BESSEC
3.83K subscribers
561 photos
84 videos
273 files
678 links
Кибербез по-уральски. Евгений Баклушин. СЕО "КИТ" @cyber_kit

E-mail для связи: zhenya@bessec.ru
Про DT, AI & ML: @bessec_x

Реклама https://telega.in/c/bessec
Download Telegram
УЦСБ_Буклет_ Безопасность КИИ.pdf
6.8 MB
⭐️ Буклет УЦСБ по обеспечению безопасности КИИ:

🔹НПА в области защиты КИИ
🔹Риски и ответственность
🔹Последовательность шагов при выполнении требований 187-ФЗ
🔹Описание этапов и мероприятий при реализации типового проекта (от категорирования до ГосСОПКА)

Пользуйтесь🥸

p.s. если считаете, что можно чем-то полезным дополнить, жду предложений в комментариях
p.p.s. напомню, что у нас еще есть база ответов на вопросы по КИИ (самые распространенные и самые сложные)

#КИИ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
Прошел мини-курс SOC Fundametals от LetsDefend. Он первый в треке SOC Analyst Learning Path 👨‍💻, в котором далее платформа сама выдает следующие курсы, чтобы стать аналитиком SOC.

При этом платформа содержит и практические занятия 🧠 Например, чтобы закончить урок, тебе нужно найти какую-то инфу в SIEM или EDR. Интерактив 🫡

Можно уверенно брать для обучения стажеров в вашем SOC или как основу образовательного трека в ВУЗ 🤪

Кароч, зачет!)

#soc #threat #defend
Please open Telegram to view this post
VIEW IN TELEGRAM
🤓5🔥3
у нашего коллеги вышла книга! 😎
Forwarded from s0i37_channel
Друзья! Книга "Физические атаки с использованием хакерских устройств" наконец вышла и доступна для заказа (https://bhv.ru/product/hakerstvo-fizicheskie-ataki-s-ispolzovaniem-hakerskih-ustrojstv/). Работа начатая еще в далеком 2020 году как презентация для научно технического совета, развитая в 10 отдельных статей и затем объединенная в единый документ, наконец закончена. Благодаря финансовой поддержки компании УЦСБ книга выходит в цветном формате с множеством фотографий, цветных листингов кода и конфигов.
О чем книга.
При тестировании на проникновение физические атаки не обязательно могут быть связаны с грубой силой. Для потенциального злоумышленника, подошедшего максимально близко к своим целям, существует целое множество атак, часть из которых широкой публике почти не известна.
А широкое распространение беспроводных технологий позволяет атакующему выполнить проникновение даже не преодолевая физический периметр, действуя уже по модели внешнего нарушителя.
В книге показано на что способен киберпреступник, замотивированный настолько, чтобы оказаться в зоне действия беспроводных сетей, или даже ещё ближе... Что киберпреступник, находящийся так близко располагает куда большими возможностями, нежели развивая свои атаки из сети интернет.
Книга состоит из трех частей:
- В первой части показаны наиболее актульные вектора атак с непосредственным физическим доступом.
- Во второй части атаки станут удаленными, применяемыми уже по радиоканалу, с расстояния от нескольких до десятков метров. И таких атак как ни странно будет гораздо больше.
- В третьей части акцент сделан уже не на атаки, а на физические импланты - специальные устройства, поддерживающие удаленный доступ в различных обстоятельствах.
Книга покажет что:
- оперативная память может быть достаточно просто украдена с заблокированного компьютера вместе со всеми секретами и паролями, даже если диск зашифрован
- сетевой трафик может быть снят прямо с провода простыми электрическими клеммами
- обычная свиду флешка может быть не тем чем кажется и при подключении способна скомпрометировать любой компьютер за секунду
- с заблокированного компьютера можно перехватить сетевой трафик и чувствительные данные используя для этого только USB
- как длительные по времени атаки на беспроводные сети могут быть эффективно произведены с помощью обычных одноплатных ПК
- а молниеносные атаки на беспроводные технологии могут быть совершены с летящего дрона, который управляется злоумышленником за сотни километров
- обычный человек со смартфоном в руке может взломать практически любую современную компанию за секунду
- как с помощью одноплатного ПК незаметно вклиниться между сетевыми устройствами, с тем что бы предоставить удаленный доступ
- как 4G модем может быть использован для удаленного доступа к физически изолированному компьютеру
- и наконец как обычный минителефон легким движением руки может превратиться в шпионское устройство
На протяжении 300 страниц вы не встретите ни одной атаки с ноутбука - только телефон (nethunter, shark jack), одноплатники (pineapple, bash bunny, packet squirrel), ардуино (rubber ducky), флешка, дроны и 4g модемы (lan turtle).
В ходе повествования читатель ни раз заметит, что реальный взлом с телефоном или другими девайсами может не сильно отличаться от того что представлено в играх Watch Dogs или сериале Mister Robot.
Книга одинаково хорошо подойдет как людям не очень хорошо разбирающимся в технике благодаря множеству наглядных цветных фото реальных атак и стендов, так и искушенных умов которые подчерпнут много полезного из не менее красочных цветных листингов кода и конфигов.
И наконец книга просто обязательна к прочтению каждому сотруднику службы безопасности каждой компании. Ведь данная книга - это самый лучший способ открыть глаза на актуальные угрозы современного цифрового мира, что позволит сделать каждую компанию и весь мир хоть чуточку но безопаснее.
🔥17🆒1
В преддверии 1 сентября поговорили с Евгением Баклушиным про защиту информации в сфере образования📚

Всем ли школам/университетам нужно беспокоиться о кибербезопасности
Как злоумышленники используют украденные персональные данные
Как сам школьник/студент может стать угрозой для учебного заведения

Ответы на эти и другие злободневные вопросы читайте в карточках!
УЦСБ, один из крупнейших интеграторов в области обеспечения ИБ КИИ/ АСУ ТП/ КИС, завели публичный тг-канал 😎
Please open Telegram to view this post
VIEW IN TELEGRAM
Сентябрь на дворе 🍂🍄 Начался новый учебный год, школьники и студенты начинают новый путь, а киберпреступники уже потирают руки 👨‍💻

Совместно с коллегами по цеху дал комментарий 🥸 по поводу кибербеза в сфере образования

#образование
Please open Telegram to view this post
VIEW IN TELEGRAM
👍51
"Напридумывал, чтобы не работать"

Художник - Травин Виктор Анатольевич

#meme
😁6
k12-school-security-guide-3rd-edition.pdf
3.2 MB
Продолжая тему безопасности в сфере образования 📚

K-12 School Security Guide и сопутствующие документы от CISA (Американская ФСТЭК) 🇺🇸

Руководство по безопасности школ K-12 (3-е изд., 2022 г.) представляет собой комплексную доктрину и системную методологию для поддержки школ в проведении оценок уязвимости и планировании внедрения безопасности.

Основное внимание в руководстве уделяется мерам и стратегиям защиты и смягчения последствий, которые школы должны учитывать в своей деятельности по обеспечению школьной безопасности.

#cisa
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
🔥3😁2😢2👨‍💻1
01_Essential_Cybersecurity_Controls_ECC__1_-_2018.pdf
663.2 KB
Подборка руководств и стандартов по ИБ Саудовской Аравии от Андрея Прозорова 👨‍💻

🟢 Controls
01. Essential Cybersecurity Controls (ECC – 1 : 2018)
02. Critical Systems Cybersecurity Controls (CSCC – 1 : 2019)
03. Operational Technology Cybersecurity Controls (OTCC -1: 2022)
04. Data Cybersecurity Controls (DCC -1:2022)
05. Cloud Cybersecurity Controls (CCC – 1: 2020)
06. Organizations' Social Media Accounts Cybersecurity Controls (OSMACC -1:2021)
07. Telework Cybersecurity Controls (TCC -1:2021)

🟢 Frameworks and Standards
08. The Saudi Cybersecurity Workforce Framework (SCyWF)
09. The National Cryptographic Standards (NCS – 1 : 2020)
10. The Saudi Cybersecurity Higher Education Framework

🟢 Guidelines
11. Cybersecurity Guidelines for E-commerce Consumers (CGEC – 1: 2019 )
12. Cybersecurity Guidelines for E-commerce Service Providers (CGESP – 1: 2019)

Ссылка на официальный сайт National Cybersecurity Authority (NCA)
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7