3side кибербезопасности
8.97K subscribers
264 photos
24 videos
5 files
442 links
Рассказываем о российской кибербезопасности как она есть - просто, понятно и с примерами

Информационный канал компании Третья Сторона 3side.org

Связь с администрацией - @TG_3side
Download Telegram
8200 — как израильская военная киберразведка создала сотни стартапов и целую технологическую индустрию

Вообще, одна из главных "скрытых" болей российского ИБ в том, что у нас государство очень слабо пересекается с рынком — при том, что кибербез это буквально одна из самых "частных" индустрий в России! Из крупных государственных игроков там только Солар и BiZone.

При этом у нас государство не является (и никогда не было) значимым источником кадров для ИБ. Это, на самом деле, проблема — и вот перед глазами пример, как военная киберразведка в одной конкретной стране создала буквально целую частную (!) технологичную индустрию. А саму страну с населением меньше Москвы сделала одним из мировых лидеров рынка.

Итак, 8200 — одна из израильских техразведок (часть АМАН, но свои отдельные подразделения есть у ВВС, Моссада, итд итп). В год набирают около 1000 человек, конкурс в подразделение порядка 50 человек на место (как в Гарвард или MIT). Основные задачи — от классического OSINT и SIGNINT в широком смысле до "атакующих" киберопераций. Спутник, железки и прочее — за скоупом. Срок службы около 4 лет.

То есть вот вы проходите безумный отбор, приходите служить, 4 года ломаете КСИР, ООП и других, пишете шпионский софт для государства, взрываете иранские центрифуги, а потом вам говорят "спасибо, удачи на рынке". Чем вы там будете заниматься? Да естественно, тем же самым. И вас таких красивых ждут везде, от корпоративного кибербеза до подрядчиков АНБ. Еще раз — 1000 человек в год, с крутым опытом и навыками.

А теперь я просто перечислю только самые успешные стартапы, созданные выпускниками 8200 (они себя так и называют, Alumni):

ICQ, Viber - созданы бывшими военнослужащими. Waze (куплен Google в 2013 за $1,15 млрд), Wix (NASDAQ, капитализация ~$7–8 млрд).

И поехали в кибербез, тут открывается просто океан:
Wiz (Раппапорт и друзья по армии) — куплен Google за $32 млрд (2026)
Check Point (Гил Швед) капитализация ~$21,5 млрд
Palo Alto Networks (Нир Зук — руководил разработкой кибероружия 8200 + сослуживцы) капитализация ~$137,9 млрд
CyberArk (Уди Мокади) куплен Palo Alto за $25 млрд
Cyera (Йотам Сегев) оценка $6 млрд
Armis (Евгений Дибров) оценка $4,5 млрд
Cato Networks (Шломо Крамер) оценка $4,8 млрд
Imperva (выпускники 8200) продана за $2,1 млрд
NSO Group, создатели Pegasus, пик оценки ~$1 млрд

И это только "крупняк", а есть десятки "нишевых" проектов, есть выкупленные корпорациями на ранних стадиях, да много чего.

По открытым данным, 15-20% американского ИБ-рынка дают компании, основанные 8200, с суммарной капитализацией под $200 млрд. Плюс сотни ветеранов на ключевых технических позициях (у одних Microsoft 250 человек оттуда), и мы получим колоссальное влияние на американский бигтех. То есть это уровень Stanford GSB (бизнес-школа) и подобных. Это МНОГО.

Дальше. Бывший командир 8200 генерал Надав Зафрир (именно его в 2013 году сменил упомянутый ранее генерал Эхуд Шнеерсон) основал team8 — акселератор и венчурный фонд, в котором сейчас есть несколько десятков (!!) ИБ-стартапов, многие из которых созданы выходцами из 8200. В фонд проинвестировали Microsoft, Cisco и много кто еще. И это по-моему вообще первый пример, когда выходцы из конкретной силовой структуры создают "для себя" всю VC-инфраструктуру, тут даже шире, чем ЦРУ с их IQT. Кто-то всерьез может представить подобное у нас? А жаль.

А теперь посмотрим на Россию и с удивлением обнаружим, что у нас, в целом, может быть так же. У нас сильная техническая школа. У нас есть понятная нацеленность на суверенную ИБ. У нас достаточно большое население. У нас (потенциально) есть огромный рынок стран под девизом "ни США, ни Китая".

Может, у нас однажды появится что-то подобное?

Если этот пост наберет 40 реакций, я напишу подробную историю того, как 8200 из военной разведки превратился в инкубатор для ИБ-стартапов
1🔥179👍5514🤔8😁6👏4👨‍💻2🗿2
НИКОГДА не подключайте чужой аккаунт Apple

Какую бы причину вам ни сказали.
Даже на пару минут.

Даже чтоб получить:
— Официальные банковские приложения.
— Незамедленный Телеграм.
— «Моды» на какие-либо приложения.

Или по любым другим причинам.

Как только вы подключили чужой Apple аккаунт к вашему телефону, вы фактически признали его владение вашим устройством.

Владелец аккаунта может удалить все данные или навсегда заблокировать ваш телефон. Разблокировать его не выйдет!
Он будет считаться «украденным».
За разблокировку у вас могут вымогать деньги, но обещания не сдержат, попросят еще денег, и еще, и еще!

В последнее время такая схема вымогательства стала массовой, поэтому помните:
Вводя чужой аккаунт на вашем устройстве Apple, вы передаете устройство.

Доверяете ли настолько этому человеку?
👍47🤔11🔥53👏1
CISO FORUM 2026: обновленная программа с топ-CISO и новыми зонами для бизнеса

Приглашаем вас на CISO FORUM 2026 - единственную клубную площадку для CISO, CIO и ИБ-архитекторов России, где основное внимание уделяется управленческим задачам, собственным кейсам и направлению B2B-контактов без маркетинга. Это 20-летие силы: точка для стратегий кибербезопасности с практическими зонами и глубоким погружением в отрасли.

Организатор: компания Р-Конф.

Что вас ждёт 28 апреля 2026 в Центре международной торговли (Москва):
— Более 1000 участников: CISO, CIO, руководители SOC из 330+ топ-организаций.
— 4 трека + новые зоны: Workshop Hall (AppSec, SOC, AI-агенты), Demo-сцена с питчами, Club с закрытыми отраслевыми дискуссиями (финансы, промышленность, телеком).
— Подтверждено 26 спикеров из сектора крайне, включая топ-25 CISO 2025: Всеслав Соленик (СберТех), Георгий Руденко (Райффайзенбанк), Дмитрий Беляев, Виктор Бобыльков (MWS Cloud) и другие.
— Бизнес-фокус трека А: от конструкции/метрики до коммуникации с бизнесом; варвар - заблокируйте «ИИ и AI-агенты в кибербезопасности».

Это уникально и нельзя пропустить:
Клубный формат отличает нас от госфорумов и вендорских событий: баланс экспертных кейсов (одна проблема - одно решение), отраслевые круглые столы (Мастадонты и Лидеры ИБ).

Скачайте PDF со списком участников, оцените аудиторию и забронируйте слот.

Зарегистрироваться

P.S. 3side партнер форума и обязательно там будем, подходите к Антону на месте, пообщаемся!
🔥94👍3
3side кибербезопасности
Первое осознанное убийство под влиянием мошенников О том, что людей под влиянием использовали как курьеров для доставки взрывчатых веществ, уже писали. Но тут разыграли целую схему, в результате которой невинный человек, причем догадавшийся, что имеет место…
Убийства вместо поджога военкоматов — новые идеи мошенников

Тут в Москве произошло второе громкое дело по той же схеме — мошенники втемную использовали обманутую девушку для организации покушения. Жертва (вероятно) — случайный человек. Кажется, это что-то новое.

Ключевое: теперь жертвам вместо поджога военкомата или офиса Сбербанка предлагают совершить убийство. В первом известном случае (увы) получилось, во втором — к счастью нет. Что еще привлекает внимание: в обоих случаях находившиеся под влиянием мошенников лица (по информации СМИ) потенциально имели проблемы со здоровьем.

И вот тут мы приходим к огромной проблеме, которую решить будет сложнее всего: "правило 7%" работает. Потому что гарантированный коллективный иммунитет к мошенникам выработать невозможно. Всегда найдутся люди в стрессе, в депрессии, с проблемами со здоровьем или с деньгами. Вы спросите "да как можно по звонку взять молоток и пойти убивать незнакомого человека, это же безумие?". Хотите прям плохой ответ?

В России под 4 млн человек на психиатрическом учете. Это люди с задокументированными диагнозами — шизофрения, биполярное расстройство, тяжёлые депрессии, эпилепсия и т.д. Но это радикально заниженная цифра: российская психиатрическая культура исторически стигматизирована, большинство людей с расстройствами к врачам не обращаются.

Продажи антидепрессантов в России демонстрируют устойчивый рост: за 2025 год объем продаж вырос на 36% (до 22-23 млн упаковок) и в 4 раза превысил показатели 2019 года.

В итоге у мошенников ВСЕГДА будет возможность найти жертв. Коллективного иммунитета не будет. Нужны совершенно другие подходы к решению проблемы.
🤯486🔥5👍2😁2👏1🗿1
VPN становится крупной IT-индустрией России

Мы тут наткнулись на очень правильный тезис. Обход блокировок (любых) — это уже не политика, это коммерческая индустрия с огромными оборотами.

Смотрим: у нас IT-рынок порядка 3,5-4 трлн рублей, скорее всего около 2% от ВВП, это мало, но дело не в этом. Из них (условно) весь (!) кибербез — будет под 500 ярдов при самой оптимистичной оценке, в реальности скорее меньше. Разное рода корпоративное ПО+ERP - чуть больше. IaaS/PaaS в 2024 году - 168 млрд.

А теперь сюда (условно) с ноги влетает рынок пользовательских VPN-сервисов для обхода блокировок (корпоративный сегмент не берем), который сходу занимает нишу, сопоставимую со всем (!!!!!) рынком ИБ в России. У нас сейчас до всех блокировок по минимальной оценке 5 млн платящих пользователей, это под 20 млрд рублей в год. А сейчас на фоне блокировок эта величина гарантированно выше и я прям-таки уверен, что в перспективе в 1 год мы имеем порядка 300 млрд потенциального рынка. Живого, платежеспособного B2C рынка, без необходимости годами окучивать заказчиков, согласовывать закупки, тендеры, итд итп.

Вот честно, с точки зрения инвестора — звучит как самый интересный IT-рынок в стране.

Как вы думаете, каковы шансы государства "победить" рынок? Вспомните одно событие, оно случилось 17 января 1920 года в США. Очень, очень показательно.
🔥35👍135👏4🤔1
Мониторинг периметра — инструменты бесплатные, экспертиза нет

Инструменты для сканирования внешнего периметра существуют бесплатные и в открытом доступе. Nmap, Shodan, Masscan, Nikto — любой может запустить прямо сейчас.

Давайте честно разберём, как это выглядит на практике.

Шаг 1 — Найти все точки входа

Nmap сканирует ваши IP-адреса и показывает, какие порты открыты и какие сервисы на них висят. Запуск — одна команда. Результат — список из десятков строк вида 443/tcp open https и 3389/tcp open ms-wbt-server.

Пока всё выглядит несложно.

Шаг 2 — Найти уязвимости

Nikto проверяет веб-серверы на известные дыры. Shodan покажет, что видят сканеры злоумышленников прямо сейчас. OpenVAS запустит полноценный анализ уязвимостей.

На этом шаге уже нужно понимать, что искать, как настроить инструмент под вашу инфраструктуру и как не получить ложную тревогу на каждую строчку.

Шаг 3 — Разобраться в результатах

Вот здесь начинается настоящая работа.

Инструмент выдал 200 строк. Какие из них — реальная угроза, а какие — особенность вашей конфигурации? Что значит CVE-2023-44487? Это критично для вас или нет — зависит от версии, настроек, контекста. Открытый RDP — это катастрофа или плановый доступ для удалённого сотрудника?

Без опыта в информационной безопасности эти результаты — просто список непонятных слов и цифр. Можно проигнорировать критическое и неделю разбираться с некритичным.

Почему это не задача сисадмина

Сисадмин отвечает за то, чтобы всё работало. Специалист по ИБ — за то, чтобы это нельзя было взломать. Это разные задачи, разная экспертиза и часто прямо противоположные приоритеты.

Просить сисадмина оценить безопасность периметра — как просить терапевта провести операцию. Технически медицинский человек, но не то.

Итого: что нужно, чтобы сделать это самому

— Понимание сетевых протоколов и архитектуры
— Опыт работы с Linux и CLI-инструментами
— База знаний по актуальным CVE и векторам атак
— Умение отличать ложные срабатывания от реальных угроз
— Понимание, что делать с тем, что нашёл

Это квалификация отдельного специалиста с годами практики.

Мы уже сделали всё это за вас.

4Sec объединяет лучшие открытые инструменты и профессиональные коммерческие решения в одну платформу. Они работают вместе: сканируют ваш периметр, перекрёстно проверяют результаты и отфильтровывают лишнее. На выходе — не сырой список строк, а понятный отчёт: что опасно, насколько, и что с этим делать.

Без найма специалиста. Без погружения в инструменты. За 15 минут.

👉 4security.ru
👍14🔥8
Криминал под «маской белых хакеров»

Уже неоднократно к нам обращались компании, которые думали, что пострадали от «ваших коллег». На деле же, их просто пытались шантажировать!

Заходили к ним примерно вот так:

«Я Белохакер1337 — исследователь по безопасности, белый хакер. Нашел у вас уязвимости, они очень опасные и страшные, но какие — не скажу. Я получил базу ваших клиентов, вот пара их логинов и паролей, а также их заказы. Заплатите денег, чтоб я вам сказал, как эти дыры закрыть. Иначе солью всю базу в интернет, чтобы все знали, что вы не защищаете своих клиентов!»

Что тут не так:
- Очевидный шантаж, который попытались замаскировать.
- Никакой информации об уязвимостях, а есть ли они?
- Никаких гарантий и анонимность.
- Очень слабые доказательства.

Это чистейший криминал, изображающий работу тех, кто ищет уязвимости на bug bounty.

Настоящий же белый хакер может лишь прислать полную информацию о проблемах и попросить (!) вознаграждение на усмотрение компании. Но не требовать и не шантажировать разглашением. Это УК РФ и этика.

К слову, в двух самых интересных случаях оказалось, что никаких уязвимостей не было — мы это проверили.

А также оказалось, что и доступа в базу не было! Лишь логины и пароли от нескольких пользователей, которые, судя по всему, оказались жертвами стиллеров. Это мы тоже проверили для наших клиентов.

Вот такой прямой и пустой шантаж под «маской белых хакеров».
🔥26👍13😁53👨‍💻1
Возвращается международное взаимодействие силовых структур

Как я уже говорил, одна из причин роста киберпреступности — низкая вероятность наказания.

Задержать членов международной киберпреступной группы без обмена информацией между силовыми структурами разных стран невозможно.

И если между США и ЕС это взаимодействие работало, то из-за понятных политических событий взаимодействие между ними и правоохранительными структурами России было практически свернуто. Именно поэтому последние годы мы наблюдали лишь задержания изолированные. ФБР/Европол проводило свои операции, наши силовики — свои.

Сейчас ситуация меняется. Мои коллеги-расследователи подтвердили, что задержание администратора известной площадки LEAKBASE прошло благодаря информации от западных коллег.

3 марта ФБР и Европол провели аресты в своих юрисдикциях, а вчера прошло задержание и у нас!

На что надеялся администратор площадки?
— Что взаимодействия между силовиками нет.
— Что площадка «не работала по RU», это действительно было одним из правил платформы.

Он ошибался, теперь его ждет заслуженное наказание.

Надеюсь, это не станет единичным случаем. Для криминального рынка кибервымогателей/шифровальщиков появится полноценное и глобальное противодействие.
🔥21👎11
Мы знаем, кто и как это делает

На расследованиях кибератак начинаешь узнавать почерк. По тому, какой шифровальщик использован, как он попал в сеть, какие следы оставил и иные артефакты. По ним можно определить конкретную группу злоумышленников.

За последние два месяца мы дважды встретили одних и тех же ребят. Уже узнаём их.

Две остановленные компании. Обе — лидеры своих отраслей. Обе — с выручкой в несколько миллиардов рублей. Обе — давно на рынке, с репутацией, с командой.

Обе потеряли данные.

Злоумышленники зашли, зашифровали всё и ушли. Данные не восстановлены.

Почему? Потому что резервные копии хранились в локальной сети, там же, где основные данные. Злоумышленники добрались и до них.

Это не история про маленькие компании без бюджета на ИТ. Это история про то, что размер и возраст бизнеса не защищают. Защищает только правильно выстроенная архитектура резервного копирования — когда копии хранятся там, куда злоумышленник физически не может дотянуться.

Если бы эти компании были подключены к 4Sec — самые важные данные находились бы во внешнем защищённом хранилище. Мы бы восстановили их в течение 48 часов.

А так — ни данных, ни времени на раскачку.

Кстати, внешнее резервное копирование можно настроить и самостоятельно — без нас. Как именно это сделать правильно, расскажем в следующем посте.

👉 4security.ru
🔥9👍4👏2
Критическая уязвимость нулевого дня в Телеграм

Вчера Zeroday Initiative разместила манифест, указывающий, что уязвимость нулевого дня в Телеграмм была обнаружена исследователем TrendAI Michael DePlante (izobashi).

Критичность уязвимости: 9.8/10

Судя по CVSS (AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H), это:
- легкая к эксплуатации уязвимость
- работает по сети
- не требует каких-либо действий пользователя
- приводит к нарушению конфиденциальности/целостности/доступности одновременно, а значит это 99% - выполнение кода!

Она получила внутренний идентификатор - ZDI-CAN-30207.

Подробностей в чем именно ее реализация, как и примеров - пока нет. У Телеграм есть 120 дней для исправления, но с учетом критичности - ждем заплатку со дня на день.

P.S. Для нетехнарей, судя по категории уязвимости с помощью нее сейчас скорее всего можно взломать ЛЮБОЙ аккаунт Телеграм.

https://www.zerodayinitiative.com/advisories/upcoming/
🤯50🤔83