Главная » Участники » ГК Angara
Статус не указан
UserGate анонсировал аппаратный ускоритель «Катунь»

UserGate анонсировал аппаратный ускоритель «Катунь» Компания UserGate публично анонсировала новое направление разработки, начатое более двух лет назад и связанное с развитием собственных аппаратных платформ. Первым аппаратным продуктом, спроектированным и разработанным UserGate, станет ускоритель, получивший название «Катунь». Основным назначением нового аппаратного ускорителя станет выполнение наиболее ресурсозатратных операций, связанных с анализом интернет-трафика, с отражением вторжений и другими функциями безопасности. Название платы в честь горной алтайской реки Катунь символизирует высокую…

(подробнее...)
Биометрические данные: дипфейк

За несколько последних лет мы наблюдали стремительное развитие технологий дипфейк (deepfake) — подделка видеозаписи лица человека и подделка голоса. Есть два варианта подделки: В видео — присвоение одному персонажу лица другого человека. Генерация полностью несуществующей личности. Компания Nvidia опубликовала открытый код дипфейк-генератора. В результате технологии настолько развились, что приложения, создающие подобные видео, доступны практически любому. Естественно, это несет в себе определенные риски информационной безопасности (ИБ) — схемы фрода и атаки класса BEC значительно обогатились. …

(подробнее...)
Результаты опроса о практике работы с SIEM

Компании Positive Technologies провела опрос о повседневной работе с SIEM-системами и на днях опубликовала его результаты.  Респонденты отметили традиционную для отрасли нехватку ответственных ресурсов — в компаниях крупного и среднего бизнеса команды специалистов, работающих с SIEM-системами, в половине случаев не превышают 2 человек, либо вообще сложно определяемы. Это говорит об отсутствии четкого центра координации. Редко встречаются крупные подразделения более 20 человек. Скорее всего эти ресурсы относятся к внутренним корпоративным или коммерческим MSS-сервисам. Это предположение подтверждает…

(подробнее...)
Вирусы и графика: стеганография, как метод доставки вредоносного ПО в систему

На днях исследователи компании Cisco Talos обнаружили в ПО для работы с PDF-файлами Able2Extract Professional уязвимости, позволяющие выполнять код в системе через графические файлы в формате JPEG или BPM. Если пользователь откроет полученные картинки в ПО Able2Extract Professional, то скрытые в них команды будут записаны за пределами выделенной приложению области памяти (ОЗУ) и смогут выполнить любую команду внутри атакуемой системы. На настоящий момент выпущен патч для описанной уязвимости. Но эта новость демонстрирует не угасающий интерес злоумышленников к стеганографии, как методу доставки…

(подробнее...)
Информационная безопасность и личная ответственность

31 октября в новостной ленте произошло незаметное, но показательное событие: Rudi Giuliani – бывший мэр Нью Йорка, а ныне советник президента США по кибербезопасности – обратился в штатную поддержку Apple для разблокировки своего iPhone и оно было выполнено из полной резервной копии в облаке iTunes.  Что не так в этой новости? Госслужащий, имеющий доступ к информации, составляющей государственную тайну, копировал данные своего мобильного устройства в публичное облако, и отдал устройство для работы недоверенному техническому специалисту. Очевидно, что телефон содержал информацию определенного уровня…

(подробнее...)
Positive Technologies выпустил новый пакет экспертизы MaxPatrol SIEM для защиты SAP ERP

Исследователи Positive Technologies выпустили восьмой пакет экспертизы для MaxPatrol SIEM, предназначенный для защиты SAP ERP – бессменного лидера российского рынка среди информационных систем управления предприятием по данным IDC. Обновление содержит правила, касающиеся подозрительных действий с учетными записями, в том числе привилегированными, копирования и скачивания конфиденциальной информации.  Оно также дополняет предыдущий пакет для выявления атак на SAP ERP правилами выявления непосредственного присутствия ВПО в системе: попытки выполнения команд операционный системы без авторизации,…

(подробнее...)
Что такое CPDoS, и чем он опаснее других атак на кэширующий прокси

Эксперты из Германии обнаружили и исследовали новый тип атаки на функции хэширования, которой подвержено большинство популярных Content Delivery Network (CDN) серверов в совокупности в web-серверами. Атака Cache-Poisoned Denial-of-Service (CPDoS) направлена на встроенные механизмы кэширования сетей доставки контента CDN и веб-серверов. Суть атаки заключается в подмене правильного ответа веб-сервера на ошибочный кэш, «отравленный» злоумышленником, и сохраненный на CDN ресурсе – отсюда происходит название атаки «Отказ в обслуживании через отравление кэша». Суть атаки в следующем: Атакующий направляет…

(подробнее...)
Новинка среди средств защиты информации - ПАК A-SIEM

Российский рынок средств защиты информации пополнился новым продуктом A-SIEM – система предназначена для своевременного выявления инцидентов информационной безопасности (SIEM). Программного-аппаратный комплекс A-SIEM является результатом технологического партнерства российских компаний Positive Technologies и «Аэронавигационные и информационные системы» - на сервере производства «АИС» предустановлена версия MaxPatrol SIEM с интеграцией ряда решений «АИС».  Все ключевые компоненты нового программного-аппаратного комплекса локализованы в России. При этом MaxPatrol SIEM полностью идентичен основной…

(подробнее...)
Контейнеризация и червь Graboid

Развитие Container-as-a-Service (CaaS) и function Platform-as-a-Service (fPaaS), а также контейнеризации в целом, неизбежно привлекают внимание злоумышленников. Исследователи компании Palo Alto Networks Unit 42 обнаружили впервые червя - cryptojacking worm Graboid, распространяющегося в контейнерах Docker. Червя выявили в образах контейнеров на Docker Hub, где он уже успел распространиться на более чем 2000 незащищенных Docker-хостах. Червь занимается майнингом криптовалют через несанкционированный доступ на чужие компьютеры, но кроме этого, он является downloader-ом, и может скачать любой вредоносный…

(подробнее...)
Компания «Код безопасности» начала продажи vGate 4.2 с поддержкой VMware vSphere 6.7

Важная новость от нашего партнера компании «Код безопасности» - новый vGate 4.2 прошел сертификационные испытания во ФСТЭК России для подтверждения сертификатов соответствия и может применяться для защиты информационных систем, обрабатывающих персональные данные (ИСПДн), до 1 уровня включительно, государственных информационных систем (ГИС) до 1 класса включительно и автоматизированных систем (АС) до класса 1Г включительно. Также выпущена версия vGate-S 4.2 для защиты информации, содержащей сведения, составляющие государственную тайну, в АС до класса 1Б включительно. Новая версия vGate совместима…

(подробнее...)
Trend Micro усиливает свои позиции в DevSecOps и объявляет о стратегическом партнерстве с Snyk

Распространение облачных функций и бессерверных приложений (FaaS, fPaaS, CaaS) в среде разработки повысило приоритетность реализации информационной безопасности при построении процесса DevOps. Согласно проведенному по инициативе компании Trend Micro исследованию, недостаточное вовлечение специалистов по информационной безопасности в проекты DevOps представляет риск для 72% компаний лидеров ИТ-отрасли. Компании ESG провела исследование «Использование DevSecOps для защиты нативных облачных приложений», по данным которого только 30% организаций включают специалиста по кибербезопасности в состав команды…

(подробнее...)
Что делать, если код домофона от вашего подъезда попал в интернет?

  По данным “Известий” в интернет выложили коды доступа к домофонам московских подъездов. Эта новость вызвала волнение среди граждан. Как действовать в этой ситуации?   Домофон обладает цифровым кодом доступа, введя который дверь откроется без ключевого носителя («таблетки»). По сути это пароль, который назначила для вас управляющая компания (УК), или который был преднастроен производителем кодового замка.     Как и любой пароль, код домофона необходимо периодически изменять. Для этого существует процедура, индивидуальная для каждой марки домофона. Обычно она производится УК по инициативе жильца…

(подробнее...)
Релиз R-Vision TI Platform - первой российской платформы Threat Intelligence

Российский рынок программного обеспечения в сфере информационной безопасности пополнился первым релизом платформы Threat Intelligence (TI).  R-Vision Threat Intelligence Platform (TIP) представляет собой специализированную платформу управления данными киберразведки — сведениями об актуальных угрозах, атаках, тактиках и техниках злоумышленников, индикаторами компрометации (IOC), по которым можно выявить вредоносную активность. Среди поддерживаемых источников информации об угрозах — фиды от ФинЦЕРТ ЦБ РФ, Kaspersky, Group-IB, IBM X-Force Exchange, AT&T Cybersecurity (ранее AlienVault), а также…

(подробнее...)
Как Apple защищает iOS. Часть 4

  Часть 1. Функция безопасности в экосистеме Apple iOS.  Часть 2. Функции сетевой защиты. Часть 3. Защита платежей Apple Pay. Часть 4. Защита данных о здоровье пользователя — апплет Healthkit.  В завершении серии статей о безопасности Apple iOS эксперты группы компаний Angara рассмотрели реализацию защиты данных о здоровье пользователя — апплет Healthkit.  Данные хранятся в разделе Data Protection class Protected Unless Open и class Protected Until First User Authentication, то есть доступ к ним открывается при авторизации пользователя и закрывается через 10 минут до повторной явной авторизации…

(подробнее...)
Группа компаний Angara запустила новый формат бизнес-встреч — ИБ.Среда

2 октября группа компаний Angara провела первое мероприятие из серии регулярных бизнес-встреч ИБ.Среда. Цель подобных мероприятий — это объединение представителей ИБ-рынка в профессиональное community, возможность провести время с пользой и получить заряд мотивации.  В этот раз лейтмотивом деловой программы стала тема комплексной защиты web-сервисов. Компании Trend Micro и F5 представили новые разработки, сервис-провайдер Angara Professional Assistance поделился кейсами успешных внедрений, а располагающая атмосфера нетворкинга позволила обсудить возникшие вопросы в доверительном диалоге. Группа…

(подробнее...)
Как Apple защищает iOS. Часть 3

Часть 1. Функция безопасности в экосистеме Apple iOS.Часть 2. Функции сетевой защиты. В третьей части статьи эксперты группы компаний Angara рассмотрели функции защиты Apple Pay — системы-посредника для использования устройств iOS, Apple Watch, Mac при осуществлении платежей.  Apple Pay состоит из компонент:   NFC controller,  ПО Wallet или кошелек,  Secure Element – сертифицированный чип платформы Java Card – индустриальный стандарт для электронных платежей,  процессор аутентификации Secure Enclave,  серверы Apple Pay, взаимодействующие с платежной системой. Система Apple Pay имеет следующие…

(подробнее...)
Как Apple защищает iOS. Часть 2

К выпуску нового iPhone вышла первая часть статьи о функциях безопасности в экосистеме Apple iOS. Во второй части эксперты группы компаний Angara рассмотрели функции сетевой защиты.  Функции защиты включают стандартные механизмы: VPN, защиту Wi-Fi и Bluetooth. В части реализации VPN, Apple iOS поддерживает следующие протоколы и алгоритмы:  IKEv2/IPSec с аутентификацией по shared secret, RSA Certificates, ECDSA Certificates, EAP-MSCHAPv2, EAP-TLS; SSL-VPN с использованием приложения-клиента из App Store; Cisco IPSec с аутентификацией пользователя или устройства по паролю (shared secret или certificates);…

(подробнее...)
Angara Professional Assistance совместно с «Лабораторией Касперского» запустили в России сервис по защите от целевых кибератак

Сервис-провайдер Angara Professional Assistance совместно с компанией «Лаборатория Касперского» объявили о запуске уникальной услуги по защите от целевых атак, выявлению и реагированию на сложные угрозы: ACR Services EDR и antiAPT.   Благодаря партнерству двух компаний впервые в России появится высокотехнологичный сервис на базе продуктов «Лаборатории Касперского», позволяющий компаниям как крупного, так и среднего бизнеса осуществлять мониторинг, выявлять и реагировать на сложные угрозы, предотвращать целевые атаки и, связанные с ними, финансовые риски.   С помощью сервиса заказчики смогут автоматизировать…

(подробнее...)
Компания Angara Professional Assistance получила право исполнять функции оператора ГосСОПКА

Компания Angara Professional Assistance подписала соглашение о взаимодействии с «Национальным координационным центром по компьютерным инцидентам» (НКЦКИ) в рамках выполнения функций оператора ГосСОПКА для субъектов критической информационной инфраструктуры (КИИ) РФ в соответствии с Федеральным законом № 187 от 26 июля 2017 г. «О безопасности критической информационной инфраструктуры Российской Федерации» и его подзаконных нормативных правовых актов во всех отраслях КИИ. Система ГосСОПКА — государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные…

(подробнее...)
Технологии 5G: плюсы и минусы

  В некоторых регионах мира уже активно разворачиваются сети 5G. По данным РБК в 2021 году сети 5G должны появиться минимум в пяти городах-миллионниках России, а в 2024 году — в десяти. Тем ни менее, существует достаточно много технологических и экономических препятствий для активного развития 5G.   Переход на 5G привнесет расширение канала связи до конечного устройства и значительно расширит возможности базовых станций по количеству подключаемых устройств. Это приведет к развитию онлайн-сервисов для конечных точек и расширению рынка интернета вещей (IoT). Таким образом, умные кроссовки или даже…

(подробнее...)
Лаборатория Касперского планирует запуск сервиса для защиты промышленных предприятий от угроз

    Защита индустриальных объектов является одной из особенно важных задач сферы ИБ. Проникновение вредоносной активности в промышленные среды усиливается, компрометациям и заражениям вирусами подвержены все стратегические объекты человечества — детектированы случаи заражения даже на МКС!   На прошедшей конференции по вопросам защиты промышленных объектов Kaspersky Industrial Cybersecurity Conference был анонсирован Threat Intelligence сервис Kapsersky ICS Vulnerabilities Database , включающий актуальную информацию об угрозах промышленных контроллеров (industrial control systems, ICS) и индустриальных…

(подробнее...)
Обзор изменений приказа ФСТЭК России №17

27 сентября 2019 года вступит в силу приказ ФСТЭК России №106 «О внесении изменений в Требования о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах, утвержденные приказом ФСТЭК России от 11 февраля 2013 г. № 17». Действие приказа расширилось на центры обработки данных (ЦОД), с целью регулирования работы государственных информационных систем (ГИС), имеющих точки присутствия в облачных средах. Класс защищенности ГИС не может быть выше класса защищенности информационно-телекоммуникационной инфраструктуры ЦОД. При этом угрозы безопасности…

(подробнее...)
Отчет Trend Micro – фишинг и мошенничество

Отчет Trend Micro Research, 2019 Midyear Security Roundup Evasive — Threats, Pervasive Effects приводит статистический анализ инцидентов, тенденций кибератак и уязвимостей первой половины 2019 года.   По сравнению со второй половиной 2018 года отмечен рост количества BEC-атак — на 52%,  мошеннических рассылок (так называемых, sextortion-related spam emails), в частности, компрометирующих видеозаписей — в 4 раза, фишинговых атак на облачные сервисы Office 365, включая Outlook, — на 76%.  Увеличение фишинговых атак связано с распространенностью сервиса в корпоративной среде и сложностями в организации…

(подробнее...)
Как Apple защищает iOS. Часть 1

  В связи с выходом нового устройства Apple iPhone эксперты группы компания Angara изучили функции безопасности в экосистеме Apple iOS.  Все компоненты загрузки зашифрованы и подписаны сертификатами Apple. Первый этап загрузки происходит из физически защищенного сектора Boot ROM, где хранится сертификат Apple для подписи компонентов загрузки iBoot, Low-Level Bootloader - LLB, iOS kernel. Контроль целостности iBoot региона производится процессом memory controller. В случае компрометации одного из этапов загрузки, происходит перезагрузка из образа системы в облачном хранилище Apple.   Apple регулярно…

(подробнее...)
СМС в информационных сервисах

Короткие текстовые сообщения СМС признаны ненадежным средством информационных взаимодействий. Все чаще такой способ транспортировки данных дискредитирует себя, подкрепляя известные слабости протокола громкими новостями о компрометации.  Например, был взломан аккаунт основателя Twitter в результате запуска сервиса твита по СМС. Злоумышленники в течение длительного времени делали нелегитимные посты с его аккаунта. Только отключение функции твита по СМС исправило ситуацию. Эта атака прошла успешно из-за произведенной SIM Swap или SIM hijacking атаке – подмене действующей сим-карты на карту злоумышленника…

(подробнее...)
Cisco Threat Hunting — найти и обезвредить

Оборудование тормозит, пропускной способности сети не хватает для работы легитимных приложений, ночью сама собой включается техника — все это может быть свидетельством наличия вредоносного ПО в инфраструктуре, от криптомайнера до опасного вируса. Какие шаги предпринять и как быстро и эффективно разобраться в проблемах?   Не так давно компания Cisco выпустила гид Hunting for Hidden Threats с описанием подхода к поиску вредоносной активности в вашей инфраструктуре. Какие шаги выделены основными: поиск аномалий в поведении устройств, в журнале событий, сетевом трафике  и т.д. анализ аномалий и журналов…

(подробнее...)
Развитие стартапов в сфере информационной безопасности в России

Рынок информационной безопасности в России активно развивается, о чем свидетельствует появление новых технологических игроков. Непростая ситуация на международной арене формирует политику безопасности страны, нацеленную на импортозамещение, и способствует развитию стартапов. Мы наблюдаем за перспективными молодыми игроками. Например, Angara Professional Assistance предоставляет сервис «Мониторинг SLA», который базируется на решении компании Wellink — платформе нового поколения wiSLA (well integrated SLA) для мониторинга и управления качеством услуг связи, ИТ инфраструктуры и облачных сервисов.…

(подробнее...)
Защита АСУ ТП

Сегменты АСУ ТП становятся все более уязвимыми к кибератакам. Исследователи McAfee нашли критические уязвимости в контроллерах Delta Controls. Ранее израильские эксперты с помощью обратной инженерии обнаружили слабые места в протоколе коммуникации Siemens Simatic S7 — одного из самых защищенных промышленных контроллеров. По данным отчета компании Risk Based Security 2,8% от общего числа багов составили уязвимости в SCADA системах, последствия  взлома которых могут быть катастрофическими. Эксперты группы компаний  Angara выделяют следующие средства защиты, применимые к специфическим протоколам…

(подробнее...)
5 шагов к безопасной Базе Данных

Все чаще широкой общественности становится известно об инцидентах по информационной безопасности в крупных компаниях, а в открытом доступе в Интернет появляются конфиденциальные данные. В более половине случаев причиной утечки данных становятся сотрудники компании. Так, РБК сообщило со ссылкой на Следственный Комитет, что причиной утечки данных 700 тыс. сотрудников РЖД стало незаконное проникновение «неустановленных лиц» в информационные ресурсы компании. На фоне этого инцидента эксперты ГК Angara дали рекомендации по организации защиты Баз Данных (БД) и минимизации рисков: 1. Соблюдать информационную…

(подробнее...)
Атака Business Email Compromise — BEC

Эксперты ГК Angara рассмотрели эффективные способы защиты от BEC-атак — одного из наиболее сложных вариантов горизонтального фишинга. Имея низкий уровень технологичности, при достаточно продуманной социальной инженерии, атака может дать колоссальный длительный ущерб, при этом оставаясь незаметной для организации.  По данным FinCEN, количество и качество BEC-атак уже в 2018 году значительно выросло, по сравнению с 2016 и 2017 годами, и продолжает неуклонно расти по причине высокой эффективности. А текущие аресты в августе 2019 г. в США участников мошеннических схем, включающих BEC рассылки, уже…

(подробнее...)
31–60 из 66
RU, Москва
angaratech.ru, Менеджер
8 (495) 269-26-06
Информационные технологии

Группа компаний ANGARA, представленная головной организацией Angara Technologies Group и сервис-провайдером Angara Professional Assistance, предоставляет полный спектр услуг по информационной безопасности, начиная с поставки и внедрения оборудования и ПО, заканчивая комплексом мероприятий по сопровождению ИТ- и ИБ-систем клиентов.

⭐ ТОП-10 самых быстрорастущих ИТ-компаний России (7 место, CNews); ⭐ ТОП-20 крупнейших компаний информационной безопасности (13 место, TAdviser); ⭐ ТОП-20 крупнейших поставщиков для банков (19 место, TAdviser); ⭐ ТОП-100 крупнейших ИТ-компаний России по версии CNews  и TAdviser.

Angara Technologies Group была основана в 2015 году группой из 10 единомышленников. Сегодня компания имеет развитую партнерскую сеть из более чем 100 российских и зарубежных производителей в области информационной безопасности, включая Гарда Технологии, Код Безопасности, Kaspersky, R-Vision, Krontech, Palo Alto, Positive Technologies, Trend Micro и других.

В штате Angara Technologies Group более 140 сотрудников высокого уровня квалификации. На счету компании более 70-ти реализованных проектов.

Angara Professional Assistance — это высокотехнологичный сервис-провайдер, предоставляющий сервисы по модели Security as a service, по аутсорсингу информационной безопасности, услуги по сопровождению и поддержке работоспособности ИТ- и ИБ-систем клиентов, повышению эффективности их работы и обеспечению непрерывности выполняемых функций.

Нам доверяют крупнейшие компании из банковской и промышленной  сфер, телеком-компании и государственные структуры.