На фоне санкций Информзащита запустила услугу экспресс-аудита рисков ИБ

На фоне санкций Информзащита запустила услугу экспресс-аудита рисков ИБ

На фоне санкций Информзащита запустила услугу экспресс-аудита рисков ИБ

Компания «Информзащита» запускает услугу экспресс-аудита рисков информационной безопасности на фоне введения санкций западными вендорами и перевода систем на российские аналоги. В условиях, когда решения необходимо принимать молниеносно, но при этом не допустить фатальной ошибки, именно экспресс-аудит поможет проанализировать инфраструктуру, ее уязвимости и риски и предложить оптимальное сочетание отечественных решений по ИБ для каждого конкретного заказчика.

IT оказалась одной из самых пострадавших отраслей после введения жестких санкций Запада. Сотрудничество с Россией приостановили крупнейшие иностранные разработчики, найти замену которым довольно не просто – этот процесс может занять некоторое время, а оно для бизнеса важнее всего. В таких условиях российским компаниям приходится не только сохранять бесперебойную работу систем, чтобы обеспечить все бизнес-процессы, но и заботиться об их безопасности.

В связи с данными событиями сегодня наблюдается многократный рост запросов на замену зарубежных продуктов, а также на перенос инфраструктуры в отечественные облачные сервисы. Если раньше импортозамещение ИТ и ИБ решений шло размеренными темпами, и многие специалисты не верили, что оно полностью осуществимо даже к 2024 году, то сегодня условия изменились.

«Самый высокий спрос мы наблюдаем сейчас на такие продукты, как межсетевые экраны, системы обнаружения и предотвращения вторжений, антивирусы, песочницы и антиспам-системы», - говорит заместитель технического директора «Информзащиты» Александр Кузнецов, - «Но детальный анализ нужно делать для каждой системы индивидуально».

Чтобы бизнес не переставал функционировать, перейти с зарубежных на отечественные продукты необходимо в кратчайшие сроки. При этом следует учитывать слишком много факторов и иметь в виду наиболее критичные с точки зрения отказа в обслуживании объекты инфраструктуры. Здесь требуется детальный аудит рисков в части использования оборудования и ПО, применяемого сейчас в инфраструктуре.

«Можно с уверенностью сказать, что цена ошибок возросла в разы, поэтому перед внедрением чего-то нового важно понять, насколько безболезненно это будет для организации. Мы, как интегратор, десятилетия аккумулируем и западный, и отечественный опыт разработки в ИБ, поэтому видим полную картину», – рассказал главный архитектор «Информзащиты» Павел Демидов.

Помимо этого, эксперты компании помогают совершить переход с зарубежных облачных решений на аналогичные standalone-решения или облака российских провайдеров.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Возвращение PassiveNeuron: группа атаковала серверы госорганизаций

Эксперты Kaspersky GReAT сообщили о волне атак кибергруппы PassiveNeuron, которая продолжалась с декабря 2024 по август 2025 года. Под удар попали правительственные, финансовые и промышленные организации в Азии, Африке и Латинской Америке. Главная особенность этой кампании — фокус на Windows Server.

«Лаборатория Касперского» впервые обнаружила PassiveNeuron в июне 2024 года. После полугодового перерыва злоумышленники вновь активизировались в декабре. На этот раз они использовали сразу три инструмента для закрепления в сетях жертв:

  • известный фреймворк Cobalt Strike,
  • а также два новых инструмента — бэкдор Neursite и имплант NeuralExecutor.

Neursite оказался модульным бэкдором, который собирает системную информацию, управляет процессами и может перенаправлять сетевой трафик через заражённые устройства. Это позволяет злоумышленникам незаметно перемещаться по сети.

NeuralExecutor — созданный на .NET имплант, способный получать команды с серверов злоумышленников, загружать дополнительные модули и выполнять их.

Во время анализа специалисты обратили внимание на необычные детали — в некоторых образцах функций встречались строки с кириллическими символами. Исследователи считают, что это, скорее всего, ложный след: злоумышленники могли специально вставить такие элементы, чтобы запутать экспертов по киберразведке.

По словам эксперта Kaspersky GReAT Георгия Кучерина, злоумышленники всё чаще нацеливаются на серверы, доступные из интернета:

«Серверы часто являются основой корпоративных сетей. Один успешный взлом может открыть путь к критически важным системам. Поэтому необходимо регулярно проверять серверные приложения и сокращать поверхность атаки».

Эксперты напоминают: поддержание актуальных обновлений, сегментация сетей и постоянный мониторинг трафика — ключевые меры, которые помогают защитить инфраструктуру от подобных кампаний.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru