«Приоритет №1 — немедленное обновление до версий 2025.2.21 или 2025.3.9. Но также требуется глубокий аудит логов: следует искать аномальные запросы к параметру DateSortField и подозрительные обращения к почтовым API за последние полгода. Также важно сменить мастер-пароли и активировать MFA для администраторов, чтобы минимизировать ущерб, если система уже скомпрометирована.
Наконец, стоит задуматься над защищённостью баз данных. Например, в СУБД Jatoba пользователям доступен SQL Firewall — модуль для выявления и блокировки нетипичных SQL-запросов, обеспечивающий эффективную защиту от SQL-инъекций».
#gis_новости #jatoba @gis_cybersec
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍3👏2
Вышел в свет номер журнала «Информационная безопасность» с нашими экспертами:
⏺ Делать SOC самостоятельно или передавать его внешнему провайдеру — дилемма многих организаций. Найти для себя наиболее оптимальный вариант можно, сравнив бюджеты, сроки запуска, качество аналитики и долгосрочные издержки. Об этом и не только в статье Константина Хитрово, менеджера по продукту GSOC, "Ваш SOC или наш? Как не переплатить за кибербезопасность?". Страница 20.
⏺ А Андрей Жданухин, руководитель группы аналитики L1 GSOC , поделился своим мнением среди других экспертов в материале "Основной инстинкт реагирования", в котором затронута автоматизация реагирования и изменение её ценности. Страница 26.
#gis_полезности @gis_cybersec
#gis_полезности @gis_cybersec
Please open Telegram to view this post
VIEW IN TELEGRAM
cs.groteck.ru
Журнал "Information Security/ Информационная безопасность" #5, 2025
👍11👏3🤔2
Искусственный интеллект уже несколько лет активно и достаточно успешно внедряется в работу SOC. Благодаря ML-моделям существующие инструменты обогащают свой функционал, включая в себя новые возможности, которые сложно было бы реализовать без ИИ, а также появляются совершенно новые классы решений, упрощающие и ускоряющие работу над прежде ручными задачами.
Сначала это были модели машинного обучения, которые использовались в основном для выявления аномалий поведения (UEBA-система). Затем для различных задач, например для быстрого получения информации о сути инцидентов, автоматического извлечения индикаторов компрометации из отчетов, генерации фильтров и запросов к системам (таким как SIEM, NTA) начали применяться большие языковые модели (LLM). Сейчас в центрах мониторинга постепенно начинают появляться интеллектуальные агенты для реагирования на инциденты.
#gis_полезности @gis_cybersec
Сначала это были модели машинного обучения, которые использовались в основном для выявления аномалий поведения (UEBA-система). Затем для различных задач, например для быстрого получения информации о сути инцидентов, автоматического извлечения индикаторов компрометации из отчетов, генерации фильтров и запросов к системам (таким как SIEM, NTA) начали применяться большие языковые модели (LLM). Сейчас в центрах мониторинга постепенно начинают появляться интеллектуальные агенты для реагирования на инциденты.
🗣 Подробнее об опыте внедрения инструментов ИИ в работу SOC, можно узнать из статьи нашего эксперта Владислава Шелепова, аналитика угроз в GSOC компании "Газинформсервис".
#gis_полезности @gis_cybersec
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥4❤2🤔1
Блокировка произошла вчера, 4 декабря. В заявлении Роскомнадзора со ссылкой на данные правоохранительных органов говорится, что FaceTime «используется для организации и проведения террористических действий», а также для «вербовки их исполнителей, совершения мошеннических и иных преступлений против наших граждан».
Блокировка FaceTime — продолжение политики, направленной на закрытие канала, активно используемого мошенниками. Как только были заблокированы звонки через популярные мессенджеры, телефонные мошенники стали применять нестандартные каналы связи, которые предустановлены на большинстве наших смартфонов.
«Хоть FaceTime и не самый популярный в России мессенджер, но и он используется мошенниками для фишинговых атак. В этом смысле я не думаю, что причиной блокировки FaceTime является его небезопасность. Мошенники благополучно звонят людям в VK и Telegram, но их пока никто не блокирует»,— считает руководитель группы защиты ИТ-решений компании «Газинформсервис» Сергей Полунин.
#gis_новости @gis_cybersec
Please open Telegram to view this post
VIEW IN TELEGRAM
😢7🔥3🤔3😱1
Полученный документ подтверждает соответствие решения требованиям регулятора к средствам защиты информации. Также он позволяет заказчикам использовать Ankey IDM для защиты от несанкционированного доступа к информационным ресурсам, содержащим персональные данные и коммерческую тайну, в государственных и коммерческих информационных системах.
«Получение нового сертификата ФСТЭК подтверждает, что Ankey IDM остаётся одним из ключевых отечественных инструментов для управления доступом и соблюдения требований российского законодательства в области защиты информации. Для наших заказчиков это гарантия того, что платформа будет и дальше развиваться с учётом ужесточающихся требований по безопасности», — сказал Александр Давыдов, менеджер продукта Ankey IDM компании «Газинформсервис».
Напомним, что Ankey IDM — решение класса IGA для централизованного управления учётными записями и полномочиями сотрудников и подрядчиков в корпоративных информационных системах. Платформа обеспечивает контроль прав доступа, поддержку политик раздельности полномочий (SoD) и интеграцию с широким спектром отечественных систем информационной безопасности.
#gis_новости #ankey_idm @gis_cybersec
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👏3😁1🤔1
Система тестирования аналогична сертификации средств защиты, которую выполняет ФСТЭК, поскольку проверка идет по одним и тем же требованиям. Однако тестированием ПО будут заниматься центры тестирования, аккредитованные Минцифры, а не лаборатории ФСТЭК, как в случае сертификации средств защиты. Но это не точно.
«У испытательных лабораторий, которые занимаются процедурами сертификации ПО, накоплен огромный опыт и экспертиза таких работ, – поделился своим мнением с TAdviser Сергей Коловангин, начальник отдела информационных технологий компании «Газинформсервис». – Наверняка они примут самое деятельное участие в задачах тестирования ПО. Возможности открываются у тех участников, кто включит в перечень услуг тестирование новых технологий, например, связанных с ИИ».
Полный материал TAdviser можно найти здесь.
#gis_новости @gis_cybersec
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔6👍4❤3
Forwarded from IT | Space
🦾 Каждый специалист по ИБ — это уникальный персонаж со своей ролью, стилем игры и набором скиллов. На встрече с Сергеем Полуниным из компании «Газинформсервис» вы узнаете, какие skill-trees, перки и роли существуют в мире ИБ и как начинающему «игроку» прокачать своего персонажа так, чтобы его взяли в любую команду
🎙 Спикер: Сергей Полунин, руководитель группы защиты инфраструктурных ИТ-решений компании «Газинформсервис»
❓ Как, где, когда?
🗓 12 декабря, пятница, 14:00-16:00
📍 Офлайн, Песочная Набережная, 14, ауд. 306
❗️ Регистрация обязательна
__________________________
#начинающим #иб_специалистам #студентам
🇬🇧 For English press here
itspace@itmo.ru
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍3👏3
This media is not supported in your browser
VIEW IN TELEGRAM
Новогодний выпуск — это особенное событие для нашей команды. Мы постарались объединить праздничное настроение и важные темы информационной безопасности, чтобы каждый получил не только удовольствие от просмотра, но и полезные знания.
#gis_развлечения #инфобезсовкусом @gis_cybersec
И смотрите наш бекстейдж прямо сейчас!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7🔥6👍4😁1
Прошёл финальный Security Skills года 😉
В минувшую пятницу состоялось заключительное в этом году мероприятие серии Security Skills для будущих специалистов в области информационной безопасности, которое организует наша компания.
Формат мероприятия — регулярные встречи с практическими лекциями — выбран не случайно, рассказала куратор Security Skills Александра Гергетт:
Темы для мероприятий формируются с обеих сторон: исходя из запросов студентов, интересующихся сложными аспектами ИБ, и инициативы экспертов, определяющих ключевые знания для будущих кадров. Так, 5 декабря будущих ИБ-специалистов посвятили в тонкости основных направлений пентеста: от баг-баунти до фишинга и киберразведки.
Делимся с вами несколькими фото с этого дня.
#gis_новости #security_skills @gis_cybersec
В минувшую пятницу состоялось заключительное в этом году мероприятие серии Security Skills для будущих специалистов в области информационной безопасности, которое организует наша компания.
Формат мероприятия — регулярные встречи с практическими лекциями — выбран не случайно, рассказала куратор Security Skills Александра Гергетт:
«Именно живое общение позволяет студентам быстро погружаться в реальные задачи, а не в теоретические рассказы о профессии. Мы создали площадку, где можно безопасно "потрогать" профессию руками, понять, что нравится, и заранее познакомиться с компанией. Двадцать ребят мы уже трудоустроили — и это лучшая обратная связь».
Темы для мероприятий формируются с обеих сторон: исходя из запросов студентов, интересующихся сложными аспектами ИБ, и инициативы экспертов, определяющих ключевые знания для будущих кадров. Так, 5 декабря будущих ИБ-специалистов посвятили в тонкости основных направлений пентеста: от баг-баунти до фишинга и киберразведки.
Делимся с вами несколькими фото с этого дня.
#gis_новости #security_skills @gis_cybersec
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥5❤2🤔2
Критические RCE-уязвимости в экосистеме React/Next.js не затрагивают продукты «Газинформсервис» 😉
Наши специалисты проанализировали критические уязвимости CVE-2025-55182 и CVE-2025-66478 в экосистеме React и Next.js и подтвердили, что угроза не затрагивает наши программные продукты, так как в технологическом стеке не используются уязвимые компоненты.
Согласно данным исследователей, атаки эксплуатируют уязвимости в механизмах Server Side Rendering (SSR) и React Server Components в версиях React 19 и Next.js 13.4+, позволяя злоумышленнику выполнять произвольный код на сервере (RCE).
Мы проводим постоянный мониторинг безопасности сторонних библиотек и готовы к оперативному обновлению решений в случае возникновения угроз.
#gis_новости #jatoba #safeerp #efros_defops
@gis_cybersec
Наши специалисты проанализировали критические уязвимости CVE-2025-55182 и CVE-2025-66478 в экосистеме React и Next.js и подтвердили, что угроза не затрагивает наши программные продукты, так как в технологическом стеке не используются уязвимые компоненты.
Согласно данным исследователей, атаки эксплуатируют уязвимости в механизмах Server Side Rendering (SSR) и React Server Components в версиях React 19 и Next.js 13.4+, позволяя злоумышленнику выполнять произвольный код на сервере (RCE).
Архитектура решений «Газинформсервис» исключает применение подверженных риску технологий, например:
⏺Efros Defence Operations базируется на React 18.x, создаётся как статическое одностраничное приложение (SPA), выполняющееся целиком на стороне клиента. Сервисы на сервере не взаимодействуют с React и не используют Node.js или другие JavaScript-рантаймы. Таким образом, отсутствуют условия для эксплуатации уязвимостей.
⏺SafeERP использует React 18, в котором указанные уязвимости отсутствуют. Фреймворк Next.js не применяется.⏺ Компоненты СУБД Jatoba используют React 18, а серверный рендеринг (Server Side Rendering) не используется, Next.js отсутствует.
Мы проводим постоянный мониторинг безопасности сторонних библиотек и готовы к оперативному обновлению решений в случае возникновения угроз.
#gis_новости #jatoba #safeerp #efros_defops
@gis_cybersec
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥2