Эксперты «1С-Битрикс» предупреждают: бизнес сталкивается с волной атак через подстановку паролей⚡️
Летом 2025 года участились атаки на корпоративные аккаунты в различных системах с использованием уже скомпрометированных пар «логин-пароль».
Основная цель атак — получить доступ к внутренним системам и данным компании, не взламывая ничего напрямую, а просто подставляя данные для входа из ранее утёкших баз.
Как это работает?
Такие атаки не требуют взлома сервера, хитрых вирусов или социальной инженерии - они работают за счёт человеческой ошибки. Миллионы логинов и паролей из старых утечек доступны в интернете.
Злоумышленники просто автоматизируют процесс: «подставляют» эти пары, пытаясь войти в ваш корпоративный аккаунт. Если пароль повторяется и двухфакторка отключена — они получают доступ.
Как защититься
👍 Включите двухфакторную аутентификацию (2FA) — даже если пароль утёк, вход без второго фактора станет невозможен.
👍 Проверяйте ваши аккаунты по базе утечек — существуют сервисы, которые позволяют проверить, не был ли ваш email скомпрометирован.
👍 Используйте разные пароли для каждого сервиса. Никогда не повторяйте рабочий пароль в личных аккаунтах.
👍 Регулярно обновляйте программное обеспечение.
👍 Регулярно проверяйте список авторизованных устройств и отключайте лишние.
❗️И главное: обучайте сотрудников.
Многие атаки успешны не потому, что произошел взлом, а потому что кто-то когда-то ввёл один и тот же пароль в пять разных мест.
Летом 2025 года участились атаки на корпоративные аккаунты в различных системах с использованием уже скомпрометированных пар «логин-пароль».
Уязвимы те сотрудники, которые:
— Используют один и тот же пароль в разных сервисах;
— Используют пароли, которые уже фигурировали в базах утечек других сайтов;
— Не применяют двухфакторную аутентификацию (2FA).
Основная цель атак — получить доступ к внутренним системам и данным компании, не взламывая ничего напрямую, а просто подставляя данные для входа из ранее утёкших баз.
Как это работает?
Такие атаки не требуют взлома сервера, хитрых вирусов или социальной инженерии - они работают за счёт человеческой ошибки. Миллионы логинов и паролей из старых утечек доступны в интернете.
Злоумышленники просто автоматизируют процесс: «подставляют» эти пары, пытаясь войти в ваш корпоративный аккаунт. Если пароль повторяется и двухфакторка отключена — они получают доступ.
Как защититься
❗️И главное: обучайте сотрудников.
Многие атаки успешны не потому, что произошел взлом, а потому что кто-то когда-то ввёл один и тот же пароль в пять разных мест.
Рассылайте короткие и понятные напоминания. Внедряйте привычку думать, прежде чем задать пароль.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥5❤🔥4⚡2❤1
Что должна делать компания для безопасности работы удаленных сотрудников?
В посте выше мы рассказывали, на что обратить внимание сотрудникам.
Сегодня рассказываем, какие шаги должна предпринять компания 👇
👍 Установить антивирус и шифрование на корпоративных устройствах.
👍 Настроить VPN, двухфакторную аутентификацию при подключении и систему обнаружения угроз.
👍 Провести внутренние тренинги и тестирования.
Несколько простых правил, которые можно отправить команде прямо сейчас:
— Используйте корпоративные устройства и приложения
— Подключайтесь через VPN с 2FA
— Проверяйте письма на фишинг
— Храните файлы в защищенных системах компании
Не делаем/избегаем:
— Работы с личного ПК без защиты
— Открытых сетей Wi-Fi
— Переходов по подозрительным ссылкам
— Отправки документов в личные чаты
Что делать, если что-то пошло не так:
👍 Сразу сообщить в отдел информационной безопасности. Раннее предупреждение помогает быстро предотвратить проблемы.
👉Сохраняйте этот чек-лист и делитесь с коллегами.
В посте выше мы рассказывали, на что обратить внимание сотрудникам.
Сегодня рассказываем, какие шаги должна предпринять компания 👇
Важно помнить, что вы можете выстроить самую надёжную систему, но, если кто-то из ваших сотрудников случайно отправит пароль в Telegram или откроет вредоносное письмо — всё рушится.
Несколько простых правил, которые можно отправить команде прямо сейчас:
— Используйте корпоративные устройства и приложения
— Подключайтесь через VPN с 2FA
— Проверяйте письма на фишинг
— Храните файлы в защищенных системах компании
Не делаем/избегаем:
— Работы с личного ПК без защиты
— Открытых сетей Wi-Fi
— Переходов по подозрительным ссылкам
— Отправки документов в личные чаты
Что делать, если что-то пошло не так:
Случайно кликнули на подозрительное письмо? Потеряли ноутбук? Отправили не тот файл?
👉Сохраняйте этот чек-лист и делитесь с коллегами.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥3⚡2
This media is not supported in your browser
VIEW IN TELEGRAM
👍6🔥4❤3😱1
Миграция, которая нужна каждому бизнесу: переход из публичного мессенджера в корпоративный ✅
Напомним, почему это важно:
А в этом посте раскрывали тему безопасности в Битрикс24 Мессенджере 👍
Напомним, почему это важно:
📌Возможность интеграции с системами защиты и мониторинга (DLP, SIEM)
📌Контроль за вложениями, автоудаление сообщений по расписанию
📌Контроль сессий — снижает риски перехвата сеанса злоумышленником
📌Двухфакторная аутентификация — помогает усилить безопасность коммуникаций
📌Криптографическая защита — шифрование данных при передаче и хранении
А в этом посте раскрывали тему безопасности в Битрикс24 Мессенджере 👍
👍7❤5🔥2😱1
Как защитить данные в мобильном приложении? 🧐
👍 В мобильном приложении Битрикс24 можно запретить сотрудникам делать снимки и запись экрана, а также копировать текст. Это поможет защитить конфиденциальную информацию от утечки.
Как работает защита информации?
— Запрет на скриншоты. При попытке сделать снимок или запись экрана, сотрудники увидят сообщение о запрете. Снимок или видео не сохранятся.
— Запрет на копирование текста. Сотрудники смогут пересылать друг другу сообщения внутри приложения, но не смогут копировать и отправлять текст за пределы Битрикс24.
🔛 Включить запрет может администратор Битрикс24.
👉Подробнее
Запрет можно включить для конкретных сотрудников или всего отдела. Например, для тех, кто работает с персональными данными, коммерческой тайной или другими важными документами.
Как работает защита информации?
— Запрет на скриншоты. При попытке сделать снимок или запись экрана, сотрудники увидят сообщение о запрете. Снимок или видео не сохранятся.
— Запрет на копирование текста. Сотрудники смогут пересылать друг другу сообщения внутри приложения, но не смогут копировать и отправлять текст за пределы Битрикс24.
🔛 Включить запрет может администратор Битрикс24.
Перейдите в Настройки Битрикс24 > Безопасность > Защита информации от утечки.
👉Подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤5⚡4🔥4🤔2
Forwarded from Битрикс24 Беларусь
Это официальное подтверждение, что наши решения соответствуют требованиям законодательства Республики Беларусь, а также высоким стандартам информационной безопасности и защиты персональных данных! Подробнее
Надежность: Ваши данные защищены на уровне, подтвержденном государственным аккредитованным органом.
Соответствие законодательству: продукты Битрикс24 отвечают требованиям технического регламента ТР 2013/027/BY и стандартам СТБ в области информационной безопасности и защиты персональных данных.
🛡️ Сертификация — это знак качества, который подтверждает, что вы можете безопасно работать с данными в наших продуктах.
Летим дальше!
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍5⚡3❤3
Битрикс24 добавил настройки безопасности для защиты корпоративной информации 🔥
В настройках в разделе «Безопасность» появился новый блок «Защита информации от утечек», который включает в себя запрет на создание скриншотов и копирование текста в мобильном приложении.
Администратор может настроить ограничения для отдельных сотрудников, отделов или всей компании. Система будет автоматически блокировать запрещенные действия и выводить предупреждение.
👉Подробнее
В настройках в разделе «Безопасность» появился новый блок «Защита информации от утечек», который включает в себя запрет на создание скриншотов и копирование текста в мобильном приложении.
Администратор может настроить ограничения для отдельных сотрудников, отделов или всей компании. Система будет автоматически блокировать запрещенные действия и выводить предупреждение.
👉Подробнее
🔥19⚡5👌5👍2
Центр информационной безопасности и мониторинга инцидентов компании «1С-Битрикс» информирует
❗️Зафиксирована уязвимость в стороннем модуле "Система бонусов. Программы лояльности", разработчика АКРИТ.
Уязвимость уже устранена компанией-разработчиком, необходимо в кратчайшие сроки установить актуальную версию.
Благодарим коллег из СайберОК, которые обнаружили уязвимость.
❗️Зафиксирована уязвимость в стороннем модуле "Система бонусов. Программы лояльности", разработчика АКРИТ.
Уязвимость уже устранена компанией-разработчиком, необходимо в кратчайшие сроки установить актуальную версию.
Благодарим коллег из СайберОК, которые обнаружили уязвимость.
Всем настоятельно рекомендуем своевременно обновлять все системные компоненты из окружения 1С-Битрикс: сторонние модули, ОС, веб-серверы, СУБД, сетевое оборудование.
🔥10👍6👌6⚡2
Как мы подходим к работе с пентестерами? 🔛
Сегодня поговорим про offensive security. Вокруг темы много споров — стоит ли контролировать подрядчиков, что выбрать — пентест или баг баунти, как определить квалификацию команды хакеров.
👉 Расскажем про наш подход к «наступательной безопасности» и дадим советы о том, как получить максимум выгоды из работы с «этичными хакерами».
Почему мы выбрали Black Box для проверки облачной инфраструктуры Битрикс24?
📍Как уже говорилось выше, black box пентест максимально приближен к реальным атакам — тестирование проводится так же, как действовал бы настоящий злоумышленник. Но для нас было важно оценить еще несколько моментов.
👍 Облака чаще всего атакуют именно извне, а Black Box фокусируется на внешних уязвимостях. Такой подход помогает найти дыры в безопасности, которые могут использовать хакеры, даже если у них нет доступа к внутренним системам.
👍 Этот метод позволяет оценить, насколько легко злоумышленник может добыть конфиденциальные данные, используя только открытые источники.
Как выбрать исполнителя?
👉 Подробнее читайте в материале
Сегодня поговорим про offensive security. Вокруг темы много споров — стоит ли контролировать подрядчиков, что выбрать — пентест или баг баунти, как определить квалификацию команды хакеров.
👉 Расскажем про наш подход к «наступательной безопасности» и дадим советы о том, как получить максимум выгоды из работы с «этичными хакерами».
Почему мы выбрали Black Box для проверки облачной инфраструктуры Битрикс24?
Для нас проверки на уязвимость — это не формальность, а жизненная необходимость. Мы постоянно играем в «белых хакеров». Не ждем проблем, а сами ищем дыры в безопасности, пока это не сделал кто‑то другой. Это касается всего. Мы постоянно пробуем взломать наши сайты, API и сервера — именно так, как это делают настоящие злоумышленники.
Тестируем инфраструктуру изнутри. Особенно тщательно проверяем настройки сервисов в инфраструктуре. Часто проблемы возникают не из‑за багов, а потому что что‑то случайно оставили открытым, оставили конфигурацию не крайней версии. Мы смотрим: а туда ли ушли пароли? Тот ли доступ у этого сервиса? Нельзя ли из одного артефакта сделать другой?
Проверяем, что будет, если кто‑то уже внутри? Мы моделируем ситуацию, будто злоумышленник уже проник в систему. Сможет ли он там безнаказанно перемещаться? Это помогает выстроить внутреннюю защиту.
📍Как уже говорилось выше, black box пентест максимально приближен к реальным атакам — тестирование проводится так же, как действовал бы настоящий злоумышленник. Но для нас было важно оценить еще несколько моментов.
Как выбрать исполнителя?
👉 Подробнее читайте в материале
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍4❤3⚡3
Почему киберпреступники взялись за МСБ — и как противостоять угрозам?
Всего несколько лет назад целевые кибератаки ассоциировались с крупными корпорациями и государственными структурами. Но сегодня ситуация кардинально изменилась: внимание киберпреступников сместилось на наиболее уязвимый сегмент — малый и средний бизнес.
К счастью, чтобы повысить безопасность, не нужны миллионные бюджеты. Начните с простых шагов 👇
🔹Используйте правило «четырех глаз» для финансов. Не проводите платежи по одной лишь электронной команде — добавьте устное подтверждение по телефону или через защищенный корпоративный чат.
🔹Включите двухфакторную аутентификацию. Это главный щит от взлома аккаунтов.
🔹Проведите 15-минутный ликбез для команды. Покажите сотрудникам свежие примеры мошеннических сообщений из вашей отрасли. Объясните, что любая срочная просьба о переводе денег — это красный флаг.
🔹Обратите внимание на партнеров. Атаки через цепочку поставок — новый тренд, поэтому безопасность партнеров — это тоже ваша забота.
Кибербезопасность для малого бизнеса — это не только про технологии, но и про выстроенные процессы и привычки.
👉 Подробнее о мерах защиты рассказываем в статье.
Всего несколько лет назад целевые кибератаки ассоциировались с крупными корпорациями и государственными структурами. Но сегодня ситуация кардинально изменилась: внимание киберпреступников сместилось на наиболее уязвимый сегмент — малый и средний бизнес.
По статистике, с хакерскими атаками сталкивается каждая третья компания МСБ. Неудивительно: объемы выручки в сегменте исчисляются триллионами, а вот уровень защиты оставляет желать лучшего.
К счастью, чтобы повысить безопасность, не нужны миллионные бюджеты. Начните с простых шагов 👇
🔹Используйте правило «четырех глаз» для финансов. Не проводите платежи по одной лишь электронной команде — добавьте устное подтверждение по телефону или через защищенный корпоративный чат.
🔹Включите двухфакторную аутентификацию. Это главный щит от взлома аккаунтов.
🔹Проведите 15-минутный ликбез для команды. Покажите сотрудникам свежие примеры мошеннических сообщений из вашей отрасли. Объясните, что любая срочная просьба о переводе денег — это красный флаг.
🔹Обратите внимание на партнеров. Атаки через цепочку поставок — новый тренд, поэтому безопасность партнеров — это тоже ваша забота.
Кибербезопасность для малого бизнеса — это не только про технологии, но и про выстроенные процессы и привычки.
👉 Подробнее о мерах защиты рассказываем в статье.
👍9🔥4⚡2❤2
CyberOK проверил Рунет на предмет давно известных уязвимостей. Исследование показало, что в интернете все еще доступно множество необновленных пользователями сайтов с древними уязвимостями, которые мы исправили в продукте еще 2-3 года назад.
Наша CMS популярна (коллеги из CyberOK называют более 1 миллиона сайтов) и привлекает внимание не только СМИ, но и злоумышленников. Поэтому мы ведем постоянную работу по информированию пользователей о базовых правилах безопасности и о необходимости обновлений: рассылки, статьи, инструкции, экспертиза независимых специалистов и этичных хакеров. Вот даже Telegram-канал отдельный для вас завели 🔧
Мы постоянно выпускаем новые версии не просто так, а ради вашей безопасности. Специалисты CyberOK подтверждают: самая простая и эффективная защита — это своевременное обновление CMS!
Проявите бдительность, не будьте в числе потенциальных жертв.
И обновите ваш сайт СЕГОДНЯ!
Лучше один раз настроить процесс обновлений, чем поставить весь бизнес под угрозу⚠️
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥7⚡5❤2
Леонид Плетнев, бизнес-партнер по информационной безопасности 1С-Битрикс, и Анастасия Харыбина, руководитель AKTIV.СONSULTING, обсудили безопасность поставщиков в новом подкасте «Безопасный выход».
👉Слушайте выпуск
Что разобрали:
🎞 Видеоверсию подкаста «Безопасный выход» смотрите тут
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤4🔥4
Forwarded from SecPost
Please open Telegram to view this post
VIEW IN TELEGRAM
secpost.ru
Почему и как “1С-Битрикс” пересмотрел подход к кибербезопасности
В колонке, подготовленной специально для SecPost, Леонид Плетнев, бизнес-партнер по ИБ в “1С-Битрикс”, рассказывает об эволюции киберугроз и подходов к защите цифровых продуктов.
👍7🔥5👌4🤔1
Forwarded from Битрикс24 для бизнеса
Встречайте новую документацию для разработчиков 1С-Битрикс и Битрикс24 🔥
👉Документация доступна по адресу
В чем отличия новой документации:
✔ единый источник информации — в новой документации нет разделения на контент для разработчика, контент-менеджера или администратора. Не нужно искать информацию в разных источниках, чтобы собрать воедино всю картину.
✔ переработанная и дополненная информация — в новой документации только актуальная информация и механики, понятные примеры использования.
✔ раздел Справочник API — в нем собрана информация по актуальным классам системы.
✔ удобство коммуникации — привычный формат взаимодействия: issues и pull requests. На каждой странице документации можно в один клик создать issue с предложением или замеченной ошибкой. Если хотите внести свой вклад, создавайте pull request с правками и пополняйте список контрибьюторов нашего официального репозитория.
📍Новая документация для разработчиков 1С-Битрикс и Битрикс24.
📍Официальный репозиторий компании.
👉Документация доступна по адресу
В ней уже есть вся основная информация по работе с BitrixFramework — основой продуктов 1С-Битрикс: Управление сайтом и Битрикс24.
В чем отличия новой документации:
✔ единый источник информации — в новой документации нет разделения на контент для разработчика, контент-менеджера или администратора. Не нужно искать информацию в разных источниках, чтобы собрать воедино всю картину.
✔ переработанная и дополненная информация — в новой документации только актуальная информация и механики, понятные примеры использования.
✔ раздел Справочник API — в нем собрана информация по актуальным классам системы.
✔ удобство коммуникации — привычный формат взаимодействия: issues и pull requests. На каждой странице документации можно в один клик создать issue с предложением или замеченной ошибкой. Если хотите внести свой вклад, создавайте pull request с правками и пополняйте список контрибьюторов нашего официального репозитория.
Мы хотим сделать единый и удобный источник информации для разработчиков, чтобы вы могли найти ответ на любой возникающий вопрос при работе с продуктами компании. Новая документация будет развиваться, планируем перенести в нее документацию для разработчиков и D7. Будем рады обратной связи!
📍Новая документация для разработчиков 1С-Битрикс и Битрикс24.
📍Официальный репозиторий компании.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17👍9❤4😱2⚡1
Устойчивая безопасность: как управлять уязвимостями в современных продуктах 👀
1. Проактивная защита: безопасная разработка (DevSecOps)
Мы встраиваем проверки безопасности прямо в процесс разработки. Делаем это автоматически, чтобы найти и устранить стандартные уязвимости до того, как код попадет в сборку. Безопасность становится частью рутины разработчика, а не отдельной фазой.
2. Взгляд извне: программы Bug Bounty
Регулярно привлекаем независимых этичных хакеров для тестирования наших продуктов в контролируемой среде. Они помогают нам найти сложные и неочевидные уязвимости, которые не видны изнутри. Это позволяет увидеть продукт глазами злоумышленника и вскрыть логические ошибки.
3. Контроль в реальном времени: мониторинг и реагирование
Мы круглосуточно мониторим поведение нашей облачной инфраструктуры и приложений, используя в том числе автоматизированные сценарии. Так мы быстрее обнаруживаем и пресекаем атаки в продакшене, минимизируя ущерб. Это последний рубеж обороны, который работает с реальными угрозами.
Главное — замыкание петли. Любая найденная уязвимость — не просто тикет в трекере, а точка роста для всей системы.
👉 Подробнее
Мы отказались от линейного подхода «нашел-исправил» в пользу непрерывной петли. Она не просто закрывает уязвимости, а постоянно повышает устойчивость системы в целом.
Наша петля разработки безопасного программного обеспечения (РБПО) строится на трёх ключевых точках обнаружения уязвимостей👇
1. Проактивная защита: безопасная разработка (DevSecOps)
Мы встраиваем проверки безопасности прямо в процесс разработки. Делаем это автоматически, чтобы найти и устранить стандартные уязвимости до того, как код попадет в сборку. Безопасность становится частью рутины разработчика, а не отдельной фазой.
2. Взгляд извне: программы Bug Bounty
Регулярно привлекаем независимых этичных хакеров для тестирования наших продуктов в контролируемой среде. Они помогают нам найти сложные и неочевидные уязвимости, которые не видны изнутри. Это позволяет увидеть продукт глазами злоумышленника и вскрыть логические ошибки.
3. Контроль в реальном времени: мониторинг и реагирование
Мы круглосуточно мониторим поведение нашей облачной инфраструктуры и приложений, используя в том числе автоматизированные сценарии. Так мы быстрее обнаруживаем и пресекаем атаки в продакшене, минимизируя ущерб. Это последний рубеж обороны, который работает с реальными угрозами.
Главное — замыкание петли. Любая найденная уязвимость — не просто тикет в трекере, а точка роста для всей системы.
👉 Подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤3⚡3
Двухфакторная аутентификация 2FA 🚀
Компании хранят в Битрикс24 много важной информации. Наша задача — защитить данные каждого пользователя, ведь риски для бизнеса становятся серьезнее:
✍️ Хакеры все чаще используют искусственный интеллект, чтобы атаковать организации.
✍️ Требования к тому, как компании хранят и обрабатывают персональные данные, стали строже.
Второй фактор входа — мобильное приложение. Злоумышленники не смогут проникнуть в систему, даже если узнают или подберут пароль. Для взлома им понадобится доступ к приложению.
Все обновления пользователи Битрикс24 будут получать последовательно. Ожидайте анонса .
Как вам новость? 🔥
Компании хранят в Битрикс24 много важной информации. Наша задача — защитить данные каждого пользователя, ведь риски для бизнеса становятся серьезнее:
В новом Битрикс24 двойная аутентификация становится обязательной для всех пользователей. Это мировой стандарт безопасности, который защищает от утечек данных.
Второй фактор входа — мобильное приложение. Злоумышленники не смогут проникнуть в систему, даже если узнают или подберут пароль. Для взлома им понадобится доступ к приложению.
Как вам новость? 🔥
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥22👍14😱8🤔7⚡6