Самый SOC: история одной стажировки в Positive Technologies. Часть первая

Отечественный рынок кибербезопасности испытывает как никогда острую потребность в новых квалифицированных кадрах: согласно исследованию Positive Technologies, число кибератак постоянно растет. А подписанный в мае 2022 года указ Президента РФ «О дополнительных мерах по обеспечению информационной...

Все блоги / Про интернет

Чего хотят клиенты: SOC по-быстрому, собственные плейбуки и мониторинг без SIEM

Мы продолжаем серию постов "Чего хотят клиенты". В них мы собрали самые популярные запросы, с которыми к нам, как к сервис-провайдеру ИБ, приходят различные компании, желающие подключить свою инфраструктуру к Security Operation Center (SOC). С какой бы стороны баррикад вы ни стояли (строитель SOC...

Все блоги / Про интернет

Детектирование дампа памяти процесса LSASS. SOC наносит ответный удар

Привет, я @Gamoverr, работаю аналитиком угроз в Angara Security. А теперь к делу! Angara SOC спешит дополнить статью наших коллег из RedTeam по разбору методик дампа памяти процесса LSASS. Мы рассмотрим эту тему со стороны защиты и методик детектирования данной активности. С помощью каких...

Все блоги / Про интернет

Чего хотят клиенты: обновить старый SOC или построить новый, и почему к мониторингу не стоит подключать всё и сразу

Мы начинаем серию постов "Чего хотят клиенты". В них мы собрали самые популярные запросы, с которыми к нам, как к сервис-провайдеру ИБ, приходят различные компании, желающие подключить свою инфраструктуру к Security Operations Center (SOC). С какой бы стороны баррикад вы ни стояли (строитель SOC...

Все блоги / Про интернет

OpenSource NTA для безопасника

Привет, хабр! Уже многое было рассказано об анализе сетевого трафика, например с помощью suricata или snort, но что делать, если контекста алертов IDSIPS все еще не хватает для полноценного анализа? Под катом - обзор opensource NTA – Arkime (в прошлом Moloch) и разбор нескольких кейсов. Читать...

Все блоги / Про интернет

[Пятничное] Про Горыныча, Васю и мужиков с ломом

О том, что обеспечение безопасности не ограничивается защитой периметра Случалось ли вам объяснять, скажем, бухгалтерии, что такое сервер? Мне – да. И что такое СХД – тоже. «Представьте, - говорю, - что вы готовите борщ. Овощи – ваши данные. Вы их порезали и отправили в кастрюльку с бульоном. Вот....

Все блоги / Про интернет

PHDays 11 завершен: взрыв интереса к ИБ, расследование атаки на Rutube, демонстрация остановки нефтепровода

Информационная безопасность напрямую связана с безопасностью граждан и всего государства. Об этом не раз говорилось на международном форуме по практической безопасности Positive Hack Days 11. Живая демонстрация происходила одновременно — в ходе самой масштабной открытой кибербитвы в мире The...

Все блоги / Про интернет

Меньше теории, больше практики: приглашаем на стажировку в экспертный центр безопасности Positive Technologies

Ты учишься в колледже либо вузе по направлению «Информационная безопасность»? Хочешь научиться выявлять комплексные атаки на корпоративную инфраструктуру и узнать, как на практике защищают современные компании? Тогда эта новость для тебя! ⚡️Мы запускаем оплачиваемую стажировку the Young Hats: SOC...

Все блоги / Про интернет

Плейбук здорового человека: можно ли описать ИБ-процессы и никого не запутать

Обожаю канцелярит. Вот эти все чумовые законы, методические разъяснения, инструкции и т.д. и т.п., написанные нечеловеческим языком для людей. Глубоко в подсознании живет мыслишка, что эти документы созданы где-то в чертогах инопланетного разума с планеты Нибиру. А если за этой нечитаемой...

Все блоги / Про интернет

Как устроена аппаратная часть SberBox Top: разбираем девайс

За последние два года команда SberDevices запустила серийное производство нескольких устройств: ТВ-приставки SberBox, смарт-экрана SberPortal, ТВ-медиацентра с умной камерой SberBox Top. Последний значительно расширил функциональность такого типа устройств за счёт камеры, микрофонной матрицы и...

Все блоги / Нетбуки и Планшеты

Плагины для системы анализа DRAKVUF. Как обнаруживать вредоносные техники с помощью rpcmon

Чтение файла, запись в реестр, создание нового процесса — вот примеры событий, обработка которых задействует ядро операционной системы. Практика показывает, что большинство интересных операций в ОС стабильно обнаруживается отслеживанием системных вызовов. Большинство, но не все. Не так давно мы...

Все блоги / Про интернет

The Standoff, май 2021 года. О пойманных зверьках в песочнице

С 18 по 21 мая 2021 года на киберполигоне The Standoff прошло очередное противостояние между атакующими и защитниками. Бои проходили в вымышленном городе FF, представляющем собой обширную инфраструктуру, моделирующую технологические и бизнес-процессы компаний в промышленности, энергетике, на...

Все блоги / Про интернет

Не только лишь удаленка: как атаковали киберпреступники в 2020 году

Ситуация с ИБ в 2020-м напоминала картины Босха и последователей: множество деталей, все горит и не очень понятно, что происходит. Пока компании решали, как перевести всех на удаленку и не парализовать при этом работу, киберпреступники использовали каждый торчащий наружу RDP, каждого застрявшего...

Все блоги / Про интернет

Глобальный SOC на The Standoff 2020: всевидящее око

Мы, я имею в виду экспертный центр безопасности Positive Technologies, традиционно участвуем в противостоянии The Standoff уже несколько лет — с 2018-го, когда оно было частью Positive Hack Days. В первый год мы следили за игровыми трендами и событиями, используя SIEM-систему (MaxPatrol SIEM), наше...

Все блоги / Про интернет

В погоне за «неправильными» инцидентами, или Как мы строим Threat Hunting

Инциденты с SLA-таймингами должны детектироваться с минимальным числом False Positive, а также иметь четкий workflow обработки. При таком устройстве SOC гарантирует, что инцидент будет обработан за определённое время – для дальнейшего своевременного реагирования… Такой подход многие годы был...

Все блоги / Про интернет

Тренинги для SOC и ИБ-команд: почему это важно

Повышение квалификации сотрудников — это обязательная вещь для любой компании. Особенно если речь идет о специалистах, отвечающих за кибербезопасность. От этого зависит не только качество их работы, но и стабильность бизнеса в целом. Читать дальше →...

Все блоги / Про интернет

О неравномерности нагрузки на линии SOC – как мы упорядочиваем хаос

Кадр из мультфильма For the Birds (Pixar) Деятельность аналитиков центров мониторинга и реагирования на кибератаки (Security Operations Center) чем-то похожа на деятельность любой службы поддержки. Те же линии с инженерами различной экспертизы, тикеты, приоритеты, SLA и тайминги. Но то, с чем...

Все блоги / Про интернет

Как мы внедрили вторую SIEM в центре мониторинга и реагирования на кибератаки

Одна голова хорошо, а две – некрасиво… Так мы думали, пока жили в чудное время, когда в нашем центре мониторинга и реагирования на кибератаки была одна-единственная SIEM-платформа. Не секрет, что это была HP ArcSight, оказавшаяся единственным финишером длительного марафона через тернии требований,...

Все блоги / Про интернет

Назад