«Совет призван обеспечить эффективную коммуникацию между экспертным сообществом, представителями рынка услуг на основе инфраструктуры открытых ключей (Public Key Infrastructure, PKI) и регуляторами. Целый спектр актуальных вопросов по этой тематике, таких как электронные архивы документов с ЭП, эффективное использование машиночитаемых доверенностей, мобильная электронная подпись, трансграничное признание электронной подписи и другие, нуждаются в эффективном диалоге, обсуждении, выработке качественных решений.
«Газинформсервис» с готовностью принял приглашение войти в состав экспертного совета. Уверены, что знания и опыт наших экспертов, глубоко погруженных в данную проблемную область благодаря совершенствованию продуктовой линейки Litoria, будут содействовать решению этих и многих других актуальных задач развития отрасли электронной подписи и PKI», — отметил Сергей Кирюшкин, советник генерального директора — начальник удостоверяющего центра компании «Газинформсервис».
Новый Приказ также отменяет действие ряда предыдущих документов Министерства связи и массовых коммуникаций РФ, регламентировавших работу аналогичных экспертных советов по вопросам электронной подписи в период с 2013 по 2017 годы.
#gis_новости #litoria_desktop @gis_cybersec
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥7🎉3❤2
Мы создали для вас папку с полезными каналами по информационной безопасности😉
Хотите всегда быть в курсе свежих новостей, кейсов и инсайтов из мира кибербезопасности? Мы решили сделать эту задачу максимально простой и удобной для вас!
✔️ Что внутри?
- Новости ИБ: актуальные события, атаки, разбор инцидентов
- Технические советы: лайфхаки по защите личных данных, обзоры инструментов, полезные решения
- Обучение: курсы, вебинары, статьи для новичков и профессионалов
💡 Для чего вам папка?
Не нужно тратить время на поиски — мы уже отобрали лучшее для вашего профессионального роста и личной кибергигиены, а в качестве бонуса, папка регулярно будет пополняться полезными каналами по ИБ!
🔗 Добавить папку Инфобез!
#Инфобез #ПапкаИБ #gis_участвует
Хотите всегда быть в курсе свежих новостей, кейсов и инсайтов из мира кибербезопасности? Мы решили сделать эту задачу максимально простой и удобной для вас!
- Новости ИБ: актуальные события, атаки, разбор инцидентов
- Технические советы: лайфхаки по защите личных данных, обзоры инструментов, полезные решения
- Обучение: курсы, вебинары, статьи для новичков и профессионалов
Не нужно тратить время на поиски — мы уже отобрали лучшее для вашего профессионального роста и личной кибергигиены, а в качестве бонуса, папка регулярно будет пополняться полезными каналами по ИБ!
#Инфобез #ПапкаИБ #gis_участвует
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍7❤3🤔1
Как подчёркивает наш эксперт Александр Михайлов, руководитель GSOC, особенность этой вредоносной кампании заключается в том, что код внедряется непосредственно в скомпрометированные легитимные сайты. Для развития атаки используются легитимные инструменты операционной системы, что делает обнаружение угрозы крайне сложным для обычных пользователей:
«Атаки с использованием штатных инструментов системы, так называемые атаки Living off the Land, представляют особенную сложность для выявления. Из всей цепочки действий ярким признаком того, что что-то пошло не так, является только активность утилиты NetSupport RAT, но при должной подготовке злоумышленника и она может выпасть из поля зрения защитников».
Для компаний, которые остаются один на один с подобными угрозами без помощи внешних SOC-центров, эксперт предлагает следующее:
Узнать больше о решении GSOC можно здесь.
#gis_новости #gsoc @gis_cybersec
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍3😢2
Самые опасные из обнаруженных уязвимостей получили максимальные оценки по шкале CVSS — 9.1 балла и выше — их эксплуатация напрямую угрожает всем аспектам безопасности данных: конфиденциальности, целостности и доступности систем.
"Поскольку SolMan служит центральным инструментом для управления всем SAP-ландшафтом, компрометация этой системы даёт атакующему ключи ко всему цифровому бизнесу компании. Тот факт, что для атаки нужна аутентификация, не является серьёзным барьером — в корпоративной среде тысячи учётных записей. Воспользовавшись недостаточной проверкой входных данных, злоумышленник через HTTP-запрос может внедрить и выполнить произвольный код с привилегиями самого SolMan. Это открывает путь к краже критичных данных, изменению конфигураций всей экосистемы и распространению вредоносного ПО на связанные системы", — отметил эксперт.
"Сама по себе уязвимость CVE-2025-55754, связанная с обработкой ANSI-последовательностей в логах, имеет низкую оценку, но основная угроза возникает при связке с CVE-2025-55752 (уязвимость обхода путей Apache Tomcat), что может привести к компрометации сервера. Это уже третий критический патч для Tomcat в 2025 году, демонстрирующий повторяющийся риск утечек данных, RCE и DoS-атак через этот компонент", — добавляет он.
"SAP jConnect позволяет Java-приложениям подключаться к базе данных SAP Adaptive Server Enterprise (SAP ASE), и через него может проходить чувствительная для бизнеса информация. Уязвимость возникает, когда программное обеспечение некорректно обрабатывает десериализацию недоверенных входных данных. Успешная эксплуатация уязвимости злоумышленником с высокими привилегиями приводит к удалённому выполнению вредоносного кода (RCE)".
Так, уязвимости высокой степени серьёзности в основном представляют угрозы отказа в обслуживания (DoS) и обхода проверок авторизации. Они сконцентрированы в критически важных компонентах инфраструктуры SAP: платформе NetWeaver, шлюзах Web Dispatcher и Internet Communication Manager (ICM), SAP Content Server и системе Business Objects.
"Единственной эффективной защитой от эксплуатации известных уязвимостей остаётся регулярное обновление систем и своевременное применение патчей. Любая задержка в применении обновлений многократно повышает риск успешной атаки на корпоративные системы", — подытожил эксперт SafeERP.
#gis_новости #safeerp @gis_cybersec
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍3❤2🤔2
По мнению экспертов, даже при наличии широкого набора решений в гибридных и облачных средах остаются плохо контролируемые участки.
«Типичные слепые зоны — облачные SaaS, теневые сервисы, админские "обходные тропы", сервисные учетки, а также копии данных в дев/тест-средах и бэкапах. Все, что возникает вне формализованного процесса управления доступом, фактически выпадает из контроля»,— отмечает эксперт компании «Газинформсервис» Александр Давыдов.
#gis_полезности @gis_cybersec
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍3❤2🤔2
Наша компания по просьбе одного из московских банков провела поиск скрытых угроз в его инфраструктуре😉
🗣 Константин Хитрово, менеджер по развитию сервисов мониторинга и реагирования GSOC, рассказал, зачем необходима и как работает экспертиза в обнаружении скрытых угроз средствами поведенческой аналитики.
Выявление следов компрометации представляет собой углубленный анализ IT-инфраструктуры заказчика. Его основная задача — обнаружение признаков уже состоявшегося взлома или присутствия вредоносного программного обеспечения, которое могло обойти существующие средства защиты.
В отличие от расследования, которое сфокусировано на определении сценария и на сборе улик, доказательств и конкретных действий злоумышленника, "Поиск следов компрометации" проверяет все доступные элементы инфраструктуры, к которым предоставляет доступ заказчик.
#gis_новости #gsoc @gis_cyber
"Растёт число сообщений об успешных кибератаках. На этом фоне мы получаем всё больше запросов по обнаружению оставленных злоумышленниками артефактов. То есть по поиску следов компрометации. Он может быть проведён как в отсутствии успешной атаки или сразу после неё. Цель — убедиться в том, что в инфраструктуре не находятся следы взломов, "крючки", вредоносное ПО, не запущены подозрительные процессы и т. д.".
Выявление следов компрометации представляет собой углубленный анализ IT-инфраструктуры заказчика. Его основная задача — обнаружение признаков уже состоявшегося взлома или присутствия вредоносного программного обеспечения, которое могло обойти существующие средства защиты.
В отличие от расследования, которое сфокусировано на определении сценария и на сборе улик, доказательств и конкретных действий злоумышленника, "Поиск следов компрометации" проверяет все доступные элементы инфраструктуры, к которым предоставляет доступ заказчик.
"Например, к нам недавно обратился московский банк, для которого крайне важно было оперативно убедиться в отсутствии в инфраструктуре "зацепок" для киберпреступников. Наши специалисты незамедлительно провели с помощью собственных специальных средств обнаружения обследование инфраструктуры. Провели анализ журналов событий, конечных точек, сетевого трафика и памяти. Провели поиск вредоносного ПО и анализ подозрительных процессов, авторизации приложения и информационной системы банка, разработали план возможных действий по минимизации ущерба, составили рекомендации и отчёт", — рассказал Константин Хитрово.
#gis_новости #gsoc @gis_cyber
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👏3🤔2
И в мире ИБ есть свои детективы...🕵🏻♂️
Они исследуют, наблюдают, собирают информацию и занимаются профилактикой, как и коллеги из юридической сферы, только их деятельность направлена на безопасность информационную. Как они это делают? Как происходит расследование инцидентов? Что нужно знать, чтобы стать кибердетективом?
🗣 В статье нашего эксперта Александра Катасонова, инженер-аналитик компании «Газинформсервис», поговорим об этапах киберрасследования, анализе логов, дампов и не только, а также о том, где этому можно научиться.
#gis_полезности @gis_cybersec
Они исследуют, наблюдают, собирают информацию и занимаются профилактикой, как и коллеги из юридической сферы, только их деятельность направлена на безопасность информационную. Как они это делают? Как происходит расследование инцидентов? Что нужно знать, чтобы стать кибердетективом?
#gis_полезности @gis_cybersec
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍3❤2🤔1
Сегодня, 17 декабря, отмечается День Ракетных войск стратегического назначения💫
В этот декабрьский день в 1959 году в Советском Союзе появился новый вид войск – Ракетные войска стратегического назначения.
#gis_открытка @gis_cybersec
В этот декабрьский день в 1959 году в Советском Союзе появился новый вид войск – Ракетные войска стратегического назначения.
#gis_открытка @gis_cybersec
👍9🎉6👏2
This media is not supported in your browser
VIEW IN TELEGRAM
Осталось2️⃣ 4️⃣ часа до премьеры нового выпуска шоу «Инфобез со вкусом»!
🗣 Гостем проекта стал Иван Чернов, директор по продуктовой стратегии компании UserGate.
В этом выпуске мы ответим на следующие вопросы:
⏺ Какой подход к разработке у компании UserGate?
⏺ Какие потребности есть у Enterprise заказчиков и как с ними работать?
⏺ Как услуги, Академия и обучение работают в связке с продуктами компании?
Подписывайтесь на нашу группу ВКонтакте, чтобы не пропустить новый интересный выпуск!
#инфобезсовкусом #gis_развлечения
@gis_cybersec
В этом выпуске мы ответим на следующие вопросы:
Подписывайтесь на нашу группу ВКонтакте, чтобы не пропустить новый интересный выпуск!
#инфобезсовкусом #gis_развлечения
@gis_cybersec
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🎉5🔥3
На карте отмечено более 290 отечественных компаний-разработчиков продуктов и сервисов в области кибербезопасности, а также поставщиков ИБ-услуг. В ходе подготовки карты, решения компаний были сегментированы по 46 категориям в 4 основных группах: «Защита инфраструктуры», «Мониторинг, исследование и анализ», «Защита данных» и «Услуги и сервисы».
На российском рынке информационной безопасности наблюдается смена эйфории на более рациональный подход. Сказывается жесткость кредитно-денежной политики — организации «голосуют рублем» за реальную кибербезопасность, выбирая только те решения, которые необходимы.
Например, в последнее время формируется тенденция не стремиться закрыть все бреши, а создать киберустойчивую инфраструктуру, которая сможет вернуться в рабочий режим спустя непродолжительное время.
Вторая тенденция: несмотря на популярность и интерес к ИИ, роль человека в ИБ возрастает, что подтверждается интересом к услугам центров мониторинга (SOC), киберразведке и поиску следов компрометации в инфраструктуре.
Третье — профессионалы все чаще задаются вопросами ИБ еще на этапе создания ИТ-сервисов: отсюда рост интереса к решениям, обеспечивающим безопасную разработку, в том числе — к применению фреймворков MLSecOps.
Полный материал можно найти здесь.
#gis_участвует @gis_cybersec
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍4❤2🤔1
This media is not supported in your browser
VIEW IN TELEGRAM
Смотрите новый новогодний выпуск шоу об информационной безопасности и кулинарии — «Инфобез со вкусом»🧂
В семнадцатом выпуске эксперты поговорили о подходе к разработке в UserGate, продуктах и услугах, а также о целях и планах компании. Всё в ней работает комплексно, как ингредиенты в капонате: овощи идеально дополняют друг друга, как и элементы развивающейся экосистемы UserGate.
Посмотреть 17-й выпуск шоу об информационной безопасности и кулинарии можно здесь.
#gis_развлечения #инфобезсовкусом
@gis_cybersec
В семнадцатом выпуске эксперты поговорили о подходе к разработке в UserGate, продуктах и услугах, а также о целях и планах компании. Всё в ней работает комплексно, как ингредиенты в капонате: овощи идеально дополняют друг друга, как и элементы развивающейся экосистемы UserGate.
«Мы продолжаем нашу традицию приготовления нестандартных блюд на Новый год. Но и гость у меня не совсем обычный, поэтому зачем следовать общепринятым шаблонам, если есть возможность предложить что-то уникальное и интересное. С Иваном мы поговорили не только про ИБ и программные продукты, но и немного порассуждали о будущем индустрии — отличная тема для новогоднего застолья», — рассказывает Сергей Полунин.
«Подобно тому, как флагманский продукт нашей экосистемы UserGate NGFW является одновременно востребованным и базовым средством сетевой защиты, так и рагу, которое мы сегодня приготовили, составлено из основы основ правильного, но вкусного питания — овощей по традиционному сицилийскому рецепту. Овощи — это база. Уделяйте им побольше внимания в вашем рационе и будьте здоровы и счастливы в наступающем Новом году!», — делится Иван Чернов.
Посмотреть 17-й выпуск шоу об информационной безопасности и кулинарии можно здесь.
#gis_развлечения #инфобезсовкусом
@gis_cybersec
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤2👍1
В преддверии этого стартовала масштабная просветительская программа для регионов. Её цель — ликвидировать кадровый дефицит и помочь ведомствам заблаговременно подготовиться к выполнению нормативов.
Инициатива реализуется по итогам комплексного проекта Минцифры России и Консорциума исследований безопасности искусственного интеллекта, который выявил необходимость в дообучении специалистов, разрабатывающих и внедряющих доверенные ИИ-системы для госсектора.
Серия экспертных вебинаров организована нашей компанией при поддержке Консорциума исследования безопасности технологий искусственного интеллекта, Санкт-Петербургского Федерального исследовательского центра РАН и СПбГЭТУ «ЛЭТИ». Участникам — представителям региональных органов власти — представят практические методики и чек-лист для самостоятельного обследования своих систем на соответствие грядущим требованиям ФСТЭК.
«Ключевая задача — перевести сложные нормативные требования в плоскость практических действий для ИТ-специалистов на местах, — отмечает начальник Аналитического центра кибербезопасности компании «Газинформсервис», к. т. н., Лидия Виткова. — Разрабатываемые в рамках этой программы инструменты позволят не просто формально оценить риски, а выстроить эффективный цикл защиты ИИ-систем, что критически важно для обеспечения национальной цифровой безопасности».
Программа нацелена на повышение осведомлённости о типовых угрозах для ИИ, подходах к защите данных и формализации требований. Это практический шаг по реализации Национальной стратегии развития искусственного интеллекта до 2030 года, направленный на укрепление технологического суверенитета России.
#gis_участвует
@gis_cybersec
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9👏5❤2🤔2
Продукт компании «Газинформсервис» Litoria DVCS полностью совместим с S3-хранилищем «ЗАКРОМА.Хранение» от Digital Spirit 👍
Программный комплекс Litoria DVCS выполняет задачу обеспечения юридической значимости электронных документов на длительном интервале времени, при этом даёт возможность её реализации с помощью как квитанции ДТС, так и архивных форматов электронной подписи *AdES. Дополнительным преимуществом комплекса является наличие модуля хранения, обеспечивающего локальный доступ к документам, сертификатам, спискам отзыва (CRL).
Объектное S3-хранилище «ЗАКРОМА.Хранение» обладает рядом преимуществ, которые делают его эффективным и надёжным решением для хранения данных: продукт легко расширяется по мере роста объёмов данных, не требуя значительных затрат времени или ресурсов; легко интегрируется с различными системами, облачными и локальными приложениями; помогает снизить расходы на хранение и управление данными за счёт эффективного использования ресурсов и автоматизации процессов.
#gis_новости #litoria_dvcs
@gis_cybersec
Программный комплекс Litoria DVCS выполняет задачу обеспечения юридической значимости электронных документов на длительном интервале времени, при этом даёт возможность её реализации с помощью как квитанции ДТС, так и архивных форматов электронной подписи *AdES. Дополнительным преимуществом комплекса является наличие модуля хранения, обеспечивающего локальный доступ к документам, сертификатам, спискам отзыва (CRL).
Объектное S3-хранилище «ЗАКРОМА.Хранение» обладает рядом преимуществ, которые делают его эффективным и надёжным решением для хранения данных: продукт легко расширяется по мере роста объёмов данных, не требуя значительных затрат времени или ресурсов; легко интегрируется с различными системами, облачными и локальными приложениями; помогает снизить расходы на хранение и управление данными за счёт эффективного использования ресурсов и автоматизации процессов.
«Интеграция объектного S3-хранилища "ЗАКРОМА" с Litoria DVCS — это переход к созданию юридически значимого цифрового депозитария. Теперь любые артефакты могут получать долгосрочную юридическую силу, обеспеченную квалифицированной электронной подписью. Таким образом, наши клиенты смогут построить единый, защищённый и юридически безупречный контур в своей инфраструктуре», — сообщил директор по продукту «ЗАКРОМА» Станислав Логинов.
#gis_новости #litoria_dvcs
@gis_cybersec
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤1🔥1🤔1