Кибердом & Бизнес
1.98K subscribers
445 photos
57 videos
269 links
Легко и нескучно погружаем бизнес в кибербез. Вместе с экспертами понятно рассказываем об информационной безопасности и киберграмотности.

Сайт — https://cyberdom.moscow/
YouTube — @cyberdom_tv
Редакция — @ksanadyach
Download Telegram
Что делать, если данные ваших клиентов попали в сеть. Чек-лист от безопасника

Хорошо быть здоровым и богатым! То есть, когда у тебя в компании все хорошо - руководитель выделяет деньги на все ваши «хотелки», безоговорочно принимает все ваши модели угроз, их вероятности наступления и все такое прочее.

Но, как правило, работа корпоративного безопасника – это боль и страдания в процессе выбивания бюджетов и доказательстве необходимости всякого нужного для работы.

В своей авторской рубрике #без_бюджетов я предлагаю говорить на темы, как можно при помощи палок и синей изоленты решать задачи по безопасности в компании. Моя рубрика будет полезна в первую очередь ИТ-директорам, CISO, директорам по цифровизации, руководителям отделов ИТ-инфраструктуры и риск-менеджерам.

Однако линейные руководители бизнеса и CEO компаний смогут понять, как на самом деле выстроена система безопасности и на что нужно обращать внимание ваших ИБшников. Поэтому читайте сами и смело пересылайте этот чек-лист своим спецам - и будет у вас недорогая, но эффективная система кибербеза.

Сегодня речь пойдет о расследовании утечек информации.

Смотрите в карточках, как нужно действовать, если данные ваших клиентов утекли в сеть.

#без_бюджетов
#Дмитрий_Борощук

🏠 Подписаться на Кибердом & Бизнес
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Какие решения могут помочь с расследованием утечки данных в компании?

Их много, но мы в рубрике #без_бюджетов рассказываем про то, как построить безопасность в компании с минимальным бюджетом или вообще его отсутствием.

Поэтому в этом посте расскажу про самый простой и эффективный вариант - маркировку данных для их дальнейшего отслеживания.

Вариантов может быть масса, начиная от старых добрых «контролируемых утечек» имени Эраста Фандорина (помните, как Фандорин назначил встречу в банях всем подозреваемым, но в разных номерах?) до отслеживания факта открытия или редактирования файла, используя различные «маяки» и программы «оперативной слежки» за гаджетами.

🔀 Листайте карточки, в которых я рассказал о трех методах, которыми сам пользуюсь.

Собрал для вас ссылки на ПО, которые упоминаются в карточках:

OpenStego
OpenPuff
Wholaked
Canary Tokens
OpenCanary
SayHello
CamPhish

#без_бюджетов
#Дмитрий_Борощук

🏠 Подписаться на Кибердом & Бизнес
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Предположим, вы почти нашли того, кто сливает конфиденциальную информацию у вас в компании, но вам надо собрать доказательства его вины.

У вас есть только доступ к служебному ноутбуку предполагаемого злоумышленника. И больше ничего: никаких DLP, SIEM и других заранее устанавливаемых инструментов. Потому что «долго, дорого и с нами такое вряд ли когда-то случится!»

🔒 В своей рубрике #без_бюджетов продолжаю рассказывать про расследование утечек информации.

💫 Сегодня в карточках читайте разбор о том, что делать руководителю службы безопасности, когда кажется, что вот он – наш корпоративный шпион – и остаётся только подтвердить это фактами.

Также собрал для вас ссылки на сервисы, которые упоминаются в карточках:

OSFСlone
Rufus
OSFMount
R-STUDIO
AUTOPSY
NirSoft Utilities
Wigle
Shellbag Analizer

#без_бюджетов
#Дмитрий_Борощук

🏠 Подписаться на Кибердом & Бизнес
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Простые методы выявления подделок документов, пересылаемых в мессенджерах или по электронной почте

🔑 Сделать это можно двумя способами – исследовав само изображение документа или его технические метаданные.

🔒 Начнём с разглядывания картинки. Практически в каждом редакторе изображений есть инструменты для цветокоррекции. Вытягивание различных ползунков поможет лучше разглядеть детали. От себя советую использовать для этого два доступных и бесплатных инструмента: GIMP (мультиплатформенный редактор) и Forensically (сервис для криминалистического исследования изображений).

Какие характеристики в помощь?

➡️ BRIGHTNESS AND CONTRAST. Делает тёмные области ярче, а яркие темнее. Теоретически поможет лучше разглядеть артефакты, склейки и другие места, которые «юный дизайнер» просто затёр темнёным или светлым и посчитал, что этого достаточно.

➡️ COLOR ADJUSTMENT. Увеличивая насыщенность или яркость разных цветов, можно заметить неестественные цветовые переходы и границы вклейки.

➡️ INVERT. Часто помогает увидеть скрытые детали в однотонных объектах.

➡️ SHARPEN AND BLUR. Добавит резкости и поможет прочитать текст в таблицах. А для чтения заблюренных областей есть отдельные сервисы программы.

➡️ NORMALIZATION AND HISTOGRAMS. Позволяет объединить несколько описанных выше манипуляций в гистограмму. Если вы никогда не работали с изображениями, не страшно – это похоже на управление эквалайзером в аудиоплеере.

Специальные инструменты для анализа в GIMP и Forensically

↗️ NOISE LEVEL ANALYSIS. Вставка, клонирование объекта и деформация по характерному графическому зашумлению изображения.

↗️ ERROR LEVEL ANALYSIS. Артефакты наложения изображения или текста исходя из особенностей алгоритмов сжатия JPEG.

↗️ LUMINANCE GRADIENT ANALYSIS. Ретушь, размытие, вставленные элементы по углу освещения различных объектов.

↗️ PRINCIPAL COMPONENT ANALYSIS. Клонирование объектов и несоответствие цветов.

↗️ DISCRETE WAVELET TRANSFORMATION. Различия в резкости, отклонения в фокусе и изменения размеров элементов изображения.

После того, как все визуальные несостыковки были (или не были) найдены, нужно проверить метаданные документа. С помощью Metadata++ стоит обратить внимание на:

◼️ теги «DateTimeOriginal» «DateTime» «DateTimeDigitized» – эти временные метки показывают, когда документ создавался, оцифровывался и последний раз сохранялся;
◼️ тег «Software» подскажет, какое программное обеспечение использовалось для создания документа.
◼️ какие метаданные выдаёт программа или устройство, которые использовались по легенде и какие в наличие по факту.

Конечно, это только самые основные способы выявить возможную подделку, и если у вас возникли сомнения, лучше обратиться к профессионалам.

#без_бюджетов
#Дмитрий_Борощук

🏠 Подписаться на Кибердом & Бизнес
Please open Telegram to view this post
VIEW IN TELEGRAM
Слежка – один из древнейших и популярнейших способов разведать информацию

🔜 Наша жизнь и привычки становятся открытыми для множества глаз — от рекламодателей до злоумышленников. Но как понять, что за вами следят? А если это уже удалось выяснить, то как защитить свою личную информацию?

🔑 Сегодня в рубрике #без_бюджетов расскажу о том, как выявить слежку и с помощью чего её можно обнаружить в реальном мире.

А ниже – все ссылки на упоминаемые сервисы:
Mobile LPR: Android и iOS
AirGuard
MetaRadar
TinyCheckинструкция, как создать это устройство самому)
PiRogue OS

#без_бюджетов #Дмитрий_Борощук

🏠 Подписаться на Кибердом & Бизнес
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM