Telegram Web
💼 Как мы помогли заказчику автоматизировать управление IT-активами и комплаенс

К нам обратилась крупная организация с 80 дочерними филиалами. В ее IT-инфраструктуре было много серверов, автоматизированных рабочих мест (АРМ), виртуальных машин (ВМ) и других элементов.

При этом недоставало четкого понимания структуры и статуса IT-активов. Какие проблемы были выявлены в ходе работы и что мы предложили взамен — смотрите в карточках.

Если в вашей компании есть похожие задачи, запросите бесплатный доступ к BI.ZONE GRC и на практике узнайте, как платформа может помочь бизнесу.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔒 Чек-лист: как защитить свой телеграм-аккаунт

За 2024 год команда BI.ZONE Brand Protection обнаружила больше 40 тысяч фишинговых ссылок с формой входа в Telegram.

Специально для CISOCLUB cоставили чек-лист, который поможет защитить ваш аккаунт в этом мессенджере:

1️⃣Включите двухфакторную аутентификацию.

2️⃣Используйте сложные пароли, к примеру парольные фразы.

3️⃣Включите в настройках мессенджера вход в приложение по коду, Face ID или отпечатку пальца.

4️⃣Внимательно изучайте подозрительные ссылки. Сайт мошенников может быть очень похож оформлением на официальный.

5️⃣Скачивайте Telegram только на официальном сайте, в App Store и Google Play.

6️⃣Не храните в чатах и папке «Избранное» документы, пароли и конфиденциальную информацию.

7️⃣Обращайте внимание на сообщения о подключении с новых устройств.

8️⃣Будьте аккуратны при общении с аккаунтами без истории переписки.

Максимальную безопасность компании и ее сотрудников обеспечат автоматизированные решения наподобие BI.ZONE Brand Protection.

Такая система позволит моментально находить поддельные аккаунты в соцсетях и фишинговые сайты, связанные с вашим брендом.
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡️ Кибербезопасность в России: тренды 2025 года

Наши эксперты подготовили обзор тенденций рынка кибербезопасности в 2025 году.

Вкратце про тренды рассказали в карточках, а подробнее о прогнозах — в обзоре по ссылке.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
💡 Больше, чем просто мониторинг: какие задачи решает современный EDR

Злоумышленники непрерывно развивают свои инструменты, и средств антивирусной защиты недостаточно, чтобы своевременно обнаруживать и предотвращать сложные атаки. 

Поэтому необходимо использовать продвинутые средства защиты, в частности EDR. Это решение сочетает непрерывный мониторинг угроз на конечных точках и возможности эффективного реагирования.

Руководитель направления развития BI.ZONE EDR Демьян Соколин рассказал в статье для Anti-Malware.ru:

🟦как работают EDR-решения;
🟦чем EDR отличается от EPP (endpoint protection platform);
🟦как EDR упрощает реагирование на инциденты. 

Читать статью
Please open Telegram to view this post
VIEW IN TELEGRAM
🔒 Комплексная защита веб-приложений: разбираем все тонкости

29 января в эфире AM Live обсудим, как обезопасить свои ресурсы от атак. 

Спикеры расскажут:

🟦какие подходы для повышения киберустойчивости приложений наиболее эффективны,
🟦по каким параметрам следует выбирать поставщиков решений и сервисов,
🟦как правильно протестировать выбранную защиту. 

Опытом BI.ZONE WAF и BI.ZONE CDP поделится Дмитрий Царев, руководитель управления облачных решений кибербезопасности. 

Зарегистрироваться
Please open Telegram to view this post
VIEW IN TELEGRAM
🛡 SnakeLogger на новый лад: разбираем атаки с коммерческим стилером NOVA

Специалисты BI.ZONE Threat Intelligence продолжают фиксировать широкомасштабную кампанию, нацеленную на российские организации разных отраслей.

Атакующие отправляют фишинговые письма с ВПО, выдавая его за архив с договорами. Примечательно, что злоумышленники не используют двойное расширение и иконки, позволяющие замаскировать вредоносный файл под легитимный документ.

Внутри архива — данные, скрытые методом стеганографии, которые после расшифровки внедряются в созданный файлом дочерний процесс. Вредоносная нагрузка представляет собой стилер NOVA, форк другого популярного стилера — SnakeLogger.

Подробнее об устройстве и возможностях стилера NOVA читайте в статье.
Please open Telegram to view this post
VIEW IN TELEGRAM
🐟 Всё про атаки на корпоративную почту в 2024 году

Письма с вредоносным ПО, сообщения с фишинговыми ссылками и спуфинг — самые серьезные email-угрозы для компаний.

Команда BI.ZONE CESP подготовила подробную статистику по атакам на корпоративную почту за прошлый год.

Рассказываем самое главное:

🔵Компании стали в 3,5 раза чаще получать письма с вредоносным ПО.

🔵Спуфинг, фишинговые ссылки или вредоносное ПО были обнаружены в каждом 77-м письме в целом и в каждом 36-м письме медицинских организаций.

🔵Сообщения с фишинговыми ссылками чаще всего получали сотрудники промышленных компаний, а реже всего — IT- и финансовых организаций.

🔵Фишинговые ссылки встречались в 1 письме из 100.

🔵В каждом 350-м сообщении злоумышленники подделывали адрес отправителя.

Подробнее читайте по ссылке
Please open Telegram to view this post
VIEW IN TELEGRAM
BI.ZONE
🔧 Запускаем с CyberED курс «Основы безопасной разработки» Эксплуатация уязвимостей веб-приложений — второй по популярности способ проникновения в инфраструктуру. Чтобы сократить количество слабых мест в коде, компаниям важно развивать навыки разработчиков…
🔧 Прокачиваемся в безопасной разработке веб-приложений

Наш с CyberED курс «Основы безопасной разработки» практический и охватывает основные темы, после каждого урока есть тесты и задания. Обучение включает 71 академический час материала и разбито на 5 модулей.

Рассказываем, что ваши сотрудники получат в результате прохождения каждого:

🔷Модуль 0
Познакомятся с основными понятиями кибербезопасности, а также фреймворками и методологиями безопасной разработки.

🔷Модуль 1
Изучат уязвимости веб‑приложений, их классификацию, причины возникновения и способы митигации.

🔷Модуль 2
Рассмотрят функции безопасности, включая протоколы HTTP, SSL/TLS, PKI, сессии, механизмы аутентификации и авторизации, взаимодействия с СУБД, а также особенности их реализации.

🔷Модуль 3
Научатся обеспечивать безопасность Docker, Kubernetes, окружения приложений и хранения информации, грамотно настраивать элементы приложений, использовать Ansible и CIS Benchmark, Nginx, работать с HashiCorp Vault.

🔷Модуль 4
Познакомятся с практиками SSDLC на всех этапах разработки.

Посмотреть всю программу и бесплатный демоурок
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
🚀 Большое обновление BI.ZONE PAM

Фокус версии 2.0 — улучшение пользовательского опыта.

Администраторам BI.ZONE PAM теперь удобнее управлять привилегированным доступом, а пользователям — безопасно работать с серверами и другими критическими IT-ресурсами.

Вот что появилось в версии 2.0:

🟦Кеширование второго фактора аутентификации при подключении через протоколы SSH и RDP.

🟦Поддержка Ansible playbook — популярного инструмента автоматизации DevOps-задач.

🟦Новые возможности работы с записями сессий.

🟦Расширенный интерфейс управления пользователями, секретами, конфигурацией решения, в том числе максимально гибкая настройка ролевой модели.

Подробнее об обновлении
Please open Telegram to view this post
VIEW IN TELEGRAM
💡 Пять наиболее распространенных веб-угроз в 2024 году

Команда BI.ZONE WAF проанализировала веб-атаки за прошедший год и выделила самые популярные из них.

1. RCE-атаки
Их доля составила 36% от общего числа веб-угроз.

У атаки с удаленным исполнением кода самые опасные последствия: злоумышленник может полностью захватить контроль над сервером веб-приложения.

2. Разведывательные атаки 
Сюда относятся нелегитимные запросы от утилит, которые автоматизированно ищут слабые места в коде.

По сравнению с первой половиной года доля таких атак выросла втрое — с 6,8% до 22%. А по итогам года она составила 16%. Рост может быть связан с распространением инструментов на базе ИИ и машинного обучения. 

3. Попытки получить доступ к файлам конфигурации, логам сервера
Один из примеров — атака обхода пути (path traversal).

На подобные угрозы пришлось 16%. Они чаще всего фиксировались в запросах к ресурсам транспортных и логистических компаний (73% от всех атак).

4. Атаки, направленные на кражу данных посетителей сайта 
Среди них межсайтовый скриптинг, расщепление HTTP‑запроса, загрязнение прототипа и т. д.

По итогам года доля таких атак составила 14%. Чаще всего с ними сталкивались государственные организации (66%), телекоммуникационные компании (37%) и образовательные учреждения (30%).

5. Попытки получить доступ к базе данных
Самый известный пример — SQL-инъекции.

Доля подобных атак — 10% от общего числа веб-угроз. В 2024 году они были чаще всего нацелены на организации в сфере ритейла (26%) и финансов (11%).

Подробнее читайте на сайте.
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
🔒 Введите пароль: qwerty1234

По нашим данным, в 2024 году каждый третий высококритичный киберинцидент в российских компаниях был связан с компрометацией паролей от учетных записей администраторов.

Топ самых распространенных паролей, которые команда BI.ZONE Brand Protection обнаружила в утечках за последние полгода:

🟦123456
🟦123456789
🟦test1
🟦admin

Чтобы создать сильный пароль, советуем использовать парольные фразы, например uLUKd3_Zcndt («У лукоморья дуб зеленый, златая цепь на дубе том»). А хранить такие сложные комбинации лучше в парольных менеджерах.

Другие способы создать надежный пароль — в статье на CISOCLUB.

Если вы хотите узнать, есть ли в вашей организации утекшие пароли, BI.ZONE Brand Protection покажет все скомпрометированные учетные записи. Это позволит превентивно сменить доступы и избежать возможных инцидентов.
Please open Telegram to view this post
VIEW IN TELEGRAM
⭐️ Сколько микроГоферов в одной килострочке кода на Go?

Мы не знаем :) 

Но знаем, что у нашего CTF-кружка вышла новая серия лекций. На этот раз разбираем по полочкам язык Go.

Вот записи всех четырех уроков: 

1. Язык Go: знакомство.
2. Язык Go: еще больше конструкций.
3. Язык Go: memory.
4. Язык Go: asynchronous programming.

Впереди еще много интересных тем, не переключайтесь!
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/02/05 22:43:54
Back to Top
HTML Embed Code: