Что делать, если данные ваших клиентов попали в сеть. Чек-лист от безопасника
Хорошо быть здоровым и богатым! То есть, когда у тебя в компании все хорошо - руководитель выделяет деньги на все ваши «хотелки», безоговорочно принимает все ваши модели угроз, их вероятности наступления и все такое прочее.
Но, как правило, работа корпоративного безопасника – это боль и страдания в процессе выбивания бюджетов и доказательстве необходимости всякого нужного для работы.
В своей авторской рубрике #без_бюджетов я предлагаю говорить на темы, как можно при помощи палок и синей изоленты решать задачи по безопасности в компании. Моя рубрика будет полезна в первую очередь ИТ-директорам, CISO, директорам по цифровизации, руководителям отделов ИТ-инфраструктуры и риск-менеджерам.
Однако линейные руководители бизнеса и CEO компаний смогут понять, как на самом деле выстроена система безопасности и на что нужно обращать внимание ваших ИБшников. Поэтому читайте сами и смело пересылайте этот чек-лист своим спецам - и будет у вас недорогая, но эффективная система кибербеза.
Сегодня речь пойдет о расследовании утечек информации.
Смотрите в карточках, как нужно действовать, если данные ваших клиентов утекли в сеть.
#без_бюджетов
#Дмитрий_Борощук
🏠 Подписаться на Кибердом & Бизнес
Хорошо быть здоровым и богатым! То есть, когда у тебя в компании все хорошо - руководитель выделяет деньги на все ваши «хотелки», безоговорочно принимает все ваши модели угроз, их вероятности наступления и все такое прочее.
Но, как правило, работа корпоративного безопасника – это боль и страдания в процессе выбивания бюджетов и доказательстве необходимости всякого нужного для работы.
В своей авторской рубрике #без_бюджетов я предлагаю говорить на темы, как можно при помощи палок и синей изоленты решать задачи по безопасности в компании. Моя рубрика будет полезна в первую очередь ИТ-директорам, CISO, директорам по цифровизации, руководителям отделов ИТ-инфраструктуры и риск-менеджерам.
Однако линейные руководители бизнеса и CEO компаний смогут понять, как на самом деле выстроена система безопасности и на что нужно обращать внимание ваших ИБшников. Поэтому читайте сами и смело пересылайте этот чек-лист своим спецам - и будет у вас недорогая, но эффективная система кибербеза.
Сегодня речь пойдет о расследовании утечек информации.
Смотрите в карточках, как нужно действовать, если данные ваших клиентов утекли в сеть.
#без_бюджетов
#Дмитрий_Борощук
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Какие решения могут помочь с расследованием утечки данных в компании?
Их много, но мы в рубрике #без_бюджетов рассказываем про то, как построить безопасность в компании с минимальным бюджетом или вообще его отсутствием.
Поэтому в этом посте расскажу про самый простой и эффективный вариант - маркировку данных для их дальнейшего отслеживания.
Вариантов может быть масса, начиная от старых добрых «контролируемых утечек» имени Эраста Фандорина (помните, как Фандорин назначил встречу в банях всем подозреваемым, но в разных номерах?) до отслеживания факта открытия или редактирования файла, используя различные «маяки» и программы «оперативной слежки» за гаджетами.
🔀 Листайте карточки, в которых я рассказал о трех методах, которыми сам пользуюсь.
Собрал для вас ссылки на ПО, которые упоминаются в карточках:
OpenStego
OpenPuff
W holaked
Canary Tokens
OpenCanary
SayHello
CamPhish
#без_бюджетов
#Дмитрий_Борощук
🏠 Подписаться на Кибердом & Бизнес
Их много, но мы в рубрике #без_бюджетов рассказываем про то, как построить безопасность в компании с минимальным бюджетом или вообще его отсутствием.
Поэтому в этом посте расскажу про самый простой и эффективный вариант - маркировку данных для их дальнейшего отслеживания.
Вариантов может быть масса, начиная от старых добрых «контролируемых утечек» имени Эраста Фандорина (помните, как Фандорин назначил встречу в банях всем подозреваемым, но в разных номерах?) до отслеживания факта открытия или редактирования файла, используя различные «маяки» и программы «оперативной слежки» за гаджетами.
#без_бюджетов
#Дмитрий_Борощук
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Предположим, вы почти нашли того, кто сливает конфиденциальную информацию у вас в компании, но вам надо собрать доказательства его вины.
У вас есть только доступ к служебному ноутбуку предполагаемого злоумышленника. И больше ничего: никаких DLP, SIEM и других заранее устанавливаемых инструментов. Потому что «долго, дорого и с нами такое вряд ли когда-то случится!»
🔒 В своей рубрике #без_бюджетов продолжаю рассказывать про расследование утечек информации.
💫 Сегодня в карточках читайте разбор о том, что делать руководителю службы безопасности, когда кажется, что вот он – наш корпоративный шпион – и остаётся только подтвердить это фактами.
Также собрал для вас ссылки на сервисы, которые упоминаются в карточках:
OSFСlone
Rufus
OSFMount
R-STUDIO
AUTOPSY
NirSoft Utilities
Wigle
Shellbag Analizer
#без_бюджетов
#Дмитрий_Борощук
🏠 Подписаться на Кибердом & Бизнес
У вас есть только доступ к служебному ноутбуку предполагаемого злоумышленника. И больше ничего: никаких DLP, SIEM и других заранее устанавливаемых инструментов. Потому что «долго, дорого и с нами такое вряд ли когда-то случится!»
#без_бюджетов
#Дмитрий_Борощук
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Простые методы выявления подделок документов, пересылаемых в мессенджерах или по электронной почте
🔑 Сделать это можно двумя способами – исследовав само изображение документа или его технические метаданные.
🔒 Начнём с разглядывания картинки. Практически в каждом редакторе изображений есть инструменты для цветокоррекции. Вытягивание различных ползунков поможет лучше разглядеть детали. От себя советую использовать для этого два доступных и бесплатных инструмента: GIMP (мультиплатформенный редактор) и Forensically (сервис для криминалистического исследования изображений).
Какие характеристики в помощь?
➡️ BRIGHTNESS AND CONTRAST. Делает тёмные области ярче, а яркие темнее. Теоретически поможет лучше разглядеть артефакты, склейки и другие места, которые «юный дизайнер» просто затёр темнёным или светлым и посчитал, что этого достаточно.
➡️ COLOR ADJUSTMENT. Увеличивая насыщенность или яркость разных цветов, можно заметить неестественные цветовые переходы и границы вклейки.
➡️ INVERT. Часто помогает увидеть скрытые детали в однотонных объектах.
➡️ SHARPEN AND BLUR. Добавит резкости и поможет прочитать текст в таблицах. А для чтения заблюренных областей есть отдельные сервисы программы.
➡️ NORMALIZATION AND HISTOGRAMS. Позволяет объединить несколько описанных выше манипуляций в гистограмму. Если вы никогда не работали с изображениями, не страшно – это похоже на управление эквалайзером в аудиоплеере.
Специальные инструменты для анализа в GIMP и Forensically
↗️ NOISE LEVEL ANALYSIS. Вставка, клонирование объекта и деформация по характерному графическому зашумлению изображения.
↗️ ERROR LEVEL ANALYSIS. Артефакты наложения изображения или текста исходя из особенностей алгоритмов сжатия JPEG.
↗️ LUMINANCE GRADIENT ANALYSIS. Ретушь, размытие, вставленные элементы по углу освещения различных объектов.
↗️ PRINCIPAL COMPONENT ANALYSIS. Клонирование объектов и несоответствие цветов.
↗️ DISCRETE WAVELET TRANSFORMATION. Различия в резкости, отклонения в фокусе и изменения размеров элементов изображения.
После того, как все визуальные несостыковки были(или не были) найдены, нужно проверить метаданные документа. С помощью Metadata++ стоит обратить внимание на:
◼️ теги «DateTimeOriginal» «DateTime» «DateTimeDigitized» – эти временные метки показывают, когда документ создавался, оцифровывался и последний раз сохранялся;
◼️ тег «Software» подскажет, какое программное обеспечение использовалось для создания документа.
◼️ какие метаданные выдаёт программа или устройство, которые использовались по легенде и какие в наличие по факту.
Конечно, это только самые основные способы выявить возможную подделку, и если у вас возникли сомнения, лучше обратиться к профессионалам.
#без_бюджетов
#Дмитрий_Борощук
🏠 Подписаться на Кибердом & Бизнес
Какие характеристики в помощь?
Специальные инструменты для анализа в GIMP и Forensically
После того, как все визуальные несостыковки были
Конечно, это только самые основные способы выявить возможную подделку, и если у вас возникли сомнения, лучше обратиться к профессионалам.
#без_бюджетов
#Дмитрий_Борощук
Please open Telegram to view this post
VIEW IN TELEGRAM
Слежка – один из древнейших и популярнейших способов разведать информацию
🔜 Наша жизнь и привычки становятся открытыми для множества глаз — от рекламодателей до злоумышленников. Но как понять, что за вами следят? А если это уже удалось выяснить, то как защитить свою личную информацию?
🔑 Сегодня в рубрике #без_бюджетов расскажу о том, как выявить слежку и с помощью чего её можно обнаружить в реальном мире.
А ниже – все ссылки на упоминаемые сервисы:
Mobile LPR: Android и iOS
AirGuard
MetaRadar
TinyCheck (и инструкция , как создать это устройство самому)
PiRogue OS
#без_бюджетов #Дмитрий_Борощук
🏠 Подписаться на Кибердом & Бизнес
А ниже – все ссылки на упоминаемые сервисы:
#без_бюджетов #Дмитрий_Борощук
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM