Логин:
Пароль:
Забыли пароль?
Войти Зарегистрироваться
Поиск
Сервисы
  • Документы
  • Фотоальбомы
  • Видео
  • Объявления
  • Товары
Мероприятия
  • Все мероприятия
Сообщества
  • Все сообщества
Организации
    • Все организации
    Алексей Наумов
    Алексей Наумов

    Алексей Наумов

    Загрузка
    Загрузка
    • Лента
    • Информация
    • Фото
    • Документы
    • Объявления
    • Товары
     
    Загрузка
    • События
    • Новости
    • Мероприятия
    Загрузка
    • Все материалы
    • Новости
    • Пресс-релизы
    • Статьи

    • Все
    • Алексей Наумов

    • Алексей Наумов
      Алексей Наумов
      17.04.2025 15:58
      Киберэксперт Спицын: только комплексный подход защитит российский бизнес от Cloud Atlas

      Киберпреступная группировка Cloud Atlas активизировала атаки на российские предприятия. Злоумышленники используют фишинг, рассылая вредоносные вложения под видом обычных документов и тщательно зачищая метаданные, чтобы усложнить обнаружение. Cloud Atlas известна своими сл  далее

      Киберпреступная группировка Cloud Atlas активизировала атаки на российские предприятия. Злоумышленники используют фишинг, рассылая вредоносные вложения под видом обычных документов и тщательно зачищая метаданные, чтобы усложнить обнаружение. Cloud Atlas известна своими сложными атаками, направленными на кражу конфиденциальной информации.

      Михаил Спицын, инженер-аналитик аналитического центра компании «Газинформсервис», рекомендует компаниям усилить меры кибербезопасности и провести обучение персонала для распознавания фишинговых писем.

      «Теперь, когда Cloud Atlas нацелились на российские предприятия, нужно быть на стороже. Фишинг с зачищенными метаданными — простой, но эффективный метод. Группировка отправляет вредоносные вложения под видом обычных текстовых документов, и затирает их метаданные, чтобы усложнить процесс обнаружения. Для усиления обороны необходимо организовывать мероприятия по обучению и своевременному информированию сотрудников. Также нужно организовать мониторинг всей инфраструктуры. Сделать это можно, например, с помощью Security Operations Center, такого как GSOC, использующего передовые системы обнаружения угроз, таких как Apt-группировки. Специалисты используют модули поведенческой аналитики, для фиксирования отклонения от нормали в траффике, тем самым позволяя разрывать цепочки атак незамедлительно», — объясняет киберэксперт.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Алексей Наумов
      Алексей Наумов
      17.04.2025 14:10
      Киберэксперт Полунин: критическая уязвимость в Erlang/OTP — явление исключительное

      В Erlang/OTP обнаружена критическая уязвимость (CVE-2025-32433) с рейтингом CVSS 10.0, позволяющая удаленно выполнить код без аутентификации. Как подчеркивает Сергей Полунин, руководитель группы защиты инфраструктурных ИТ-решений «Газинформсервис», подобные уязвимости требуют  далее

      В Erlang/OTP обнаружена критическая уязвимость (CVE-2025-32433) с рейтингом CVSS 10.0, позволяющая удаленно выполнить код без аутентификации. Как подчеркивает Сергей Полунин, руководитель группы защиты инфраструктурных ИТ-решений «Газинформсервис», подобные уязвимости требуют немедленной установки патчей, которые обычно доступны к моменту объявления об угрозе.

      Erlang/OTP — язык программирования и платформа, предназначенная для разработки высоконадежных, масштабируемых и отказоустойчивых приложений, работающих в режиме реального времени. Эта технология лежит в основе многих систем, требующих высокой доступности. Уязвимость затрагивает SSH-сервер Erlang/OTP и может быть использована злоумышленниками для полного контроля над системой. Разработчики выпустили патч, и пользователям настоятельно рекомендуется обновить свои системы.

      Сергей Полунин, руководитель группы защиты инфраструктурных ИТ-решений «Газинформсервис», объясняет: «Уязвимости такой критичности, да еще и в популярном продукте — это редкость, и предмет самого пристального внимания. Как правило, к моменту объявления, у вендора уже доступно обновление, которое нужно протестировать и установить. Поэтому так важно использовать автоматизированные сканеры вроде Efros DefOps для выявления подобных проблем. Сложности возникают, когда уязвимость обнаруживается в каком-то продукте с открытым исходным кодом, у которого нет одного автора, который бы оперативно устранил проблему. В этом случае как правило в сообществе появляются рекомендации по компенсирующим мерам, но увы об этом никогда не узнает даже самый лучший сканер безопасности».

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Алексей Наумов
      Алексей Наумов
      17.04.2025 10:05
      Эксперт Дмитриева: 100 000 сайтов WordPress под угрозой из-за уязвимости в плагине SureTriggers

      SureTriggers, популярный плагин WordPress, содержит критическую уязвимость, позволяющую злоумышленникам создавать учётные записи администраторов. Под угрозой находятся более 100 000 сайтов с устаревшими версиями плагина. Уже зафиксированы атаки на уязвимые сайты.   далее

      SureTriggers, популярный плагин WordPress, содержит критическую уязвимость, позволяющую злоумышленникам создавать учётные записи администраторов. Под угрозой находятся более 100 000 сайтов с устаревшими версиями плагина. Уже зафиксированы атаки на уязвимые сайты.

      Инженер-аналитик лаборатории исследований кибербезопасности компании «Газинформсервис» Ирина Дмитриева объясняет: «Публикация информации об уязвимости в плагине WordPress SureTriggers привела к первым кибератакам на CMS, доступным в сети. Успешная атака на сервис стала возможна из-за недостаточной проверки заголовка ST-Authorization в REST API плагина SureTriggers в версиях младше 1.0.78. Обойти аутентификацию можно после отправки некорректного заголовка».

      Уязвимость позволяет хакерам обеспечить закрепление через легитимные учётные записи администраторов для последующего внедрения вредоносного кода, кражи данных или фишинга.

      «Рекомендуется провести незамедлительное обновление плагина до версии 1.0.78, в которой устранена уязвимость. До тех пор можно временно деактивировать плагин. При проверке нелегитимной активности важно проверить журналы доступа на аномальные запросы с IP-адресов, не связанных с легитимной активностью, а также провести аудит учётных записей и плагинов. Для проактивной защиты важно внедрить автоматическое сканирование уязвимостей. Например, OWASP ZAP подходит для тестирования REST API на корректность проверки заголовков авторизации. Комплексно детектировать атаки на веб-сегменты инфраструктуры возможно при наличии SIEM, которые позволяют централизованно мониторить попытки создания/изменения учётных записей администраторов. Отмечу, что система мониторинга Ankey SIEM NG от компании "Газинформсервис" позволяет обеспечить комплексный мониторинг информационной безопасности всей инфраструктуры компании, в частности, наглядность атаки будет отражена у аналитика безопасности в панели мониторинга», — отмечает Дмитриева.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Алексей Наумов
      Алексей Наумов
      17.04.2025 09:58
      Угон персональных данных: Hertz попал в киберДТП

      Автомобильная компания Hertz сообщила об утечке данных в результате атаки на цепочку поставок. Злоумышленники проникли в систему через менее защищённого подрядчика, получив доступ к конфиденциальной информации. В России за подобные утечки предусмотрены высокие штрафы,  далее

      Автомобильная компания Hertz сообщила об утечке данных в результате атаки на цепочку поставок. Злоумышленники проникли в систему через менее защищённого подрядчика, получив доступ к конфиденциальной информации. В России за подобные утечки предусмотрены высокие штрафы, зависящие от масштаба ущерба и количества нарушений, напоминает Михаил Спицын, киберэксперт, инженер-аналитик аналитического центра компании «Газинформсервис».

      «В результате инцидента произошла компрометация довольно чувствительных данных — номеров социального страхования, паспортов, медицинских данных. Сама утечка — результат атаки на цепочку поставок, когда злоумышленники проникают в инфраструктуру менее защищённой компании, которая выступает подрядчиком для более крупной, и таким образом целятся в неё. Это событие подрывает репутацию Hertz и потенциально несёт ещё и финансовый ущерб из-за штрафов от регуляторов за нарушение законодательства. Напомню, что для России с недавних пор также была введена ужесточённая ответственность за утечку данных, и штрафы растут не только от масштаба ущерба, но и из-за частоты повтора нарушения сохранности такой информации», — объясняет Спицын.

      Для защиты от подобных устройств киберэксперт рекомендует комплексную стратегию защиты: регулярный аудит безопасности и политику Zero Trust. «Можно использовать первое в России в своём классе решение Ankey RBI, которое реализует технологию Remote Browser Isolation. Это предотвращает возможность проникновения вредоносного ПО на АРМ пользователя и решает проблему угроз нулевого дня; любая потенциально вредоносная ссылка будет открыта в одноразовом контейнере, и после закрытия сессии контейнер уничтожается, не оставляя следов в памяти, поэтому злоумышленник не сможет навредить. Также не лишним будет организовать мониторинг событий для отслеживания вредоносной активности и своевременного реагирования на инциденты: решение из той же линейки Ankey SIEM NG отлично справляется с такой задачей благодаря обильному количеству коннекторов для мониторинга разных систем».

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Алексей Наумов
      Алексей Наумов
      14.04.2025 16:24
      Эксперт Ankey ASAP: опасный стилер TROX обходит защиту и крадёт данные

      Обнаружен новый опасный стилер TROX, который крадёт пользовательские данные, используя продвинутые методы обфускации (Nuitka и WebAssembly) и ИИ-фишинг. Как отмечает Екатерина Едемская, инженер-аналитик компании «Газинформсервис», TROX крадёт информацию из баз данных и  далее

      Обнаружен новый опасный стилер TROX, который крадёт пользовательские данные, используя продвинутые методы обфускации (Nuitka и WebAssembly) и ИИ-фишинг. Как отмечает Екатерина Едемская, инженер-аналитик компании «Газинформсервис», TROX крадёт информацию из баз данных и браузеров, используя известные, но эффективные методы. Распространяясь через фишинговые письма, TROX извлекает конфиденциальную информацию.

      «TROX Stealer представляет собой сложное вредоносное ПО, использующее несколько уровней обфускации для обхода систем защиты и затрудняющее его обнаружение. Программа использует такие технологии, как Nuitka и WebAssembly, чтобы скрыть свои действия и усложнить процесс реверс-инжиниринга. Распространение TROX Stealer происходит через фишинговые письма, сгенерированные с помощью искусственного интеллекта. Такие письма, создающие ложное ощущение срочности, побуждают пользователей к действиям, что значительно повышает вероятность того, что они откроют письмо и загрузят вредоносный файл», — объясняет Едемская.

      Эксперт предупреждает, что методы кражи данных через запросы к базам данных и браузерам давно известны и являются распространённым методом для извлечения конфиденциальной информации. Однако использование этих техник в рамках TROX Stealer подчёркивает важность строгого контроля за безопасностью приложений, браузеров и веб-ресурсов. В частности, необходимо применять дополнительные меры защиты, такие как мониторинг сетевой активности и выявление аномалий, чтобы минимизировать риски, связанные с эксплуатацией этих уязвимостей.

      «Одним из эффективных инструментов для защиты от таких угроз является Ankey ASAP от компании "Газинформсервис", который использует поведенческий анализ (UEBA) и машинное обучение для выявления аномалий и подозрительных действий в инфраструктуре. ASAP может оперативно выявить потенциальные угрозы, включая фишинг-атаки, внутренние утечки данных или использование скомпрометированных учётных записей. Раннее обнаружение таких аномалий позволяет своевременно принять меры, минимизируя ущерб и предотвращая более серьёзные инциденты», — отмечает Едемская.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Алексей Наумов
      Алексей Наумов
      14.04.2025 16:11
      Киберэксперт Полунин: ждём ответ хакеров на исправление 20-летней уязвимости Chrome

      Google выпустил обновление Chrome 136, исправляющее давнюю ошибку, связанную с подсветкой посещённых ссылок. Эта проблема, существующая уже 20 лет, могла использоваться злоумышленниками для фишинга: подсвечивая ссылки на вредоносные сайты как уже посещённые, они обманывали пол  далее

      Google выпустил обновление Chrome 136, исправляющее давнюю ошибку, связанную с подсветкой посещённых ссылок. Эта проблема, существующая уже 20 лет, могла использоваться злоумышленниками для фишинга: подсвечивая ссылки на вредоносные сайты как уже посещённые, они обманывали пользователей, усыпляя их бдительность.

      Руководитель группы защиты инфраструктурных ИТ-решений компании «Газинформсервис» Сергей Полунин отмечает, что это яркий пример того, что безопасность — это не только защита от взлома, но и обеспечение конфиденциальности. «Проблема существовала 20 лет и не могла быть обнаружена сканерами кода, поскольку формально не являлась уязвимостью в традиционном понимании. Злоумышленники могли использовать эту особенность, чтобы создавать убедительные фишинговые ссылки, имитируя посещённые сайты. Интересно будет наблюдать, как хакеры отреагируют на это исправление», — поясняет эксперт.

      Обновление повышает конфиденциальность пользователей, устраняя возможность отслеживания истории посещений через CSS. Несмотря на исправление проблемы, пользователям следует помнить, что большинство уязвимостей связаны с ошибками в коде, которые эффективно выявляются специализированными решениями.

      «Важно помнить, что большинство уязвимостей — это всё же ошибки в коде или архитектуре, которые можно обнаружить с помощью автоматизированных решений, таких как Ankey ASAP. Поэтому, несмотря на исправление ошибки с подсветкой ссылок, пользователям и компаниям необходимо продолжать использовать комплексные подходы к обеспечению безопасности», — предупреждает Полунин.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Алексей Наумов
      Алексей Наумов
      14.04.2025 14:53
      Эксперт GSOC об уроке для телеком-компаний: фишинг открыл хакерам доступ к 2 ТБ данных Cell C

      У южноафриканского оператора связи Cell C хакеры похитили 2 ТБ конфиденциальных данных. Этот инцидент, по словам Андрея Жданухина, аналитика L2 GSOC компании «Газинформсервис», в очередной раз демонстрирует уязвимость телеком-компаний перед киберугрозами.   далее

      У южноафриканского оператора связи Cell C хакеры похитили 2 ТБ конфиденциальных данных. Этот инцидент, по словам Андрея Жданухина, аналитика L2 GSOC компании «Газинформсервис», в очередной раз демонстрирует уязвимость телеком-компаний перед киберугрозами.

      «Инцидент с южноафриканским телеком-оператором Cell C, в результате которого хакеры из группировки RansomHouse похитили и опубликовали 2 ТБ конфиденциальных данных, показывает, как уязвимость одной точки входа — в данном случае, фишинговая атака — может привести к полномасштабному компрометационному кризису. Несмотря на то, что оператор быстро локализовал угрозу, масштаб утечки указывает на отсутствие своевременного обнаружения и контроля за внутренними аномалиями», — пояснил эксперт.

      Согласно отчётам, первоначальное проникновение в инфраструктуру Cell C произошло через фишинговую атаку. Несмотря на заявления оператора о быстрой локализации угрозы, масштаб утечки свидетельствует о недостаточном уровне мониторинга и контроля за подозрительной активностью внутри сети. Компрометация такого объёма данных, включая личную информацию абонентов, может иметь серьёзные последствия как для самой компании, так и для её клиентов.

      «В таких случаях важен не просто мониторинг, а проактивная стратегия безопасности, которую способен обеспечить GSOC компании "Газинформсервис". В отличие от базовых систем реагирования, GSOC интегрирует данные из множества источников, включая поведенческий анализ, угрозы извне и тренды атак, что позволяет выявлять сложные атаки ещё на стадии подготовки. Кроме того, GSOC способен формировать "цифровой портрет" каждого пользователя и устройства в инфраструктуре, распознавая даже незначительные отклонения в их активности. Это даёт организациям не просто "щит", а полноценный радар, способный видеть угрозу до того, как она нанесёт удар», — отметил Жданухин.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Алексей Наумов
      Алексей Наумов
      14.04.2025 11:20
      «Газинформсервис» стал авторизованным партнёром по внедрению платформы «Аврора Центр»

      Компания «Открытая мобильная платформа», разработчик платформы «Аврора Центр», мобильной ОС Аврора и других продуктов на её основе, и «Газинформсервис», системный интегратор и вендор в области информационной безопасности, заключили партнёрство. Его цель — развитие внутренней  далее

      Компания «Открытая мобильная платформа», разработчик платформы «Аврора Центр», мобильной ОС Аврора и других продуктов на её основе, и «Газинформсервис», системный интегратор и вендор в области информационной безопасности, заключили партнёрство. Его цель — развитие внутренней экспертизы для проектов построения защищённой корпоративной мобильности на базе платформы «Аврора Центр».

      «Мы рады, что "Газинформсервис" присоединился к списку наших партнёров. Данное партнёрство мы рассматриваем как основу для построения долгосрочных отношений. Наши совместные усилия направлены на достижение взаимовыгодных результатов», — отметил Андрей Макаренко, менеджер по технологическому развитию партнёров «Открытой мобильной платформы».

      «Наша компания активно развивает направление технологического партнёрства. Совместное применение продуктов наших компаний позволит повысить безопасность хранения учётных данных, конфигураций и иной критически важной информации», — подчеркнула Ольга Попова, директор по развитию компании «Газинформсервис».

      Подписан сертификат, подтверждающий, что компания «Газинформсервис» является авторизованным партнёром ООО «Открытая мобильная платформа» в категории «Интегратор решений на платформе Аврора».

