Когда дело касается выбора корпоративного криптошлюза (VPN), есть несколько ключевых факторов, которые следует учитывать при принятии решения:
1️⃣ Соответствие требованиям законодательства и нормативным актам о защите информации.
2️⃣ Высокая производительность для обработки большого объёма трафика без замедления работы корпоративной сети.
3️⃣ Формат использования: на стороне заказчика, когда нужен широкий защищённый канал, или как сервис от подрядчика, когда недостаточно ресурсов на внедрение и обслуживание своими силами.
4️⃣ Лёгкость управления с возможностью быстрой настройки и мониторинга.
5️⃣ Совместимость с существующей инфраструктурой предприятия и лёгкая интеграция с другими системами.
Завтра в 11:00 пройдет онлайн-конференция AM Live. CISO МТС RED Виталий Медведев тоже будет там. Приходите, узнаете, какие бывают сценарии использования криптошлюза, помимо обеспечения безопасного доступа к корпоративной сети.
Завтра в 11:00 пройдет онлайн-конференция AM Live. CISO МТС RED Виталий Медведев тоже будет там. Приходите, узнаете, какие бывают сценарии использования криптошлюза, помимо обеспечения безопасного доступа к корпоративной сети.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24❤5👀4🔥3👏2🤬2🕊1
Выстраиваем комплексную защиту приложений на всех уровнях 🛡
По данным МТС RED, количество разрабатываемых веб-приложений ежегодно растёт > чем на 11%. Компании используют их для взаимодействия с клиентами и увеличения прибыли. При этом число успешных атак на приложения за последний год увеличилось на 56% 📈
Киберпреступники находят уязвимости на разных этапах жизненного цикла разработки и совершают атаки на веб-ресурсы, цепочки поставок и контейнерные среды.
Чтобы обеспечить непрерывность бизнес-процессов и финансовую стабильность организации, важно обезопасить свои веб-ресурсы.
Как это сделать?
У нас есть трикита кота, на которых держится защита ПО — ASOC, CCS и WAF. Расскажем о них подробнее на нашем вебинаре 19-го марта вместе с экспертами МТС RED.
Регистрируйтесь и готовьте свои вопросы 📝
По данным МТС RED, количество разрабатываемых веб-приложений ежегодно растёт > чем на 11%. Компании используют их для взаимодействия с клиентами и увеличения прибыли. При этом число успешных атак на приложения за последний год увеличилось на 56% 📈
Киберпреступники находят уязвимости на разных этапах жизненного цикла разработки и совершают атаки на веб-ресурсы, цепочки поставок и контейнерные среды.
Чтобы обеспечить непрерывность бизнес-процессов и финансовую стабильность организации, важно обезопасить свои веб-ресурсы.
Как это сделать?
У нас есть три
Регистрируйтесь и готовьте свои вопросы 📝
🔥24❤7👍6🤨2👏1
Очень неприятно, когда придумал себе для доступа суперсложный пароль, а какой-нибудь хакер выучил его наизусть быстрее тебя.
Злоумышленники не стоят на месте, методов подбора и взлома становится больше, вычислительные мощности дешевеют и кажется, что пароли скоро превратятся в некий формальный ритуал, который мало на что влияет.
В новой статье на Хабре руководитель направления MFA МТС RED Василий Огнев рассказал, почему пароли безнадёжно устарели и зачем ими до сих пор пользуются.
Если коротко, то причина продолжения использования пары «логин-пароль» — это привычный и понятный путь для большинства пользователей. И пока пароль трудно заменить, его дополняют вторым и третьим фактором аутентификации.
1️⃣ «Фактор знания» — традиционные логин и пароль.
2️⃣ «Фактор владения» — например, генератор одноразовых паролей (OTP) на мобильном телефоне. Такой фактор крайне сложно подобрать брутфорсом, если система MFA настроена правильно.
3️⃣ Третьим фактором является биометрия, которая может использоваться для доступа в связке с первыми двумя факторами.
Зарубежные коллеги уходят, однако их ценные исследования остаются, и они показывают, что надёжность MFA при использовании длинных паролей и одноразовых кодов > 99,9%. Оставшиеся доли процента — на совести хакеров, которые не опускают руки и с упорством, достойным лучшего применения, ищут способы обхода системы.
Злоумышленники не стоят на месте, методов подбора и взлома становится больше, вычислительные мощности дешевеют и кажется, что пароли скоро превратятся в некий формальный ритуал, который мало на что влияет.
В новой статье на Хабре руководитель направления MFA МТС RED Василий Огнев рассказал, почему пароли безнадёжно устарели и зачем ими до сих пор пользуются.
Если коротко, то причина продолжения использования пары «логин-пароль» — это привычный и понятный путь для большинства пользователей. И пока пароль трудно заменить, его дополняют вторым и третьим фактором аутентификации.
Зарубежные коллеги уходят, однако их ценные исследования остаются, и они показывают, что надёжность MFA при использовании длинных паролей и одноразовых кодов > 99,9%. Оставшиеся доли процента — на совести хакеров, которые не опускают руки и с упорством, достойным лучшего применения, ищут способы обхода системы.
Please open Telegram to view this post
VIEW IN TELEGRAM
😁18🔥13👍10❤3
Состояния безопасности не существует 💥
Однако в этом нет ничего страшного, если вы грамотно и оперативно реагируете на инциденты. Как говорил великий Джейсон Стэтхэм:
«Не важно, сколько раз на тебя нападут, важно, как ты защищаешься и как быстро умеешь восстанавливаться».
А может, это говорил наш СТО Денис Макрушин. Кто бы это ни был, завтра в 11:00 в прямом эфире AM Live наш технический руководитель направления МТС RED SOC Ильназ Гатауллин и ведущие эксперты отрасли расскажут, как правильно выстроить процесс реагирования на инциденты, чтобы:
➕ обеспечить кибервыживаемость организации;
➕ свести к минимуму возможный ущерб;
➕ позволить организации как можно скорее и с наименьшими потерями вернуться к штатному режиму работы.
И пускай не каждую кибератаку можно полностью предотвратить — важно учиться правильно и своевременно реагировать на инциденты, минимизируя риски и не допуская фатальных последствий для организации.
До завтра! 👋
Однако в этом нет ничего страшного, если вы грамотно и оперативно реагируете на инциденты. Как говорил великий Джейсон Стэтхэм:
«Не важно, сколько раз на тебя нападут, важно, как ты защищаешься и как быстро умеешь восстанавливаться».
А может, это говорил наш СТО Денис Макрушин. Кто бы это ни был, завтра в 11:00 в прямом эфире AM Live наш технический руководитель направления МТС RED SOC Ильназ Гатауллин и ведущие эксперты отрасли расскажут, как правильно выстроить процесс реагирования на инциденты, чтобы:
И пускай не каждую кибератаку можно полностью предотвратить — важно учиться правильно и своевременно реагировать на инциденты, минимизируя риски и не допуская фатальных последствий для организации.
До завтра! 👋
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18❤7👍3🗿1
2/3 компаний столкнулись с нехваткой кадров в борьбе со сложными кибератаками 💢
В нашем новом исследовании приняли участие > 100 представителей российских компаний. Результаты опроса относятся к 2023 году и показывают, что каждая четвёртая российская компания столкнулась со сложными кибератаками:
➕ 17% заявили, что на их компанию велись целевые атаки;
➕ 8% рассказали об атаках через подрядчика.
Среди киберугроз чаще всего фигурируют фишинг и социальная инженерия (45%), а также DDoS-атаки (40%).
— говорит Сергей Орляк, руководитель третьей линии аналитиков МТС RED SOC.
Количество хакерских атак на бизнес растёт: по данным МТС RED, в 2023 году специалисты выявили более 50 000 инцидентов, на 43% больше, чем годом ранее. При этом кадровый голод остаётся главной нерешённой проблемой в отрасли, а на втором месте — последствия ухода западных разработчиков в сфере кибербезопасности.
Однако команда МТС RED, наши коллеги и партнёры делают всё, чтобы закрыть бóльшую часть ваших вопросов, связанных с кибербезопасностью ❤️
В нашем новом исследовании приняли участие > 100 представителей российских компаний. Результаты опроса относятся к 2023 году и показывают, что каждая четвёртая российская компания столкнулась со сложными кибератаками:
Среди киберугроз чаще всего фигурируют фишинг и социальная инженерия (45%), а также DDoS-атаки (40%).
«DDoS и фишинг объединяют дешевизна и простота в реализации. Но если DDoS имеет одну очевидную цель — сделать веб-сайт жертвы недоступным для пользователей, то фишинг может использоваться как для быстрого хищения денег пользователя, так и в качестве первого шага в ходе сложных многоступенчатых атак на компанию»
— говорит Сергей Орляк, руководитель третьей линии аналитиков МТС RED SOC.
Количество хакерских атак на бизнес растёт: по данным МТС RED, в 2023 году специалисты выявили более 50 000 инцидентов, на 43% больше, чем годом ранее. При этом кадровый голод остаётся главной нерешённой проблемой в отрасли, а на втором месте — последствия ухода западных разработчиков в сфере кибербезопасности.
Однако команда МТС RED, наши коллеги и партнёры делают всё, чтобы закрыть бóльшую часть ваших вопросов, связанных с кибербезопасностью ❤️
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥12🤝5👏2
Пятничный опрос: из каких источников вы узнаёте новости в отрасли ИБ (помимо ТГ-каналов)?
Anonymous Poll
50%
Хабр
13%
20%
Аnti-Мalware
29%
SecurityLab
26%
16%
CyberMedia
13%
CNews
7%
TAdviser
19%
Деловые СМИ (РБК, Forbes, Коммерсант, Ведомости и др.)
11%
Свой вариант в комментарии
🤝10🤔6👍5🔥2
Forwarded from МТС
Please open Telegram to view this post
VIEW IN TELEGRAM
❤17👍9🕊8🙏7🤝2
Loop DoS — новый вид атаки типа «отказ в обслуживании»
Наши немецкие коллеги из НИИ CISPA обнаружили новый вид DDoS-атаки — Loop DoS, который представляет угрозу для 300 000 систем по всему миру, включая Россию.
Что же это за Loop DoS такой? 🤔 Давайте разберёмся.
Если при работе протокола UDP (User Datagram Protocol) не проверяется подлинность источника запроса, то злоумышленник может воспользоваться этой лазейкой и создать бесконечную петлю запросов между двумя приложениями.
Это выглядит так: с обеих сторон идут некорректные запросы и ответы «ошибка». Эти ответы воспринимаются другой стороной как некорректные запросы, на которые опять выдаётся ответ «ошибка», и так до бесконечности.
— говорит руководитель центра сервисов кибербезопасности МТС RED Андрей Дугин.
Наши немецкие коллеги из НИИ CISPA обнаружили новый вид DDoS-атаки — Loop DoS, который представляет угрозу для 300 000 систем по всему миру, включая Россию.
Что же это за Loop DoS такой? 🤔 Давайте разберёмся.
Если при работе протокола UDP (User Datagram Protocol) не проверяется подлинность источника запроса, то злоумышленник может воспользоваться этой лазейкой и создать бесконечную петлю запросов между двумя приложениями.
Это выглядит так: с обеих сторон идут некорректные запросы и ответы «ошибка». Эти ответы воспринимаются другой стороной как некорректные запросы, на которые опять выдаётся ответ «ошибка», и так до бесконечности.
«Опасность Loop DoS-атак в том, что достаточно один раз инициировать петлю, чтобы начался обмен пакетами, который может длиться бесконечно(показано на картинке красными петлями). Если вклиниться в этот трафик и пресечь поток запросов-ошибок хотя бы в одном направлении(белыеточки прерывания красных петель на картинке), другая сторона прекратит ответы, и атака прервётся. Это можно сделать с помощью решений класса Anti-DDoS, IPS, NGFW»
— говорит руководитель центра сервисов кибербезопасности МТС RED Андрей Дугин.
👍23🔥7❤5👏2👀1
This media is not supported in your browser
VIEW IN TELEGRAM
28% сотрудников корпораций сливают рабочие логины и пароли в тренировочных фишинговых рассылках
С февраля по март этого года 1018 сотрудников крупных компаний получили тренировочные фишинговые письма в рамках сервиса Security Awareness МТС RED. Почти треть (319 человек) не распознали фишинг и перешли по ссылкам, а 28% и вовсе ввели на поддельных страницах логины и пароли от рабочих аккаунтов 😣
Для профилактики ущерба специалисты Security Awareness МТС RED рекомендуют компаниям регулярно проводить для персонала тренинги по кибергигиене.
После первого обучения процент переходов по фишинговым ссылкам снижается минимум в два раза, однако через некоторое время возвращается к прежним показателям 📉
Поэтому тестирование и обучение сотрудников основам киберграмотности должно быть системным непрерывным процессом, как занятия спортом. Это непросто, но результат того стоит.
С февраля по март этого года 1018 сотрудников крупных компаний получили тренировочные фишинговые письма в рамках сервиса Security Awareness МТС RED. Почти треть (319 человек) не распознали фишинг и перешли по ссылкам, а 28% и вовсе ввели на поддельных страницах логины и пароли от рабочих аккаунтов 😣
Для профилактики ущерба специалисты Security Awareness МТС RED рекомендуют компаниям регулярно проводить для персонала тренинги по кибергигиене.
После первого обучения процент переходов по фишинговым ссылкам снижается минимум в два раза, однако через некоторое время возвращается к прежним показателям 📉
Поэтому тестирование и обучение сотрудников основам киберграмотности должно быть системным непрерывным процессом, как занятия спортом. Это непросто, но результат того стоит.
😱16🔥10👍9👏3❤2🤔2
Коллега + Поддержка + Безопасность = Security Buddy
Всем привет! Меня зовут Джамил Меджидов, и я лидирую внутреннее направление Security Awareness в МТС RED. Мы постоянно работаем над тем, чтобы быть на шаг впереди хакеров, однако, несмотря на эффективность технических средств защиты, этого недостаточно. Всегда остаётся открытая дверь — социальная инженерия.
Наше недавнее исследование по тренировочным фишинговым рассылкам показало, что почти треть сотрудников крупных организаций потенциально могут впустить злоумышленника в инфраструктуру. А теперь представьте, что каждая из этих компаний может снизить вероятность возникновения киберинцидентов на 70%. Звучит очень неплохо 👌
Это возможно с помощью методики повышения киберграмотности пользователей Security Awareness (SA). И недавно мы в компании провели эксперимент — решили не ограничиваться классическими методами SA и ввели роль Security Buddy.
Что это такое, как это решение повысило общий уровень киберграмотности сотрудников и чем оно отличается от привычных инструментов Security Awareness — читайте в нашей статье на Хабре!
Всем привет! Меня зовут Джамил Меджидов, и я лидирую внутреннее направление Security Awareness в МТС RED. Мы постоянно работаем над тем, чтобы быть на шаг впереди хакеров, однако, несмотря на эффективность технических средств защиты, этого недостаточно. Всегда остаётся открытая дверь — социальная инженерия.
Наше недавнее исследование по тренировочным фишинговым рассылкам показало, что почти треть сотрудников крупных организаций потенциально могут впустить злоумышленника в инфраструктуру. А теперь представьте, что каждая из этих компаний может снизить вероятность возникновения киберинцидентов на 70%. Звучит очень неплохо 👌
Это возможно с помощью методики повышения киберграмотности пользователей Security Awareness (SA). И недавно мы в компании провели эксперимент — решили не ограничиваться классическими методами SA и ввели роль Security Buddy.
Что это такое, как это решение повысило общий уровень киберграмотности сотрудников и чем оно отличается от привычных инструментов Security Awareness — читайте в нашей статье на Хабре!
🔥19👍10⚡2👀2👏1
Forwarded from Евгениально
Нас отметили как компанию, которая оказывает заметное влияние на развитие российского бизнес-сообщества. Премия проводится при поддержке Московской торгово-промышленной палаты и ВЦИОМ.
Как это ценно для нас! Мы молодая компания, при этом уже смогли зарекомендовать себя на рынке в качестве надежного и достойного бизнес-партнера 💪🏻
Я еще раз убеждаюсь, что мы занимаемся действительно общественно значимым делом! Под нашей защитой находятся как образ жизни людей, так и бизнес крупных компаний, которые могут продолжать менять этот мир к лучшему.
Мы строим бизнес и исследуем сферу информационной безопасности, чтобы вносить свой вклад в отрасль.
Благодарю экспертов за высокую оценку нашей работы. И, конечно, я благодарю всю команду МТС RED и каждого сотрудника за ежедневный вклад в общее дело!
Это наша с вами награда 🏆
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥43👏9👍7🏆3😍2
Media is too big
VIEW IN TELEGRAM
Как реагировать на инциденты в информационной безопасности?
Мы уже писали, что в ИБ состояния абсолютной безопасности не существует. Однако можно минимизировать ущерб и быстро восстановить функционирование системы.
В эфире AM Live наш технический руководитель направления МТС RED SOC Ильназ Гатауллин и ведущие эксперты отрасли уделили особое внимание основным этапам реагирования на инциденты. Традиционно принято выделять 6 этапов:
1️⃣ Подготовка: разработка правил и сценариев реагирования.
2️⃣ Идентификация: выявление инцидента, анализ событий и оповещение.
3️⃣ Сдерживание: остановка развития инцидента, изоляция заражённых сегментов, сбор улик.
4️⃣ Ликвидация: полное устранение угрозы и рисков его распространения.
5️⃣ Восстановление: возврат в строй пострадавших ресурсов, обновление доступов.
6️⃣ Разбор полётов: анализ произошедшего и обновление плана реагирования на инциденты.
Инциденты возникают по разным причинам — то очень хитрый и умный хакер, то не очень умный сотрудник. Поэтому важно делать выводы и учиться на своих и, что дешевле, чужих ошибках.
Бонусом прикладываем видео с кейсом от Ильназа 😉
Мы уже писали, что в ИБ состояния абсолютной безопасности не существует. Однако можно минимизировать ущерб и быстро восстановить функционирование системы.
В эфире AM Live наш технический руководитель направления МТС RED SOC Ильназ Гатауллин и ведущие эксперты отрасли уделили особое внимание основным этапам реагирования на инциденты. Традиционно принято выделять 6 этапов:
Инциденты возникают по разным причинам — то очень хитрый и умный хакер, то не очень умный сотрудник. Поэтому важно делать выводы и учиться на своих и, что дешевле, чужих ошибках.
Бонусом прикладываем видео с кейсом от Ильназа 😉
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥23👍12👏5😱2🤬1
Forwarded from Эфир Минцифры
Мы внедрили довольно известную услугу «Защитник», которая отсекает большое количество мошеннических звонков. Мы их очень быстро определяем, вносим в свою базу. Если человек сам подписался на эту услугу, мы можем перенаправить звонок на искусственный интеллект. Он сам поговорит с мошенником. Если это не мошенник, а вам, условно, позвонила ваша парикмахерская, напомнить, что вы записаны туда, вы получите смс с транскриптом звонка. Поэтому это и удобно, и безопасно.
Кроме спам-звонков, есть ещё социальная инженерия. И мы не стоим на месте. У нас уже тестируется такая услуга. Мы включаем искусственный интеллект, который в процессе звонка определяет, что возможно мы говорим с мошенниками. И вас предупредят об этом прям во время звонка.
@mintsifry_online #Телеком2024 #Ведомости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥5👏3
Решение Kaspersky EDR вошло в состав сервиса МТС RED SOC
Большинство целевых кибератак на компании начинается с проникновения на устройства сотрудников. Избежать ущерба помогает выявление подозрительной активности для оперативного обнаружения и локализации инцидентов.
Kaspersky EDR (Endpoint Detection and Response) имеет богатую базу событий для выявления компрометации конечных точек сети и логично дополняет сервис МТС RED SOC. Теперь нашим заказчикам не нужно самостоятельно внедрять и настраивать продукт, а специалисты МТС RED смогут реагировать на инциденты прямо в инфраструктуре клиента👨💻
Такой подход сокращает временной интервал между выдачей рекомендаций по противодействию кибератаке и их реализацией, что в ряде случаев имеет критическое значение⏳
Большинство целевых кибератак на компании начинается с проникновения на устройства сотрудников. Избежать ущерба помогает выявление подозрительной активности для оперативного обнаружения и локализации инцидентов.
Kaspersky EDR (Endpoint Detection and Response) имеет богатую базу событий для выявления компрометации конечных точек сети и логично дополняет сервис МТС RED SOC. Теперь нашим заказчикам не нужно самостоятельно внедрять и настраивать продукт, а специалисты МТС RED смогут реагировать на инциденты прямо в инфраструктуре клиента
Такой подход сокращает временной интервал между выдачей рекомендаций по противодействию кибератаке и их реализацией, что в ряде случаев имеет критическое значение
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥10🤨4❤2🤝2👏1
Media is too big
VIEW IN TELEGRAM
Риски кибератак в телекоммуникационной отрасли 📡
Вчера на форуме «Телеком-2024» CTO МТС RED Денис Макрушин принял участие в дискуссии, посвящённой кибербезопасности и выявлению киберугроз в отрасли.
Конечно, с точки зрения расследования инцидентов в телекоме нет каких-то особенностей — сбор логов ИТ-систем, данных мониторинга и т. д. Однако, как и в других субъектах КИИ, прерывание ключевых процессов грозит серьёзными последствиями — проблемы со связью и другими связанными сервисами, например, мобильным и интернет-банкингом 📲
И несмотря на то, что наряду с банками телеком является одной из привлекательных мишеней для хакеров, на него приходится всего 4% от всех кибератак (по данным МТС RED SOC). А вот доля критичных инцидентов в общей массе стабильно очень высока. Это говорит о том, что отрасль обладает достаточно высоким уровнем зрелости в отношении защиты от киберугроз, а простые атаки редко приводят к результату 🎯
Денис также отметил ключевые проблемы киберустойчивости любого бизнеса в РФ:
1️⃣ Большое количество ресурсов, за которыми нужно следить и которые нужно оперативно защищать.
2️⃣ Уровень наблюдаемости событий. У большинства компаний доля обеспеченной мониторингом инфраструктуры не достигает и 70%, а многие вообще не осуществляют его, хотя с их уровнем зрелости следовало бы. Тем не менее рынок активно наращивает уровень наблюдаемости, и спрос на сервисы мониторинга постоянно растёт.
Вчера на форуме «Телеком-2024» CTO МТС RED Денис Макрушин принял участие в дискуссии, посвящённой кибербезопасности и выявлению киберугроз в отрасли.
Конечно, с точки зрения расследования инцидентов в телекоме нет каких-то особенностей — сбор логов ИТ-систем, данных мониторинга и т. д. Однако, как и в других субъектах КИИ, прерывание ключевых процессов грозит серьёзными последствиями — проблемы со связью и другими связанными сервисами, например, мобильным и интернет-банкингом 📲
И несмотря на то, что наряду с банками телеком является одной из привлекательных мишеней для хакеров, на него приходится всего 4% от всех кибератак (по данным МТС RED SOC). А вот доля критичных инцидентов в общей массе стабильно очень высока. Это говорит о том, что отрасль обладает достаточно высоким уровнем зрелости в отношении защиты от киберугроз, а простые атаки редко приводят к результату 🎯
Денис также отметил ключевые проблемы киберустойчивости любого бизнеса в РФ:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22🔥10👏6❤3🤨1
Media is too big
VIEW IN TELEGRAM
Звёздные кибервойны. Эпизод 1
12 апреля 1961 г. — Юрий Гагарин стал первым человеком в космосе 👨🚀
27 апреля 1986 г. — первый случай взлома спутника на орбите 🛰
Как видите, человечеству понадобились тысячи лет, чтобы покорить космос, а после — всего 25 лет, чтобы навести там хакерскую суету.
Казалось бы, после такого серьёзного инцидента компании могли научиться обеспечивать киберзащиту космических аппаратов и передаваемой через них информации. Но в целях экономии этим озаботились далеко не все. В общем, всё как на Земле.
О взломах в космосе с Земли и наоборот — читайте в нашем новом материале на Хабре 👈
P.S. За статью спасибо СТО МТС RED Денису Макрушину и отдельное спасибо Юре за космос! 🚀
12 апреля 1961 г. — Юрий Гагарин стал первым человеком в космосе 👨🚀
27 апреля 1986 г. — первый случай взлома спутника на орбите 🛰
Как видите, человечеству понадобились тысячи лет, чтобы покорить космос, а после — всего 25 лет, чтобы навести там хакерскую суету.
Казалось бы, после такого серьёзного инцидента компании могли научиться обеспечивать киберзащиту космических аппаратов и передаваемой через них информации. Но в целях экономии этим озаботились далеко не все. В общем, всё как на Земле.
О взломах в космосе с Земли и наоборот — читайте в нашем новом материале на Хабре 👈
P.S. За статью спасибо СТО МТС RED Денису Макрушину и отдельное спасибо Юре за космос! 🚀
🔥24⚡10❤5👍2👏2
Сервис МТС RED Anti-DDoS получил новый личный кабинет
В конце 2023 года сервис МТС RED Anti-DDoS мигрировал на новое техническое решение. Заказчики получили расширенный функционал, более высокую производительность и возможность противодействия самым современным методам реализации DDoS-атак. Следующим этапом развития сервиса стало обновление личного кабинета.
Какие возможности появились:
➕ получайте доступ к информации о трафике защищаемых ресурсов в любой момент;
➕ самостоятельно выгружайте отчёты за любой необходимый период;
➕ контролируйте информацию о подключённых услугах, их стоимости и статусе.
Посмотреть на интерфейс и красивые графики можно по ссылке 👈
В конце 2023 года сервис МТС RED Anti-DDoS мигрировал на новое техническое решение. Заказчики получили расширенный функционал, более высокую производительность и возможность противодействия самым современным методам реализации DDoS-атак. Следующим этапом развития сервиса стало обновление личного кабинета.
Какие возможности появились:
Посмотреть на интерфейс и красивые графики можно по ссылке 👈
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19🔥11👏2
Abibas теперь и среди банковских приложений
Итак, знакомая ситуация: из-за санкций официальное приложение банка удаляют с крупных платформ и его больше нельзя скачать на свой телефон. Что делать? 🤔
Кто-то из банков первым пошёл на хитрость ради удобства клиентов и замаскировал своё приложение, чтобы пройти модерацию и вернуть его на полку сторов. Остальные банки оценили такой подход и подхватили тренд.
Казалось бы, все в плюсе, однако мошенники тоже захотели присоединиться к этому празднику жизни и собрать свои сливки. А что, очень удобно, когда крупные банки с большой клиентурой регулярно выкладывают в сторы разные версии своих приложений, а пользователи со временем прониклись доверием к такой модели потребления.
Совокупность всех этих факторов создала идеальные условия для распространения фейковых приложений мошенников, которые внаглую собирают данные для доступа к реальным счетам клиентов. При этом подсанкционным банкам не так просто подавать жалобы и запрашивать оперативное удаление этих подделок.
Как поступить в такой ситуации?
📣 Отвечает CISO МТС RED Виталий Медведев:
Итак, знакомая ситуация: из-за санкций официальное приложение банка удаляют с крупных платформ и его больше нельзя скачать на свой телефон. Что делать? 🤔
Кто-то из банков первым пошёл на хитрость ради удобства клиентов и замаскировал своё приложение, чтобы пройти модерацию и вернуть его на полку сторов. Остальные банки оценили такой подход и подхватили тренд.
Казалось бы, все в плюсе, однако мошенники тоже захотели присоединиться к этому празднику жизни и собрать свои сливки. А что, очень удобно, когда крупные банки с большой клиентурой регулярно выкладывают в сторы разные версии своих приложений, а пользователи со временем прониклись доверием к такой модели потребления.
Совокупность всех этих факторов создала идеальные условия для распространения фейковых приложений мошенников, которые внаглую собирают данные для доступа к реальным счетам клиентов. При этом подсанкционным банкам не так просто подавать жалобы и запрашивать оперативное удаление этих подделок.
Как поступить в такой ситуации?
📣 Отвечает CISO МТС RED Виталий Медведев:
«Банкам стоит отказаться от идеи размещать в маркетплейсах копии приложений, имитирующие приложения других разработчиков, чтобы обойти санкции. Гораздо правильнее, создать собственный доверенный канал поставки своих приложений пользователям, а также использовать единый российский маркетплейс.
Как альтернатива здесь и сейчас
— устанавливать своё приложение на устройства пользователей силами своих сотрудников — в клиентских офисах. Это не столь удобно для клиентов, так как надо дойти до офиса банка. Однако в этом случае клиент получает все последующие обновления уже из доверенного источника».
👍12🔥6❤5👏3
В связи с участившимися атаками мошенников, вы бы ходили в офис банка, чтобы установить/обновить оригинальное приложение?
Anonymous Poll
41%
Да
59%
Нет
😁12🤔5👍4