Главная » Участники » ГК Angara
Статус не указан
«Росстандарт» утвердил первые ГОСТы в области искусственного интеллекта

Алгоритмы искусственного интеллекта (ИИ) стремительно проникают во все сферы нашей жизни. Многие решения, реализующие функции информационной безопасности, включают в себя технологии машинного обучения. Мировая общественность озаботилась разработкой стандартов в области использования решений с использованием этих инновационных технологий.  Российские ученые активно развивают эту область знаний, о чем свидетельствует создание нормативной базы. Вслед за ISO/IEC CD 22989 «Artificial intelligence — Concepts and terminology» Федеральное агентство по техническому регулированию и метрологии «Росстандарт»…

(подробнее...)
Компания «Код безопасности» представила новые релизы Secret Net Studio 8.6

Компания «Код безопасности» анонсировала выход новых релизов решения для комплексной защиты рабочих станций и серверов от внешних и внутренних угроз Secret Net Studio 8.6 в двух редакциях - для защиты конфиденциальной информации и для защиты гостайны.  В версии 8.6 усовершенствован механизм самозащиты приложения и контроля административных привилегий, появился встроенный почтовый клиентский антивирус, добавились расширенные возможности централизованного развертывания и управления продуктом, а также реализован функционал для выполнения требований по защите объектов критической информационной инфраструктуры…

(подробнее...)
Критическая уязвимость Microsoft Windows 10 в crypt32.dll

14 января в пакет плановых обновлений Microsoft вошло исправление критической ошибки в библиотеке crypt32.dll (CVE-2020-0601), которая используется во всех релизах операционной системы  (ОС) Windows 10, включая серверные версии (Windows Server 2016 и Windows Server 2019). Настоятельно рекомендуется установить обновление как можно быстрее.  Опасность данной уязвимости в том, что злоумышленник может ее использовать для подделки сертификата и подписать вредоносный исполняемый файл, создавая впечатление, что он принадлежит доверенному поставщику. Успешная эксплуатация также позволяет злоумышленнику…

(подробнее...)
История криптографии. Части 2. Идеальная секретность на основе Теории хаоса.

В первой части статьи мы рассказали о том, как появился первый алгоритм шифрования. Просуществовав практически 20 лет, его удалось взломать. А рост производительности компьютерных систем требовал принципиально новых подходов к шифрованию данных и решение было найдено в виде нескольких новых алгоритмов. Но в 2009 году ученые опубликовали технику взлома ключа шифрования в алгоритме AES через дифференциальный анализ ошибок. Метод основывается на двудольном криптоанализе, и позволяет подобрать ключ перебором и определенным анализом ошибок. На текущий момент нет мощностей, позволяющих сделать этот…

(подробнее...)
История криптографии. Часть 1. Первый стандарт криптографии.

В связи с новостью о разработке нового криптостойкого алгоритма шифрования, эксперты группы компаний Angara сделали краткий экскурс в историю криптографии в цифровых технологиях. Задача обеспечения конфиденциальности и целостности данных всегда остро стояла перед человечеством. Обмен данными между заинтересованными доверенными лицами с защитой их от доступа третьим лицам по открытым каналам связи возможен с помощью криптографической защиты. История криптографии насчитывает тысячелетия, человечество прошло через полиалфавитные шифры, электромеханические шифровальные машины, математическую криптографию.…

(подробнее...)
Trend Micro и McAfee лидеры рынка защиты облачных средств и гибридных сред

Распространенность облачных услуг, в том числе и SaaS, FaaS, fPaaS, в бизнес и крупные инфраструктуры неуклонно растет, что диктует новые правила игры для информационной безопасности и новые требования к средствам защиты. Декабрь порадовал нас еще одним актуальным аналитическим документом от Forrester Research  – обзор средств защиты гибридных сред cloud workload security (CWS), где совмещаются облачные и On-Premises сервисы. Forrester выделяет в качестве основных необходимых функций системы CWS возможность контроля целостности файлов и памяти виртуальных единиц, обнаружение и предотвращение вторжений,…

(подробнее...)
Удачные сценарии фишинга

Фишинг остается одним из наиболее трудно детектируемых методов социальной инженерии, и потому частой причиной кражи учетных и финансовых данных и первого вхождения вредоносного ПО в защищенный периметр. Ряд исследований, в том числе компаний Microsoft и Check Point, подробно описывают фишинговые атаки прошлого года - представление и понимание пользователем механизма фишинга дает эффективный уровень защиты. Эксперты группы компаний Angara выделили наиболее интересные сценарии.  Отмечен рост популярности фишинговых e-mail сообщений. Например, в конце 2019 года исследователи Check Point обнаружили…

(подробнее...)
Вектор атак 2020: предсказания McAfee и мнение экспертов группы компаний Angara

В представленном отчете Threats Predictions Report компания McAfee выделила тренды угроз и векторы атак в 2020 году. По мнению экспертов McAfee продолжится распространение дипфейк и использование его для нелегитимной аутентификации при распознавании лиц, а также использование поддельных видеосюжетов для криминальных целей. Эксперты группы компаний Angara также добавляют риски развития BEC атак с использованием сгенерированных голосовых и видеосообщений с подделкой личности. Происходит объединение группировок и развитие Ransomware атак – уже фиксируются атаки, часть из которых, например, проникновение…

(подробнее...)
Обновление MaxPatrol SIEM

Компания Positive Technologies продолжает прорабатывать модель техник атак MITRE ATT&CK и пополнять MaxPatrol SIEM соответствующими пакетам экспертизы. К имеющимся уже пакетам на выявление запуска и выполнения ВПО (Execution), обхода защиты (Defense Evasion), горизонтального перемещения, закрепления, брутфорса (Brute Force), добавилось обновление о получении учетных данных или Credentials Access. Пакет включает в себя правила выявления трех основных типов манипуляций: Credential Dumping – получение учетных данных из системы, включая манипуляции с Windows SAM, Local Security Authority (LSA)…

(подробнее...)
«Лаборатория Касперского» выпускает два решения на базе собственной ОС

Компания «Лаборатория Касперского» анонсировала выпуск собственной ОС, призванной на системном уровне уменьшить риски компрометации ПО, файлового и сетевого обмена за счет создания особой среды контроля взаимодействия между частями операционной и прикладной систем. Базой операционной системы больше не является Linux - KasperskyOS функционирует на собственном компактном микроядре с посредничеством Kaspersky Security System (KSS), имеет модульную POSIX-совместимую архитектуру и поддерживает нативное API, увеличивающее возможности ее прикладного применения.  Уже в первой половине 2020 года компания…

(подробнее...)
ГК InfoWatch выпустила релиз 6.11 флагманского решения Traffic Monitor

Обновилось флагманское решение InfoWatch Traffic Monitor,  используемое для контроля информационных потоков, защиты от угроз информационной безопасности и предотвращения утечек конфиденциальных данных.  Ключевым обновлением версии 6.11 стала интеграция Traffic Monitor с “Крибрум” - системой мониторинга социальных медиа, которая позволяет отслеживать посты сотрудников компании в сети Интернет на факт компрометации конфиденциальной информации. Помимо этого добавлен векторный копирайтный анализ и защита от утечек чертежей, выполненных в системе AutoCAD.  Разработчики InfoWatch в новой версии расширили…

(подробнее...)
CPoC — новый стандарт безопасности для бесконтактных платежей

Совет по стандартам безопасности индустрии платежных карт PCI SSC выпустил второй стандарт безопасности для бесконтактных платежей (near-field communication - NFC) с использованием мобильных устройств (commercial off-the-shelf COTS).  CPoC позволяет совершать безопасные мобильные платежи, используя смартфоны и планшеты с поддержкой NFC. Разработчики нового стандарта заверяют, что и сотрудники  торговых сетей, и покупатели могут быть уверены в безопасности бесконтактных транзакций. Стандарт включает требования к устройствам приема платежей COTS и их тестированию, функционирующему на них программному…

(подробнее...)
Информатизация финансового сектора: тренды, проблемы, перспективы

Финансовая сфера в России занимает лидирующие позиции по темпам цифровой трансформации и практически не отстает от зарубежных коллег с наиболее развитой экономикой. Грамотное внедрение технических решений повышает операционную эффективность и снижает издержки в банковском секторе, что является мотивацией к активной информатизации ИТ-среды. Наблюдается тенденция к созданию межотраслевых платформ: единая биометрическая система (ЕБС), система быстрых платежей (СБП), платформы по обработке инцидентов, маркетплейсы. Информатизация финансового сектора связана с проектами по трансформации ИТ-ландшафта…

(подробнее...)
Проблемы и достижения цифровизации госсектора

Цифровизации госсектора продолжает набирать обороты. В государственных структурах активно работают над созданием единого информационного пространства, суперсервисов для упрощения оформления типовых документов, единой облачной платформы и цифровых профилей. Такие инновационные технологии как Big Data и Machine Learning уже проникают в ИТ-среду государственных органов.  На этом фоне в госсекторе продолжает расти выручка от ИТ-проектов. По данным ранкинга TAdviser суммарный доход по итогам 2018 года от проектов всех ИТ-компаний, работающих с государственными проектами, увеличился на 11%. Angara Technologies…

(подробнее...)
Trend Micro анонсировала платформу Cloud One

Компания Trend Micro представила решение для всесторонней защиты облачных сред и приложений — платформу Cloud One. Комплекс представляет собой совокупность функций безопасности, реализующихся для всех типов облачных услуг, включая FaaS, SaaS, бессерверные приложения и контейнеризацию, и поддерживает интеграцию с ведущими поставщиками облачных служб. В реализуемые функции решения Cloud One будут входить на первом этапе сетевая безопасность, защита рабочих нагрузок и приложений. В перспективе будут включены защита образов контейнеров, файловых хранилищ и управление корректным состоянием облачной…

(подробнее...)
Отчет о высокотехнологичных преступлениях 2019-2020

Компания Group-IB выпустила шестой отчет « HI TECH CRIME TRENDS» за 2019/2020, который содержит сводку по последним киберпреступлениям текущего года и свои прогнозы на будущее.  Эксперты группы компаний Angara выделили следующие тренды: На спад идет тенденция использования троянов — их замещают JavaScript-снифферы, которые подслушивают и передают злоумышленнику данные карт и другие критичные вводы пользователя с легитимных сайтов. Кардинг с использованием JS-снифферов активно распространяется. Финансовый сектор в России «научился» хорошо бороться с вирусными атаками и ущерб от кибератак финансовых…

(подробнее...)
Palo Alto Networks приобретает компанию Aporeto

Компания Palo Alto Networks планомерно усиливает свое решение по защите облачных сред Prisma Cloud - запущен процесс по приобретению компании Aporeto, вошедшей в Gartner в 2018 году, как Cool Vendor in Cloud Security. Этот вендор также включен в список CNBC Upstart 100 list в 2019 г.  Aporeto специализируется на облачной микросегментации и предоставляет следующие средства информационной безопасности: Распределенный межсетевой экран (Distributed Firewall), Контроль привилегированных пользователей в виртуальной среде (Cloud PAM), Прокси, базирующийся на идентификации пользователя (Identity Aware…

(подробнее...)
DOT и DOH, и DNS, как вектор атаки

Последнее время в новостных лентах все чаще появляются термины DOT и DOH. На прошедшей неделе компания Microsoft анонсировала интеграцию DOH в ОС Windows 10, а в дальнейшем и DOT. Ранее Mozilla и Chrome уже заявляли об интеграции этих протоколов в своих web-браузерах. Android включил нативную поддержку DOT/DOH, а ранее была возможность работы протоколов через приложения, как в системе iOS, например, Cloudflare или AdGuard. Кратко опишем в чем суть технологий и зачем они нужны. Сначала немного о сути проблемы. Если обратиться к отчету 2019 Global DNS Threat Report компании IDC, то можно видеть,…

(подробнее...)
Законодательные инициативы — ПДн и предустановка Российского ПО

25 ноября Государственной Думой одобрен закон о внесении изменений в Кодекс Российской Федерации об административных правонарушениях и измененных законодательных актах следующего содержания: невыполнение оператором требования о хранении персональных данных граждан Российской Федерации на территории Российской Федерации будет облагаться штрафами как для юридических, так и для физических лиц. Размеры штрафов несколько уменьшены по сравнению с первым чтением закона, но тем не менее, теперь у Роскомнадзора есть существенный инструмент влияния на переговоры с иностранными компаниями о хранении информации…

(подробнее...)
10 организаций объединились для борьбы со сталкерскими программами

Что такое сталкерское ПО? To stalk — английский глагол, означающий «идти крадучись», «шествовать», «подкрадываться». Соответственно сталкер — осуществляющий эти действия индивидуум, а термин stalkerware обозначает программу, позволяющую следить. Такое ПО может выполнять шпионские действия на любом мобильном устройстве пользователя: собирать данные геолокации, копировать переписку из текстовых сообщений, фото и видео контент, и даже в некоторых реализациях включать камеру и вести запись без ведома пользователя. Программы типа stalkerware не является формально вредоносными. Они создаются и используются…

(подробнее...)
Дроны наступают. Как защищаться?

Развитие дронов принесло в нашу жизнь  ряд новых возможностей: фантастические съемки сложных видеосюжетов и экстремальных видов спорта,  доставки товаров розничной торговли по воздуху, мониторинг пожаров и т.д. В то же время, стал доступен новый способ проникновения на закрытые территории, стало реально «подсмотреть» через окно, например, в монитор привилегированного пользователя — появился целый ряд неочевидных для нас рисков безопасности.  Мировое ИБ-сообщество озаботилось защитой данных от беспилотников, развив технологические и законодательные инициативы. 27 октября в России вступили в силу…

(подробнее...)
UserGate анонсировал аппаратный ускоритель «Катунь»

UserGate анонсировал аппаратный ускоритель «Катунь» Компания UserGate публично анонсировала новое направление разработки, начатое более двух лет назад и связанное с развитием собственных аппаратных платформ. Первым аппаратным продуктом, спроектированным и разработанным UserGate, станет ускоритель, получивший название «Катунь». Основным назначением нового аппаратного ускорителя станет выполнение наиболее ресурсозатратных операций, связанных с анализом интернет-трафика, с отражением вторжений и другими функциями безопасности. Название платы в честь горной алтайской реки Катунь символизирует высокую…

(подробнее...)
Биометрические данные: дипфейк

За несколько последних лет мы наблюдали стремительное развитие технологий дипфейк (deepfake) — подделка видеозаписи лица человека и подделка голоса. Есть два варианта подделки: В видео — присвоение одному персонажу лица другого человека. Генерация полностью несуществующей личности. Компания Nvidia опубликовала открытый код дипфейк-генератора. В результате технологии настолько развились, что приложения, создающие подобные видео, доступны практически любому. Естественно, это несет в себе определенные риски информационной безопасности (ИБ) — схемы фрода и атаки класса BEC значительно обогатились. …

(подробнее...)
Результаты опроса о практике работы с SIEM

Компании Positive Technologies провела опрос о повседневной работе с SIEM-системами и на днях опубликовала его результаты.  Респонденты отметили традиционную для отрасли нехватку ответственных ресурсов — в компаниях крупного и среднего бизнеса команды специалистов, работающих с SIEM-системами, в половине случаев не превышают 2 человек, либо вообще сложно определяемы. Это говорит об отсутствии четкого центра координации. Редко встречаются крупные подразделения более 20 человек. Скорее всего эти ресурсы относятся к внутренним корпоративным или коммерческим MSS-сервисам. Это предположение подтверждает…

(подробнее...)
Вирусы и графика: стеганография, как метод доставки вредоносного ПО в систему

На днях исследователи компании Cisco Talos обнаружили в ПО для работы с PDF-файлами Able2Extract Professional уязвимости, позволяющие выполнять код в системе через графические файлы в формате JPEG или BPM. Если пользователь откроет полученные картинки в ПО Able2Extract Professional, то скрытые в них команды будут записаны за пределами выделенной приложению области памяти (ОЗУ) и смогут выполнить любую команду внутри атакуемой системы. На настоящий момент выпущен патч для описанной уязвимости. Но эта новость демонстрирует не угасающий интерес злоумышленников к стеганографии, как методу доставки…

(подробнее...)
Информационная безопасность и личная ответственность

31 октября в новостной ленте произошло незаметное, но показательное событие: Rudi Giuliani – бывший мэр Нью Йорка, а ныне советник президента США по кибербезопасности – обратился в штатную поддержку Apple для разблокировки своего iPhone и оно было выполнено из полной резервной копии в облаке iTunes.  Что не так в этой новости? Госслужащий, имеющий доступ к информации, составляющей государственную тайну, копировал данные своего мобильного устройства в публичное облако, и отдал устройство для работы недоверенному техническому специалисту. Очевидно, что телефон содержал информацию определенного уровня…

(подробнее...)
Positive Technologies выпустил новый пакет экспертизы MaxPatrol SIEM для защиты SAP ERP

Исследователи Positive Technologies выпустили восьмой пакет экспертизы для MaxPatrol SIEM, предназначенный для защиты SAP ERP – бессменного лидера российского рынка среди информационных систем управления предприятием по данным IDC. Обновление содержит правила, касающиеся подозрительных действий с учетными записями, в том числе привилегированными, копирования и скачивания конфиденциальной информации.  Оно также дополняет предыдущий пакет для выявления атак на SAP ERP правилами выявления непосредственного присутствия ВПО в системе: попытки выполнения команд операционный системы без авторизации,…

(подробнее...)
Что такое CPDoS, и чем он опаснее других атак на кэширующий прокси

Эксперты из Германии обнаружили и исследовали новый тип атаки на функции хэширования, которой подвержено большинство популярных Content Delivery Network (CDN) серверов в совокупности в web-серверами. Атака Cache-Poisoned Denial-of-Service (CPDoS) направлена на встроенные механизмы кэширования сетей доставки контента CDN и веб-серверов. Суть атаки заключается в подмене правильного ответа веб-сервера на ошибочный кэш, «отравленный» злоумышленником, и сохраненный на CDN ресурсе – отсюда происходит название атаки «Отказ в обслуживании через отравление кэша». Суть атаки в следующем: Атакующий направляет…

(подробнее...)
Новинка среди средств защиты информации - ПАК A-SIEM

Российский рынок средств защиты информации пополнился новым продуктом A-SIEM – система предназначена для своевременного выявления инцидентов информационной безопасности (SIEM). Программного-аппаратный комплекс A-SIEM является результатом технологического партнерства российских компаний Positive Technologies и «Аэронавигационные и информационные системы» - на сервере производства «АИС» предустановлена версия MaxPatrol SIEM с интеграцией ряда решений «АИС».  Все ключевые компоненты нового программного-аппаратного комплекса локализованы в России. При этом MaxPatrol SIEM полностью идентичен основной…

(подробнее...)
Контейнеризация и червь Graboid

Развитие Container-as-a-Service (CaaS) и function Platform-as-a-Service (fPaaS), а также контейнеризации в целом, неизбежно привлекают внимание злоумышленников. Исследователи компании Palo Alto Networks Unit 42 обнаружили впервые червя - cryptojacking worm Graboid, распространяющегося в контейнерах Docker. Червя выявили в образах контейнеров на Docker Hub, где он уже успел распространиться на более чем 2000 незащищенных Docker-хостах. Червь занимается майнингом криптовалют через несанкционированный доступ на чужие компьютеры, но кроме этого, он является downloader-ом, и может скачать любой вредоносный…

(подробнее...)
1–30 из 57
RU, Москва
angaratech.ru, Менеджер
8 (495) 269-26-06
Информационные технологии

Группа компаний ANGARA, представленная головной организацией Angara Technologies Group и сервис-провайдером Angara Professional Assistance, предоставляет полный спектр услуг по информационной безопасности, начиная с поставки и внедрения оборудования и ПО, заканчивая комплексом мероприятий по сопровождению ИТ- и ИБ-систем клиентов.

⭐ ТОП-10 самых быстрорастущих ИТ-компаний России (7 место, CNews); ⭐ ТОП-20 крупнейших компаний информационной безопасности (13 место, TAdviser); ⭐ ТОП-20 крупнейших поставщиков для банков (19 место, TAdviser); ⭐ ТОП-100 крупнейших ИТ-компаний России по версии CNews  и TAdviser.

Angara Technologies Group была основана в 2015 году группой из 10 единомышленников. Сегодня компания имеет развитую партнерскую сеть из более чем 100 российских и зарубежных производителей в области информационной безопасности, включая Гарда Технологии, Код Безопасности, Kaspersky, R-Vision, Krontech, Palo Alto, Positive Technologies, Trend Micro и других.

В штате Angara Technologies Group более 140 сотрудников высокого уровня квалификации. На счету компании более 70-ти реализованных проектов.

Angara Professional Assistance — это высокотехнологичный сервис-провайдер, предоставляющий сервисы по модели Security as a service, по аутсорсингу информационной безопасности, услуги по сопровождению и поддержке работоспособности ИТ- и ИБ-систем клиентов, повышению эффективности их работы и обеспечению непрерывности выполняемых функций.

Нам доверяют крупнейшие компании из банковской и промышленной  сфер, телеком-компании и государственные структуры.