НКЦКИ и Инфосекьюрити заключили соглашение о сотрудничестве

НКЦКИ и Инфосекьюрити заключили соглашение о сотрудничестве

НКЦКИ и Инфосекьюрити заключили соглашение о сотрудничестве

Компания «Инфосекьюрити» (входит в ГК Softline) сообщила о подписании соглашения о сотрудничестве с Национальным координационным центром по компьютерным инцидентам (НКЦКИ), целью которого является организация взаимодействия в сфере обнаружения, предупреждения и ликвидации компьютерных атак в рамках ГосСОПКА.

Соглашение даёт Центру мониторинга и реагирования на инциденты ИБ «Инфосекьюрити» (ISOC) право исполнять функции центра ГосСОПКА для субъектов критической информационной инфраструктуры Российской Федерации. 

На основании данного соглашения «Инфосекьюрити» может оказывать полный комплекс услуг по выполнению Заказчиками требований Федерального закона №187 от 26 июля 2017 г. «О безопасности критической информационной инфраструктуры Российской Федерации» и его подзаконных нормативных правовых актов во всех отраслях КИИ.

Под комплексом услуг подразумевается действительно огромный перечень мероприятий – от аудита объекта КИИ, проектирования системы безопасности и ее внедрения, до круглосуточного мониторинга и управления событиями информационной безопасности.

«Соглашения о сотрудничестве, в первую очередь, является подтверждением соответствия Инфосекьюрити всем требованиям, предъявляемых НКЦКИ к операторам информационной безопасности на государственном уровне, а также усилить позиции компании на российском рынке кибербезопасности», — комментирует Кирилл Солодовников, гендиректор «Инфосекьюрити».

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

Операторы LockBit 5.0 забыли защитить интернет-доступ к его серверу

ИБ-исследователь Ракеш Кршнан (Rakesh Krishnan) выявил инфраструктуру LockBit, недавно обновленного до версии 5.0. В соцсети X опубликованы IP-адрес ключевого хоста шифровальщика и доменное имя его сайта утечек.

Сервер объявившегося полтора месяца назад LockBit 5.0 с американским IP 205.185.116[.]233 поднят в AS-сети PONYNET (AS53667), которую киберкриминал и ранее использовал для своих нужд.

Как оказалось, многие порты /TCP на этом Windows-хосте открыты для несанкционированного доступа, в том числе 3389, на котором работает RDP-служба.

Веб-сайт karma0[.]xyz, размещенный на одном из серверов Cloudflare в США, был зарегистрирован через Namecheap в начале прошлого месяца сроком на 1 год. В качестве контактов заявитель указал адрес в Рейкьявике, Исландия, и местный номер телефона.

 

Реинкарнация LockBit (версия 5.0) появилась в поле зрения ИБ-сообщества в конце сентября. Обновленный зловред совместим с Windows, Linux и ESXi, по-прежнему соблюдает табу на СНГ, использует криптостойкий алгоритм XChaCha20 и умеет выполнять шифрование в многопоточном режиме.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

RSS: Новости на портале Anti-Malware.ru