RED Security SOC обеспечивает клиентам финансовую безопасность в в случае реализации киберрисков
Компания RED Security расширяет форматы комплексной защиты бизнеса от кибератак:
теперь заказчики центра мониторинга и реагирования на кибератаки могут воспользоваться услугой бесплатного страхования киберрисков. Если заказчик понесет ущерб в результате инцидента в зоне ответственности RED Security SOC, он получит компенсацию на сумму до 5 млн рублей.
Это важная веха в истории всех коммерческих центров мониторинга. Ранее качество услуг внешних SOC оценивалось только по SLA-метрикам — скорости реагирования, точности детектирования и полноте рекомендаций. RED Security готова добавить к этому финансовые гарантии.
Страховка покрывает ключевые киберриски:
▪️утрату цифровой информации и корпоративного ПО;
▪️вымогательство и неправомерное использование ресурсов;
▪️хищение денежных средств в электронной форме;
▪️убытки из-за штрафов или ответственности перед третьими лицами.
«Мы уверены в качестве работы экспертов RED Security SOC и готовы нести ответственность не только за SLA, но и за конечный результат для бизнеса. Поэтому включили бесплатное страхование возможного ущерба в наши сервисы», — отметил Михаил Климов, руководитель направления сервисов SOC компании RED Security.
🛡RED Security SOC круглосуточно защищает инфраструктуру заказчиков, ежедневно обрабатывая более 8,6 млрд событий и помогая предотвратить развитие атак на ранних стадиях.
Компания RED Security расширяет форматы комплексной защиты бизнеса от кибератак:
теперь заказчики центра мониторинга и реагирования на кибератаки могут воспользоваться услугой бесплатного страхования киберрисков. Если заказчик понесет ущерб в результате инцидента в зоне ответственности RED Security SOC, он получит компенсацию на сумму до 5 млн рублей.
Это важная веха в истории всех коммерческих центров мониторинга. Ранее качество услуг внешних SOC оценивалось только по SLA-метрикам — скорости реагирования, точности детектирования и полноте рекомендаций. RED Security готова добавить к этому финансовые гарантии.
Страховка покрывает ключевые киберриски:
▪️утрату цифровой информации и корпоративного ПО;
▪️вымогательство и неправомерное использование ресурсов;
▪️хищение денежных средств в электронной форме;
▪️убытки из-за штрафов или ответственности перед третьими лицами.
«Мы уверены в качестве работы экспертов RED Security SOC и готовы нести ответственность не только за SLA, но и за конечный результат для бизнеса. Поэтому включили бесплатное страхование возможного ущерба в наши сервисы», — отметил Михаил Климов, руководитель направления сервисов SOC компании RED Security.
🛡RED Security SOC круглосуточно защищает инфраструктуру заказчиков, ежедневно обрабатывая более 8,6 млрд событий и помогая предотвратить развитие атак на ранних стадиях.
🔥7⚡4❤2👍2
RED Security и СICADA8 предупреждают об атаках с использованием уязвимостей в старых версиях TrueConf
Имеющаяся на данный момент информация позволяет предположить, что за этими атаками стоит группировка Head Mare, которая ранее брала на себя ответственность за ряд громких инцидентов информационной безопасности в крупных российских организациях.
🧨 Кill Chain:
▪️ эксплуатация известных уязвимостей в TrueConf (BDU:2025-10114, BDU:2025-10116);
▪️ получение доступа к удаленному выполнению команд на сервере TrueConf, первичная разведка инфраструктуры;
▪️ создание учетной записи локального пользователя с привилегированными правами;
▪️подключение к командному серверу, загрузка вредоносного ПО;
▪️внедрение вредоносного ПО в процесс TrueConf, закрепление в инфраструктуре.
После этого злоумышленники могут провести полноценную разведку и определить для себя дальнейший вектор и цель атаки, будь то длительный шпионаж или быстрое шифрование данных с последующим требованием выкупа.
📌 Аналитики RED Security рекомендуют:
▪️ Убедитесь, что в инфраструктуре используется последняя версия TrueConf;
▪️ Используйте индикаторы, опубликованные на сайте RED Security, для поиска следов активности киберпреступников в вашей инфраструктуре и для выявления попыток ее компрометации.
✏️ Чуть позже опубликуем статью с детальным разбором TTP злоумышленников.
Имеющаяся на данный момент информация позволяет предположить, что за этими атаками стоит группировка Head Mare, которая ранее брала на себя ответственность за ряд громких инцидентов информационной безопасности в крупных российских организациях.
🧨 Кill Chain:
▪️ эксплуатация известных уязвимостей в TrueConf (BDU:2025-10114, BDU:2025-10116);
▪️ получение доступа к удаленному выполнению команд на сервере TrueConf, первичная разведка инфраструктуры;
▪️ создание учетной записи локального пользователя с привилегированными правами;
▪️подключение к командному серверу, загрузка вредоносного ПО;
▪️внедрение вредоносного ПО в процесс TrueConf, закрепление в инфраструктуре.
После этого злоумышленники могут провести полноценную разведку и определить для себя дальнейший вектор и цель атаки, будь то длительный шпионаж или быстрое шифрование данных с последующим требованием выкупа.
📌 Аналитики RED Security рекомендуют:
▪️ Убедитесь, что в инфраструктуре используется последняя версия TrueConf;
▪️ Используйте индикаторы, опубликованные на сайте RED Security, для поиска следов активности киберпреступников в вашей инфраструктуре и для выявления попыток ее компрометации.
✏️ Чуть позже опубликуем статью с детальным разбором TTP злоумышленников.
RED Security
Хакеры атакуют российские компании с помощью уязвимостей в TrueConf | Новости RED Security
Читайте актуальные новости RED Security - Хакеры атакуют российские компании с помощью уязвимостей в TrueConf
❤6🔥6👍3😱1
⚡️Обзор атак с использованием уязвимостей в TrueConf: разбираем действия хакеров и напоминаем о важности обновлений.
Как и обещали, статья с полным разбором атаки уже на Хабре.
Как и обещали, статья с полным разбором атаки уже на Хабре.
Хабр
Обзор атак с использованием уязвимостей в TrueConf: разбираем действия хакеров и напоминаем о важности обновлений
Прямо сейчас в отечественном сегменте быстро набирает обороты атака с эксплуатацией цепочки уязвимостей в ПО для видео-конференц-связи TrueConf. Если в вашей компании используется эта программа,...
❤4👍2🔥2🤷♂1
Хакеры готовятся к праздникам. А вы?
Киберпреступники активизируются перед праздниками. В прошлом году 44% взломов начались с эксплуатации уязвимости веб-приложений. А мы готовимся к борьбе с веб-угрозами: изучаем приёмы и способы от них защититься.
13 ноября в 16:00 на вебинаре «Охотники за веб-угрозами: киберзащита в сезон всплеска трафика» вместе с экспертами RED Security Марией Шай и Софьей Амфитеатровой обсудим веб-атаки.
К нашим экспертам присоединится Лев Палей — директор по информационной безопасности, WMX.
Вы узнаете:
➡️ Почему компании каждый раз оказываются не готовы к веб-атакам и что с этим можно сделать
➡️ Какие приёмы используют злоумышленники в периоды большой загрузки веб-сайтов
➡️ Как эффективно защищать веб-ресурсы: средства и методы
➡️ С чего начать, если нет никакой защиты, и как расставить приоритеты
🗓️ 13 ноября в 16:00
➡️ Регистрируйтесь и готовьте вопросы ⬅️
Киберпреступники активизируются перед праздниками. В прошлом году 44% взломов начались с эксплуатации уязвимости веб-приложений. А мы готовимся к борьбе с веб-угрозами: изучаем приёмы и способы от них защититься.
13 ноября в 16:00 на вебинаре «Охотники за веб-угрозами: киберзащита в сезон всплеска трафика» вместе с экспертами RED Security Марией Шай и Софьей Амфитеатровой обсудим веб-атаки.
К нашим экспертам присоединится Лев Палей — директор по информационной безопасности, WMX.
Вы узнаете:
🗓️ 13 ноября в 16:00
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🔥3⚡2👍1
Ловите кружок с приглашением :)
Please open Telegram to view this post
VIEW IN TELEGRAM
RED Security
Охотники за веб-угрозами: киберзащита в сезон всплеска трафика | Мероприятия RED Security
Актуальные мероприятия и вебинары RED Security - Охотники за веб-угрозами: киберзащита в сезон всплеска трафика
❤5⚡4😍3
Forwarded from Вести с Палей (Lev)
This media is not supported in your browser
VIEW IN TELEGRAM
🔥7❤5
➡️ Регистрация
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7⚡2🎉1
RED Security
Начинаем через минуту!
Подключайтесь 😎
Подключайтесь 😎
Mts-link.ru
Охотники за веб-угрозами: киберзащита в сезон всплеска трафика
Темнеет раньше, становится холоднее. Только в сети обстановка накаляется. Бизнес готовится к сезону праздников, но киберпреступники тоже не дремлют.
В прошлом году 44% взломов начались с эксплуатации уязвимости веб-приложений.
Есть и хорошая новость: вам…
В прошлом году 44% взломов начались с эксплуатации уязвимости веб-приложений.
Есть и хорошая новость: вам…
👀2❤1
Сегодня ведущий архитектор RED Security Роман Трушкин в докладе «Начинаем с простого: MFA как первая линия обороны» расскажет о многофакторной аутентификации. Вы узнаете об общей архитектуре сервиса, моделях и целях внедрения.
Подключайтесь к трансляции или приходите послушать вживую! А завтра вас ждёт интересный доклад про реагирование на инциденты — не пропустите.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9⚡3🔥3🙏1
Что делать, если хакер появился, откуда не ждали?
Ответ на этот вопрос вы найдёте в докладе «Реагирование на инциденты, когда злоумышленник внезапно пришел из инфраструктуры, которую никто не знал или не признал критичной».
20 ноября на SOC Forum технический руководитель RED Security SOC Владимир Зуев расскажет, на чем сфокусироваться при подготовке к потенциальному инциденту, какие механизмы могут помочь добиться «быстрых побед» и что делать, когда инцидент уже случился.
➡️ 20 ноября, 15:00 — 15:30
➡️ зал 3, трек «DEFENSE: борьба с атаками»
Подключайтесь к трансляции или приходите послушать вживую!
Ответ на этот вопрос вы найдёте в докладе «Реагирование на инциденты, когда злоумышленник внезапно пришел из инфраструктуры, которую никто не знал или не признал критичной».
20 ноября на SOC Forum технический руководитель RED Security SOC Владимир Зуев расскажет, на чем сфокусироваться при подготовке к потенциальному инциденту, какие механизмы могут помочь добиться «быстрых побед» и что делать, когда инцидент уже случился.
Подключайтесь к трансляции или приходите послушать вживую!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5🔥3😍3👍1
В эпоху нестабильности атаки, перебои и ошибки — уже не исключение, а норма. Поэтому важно не просто построить устойчивую инфраструктуру, но и научиться реагировать на инциденты без остановки бизнес-процессов. Это подход называется «цифровая устойчивость».
Сегодня на эфире AM Live руководитель RED Security SOC Владимир Зуев вместе с экспертами крупных компаний обсудили:
Ловите запись! Будем учиться ещё лучше управлять киберрисками.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5❤4👍2
RED Security рекомендует принять меры защиты ввиду распространения атаки с эксплуатацией критической уязвимости в компонентах React Server CVE-2025-55182 (BDU:2025-15156) с оценкой 10 по шкале CVSS.
Уязвимость позволяет выполнять удаленный код, отправив специальный HTTP-запрос без прохождения аутентификации. Недостаток безопасности связан с особенностями обработки данных, поступающих на сервера React.
Уязвимость присутствует в версиях 19.0, 19.1.0, 19.1.1 и 19.2.0 следующих пакетов:
➡️ react-server-dom-webpack
➡️ react-server-dom-parcel
➡️ react-server-dom-turbopack
Фреймворки и сборщики React, которые содержат зависимости этих пакетов: next, react-router, waku, @parcel/rsc, @vitejs/plugin-rsc и rwsdk.
Уязвимость была исправлена в обновлениях безопасности, которые уже опубликованы в пакетном менеджере npm.
Рекомендации:
✔️ Проверить все проекты, выявить те, которые используют фреймворк React.
✔️ Проверить наличие в проектах следующих компонентов:
➡️ Библиотеки, с версиями 19.0, 19.1.0, 19.1.1 и 19.2.0
- react-server-dom-webpack
- react-server-dom-parcel
- react-server-dom-turbopack
➡️ Фреймворк Next.js с версиями 15.0.x, 15.1.x, 15.2.x, 15.3.x, 15.4.x,15.5.x,16.0.x, 14.3.0-canary.77 или более поздний canary-релиз.
➡️ Фреймворк React Router
➡️ Redwood SDK версии rwsdk>=1.0.0-alpha.0
➡️ Фреймворки Expo, Waku, @vitejs/plugin-rsc
✔️ В случае обнаружения уязвимых библиотек, фреймворков или SDK, необходимо обновить пакеты.
Подробное описание уязвимости с инструкциями по обновлению можно найти здесь.
Уязвимость позволяет выполнять удаленный код, отправив специальный HTTP-запрос без прохождения аутентификации. Недостаток безопасности связан с особенностями обработки данных, поступающих на сервера React.
Уязвимость присутствует в версиях 19.0, 19.1.0, 19.1.1 и 19.2.0 следующих пакетов:
Фреймворки и сборщики React, которые содержат зависимости этих пакетов: next, react-router, waku, @parcel/rsc, @vitejs/plugin-rsc и rwsdk.
Уязвимость была исправлена в обновлениях безопасности, которые уже опубликованы в пакетном менеджере npm.
Рекомендации:
- react-server-dom-webpack
- react-server-dom-parcel
- react-server-dom-turbopack
Подробное описание уязвимости с инструкциями по обновлению можно найти здесь.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5⚡4🔥3
Мы с хорошими новостями: сервис многофакторной аутентификации MFA успешно прошел тестирование на совместимость с решением Termidesk VDI для создания виртуальных рабочих мест сотрудников.
О важности проверки технологической совместимости двух сервисов рассказала руководитель направления многофакторной аутентификации RED Security Наталия Кузьменкова:
Крайне важно, чтобы многофакторная аутентификация была надёжной и удобной для пользователей. И результаты тестирования технологической совместимости с Termidesk VDI подтверждают, что сервис RED Security MFA обеспечивает высокий уровень защиты виртуальных рабочих мест.
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡6🔥6❤3👍3🎉2
И это не фишинговая рассылка, а приглашение на наш вебинар 16 декабря в 11:00.
В преддверии долгих праздников, когда мандарины и шампанское уже закуплены, безопасность компаний требует усиленного внимания. На предновогоднем вебинаре разберемся:
Мероприятие особенно актуально для CISO и ИБ-офицеров, нежелающих обнаружить под новогодней ёлкой подарки от хакеров.
А наши спикеры генеральный директор RED Security Александр Осипов и технический директор Red Security SOC Владимир Зуев вместе с секретным гостем поделятся, как сами справлялись с шифрованием в новогодние праздники.
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡5🔥3😁3❤2👍1
Уже завтра, проведём предновогодний вебинар «С Новым взломом!», где обсудим способы защиты инфраструктуры в период праздников.
А значит пришло время рассекретить нашего гостя📚
Присоединится к диалогу экспертов RED Security — Андрей Слобожанко, руководитель направления SOC в «Инфосистемы Джет». Он поделится опытом построения SOC и реагированием на киберинциденты.
Немного фактов о приглашённом спикере:
➡️ Управляет проектами по созданию SOC в любой конфигурации
➡️ Специализируется на быстром запуске и полном сопровождения клиента: от обслуживания инфраструктуры до проведения расследования инцидентов ИБ.
Регистрируйтесь по ссылке, чтобы не пропустить прямой эфир.
🔗 Принять участие в дискуссии
А значит пришло время рассекретить нашего гостя
Присоединится к диалогу экспертов RED Security — Андрей Слобожанко, руководитель направления SOC в «Инфосистемы Джет». Он поделится опытом построения SOC и реагированием на киберинциденты.
Немного фактов о приглашённом спикере:
Регистрируйтесь по ссылке, чтобы не пропустить прямой эфир.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7⚡6❤5🙏4👍3🤷♂1
🔎 Киберинцидент произошёл, следы стёрты, а все журналы удалены. С чего начать расследование, когда счёт идёт на минуты?
Уже завтра в 11:00 на конференции AM Live «Анатомия кибератаки: как расследовать инциденты в ИБ» обсудим:
✨ Алгоритм действий в первые часы после атаки
✨ Реальные кейсы технических расследований, типичные ошибки, а также полезные инструменты и приёмы цифровой криминалистики
✨ Технологии, которые изменят будущее расследования инцидентов
В дискуссии участвует наш эксперт — Владимир Зуев, технический директор центра мониторинга и реагирования на кибератаки RED Security SOC, который ответит на интересующие вопросы.
👈 Регистрация по ссылке
Уже завтра в 11:00 на конференции AM Live «Анатомия кибератаки: как расследовать инциденты в ИБ» обсудим:
В дискуссии участвует наш эксперт — Владимир Зуев, технический директор центра мониторинга и реагирования на кибератаки RED Security SOC, который ответит на интересующие вопросы.
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡6🔥6❤4👍1
Следы кибератаки обнаружены👀
Что делать?
Главное — соблюдать чёткий план действий. Для расследования киберинцидента необходимо восстановить всю цепочку событий.
В студии AM Live технический директор RED Security SOC Владимир Зуев вместе с другими ИБ-специалистами из крупных компаний обсудили:
▶️ Что критически важно сделать сразу после инцидента и как правильно фиксировать улики
▶️ Какие инструменты и источники данных спасают, когда логи удалены злоумышленниками
▶️ Системные ошибки ИБ-команд и как их избежать
▶️ Какие технологии станут основой в будущем и как ИИ-агенты будут помогать в расследовании инцидентов.
Смотрите запись эфира и берите на заметку!
📺 VK Видео
📺 YouTube
📺 RuTube
Что делать?
Главное — соблюдать чёткий план действий. Для расследования киберинцидента необходимо восстановить всю цепочку событий.
В студии AM Live технический директор RED Security SOC Владимир Зуев вместе с другими ИБ-специалистами из крупных компаний обсудили:
Смотрите запись эфира и берите на заметку!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6🙏3🔥2
2025-й стал проверкой на прочность для ИБ-специалистов: ИИ-фишинг, атаки через цепочку подрядчиков на фоне усиления контроля со стороны государства и дефицита кадров.
Какие выводы сделали представители индустрии, что стоит забрать с собой в грядущий год? И как тренд на киберустойчивость повлияет на технологии в 2026-м?
Всё это обсудим в эфире AM Live «Итоги 2025 в ИБ: лучшие продукты и технологии» вместе с генеральным директором RED Security Александром Осиповым.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9⚡6👍5❤3
SOC ➕ киберстрахование: как получить полную ИБ-защиту
Подключение SOC снижает вероятность атак, но не исключает их полностью. В интервью ICT Online руководитель направления сервисов центра мониторинга и реагирования на кибератаки RED Security SOC Михаил Климов объяснил это так:
Для бизнеса это означает только одно: остановка бизнес-процессов и крупные финансовые потери по-прежнему возможны. В RED Security SOC готовы обсуждать все потенциальные сценарии инцидентов и типы рисков заказчика.
Теперь приобретая услугу мониторинга и реагирования от RED Security, заказчик автоматически получает бесплатный полис страхования киберрисков.
Такая страховка покрывает расходы, связанные с последствиями кибератак: от утраты корпоративных данных и ПО до вымогательства.
🔗 Больше о киберстраховании RED Security SOC в интервью по ссылке
Подключение SOC снижает вероятность атак, но не исключает их полностью. В интервью ICT Online руководитель направления сервисов центра мониторинга и реагирования на кибератаки RED Security SOC Михаил Климов объяснил это так:
На рынке ИБ не принято обсуждать вероятность того, что инцидент произойдет несмотря на то, что компанию защищает SOC. Однако такое случается – не всегда по вине центра мониторинга, есть масса аспектов, которые необходимо учитывать для того, чтобы обеспечить надежную защиту.
Для бизнеса это означает только одно: остановка бизнес-процессов и крупные финансовые потери по-прежнему возможны. В RED Security SOC готовы обсуждать все потенциальные сценарии инцидентов и типы рисков заказчика.
Теперь приобретая услугу мониторинга и реагирования от RED Security, заказчик автоматически получает бесплатный полис страхования киберрисков.
Такая страховка покрывает расходы, связанные с последствиями кибератак: от утраты корпоративных данных и ПО до вымогательства.
Please open Telegram to view this post
VIEW IN TELEGRAM
Москва
Михаил Климов, RED Security SOC: «Мы единственные, кто закрывает для заказчиков все возможные риски, связанные с кибератаками»
Киберстрахование – сравнительно новая услуга на российском рынке. Для страховых компаний это перспективная, но сложная ниша: интерес клиентов к ней большой, однако сделать им объективное предложение с учетом всех рисков и угроз не так просто. Недавно ИБ-компания…
🔥9👍1