Корпорации

Информационная безопасность предприятий

Публикации по информационной безопасности крупных предприятий.

Эксперты Solar JSOC помогли защитить инфраструктуру Россети Урал

...
Эксперты Solar JSOC помогли защитить инфраструктуру Россети Урал

«Ростелеком-Солар» реализовал проект по мониторингу и реагированию на инциденты в инфраструктуре Межрегиональной распределительной сетевой компании Урала (осуществляет деятельность под брендом «Россети Урал»). Всего за 1 месяц к центру мониторинга и реагирования на кибератаки Solar JSOC были подключены все 3 филиала компании, обеспечивающие электроэнергией Свердловскую и Челябинскую области, а также Пермский край. При этом Solar JSOC реализовал ИБ-мониторинг не только ИТ-сети, но и технологического сегмента (АСУ ТП), а также выполнил для «Россети Урал» функцию центра ГосСОПКА, наладив обмен данными с системой.

VMware устранила критическую RCE-уязвимость в vCenter Server

...
VMware устранила критическую RCE-уязвимость в vCenter Server

Компания VMware выпустила обновления для платформы vCenter Server, устранив две уязвимости. Одна из них признана критической, поскольку позволяет удаленно и без аутентификации выполнить произвольный код.

В Veeam Backup & Replication V11 добавили более 200 новых функций

...
В Veeam Backup & Replication V11 добавили более 200 новых функций

Компания Veeam Software выпустила новую версию платформы Veeam Backup & Replication V11, предназначенной для защиты данных в облачных, виртуальных, физических и корпоративных средах. Специалисты компании добавили в Veeam Backup & Replication V11 более 200 новых функций и усовершенствований.

Positive Technologies и АйТи БАСТИОН вместе защитят сети АСУ ТП

...
Positive Technologies и АйТи БАСТИОН вместе защитят сети АСУ ТП

Positive Technologies и «АйТи БАСТИОН» заключили технологическое партнёрство, согласно которому компании совместно будут защищать сети промышленных предприятий. В рамках нового соглашения систему глубокого анализа технологического трафика PT Industrial Security Incident Manager уже успели интегрировать с PAM-системой «СКДПУ НТ».

Уязвимые VPN-серверы Powerhouse способны усилить DDoS-поток в 40 раз

...
Уязвимые VPN-серверы Powerhouse способны усилить DDoS-поток в 40 раз

Злоумышленники нашли новых посредников для проведения DDoS-атак по методу отражения и усиления трафика — серверы американского VPN-провайдера Powerhouse Management. Исследование показало, что эти подневольные устройства могут обеспечить коэффициент усиления х40.



Обзор ePlat4m Orchestra, платформы SGRC

Обзор ePlat4m Orchestra, платформы SGRC

Платформа ePlat4m Orchestra (ePlat4m Security GRC) предназначена для автоматизации процессов ИБ и их интеграции в систему управления организацией. Модульная архитектура позволяет подключать готовые решения (модули) и разрабатывать собственные. Для построения процессов выявления, расследования инцидентов в информационной безопасности и реагирования на них применяется модуль «Управление инцидентами ИБ», который автоматизирует совместную работу, содержит необходимые справочники и классификаторы, интегрирует внешние источники данных, регистрирует и учитывает события и происшествия, обрабатывает их. Модуль «Центр ГосСОПКА» используется для организации взаимодействия ведомственных, корпоративных и коммерческих центров кибербезопасности (SOC) с НКЦКИ.

Сертификат AM Test Lab №331 от 20.02.2021

Фишеры используют API Telegram для сбора учётных данных жертв

...
Фишеры используют API Telegram для сбора учётных данных жертв

Недавно обнаруженная фишинговая кампания отметилась интересным подходом к краже учётных данных жертвы: злоумышленники используют API популярного мессенджера Telegram для создания вредоносных доменов. Последние помогают преступникам обойти защитные механизмы вроде антиспам-шлюза (secure email gateway, SEG).

В VMware vSphere Replication нашли дыру, позволяющую выполнить код

...
В VMware vSphere Replication нашли дыру, позволяющую выполнить код

В VMware vSphere Replication нашли опасную уязвимость, позволяющую злоумышленникам выполнить произвольный код. Для успешной эксплуатации дыры атакующий должен иметь доступ к веб-интерфейсу администратора VMware vSphere Replication. Подробнее о проблеме безопасности рассказал специалист Positive Technologies Егор Димитренко.

Фишеры используют бэкслеш в URL-префиксах для обхода защитных фильтров

...
Фишеры используют бэкслеш в URL-префиксах для обхода защитных фильтров

Исследователи предупреждают о новой уловке злоумышленников, призванной обеспечить доставку фишинговых сообщений в обход традиционных средств защиты электронной почты. Ссылки, встраиваемые в тело письма-ловушки, выглядят вполне невинно; от привычной формы записи URL их отличает лишь искаженный префикс: вместо двойного косого слеша в схеме обращения к ресурсу (http:// или https://) используется слеш и бэкслеш (http:/\).

Новый метод позволяет обойти защиту карт MasterCard ПИН-кодом

...
Новый метод позволяет обойти защиту карт MasterCard ПИН-кодом

Специалисты в области кибербезопасности обнаружили новый метод атаки, позволяющий злоумышленникам «обмануть» терминал для оплаты (POS-терминал) и заставить его думать, что бесконтактная карта Mastercard на самом деле является картой Visa. По словам экспертов, с помощью этого вектора можно обойти защиту ПИН-кодом.