🦸♂ Роль CISO всё чаще становится ключевой для бизнеса, и чтобы точно оценивать эффективность своей работы, нужно говорить с руководством на языке метрик и показателей. Какие же метрики действительно важны для CISO и как их донести до топ-менеджмента?
Пожалуй, один из главных показателей — насколько быстро команда ИБ может выявить и устранить угрозу. Чем меньше MTTR, тем меньше ущерб для бизнеса. Лидеры отрасли стараются довести MTTR до часов и даже минут — и этот прогресс всегда можно конкретно показать руководству.
Важная метрика — процент бизнес-активов, находящихся под защитой (автоматизированный контроль, мониторинг, антифишинг, защита каналов коммуникаций и т.д.).
Цель — максимальное покрытие и прозрачность: сколько процентов критических активов действительно под контролем безопасности? Это понятное и чёткое число для всех уровней управленцев.✍️
Здесь важно фиксировать и докладывать не только, сколько атак было отбито, но и каким образом предотвращены потенциально катастрофические случаи. Не менее важна работа с near-miss событиями (когда угроза была, но не реализовалась благодаря системе безопасности): яркая иллюстрация экономии для бизнеса.
Соответствие стандартам (ГОСТ ИСО 27001, PCI DSS и др.), успешные проверки и отсутствие штрафов — отдельная и очень важная метрика, которую бизнес всегда воспринимает с интересом: она минимизирует риски репутационного и финансового ущерба.
🙋 5. Вовлечённость сотрудников в культуру ИБ
Это часто недооценённый, но стратегически важный показатель: процент прошедших обучение, результаты тестирования, уменьшение числа инцидентов по “человеческому фактору”, эффективность симуляции фишинга.
Такой показатель прямым образом говорит руководству: “ИБ — это вложения в людей, а не только в технологию”. 🏅
💁♂ 6. Процент закрытых уязвимостей в SLA
Время обработки, устранения и закрытия выявленных уязвимостей по согласованному SLA — показатель зрелости и управляемости процессов безопасности. Чем ближе к 100%, тем выше доверие и у бизнеса, и у регуляторов.
#CISO
#МетрикиИБ
#КиберБезопасность
#УспехCISO
#ИБдляБизнеса
🏆Премия |
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
BELYAEV_SECURITY
🤝Твой проводник в мир защищенной информации (новости, статьи, экспертиза, юмор)
📝Форма связи с администратором: @BELYAEV_SECURITY_bot
🙎♂️Сайт для конференций:
📌https://belyaev.expert/
Удобный поиск:
#Интервью_с_Беляевым
#Belyaev_Podcast
📝Форма связи с администратором: @BELYAEV_SECURITY_bot
🙎♂️Сайт для конференций:
📌https://belyaev.expert/
Удобный поиск:
#Интервью_с_Беляевым
#Belyaev_Podcast
❤2
Кто возьмет на "передержку"? 😁
🏆Премия |✍️ Подпишись |🚀Поддержка|💬Общение| 💥Конкурс| 🎙Подкаст| 🤝 Проект: Два мнения|
🤫 Поделиться контентом/Обратная связь: @BELYAEV_SECURITY_bot
➡️ Реферальная ссылка на вступление в канал: https://t.me/+Tppz_qvmQoo3ZjIy
🏆Премия |
Please open Telegram to view this post
VIEW IN TELEGRAM
🌐 В августе 2025 года эксперты Microsoft Threat Intelligence обнаружили, что российская APT-группа Secret Blizzard (также известная как Turla, Waterbug и Venomous Bear) реализовала масштабную кампанию кибершпионажа против иностранных посольств, работающих в Москве.
Группа использовала передовые техники атак для долгосрочного перехвата критически важных данных.
Хакеры выявляли устройства сотрудников посольств, подключавшихся к российским интернет-провайдерам, и заражали их специальным вредоносным ПО под названием ApolloShadow.
Особенность этой программы — она была замаскирована под антивирус «Лаборатории Касперского», что сильно увеличивало шансы на её установку.
Атака Secret Blizzard — наглядный пример того, почему CISO должен быть интегратором процессов, а не “администратором фаервола”.
Любой технологический элемент инфраструктуры (даже антивирус!) может стать точкой уязвимости, если игнорируется бизнес-контекст и человеческий аспект.
#SecretBlizzard
#Кибершпионаж
#APT
#ИБдляБизнеса
#Москва2025
🏆Премия |
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
BELYAEV_SECURITY
🤝Твой проводник в мир защищенной информации (новости, статьи, экспертиза, юмор)
📝Форма связи с администратором: @BELYAEV_SECURITY_bot
🙎♂️Сайт для конференций:
📌https://belyaev.expert/
Удобный поиск:
#Интервью_с_Беляевым
#Belyaev_Podcast
📝Форма связи с администратором: @BELYAEV_SECURITY_bot
🙎♂️Сайт для конференций:
📌https://belyaev.expert/
Удобный поиск:
#Интервью_с_Беляевым
#Belyaev_Podcast
🔥1
Доходчивый намек, кажись у Индусов научились 😁
🏆Премия |✍️ Подпишись |🚀Поддержка|💬Общение| 💥Конкурс| 🎙Подкаст| 🤝 Проект: Два мнения|
🤫 Поделиться контентом/Обратная связь: @BELYAEV_SECURITY_bot
➡️ Реферальная ссылка на вступление в канал: https://t.me/+Tppz_qvmQoo3ZjIy
🏆Премия |
Please open Telegram to view this post
VIEW IN TELEGRAM
😁1
This media is not supported in your browser
VIEW IN TELEGRAM
О том, как важно контролировать работу в LLM😏
🏆Премия |✍️ Подпишись |🚀Поддержка|💬Общение| 💥Конкурс| 🎙Подкаст| 🤝 Проект: Два мнения|
🤫 Поделиться контентом/Обратная связь: @BELYAEV_SECURITY_bot
➡️ Реферальная ссылка на вступление в канал: https://t.me/+Tppz_qvmQoo3ZjIy
🏆Премия |
Please open Telegram to view this post
VIEW IN TELEGRAM
Эм... кто хочет поделиться своими "кейсами"?😄
🏆Премия |✍️ Подпишись |🚀Поддержка|💬Общение| 💥Конкурс| 🎙Подкаст| 🤝 Проект: Два мнения|
🤫 Поделиться контентом/Обратная связь: @BELYAEV_SECURITY_bot
➡️ Реферальная ссылка на вступление в канал: https://t.me/+Tppz_qvmQoo3ZjIy
🏆Премия |
Please open Telegram to view this post
VIEW IN TELEGRAM
😁1👀1
🏆Премия |
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from BELYAEV_SECURITY
👨Ведущий: - Беляев Дмитрий
#Belyaev_Podcast
🏆Премия |
Please open Telegram to view this post
VIEW IN TELEGRAM
9 дней до начала конкурса.
Успейте подать заявку.
Успейте подать заявку.
Telegraph
🎁Конкурс «Киберуспех-2025» от Telegram-канала BELYAEV_SECURITY
🗓Дата проведения: С 20 июля по 20 августа. 🕙Время на прием заявок: С 00:00 8 июля по 23:59 10 августа. 📩Голосование: С 14.08.2025 по 23:59 20.08.2025 Регламент конкурса: 1. Общие положения 1.1. Конкурс проводится в Telegram-канале BELYAEV_SECURITY с целью…
🔥2
Forwarded from CISO News
💐«Цветы жизни или троянский конь? Кому дарят опасные Telegram-подарки»
💬 Как работает схема: подарки с опасными ссылками
💬 В последние месяцы в российском сегменте Telegram наблюдается новая волна мошенничества с использованием цифровых подарков.
🎩 Злоумышленники дарят администраторам и популярным блогерам подарки со скрытыми ссылками на запрещённые ресурсы: наркоторговые площадки, онлайн-казино, экстремистские и фишинговые сайты. 🎣
🎯 Цели атакующих и последствия для каналов
Как рассказал член комитета Госдумы по информационной политике Антон Немкин, цель мошенников — массовое распространение запрещённого контента и провокация жалоб от подписчиков.
🧐 Подписчики, заметив сомнительную ссылку в подарке, часто жалуются в Роскомнадзор.
😎 Правозащитник и общественный деятель Артур Шлыков отмечает: Telegram де-факто снимает с себя ответственность, перекладывая её на пользователей.
Алгоритмы платформы пока не умеют своевременно выявлять или фильтровать подобные угрозы. Это создаёт дополнительные риски для администраторов и аудитории, усложняя борьбу с деструктивной информацией.✋
🔒 Кибербезопасность: советы и профилактика для администраторов каналов
👉 Регулярно проверяйте вкладку с цифровыми подарками. Если в списке есть подозрительный объект (неизвестный отправитель, необычное описание, внезапные вложения), немедленно удаляйте такой подарок.
👉 Не переходите по ссылкам из подарков — даже если отправителем числится знакомый пользователь, аккаунт мог быть взломан.
👉 Настройте уведомления и автоматическую фильтрацию: используйте дополнительное ПО или Telegram-боты для уведомления о поступлении каждого подарка и автоматической проверки вложенных ссылок.
👉 Объясните подписчикам, что вы не поддерживаете рекламу запрещённого контента, и просите сообщать о любых подозрительных активностях напрямую.
🥷 Тренд на использование подарков для внедрения вредоносного или запрещённого контента — ещё одно подтверждение эволюции социального инжиниринга.
👹 Ответственность за чистоту цифрового пространства всё чаще ложится на самих пользователей и админов, что требует постоянного повышения цифровой грамотности.
#Кибербезопасность
#TelegramМошенничество
#ЦифровыеПодарки
#БлокировкаКаналов
#СоциальнаяИнженерия
#БезопасностьВТелеграм
#АдминСоветы
#Фишинг
#КонтентныйКонтроль
#ЦифроваяГигиена
Автор: Беляев Дмитрий
|🚀 Буст канала | ✍️ Подписаться | 📣 Болталка|
Внешне такие подарки выглядят как обычные «стикеры», «открытки» или безобидные иконки, что затрудняет быструю идентификацию угрозы.
Как рассказал член комитета Госдумы по информационной политике Антон Немкин, цель мошенников — массовое распространение запрещённого контента и провокация жалоб от подписчиков.
🧐 Подписчики, заметив сомнительную ссылку в подарке, часто жалуются в Роскомнадзор.
Итог — даже легальные или нейтральные каналы могут попасть под блокировку за размещение/популяризацию нелегального контента, не имея злого умысла.⚠️ Как реагируют платформы и власти
Алгоритмы платформы пока не умеют своевременно выявлять или фильтровать подобные угрозы. Это создаёт дополнительные риски для администраторов и аудитории, усложняя борьбу с деструктивной информацией.
👉 Регулярно проверяйте вкладку с цифровыми подарками. Если в списке есть подозрительный объект (неизвестный отправитель, необычное описание, внезапные вложения), немедленно удаляйте такой подарок.
👉 Не переходите по ссылкам из подарков — даже если отправителем числится знакомый пользователь, аккаунт мог быть взломан.
👉 Настройте уведомления и автоматическую фильтрацию: используйте дополнительное ПО или Telegram-боты для уведомления о поступлении каждого подарка и автоматической проверки вложенных ссылок.
👉 Объясните подписчикам, что вы не поддерживаете рекламу запрещённого контента, и просите сообщать о любых подозрительных активностях напрямую.
#Кибербезопасность
#TelegramМошенничество
#ЦифровыеПодарки
#БлокировкаКаналов
#СоциальнаяИнженерия
#БезопасностьВТелеграм
#АдминСоветы
#Фишинг
#КонтентныйКонтроль
#ЦифроваяГигиена
Автор: Беляев Дмитрий
|
Please open Telegram to view this post
VIEW IN TELEGRAM
🤝2🤔1😱1😢1
Коллеги из группового рабочего чата ждут когда ты проснёшься и ответишь 😉😁
🏆Премия |✍️ Подпишись |🚀Поддержка|💬Общение| 💥Конкурс| 🎙Подкаст| 🤝 Проект: Два мнения|
🤫 Поделиться контентом/Обратная связь: @BELYAEV_SECURITY_bot
➡️ Реферальная ссылка на вступление в канал: https://t.me/+Tppz_qvmQoo3ZjIy
🏆Премия |
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣2😁1
А ты готов к 9 кругам ада и 6 этапам
Собеседований, прежде, чем получишь заветный "банан" 😉?
🏆Премия |✍️ Подпишись |🚀Поддержка|💬Общение| 💥Конкурс| 🎙Подкаст| 🤝 Проект: Два мнения|
🤫 Поделиться контентом/Обратная связь: @BELYAEV_SECURITY_bot
➡️ Реферальная ссылка на вступление в канал: https://t.me/+Tppz_qvmQoo3ZjIy
Собеседований, прежде, чем получишь заветный "банан" 😉?
🏆Премия |
Please open Telegram to view this post
VIEW IN TELEGRAM
😁2
BELYAEV_SECURITY pinned «Конкурс от 3 мая: 🎉 Конкурс «Подпишись и помоги!» - вместе творим добро! 🎉 📅 Когда? С 3 мая и до конца каждого месяца (расчет и перевод с 5 по 7 число)! 👥 Как участвовать? Просто подпишись на наш канал - BELYAEV_SECURITY! Количество новых подписчиков…»
И лучше всего, будь этой причиной в пятницу 👀😁 соберешь флеш-рояль по негативу и токсичности 😉
🏆Премия |✍️ Подпишись |🚀Поддержка|💬Общение| 💥Конкурс| 🎙Подкаст| 🤝 Проект: Два мнения|
🤫 Поделиться контентом/Обратная связь: @BELYAEV_SECURITY_bot
➡️ Реферальная ссылка на вступление в канал: https://t.me/+Tppz_qvmQoo3ZjIy
🏆Премия |
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecuriXy.kz
🧬 Plague - стелс PAM-бэкдор для Linux.
Исследователи Nextron раскрыли продвинутый бэкдор Plague, внедряющийся в PAM-цепочку Linux и дающий невидимый SSH-доступ без логов, без истории команд, с жёстко заданными паролями.
📌 Особенности:
- маскируется под pam_unix.so, pam_loginuid.so;
- сбрасывает SSH_CLIENT, HISTFILE, очищает следы;
- полностью переживает обновления системы;
- нулевой детект на VirusTotal годами.
🧪 Методы обнаружения:
🚩 IoC (SHA256)
📍 Проверь /etc/pam.d/sshd на подключение посторонних .so
📍 Отслеживай входы без логов, пустую историю, неизвестные PAM-модули.
⚠️ Уязвимы те, кто уже был скомпрометирован. Это APT-инструмент, а не эксплойт в ядре.
🔗 Подробности: nextron-systems.com
#Linux #Security #APT #Plague #Backdoor #PAM #Securixy
✅ check_plague.sh (универсальный чек)
Исследователи Nextron раскрыли продвинутый бэкдор Plague, внедряющийся в PAM-цепочку Linux и дающий невидимый SSH-доступ без логов, без истории команд, с жёстко заданными паролями.
📌 Особенности:
- маскируется под pam_unix.so, pam_loginuid.so;
- сбрасывает SSH_CLIENT, HISTFILE, очищает следы;
- полностью переживает обновления системы;
- нулевой детект на VirusTotal годами.
🧪 Методы обнаружения:
grep pam_ /etc/pam.d/sshd
find /lib* /usr/lib* -name "pam_*.so" -exec sha256sum {} \;
strings /lib*/security/pam_*.so | grep -Ei "unsetenv|HISTFILE|gcc"
🚩 IoC (SHA256)
3fa1a707be16fd1d64d063215f169a063a6478f41e3e7bfa7d1f5569e7723ce5
c3600c376c5c3573d7a6460cd8cb871e24a4ed3f63e503296c02b447fd87711d
d2f82e8c9fc44a9f48e0bde7603c69ea2a4006c8f6a168d8edc5c7d1578d39e3
📍 Проверь /etc/pam.d/sshd на подключение посторонних .so
📍 Отслеживай входы без логов, пустую историю, неизвестные PAM-модули.
⚠️ Уязвимы те, кто уже был скомпрометирован. Это APT-инструмент, а не эксплойт в ядре.
🔗 Подробности: nextron-systems.com
#Linux #Security #APT #Plague #Backdoor #PAM #Securixy
✅ check_plague.sh (универсальный чек)
#!/bin/bash
echo "🔍 Проверка на PAM-бэкдор Plague..."
# IoC по хешам
ioc_hashes=(
"3fa1a707be16fd1d64d063215f169a063a6478f41e3e7bfa7d1f5569e7723ce5"
"c3600c376c5c3573d7a6460cd8cb871e24a4ed3f63e503296c02b447fd87711d"
"d2f82e8c9fc44a9f48e0bde7603c69ea2a4006c8f6a168d8edc5c7d1578d39e3"
)
# Временные файлы
tmp_hashes=$(mktemp)
tmp_strings=$(mktemp)
# 1. Поиск pam_*.so и хеш-сравнение
find /lib* /usr/lib* -name "pam_*.so" -exec sha256sum {} \; > "$tmp_hashes"
found_ioc_hash=""
for h in "${ioc_hashes[@]}"; do
if grep -q "$h" "$tmp_hashes"; then
found_ioc_hash=$h
break
fi
done
# 2. Проверка /etc/pam.d/sshd на кастомные модули
pam_line=$(grep -E 'pam_.*\.so' /etc/pam.d/sshd | grep -vE 'pam_(unix|env|nologin|motd|limits|permit).so')
# 3. Поиск строк в pam_*.so
strings /lib*/security/pam_*.so 2>/dev/null | grep -Ei 'unsetenv|HISTFILE|gcc' > "$tmp_strings"
# 4. Вывод результата
echo
if [[ -n "$found_ioc_hash" ]]; then
echo "⚠️ Обнаружен вредоносный PAM-модуль (IoC: $found_ioc_hash)"
elif [[ -n "$pam_line" ]]; then
echo "⚠️ Внимание: в /etc/pam.d/sshd найден нестандартный модуль:"
echo "$pam_line"
elif [[ -s "$tmp_strings" ]]; then
echo "⚠️ Подозрительные строки внутри PAM-модулей:"
cat "$tmp_strings"
else
echo "✅ Plague: не обнаружен"
fi
# Очистка
rm -f "$tmp_hashes" "$tmp_strings"
👍2