Data Security - Обратная сторона | Артемий Новожилов
329 subscribers
218 photos
12 videos
6 files
152 links
Актуальные тренды, разборы реальных кейсов и рекомендации по адаптации систем безопасности — всё это теперь можно читать здесь, с прямым взглядом эксперта и профессиональной критикой отраслевых заблуждений.

Автор: @Hymn_Of_The_Firstborn
Download Telegram
А вот и очередная порция разводов в Telegram подъехала (спасибо коллегам, которые бдят даже в праздники 👍).

Ранее я уже описывал данный метод в одном из своих постов.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯2
This media is not supported in your browser
VIEW IN TELEGRAM
Атаки с помощью ИИ - это только вершина айсберга 🏔
🔥5
Загадка мудрости: Ребус по информационной безопасности 🎅

Дорогие друзья,
Сегодня я хочу предложить вам небольшое испытание, которое не только развлечет, но и углубит ваше понимание важнейших принципов информационной безопасности. В нашем мире, где информация — это сила, защита данных становится ключевым навыком.

Небольшая подсказка:
Несанкционированный доступ злоумышленников к системам для кражи или уничтожения данных.

Делитесь своими мыслями в комментариях! Через день я раскрою правильный ответ и поделюсь размышлениями о его значении.

#ИБребусы
Please open Telegram to view this post
VIEW IN TELEGRAM
Вторжение - ответ на ребус из предыдущего поста 📟

Вторжение хакеров в сеть компании — это серьезная угроза, способная нанести значительный ущерб.

Ключевые аспекты этого явления
🟢 Цели хакеров
Хакеры преследуют различные цели: от кражи финансовых данных и интеллектуальной собственности до разрушения репутации компаний. Часто они требуют выкуп за восстановление доступа к данным или используют украденные данные для дальнейших атак.
🟢 Ущерб от вторжений
В 2023 году средние потери российских компаний составили около 20 миллионов рублей. Например, атаки на крупные онлайн-ритейлеры могут привести к недополученной прибыли в сотни миллионов рублей из-за простоя сайтов.
🟢 Место вторжения в этапах пентеста
В процессе пентестинга вторжение обычно происходит на этапе «эксплуатации», когда тестировщики используют выявленные уязвимости для получения доступа к системе. Этот этап критически важен для понимания уровня безопасности компании и выявления слабых мест.
🟢 Возможное время вторжения при пентестах
Некоторые известные случаи пентестов показывают, что хакеры могут получить доступ к системам всего за несколько минут. Например, в одном из случаев пентестирования уязвимость в системе позволила злоумышленникам получить доступ к данным всего за 15 мин после начала теста.

Компании должны осознавать серьезность угрозы кибератак и принимать меры для защиты своих данных и инфраструктуры. Инвестиции в информационную безопасность становятся не просто необходимостью, а жизненно важным условием для успешного ведения бизнеса в цифровую эпоху. 😈

#вторжение #кибератаки
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Хакеры утверждают, что им удалось выкачать данные Росреестра.

Заявляется, что получен доступ к более чем 2 млрд строк, общим размером около 1 Тб. 🔥

В качестве доказательства своих слов, хакеры опубликовали в свободном доступе ссылку на скачивание фрагмента базы данных, содержащего 81,990,606 строк:

🌵 ФИО
🌵 адрес эл. почты (401 тыс. уникальных)
🌵 телефон (7,5 млн уникальных)
🌵 адрес
🌵 паспорт (серия/номер, кем и когда выдан)
🌵 дата рождения
🌵 СНИЛС
🌵 дата
🌵 компания

❗️Более 12,5 тыс. вхождений слова rosreestr в адресах эл. почты и более 1,1 тыс. эл. почт в домене @rosreestr.ru.

Самая "свежая" запись в этом фрагменте датируется 10.03.2024.
Непринужденно начинаем первый день после праздников! ➡️

В выходные решил поиграться с разными нейронками. Со сбором данных, генерацией текстов и даже кодов они, как и ожидалось, справляются на ура, но есть всё-таки аспект, где человек явно имеет преимущество.

И так, подборка шуток про ИБ от нейросети:
➡️ Почему шифрование никогда не чувствует себя одиноким?
Потому что у него всегда есть «ключ» к общению!
➡️ Почему компьютерные вирусы никогда не ходят в спортзал?
Потому что они уже знают, как «размножаться» без усилий!
➡️ Почему у информационной безопасности всегда хорошее настроение?
Потому что она знает, как защитить свои «права»!
➡️ Почему с паролем никто не общается?
Ему надо быть проще!
➡️ Почему программисты не доверяют лестницам?
Потому что они всегда боятся, что кто-то может «взломать» их уровень доступа!

Ну и немножко нестареющей человеческой классики:
Я знаю отличную шутку про UDP, но не факт что она до вас дойдет! 🔥
Please open Telegram to view this post
VIEW IN TELEGRAM
🦄4👍2
Новый год - пора обновлений!

❗️СРОЧНО необходимо обновить Google Chrome, Firefox: разработчики выкатили патч, который исправляет ряд самых опасных уязвимостей:
CVE-2025-0291. Типовая путаница в V8 в Google Chrome до версии 131.0.6778.264 позволяла удаленному злоумышленнику выполнять произвольный код внутри песочницы через специально подготовленную HTML-страницу.
CVE-2025-0244. При перенаправлении на недопустимую схему протокола, злоумышленник может подделать адресную строку.
CVE-2025-0242 и CVE-2025-0247. Ошибки безопасности памяти, обнаруженные в Firefox 133, Thunderbird 133, Firefox ESR 115.18, Firefox ESR 128.5, Thunderbird 115.18 и Thunderbird 128.5, показывают признаки повреждения памяти. Предполагается, что при достаточных усилиях некоторые из этих уязвимостей могли быть использованы для выполнения произвольного кода.

🗡В чем суть: уязвимости позволяют запустить любой вредоносный код на вашей машине удаленно — злоумышленники могут получить полный контроль как над смартфоном, так и над компьютером, что позволит украсть данные, файлы, пароли и любую другую информацию. 😠

Пользователям Chrome рекомендуется обновиться до версии 31.0.6778.264/265 для Windows и Mac и версии 131.0.6778.264 для Linux.
Пользователи Firefox должны установить версию 134.

#уязвимость #CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Data Security Platform - новый тренд 2025 года! 🤟

Основная задача - всеобъемлющая защита данных в различных местах хранения. Перечень задач детальнее я уже разбирал здесь.

На самом же деле, само понятие DSP для нас не ново и появилось ещё в 2019 году, когда Gartner анонсировал RoadMap по решениям ИБ на ближайшие годы. ⬆️
К слову, зарубежный вендор Imperva уже разработал такую платформу как Imperva Data Fabric (ещё Imperva частично "разжевала" RM 2022 года от Gartner в своей статье, а именно какие задачи стоят перед платформой - как бизнесовые, так и технические).

Основная задача понятная - это защита данных, но нам же интересно послушать, как российские разработчики видят реализацию DSP, поэтому собрал для вас мнения различных вендоров отрасли об этом классе решений:
Взгляд AntiMalware (от 2021 года, за базу взято решение CipherTrust DSP) - для сравнения
Взгляд Makves
Взгляд Positive Technologies
Взгляд Cyberpeak

А на десерт оставлю дискуссию экспертов отрасли в рамках мероприятия «Сохранить всё 2024». 👥

↪️ Смотреть дискуссию


#DSP #datasecurityplatform #тренды2025
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥1
AI и ML в кабератаках

Продолжая тему AI, хочу поделиться с вами статьей Positive Technologies о применимости искусственного интеллекта в кибератаках.
В известном смысле их используют для удешевления кибер-атак: теперь хакерам не нужно тратить своё время на написание скриптов или покупать в даркнете вредоносные программы, ведь их можно сгенерировать по грамотному запросу, но на самом деле задач куда больше. 🧠

Область применения AI киберпреступниками:
🕵‍♂ Сбор информации о жертве/предмете атаки (чат-боты для OSINT).
✉️ Массовая генерация фишинговых писем
😵 Увеличение числа гиперперсонализированных фишинговых атак, созданных с помощью AI.
🤬 Эксплуатация уязвимостей.
В августе 2023 года было опубликовано исследование, демонстрирующее, что большие языковые модели могут применяться для помощи специалисту по тестированию на проникновение в сборе информации о целевой системе и автоматизированной эксплуатации найденных простых уязвимостей.
👀Генерация и модификация вредоносного кода
👾 Дипфейки.
Например, генерация видео с лицом руководителя для обмана сотрудника).

В будущем обученные непосредственно для ассистирования атаки LLM могут стать серьезным подспорьем как для начинающих, так и для опытных киберпреступников, предоставляя помощь на этапе планирования, выбора цели и первичной точки атаки, оперативную поддержку в принятии решений и рекомендации следующих оптимальных шагов.

Так же коллеги из PT составили тепловую карту и оценили, как скоро киберпреступники смогут применить ИИ для решения задач каждой тактики, техники и подтехники MITRE (приложил следующим постом).

↪️ Читать статью

#AI #ML #Хакер #LLM #ИИ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🦄1
- Сцена в фильме
- Сцена за кадром

#пятничное
👍22
🤬13 000 роутеров MikroTik превращены в хакерскую сеть

В ноябре 2024 года была обнаружена сеть из 13 000 маршрутизаторов MikroTik, использующих уязвимость в DNS для обхода почтовой защиты и распространения вредоносного ПО. Хакеры эксплуатируют ошибку в конфигурации SPF-записей, отвечающих за авторизацию серверов для отправки писем от имени доменов.

☝️Причина уязвимости
Около 20 000 доменов имели чрезмерные разрешения в SPF-записях с параметром «+all», что позволяло неавторизованным серверам отправлять письма от имени домена, фактически отменяя защиту от подделки.

📦 Частный пример эксплуатации
Компания Infoblox сообщила о рассылке вредоносных писем, в которых злоумышленники подделывали отправителей от имени DHL Express (международная служба экспресс-доставки). 📫
Во вложении содержались счета на оплату в ZIP-архиве, что в целом не вызывало у большинства жертв вопросов: счёт на оплату от логистической компании - можно открывать. На самом же деле приложенный архив содержал вредоносный код на JavaScript. Скрипт запускал PowerShell-команду для соединения с C2-сервером, - инфраструктурой, используемой киберпреступниками для управления скомпрометированными устройствами. 🧑‍💻

🛡Как же защититься?
🟢 Использовать
параметр «-all» для защиты, который ограничит отправку писем только авторизованными серверами.
🟢Обновить прошивки роутеров Mikrotik
🟢 Изменить пароли администраторов
🟢 Отключить удалённый доступ к панели управления, если он не используется.

↪️ Читать статью

#уязвимость #mikrotik #backdoor #вторжение
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥1
⌨️Хакеры получили полный контроль над 15 000 устройств FortiGate

15 января 2025 года исследователь безопасности Кевин Бомонт сообщил об утечке конфигурационных файлов и данных VPN для1️⃣5️⃣0️⃣0️⃣0️⃣ устройств FortiGate. 🕹
Хакерская группа Belsen Group выложила в даркнете данные, включая пароли и сертификаты. Эти данные были получены благодаря уязвимости CVE-2022-40684. Утечка затронула организации в США, Великобритании, Польше и других странах. Рекомендуется сменить учетные данные, проверить конфигурации и провести аудит безопасности.

Fortinet также сообщила о новой уязвимости CVE-2024-55591, которая может быть использована злоумышленниками.
Уязвимость позволяет злоумышленникам удаленно получить админ-привилегии, отправляя специально сформированные запросы к модулю веб-сокетов Node.js.
Это означает, что атакующий может обойти аутентификацию и получить полный доступ к системе без необходимости ввода корректных учетных данных. Уязвимость затрагивает FortiOS и FortiProxy. ☠️

Хотя данная уязвимость не связана напрямую с атакой Belsen Group, эксперты предупреждают, что злоумышленники могут использовать схожие методы. 📍

Что ни день, то уязвимость оборудования 🦴

↪️ Читать статью

#CVE #уязвимость #fortigate
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥1
«Ростелеком» после новости о взломе хакерами заявил об утечке у подрядчика

«Ростелеком» сообщил о возможной утечке данных, произошедшей через инфраструктуру подрядчика. На это указывают сообщения о взломе хакерами, которые получили доступ к базам сайтов компании. ⌨️

В утечке содержится информация о 154 тыс. уникальных адресов электронной почты с доменом rostelekom.ru и 101 тыс. номеров телефонов, однако, по предварительным данным, утечка особо чувствительных персональных данных физ. лиц не зафиксирована. То есть утекла только внутренняя информация компании и данные сотрудников, что, к слову, является всё ещё важной информацией, т.к. может быть использована в фишинге или при последующих атаках. 🔫

Тем не менее компания рекомендует пользователям сбросить пароли и включить двухфакторную аутентификацию.

«Утечки не было, но вы на всякий случай смените пароли и двухфакторку включите» 😂

↪️ Читать статью

#утечки #новости
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯3👍1
Госзакупки будут под защитой ИИ

Правительством рассматривается возможность создания новой ГИС «Антикартель» для борьбы с картелями в госзакупках. Планируется разработка новой системы уже в 2025 году, а так же ее интеграция с базами данных ведомств и юрлиц для ежедневного анализа соглашений на предмет возможных нарушений.

В ФАС объясняли, что сейчас доля картелей на торгах достигает 85–90% от всех возбуждаемых службой дел, связанных с антиконкурентными сговорами.

Кстати, уже сейчас есть категория систем экономической безопасности (например, Гарда Аналитика), которые проверяют добросовестность поставщиков, основываясь на информации из открытых источников (ЕГРЮЛ и т.д.). Думаю, их можно было бы взять за основу.

↪️ Читать статью

#антикартель #ГИС #новости
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🤔1
🕵 Как-то раз я проходил собеседование в ИБ-компанию, и на предварительном этапе общения с HR мне задали следующие вопросы:
1.Менеджер по продажам отправил клиенту в мессенджере доверенность на работника компании, будет ли это нарушением, есть ли в нем злой умысел?
2. Что такое персональные данные?
3. Занимались ли вы ранее контролем каналов утечек информации и расследовали инциденты ИБ с ними связанные?
4. Есть ли у вас опыт работы с системами DLP?
5. Есть ли у вас опыт администрирования ОС Windows/Linux?

А как бы вы ответили? ⛄️

Делитесь своими историями с собеседований! 🧑‍🌾
Умение презентовать свою работу - это важный навык.

Главное, чтобы не единственный! 🐙
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8
Интересно, как в 2024 году поменялся ландшафт фишинга.

Если коротко, то ссылки больше не в почёте. А вот что действительно в почете - это файлы с измененным расширением: когда файл оканчивается на .rar.xlsx, например. Таким файлом как раз может оказаться любой вредоносный код.

Подробнее в статье.