Telegram Web
🔐 Кибербез в одной папке

В продолжение выпусков подкаста «Богатырёва о цифре» с Positive Technologies и BI.ZONE собрала папку с Telegram-каналами о кибербезопасности.

Аналитика и полезные советы по защите от киберугроз, а также самые актуальные новости из мира ИБ. Если вы, как и я, заботитесь о сохранности своих данных и безопасности в Сети, эта подборка поможет вам 😉

Добавляйте к себе папку и делить с друзьями и коллегами
🌝 Как наши продукты и сервисы помогают киберразведке

Данные киберразведки позволяют командам безопасности сосредоточиться на актуальных для компании угрозах. Чем полнее эта информация, тем проще выстраивать эффективную систему защиты.

Поэтому портал BI.ZONE Threat Intelligence получает данные из множества источников, в том числе уникальные — от наших продуктов. Это помогает построить актуальный ландшафт киберугроз, а также быстрее и качественнее реагировать на киберинциденты.

Подробнее мы рассказали в карточках.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
🔍 Сравниваем классы решений для защиты DNS. Раунд 3

«Как мне поможет DNS, если у меня уже есть SWG для фильтрации URL?» — такой вопрос мы получили на вебинаре о BI.ZONE Secure DNS.

Решили ответить подробно и записали для вас ролик. В нем руководитель направления развития облачных решений Алексей Романов рассказывает, что такое SWG и стоит ли сочетать решения этого класса с нашим продуктом BI.ZONE Secure DNS.

Смотрите видео по ссылке.

А первые два поста из цикла о классах решений для защиты DNS ищите в канале:

DNS-фильтр vs Anti-DDoS;
DNS-фильтр vs NGFW.
Please open Telegram to view this post
VIEW IN TELEGRAM
🍋 BI.ZОNE Secure SD-WAN: защищенная передача данных с помощью шифрования по ГОСТу

Приглашаем вас на бесплатный вебинар 8 октября. Обсудим, как бизнесу с территориально-распределенными сетями обеспечить криптографическую защиту информации, согласно требованиям регуляторов.

На вебинаре обсудим:

🟦Как мы получили сертификат ФСБ СКЗИ класса КС1. 
🟦Принципы ГОСТ-шифрования и требования регуляторов к криптографической защите информации. 
🟦Когда нужно ГОСТ-шифрование, а когда — нет. 
🟦Как настроить BI.ZONE Secure SD-WAN для работы с ГОСТ-шифрованием. 

Cпикер: Алексей Кудрявцев, руководитель направления архитектуры сетевых решений кибербезопасности BI.ZONE

Кому будет полезно: 

🟦сетевым инженерам, 
🟦IT-специалистам,
🟦сотрудникам отделов кибербезопасности,
🟦руководителям цифровой трансформации. 

Когда: 8 октября, вторник, 11:00–12:30 (мск).

Зарегистрироваться
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
📛 iPhone 16 cо скидкой: как не стать жертвой мошенников

После презентации iPhone 16, которая прошла 9 сентября, мы зафиксировали рост количества новых доменов, содержащих в своем имени слово «iphone» и конкретную модель.

За несколько дней их число увеличилось в 24 раза — до 170 доменов. Среди этих ресурсов как легитимные, так и мошеннические страницы.

Дмитрий Кирюшкин, руководитель BI.ZONE Brand Protection, рассказал «Известиям», как не стать жертвой мошенников:

🔵Внимательно проверяйте URL-адреса сайтов. Фишинговые сайты часто маскируются под настоящие.
🔵Не переходите по подозрительным ссылкам.
🔵Проверяйте безопасность соединения, обращайте внимание на предупреждения браузера и систем безопасности.
🔵Не сообщайте никому и ни под каким предлогом пароли, логины, коды и другие личные данные.

Подробнее читайте в статье
Please open Telegram to view this post
VIEW IN TELEGRAM
⚙️ Оценка компрометации: инструкция по применению

Оценка компрометации (compromise assessment) — это способ детально изучить аномальную активность в инфраструктуре и быстро предотвратить потенциальные атаки.

Чтобы быть уверенными в защищенности компании, нужно регулярно проводить эту оценку.

О практике и важных деталях compromise assessment рассказал руководитель управления по борьбе с киберугрозами Михаил Прохоренко в интервью Cyber Media. 

В статье вы узнаете:

🟦чем compromise assessment отличается от услуг по расследованию инцидентов и пентеста,
🟦нужна ли компаниям подготовка для проведения оценки компрометации,
🟦насколько популярна эта услуга на российском и зарубежных рынках,
🟦как compromise assessment помогает избежать атак на подрядчиков.

Также Михаил поделился интересными находками и кейсами, с которыми мы сталкивались в процессе исследований.

Читать
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
🍌 Выложили запись вебинара «BI.ZОNE Compliance Platform для борьбы с рутиной в кибербезопасности»

Из видео вы узнаете, как автоматизировать ключевые аспекты комплаенса и управления кибербезопасностью с помощью BI.ZONE Compliance Platform.

На вебинаре рассказали об управлении IT-активами и уязвимостями, моделировании угроз, управлении аудитами кибербезопасности и анализе рисков.

Смотреть запись
Please open Telegram to view this post
VIEW IN TELEGRAM
🌛 Как поменялись подходы злоумышленников с 2011 года

В 2024 году 87% веб-атак нацелены на информацию: базы данных, конфиденциальные файлы, метрики авторизации, материалы из корпоративных и государственных систем.

В 2010-х годах же в фокусе было обеспечение неправомерного доступа. Почему угрозы так изменились?

Наша команда изучила статистику атак на веб-приложения клиентов под защитой BI.ZONE WAF. Затем сравнила ее с результатами анализа теневых ресурсов — наши специалисты следят за ними с 2011 года.

Как развивались методы злоумышленников — читайте в статье.
Please open Telegram to view this post
VIEW IN TELEGRAM
BI.ZONE
🍎 Вебинар «BI.ZОNE AntiFraud: лучшие практики сессионной аналитики для борьбы с онлайн-мошенничеством» Технологии и методы злоумышленников быстро развиваются, поэтому компаниям тоже важно внедрять новые подходы к анализу аномалий и ускорять реагирование на…
🍎 Уже завтра поговорим о лучших практиках для борьбы с онлайн-мошенничеством

Приходите, чтобы узнать, как сессионная аналитика BI.ZONE AntiFraud помогает компаниям справляться с фродом.

Также на вебинаре вы получите рекомендации, как внедрить сессионную аналитику в ваши бизнес-процессы. 

Зарегистрироваться
Please open Telegram to view this post
VIEW IN TELEGRAM
🍋 BI.ZONE Secure SD-WAN обеспечивает криптографическую защиту данных по ГОСТу

Наша платформа BI.ZONE Secure SD-WAN стала первым сертифицированным отечественным решением, которое обеспечивает криптографическую защиту данных в сетевом протоколе WireGuard с применением российских криптографических алгоритмов.

Это подтверждается сертификатами № СФ/124-4981 и № СФ/124-4982 от 03.09.2024.

🔹Где можно применять

В компаниях, которые передают или получают по сети персональные данные и другую конфиденциальную информацию, подлежащую защите в соответствии с законодательством.

🔹Чем полезна платформа

BI.ZONE Secure SD-WAN сокращает расходы на поддержку и управление распределенной сетью, обеспечивает стабильное соединение даже с самыми труднодоступными площадками. Платформа упрощает подключение новых площадок, а также защищает трафик и сетевую инфраструктуру за счет встроенных функций кибербезопасности.

Подробнее о платформе и сертификатах
Please open Telegram to view this post
VIEW IN TELEGRAM
BI.ZONE
🍎 Вебинар «BI.ZОNE AntiFraud: лучшие практики сессионной аналитики для борьбы с онлайн-мошенничеством» Технологии и методы злоумышленников быстро развиваются, поэтому компаниям тоже важно внедрять новые подходы к анализу аномалий и ускорять реагирование на…
🍎 Через час расскажем о лучших практиках сессионной аналитики для борьбы с онлайн-мошенничеством

Вы узнаете, как успешно выявлять аномалии в поведении пользователей и минимизировать риски для вашего бизнеса с помощью сессионной аналитики. 

Подключайтесь в 11:00!
Please open Telegram to view this post
VIEW IN TELEGRAM
🌜 Хаос в киберпространстве: группировки экспериментируют с малопопулярными инструментами

Злоумышленники часто используют такие фреймворки постэксплуатации, как Cobalt Strike, Metasploit, Sliver. В последние месяцы наряду с этими средствами в атаках встречается менее популярный инструмент — Havoc.

Что может служить причиной

По мнению специалистов BI.ZONE Threat Intelligence, группировки пытаются обойти средства защиты, которые могут не определять активность малоизвестного ПО как вредоносную. Например, так же действовал кластер Mysterious Werewolf, используя в одной из кампаний фреймворк Mythic. 

Как фреймворк применялся на практике

В новом исследовании эксперты управления киберразведки рассмотрели несколько зафиксированных кампаний, в которых злоумышленники применяли Havoc Framework.

Атаки построены по одному сценарию: жертва получает фишинговое письмо с документом-приманкой и вредоносным ярлыком. При открытии второго файла запускался процесс, который приводил к внедрению в систему импланта Havoc Framework. 

Havoc включает в себя широкий спектр модулей для пентестеров и хакеров, чтобы выполнять команды и шелл-код в системе, управлять процессами, загружать дополнительные данные, манипулировать токенами Windows. Все это делается через панель управления, позволяющую видеть все скомпрометированные устройства, события и выходные данные задач.

Подробности об атаках читайте на сайте
Please open Telegram to view this post
VIEW IN TELEGRAM
🐠 Кейс: как мониторинг электронной почты и обучение персонала помогает «Юнирест» отражать фишинговые атаки

Основным уязвимым звеном всегда был и остается человек. Сотрудник может по ошибке пройти по подозрительной ссылке и ввести в фишинговую форму данные, которые впоследствии скомпрометируют всю компанию. «Юнирест», владелец бренда ROSTIC'S, обратился к нам, чтобы избежать таких ситуаций.

Благодаря комплексному решению на основе BI.ZONE CESP и BI.ZONE Security Fitness удалось:

🟦сократить долю уязвимых к фишингу сотрудников в 2 раза,
🟦ежемесячно блокировать больше 8 тыс. нежелательных сообщений,
🟦сократить количество переходов сотрудников по фишинговым ссылкам на 78%.

Подробнее о том, как мы обеспечили мониторинг почтового трафика и помогли сотрудникам выявлять уловки злоумышленников, рассказали на сайте.
Please open Telegram to view this post
VIEW IN TELEGRAM
🐂 Мы на CyberCamp 2024

CyberCamp — практическая онлайн-конференция для специалистов по кибербезопасности, которая проводится уже третий год.

В этот раз от нас снова примет участие Олег Скулкин, руководитель BI.ZONE Threat Intelligence.

Тема его выступления — «Киберразведданные vs атаки с использованием вымогателей: остановить и предотвратить». Олег расскажет о диверсификации кибератак злоумышленниками и о том, как важно своевременно получать данные киберразведки, чтобы предотвращать такие атаки на ранних этапах.

Когда: 3 октября, 10:10–11:05 (мск).

Зарегистрироваться бесплатно

Но это еще не все. На платформе конференции вас ждет задание от спикера, за выполнение которого можно получить внутреннюю валюту. Ее можно будет обменять на официальный мерч CyberCamp.

А пока до мероприятия осталось время, можете посмотреть прошлые выступления Олега на конференции:

🔵Форензика: реконструируем кибератаку на основе криминалистических артефактов
🔵Бой с тенью: как киберразведка помогает сократить время реагирования на инцидент
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚 Не буди лихо: Core Werewolf совершенствует атаки на российские госорганизации

Команда BI.ZONE Threat Intelligence продолжает отслеживать активность кластера Core Werewolf. В последних кампаниях злоумышленники начали использовать новый загрузчик, написанный на AutoIt. Кроме того, теперь группировка распространяет вредоносные файлы не только через электронную почту, но и через Telegram. 

Как это было

Core Werewolf использовала RAR-архивы для распространения исполняемых файлов, представляющих собой самораспаковывающиеся архивы (SFX). Они были созданы с помощью 7-Zip, а внутри них находились:

🟦обфусцированный вредоносный AutoIt-скрипт,
🟦легитимный исполняемый файл интерпретатора AutoIt версии 3.3.16.1,
🟦документ формата PDF.

После запуска пользователем исполняемого файла содержимое извлекалось в каталог %TEMP%. Далее запускался вредоносный сценарий, в ходе которого интерпретатор AutoIt выполнял роль загрузчика следующей стадии.

Подробнее о новых кампаниях Core Werewolf
Please open Telegram to view this post
VIEW IN TELEGRAM
🙃 Сценарий тренинга Cyber Polygon 2024 теперь доступен на BI.ZОNE Cyber Polygon Platform

10–11 сентября в рамках международного тренинга сценарий в течение 24 часов проходили более 300 организаций из 65 стран. А теперь его могут пройти и все пользователи платформы с подпиской «Премиум». 

Сюжет сценария

В компании, разработавшей приложение на основе искусственного интеллекта, произошел сложный инцидент. В последнее время результаты работы приложения ухудшаются, при этом у конкурентов наблюдается подозрительный рост. Вам предстоит разобраться в обстоятельствах происходящего.

О платформе

На BI.ZОNE Cyber Polygon Platform можно тренироваться в расследовании реальных киберинцидентов и научиться предсказывать действия злоумышленников. Это позволит лучше понимать цепочку атак от первоначального замысла до момента обнаружения киберпреступников в инфраструктуре компании.

А рейтинг поможет оценить уровень знаний и навыков в области кибербезопасности.

Перейти на платформу
Please open Telegram to view this post
VIEW IN TELEGRAM
2024/10/04 10:30:21
Back to Top
HTML Embed Code: