RED Security – Telegram
RED Security
5.27K subscribers
560 photos
51 videos
314 links
Официальный канал компании RED Security. Мы создаём безопасное киберпространство: https://redsecurity.ru
📝 Наш чат: @redsecurity_4at
Download Telegram
Когда дело касается выбора корпоративного криптошлюза (VPN), есть несколько ключевых факторов, которые следует учитывать при принятии решения:

1️⃣ Соответствие требованиям законодательства и нормативным актам о защите информации.

2️⃣ Высокая производительность для обработки большого объёма трафика без замедления работы корпоративной сети.

3️⃣ Формат использования: на стороне заказчика, когда нужен широкий защищённый канал, или как сервис от подрядчика, когда недостаточно ресурсов на внедрение и обслуживание своими силами.

4️⃣ Лёгкость управления с возможностью быстрой настройки и мониторинга.

5️⃣ Совместимость с существующей инфраструктурой предприятия и лёгкая интеграция с другими системами.

Завтра в 11:00 пройдет онлайн-конференция AM Live. CISO МТС RED Виталий Медведев тоже будет там. Приходите, узнаете, какие бывают сценарии использования криптошлюза, помимо обеспечения безопасного доступа к корпоративной сети.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍245👀4🔥3👏2🤬2🕊1
Выстраиваем комплексную защиту приложений на всех уровнях 🛡

По данным МТС RED, количество разрабатываемых веб-приложений ежегодно растёт > чем на 11%. Компании используют их для взаимодействия с клиентами и увеличения прибыли. При этом число успешных атак на приложения за последний год увеличилось на 56% 📈

Киберпреступники находят уязвимости на разных этапах жизненного цикла разработки и совершают атаки на веб-ресурсы, цепочки поставок и контейнерные среды.

Чтобы обеспечить непрерывность бизнес-процессов и финансовую стабильность организации, важно обезопасить свои веб-ресурсы.

Как это сделать?
У нас есть три кита кота, на которых держится защита ПО — ASOC, CCS и WAF. Расскажем о них подробнее на нашем вебинаре 19-го марта вместе с экспертами МТС RED.

Регистрируйтесь и готовьте свои вопросы 📝
🔥247👍6🤨2👏1
Очень неприятно, когда придумал себе для доступа суперсложный пароль, а какой-нибудь хакер выучил его наизусть быстрее тебя.

Злоумышленники не стоят на месте, методов подбора и взлома становится больше, вычислительные мощности дешевеют и кажется, что пароли скоро превратятся в некий формальный ритуал, который мало на что влияет.

В новой статье на Хабре руководитель направления MFA МТС RED Василий Огнев рассказал, почему пароли безнадёжно устарели и зачем ими до сих пор пользуются.

Если коротко, то причина продолжения использования пары «логин-пароль» — это привычный и понятный путь для большинства пользователей. И пока пароль трудно заменить, его дополняют вторым и третьим фактором аутентификации.

1️⃣ «Фактор знания» — традиционные логин и пароль.

2️⃣ «Фактор владения» — например, генератор одноразовых паролей (OTP) на мобильном телефоне. Такой фактор крайне сложно подобрать брутфорсом, если система MFA настроена правильно.

3️⃣ Третьим фактором является биометрия, которая может использоваться для доступа в связке с первыми двумя факторами.

Зарубежные коллеги уходят, однако их ценные исследования остаются, и они показывают, что надёжность MFA при использовании длинных паролей и одноразовых кодов > 99,9%. Оставшиеся доли процента — на совести хакеров, которые не опускают руки и с упорством, достойным лучшего применения, ищут способы обхода системы.
Please open Telegram to view this post
VIEW IN TELEGRAM
😁18🔥13👍103
Состояния безопасности не существует 💥

Однако в этом нет ничего страшного, если вы грамотно и оперативно реагируете на инциденты. Как говорил великий Джейсон Стэтхэм:

«Не важно, сколько раз на тебя нападут, важно, как ты защищаешься и как быстро умеешь восстанавливаться».

А может, это говорил наш СТО Денис Макрушин. Кто бы это ни был, завтра в 11:00 в прямом эфире AM Live наш технический руководитель направления МТС RED SOC Ильназ Гатауллин и ведущие эксперты отрасли расскажут, как правильно выстроить процесс реагирования на инциденты, чтобы:

обеспечить кибервыживаемость организации;
свести к минимуму возможный ущерб;
позволить организации как можно скорее и с наименьшими потерями вернуться к штатному режиму работы.

И пускай не каждую кибератаку можно полностью предотвратить — важно учиться правильно и своевременно реагировать на инциденты, минимизируя риски и не допуская фатальных последствий для организации.

До завтра! 👋
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥187👍3🗿1
2/3 компаний столкнулись с нехваткой кадров в борьбе со сложными кибератаками 💢

В нашем новом исследовании приняли участие > 100 представителей российских компаний. Результаты опроса относятся к 2023 году и показывают, что каждая четвёртая российская компания столкнулась со сложными кибератаками:

17% заявили, что на их компанию велись целевые атаки;
8% рассказали об атаках через подрядчика.

Среди киберугроз чаще всего фигурируют фишинг и социальная инженерия (45%), а также DDoS-атаки (40%).

«DDoS и фишинг объединяют дешевизна и простота в реализации. Но если DDoS имеет одну очевидную цель — сделать веб-сайт жертвы недоступным для пользователей, то фишинг может использоваться как для быстрого хищения денег пользователя, так и в качестве первого шага в ходе сложных многоступенчатых атак на компанию»

— говорит Сергей Орляк, руководитель третьей линии аналитиков МТС RED SOC.

Количество хакерских атак на бизнес растёт: по данным МТС RED, в 2023 году специалисты выявили более 50 000 инцидентов, на 43% больше, чем годом ранее. При этом кадровый голод остаётся главной нерешённой проблемой в отрасли, а на втором месте — последствия ухода западных разработчиков в сфере кибербезопасности.

Однако команда МТС RED, наши коллеги и партнёры делают всё, чтобы закрыть бóльшую часть ваших вопросов, связанных с кибербезопасностью ❤️
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥12🤝5👏2
Пятничный опрос: из каких источников вы узнаёте новости в отрасли ИБ (помимо ТГ-каналов)?
Anonymous Poll
50%
Хабр
20%
Аnti-Мalware
29%
SecurityLab
16%
CyberMedia
13%
CNews
7%
TAdviser
19%
Деловые СМИ (РБК, Forbes, Коммерсант, Ведомости и др.)
11%
Свой вариант в комментарии
🤝10🤔6👍5🔥2
Forwarded from МТС
❗️ «Горячая линия» МЧС: 8-800-775-17-17,
❗️ «Горячая линия» Министерства здравоохранения Московской области: +7(498)602-03-01, +7 (498) 602-03-03,
❗️ Поступление больных и пострадавших в больницы Москвы за сутки: +7 (495) 621-43-31,
❗️ Поступление больных и пострадавших в больницы Москвы за предыдущие дни: +7 (495) 621-78-87,
❗️ Поиск пострадавшего по больницам Москвы: +7 (495) 624-31-52,
❗️ «Горячая линия» центра экстренной психологической помощи МЧС России: +7 (495) 989-50-50 ,
❗️ «Горячая линия» психологической помощи НМИЦ психиатрии имени В. П. Сербского после теракта в "Крокус сити холле": +7-495-637-70-70,
❗️ «Горячая линия» для родственников пострадавших: +7-499-251-45-03.

#️⃣Звонки с номеров МТС бесплатны.
Please open Telegram to view this post
VIEW IN TELEGRAM
17👍9🕊8🙏7🤝2
Loop DoS — новый вид атаки типа «отказ в обслуживании»

Наши немецкие коллеги из НИИ CISPA обнаружили новый вид DDoS-атаки — Loop DoS, который представляет угрозу для 300 000 систем по всему миру, включая Россию.

Что же это за Loop DoS такой? 🤔 Давайте разберёмся.

Если при работе протокола UDP (User Datagram Protocol) не проверяется подлинность источника запроса, то злоумышленник может воспользоваться этой лазейкой и создать бесконечную петлю запросов между двумя приложениями.

Это выглядит так: с обеих сторон идут некорректные запросы и ответы «ошибка». Эти ответы воспринимаются другой стороной как некорректные запросы, на которые опять выдаётся ответ «ошибка», и так до бесконечности.

«Опасность Loop DoS-атак в том, что достаточно один раз инициировать петлю, чтобы начался обмен пакетами, который может длиться бесконечно (показано на картинке красными петлями). Если вклиниться в этот трафик и пресечь поток запросов-ошибок хотя бы в одном направлении (белые точки прерывания красных петель на картинке), другая сторона прекратит ответы, и атака прервётся. Это можно сделать с помощью решений класса Anti-DDoS, IPS, NGFW»


— говорит руководитель центра сервисов кибербезопасности МТС RED Андрей Дугин.
👍23🔥75👏2👀1
This media is not supported in your browser
VIEW IN TELEGRAM
28% сотрудников корпораций сливают рабочие логины и пароли в тренировочных фишинговых рассылках

С февраля по март этого года 1018 сотрудников крупных компаний получили тренировочные фишинговые письма в рамках сервиса Security Awareness МТС RED. Почти треть (319 человек) не распознали фишинг и перешли по ссылкам, а 28% и вовсе ввели на поддельных страницах логины и пароли от рабочих аккаунтов 😣

Для профилактики ущерба специалисты Security Awareness МТС RED рекомендуют компаниям регулярно проводить для персонала тренинги по кибергигиене.

После первого обучения процент переходов по фишинговым ссылкам снижается минимум в два раза, однако через некоторое время возвращается к прежним показателям 📉

Поэтому тестирование и обучение сотрудников основам киберграмотности должно быть системным непрерывным процессом, как занятия спортом. Это непросто, но результат того стоит.
😱16🔥10👍9👏32🤔2
Коллега + Поддержка + Безопасность = Security Buddy

Всем привет! Меня зовут Джамил Меджидов, и я лидирую внутреннее направление Security Awareness в МТС RED. Мы постоянно работаем над тем, чтобы быть на шаг впереди хакеров, однако, несмотря на эффективность технических средств защиты, этого недостаточно. Всегда остаётся открытая дверь — социальная инженерия.

Наше недавнее исследование по тренировочным фишинговым рассылкам показало, что почти треть сотрудников крупных организаций потенциально могут впустить злоумышленника в инфраструктуру. А теперь представьте, что каждая из этих компаний может снизить вероятность возникновения киберинцидентов на 70%. Звучит очень неплохо 👌

Это возможно с помощью методики повышения киберграмотности пользователей Security Awareness (SA). И недавно мы в компании провели эксперимент — решили не ограничиваться классическими методами SA и ввели роль Security Buddy.

Что это такое, как это решение повысило общий уровень киберграмотности сотрудников и чем оно отличается от привычных инструментов Security Awareness — читайте в нашей статье на Хабре!
🔥19👍102👀2👏1
Forwarded from Евгениально
🏆 МТС RED получил награду на Ежегодной Бизнес-премии Компания | Персона года

Нас отметили как компанию, которая оказывает заметное влияние на развитие российского бизнес-сообщества. Премия проводится при поддержке Московской торгово-промышленной палаты и ВЦИОМ.

Как это ценно для нас! Мы молодая компания, при этом уже смогли зарекомендовать себя на рынке в качестве надежного и достойного бизнес-партнера 💪🏻

Я еще раз убеждаюсь, что мы занимаемся действительно общественно значимым делом! Под нашей защитой находятся как образ жизни людей, так и бизнес крупных компаний, которые могут продолжать менять этот мир к лучшему.

Мы строим бизнес и исследуем сферу информационной безопасности, чтобы вносить свой вклад в отрасль.

Благодарю экспертов за высокую оценку нашей работы. И, конечно, я благодарю всю команду МТС RED и каждого сотрудника за ежедневный вклад в общее дело!

Это наша с вами награда 🏆
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥43👏9👍7🏆3😍2
Media is too big
VIEW IN TELEGRAM
Как реагировать на инциденты в информационной безопасности?

Мы уже писали, что в ИБ состояния абсолютной безопасности не существует. Однако можно минимизировать ущерб и быстро восстановить функционирование системы.

В эфире AM Live наш технический руководитель направления МТС RED SOC Ильназ Гатауллин и ведущие эксперты отрасли уделили особое внимание основным этапам реагирования на инциденты. Традиционно принято выделять 6 этапов:

1️⃣ Подготовка: разработка правил и сценариев реагирования.

2️⃣ Идентификация: выявление инцидента, анализ событий и оповещение.

3️⃣ Сдерживание: остановка развития инцидента, изоляция заражённых сегментов, сбор улик.

4️⃣ Ликвидация: полное устранение угрозы и рисков его распространения.

5️⃣ Восстановление: возврат в строй пострадавших ресурсов, обновление доступов.

6️⃣ Разбор полётов: анализ произошедшего и обновление плана реагирования на инциденты.

Инциденты возникают по разным причинам — то очень хитрый и умный хакер, то не очень умный сотрудник. Поэтому важно делать выводы и учиться на своих и, что дешевле, чужих ошибках.

Бонусом прикладываем видео с кейсом от Ильназа 😉
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥23👍12👏5😱2🤬1
⚡️ Президент МТС Вячеслав Николаев — «Будем предупреждать о мошенниках прямо во время звонка»

Мы внедрили довольно известную услугу «Защитник», которая отсекает большое количество мошеннических звонков. Мы их очень быстро определяем, вносим в свою базу. Если человек сам подписался на эту услугу, мы можем перенаправить звонок на искусственный интеллект. Он сам поговорит с мошенником. Если это не мошенник, а вам, условно, позвонила ваша парикмахерская, напомнить, что вы записаны туда, вы получите смс с транскриптом звонка. Поэтому это и удобно, и безопасно.

Кроме спам-звонков, есть ещё социальная инженерия. И мы не стоим на месте. У нас уже тестируется такая услуга. Мы включаем искусственный интеллект, который в процессе звонка определяет, что возможно мы говорим с мошенниками. И вас предупредят об этом прям во время звонка.


Прямая трансляция ВКонтакте, а также в нашем телеграм-канале

@mintsifry_online #Телеком2024 #Ведомости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥5👏3
Решение Kaspersky EDR вошло в состав сервиса МТС RED SOC

Большинство целевых кибератак на компании начинается с проникновения на устройства сотрудников. Избежать ущерба помогает выявление подозрительной активности для оперативного обнаружения и локализации инцидентов.

Kaspersky EDR (Endpoint Detection and Response) имеет богатую базу событий для выявления компрометации конечных точек сети и логично дополняет сервис МТС RED SOC. Теперь нашим заказчикам не нужно самостоятельно внедрять и настраивать продукт, а специалисты МТС RED смогут реагировать на инциденты прямо в инфраструктуре клиента 👨‍💻

Такой подход сокращает временной интервал между выдачей рекомендаций по противодействию кибератаке и их реализацией, что в ряде случаев имеет критическое значение
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥10🤨42🤝2👏1
Media is too big
VIEW IN TELEGRAM
Риски кибератак в телекоммуникационной отрасли 📡

Вчера на форуме «Телеком-2024» CTO МТС RED Денис Макрушин принял участие в дискуссии, посвящённой кибербезопасности и выявлению киберугроз в отрасли.

Конечно, с точки зрения расследования инцидентов в телекоме нет каких-то особенностей — сбор логов ИТ-систем, данных мониторинга и т. д. Однако, как и в других субъектах КИИ, прерывание ключевых процессов грозит серьёзными последствиями — проблемы со связью и другими связанными сервисами, например, мобильным и интернет-банкингом 📲

И несмотря на то, что наряду с банками телеком является одной из привлекательных мишеней для хакеров, на него приходится всего 4% от всех кибератак (по данным МТС RED SOC). А вот доля критичных инцидентов в общей массе стабильно очень высока. Это говорит о том, что отрасль обладает достаточно высоким уровнем зрелости в отношении защиты от киберугроз, а простые атаки редко приводят к результату 🎯

Денис также отметил ключевые проблемы киберустойчивости любого бизнеса в РФ:

1️⃣ Большое количество ресурсов, за которыми нужно следить и которые нужно оперативно защищать.

2️⃣ Уровень наблюдаемости событий. У большинства компаний доля обеспеченной мониторингом инфраструктуры не достигает и 70%, а многие вообще не осуществляют его, хотя с их уровнем зрелости следовало бы. Тем не менее рынок активно наращивает уровень наблюдаемости, и спрос на сервисы мониторинга постоянно растёт.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22🔥10👏63🤨1
Media is too big
VIEW IN TELEGRAM
Звёздные кибервойны. Эпизод 1

12 апреля 1961 г. — Юрий Гагарин стал первым человеком в космосе 👨‍🚀

27 апреля 1986 г. — первый случай взлома спутника на орбите 🛰

Как видите, человечеству понадобились тысячи лет, чтобы покорить космос, а после — всего 25 лет, чтобы навести там хакерскую суету.

Казалось бы, после такого серьёзного инцидента компании могли научиться обеспечивать киберзащиту космических аппаратов и передаваемой через них информации. Но в целях экономии этим озаботились далеко не все. В общем, всё как на Земле.

О взломах в космосе с Земли и наоборот — читайте в нашем новом материале на Хабре 👈

P.S. За статью спасибо СТО МТС RED Денису Макрушину и отдельное спасибо Юре за космос! 🚀
🔥24105👍2👏2
Сервис МТС RED Anti-DDoS получил новый личный кабинет

В конце 2023 года сервис МТС RED Anti-DDoS мигрировал на новое техническое решение. Заказчики получили расширенный функционал, более высокую производительность и возможность противодействия самым современным методам реализации DDoS-атак. Следующим этапом развития сервиса стало обновление личного кабинета.

Какие возможности появились:

получайте доступ к информации о трафике защищаемых ресурсов в любой момент;
самостоятельно выгружайте отчёты за любой необходимый период;
контролируйте информацию о подключённых услугах, их стоимости и статусе.

Посмотреть на интерфейс и красивые графики можно по ссылке 👈
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19🔥11👏2
Abibas теперь и среди банковских приложений

Итак, знакомая ситуация: из-за санкций официальное приложение банка удаляют с крупных платформ и его больше нельзя скачать на свой телефон. Что делать? 🤔

Кто-то из банков первым пошёл на хитрость ради удобства клиентов и замаскировал своё приложение, чтобы пройти модерацию и вернуть его на полку сторов. Остальные банки оценили такой подход и подхватили тренд.

Казалось бы, все в плюсе, однако мошенники тоже захотели присоединиться к этому празднику жизни и собрать свои сливки. А что, очень удобно, когда крупные банки с большой клиентурой регулярно выкладывают в сторы разные версии своих приложений, а пользователи со временем прониклись доверием к такой модели потребления.

Совокупность всех этих факторов создала идеальные условия для распространения фейковых приложений мошенников, которые внаглую собирают данные для доступа к реальным счетам клиентов. При этом подсанкционным банкам не так просто подавать жалобы и запрашивать оперативное удаление этих подделок.

Как поступить в такой ситуации?

📣 Отвечает CISO МТС RED Виталий Медведев:

«Банкам стоит отказаться от идеи размещать в маркетплейсах копии приложений, имитирующие приложения других разработчиков, чтобы обойти санкции. Гораздо правильнее, создать собственный доверенный канал поставки своих приложений пользователям, а также использовать единый российский маркетплейс.
Как альтернатива здесь и сейчас
— устанавливать своё приложение на устройства пользователей силами своих сотрудников — в клиентских офисах. Это не столь удобно для клиентов, так как надо дойти до офиса банка. Однако в этом случае клиент получает все последующие обновления уже из доверенного источника».
👍12🔥65👏3
В связи с участившимися атаками мошенников, вы бы ходили в офис банка, чтобы установить/обновить оригинальное приложение?
Anonymous Poll
41%
Да
59%
Нет
😁12🤔5👍4