Корпорации

Информационная безопасность предприятий

Публикации по информационной безопасности крупных предприятий.



Обзор FortiSOAR, системы для автоматизации реагирования на инциденты информационной безопасности

Обзор FortiSOAR, системы для автоматизации реагирования на инциденты информационной безопасности

Система FortiSOAR предназначена для согласования работы (оркестровки) систем кибербезопасности и для управления реагированием на инциденты в режиме реального времени. При помощи гибких сценариев система не только собирает информацию об индикаторах компрометации, но и обогащает её сведениями из внешних источников, после чего формирует управляющие команды для купирования кибератаки. Это освобождает операторов SOC от выполнения рутинных операций и позволяет сконцентрироваться на анализе действительно важных инцидентов.

Сертификат AM Test Lab №289 от 08.06.2020

Honda стала жертвой атаки шифровальщика SNAKE

...
Honda стала жертвой атаки шифровальщика SNAKE

Японский производитель автомобилей и мотоциклов Honda стал жертвой кибератаки программы-шифровальщика. Исследователи считают, что в сети компании проник печально известный вредонос SNAKE.

Чёрный внешний монитор — новый баг Windows 10 2004

...
Чёрный внешний монитор — новый баг Windows 10 2004

По словам Microsoft, пользователи Windows 10 версии 2004 могут столкнуться с проблемой внешних мониторов в процессе рисования в приложениях вроде Microsoft Office Word и Whiteboard.

IBM опубликовал FHE-инструменты для обработки зашифрованных данных

...
IBM опубликовал FHE-инструменты для обработки зашифрованных данных

Американский техногигант IBM опубликовал набор инструментов, реализующий полностью гомоморфное шифрование (FHE), что в перспективе позволит исследователям в области кибербезопасности обрабатывать зашифрованные данные без необходимости получать доступ к их исходному виду.

Сухие факты: какую роль сыграла пандемия COVID-19 в росте числа киберугроз

...
Сухие факты: какую роль сыграла пандемия COVID-19 в росте числа киберугроз

Удалённая работа сотрудников организаций и все вытекающие из неё проблемы не раз обсуждались специалистами в области кибербезопасности. Злоумышленники, ловя момент, стараются использовать ситуацию в своих целях — проникнуть в корпоративные сети и выкрасть внутренние данные. Мы же хотим на сухих фактах рассмотреть и проанализировать, как именно пандемия коронавирусной инфекции COVID-19 повлияла на рост киберугроз.

Код эксплойта для открытой уязвимости в Windows опубликовали на GitHub

...
Код эксплойта для открытой уязвимости в Windows опубликовали на GitHub

Исследователь в области кибербезопасности под псевдонимом Chompie1337 разместил на GitHub код эксплойта, с помощью которого можно использовать непропатченную уязвимость в Windows. В результате открывается возможность для червеподобной атаки.

APT-группа Cycldek крадёт данные с физически изолированных компьютеров

...
APT-группа Cycldek крадёт данные с физически изолированных компьютеров

Киберпреступная группировка Cycldek, занимающаяся преимущественно целевыми атаками, использует серьёзный набор инструментов, один из которых помогает злоумышленникам проникать в физически изолированные компьютеры.

Правильный поиск угроз (Threat Hunting): стратегия, люди и инструменты

...
Правильный поиск угроз (Threat Hunting): стратегия, люди и инструменты

Более половины компаний, утверждающих, что внедрили процесс проактивного поиска угроз, на самом деле занимаются реагированием на оповещения средств автоматизированной защиты. По сути, речь идёт об управлении событиями и уведомлениями (event and alert management), а не о Threat Hunting. Что это на самом деле такое, какие типовые ошибки реализации допускают команды ИБ, какие преимущества даёт внедрение правильных процессов поиска угроз? Знание ответов на эти вопросы, а также владение инструментами, которые помогают в проведении «охоты», существенно сказываются на эффективности Threat Hunting как подхода.

Новый Java-шифровальщик атакует Windows и Linux в целевых кибероперациях

...
Новый Java-шифровальщик атакует Windows и Linux в целевых кибероперациях

Новый образец шифровальщика способен атаковать как Windows, так и Linux. Киберпреступники используют эту вредоносную программу в целевых атаках приблизительно с декабря 2019 года.

Решения UserGate теперь соответствуют новым требованиям ФСТЭК России

...
Решения UserGate теперь соответствуют новым требованиям ФСТЭК России

Компания UserGate сообщает о подтверждении соответствия своих решений требованиям, предъявляемым к 4 уровню доверия, утвержденному приказом ФСТЭК России от 30 июля 2018 г. №131.