Главная » Участники » ГК Angara
Статус не указан
Trend Micro усиливает свои позиции в DevSecOps и объявляет о стратегическом партнерстве с Snyk

Распространение облачных функций и бессерверных приложений (FaaS, fPaaS, CaaS) в среде разработки повысило приоритетность реализации информационной безопасности при построении процесса DevOps. Согласно проведенному по инициативе компании Trend Micro исследованию, недостаточное вовлечение специалистов по информационной безопасности в проекты DevOps представляет риск для 72% компаний лидеров ИТ-отрасли. Компании ESG провела исследование «Использование DevSecOps для защиты нативных облачных приложений», по данным которого только 30% организаций включают специалиста по кибербезопасности в состав команды…

(подробнее...)
Что делать, если код домофона от вашего подъезда попал в интернет?

  По данным “Известий” в интернет выложили коды доступа к домофонам московских подъездов. Эта новость вызвала волнение среди граждан. Как действовать в этой ситуации?   Домофон обладает цифровым кодом доступа, введя который дверь откроется без ключевого носителя («таблетки»). По сути это пароль, который назначила для вас управляющая компания (УК), или который был преднастроен производителем кодового замка.     Как и любой пароль, код домофона необходимо периодически изменять. Для этого существует процедура, индивидуальная для каждой марки домофона. Обычно она производится УК по инициативе жильца…

(подробнее...)
Релиз R-Vision TI Platform - первой российской платформы Threat Intelligence

Российский рынок программного обеспечения в сфере информационной безопасности пополнился первым релизом платформы Threat Intelligence (TI).  R-Vision Threat Intelligence Platform (TIP) представляет собой специализированную платформу управления данными киберразведки — сведениями об актуальных угрозах, атаках, тактиках и техниках злоумышленников, индикаторами компрометации (IOC), по которым можно выявить вредоносную активность. Среди поддерживаемых источников информации об угрозах — фиды от ФинЦЕРТ ЦБ РФ, Kaspersky, Group-IB, IBM X-Force Exchange, AT&T Cybersecurity (ранее AlienVault), а также…

(подробнее...)
Как Apple защищает iOS. Часть 4

  Часть 1. Функция безопасности в экосистеме Apple iOS.  Часть 2. Функции сетевой защиты. Часть 3. Защита платежей Apple Pay. Часть 4. Защита данных о здоровье пользователя — апплет Healthkit.  В завершении серии статей о безопасности Apple iOS эксперты группы компаний Angara рассмотрели реализацию защиты данных о здоровье пользователя — апплет Healthkit.  Данные хранятся в разделе Data Protection class Protected Unless Open и class Protected Until First User Authentication, то есть доступ к ним открывается при авторизации пользователя и закрывается через 10 минут до повторной явной авторизации…

(подробнее...)
Группа компаний Angara запустила новый формат бизнес-встреч — ИБ.Среда

2 октября группа компаний Angara провела первое мероприятие из серии регулярных бизнес-встреч ИБ.Среда. Цель подобных мероприятий — это объединение представителей ИБ-рынка в профессиональное community, возможность провести время с пользой и получить заряд мотивации.  В этот раз лейтмотивом деловой программы стала тема комплексной защиты web-сервисов. Компании Trend Micro и F5 представили новые разработки, сервис-провайдер Angara Professional Assistance поделился кейсами успешных внедрений, а располагающая атмосфера нетворкинга позволила обсудить возникшие вопросы в доверительном диалоге. Группа…

(подробнее...)
Как Apple защищает iOS. Часть 3

Часть 1. Функция безопасности в экосистеме Apple iOS.Часть 2. Функции сетевой защиты. В третьей части статьи эксперты группы компаний Angara рассмотрели функции защиты Apple Pay — системы-посредника для использования устройств iOS, Apple Watch, Mac при осуществлении платежей.  Apple Pay состоит из компонент:   NFC controller,  ПО Wallet или кошелек,  Secure Element – сертифицированный чип платформы Java Card – индустриальный стандарт для электронных платежей,  процессор аутентификации Secure Enclave,  серверы Apple Pay, взаимодействующие с платежной системой. Система Apple Pay имеет следующие…

(подробнее...)
Как Apple защищает iOS. Часть 2

К выпуску нового iPhone вышла первая часть статьи о функциях безопасности в экосистеме Apple iOS. Во второй части эксперты группы компаний Angara рассмотрели функции сетевой защиты.  Функции защиты включают стандартные механизмы: VPN, защиту Wi-Fi и Bluetooth. В части реализации VPN, Apple iOS поддерживает следующие протоколы и алгоритмы:  IKEv2/IPSec с аутентификацией по shared secret, RSA Certificates, ECDSA Certificates, EAP-MSCHAPv2, EAP-TLS; SSL-VPN с использованием приложения-клиента из App Store; Cisco IPSec с аутентификацией пользователя или устройства по паролю (shared secret или certificates);…

(подробнее...)
Angara Professional Assistance совместно с «Лабораторией Касперского» запустили в России сервис по защите от целевых кибератак

Сервис-провайдер Angara Professional Assistance совместно с компанией «Лаборатория Касперского» объявили о запуске уникальной услуги по защите от целевых атак, выявлению и реагированию на сложные угрозы: ACR Services EDR и antiAPT.   Благодаря партнерству двух компаний впервые в России появится высокотехнологичный сервис на базе продуктов «Лаборатории Касперского», позволяющий компаниям как крупного, так и среднего бизнеса осуществлять мониторинг, выявлять и реагировать на сложные угрозы, предотвращать целевые атаки и, связанные с ними, финансовые риски.   С помощью сервиса заказчики смогут автоматизировать…

(подробнее...)
Компания Angara Professional Assistance получила право исполнять функции оператора ГосСОПКА

Компания Angara Professional Assistance подписала соглашение о взаимодействии с «Национальным координационным центром по компьютерным инцидентам» (НКЦКИ) в рамках выполнения функций оператора ГосСОПКА для субъектов критической информационной инфраструктуры (КИИ) РФ в соответствии с Федеральным законом № 187 от 26 июля 2017 г. «О безопасности критической информационной инфраструктуры Российской Федерации» и его подзаконных нормативных правовых актов во всех отраслях КИИ. Система ГосСОПКА — государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные…

(подробнее...)
Технологии 5G: плюсы и минусы

  В некоторых регионах мира уже активно разворачиваются сети 5G. По данным РБК в 2021 году сети 5G должны появиться минимум в пяти городах-миллионниках России, а в 2024 году — в десяти. Тем ни менее, существует достаточно много технологических и экономических препятствий для активного развития 5G.   Переход на 5G привнесет расширение канала связи до конечного устройства и значительно расширит возможности базовых станций по количеству подключаемых устройств. Это приведет к развитию онлайн-сервисов для конечных точек и расширению рынка интернета вещей (IoT). Таким образом, умные кроссовки или даже…

(подробнее...)
Лаборатория Касперского планирует запуск сервиса для защиты промышленных предприятий от угроз

    Защита индустриальных объектов является одной из особенно важных задач сферы ИБ. Проникновение вредоносной активности в промышленные среды усиливается, компрометациям и заражениям вирусами подвержены все стратегические объекты человечества — детектированы случаи заражения даже на МКС!   На прошедшей конференции по вопросам защиты промышленных объектов Kaspersky Industrial Cybersecurity Conference был анонсирован Threat Intelligence сервис Kapsersky ICS Vulnerabilities Database , включающий актуальную информацию об угрозах промышленных контроллеров (industrial control systems, ICS) и индустриальных…

(подробнее...)
Обзор изменений приказа ФСТЭК России №17

27 сентября 2019 года вступит в силу приказ ФСТЭК России №106 «О внесении изменений в Требования о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах, утвержденные приказом ФСТЭК России от 11 февраля 2013 г. № 17». Действие приказа расширилось на центры обработки данных (ЦОД), с целью регулирования работы государственных информационных систем (ГИС), имеющих точки присутствия в облачных средах. Класс защищенности ГИС не может быть выше класса защищенности информационно-телекоммуникационной инфраструктуры ЦОД. При этом угрозы безопасности…

(подробнее...)
Отчет Trend Micro – фишинг и мошенничество

Отчет Trend Micro Research, 2019 Midyear Security Roundup Evasive — Threats, Pervasive Effects приводит статистический анализ инцидентов, тенденций кибератак и уязвимостей первой половины 2019 года.   По сравнению со второй половиной 2018 года отмечен рост количества BEC-атак — на 52%,  мошеннических рассылок (так называемых, sextortion-related spam emails), в частности, компрометирующих видеозаписей — в 4 раза, фишинговых атак на облачные сервисы Office 365, включая Outlook, — на 76%.  Увеличение фишинговых атак связано с распространенностью сервиса в корпоративной среде и сложностями в организации…

(подробнее...)
Как Apple защищает iOS. Часть 1

  В связи с выходом нового устройства Apple iPhone эксперты группы компания Angara изучили функции безопасности в экосистеме Apple iOS.  Все компоненты загрузки зашифрованы и подписаны сертификатами Apple. Первый этап загрузки происходит из физически защищенного сектора Boot ROM, где хранится сертификат Apple для подписи компонентов загрузки iBoot, Low-Level Bootloader - LLB, iOS kernel. Контроль целостности iBoot региона производится процессом memory controller. В случае компрометации одного из этапов загрузки, происходит перезагрузка из образа системы в облачном хранилище Apple.   Apple регулярно…

(подробнее...)
СМС в информационных сервисах

Короткие текстовые сообщения СМС признаны ненадежным средством информационных взаимодействий. Все чаще такой способ транспортировки данных дискредитирует себя, подкрепляя известные слабости протокола громкими новостями о компрометации.  Например, был взломан аккаунт основателя Twitter в результате запуска сервиса твита по СМС. Злоумышленники в течение длительного времени делали нелегитимные посты с его аккаунта. Только отключение функции твита по СМС исправило ситуацию. Эта атака прошла успешно из-за произведенной SIM Swap или SIM hijacking атаке – подмене действующей сим-карты на карту злоумышленника…

(подробнее...)
Cisco Threat Hunting — найти и обезвредить

Оборудование тормозит, пропускной способности сети не хватает для работы легитимных приложений, ночью сама собой включается техника — все это может быть свидетельством наличия вредоносного ПО в инфраструктуре, от криптомайнера до опасного вируса. Какие шаги предпринять и как быстро и эффективно разобраться в проблемах?   Не так давно компания Cisco выпустила гид Hunting for Hidden Threats с описанием подхода к поиску вредоносной активности в вашей инфраструктуре. Какие шаги выделены основными: поиск аномалий в поведении устройств, в журнале событий, сетевом трафике  и т.д. анализ аномалий и журналов…

(подробнее...)
Развитие стартапов в сфере информационной безопасности в России

Рынок информационной безопасности в России активно развивается, о чем свидетельствует появление новых технологических игроков. Непростая ситуация на международной арене формирует политику безопасности страны, нацеленную на импортозамещение, и способствует развитию стартапов. Мы наблюдаем за перспективными молодыми игроками. Например, Angara Professional Assistance предоставляет сервис «Мониторинг SLA», который базируется на решении компании Wellink — платформе нового поколения wiSLA (well integrated SLA) для мониторинга и управления качеством услуг связи, ИТ инфраструктуры и облачных сервисов.…

(подробнее...)
Защита АСУ ТП

Сегменты АСУ ТП становятся все более уязвимыми к кибератакам. Исследователи McAfee нашли критические уязвимости в контроллерах Delta Controls. Ранее израильские эксперты с помощью обратной инженерии обнаружили слабые места в протоколе коммуникации Siemens Simatic S7 — одного из самых защищенных промышленных контроллеров. По данным отчета компании Risk Based Security 2,8% от общего числа багов составили уязвимости в SCADA системах, последствия  взлома которых могут быть катастрофическими. Эксперты группы компаний  Angara выделяют следующие средства защиты, применимые к специфическим протоколам…

(подробнее...)
5 шагов к безопасной Базе Данных

Все чаще широкой общественности становится известно об инцидентах по информационной безопасности в крупных компаниях, а в открытом доступе в Интернет появляются конфиденциальные данные. В более половине случаев причиной утечки данных становятся сотрудники компании. Так, РБК сообщило со ссылкой на Следственный Комитет, что причиной утечки данных 700 тыс. сотрудников РЖД стало незаконное проникновение «неустановленных лиц» в информационные ресурсы компании. На фоне этого инцидента эксперты ГК Angara дали рекомендации по организации защиты Баз Данных (БД) и минимизации рисков: 1. Соблюдать информационную…

(подробнее...)
Атака Business Email Compromise — BEC

Эксперты ГК Angara рассмотрели эффективные способы защиты от BEC-атак — одного из наиболее сложных вариантов горизонтального фишинга. Имея низкий уровень технологичности, при достаточно продуманной социальной инженерии, атака может дать колоссальный длительный ущерб, при этом оставаясь незаметной для организации.  По данным FinCEN, количество и качество BEC-атак уже в 2018 году значительно выросло, по сравнению с 2016 и 2017 годами, и продолжает неуклонно расти по причине высокой эффективности. А текущие аресты в августе 2019 г. в США участников мошеннических схем, включающих BEC рассылки, уже…

(подробнее...)
Как сделать Интернет безопасным для ребенка?

Первые дни осени ассоциируются с началом нового учебного года. Сегодня поговорим о мерах защиты детей в информационном пространстве. Простые рекомендации:  Помогите своим детям понять, чем опасно размещать информацию о себе в Интернет. Нельзя  передавать пароли и свои персональные данные малознакомым людям: номер мобильно телефона, домашний адрес, название и номер школы, а также показывать фотографии своей семьи и самого себя. Например, в социальных сетях лучше завести странички под выдуманным ником и аватаром.  Объясните, что такое спам. Периодически напоминайте, что нельзя верить всему написанному…

(подробнее...)
Защита Wi-Fi сети: уязвимости и фишинг

Вопрос эффективной защиты Wi-Fi сетей является актуальным для любых организаций — беспроводные сети могут использоваться как в небольших компаниях, так и на крупных  предприятиях. В виду физической открытости такой тип канала связи остается в числе наиболее уязвимых.   Например, атака Key Reinstallation Attack (KRACK) осуществляется следующим образом: злоумышленник заставляет жертву переустановить ключ шифрования в Wi-Fi соединении с точкой доступа  в тот момент, когда может “подслушать” и использовать в своих целях новый ключ. Этой уязвимости подвержен протокол WPA2.   Разработанный протокол…

(подробнее...)
Взлом BIRD ECB

  На днях был скомпрометирован один из web-ресурсов системы Banks’ Integrated Reporting Dictionary (BIRD) European Central Bank (ECB). По сообщению от ECB, на сайт был внедрен фишинговый код, с помощью которого злоумышленникам удалось получить данные о 481 подписчике сервиса.   Инцидент представляет вариант фишинга совмещенного с инъекцией и, возможно, эскалацией привилегий. То есть злоумышленник получает доступ к веб-сайту жертвы через компрометацию сервиса (например, ftp) или через удачную инъекцию в сам веб-сайт. Далее эскалируются права до достаточных для добавления фишингового контента (payload).…

(подробнее...)
DDoS атакует

Несмотря на производительность современных ресурсов, значительно возросло количество DDoS-атак. На это оказывают влияние тенденции мировой сети, например, рост числа IoT-устройств и производительность процессоров конечных устройств. Вполне закономерно возрастают объем, сложность и продолжительность DDoS-атак, и тенденция будет сохраняться. Так, последний отчет компании «Лаборатория Касперского» зафиксировал рост DDoS-атак на 18% во II квартале 2019 г. по сравнению с аналогичным периодом прошлого года. А исследователи NetScout впервые отметили терабитную DDoS-атаку. Читайте подробнее на нашем сайте…

(подробнее...)
Физический хакинг

Вопросы физической безопасности ассоциируются с периметром предприятия, КПП, заборами, видеонаблюдением и жестким контролем доступа в серверные помещения. Но данная проблема видится гораздо шире. Например, на необходимость безопасного уничтожения документов часто закрываются глаза. Что может приводить к утечкам не менее серьезным, чем кража данных из информационных ресурсов. Вот один из наглядных примеров — в лесу были найдены документы, содержащие персональные данные подследственных лиц и свидетелей: http://bit.ly/2Z6N2Ho Вопрос проникновения в периметр  более сложный, чем ограничение физического…

(подробнее...)
Trend Micro запустила сервис комплексной аналитики ИБ и обнаружения киберугроз — Trend Micro XDR

Являясь одним из лидеров в организации систем информационной безопасности (ИБ), Trend Micro первой на рынке запустила сервис комплексной аналитики ИБ и обнаружения киберугроз — Trend Micro XDR. Сервис Trend Micro XDR использует технологии обработки больших данных для анализа событий систем обнаружения угроз, сетевой телеметрии и метаданных электронной почты, конечных точек и облачных сред, событий средств EDR. Решение Trend Micro XDR эффективно и быстро находит связи между событиями, коррелируя их с глобальной базой данных угроз TrendMicro. Таким образом, сокращается нагрузка на ИБ специалистов…

(подробнее...)
RU, Москва
angaratech.ru, Менеджер
8 (495) 269-26-06
Информационные технологии

Группа компаний ANGARA, представленная головной организацией Angara Technologies Group и сервис-провайдером Angara Professional Assistance, предоставляет полный спектр услуг по информационной безопасности, начиная с поставки и внедрения оборудования и ПО, заканчивая комплексом мероприятий по сопровождению ИТ- и ИБ-систем клиентов.

⭐ ТОП-10 самых быстрорастущих ИТ-компаний России (7 место, CNews); ⭐ ТОП-20 крупнейших компаний информационной безопасности (13 место, TAdviser); ⭐ ТОП-20 крупнейших поставщиков для банков (19 место, TAdviser); ⭐ ТОП-100 крупнейших ИТ-компаний России по версии CNews  и TAdviser.

Angara Technologies Group была основана в 2015 году группой из 10 единомышленников. Сегодня компания имеет развитую партнерскую сеть из более чем 100 российских и зарубежных производителей в области информационной безопасности, включая Гарда Технологии, Код Безопасности, Kaspersky, R-Vision, Krontech, Palo Alto, Positive Technologies, Trend Micro и других.

В штате Angara Technologies Group более 140 сотрудников высокого уровня квалификации. На счету компании более 70-ти реализованных проектов.

Angara Professional Assistance — это высокотехнологичный сервис-провайдер, предоставляющий сервисы по модели Security as a service, по аутсорсингу информационной безопасности, услуги по сопровождению и поддержке работоспособности ИТ- и ИБ-систем клиентов, повышению эффективности их работы и обеспечению непрерывности выполняемых функций.

Нам доверяют крупнейшие компании из банковской и промышленной  сфер, телеком-компании и государственные структуры.