К нам обратилась крупная организация с 80 дочерними филиалами. В ее IT-инфраструктуре было много серверов, автоматизированных рабочих мест (АРМ), виртуальных машин (ВМ) и других элементов.
При этом недоставало четкого понимания структуры и статуса IT-активов. Какие проблемы были выявлены в ходе работы и что мы предложили взамен — смотрите в карточках.
Если в вашей компании есть похожие задачи, запросите бесплатный доступ к BI.ZONE GRC и на практике узнайте, как платформа может помочь бизнесу.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
За 2024 год команда BI.ZONE Brand Protection обнаружила больше 40 тысяч фишинговых ссылок с формой входа в Telegram.
Специально для CISOCLUB cоставили чек-лист, который поможет защитить ваш аккаунт в этом мессенджере:
Максимальную безопасность компании и ее сотрудников обеспечат автоматизированные решения наподобие BI.ZONE Brand Protection.
Такая система позволит моментально находить поддельные аккаунты в соцсетях и фишинговые сайты, связанные с вашим брендом.
Please open Telegram to view this post
VIEW IN TELEGRAM
Наши эксперты подготовили обзор тенденций рынка кибербезопасности в 2025 году.
Вкратце про тренды рассказали в карточках, а подробнее о прогнозах — в обзоре по ссылке.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Злоумышленники непрерывно развивают свои инструменты, и средств антивирусной защиты недостаточно, чтобы своевременно обнаруживать и предотвращать сложные атаки.
Поэтому необходимо использовать продвинутые средства защиты, в частности EDR. Это решение сочетает непрерывный мониторинг угроз на конечных точках и возможности эффективного реагирования.
Руководитель направления развития BI.ZONE EDR Демьян Соколин рассказал в статье для Anti-Malware.ru:
Читать статью
Please open Telegram to view this post
VIEW IN TELEGRAM
29 января в эфире AM Live обсудим, как обезопасить свои ресурсы от атак.
Спикеры расскажут:
Опытом BI.ZONE WAF и BI.ZONE CDP поделится Дмитрий Царев, руководитель управления облачных решений кибербезопасности.
Зарегистрироваться
Please open Telegram to view this post
VIEW IN TELEGRAM
Специалисты BI.ZONE Threat Intelligence продолжают фиксировать широкомасштабную кампанию, нацеленную на российские организации разных отраслей.
Атакующие отправляют фишинговые письма с ВПО, выдавая его за архив с договорами. Примечательно, что злоумышленники не используют двойное расширение и иконки, позволяющие замаскировать вредоносный файл под легитимный документ.
Внутри архива — данные, скрытые методом стеганографии, которые после расшифровки внедряются в созданный файлом дочерний процесс. Вредоносная нагрузка представляет собой стилер NOVA, форк другого популярного стилера — SnakeLogger.
Подробнее об устройстве и возможностях стилера NOVA читайте в статье.
Please open Telegram to view this post
VIEW IN TELEGRAM
Письма с вредоносным ПО, сообщения с фишинговыми ссылками и спуфинг — самые серьезные email-угрозы для компаний.
Команда BI.ZONE CESP подготовила подробную статистику по атакам на корпоративную почту за прошлый год.
Рассказываем самое главное:
Подробнее читайте по ссылке
Please open Telegram to view this post
VIEW IN TELEGRAM
BI.ZONE
Наш с CyberED курс «Основы безопасной разработки» практический и охватывает основные темы, после каждого урока есть тесты и задания. Обучение включает 71 академический час материала и разбито на 5 модулей.
Рассказываем, что ваши сотрудники получат в результате прохождения каждого:
Познакомятся с основными понятиями кибербезопасности, а также фреймворками и методологиями безопасной разработки.
Изучат уязвимости веб‑приложений, их классификацию, причины возникновения и способы митигации.
Рассмотрят функции безопасности, включая протоколы HTTP, SSL/TLS, PKI, сессии, механизмы аутентификации и авторизации, взаимодействия с СУБД, а также особенности их реализации.
Научатся обеспечивать безопасность Docker, Kubernetes, окружения приложений и хранения информации, грамотно настраивать элементы приложений, использовать Ansible и CIS Benchmark, Nginx, работать с HashiCorp Vault.
Познакомятся с практиками SSDLC на всех этапах разработки.
Посмотреть всю программу и бесплатный демоурок
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Фокус версии 2.0 — улучшение пользовательского опыта.
Администраторам BI.ZONE PAM теперь удобнее управлять привилегированным доступом, а пользователям — безопасно работать с серверами и другими критическими IT-ресурсами.
Вот что появилось в версии 2.0:
Подробнее об обновлении
Please open Telegram to view this post
VIEW IN TELEGRAM
Команда BI.ZONE WAF проанализировала веб-атаки за прошедший год и выделила самые популярные из них.
1. RCE-атаки
Их доля составила 36% от общего числа веб-угроз.
У атаки с удаленным исполнением кода самые опасные последствия: злоумышленник может полностью захватить контроль над сервером веб-приложения.
2. Разведывательные атаки
Сюда относятся нелегитимные запросы от утилит, которые автоматизированно ищут слабые места в коде.
По сравнению с первой половиной года доля таких атак выросла втрое — с 6,8% до 22%. А по итогам года она составила 16%. Рост может быть связан с распространением инструментов на базе ИИ и машинного обучения.
3. Попытки получить доступ к файлам конфигурации, логам сервера
Один из примеров — атака обхода пути (path traversal).
На подобные угрозы пришлось 16%. Они чаще всего фиксировались в запросах к ресурсам транспортных и логистических компаний (73% от всех атак).
4. Атаки, направленные на кражу данных посетителей сайта
Среди них межсайтовый скриптинг, расщепление HTTP‑запроса, загрязнение прототипа и т. д.
По итогам года доля таких атак составила 14%. Чаще всего с ними сталкивались государственные организации (66%), телекоммуникационные компании (37%) и образовательные учреждения (30%).
5. Попытки получить доступ к базе данных
Самый известный пример — SQL-инъекции.
Доля подобных атак — 10% от общего числа веб-угроз. В 2024 году они были чаще всего нацелены на организации в сфере ритейла (26%) и финансов (11%).
Подробнее читайте на сайте.
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
По нашим данным, в 2024 году каждый третий высококритичный киберинцидент в российских компаниях был связан с компрометацией паролей от учетных записей администраторов.
Топ самых распространенных паролей, которые команда BI.ZONE Brand Protection обнаружила в утечках за последние полгода:
Чтобы создать сильный пароль, советуем использовать парольные фразы, например uLUKd3_Zcndt («У лукоморья дуб зеленый, златая цепь на дубе том»). А хранить такие сложные комбинации лучше в парольных менеджерах.
Другие способы создать надежный пароль — в статье на CISOCLUB.
Если вы хотите узнать, есть ли в вашей организации утекшие пароли, BI.ZONE Brand Protection покажет все скомпрометированные учетные записи. Это позволит превентивно сменить доступы и избежать возможных инцидентов.
Please open Telegram to view this post
VIEW IN TELEGRAM
Но знаем, что у нашего CTF-кружка вышла новая серия лекций. На этот раз разбираем по полочкам язык Go.
Вот записи всех четырех уроков:
1. Язык Go: знакомство.
2. Язык Go: еще больше конструкций.
3. Язык Go: memory.
4. Язык Go: asynchronous programming.
Впереди еще много интересных тем, не переключайтесь!
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Язык Go: знакомство | Кружок CTF МИФИ&BI.ZONE
Записи встреч CTF-кружка, проводимого при сотрудничестве НИЯУ МИФИ и компании BI.ZONE. В двадцать восьмом видео Алексей Тарасов, студент 3 курса МИФИ, участник команды dtl и разработчик в компании Яндекс, знакомит с философией дизайна и причинами появления…