Корпорации

Информационная безопасность предприятий

Публикации по информационной безопасности крупных предприятий.

BEC-мошенники выводят англоязычную переписку на аутсорс

...
BEC-мошенники выводят англоязычную переписку на аутсорс

На подпольных форумах появились объявления о поиске партнеров по отъему денег у юрлиц посредством компрометации корпоративной почты (BEC). По свидетельству Intel 471, аферисты ищут помощников, свободно владеющих английским языком, для ведения переписки в рамках таких схем развода: отсутствие огрехов в правописании и грамматических ошибок делает подложные письма более убедительными.

Анна Олейникова: Национальный киберполигон поможет обеспечить безопасность цифровизации страны

...
Анна Олейникова: Национальный киберполигон поможет обеспечить безопасность цифровизации страны

Анна Олейникова, директор по развитию «Национального киберполигона» компании «Ростелеком-Солар», поделилась с Anti-Malware.ru подробностями масштабного проекта по созданию Национального киберполигона РФ. На нём моделируются цифровые двойники предприятий различных отраслей экономики. Действующие ИТ- и ИБ-специалисты отрабатывают на киберполигоне навыки реагирования на компьютерные атаки. Кроме того, киберполигон предназначен для тестирования средств защиты информации. Масштаб и гибкость системы позволяют моделировать воздействие реальных киберугроз на инфраструктуры разных отраслей экономики.

Google устранила в Chrome 27 дыр и выплатила исследователям $130 000

...
Google устранила в Chrome 27 дыр и выплатила исследователям $130 000

На этой неделе Google выпустила Chrome версии 93, в котором разработчики устранили в общей сложности 27 уязвимостей. Информация о 19 багах пришла от сторонних исследователей, поэтому интернет-гигант похвастался выплатами за выявленные дыры.

XDR: новая стратегия повышения эффективности защиты от кибератак

...
XDR: новая стратегия повышения эффективности защиты от кибератак

Extended Detection and Response (XDR) — это новый перспективный класс решений, ориентированный на комплексное противодействие сложным кибератакам. Рассмотрим детально предпосылки его появления, тенденции развития на рынке, преимущества и особенности XDR, а также отличия от таких популярных технологий, как EDR, SIEM и SOAR.

0-click в Linphone SIP позволяет привести к сбою целевого устройства

...
0-click в Linphone SIP позволяет привести к сбою целевого устройства

Специалисты в области кибербезопасности из компании Claroty раскрыли подробности 0-click уязвимости в протоколе установленного сеанса (Session Initiation Protocol, SIP). Эксперты особо подчеркнули, что брешь можно использовать удалённо, а от жертвы не потребуется никакого ответного действия.

BrakTooth: Миллиарды устройств под угрозой из-за опасных Bluetooth-дыр

...
BrakTooth: Миллиарды устройств под угрозой из-за опасных Bluetooth-дыр

Команда исследователей в области кибербезопасности рассказала о 16 уязвимостях, затрагивающих программный стек Bluetooth, который поставляется с однокристальными системами (System-on-a-Chip, SoC) от ряда популярных вендоров.

В России запретили госзакупки импортных ноутбуков, планшетов и серверов

...
В России запретили госзакупки импортных ноутбуков, планшетов и серверов

Конец лета отметился новыми решениями российских властей в отношении импортозамещения. Согласно заявлению Минпромторга, в стране вводится запрет на государственные закупки ряда зарубежной электроники.

PT ISIM теперь детектирует попытки эксплуатации дыр в ПЛК WAGO

...
PT ISIM теперь детектирует попытки эксплуатации дыр в ПЛК WAGO

В систему глубокого анализа промышленного трафика PT Industrial Security Incident Manager (PT ISIM) добавлен пакет экспертизы для обнаружения попыток эксплуатации уязвимостей в ПЛК WAGO и программном комплексе промышленной автоматизации компании CODESYS, программное обеспечение которой используют многие зарубежные и российские производители контроллеров.

Практические вопросы выбора инструментов Threat Intelligence

...
Практические вопросы выбора инструментов Threat Intelligence

Почему Threat Intelligence — это не киберразведка, но часто называется так? Что это такое на самом деле? Какой из четырёх уровней TI выбирают российские предприятия? Какие наборы потоков материала (фидов) необходимо использовать? Как ими управлять, как применять в работе с имеющимися средствами защиты информации? Насколько часто индикаторы дают ложные срабатывания и как с этим бороться? Всем ли компаниям необходим TI, какой уровень зрелости в ИБ для этого должен быть достигнут? На эти и другие вопросы в прямом эфире проекта AM Live отвечали ведущие эксперты отечественного рынка — поставщики решений, заказчики, сервис-провайдеры.



Обзор новых возможностей Ankey IDM, средства управления учётными записями

Обзор новых возможностей Ankey IDM, средства управления учётными записями

Платформа Ankey IDM версии 1.6, являясь IGA-решением (Identity Governance and Administration), предназначена для централизованного управления жизненным циклом учётных записей пользователей и их полномочиями в информационных системах предприятия. Ankey IDM позволяет создать ролевую модель доступа и регулярно её пересматривать (Role Mining), проводить аудиты и ресертификацию прав, контролировать кумулятивные накопления прав доступа (Segregation of Duties).

Сертификат AM Test Lab №350 от 30.08.2021