Бастион – Telegram
Бастион
658 subscribers
110 photos
4 videos
71 links
Бастион — эксперт в области информационной безопасности

Оказываем полный спектр услуг по ИБ: от пентеста до комплексных ИТ/ИБ-аудитов

https://bastion-tech.ru/
Download Telegram
🗡 Сегодня поговорим про Metasploit Framework: как развивается и как освоить главный инструмент пентестера

Metasploit — фреймворк для тестирования на проникновение, предоставляющий ИБ-специалистам инструменты для обнаружения, эксплуатации и анализа уязвимостей. Он появился в 2003 году и всегда активно развивался, меняя мировую практику пентестов. И хоть сейчас Metasploit не занимает центрального места в арсенале, списывать его со счетов точно не стоит.

👤 Александр Колесов, руководитель направления развития и исследований Бастиона, помог изданию Cyber Media составить руководство по современной версии Metasploit: как установить, освоить основные модули и начать практическую работу в тестовой лаборатории.

🔗 Metasploit для начинающих: как освоить главный инструмент пентестера

Для большего погружения в историю появления и эволюции Metasploit рекомендуем ознакомиться с нашими историческими очерками:

Про Джеймса Мура — создателя Metasploit. Как подросток, увлекающийся фрикингом и сборкой ПК из выброшенных деталей, превратился в одного из самых влиятельных людей в ИБ.
Про разработку и развитие Metasploit — чем был Metasploit для индустрии в нулевые, что представляет из себя сейчас, и почему пентестеры продолжают использовать его даже спустя двадцать лет.

#Эксперты_объясняют #Хабр

@bastiontech подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥3
⚡️ Новые требования Google к APK‑пакетам — курс на сохранение монополии или оправданная мера для обеспечения безопасности пользователей?

Google планирует постепенно вводить обязательную верификацию всех разработчиков Android-приложений. Сначала эта мера коснется только тех, чьи приложения официально размещены в Play Store. С 2026 года верификация постепенно распространится на всех разработчиков, в том числе и для тех, чьи приложения размещены в сторонних магазинах или устанавливаются путем прямой загрузки APK‑файлов.

Мера вызвала горячие обсуждения в экспертной среде: действительно ли Google заботится о безопасности пользователей, или просто желает сохранить монополию?

👤 Константин Ларин, руководитель департамента киберразведки Бастиона, в разговоре с РБК назвал требования скорее оправданными. Риски установки APK-файлов от неверифицированных разработчиков несут прямую угрозу конфиденциальности, целостности и доступности информации, хранимой на Android-устройстве.

«В частности, в безобидный на первый взгляд APK-файл могут быть вшиты вредоносные модули. По статистике, на Android-устройства через сторонние источники распространяется в 50 раз больше вредоносного ПО, чем через Google Play Store», — отметил Константин.


🔗 Подробнее в материале РБК.

#Эксперты

@bastiontech подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍3👎1
⚠️ «Госуслуги» стали привлекательной целью для мошенников

Для кражи профилей у злоумышленников есть целый набор методов социальной инженерии: мошенники выманивают у граждан одноразовые SMS-коды, создают фишинговые боты и сайты, имитирующие процесс авторизации, используют слабые пароли пользователей и не только.

👤 Но даже если пользователь не ведется на фишинг, сама система защиты может дать слабину. О таких уязвимых местах на «Госуслугах» изданию Cyber Media рассказала Мария Сергеева, специалист группы социально-технического тестирования Бастиона:

🔵 Если есть доступ к телефону, злоумышленник может скомпрометировать аутентификацию на «Госуслугах» через звонки или СМС. Сам номер может легально перейти от одного владельца к другому, например, при покупке уже использованной SIM-карты.

🔘 При восстановлении доступа на «Госуслугах» сайт запрашивает дополнительные данные (ИНН, паспорт или СНИЛС), которые можно получить из утечек. Если SIM-карта попадает не в те руки, злоумышленник получает все ключи для входа в аккаунт.

🔵 При входе по QR-коду от пользователя не требуется вводить пароль. С точки зрения безопасности механизм реализован корректно, но он крайне уязвим к мошенническим манипуляциям, где главное — под разными предлогами заставить пользователя отсканировать код.

🔗 Подробнее в материале Cyber Media.

#Эксперты_объясняют

@bastiontech подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥42😢2
👤 Константин Ларин, руководитель департамента киберразведки Бастиона, сообщил «Известиям» о росте числа атак на компании с использованием поддельных платежных реквизитов. По нашим данным, количество таких инцидентов выросло в среднем на 20–25%.

Мошенники регистрируют доменные имена, чтобы создать сайты, максимально похожие на ресурсы копируемой организации. При посещении такого ресурса несведущему пользователю сложно отличить поддельный сайт от настоящего: он выглядит как оригинальный, а злоумышленники ведут переписку от лица компании, используя похожие почтовые адреса и стиль общения. В конце концов жертва переводит оплату за товар или услуги на поддельные платежные реквизиты, принадлежащие злоумышленникам.

Подобные схемы становятся одной из ключевых угроз для бизнеса в 2025 году: число атак растет, а схемы становятся более изощренными.

🔗 Подробности в материале «Известий».

#Эксперты

@bastiontech подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥1
❤️ Ты или твой друг ищете работу в ИБ? Присмотритесь к вакансиям в Бастионе!

Расширяем команду SOC! Сейчас мы в поиске новых специалистов:

👤 Инженера конфигурирования источников событий ИБ. Специалисту предстоит:

🔵 развертывать и настраивать ПО на тестовом стенде, писать инструкции по настройки аудита и подключения источника данных к SIEM;
🔘 подключать источники данных к SIEM (настройка задач по сбору данных);
🔵 сопровождать технических специалистов заказчика в процессе настройки источников данных;
🔘 собирать события с целью разработки формул нормализации для источника данных;
🔵 участвовать в разработке скриптов автоматической настройки аудита и пилотных проектах в зоне ответственности;
🔘 поддерживать инструкции/скрипты по настройке в актуальном состоянии.


👤 SOC L2 (Дальний Восток). Специалисту предстоит:

🔵 проводить расследование инцидентов и фильтрацию исключений, создавать запросы на доработку и оптимизацию контента SIEM по результатам;
🔘 проводить базовую диагностику работы MP SIEM и сбора событий;
🔵 давать рекомендации заказчику по расследованию и реагированию на инциденты;
🔘 участвовать в доработке сценариев выявления инцидентов.


👤 SOC L4 (Москва). Специалисту предстоит:

🔵 взаимодействовать с сотрудниками заказчика для повышения их зрелости в вопросах кибербезопасности;
🔘 консультировать специалистов заказчика в вопросах кибербезопасности и построения защищенной архитектуры ИТ-систем;
🔵 исследовать новые техники и тактики атак, анализировать применимость к инфраструктуре заказчика;
🔘 формировать требования и технические задания на разработку правил корреляции, дашбордов и других аналитических материалов;
🔵 участвовать в расследованиях сложных атак.

Заинтересовали вакансии? Пиши нашему рекрутеру Елене Куркиной или отправляй резюме на почту career@bastion-tech.ru.


Мы предлагаем:

🔵 конкурентную оплату труда;
🔘 работу в аккредитованной IT-компании;
🔵 оформление по ТК РФ с первого дня и ДМС со стоматологией после испытательного срока;
🔘 отсутствие тайм-трекеров;
🔵 компенсацию внешнего обучения и участия в профильных конференциях;
🔘 бонусы за дополнительную активность: статьи на Хабре, менторство на стажировках, участие в подкастах и т.д.

Все #Вакансии в Бастионе смотри на сайте.

@bastiontech подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥1
⚠️ Количество атак на сотрудников через их личные устройства выросло на 30% год к году, рассказал изданию «Коммерсантъ» Константин Ларин, руководитель департамента киберразведки Бастиона.

На текущий момент 20-25% всех утечек корпоративной информации происходит с личных устройств работников организаций. Чаще всего это смартфоны и ноутбуки, подключенные к корпоративной сети. Кроме того, риски компрометации серьезно повышаются при использовании корпоративных ресурсов на личных устройствах.

Компрометация персональной техники становится одним из главных векторов атак на бизнес в 2025 году. Особенно опасна эта тенденция для организаций, экономящих на закупке корпоративных устройств или контроле их использования.

🔗 Подробности в материале «Коммерсантъ».

#Эксперты #Аналитика

@bastiontech подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5
⚠️ В сентябре появилось сразу несколько схем телефонного мошенничества, в рамках которых потенциальные жертвы сами перезванивают злоумышленникам по указанным номерам.

Активизировались попытки компрометации аккаунтов интернет-магазинов, когда злоумышленники представляются представителями службы доставки и просят продиктовать код из СМС, рассказал «Известиям» Константин Ларин, руководитель департамента киберразведки Бастиона. Также злоумышленники представляются сотрудниками ФНС, Росреестра и специалистами служб поддержки соцсетей.

Чтобы убедить потенциальную жертву позвонить им, мошенники используют СМС и мессенджеры, немного реже — письма на электронную почту. Чаще всего сообщения злоумышленников представляют собой финансовые или технические уведомления, например о крупном списании или об успешной авторизации в аккаунте жертвы.

Доверия к таким письмам больше в силу того, что человеку дают мнимый выбор — позвонить или нет. На звонящего в таком случае оказывается психологическое давление в виде срочности и серьезности ситуации.

🔗 Подробности в материале «Известий».

#Эксперты #Аналитика

@bastiontech подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5🤔4😁1🤣1
Сегодня поделимся с вами показательной историей, как даже крупная компания с регулярными пентестами, серьезным бюджетом на ИБ и жесткими регуляторными требованиями может быть скомпрометирована при помощи цепочки мелких уязвимостей.

👤 Это реальный кейс из практики наших пентестеров, работающих под руководством Дмитрия Неверова, руководителя направления тестирования на проникновение в Бастионе. Несмотря на мощную защиту систем организации заказчика, специалистам удалось обнаружить несколько простых, но ключевых проблем:

🔵 GPO-скрипт с некорректно настроенными правами — любой компьютер в домене имел полные права на его изменение;
🔵 отсутствие регулярной чистки и ревизии учетных записей — в сети сохранялись неактивные или устаревшие аккаунты;
🔵 слабые и небезопасные пароли.

Все это шаг за шагом позволило нашим пентестерам добиться прав администратора домена. Будь это реальный злоумышленник, речь бы шла о получении полного контроля над сетью организации.

🔗 Подробности в материале на Хабре.

#Хабр #Эксперты

@bastiontech подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👏2
👤 Использование свежих уязвимостей — актуальный вектор атаки для злоумышленников, предупредил читателей TAdviser Максим Ромодин, руководитель группы по анализу защищенности мобильных и веб-приложений Бастиона.

Существует временное окно, когда информация об уязвимости есть в сети, но не все компании приняли меры по ее устранению. Нередко встречаются готовые эксплойты, доступные публично, которые может применить даже низкоквалифицированный киберпреступник. Из-за этого критично важно в рамках ИБ-процессов использовать подход Threat Intellegence, а также мониторинг и инвентаризацию ИТ-активов, доступных во внешней инфраструктуре.

Одной из таких уязвимостей, требующих немедленного исправления, стала критическая ошибка BDU:2025-11706 в межсетевых экранах Cisco Adaptive Security Appliance (ASA) и Cisco Firepower Threat Defense (FTD). Используя ее, злоумышленник может удаленно выполнить произвольный код с правами суперпользователя путем отправки специально сформированных HTTP-запросов.

🔗 Подробности в материале TAdviser.

#Эксперты_объясняют

@bastiontech подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
Порядка 95–98% объектов в госсекторе используют отечественные средства защиты информации, в критической информационной инфраструктуре (КИИ) — около 82–83%, заявили представители ФСТЭК совместно с другими участниками BIS Summit 2025.

👤 Государственные и частные организации при защите КИИ опираются на одни и те же классы средств защиты, отметил Виктор Шавернев, руководитель департамента по защите КИИ в Бастионе.

Требования к обеспечению безопасности критической инфраструктуры устанавливаются регулятором и обязательны к исполнению как для государственных, так и для частных компаний.

«В зависимости от категории значимости объекта КИИ и технологической особенности могут применяться средства антивирусной защиты, межсетевого экранирования, системы обнаружения вторжений, средства от несанкционированного доступа и другие. Разделения по типу собственности в данном контексте не существует: меры и инструменты обеспечения безопасности КИИ применимы вне зависимости от организационно-правовой формы».


🔗 Подробнее в материале ComNews.

#Эксперты

@bastiontech подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
👍94🔥3
❤️ Сегодня устанавливаем и изучаем структуру ОС Linux

👤 Иван Глинкин, руководитель группы аппаратных исследований Бастиона, представил два новых материала в цикле статей для начинающих white hat:

🔵 Устанавливаем Kali Linux — вы узнаете, как установить на компьютер систему виртуализации и первую виртуальную машину, которая позволит пользоваться Linux. Гайд начнется с установки VirtualBox и закончится перечислением различных способов установки Kali Linux.

🔵 Структура Linux — в материале указано, из чего состоит операционная система Linux, перечислены ее основные компоненты и файловая структура. Понимание основ важно для дальнейшей работы с этой ОС.

Предыдущие материалы с базой для white hat ищите по ссылке.

#Эксперты_объясняют

@bastiontech подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
9
⚠️ Представьте ситуацию: в серверной вышел из строя ключевой коммутатор, CRM не работает, бухгалтерия не может отправить платежи, сайт не открывается. Вместе с частью инфраструктуры вышли из строя защитные решения, из-за чего вдобавок к аварии появился риск получить кибератаку.

Чтобы этот страшный сон не стал реальностью, инженеры придумали «подстелить соломку» при помощи кластеризации.

👤 Богдан Цой, инженер сетевой безопасности Бастиона, сегодня расскажет, как превратить точку отказа в отказоустойчивую систему на примере российского NGFW-решения UserGate.

Разберем не только техническую сторону процесса, но и практические моменты: как настраивать кластер и какие подводные камни ждут на каждом этапе.

🔗 Читайте на CISOCLUB.

#Эксперты_объясняют

@bastiontech подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥82
🏆 Бастион получил специализацию KasperskyOS в рамках партнерской программы «Лаборатории Касперского»

Она подтверждает экспертизу специалистов компании в области создания централизованных систем. В таких системах все рабочие места подключаются к удаленному серверу и управляются из одного центра на базе микроядерной операционной системы KasperskyOS. Также данная специализация подчеркивает опыт экспертов в масштабировании инфраструктуры устройств, работающих через единый защищенный сервер.

На сегодняшний день только три партнера, работающие с «Лабораторией Касперского», обладают данной специализацией.

«Специализации, которые дополняют наш партнерский статус, отражают те направления, где мы наиболее сильны. Мы не ограничиваемся поставкой решений — наша задача обеспечить их эффективное внедрение под конкретные цели заказчиков. Партнерство с «Лабораторией Касперского» позволяет объединить усилия и гарантировать высокий уровень кибербезопасности для компаний любого масштаба», — отметила рассказала Анна Оборкина, ведущий менеджер по работе с партнерами Бастиона.


#Новости

@bastiontech подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
🎉12👍2🔥2
⚠️ В течение нескольких лет в российских аэропортах планируют внедрить системы идентификации пассажиров при помощи биометрии.

Граждане должны будут скачать приложение «Госуслуги Биометрия», подтвердить профиль на «Госуслугах», сделать селфи и три записи голоса, а также дать согласие на использование биометрии для идентификации в аэропортах.

👤 Иван Глинкин, руководитель группы аппаратных исследований Бастиона, в разговоре с ТАСС предположил, что аэропорты будут использовать фотофиксацию как основное средство идентификации. Похожие сервисы уже реализованы в других странах.

«Это связано, во-первых, с информацией, которая хранится на электронном чипе биометрического паспорта пассажира. Во-вторых, в аэропортах достаточно шумно, поэтому голос может быть изменен или не распознан с первого раза. Частично такой подход достаточно давно практикуется на Ближнем Востоке, в частности в Дубае. При первом пересечении границы происходит идентификация с помощью биометрии, после чего можно не стоять в очереди на паспортный контроль — достаточно посмотреть в камеру, и система автоматически фиксирует прибытие пассажира», — объяснил Иван Глинкин.


🔗 Подробнее в материале ТАСС.

#Эксперты

@bastiontech подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍3
🛡 Чтобы ИБ-отдел не превращался в «костыльный цех», а работал на рост бизнеса, нужна грамотная стратегия развития.

Стратегия должна строиться не на квартал или до следующего аудита, а с горизонтом планирования на несколько лет вперед. Это позволяет перейти от бесконечного латания дыр к проактивной защите, улучшить процессы управления рисками и уберечь компанию от дорогостоящих ошибок.

Сегодня мы разберем шесть подходов к построению таких долгосрочных ИБ-стратегий:

🔵 GAP-анализ — метод строится на сравнении текущего состояния ИБ-процессов с показателями, которые нужно достичь.
🔘 SWOT-аналитика — подсвечивает внутренние и внешние факторы, влияющие на уровень ИБ-процессов в организации.
🔵 Методика As is/To be — выстраивает четкий путь от текущего к целевому состоянию ИБ.
🔘 Подход SMART — конкретизирует цели компании в кибербезе и обеспечивает наглядное измерение результатов за счет KPI.
🔵 Методика BSC — помогает установить KPI и балансирует их в четырех ключевых разрезах деятельности компании: финансы, клиенты, внутренний процесс и обучение.
🔘 Стейкхолдер-анализ — дает возможность учесть ожидания и степень влияния на кибербез всех заинтересованных сторон.

🔗 Читать на Хабре.

#Хабр

@bastiontech подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7
❤️ Сегодня работаем на конференции «Гарда. Сохранить все: безопасность информации»

16 октября команда Бастиона проводит на третьей ежегодной конференции о защите данных, организованной Гардой.

👤 Если вы на мероприятии, приходите к 14:30 в Лекторий на круглый стол «Гибридные угрозы: кибершпионаж, дезинформация, саботаж». Дмитрий Калинин, руководитель департамента по работе с уязвимостями и инцидентами ИБ Бастиона, вместе с коллегами по отрасли обсудят сложные и актуальные угрозы.

В перерывах между докладами ждем вас в гости на стенд Бастиона, где вы сможете примерить на себя роль опытного криптографа, узнать больше о нашей компании и встретится с коллегами.

🔗 Если вы не смогли приехать на конференцию очно, приглашаем присоединиться к прямой трансляции мероприятия.

#Мероприятия

@bastiontech подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7622
❤️ Бастион на «Найти ИТ»

16 октября Бастион в составе ИКС Холдинга принял участие в молодежной карьерной выставке работодателей «Найти ИТ» в Москве.

🛡 В рамках мероприятия участники знакомились с флагманами технологических направлений ИКС Холдинга. Наша команда представляла блок «Информационная безопасность».

Более 1000 гостей стенда узнали о возможностях трудоустройства и практического обучения в Бастионе, а также получили памятные призы за свои знания, навыки и креативный подход в работе с уникальным криптографическим алгоритмом.

#Мероприятия

@bastiontech подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
15🔥553