Корпорации

Информационная безопасность предприятий

Публикации по информационной безопасности крупных предприятий.

Dumpforums шантажировали ИТ-компанию Первый Бит

...
Dumpforums шантажировали ИТ-компанию Первый Бит

Киберпреступники взломали сайт 1cbit.ru и потребовали от ИТ-сервиса $142 тыс. выкупа. В противном случае взломщики обещали выложить в открытый доступ 24 терабайта информации. “Первый Бит” отрицает “утечку”.

VMware выпустила патчи для двух 0-day, показанных на Pwn2Own

...
VMware выпустила патчи для двух 0-day, показанных на Pwn2Own

VMware выпустила важные обновления, устраняющие уязвимости нулевого дня (0-day), которые можно использовать в связке для выполнения вредоносного кода удалённо. Известно, что проблема затрагивает гипервизоры Workstation и Fusion.

Киберучения и защита ИТ-инфраструктуры предприятия: тенденции 2023 года

...
Киберучения и защита ИТ-инфраструктуры предприятия: тенденции 2023 года

Количество кибератак на российские предприятия увеличивается, методы мошенников становятся всё более продуманными и изощрёнными. Каждое киберпреступление — тщательно проработанный проект. Цели различаются: разрушить ИТ-инфраструктуру компании, получить выкуп, украсть информацию. У ИБ-специалистов есть только один выход — учиться противостоять кибератакам и быть на шаг впереди преступников.

Solar Dozor 7.9 интегрируется с различными SIEM-системами

...
Solar Dozor 7.9 интегрируется с различными SIEM-системами

«Ростелеком-Солар» представил новую версию системы предотвращения утечек информации Solar Dozor 7.9. В обновлении появилась возможность создавать иерархию групп рабочих станций, развертывать Linux-агент на рабочих станциях через веб-интерфейс Solar Dozor, контролировать передачу данных через VK Teams, eXpress и Airdrop, передавать события и инциденты из Solar Dozor в различные SIEM-системы в режиме реального времени и ряд других опций.

В арсенале APT-группы BlueNoroff появился вредонос, совместимый с macOS

...
В арсенале APT-группы BlueNoroff появился вредонос, совместимый с macOS

Специалисты Jamf обнаружили нового macOS-зловреда, способного подключаться к C2-серверу для загрузки и запуска пейлоада. Проведенный в ИБ-компании анализ позволили связать RustBucket, как его нарекли, с атаками BlueNoroff.

Вышла новая версия системы IRP/SOAR на платформе Security Vision 5

...
Вышла новая версия системы IRP/SOAR на платформе Security Vision 5

В продукте реализованы уникальные методы расследования и реагирования на инциденты ИБ на основе технологии динамических плейбуков. Все этапы обработки инцидентов максимально автоматизированы.

Google Authenticator теперь позволяет безопасно хранить 2FA-коды в облаке

...
Google Authenticator теперь позволяет безопасно хранить 2FA-коды в облаке

Компания Google объявила о выпуске мажорного обновления для Android- и iOS-версий Authenticator. В мобильное приложение добавлена возможность синхронизации аккаунтов, позволяющая отвязать одноразовые коды аутентификации от устройства, на котором они сгенерированы.

Вышла R-Vision SOAR 5.2 с улучшенной настройкой автозапуска сценариев

...
Вышла R-Vision SOAR 5.2 с улучшенной настройкой автозапуска сценариев

Компания R-Vision выпустила обновление платформы для автоматизации реагирования на инциденты и повышения эффективности SOC — R-Vision SOAR 5.2. В новой версии пользователям стал доступен инструмент для коммуникации по электронной почте и расширены возможности сценариев реагирования.

EvilExtractor: скриптовый Windows-стилер с функциями вымогателя

...
EvilExtractor: скриптовый Windows-стилер с функциями вымогателя

Эксперты Fortinet фиксируют рост количества имейл-атак, нацеленных на засев EvilExtractor — модульного инфостилера для Windows, доступного в даркнете. По словам продавца (некто Kodex), инструмент был создан в образовательных целях, однако наблюдения показали, что его с февраля активно используют для кражи данных.

ИБ-служба может остановить сразу лишь 33 % кибератак

...
ИБ-служба может остановить сразу лишь 33 % кибератак

Можно ли говорить о стопроцентной защищённости предприятия от кибератак после выстраивания всех возможных эшелонов обороны? В компаниях занимающихся оценкой на проникновение считают, что нет: можно говорить только об относительной защищённости и готовности ИБ-службы динамично противостоять угрозам.