Ростелеком-Солар запустил Red Teaming для проверки готовности к APT

Ростелеком-Солар запустил Red Teaming для проверки готовности к APT

Ростелеком-Солар запустил Red Teaming для проверки готовности к APT

Специалисты компании «Ростелеком-Солар» запустили услугу Red Teaming, которая поможет заказчикам организовать тестовые целевые кибератаки на их инфраструктуру. Благодаря такому подходу можно оценить эффективность использования процессов и технологий защиты.

Таким образом, воспользовавшись услугой «Ростелеком-Солар», компании смогут на практике проверить степень защищённости своих систем, а также повысить уровень готовности к целевым кибератакам (APT).

Представители национального провайдера сервисов и технологий защиты объяснили, что работы могут проводиться не только на уже существующей ИТ-инфраструктуре заказчика, но и на тестовом полигоне.

Специалисты «Ростелеком-Солар» могут имитировать специальные методики, которые привыкли использовать киберпреступные группы, занимающиеся целевыми атаками. Помимо этого, под конкретные задачи заказчика эксперты могут «с нуля» создать собственные наработки.

Актуальную информацию о новых методах таргетированных атак предоставляет команда центра мониторинга и реагирования на киберугрозы Solar JSOC. Она же отвечает за снабжение свежими данными относительно методов сокрытия вредоносной активности и приемов социальной инженерии.

На выбор заказчики могут получить два сценария проведения Red Teaming. Первый пройдёт в виде киберучений: «атакующие» работают открыто, на каждом этапе прорабатывая с клиентом варианты реагирования. В конце служба безопасности компании получит подробный отчёт, помогающий внести нужные корректировки.

Второй вариант — формат кибероперации. Служба безопасности заказчика не знает, что «атакующие» проводят операцию, соответственно, вынуждена реагировать уже по факту. Киберучения длятся в среднем 1-2 месяца, кибероперации — около 3-6 месяцев.

Как подчеркнул Александр Колесов, руководитель отдела анализа защищенности «Ростелеком-Солар», пользу услуги Red Teaming уже успел оценить Центр финансовых технологий (ЦФТ).

Google закрыла в Chrome 11 уязвимостей

Google выпустила стабильную версию Chrome 145 и закрыла в ней 11 уязвимостей, включая три с высоким уровнем риска. Самой серьёзной среди них стала CVE-2026-2313 — use-after-free в компоненте CSS. За её обнаружение исследователь получил $8 тыс. по программе баг-баунти.

Ещё две серьёзные проблемы — CVE-2026-2314 и CVE-2026-2315 — связаны с переполнением буфера в Codecs и некорректной реализацией WebGPU. Эти бреши нашли специалисты Google.

В числе уязвимостей среднего уровня выделяется CVE-2026-2316 — недостаточная проверка политик безопасности во Frames. За неё выплатили $5 тыс. Также закрыта ошибка в модуле Animation (CVE-2026-2317), за которую исследователь получил $2 тыс.

Кроме того, устранены проблемы в Picture-in-Picture и File Input (обе — некорректная реализация), гонка потоков в DevTools и ещё один use-after-free в Ozone. Две уязвимости с низким уровнем опасности затрагивали File Input и механизм загрузок.

В общей сложности Google выплатила исследователям более $18 тыс. вознаграждений.

Новая версия браузера распространяется как 145.0.7632.45 для Linux и 145.0.7632.45/46 для Windows и macOS. О фактах эксплуатации закрытых уязвимостей в дикой среде компания не сообщает. Тем не менее пользователям рекомендуют обновиться как можно скорее.

RSS: Новости на портале Anti-Malware.ru