Метод хакера
132 subscribers
231 photos
10 videos
307 links
Ваш код доступа "Метод хакера".

Исследуем анатомию ИБ, разбираем хакнутые факты и погружаемся в жизнь менеджера по информационной безопасности.

Создаем подкаст - https://hacker-method.ru/

Админ: https://t.me/kolesnikov_egor
Download Telegram
Forwarded from Ctrl + S
*️⃣ Для матёрых спецов в ИБ очевидно — на карточках отображены этапы APT-атаки (Advanced Persistent Threat).

Последствия таких атак могут усложнить жизнь бизнеса любого масштаба, а в случае с МСП — и вовсе будут критическими.

Один из громких случаев с использованием этого типа атаки произошёл совсем недавно с крупным авиаперевозчиком. И на его примере, и на сотнях других выделяют несколько распространённых последствий успешной долгой атаки:

1️⃣ Утечка данных

Незаметное хищение конфиденциальной информации, в том числе персональных данных и ряда других операционных NDA;

2️⃣ Шпионаж

Долгосрочное наблюдение за внутренней сетью компании;

3️⃣ Саботаж

Повреждение критической инфраструктуры с угрозами остановки бизнес-процессов и финансовых потерь;

4️⃣ Заражение

Масштабный вирус-вымогатель, который зашифрует инфраструктуру с целью получения наибольшего выкупа.


Подобные кибератаки требуют серьёзных вложений и длительной подготовки, поэтому цели для них выбираются осмысленно и тщательно — с расчётом на крупные суммы «выигрыша». Да, формально — малому бизнесу такой сценарий не грозит, но разве не каждый бизнесмен стремится стать Генри Фордом?

#ИБ_словарь
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥2👍1💯1👾1
#анатомияиб
Сегодня под микроскопом песочница.

Технологии не стоят на месте. Вместе с ними злоумышленники развивают вредоносное ПО, фишинговые схемы и другие способы мошенничества. Для выявления вредоносного ПО нужен отдельный класс решений - песочница.

⚡️ Песочница — это виртуальная среда, которая защищает от целевых и массовых атак с использованием вредоносного ПО и угроз нулевого дня.

📌 Как она работает?
> Файлы помещаются в изолированную виртуальную среду.
> Песочница анализирует действия файла.
> И делает вывод о безопасности.

🔥 Где можно выявить угрозы?
1. В электронной почте.
2. В файловых хранилищах.
3. В пользовательском трафике.
4. На порталах ручной проверки файлов.

В нашей практике случился интересный случай. Во время пилотного проекта песочницы было выявлено 81 событие, представляющее потенциальную угрозу. Детальный разбор можно посмотреть тут.

Как построить замок из песка вокруг своей инфраструктуры? Разобрали с Сергеем Осиповым из Positive Technologies в одноименном выпуске подкаста.
#хакнутыефакты
Пентест не дань моде, а инструмент выживания.

🤔 Кому, когда и как часто? Давайте разберемся, зачем нужен пентест.

1. Не «в каких случаях», а «какой компании»?

Сегодня злоумышленники целятся во всех.
❗️ Пентест нужен каждой цифровизованной организации. Если у вас есть внешний канал связи — вы в зоне риска. Вопрос в формате и методиках.

2. Периодичность: от регламента — к жизненному циклу.

⚡️ Для компаний, только выстраивающих ИБ-процессы, ежегодный пентест — хороший старт. Он дает базовый срез для исправлений.

⚡️ Для организаций с развитой ИБ-культурой пентест вшивается в жизненный цикл разработки. Крупные изменения в инфраструктуре, релиз нового приложения, слияния и поглощения — каждый такой этап должен сопровождаться проверкой безопасности.

⚡️ Не забываем про регуляторив. Банки, операторы КИИ — для них периодичность диктуется нормативными актами.

Вывод: современный пентест — это не разовая «проверка на прочность», а непрерывный процесс, интегрированный в бизнес-процессы.
#мероприятия
⚡️ Обещали - выполняем!

На прошлой неделе мы проводили конкурс на лучшую переделку тактик из матрицы MITRE ATT&CK.

🔥 Каждый участник постарался. Ваше время - это самое ценное! Поэтому давайте вместе еще раз посмотрим на тактики по-новому.

P.S. готовим новогодний конкурс, но это большой секрет🤫
😁2
#инфобес
Дорогой дневник...

Я словила лисичку. Спасибо, что не белочку😁

Предыстория такая, крч, была тут на ивенте у Гарды. Он проходил в беседке на Уктусе. Как обычно, пошла послушать чего там нового ребята разработали для защиты. Я в своем стиле, знатно давила на спикеров острыми вопросами. Ребята молодцы, на всё ответили🔥

Как привычная кульминация всех таких мероприятий - вкусный ужин. Not today! Чтобы поесть, пришлось попотеть, но не всем😂
Это не шашлычки на природе, а целая "Адская кухня". Кст, наш шеф Артур Шахназарян, конечно, не Гордон Рамзи, но, на минуточку, победитель шоу "Молодые ножи" от Ивлева🤌

Пока кипела жизнь у плит, ко мне подкралась лисичка. Смотрела на меня так, мол "мне бы пожрать". И что ты думаешь, я сунула ей в пасть буженину.

Обожаю наши посиделки, все время что-нибудь да происходит, что остается в памяти надолго... На этом всё, бывай👋

С любовью, менеджер по информационной безопасности
1😁1
#хакнутыефакты
😱 Информационная безопасность - это вещь, которая усложняет жизнь пользователям.

Потому что она требует от него дополнительных усилий. Физиологических, умственных - не важно. Эти усилия к выполнению непосредственных обязанностей никакого отношения не имеют. От того, введу ли я пароль или не введу, правильно или нет - КПД, с точки зрения моих основных функций, не изменится. Как бы я должен тратить свои время и силы на дополнительные вещи: носить ключ, не забывать его, менять пароль, помнить этот пароль, нигде его не записывать, запросить и получить доступ, поругаться со специалистами ИТ-отдела, чтобы получить права доступа к сайту.

Вся история про информационную безопасность - это история про то, что отравляет жизнь. Но отравление идет для того, чтобы не болеть. Чтобы не болеть опасными заболеваниями нужно ставить прививку. Чтобы не болеть в принципе нужно делать профилактику: заниматься спортом, тратить на это время, деньги, силы. Очень не хочется. Но это неизбежно. Это та часть жизни, к которой надо привыкнуть.

Мы не выходим зимой на улицу без куртки, хотя это дополнительные усилия: купить, хранить, ухаживать, надевать, снимать, отдавать в гардероб и т.д. Но зимой мы надеваем куртку. Машину свою бережем и заправляем бензином. С правами приходит и ответственность. Если ты хочешь наслаждаться благами, ты должен выполнять правила и нормы. Иначе это чревато невеселыми последствиями. Например, машина заехала в озеро, потому что навигатор говорил двигаться прямо. Но если ты видишь впереди озеро, то зачем в него ехать? Нужно либо включать голову, либо ставить защиту для навигатора. Очевидно, что его взломали.

ИБ - про дополнительные усилия и ответственность. Что нам делать? Менять восприятие.

⚡️ Слушать выпуск "Защита корпоративных коммуникаций: когда безопасность становится проблемой".
📣 Эксперт - Иван Щербак, руководитель уральского филиала «Инфотекс».
#хакнутыефакты
Как будут меняться подходы к защите информации в нерабочее время? Стоит ли ждать каких-то новых технологий и методов защиты касаемо ночного времени?

Самое популярное сейчас - искусственный интеллект, за которым все стараются следить, пользоваться тенденциями, внедрять в системы. В будущем искусственный интеллект сможет самостоятельно изучить определенные риски по сотрудникам и заблокировать ту или иную информацию.

Важно подметить, что не стоит доверять всё программе. Конечно, это ускорит работу, поможет предусмотреть риски в нерабочее время и защититься. Те же самые сотрудники, которые работают днем, смогут просто прийти и просмотреть, какие факты вывел ИИ, какие политики применил за ночной промежуток времени и к кому.

Второй вариант - разграниченная установка серверных ресурсов и мощностей. Зачастую бывает такое, что в небольшой компании все сервера, коммутаторы и т.д. находятся в одной маленькой комнатушке. И злоумышленник получает доступ сразу ко всем сетевым сегментам организации. Здесь можно, как минимум, сделать распределенную установку в разных помещениях и ограничивать доступ по разным ключам.

Также это защита именно двухфакторкой, которая будет на уровень выше, чем она находится сейчас. На сегодняшний день двухфакторная аутентификация есть во многих организациях. Например, это пуш-уведомление с 5-секундный кодом. То есть помимо основного пароля, будет еще один фактор для получения доступа.

В будущем это можно реализовать более грамотно, т.е. чтобы push-оведомление приходило не просто на защищенный телефон, а генерировало пароли за счет квантовых технологий. Как это работает? Рассказал Даниил Никитин в выпуске "От заката до рассвета: почему контроля ИБ в рабочее время недостаточно".
This media is not supported in your browser
VIEW IN TELEGRAM
#инфобес
Дорогой дневник...

Я и подумать не могла, что инженеры будут распаковывать железку, как новогодний подарок😃

Заглянула в логово к парням и попала на распаковку PT NGFW 1050 для проведения пилотов. Блин, они коробку открывали, будто пленку с нового айфона снимали. Конечно, мне тоже стало интересно! Процесс настолько увлек, что мы даже ролик сняли!😁

Упаковка огнище!🔥🔥🔥
Как человек, который за время работы в типографии "собаку съел", скажу — тут всё на высшем уровне. Красивая, удобная, прочная — пережила не один пилотный проект и ещё столько же переживёт! 😎

Ребята начали рассказывать про то, как тестировать NGFW. Что нужно в Datasheet смотреть, проверять подключенные модули, журналирование. Как устроено расшифрование и инспекция трафика. Схемы всякие рисовать со стойками начали. Голова вскипела и я под шумок сбежала делать КПшки дорогим клиентам😂

С любовью, менеджер по информационной безопасности
5🔥1