг поможет оценить уровень знаний и навыков в области кибербезопасности.
Перейти на платформу
Please open Telegram to view this post
VIEW IN TELEGRAM