      Программный комплекс «Аврора Центр» предназначен для централизованного управления мобильными устройствами с ОС Аврора, Android и с ПК на ОС Linux: конфигурирование и контроль состояния, инвентаризация оборудования, доставка файлов и скриптов, блокировка в случае кражи или утери, установка, обновление и удаление программного обеспечения, управление правами доступа пользователя, встроенные средства удалённого подключения к рабочему столу и др.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Алексей Наумов
      Алексей Наумов
      10.04.2025 14:08 • Источник: https://www.gaz-is.ru/o-kompanii/novosti
      Новые ИТ-кадры для цифровой экономики: «Газинформсервис» делится опытом на СПЭК-2025

      На X Санкт-Петербургском международном экономическом конгрессе (СПЭК-2025), объединившем лидеров науки и бизнеса, «Газинформсервис» поделился своим опытом и видением будущего ИТ-образования. Киберэксперты, специалисты лаборатории развития и продвижения компетенций  далее

      На X Санкт-Петербургском международном экономическом конгрессе (СПЭК-2025), объединившем лидеров науки и бизнеса, «Газинформсервис» поделился своим опытом и видением будущего ИТ-образования. Киберэксперты, специалисты лаборатории развития и продвижения компетенций кибербезопасности (ЛРиПКК) компании «Газинформсервис», рассказали о подходах к формированию нового поколения специалистов, способных эффективно противостоять киберугрозам.

      В своём докладе «Инновации в обучении: гибкие форматы для подготовки ИТ-кадров» Ксения Ахрамеева рассказала о необходимости адаптации образовательных программ к требованиям рынка и новых подходах к сотрудничеству с вузами.

      Татьяна Буторина, старший методист ЛРиПКК, в докладе «Кибербезопасность как неотъемлемая часть образовательных программ будущего» подчеркнула важность интеграции кибербезопасности в образовательные программы.

      Доклады вызвали живой интерес участников СПЭК-2025 и стали основой для дискуссий о будущем образования в цифровую эпоху.

      «Участие в СПЭК-2025 позволило нам поделиться опытом в области подготовки ИТ-специалистов и кибербезопасности. Мы считаем, что только совместными усилиями можно построить прочный фундамент для развития цифровой экономики и защиты от киберугроз. Важно не только создавать передовые технологии, но и готовить кадры, способные их эффективно использовать», — отметила Ксения Ахрамеева, к. т. н., руководитель ЛРиПКК компании «Газинформсервис».

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Алексей Наумов
      Алексей Наумов
      09.04.2025 11:44
      Угон авто через Bluetooth: «умный» Nissan Leaf оказался под прицелом хакеров

      Электромобиль Nissan Leaf оказался уязвим для кибератак. Исследователи обнаружили уязвимость в системе Bluetooth, которая потенциально позволяет злоумышленникам получить доступ к управлению автомобилем.  далее

      Электромобиль Nissan Leaf оказался уязвим для кибератак. Исследователи обнаружили уязвимость в системе Bluetooth, которая потенциально позволяет злоумышленникам получить доступ к управлению автомобилем.

      Руководитель группы защиты инфраструктурных ИТ-решений компании «Газинформсервис» Сергей Полунин напоминает о необходимости комплексного подхода к кибербезопасности, особенно в контексте развития «умных» устройств и Интернета вещей.

      Атака начинается со взлома медиасистемы автомобиля через Bluetooth-соединение. Далее, используя ошибки в архитектуре системы, хакеры могут получить доступ к функциям управления, таким как открытие дверей, включение фар и даже управление рулевым колесом.

      «Как и многие подобные истории, взлом умных автомобилей Nissan начинается с известной уязвимости, причём такой, которая напрямую к управлению автомобилем отношения не имеет — автомобиль мог прекрасно ездить и без этой развлекательной системы, — комментирует Сергей Полунин. — В нашем случае это медиасистема, а именно Bluetooth-подключение. Затем, используя промахи в архитектуре, злоумышленник может добраться и до управления самим автомобилем — открывать двери, включать фары и даже позиционировать руль. Здесь напрашивается логичное решение — давайте позволим автомобилю быть автомобилем. Но поскольку этого не произойдёт, то нужно думать, как хотя бы минимизировать последствия».

      Киберэксперт отмечает, что существуют проверенные методы для повышения безопасности разработки программного обеспечения: «Практика безопасной разработки, когда безопасность кода проверяется на каждом этапе — от хранения до исполнения, позволяет минимизировать появление подобных новостей. Причём зачастую, чтобы не стать жертвой атак на цепочки поставки, достаточно выстроить инфраструктуру разработки должным образом — внедрить систему сбора событий вроде Ankey SIEM NG или анализ уязвимостей с помощью Efros DefOps. По крайней мере, в этом случае можно исключить вредоносное воздействие на сам процесс создания программных продуктов».

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Алексей Наумов
      Алексей Наумов
      08.04.2025 16:52
      Clop добрался до завтраков: хакеры атаковали цепочку поставок

      Производитель популярных завтраков Kellogg's стал жертвой атаки программы-вымогателя Clop. Компания подтвердила утечку данных сотрудников, произошедшую из-за уязвимости в платформе для передачи файлов Cleo. Злоумышленники получили доступ к конфиденциальной информации, включая  далее

      Производитель популярных завтраков Kellogg's стал жертвой атаки программы-вымогателя Clop. Компания подтвердила утечку данных сотрудников, произошедшую из-за уязвимости в платформе для передачи файлов Cleo. Злоумышленники получили доступ к конфиденциальной информации, включая номера социального страхования. Киберэксперт, аналитик L2 GSOC компании «Газинформсервис» Андрей Жданухин, подчёркивает, что этот инцидент в очередной раз демонстрирует опасность атак на цепочку поставок и сторонние сервисы.

      «Кибергруппа Clop продолжает атаковать крупные компании, — отмечает Андрей Жданухин. — Kellogg's стала очередной жертвой, раскрывшей утечку персональных данных сотрудников. Вектором атаки стала уязвимость в платформе Cleo для передачи файлов, через которую злоумышленники получили доступ к информации, включая номера социального страхования. Этот случай подчёркивает, как атаки на цепочку поставок и сторонние сервисы могут привести к серьёзным последствиям даже для тех компаний, чья собственная инфраструктура кажется защищённой».

      Киберэксперт подчёркивает важность постоянного мониторинга активности сторонних подключений и сервисов: «Решения, такие как GSOC компании "Газинформсервис", способны заметно повысить устойчивость к подобным инцидентам благодаря постоянному мониторингу активности сторонних подключений и сервисов, вовлечённых в критичные бизнес-процессы. Специалисты GSOC не только отслеживают потенциальные компрометации в режиме реального времени, но и формируют рекомендации по изоляции и безопасному взаимодействию с внешними платформами. Такой подход помогает оперативно локализовать угрозу до её развития в масштабный кризис и сократить последствия атак на уязвимые элементы IT-ландшафта».

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Алексей Наумов
      Алексей Наумов
      08.04.2025 11:39
      Кибербез в масштабах страны: «Газинформсервис» объединяет 200 партнёров

      В марте 2025 года к партнёрской программе компании «Газинформсервис» присоединился 200-й партнер. География партнёрской сети охватывает всю Россию — от Калининграда до Владивостока — и включает в себя ведущих игроков рынка информационной безопасности. Совместная работа позвол  далее

      В марте 2025 года к партнёрской программе компании «Газинформсервис» присоединился 200-й партнер. География партнёрской сети охватывает всю Россию — от Калининграда до Владивостока — и включает в себя ведущих игроков рынка информационной безопасности. Совместная работа позволяет предлагать клиентам комплексные решения, отвечающие самым высоким требованиям безопасности.

      «Мы изначально ставили перед собой амбициозную цель — привлечь 100 партнёров до конца года. Однако уже в январе мы перешагнули рубеж в 150 партнёров, а сегодня их число достигло 200. Это явное свидетельство эффективности нашей стратегии и доверия со стороны партнёров. Мы благодарны им за доверие и желание работать с нами. Уверены, что дальнейшее расширение партнёрской сети позволит нам укрепить лидерские позиции на рынке», — отмечает Игорь Закурдаев, руководитель направления по работе с партнёрами компании «Газинформсервис».

      Напомним, партнёрская программа компании «Газинформсервис» была запущена 1 августа. На открытом рынке компания работает по классической схеме, через дистрибьюторов. Стремительный рост партнёрской сети подтверждает востребованность инновационных решений компании на рынке и создаёт прочную основу для дальнейшего укрепления позиций в сфере информационной безопасности. Компания приглашает к сотрудничеству новые компании: для этого необходимо отправить запрос на partners@gaz-is.ru или обратиться к партнёрскому менеджеру.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Алексей Наумов
      Алексей Наумов
      08.04.2025 11:21
      «Газинформсервис» провел лекцию в ИТМО: подготовка CTF-игроков уровня Овечкина

      В CTF-клубе на базе факультета безопасности информационных технологий ИТМО эксперт компании «Газинформсервис» Александр Катасонов, инженер-аналитик лаборатории развития и продвижения компетенций кибербезопасности (ЛРиПКК), провёл лекцию для студентов и школьников на тему   далее

      В CTF-клубе на базе факультета безопасности информационных технологий ИТМО эксперт компании «Газинформсервис» Александр Катасонов, инженер-аналитик лаборатории развития и продвижения компетенций кибербезопасности (ЛРиПКК), провёл лекцию для студентов и школьников на тему «Форензика: основы направления и инструменты для решения задач на CTF-соревнованиях».

      CTF (Capture The Flag) — соревнования по информационной безопасности, где участники решают практические задачи. CTF — это возможность для молодых специалистов развить навыки в области кибербезопасности и научиться решать нестандартные задачи. В игровом формате студенты младших курсов осваивают инструменты, применяемые для анализа действий злоумышленников и расследования инцидентов.

      «Подобные мероприятия играют ключевую роль в формировании будущих профессионалов в области кибербезопасности, ведь именно им предстоит обеспечивать цифровую безопасность в ближайшем будущем», — отметил Александр Катасонов. Лекция эксперта раскрыла не только основы цифровой криминалистики, но и продемонстрировала, как применять знания и инструменты в реальных ситуациях. Это помогает участникам CTF развивать критическое мышление и навыки решения комплексных задач.

      «Участие в таких событиях, как CTF клуб ИТМО, — это выигрыш для всех сторон. Студенты получают практические знания и опыт от профессионалов, а мы, в свою очередь, вносим свой вклад в подготовку квалифицированных кадров, что крайне важно для будущего информационной безопасности. Это сотрудничество не только способствует росту студентов, но и обогащает нашу команду свежими идеями и подходами в области кибербезопасности, что во благо развития молодежи и всей индустрии в целом», — добавила Ксения Ахрамеева, к. т. н., руководитель ЛРиПКК компании «Газинформсервис».

      «Участники CTFClub-сообщества, студенты Университета ИТМО, школ и лицеев Санкт-Петербурга благодарны за выступление Александра Катасонова, за интересное, живое, наполненное личным опытом, полное раскрытие темы, позволяющее погрузиться в область форензики и применить знания на практике и в CTF-соревнованиях», — подчеркнул Николай Еритенко, менеджер CTFClub-сообщества Университета ИТМО.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Алексей Наумов
      Алексей Наумов
      07.04.2025 11:31
      Российский биллинг на платформе «айФлекс» под защитой СУБД Jatoba: рассчитывайтесь смело

      Компании «айФлекс» и «Газинформсервис» успешно завершили комплекс испытаний, подтвердив безотказную совместную работу биллинговой платформы с СУБД Jatoba. Решение призвано обеспечить повышенную защиту конфиденциальных данных, утечка которых может привести к серьёзным посл  далее

      Компании «айФлекс» и «Газинформсервис» успешно завершили комплекс испытаний, подтвердив безотказную совместную работу биллинговой платформы с СУБД Jatoba. Решение призвано обеспечить повышенную защиту конфиденциальных данных, утечка которых может привести к серьёзным последствиям для бизнеса.

      «айФлекс. Биллинговая платформа» и Jatoba представляют достойную альтернативу иностранным системам автоматизации расчётов и организации хранилища данных, соответствуют всем необходимым требованиям для импортозамещения. Эти системы характеризуются высокой степенью надёжности, безопасности, производительности и отлично подходят для решения задач крупного бизнеса.

      «Безопасность данных биллинговых систем — критически важный аспект, поскольку биллинговые системы содержат конфиденциальную информацию о клиентах, включая финансовые данные, личную информацию и детали потребления услуг. Компрометация этих данных может привести к серьёзным последствиям, таким как финансовые потери, репутационный ущерб, юридические санкции и потеря доверия клиентов. Совместные проекты с "айФлекс" — важный шаг в развитии цифровой независимости России», — отметил Юрий Осипов, менеджер по продукту Jatoba компании «Газинформсервис».

      «Совместное использование "айФлекс. Биллинговая платформа" и СУБД Jatoba обеспечивает пользователям не только высокую производительность, но и дополнительные гарантии безопасности, что особенно важно в условиях современных киберугроз», — отметил Игорь Манжай, директор по продукту «айФлекс. Биллинговая платформа».

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Алексей Наумов
      Алексей Наумов
      07.04.2025 10:17
      Самый SOC: победителем премии РБК Digital Awards 2025 стал GSOC компании «Газинформсервис»

      GSOC, центр мониторинга и реагирования, созданный компанией «Газинформсервис», стал лауреатом независимой премии РБК Digital Awards 2025 в номинации «Безопасность и кибербезопасность».  далее

      GSOC, центр мониторинга и реагирования, созданный компанией «Газинформсервис», стал лауреатом независимой премии РБК Digital Awards 2025 в номинации «Безопасность и кибербезопасность».

      РБК Digital Awards — ежегодное мероприятие, на котором выбирают передовые продукты и проекты в области цифровых технологий. В шорт-лист могут попасть только инновационные и социально значимые проекты, которые имеют доказанную эффективность. В премии традиционно участвуют ведущие компании Санкт-Петербурга из разных отраслей.

      В этом году финалистами стали 33 проекта, представленные 30 компаниями. Победителями стали 19 из них. В экспертный совет вошли 14 независимых экспертов и 25 представителей компаний-участников, в числе которых директора, руководители крупных петербургских организаций, а также представители ведущих университетов города.

      Подавая заявки, компании отдали предпочтение номинации «Цифровая платформа»: её выбрало больше половины номинантов. Много участников представили проекты, в которые внедрён искусственный интеллект. Активное применение ИИ в современных продуктах стало тенденцией: с ним заявлена почти треть проектов. Так, некоторые из возможностей GSOC, центра мониторинга и реагирования компании «Газинформсервис», тоже реализованы на базе собственных ML-решений.

       «GSOC — относительно молодой центр мониторинга и реагирования. Этой весной будет год, как мы анонсировали его, и победа в престижной премии — это хороший комплимент нашей работе, потому что мы действительно прилагаем много усилий для достижения успеха. Мы долгое время готовили запуск Центра, чтобы вывести на рынок комплексную, конкурентоспособную услугу, которая наиболее полно отвечает требованиям потенциального заказчика. Мы продолжим обновлять функциональные возможности GSOC и дальше: необходимо регулярно работать над услугой, учитывая стремительное развитие отрасли», — отметил Александр Михайлов, начальник центра мониторинга и реагирования компании «Газинформсервис».

      GSOC — это комплексная услуга, которая обеспечивает непрерывное обнаружение компьютерных атак и реагирование на них в режиме 24/7, защищает репутацию и активы организации, а также выполняет требования законодательства в области информационной безопасности. Преимущество GSOC в том, что в нём используются собственные решения компании, основанные на машинном обучении, для поведенческой аналитики и автоматизированного выявления угроз. В их число входят проверенные временем продукты: Ankey SIEM NG, Efros Defence Operations и Ankey ASAP.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Алексей Наумов
      Алексей Наумов
      07.04.2025 09:48
      Как защитить ИТ-инфраструктуру в эпоху ИИ

      Заместитель генерального директора — технический директор компании «Газинформсервис» Николай Нашивочников принял участие в расширенном заседании Ассоциации содействия цифровому развитию Республики Татарстан, посвящённом внедрению искусственного интеллекта (ИИ). Мероприятие  далее

      Заместитель генерального директора — технический директор компании «Газинформсервис» Николай Нашивочников принял участие в расширенном заседании Ассоциации содействия цифровому развитию Республики Татарстан, посвящённом внедрению искусственного интеллекта (ИИ). Мероприятие состоялось 31 марта в Казани.

      Раис Республики Татарстан Рустам Минниханов подчеркнул стратегическую важность развития ИИ: «Наша цель — стать передовым российским центром в сфере ИИ. Министерству цифрового развития совместно с Ассоциацией содействия цифровому развитию, Академией наук необходимо генерировать предложения и координировать работу».

      Ключевым событием заседания стал круглый стол «Обеспечение безопасности данных в условиях цифровизации, развитие искусственного интеллекта и рост ответственности организаций за защиту персональной информации», организованный «ICL Системные технологии» при поддержке Государственной Думы РФ. В дискуссии участвовали президент Академии наук Республики Татарстан Рифкат Минниханов, депутаты Госдумы Андрей Свинцов и Олег Матвейчев, представители Минцифры РТ, ИТ-компаний и крупного бизнеса.

      На круглом столе Николай Нашивочников высказался об обеспечении киберустойчивости ИТ-инфраструктуры. «Важно комплексно и системно подходить не только к защите данных, но и к защите ИТ-инфраструктуры, не забывая о киберустойчивости. В этом нам помогает переход к экосистемному, платформенному подходу для комплексного охвата задач защиты инфраструктуры и проактивной безопасности, ориентированной на выявление слабых мест», — подчеркнул эксперт.

      Участники круглого стола обсудили меры по снижению риска утечек данных и укреплению доверия к цифровым технологиям, отметив важность такого диалога для развития цифровой экономики. В рамках мероприятия компания «ICL Системные технологии» презентовала свою инновационную разработку — многоагентную систему киберрасследования OSINT, основанную на искусственном интеллекте. Эта передовая система предназначена для эффективного поиска и обработки огромных объёмов неструктурированных данных из открытых источников. Она способна распознавать дипфейки, выявлять дезинформацию, даже если она создана с использованием ИИ, а также оценивать законность использования источника и обработки информации в соответствии с требованиями законодательства о защите персональных данных.

      Среди ключевых преимуществ системы выделяются её способность заменять целую команду аналитиков, обнаруживать скрытые связи между данными, автоматизировать процесс разведки и обеспечивать высокую точность результатов. Благодаря этому обеспечивается быстрый доступ к актуальным данным и повышается эффективность работы специалистов в сфере кибербезопасности, что особенно актуально для финансового сектора и государственных структур.

      Представленные разработки демонстрируют высокий потенциал для укрепления информационной безопасности и способствуют дальнейшему развитию цифровых технологий в различных отраслях экономики.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Алексей Наумов
      Алексей Наумов
      03.04.2025 10:57
      Взлом без кавычек: как простая ошибка в Plantronics Hub позволяет хакерам получить права администратора

      В популярном приложении Plantronics Hub, используемом для управления гарнитурами Plantronics и Poly, обнаружена серьёзная уязвимость, позволяющая злоумышленникам получить полный контроль над системой. Проблема связана с некорректной обработкой путей к файлам в реестре Windows  далее

      В популярном приложении Plantronics Hub, используемом для управления гарнитурами Plantronics и Poly, обнаружена серьёзная уязвимость, позволяющая злоумышленникам получить полный контроль над системой. Проблема связана с некорректной обработкой путей к файлам в реестре Windows.

      Екатерина Едемская, инженер-аналитик компании «Газинформсервис», предупреждает, что уязвимость затрагивает неподдерживаемые версии Plantronics Hub, из-за чего их пользователи остаются подвержены атакам.

      «Ошибка заключается в отсутствии кавычек вокруг пути к исполнимому файлу PLTHub.exe, из-за чего система может неправильно интерпретировать путь и запускать сторонние файлы, — поясняет Едемская. — Эта уязвимость особенно опасна, поскольку она даёт злоумышленникам возможность повысить свои привилегии до уровня администратора, что открывает полный доступ к системе. Проблема усугубляется тем, что уязвимость затрагивает устаревшие версии программного обеспечения, которые больше не поддерживаются и не получают обновлений».

      Екатерина Едемская подчёркивает важность комплексного подхода к безопасности, особенно при использовании устаревших приложений: «Для эффективной защиты организациям необходимо следить за безопасностью всех компонентов своей инфраструктуры, включая состояние устаревших программных продуктов. Важно разработать политику регулярного обновления ПО, исключения устаревших или неподдерживаемых версий, а также мониторинга появления новых угроз, связанных с legacy-решениями. Кроме того, при использовании устаревших приложений необходимо особое внимание уделять настройке прав доступа».

      Для минимизации подобных рисков эксперт рекомендует системы класса IGA (Identity Governance and Administration): «В этом контексте решения класса IGA, такие как Ankey IDM от компании "Газинформсервис", могут значительно улучшить безопасность предприятия. Эти системы помогают централизованно управлять учётными записями сотрудников и их правами доступа, что позволяет минимизировать риски, связанные с неконтролируемым доступом к критичным системам и приложениям».

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Алексей Наумов
      Алексей Наумов
      02.04.2025 10:49
      Сергей Никитин, «Газинформсервис»: почему SOC и ИИ становятся ключом к безопасности?

      В условиях дефицита квалифицированных специалистов и стремления к оптимизации затрат на информационную безопасность, организации вынуждены искать новые решения, чтобы эффективно справляться с вызовами. О современных решениях в инфобезе и о значимых изменениях на рынке  далее

      В условиях дефицита квалифицированных специалистов и стремления к оптимизации затрат на информационную безопасность, организации вынуждены искать новые решения, чтобы эффективно справляться с вызовами. О современных решениях в инфобезе и о значимых изменениях на рынке информационной безопасности рассказал руководитель группы управления продуктами компании «Газинформсервис» Сергей Никитин.

                  «Важно понимать, что, с одной стороны, компании стремятся оптимизировать затраты на ИБ, а с другой — никуда не делся дефицит квалифицированных сотрудников. Это привело к тому, что практически все крупные игроки вывели на рынки свои SOC и активно их продвигают, — говорит эксперт. — Второй вектор развития также является следствием кадрового голода — это внедрение ИИ в ИБ. По нашему опыту, ИИ показал себя хорошо в части снижения рутинной нагрузки на экспертов, что позволяет людям фокусироваться на новых, сложных задачах», — продолжает Сергей.

      Также один из ключевых спикеров грядущего CISO FORUM 2025 рассказал, какие направления в ИБ считает приоритетными. «Сегодня мы успешно развиваем несколько направлений и некоторым из них уже более 10 лет, а какие-то только выводим на рынок. Наш флагманский программный комплекс — Efros Defence Operations — получает новые функции для повышения безопасности компьютерных сетей; новый продукт, решение для удалённой изоляции браузера Ankey RBI, надеемся, защитит от вредоносов в электронных письмах и не только, а кое-что хочется оставить сюрпризом. Намекну, что это будет касаться нашей СУБД Jatoba… Но интригу раскрою чуть позже», — сказал Сергей Никитин.

      Если вы хотите глубже разобраться в современных трендах и подходах в сфере ИБ, обсудить реальные кейсы с экспертами и наладить важные контакты с коллегами по индустрии, не упустите шанс стать частью CISO FORUM 2025.

      Полную версию можно прочитать на сайте форума.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Алексей Наумов
      Алексей Наумов
      01.04.2025 10:01
      Просвещать и защищать: эксперты «Газинформсервиса» в лидерах мнений по ИБ-тематике

      Эксперты компании «Газинформсервис», специализирующейся на информационной безопасности, признаны одними из самых цитируемых и востребованных спикеров в российских СМИ по вопросам кибербезопасности.  далее

      Эксперты компании «Газинформсервис», специализирующейся на информационной безопасности, признаны одними из самых цитируемых и востребованных спикеров в российских СМИ по вопросам кибербезопасности.

      За 1-ый квартал 2025 года, согласно статистике сервиса «Медиалогия», эксперты «Газинформсервиса» заняли 2-ое место по количеству сообщений среди ИБ-компаний России. Первое место традиционно за «Лабораторией Касперского». Анализ медиаполя, проведённый сервисом «Медиалогия», показал, что специалисты «Газинформсервиса» чаще всего привлекаются журналистами профильных и крупных федеральных СМИ для комментариев и экспертных оценок по актуальным вопросам ИБ.

      Высокий спрос на экспертизу компании «Газинформсервис» обусловлен несколькими факторами:

      - Глубокая практическая экспертиза: специалисты компании обладают обширным опытом в области защиты информации за счёт работы с крупными государственными и коммерческими организациями.

      - Актуальность комментариев: эксперты оперативно реагируют на актуальные события в сфере кибербезопасности, предоставляя своевременные и взвешенные оценки.

      - Доступность и открытость: компания активно взаимодействует с медиа, предоставляя экспертные комментарии и участвуя в профильных мероприятиях.

      «Специалисты компании "Газинформсервис" развивают свою экспертизу в области информационной безопасности и делятся своими знаниями с широкой аудиторией. Прежде всего, мы стремимся повышать уровень осведомлённости общества о киберугрозах и способах защиты от них», — говорит Алексей Наумов, главный менеджер по связям с общественностью и лидер направления медиаактивностей компании «Газинформсервис».

      Среди наиболее обсуждаемых тем первого квартала 2025 года, по которым эксперты «Газинформсервиса» давали комментарии, можно выделить: защиту критической информационной инфраструктуры, новые виды киберугроз, импортозамещение в сфере ИБ, мошеннические схемы и борьба с ними.

      «Важно отметить, что ведётся большая работа по созданию уникального контента по ИБ. Команда экспертов динамично развивается, в неё постоянно вливаются новые люди, которые продолжают просветительскую работу в инфобезе и привлекают внимание к ключевым вопросам индустрии в целом», — подытожил Алексей Наумов.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Алексей Наумов
      Алексей Наумов
      31.03.2025 16:19
      «Газинформсервис» предоставил «Военмеху» ПО для обучения студентов кибербезу

      В марте 2025 года компания «Газинформсервис» заключила договор с Балтийским государственным техническим университетом «Военмех» им. Д. Ф. Устинова о безвозмездной передаче лицензий на использование своих флагманских продуктов: системы защиты от несанкционированного доступа «Бл  далее

      В марте 2025 года компания «Газинформсервис» заключила договор с Балтийским государственным техническим университетом «Военмех» им. Д. Ф. Устинова о безвозмездной передаче лицензий на использование своих флагманских продуктов: системы защиты от несанкционированного доступа «Блокхост-Сеть 4», защищённой СУБД Jatoba и системы управления идентификацией и доступом Ankey IDM.

      Студенты «Военмеха», признанного лучшим техническим вузом страны в подготовке кадров для оборонной промышленности, получат доступ к этим продуктам. Это партнёрство позволит обучающимся приобрести практический опыт работы с передовыми российскими технологиями киберзащиты.

      «Сотрудничество с вузами и поддержка образовательных инициатив — наш вклад в подготовку высококвалифицированных специалистов для обеспечения информационной безопасности страны. Безвозмездная передача наших решений университетам позволяет обучать студентов на практике с использованием передовых технологий. Вместе мы создаём фундамент для развития отрасли и защиты цифрового будущего», — отметила Ксения Ахрамеева, к. т. н., доцент, руководитель лаборатории развития и продвижения компетенций кибербезопасности аналитического центра кибербезопасности компании «Газинформсервис».

      «Высшая школа подразумевает освоение самых передовых технологий. А имя "Военмех" ещё и обязывает следовать курсом импортозамещения. Учитывая оба этих фактора, продукты компании "Газинформсервис" как нельзя лучше подходят для обучения студентов по специализации "Информационная безопасность". Существенным плюсом также является то, что это не отдельные программы, а целый комплекс взаимосвязанных программных продуктов, который закрывает большую часть задач по обеспечению информационной безопасности. Наш вуз благодарен компании "Газинформсервис" за возможность безвозмездного использования их программного обеспечения в учебном процессе», — отметил старший преподаватель кафедры «Информационные системы и программная инженерия» Вячеслав Шимкун.

      Доктор технических наук, профессор, заведующая кафедрой «Информационные системы и программная инженерия» Елена Семенова добавила: «Создание и развитие отечественного ПО в области информационной безопасности является основой технологического суверенитета России».

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Алексей Наумов
      Алексей Наумов
      31.03.2025 12:50
      Bombardiro Crocodilo: новый троян крадёт деньги у пользователей Android

      Специалисты ThreatFabric* обнаружили опасный банковский троян Crocodilus, нацеленный на пользователей Android.  далее

      Специалисты ThreatFabric* обнаружили опасный банковский троян Crocodilus, нацеленный на пользователей Android.

      Вредонос маскируется под Google Chrome, крадёт деньги и криптовалюту. По словам экспертов, Crocodilus оснащён продвинутой функциональностью. Среди возможностей вредоноса — удалённый контроль устройств, маскировка действий при помощи оверлеев и похищение данных посредством специальных возможностей Android (accessibility services).

      Маскировка под приложение Google Chrome позволяет вредоносу обходить ограничения операционной системы Android 13 и выше. После установки Crocodilus получает доступ к accessibility services и устанавливает связь с удалённым сервером, откуда получает команды и инструкции для атак на банковские приложения.

      Кроме того, троян способен фиксировать все действия пользователя на экране и снимать скриншоты. Crocodilus скрывает свои действия с помощью чёрного экрана и отключения звуковых уведомлений.

       «Сейчас телефон — это "солнечное сплетение" ежедневных сервисов человека, и удар по ним может стать критичным. С учётом роста уровня угрозы, исходящей от современных банковских троянов, необходимо вводить меры защиты. Помимо нового законопроекта, который содержит набор поправок, направленных на защиту населения от кибермошенничества, необходимо организовать своевременное оповещение об актуальных мошеннических схемах и атаках. В корпоративной среде такие мероприятия проводит Security Operations Center. И, например, специалисты GSOC, помимо всего прочего, организуют мониторинг безопасности корпоративной сети с помощью модулей поведенческой аналитики», — говорит киберэксперт, инженер-аналитик лаборатории стратегического развития компании «Газинформсервис» Михаил Спицын.

      ThreatFabric — это компания, которая специализируется на исследовании и анализе мобильной безопасности.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Алексей Наумов
      Алексей Наумов
      31.03.2025 12:08 • Источник: https://www.gaz-is.ru/o-kompanii/novosti
      Россия и Беларусь: успех трансграничного признания ЭП подтверждён на IT-Security Conference 2025

      На юбилейной, Х конференции IT-Security Conference 2025 в Минске, собравшей более 1200 специалистов, представители бизнеса России и Беларуси обсудили будущее трансграничной электронной подписи (ЭП) в присутствии представителей белорусских регуляторов. Тема трансграничного  далее

      На юбилейной, Х конференции IT-Security Conference 2025 в Минске, собравшей более 1200 специалистов, представители бизнеса России и Беларуси обсудили будущее трансграничной электронной подписи (ЭП) в присутствии представителей белорусских регуляторов. Тема трансграничного ЭДО стала одной из главных на пленарном заседании, открывшем конференцию.

      С докладом выступил Сергей Кирюшкин, советник генерального директора — начальник удостоверяющего центра «Газинформсервис». Его выступление сразу после докладов регуляторов и генерального партнёра подчёркивает внимание Беларуси к данной теме.

      В рамках панельной дискуссии представители операторов ЭДО из России («Контур», «Удобная подпись») и Беларуси («СТТ», «ЭДиН»), профильных ассоциаций, а также операторы сервисов проверки ЭП из Беларуси (Национальный центр электронных услуг), России («Газинформсервис») и Узбекистана (UNICON.UZ) обсудили актуальные вопросы трансграничного ЭДО.

      «Коммерческие проекты, выполняемые участниками панельной дискуссии, диктуют множество практических вопросов, которые могут быть решены только в процессе живой дискуссии с участием экспертов, представителей бизнеса, пользователей трансграничного ЭДО и регуляторов отрасли. Именно такой формат обсуждения был реализован в панельной дискуссии, что позволило решить ряд принципиальных вопросов, — отметил Сергей Кирюшкин. — Сформулировать единое мнение представителей бизнеса о том, что вступление в силу международного соглашения о взаимном признании ЭП между Беларусью и Россией, ратифицированного обеими странами в 2024 году, не должно нарушить созданное и эффективно функционирующее уже на протяжении ряда лет в интересах бизнеса и граждан трансграничное пространство доверия на основе B2B-договоров».

      «В этом году нас пригласили на форум не только с темой трансграничного ЭДО, которая с каждым годом приобретает всё большую значимость, но и для того, чтобы мы поделились опытом решения задач наших заказчиков в сфере ИБ с использованием продуктов и услуг компании "Газинформсервис". Наши решения, такие как Efros DefOps, Ankey IDM и др., не только успешно защищают инфраструктуру российских компаний, но и приобретают всё большую актуальность и значимость в республике Беларусь», — подчеркнула Ольга Попова, директор по развитию компании «Газинформсервис».

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Алексей Наумов
      Алексей Наумов
      28.03.2025 10:54
      Недосып в корпоративной сети: CoffeeLoader атакует Windows

      Новое вредоносное ПО CoffeeLoader атакует Windows-устройства, обходя защиту антивирусов и внедряя опасные шпионские программы. Киберэксперт Михаил Спицын рассказал, что необходимо для обнаружения подобной активности.  далее

      Новое вредоносное ПО CoffeeLoader атакует Windows-устройства, обходя защиту антивирусов и внедряя опасные шпионские программы. Киберэксперт Михаил Спицын рассказал, что необходимо для обнаружения подобной активности.

      Американские эксперты по кибербезопасности зафиксировали активность новой вредоносной загрузки — CoffeeLoader. Главная цель — пользователи Windows, чьи компьютеры могут быть заражены под видом фирменной утилиты Armoury Crate от ASUS. Внедрившись в систему, CoffeeLoader загружает вредоносное ПО, в том числе известный инфостилер Rhadamanthys.

      Разработчики вредоносной программы использовали передовые методы, чтобы сделать её практически невидимой для антивирусных решений.

      Одним из приёмов является использование собственной упаковки — Armoury Packer. Вредоносный код исполняется не через стандартный центральный процессор, а с помощью графического процессора. Это позволяет обойти типичную логику антивирусов, которые не отслеживают активность GPU.

      Ещё один способ сокрытия — подделка стека вызовов. Обычно программы оставляют после себя последовательность функций, по которой можно отследить их действия. CoffeeLoader подменяет эту цепочку, чтобы выглядеть, как легитимное приложение, и не вызывать подозрений.

      Также вредонос обладает техникой Sleep Obfuscation. Когда он не активен, его код зашифрован и хранится в оперативной памяти в недоступной для анализа форме. Это не позволяет средствам защиты обнаружить признаки заражения даже при глубоком сканировании.

      «Механизмы распространения — это настоящая головная боль для злоумышленника. Найти способ запустить в сеть вредонос — решаемая задача, а вот чтобы создать скрытный механизм репликации, да ещё и такой, который сможет обходить современные системы защиты информации, необходимо постараться. В данном случае Coffee loader использует методы исполнения кода посредством графического процессора, подделки стека вызовов, хранение вредоносного кода в оперативной памяти, и это достаточно изощрённые функции. Для обнаружения подобной активности необходимо использовать модули поведенческой аналитики и системы детектирования подозрительных действий. В корпоративном центре мониторинга GSOC такие инструменты имеются в арсенале, благодаря им специалисты незамедлительно разрывают цепочки атак», — говорит киберэксперт, инженер-аналитик лаборатории стратегического развития компании «Газинформсервис» Михаил Спицын.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Алексей Наумов
      Алексей Наумов
      28.03.2025 08:13
      Киберэксперт: уязвимость в GitHub может обнулить безопасность миллионов проектов

      Исследователи обнаружили уязвимость (CodeQLEAKED) в инструменте статического анализа кода CodeQL, используемом на GitHub — крупнейшем веб-сервисе для хостинга IT-проектов и их совместной разработки.  далее

      Исследователи обнаружили уязвимость (CodeQLEAKED) в инструменте статического анализа кода CodeQL, используемом на GitHub — крупнейшем веб-сервисе для хостинга IT-проектов и их совместной разработки.

      Ситуация усугубляется наличием готового скрипта для эксплуатации уязвимости, что делает её доступной даже для злоумышленников с невысокой квалификацией. Александр Катасонов, инженер-аналитик лаборатории развития и продвижения компетенций кибербезопасности компании «Газинформсервис», отмечает, что это подрывает все три основополагающих принципа информационной безопасности.

      «В сфере информационной безопасности выделяют три ключевых принципа: конфиденциальность, целостность и доступность, — объясняет Катасонов. — Обнаруженная уязвимость ставит под угрозу все эти аспекты. Учитывая популярность GitHub, эксплуатация подобной уязвимости может стать одной из самых серьёзных угроз для множества IT-компаний и пользователей. Наличие готового скрипта для использования этой уязвимости значительно увеличивает её опасность».

      Многие компании разворачивают подобные сервисы в своей внутренней инфраструктуре для анализа кода на этапе разработки. Однако при интеграции таких решений в случае уязвимости появляется брешь в системе безопасности. Для защиты интеллектуальной собственности компаниям важно внедрять цикл безопасной разработки.

      «Эксплуатация данной уязвимости позволяет злоумышленникам получить доступ к конфиденциальным данным о разрабатываемом коде. Чтобы предотвратить такие инциденты, необходимо использовать комплексные средства защиты информации. Тем не менее современные злоумышленники находят всё более изощрённые способы обхода этих мер. В таких случаях необходимо использовать защищённые средства безопасной разработки, реализованные в SafeERP. В данном продукте имеются различные модули, которые предоставляют автоматизированную функциональность для анализа и обеспечения безопасности кода. Реализуются синтаксические и семантические разборы кода, что обеспечивает высокий уровень защищённости, полный контроль и безопасность при разработке», — отмечает киберэксперт.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Алексей Наумов
      Алексей Наумов
      27.03.2025 16:06 • Источник: https://www.gaz-is.ru/o-kompanii/novosti
      Новый ИБ-продукт «Газинформсервиса» обеспечит защиту от киберугроз в Интернете: Ankey RBI включён в реестр Минцифры

      Программный комплекс Ankey RBI компании «Газинформсервис» включён в реестр российского ПО Минцифры. Новый продукт позволяет безопасно использовать веб-ресурсы путём изоляции браузера от рабочей машины конечного пользователя.   далее

      Программный комплекс Ankey RBI компании «Газинформсервис» включён в реестр российского ПО Минцифры. Новый продукт позволяет безопасно использовать веб-ресурсы путём изоляции браузера от рабочей машины конечного пользователя.

      «Сегодня как никогда актуально защищаться от угроз, распространяемых по электронной почте, потому что большинство атак начинается с того, что кто-то открыл полученный файл на рабочем компьютере. Наш продукт позволяет застраховаться от таких инцидентов, даже если информация о вредоносе пока не попала в базы антивирусных программ», — отметил Сергей Никитин, руководитель группы управления продуктами компании «Газинформсервис».

      Ankey RBI — это первое отечественное решение класса Remote Browser Isolation, использующее передовые технологии для защиты пользователей и корпоративных данных. Включение продукта в реестр Минцифры подтверждает его соответствие строгим отечественным стандартам качества и безопасности. Реестровая запись №27126 от 19.03.2025 произведена на основании поручения Министерства цифрового развития, связи и массовых коммуникаций Российской Федерации от 19.03.2025 по протоколу заседания экспертного совета от 07.03.2025 №150пр.

      «Главная функция продукта — защита от киберугроз в сети Интернет. Ankey RBI реализует работу с веб-ресурсами внутри одноразового контейнера, изолированного от компьютера конечного пользователя и корпоративной сети. Это предотвращает возможность проникновения вредоносного ПО на АРМ пользователя и решает проблему угроз нулевого дня. После закрытия сессии контейнер уничтожается, не оставляя следов в памяти. Ankey RBI обеспечивает безопасное использование всех ресурсов сети Интернет», — объясняет Никитин.

      Подробнее об Ankey RBI здесь.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Алексей Наумов
      Алексей Наумов
      27.03.2025 11:55 • Источник: https://www.gaz-is.ru/o-kompanii/novosti
      Новый выпуск «Инфобеза со вкусом»: гармония вкуса и пользы от продуктов питания и ИТ-решений

      Смотрите на ТВ-канале «Большой эфир», в социальных сетях и на YouTube-канале компании «Газинформсервис» новый выпуск шоу об информационной безопасности и кулинарии — «Инфобез со вкусом». Гостем проекта стал Владимир Степанов, Первый заместитель Председателя Совета директоров  далее

      Смотрите на ТВ-канале «Большой эфир», в социальных сетях и на YouTube-канале компании «Газинформсервис» новый выпуск шоу об информационной безопасности и кулинарии — «Инфобез со вкусом». Гостем проекта стал Владимир Степанов, Первый заместитель Председателя Совета директоров Группы компаний (ГК) «Аквариус».

      В восьмом выпуске шоу вы услышите интересный диалог с представителем компании-первопроходца российского рынка вычислительной техники и сетевого оборудования и узнаете рецепт сытного ужина. Бефстроганов — основное или, как принято называть, «второе» блюдо — приготовят руководитель группы защиты инфраструктурных IТ-решений компании «Газинформсервис» Сергей Полунин и Первый заместитель Председателя Совета директоров Группы компаний (ГК) «Аквариус» Владимир Степанов.

      Из восьмого выпуска шоу можно узнать:

      — Чем отличается стапельное производство от конвейерного;

      — Как выглядит современное производство в России и насколько в него внедрены роботы;

      — Что такое промышленный туризм и можно ли посетить завод «Аквариус» с экскурсией;

      — Как обстоят дела с информационной безопасностью у продуктов «Аквариуса»;

      — Какую пользу российскому бизнесу принесли санкции, и многое другое.

      Автор и ведущий шоу Сергей Полунин:

      — В этот раз с Владимиром Степановым из «Аквариуса» мы обсудили, как трудно и в то же время интересно создавать инновационные продукты на таком конкурентом рынке, как ИТ. Мы обсудили наши совместные проекты, поговорили о будущем и, конечно, приготовили вкусное блюдо.

      Гость шоу Владимир Степанов:

      — Наша команда создаёт ИТ-решения для информационных систем, включая разработку комплектующих и подсистем, а также встроенного софта, уже 36 лет. Мы точно знаем, как важно действовать в тесной связке с профессионалами: от замысла изделия и тщательного отбора комплектующих до совместного тестирования и финального запуска технологического решения. В работе с инфраструктурой любого уровня сложности требуется терпение, внимательность и, конечно, партнёр со схожими требованиями к качеству и вопросам безопасности. И тогда результат непременно будет «вкусным и полезным».

      Во время съёмок мы провели аналогии с приготовлением блюд и нашли только одно отличие — начать совместную работу и приступить к «тестированию» можно в течение одного часа, чем мы с Сергеем Полуниным с удовольствием и воспользовались. Возможно, именно такое партнёрство и совместный опыт реализации проектов помогут российским продуктам стать такими же известными в мире, как борщ, бефстроганов и оливье.

      Благодарим нашего партнёра, компанию «Газинформсервис», за доверие и приглашение на свою кухню во всех смыслах этого слова.

      Посмотреть 8-й выпуск шоу об информационной безопасности и кулинарии можно здесь.

      Напоминаем, гостями предыдущих выпусков были: Михаил Писарев, коммерческий директор компании «Открытая мобильная платформа» — разработчик ОС «Аврора»; Валерий Иванов, главный редактор портала Cyber Media; Ольга Попова, директор по развитию компании «Газинформсервис»; Константин Закатов, директор департамента информационной безопасности группы компаний «Аквариус»; Анна Прабарщук, руководитель службы управления персоналом компании «Газинформсервис», киберэксперт Дмитрий Овчинников.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Алексей Наумов
      Алексей Наумов
      26.03.2025 10:21 • Источник: https://www.gaz-is.ru/o-kompanii/novosti
      Новый вымогатель VanHelsingRaaS атакует Linux, BSD, ARM и ESXi

      Появился новый вид вымогательского ПО — VanHelsingRaaS, представляющий угрозу для Linux-, BSD-, ARM- и ESXi-систем. Используя сложные методы шифрования, VanHelsingRaaS делает восстановление данных без ключа практически невозможным.   далее

      Появился новый вид вымогательского ПО — VanHelsingRaaS, представляющий угрозу для Linux-, BSD-, ARM- и ESXi-систем. Используя сложные методы шифрования, VanHelsingRaaS делает восстановление данных без ключа практически невозможным.

      Екатерина Едемская, инженер-аналитик компании «Газинформсервис», предупреждает: «VanHelsingRaaS — новый и опасный тип вымогательского ПО, расширяющий традиционные границы за счёт поддержки Linux, BSD, ARM и ESXi. Это серьёзная угроза для корпоративных и облачных систем, поскольку многие защитные меры ориентированы, в первую очередь, на Windows-среды. Программа использует мощные методы шифрования, включая ChaCha20 и Curve25519, что делает восстановление данных без ключа практически невозможным. А функция "Тихий режим" скрывает активность до завершения шифрования, усложняя обнаружение. Концепция ransomware-as-a-service (RaaS) быстро набирает популярность среди киберпреступников разного уровня подготовки. Платформы вроде VanHelsingRaaS предлагают низкий порог входа и доходную модель 80/20, способствуя широкому распространению вредоносов».

      Кроссплатформенность и высокая адаптивность делают угрозу особенно опасной — злоумышленники легко настраивают её под разные архитектуры и системы, усложняя выявление и нейтрализацию атак. При этом в реализации VanHelsingRaaS есть уязвимости, например ошибки в обработке расширений файлов, вызывающие двойное шифрование или сбои.

      Едемская отмечает, что программы-вымогатели обычно действуют поэтапно, поэтому важно отслеживать аномальное поведение на уровне пользователя и системы: «В этом помогают UEBA-решения, такие как Ankey ASAP от компании "Газинформсервис", использующие машинное обучение и исторические данные для анализа поведения. ASAP выявляет отклонения, связанные с вредоносной активностью, — нестандартные запросы, изменения прав, запуск скрытых процессов — и позволяет оперативно реагировать, снижая ущерб и обеспечивая специалистов по ИБ точной аналитикой».

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Алексей Наумов
      Алексей Наумов
      25.03.2025 11:49
      В Keenetic утечка: миллион россиян под ударом

      Очередная утечка случилась у производителя сетевого оборудования компании Keenetic: хакеры получили около миллиона персональных данных россиян. О подобных случаях утечек и том, чем они грозят пользователям, рассказал киберэксперт компании «Газинформсервис» Сергей Полунин.  далее

      Очередная утечка случилась у производителя сетевого оборудования компании Keenetic: хакеры получили около миллиона персональных данных россиян. О подобных случаях утечек и том, чем они грозят пользователям, рассказал киберэксперт компании «Газинформсервис» Сергей Полунин.

      В ходе хакерской атаки произошла утечка пользовательской информации клиентов компании Keenetic, которая открывает киберпреступникам широчайший простор для незаконной деятельности, вплоть до прямого подключения к сетям.

      Компания официально признала факт взлома и сообщила, что киберпреступники получили доступ к персональным данным пользователей, в особенности тех, чьи профили были зарегистрированы до 16 марта 2023 г. Большая часть из них — россияне, их свыше 900 тыс.

      «Важно понимать, что это не единичный случай. В 2016 году Yahoo объявила об утечке 500 млн аккаунтов, и это спустя аж 2 года после взлома. А затем выяснилось, что аккаунтов вообще-то было 3 млрд, причём украдены были не только личные данные, но и хеши паролей. Или кейс компании Meta, которая знала, что Facebook хранит информацию миллионов пользователей в незашифрованном виде на серверах своих партнёров, а выяснилось это случайно, и никто толком не знает, утекли ли данные и в каком объёме», — говорит руководитель группы защиты инфраструктурных ИТ-решений компании «Газинформсервис» Полунин.

      У Keenetic, как и у многих производителей домашних сетевых устройств, есть мобильное приложение для управления устройствами и их диагностики. Работают они, очевидно, через облако Keenetic, и тут внимательный пользователь как раз и должен начать задумываться о балансе удобства и безопасности. «Учитывая, что роутер — это буквально дверь в вашу домашнюю сеть, то задуматься надо особенно тщательно. Тут можно предположить, что ничего бы не случилось, если бы серверы управления находились в РФ, но, увы, географическая локация уязвимого приложения никак не помогает в его защите», — продолжает киберэксперт Сергей Полунин.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Алексей Наумов
      Алексей Наумов
      24.03.2025 16:01
      «Газинформсервис» усиливает киберзащиту России: обучили инженеров ещё четырёх ключевых регионов

      Компания «Газинформсервис» поддерживает динамичный темп работы, продолжая серию обучающих курсов по продуктам Efros Defence Operations и Jatoba. Новые интенсивы прошли во Владивостоке, Новосибирске, Москве и Санкт-Петербурге, собрав порядка 100 инженеров компаний-партнёров.   далее

      Компания «Газинформсервис» поддерживает динамичный темп работы, продолжая серию обучающих курсов по продуктам Efros Defence Operations и Jatoba. Новые интенсивы прошли во Владивостоке, Новосибирске, Москве и Санкт-Петербурге, собрав порядка 100 инженеров компаний-партнёров.

      Постоянное повышение квалификации в области кибербезопасности — критически важный фактор для обеспечения надёжной защиты бизнеса и государства. В динамично меняющейся среде киберугроз специалистам важно держать руку на пульсе и оперативно реагировать на новые вызовы. Двухдневная программа интенсивов предоставила участникам актуальные знания об отрасли, включая теоретическую часть и практические занятия по развёртыванию ключевых модулей продуктов компании «Газинформсервис» и работе с ними.

      «Мы стремимся обеспечивать партнёров всеми необходимыми знаниями и инструментами для эффективной работы с нашими решениями, — комментирует Игорь Закурдаев, руководитель направления по работе с партнёрами компании «Газинформсервис». — Такие интенсивы — важная часть нашей стратегии по развитию партнёрской сети и повышению уровня кибербезопасности в России. Обмен опытом и обратная связь, которую мы получаем от участников, неоценимы для дальнейшего совершенствования продуктов».

      Напомним, что серия обучающих интенсивов — часть масштабной программы повышения уровня осведомлённости партнёров о продуктах компании «Газинформсервис». Это взаимовыгодное сотрудничество, которое усиливает связь между вендором и интегратором.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Алексей Наумов
      Алексей Наумов
      24.03.2025 10:07
      Эксперт Litoria Сергей Кирюшкин рассказал о правильной проверке электронной подписи на «РусКрипто'2025»

      Компания «Газинформсервис» приняла участие в XXVII научно-практической конференции «РусКрипто'2025», которая прошла с 18 по 21 марта. Сергей Кирюшкин, советник генерального директора — начальник удостоверяющего центра «Газинформсервис», выступил с докладом о решениях  далее

      Компания «Газинформсервис» приняла участие в XXVII научно-практической конференции «РусКрипто'2025», которая прошла с 18 по 21 марта. Сергей Кирюшкин, советник генерального директора — начальник удостоверяющего центра «Газинформсервис», выступил с докладом о решениях экосистемы Litoria для правильной проверки электронной подписи, в том числе иностранной и архивной.

      «РусКрипто» — авторитетная площадка, объединяющая экспертов в области криптографии и информационной безопасности. В этом году конференция затронула актуальные темы, включая банковскую сферу, искусственный интеллект и квантовые технологии.

      «Высокий профессиональный уровень конференции "РусКрипто" позволяет представить свои решения самой профессиональной аудитории. Поэтому мы считаем крайне важным всегда держать наши продукты экосистемы Litoria в повестке этого авторитетного Форума, — подчеркнул Сергей Кирюшкин. — В этом году мы постарались на практических примерах показать уникальность наших подходов к процедурам проверки электронной подписи, в том числе в самых сложных с этой точки зрения ситуациях: когда электронная подпись должна проверяться на протяжении многих и многих лет (для электронных документов с длительными сроками хранения) и когда электронная подпись создана в других странах по законодательству этих стран (трансграничное признание электронной подписи). Многочисленные вопросы и активная реакция на наш доклад участников "РусКрипто" подтвердили эффективность наших решений и корректность наших подходов», — добавил эксперт.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
     
    Загрузка
       © 2025 ООО "Мегасофт"
    Услуги  •  О проекте  •  Вопросы и ответы  • 
     
    Техподдержка