#хакнутыефакты
Почему многие компании скрывают внедрение решений для защиты информации?
Олег Лабынцев в новом выпуске "Эгида киберзащиты" поделился интересным кейсом:
"Мы провели пентест у заказчика и сделали грамотное покрытие. В процессе устранения уязвимости сколлаборировались с администраторами сети и специалистами SoC. Хотели сделать публичный кейс, но заказчик отказался, чтобы не привлекать лишнего внимания к своей компании. Сейчас на сферу деятельности, в которой работает предприятие, реализовывается много атак. Он не хочет дополнительно триггерить потенциальных злоумышленников".
📌 Почему коллеги не хотят публиковаться:
1 - не привлекать лишнего внимания;
2 - меньше знаешь - крепче спишь. Чем больше ты внедряешь различных сервисов, тем больше у тебя потенциальных точек входа становится.
Гораздо проще взломать крупную компанию. Несмотря на то, что у нее выстроенные процессы ИБ, есть потенциальные выходы на Bug Bounty, специалисты SoC, сделано 10 тысяч пентестов... У них большое количество ресурсов - как во внешнем периметре, так и во внутренней инфраструктуре. И наоборот, иногда сложнее взломать индивидуального предпринимателя, потому что не за что "дергать".
Вывод: поговорка "молчание - золото" вписывается в тему нашего разговора. Мы, как представители интегратора, хотели бы делиться кейсами. Но многие компании не хотят привлекать к себе лишнего внимания даже в обезличенном формате. Наш выход - показывать экспертизу через подкаст, так даже интереснее🙃
Почему многие компании скрывают внедрение решений для защиты информации?
Олег Лабынцев в новом выпуске "Эгида киберзащиты" поделился интересным кейсом:
"Мы провели пентест у заказчика и сделали грамотное покрытие. В процессе устранения уязвимости сколлаборировались с администраторами сети и специалистами SoC. Хотели сделать публичный кейс, но заказчик отказался, чтобы не привлекать лишнего внимания к своей компании. Сейчас на сферу деятельности, в которой работает предприятие, реализовывается много атак. Он не хочет дополнительно триггерить потенциальных злоумышленников".
📌 Почему коллеги не хотят публиковаться:
1 - не привлекать лишнего внимания;
2 - меньше знаешь - крепче спишь. Чем больше ты внедряешь различных сервисов, тем больше у тебя потенциальных точек входа становится.
Гораздо проще взломать крупную компанию. Несмотря на то, что у нее выстроенные процессы ИБ, есть потенциальные выходы на Bug Bounty, специалисты SoC, сделано 10 тысяч пентестов... У них большое количество ресурсов - как во внешнем периметре, так и во внутренней инфраструктуре. И наоборот, иногда сложнее взломать индивидуального предпринимателя, потому что не за что "дергать".
Вывод: поговорка "молчание - золото" вписывается в тему нашего разговора. Мы, как представители интегратора, хотели бы делиться кейсами. Но многие компании не хотят привлекать к себе лишнего внимания даже в обезличенном формате. Наш выход - показывать экспертизу через подкаст, так даже интереснее🙃
💯2
#хакнутыефакты
Социальная инженерия - ТОП-1 метод проникновения в инфраструктуру.
Мы очень хотим верить, что % реакции на методы социальной инженерии становится меньше. Каждый день выходят новости о мошенничестве. В телеграм каналах постят о том, что
Аналитики Positive Technologies опубликовали статистику. Основными методами кибератак остается использование вредоносного ПО и социальная инженерия. Доля успешных атак при помощи социальной инженерии выросла с 48% (2023 г.) до 59% (первая половина 2024 г.).
Обратный пример - обсудили нестандартный кейс социалки на подкасте. Заказчик хотел проверить, как сотрудники отреагируют на расклеенные QR-коды в офисе. Блестящая подготовка - заморочились над листовкой, при печати сделали классную ламинацию.. Расклеили по офису и спустя 15 минут получили реакцию "что за хакеры-злоумышленники ходят по офису!?"😠 "Эксперимент провалился, но было интересно" - поделился Олег.
Большинство сотрудников отреагировали адекватно, потому что компания постоянно проводит обучения, рассылки и т.д. Но!😁 Один человек попался и благодаря данным учетки получилось пройти аутентификацию в Enterprise Wi-Fi, который смотрел внутреннюю инфраструктуру. Так и получили доступ😊
Вывод: достаточно 1 клика "не туда", чтобы злоумышленники получили доступ к инфраструктуре. Социальная инженерия действительно остается популярным способом проникновения. Снизить риск человеческого фактора поможет постоянное обучение.
Социальная инженерия - ТОП-1 метод проникновения в инфраструктуру.
Мы очень хотим верить, что % реакции на методы социальной инженерии становится меньше. Каждый день выходят новости о мошенничестве. В телеграм каналах постят о том, что
"Посмотрите! Вам могут отправить такой файл "фото.apk". Это нельзя открывать, потому что...". Какой от этого эффект?🤔Аналитики Positive Technologies опубликовали статистику. Основными методами кибератак остается использование вредоносного ПО и социальная инженерия. Доля успешных атак при помощи социальной инженерии выросла с 48% (2023 г.) до 59% (первая половина 2024 г.).
Обратный пример - обсудили нестандартный кейс социалки на подкасте. Заказчик хотел проверить, как сотрудники отреагируют на расклеенные QR-коды в офисе. Блестящая подготовка - заморочились над листовкой, при печати сделали классную ламинацию.. Расклеили по офису и спустя 15 минут получили реакцию "что за хакеры-злоумышленники ходят по офису!?"😠 "Эксперимент провалился, но было интересно" - поделился Олег.
Большинство сотрудников отреагировали адекватно, потому что компания постоянно проводит обучения, рассылки и т.д. Но!😁 Один человек попался и благодаря данным учетки получилось пройти аутентификацию в Enterprise Wi-Fi, который смотрел внутреннюю инфраструктуру. Так и получили доступ😊
Вывод: достаточно 1 клика "не туда", чтобы злоумышленники получили доступ к инфраструктуре. Социальная инженерия действительно остается популярным способом проникновения. Снизить риск человеческого фактора поможет постоянное обучение.
Audio
#расссказано
"Золотой антивирус"
"расссказано" - бонусная рубрика подкаста "Метод хакера".
От разбитого корыта до разбитого терминала: кто следующий герой киберкармы?
📍Слушайте историю, чтобы узнать ответ😉
Сайт подкаста
Яндекс Музыка
Apple podcasts
VK Podcasts
Telegram
"Золотой антивирус"
"расссказано" - бонусная рубрика подкаста "Метод хакера".
От разбитого корыта до разбитого терминала: кто следующий герой киберкармы?
📍Слушайте историю, чтобы узнать ответ😉
Сайт подкаста
Яндекс Музыка
Apple podcasts
VK Podcasts
Telegram
👍2
#инфобес
Дорогой дневник...
После 5-го куска пирога моя пищеварительная система требует шифрования.
Сегодня праздничный инцидент! Его расследование прошло успешно, виновники установлены, а ущерб ликвидирован.
3 февраля в "Экстрим безопасность" - день, когда все алерты сменились на «разрешено» и «одобрено». Наша компания празднует 14 лет!
В рабочей суете ребята то в командировках, то на объектах, а кто-то успевает отчеты защищать. Но сегодня все собрались вместе! Задушевно пообщались и спорили, кто дольше работает.
Я безумно благодарна, что работаю именно здесь. В этой безумно весёлой и профессиональной семье. Мы как хорошо настроенная SIEM-система: каждый на своем месте, шумим по делу и моментально реагируем на проблемы. Я люблю свою команду за то, что мы всегда за кипишь и движ, а остальные подхватывают это безумие!
Дневник, как думаешь, норм поздравление: "От всего сердца поздравляю нашу компанию с днём рождения! Желаю тебе, чтобы клиенты были лояльны, как белые списки, а наши внутренние «уязвимости» успешно патчились. Пусть бэкапы всегда будут целы, зарплаты — зашифрованы от проблем, а корпоративный дух — устойчив к любым социальным инженериям. С днём рождения!"?🤔
Надеюсь меня не заставят писать инцидентку по факту пятна на клавиатуре!😁
С любовью, менеджер по информационной безопасности
Дорогой дневник...
После 5-го куска пирога моя пищеварительная система требует шифрования.
Сегодня праздничный инцидент! Его расследование прошло успешно, виновники установлены, а ущерб ликвидирован.
3 февраля в "Экстрим безопасность" - день, когда все алерты сменились на «разрешено» и «одобрено». Наша компания празднует 14 лет!
В рабочей суете ребята то в командировках, то на объектах, а кто-то успевает отчеты защищать. Но сегодня все собрались вместе! Задушевно пообщались и спорили, кто дольше работает.
Я безумно благодарна, что работаю именно здесь. В этой безумно весёлой и профессиональной семье. Мы как хорошо настроенная SIEM-система: каждый на своем месте, шумим по делу и моментально реагируем на проблемы. Я люблю свою команду за то, что мы всегда за кипишь и движ, а остальные подхватывают это безумие!
Дневник, как думаешь, норм поздравление: "От всего сердца поздравляю нашу компанию с днём рождения! Желаю тебе, чтобы клиенты были лояльны, как белые списки, а наши внутренние «уязвимости» успешно патчились. Пусть бэкапы всегда будут целы, зарплаты — зашифрованы от проблем, а корпоративный дух — устойчив к любым социальным инженериям. С днём рождения!"?🤔
Надеюсь меня не заставят писать инцидентку по факту пятна на клавиатуре!😁
С любовью, менеджер по информационной безопасности
🎉5
#хакнутыефакты
Вчера записывали подкаст и обсудили со спикером факт - многие компании начинают заниматься ИБ после первого инцидента.
Почему нужно строить защиту заранее!?
"Я живу в маленькой квартире, где самое ценное - кровать😁
Зачем закрывать двери на все замки? Я вообще люблю из дома уходить и оставлять дверь открытой. Там нет больших денег и золотых слитков.
В один день мое мнение изменилось. Вернувшись домой, я увидел погром. Вся мебель переломана, стекло разбито, шкафы на кухне пустуют. Первое, что я испытал - шок. Потом ужас, потому что не нашел документов, среди которых была моя электронная подпись. Даже кровать в щепки..
Беру телефон и вижу, как в реальном времени на мое имя оформляются кредиты. Я не знаю, что мне делать, как это остановить???🤯"
Перенесем разыгравшуюся фантазию автора поста в реальность. Примерно так живут компании, которые даже антивирус на комп не ставят.
Пока не грянет гром — инвестиции в ИБ кажутся абстрактной тратой денег. «У нас просто интернет-магазин игрушек, ну кто взломает?» — думает СЕО.
Взламывают не только ради денег. В компании есть ценная информация. Данные клиентов, работников, подрядчиков. Всё, что составляет коммерческую тайну. Может вас ради «спорта» взломают или компания станет жертвой массовой фишинговой рассылки?
И вот происходит инцидент. Паника. Недели простоя. Убытки — прямые и репутационные. Гнев клиентов, статьи в СМИ, проверки. Только тогда безопасность из «статьи расходов» превращается в «страховку от конца света». Начинают нанимать специалистов, ставить защиту, учить сотрудников.
Парадокс в том, что стоимость замка до кражи — в разы меньше, чем ущерб после и цена того же замка в авральном режиме.
Вывод прост: не ждите взлома как «мотиватора». Это как начинать учить ПДД после первой аварии. Цените то, что имеете
сейчас — доверие клиентов, операционку, свои нервы. Защищайте это заранее. Потому что в цифровом мире дверь без замка — это приглашение.
Вчера записывали подкаст и обсудили со спикером факт - многие компании начинают заниматься ИБ после первого инцидента.
Почему нужно строить защиту заранее!?
"Я живу в маленькой квартире, где самое ценное - кровать😁
Зачем закрывать двери на все замки? Я вообще люблю из дома уходить и оставлять дверь открытой. Там нет больших денег и золотых слитков.
В один день мое мнение изменилось. Вернувшись домой, я увидел погром. Вся мебель переломана, стекло разбито, шкафы на кухне пустуют. Первое, что я испытал - шок. Потом ужас, потому что не нашел документов, среди которых была моя электронная подпись. Даже кровать в щепки..
Беру телефон и вижу, как в реальном времени на мое имя оформляются кредиты. Я не знаю, что мне делать, как это остановить???🤯"
Перенесем разыгравшуюся фантазию автора поста в реальность. Примерно так живут компании, которые даже антивирус на комп не ставят.
Пока не грянет гром — инвестиции в ИБ кажутся абстрактной тратой денег. «У нас просто интернет-магазин игрушек, ну кто взломает?» — думает СЕО.
Взламывают не только ради денег. В компании есть ценная информация. Данные клиентов, работников, подрядчиков. Всё, что составляет коммерческую тайну. Может вас ради «спорта» взломают или компания станет жертвой массовой фишинговой рассылки?
И вот происходит инцидент. Паника. Недели простоя. Убытки — прямые и репутационные. Гнев клиентов, статьи в СМИ, проверки. Только тогда безопасность из «статьи расходов» превращается в «страховку от конца света». Начинают нанимать специалистов, ставить защиту, учить сотрудников.
Парадокс в том, что стоимость замка до кражи — в разы меньше, чем ущерб после и цена того же замка в авральном режиме.
Вывод прост: не ждите взлома как «мотиватора». Это как начинать учить ПДД после первой аварии. Цените то, что имеете
сейчас — доверие клиентов, операционку, свои нервы. Защищайте это заранее. Потому что в цифровом мире дверь без замка — это приглашение.
💯1
#хакнутыефакты
Есть ли разница между взломом представителем топ-менеджмента и рядовым сотрудником?
Технически разницы между взломом менеджера, который занимает руководящую должность, и рядовым сотрудником нет. Собрать портрет на представителя топ-менеджмента часто проще, потому что информации о нем в инфополе больше.
Топ-менеджмент более привлекательный для таргетированной атаки, потому что:
📌 Хочется сразу начать с головы, т.е. захватить самую крупную рыбу.
📌 Открывается возможность для эффективной социальной инженерии.
Сейчас популярна техника «Fake Boss», когда злоумышленник представляется генеральным директором. Ты думаешь, что пишет руководитель и будешь готов сделать всё, что он скажет. С точки зрения защиты:
🔸 Качаем насмотренность.
🔸 Берем паузу перед реакцией на срочные запросы.
🔸 Смотрим на содержание письма (стиль, детали).
Если смотреть с позиции взлома корпоративных аккаунтов, то получаем другие риски.
КЕЙС. Проводили пентест, не удалось взять доменную инфраструктуру. Но получилось попасть в корпоративный конфлюенс, где коллеги из маркетинга хранили пароли в открытом виде. Залетая туда можно разворачивать социальную инженерию + дефейс сайта. Если скомпрометировать такой бизнес-аккаунт, компания понесет репутационные потери.
Вывод: если личный аккаунт топ-менеджера — ключ к принятию решений, то корпоративный бизнес-аккаунт — рычаг воздействия на репутацию и клиентов компании.
Есть ли разница между взломом представителем топ-менеджмента и рядовым сотрудником?
Технически разницы между взломом менеджера, который занимает руководящую должность, и рядовым сотрудником нет. Собрать портрет на представителя топ-менеджмента часто проще, потому что информации о нем в инфополе больше.
Топ-менеджмент более привлекательный для таргетированной атаки, потому что:
📌 Хочется сразу начать с головы, т.е. захватить самую крупную рыбу.
📌 Открывается возможность для эффективной социальной инженерии.
Сейчас популярна техника «Fake Boss», когда злоумышленник представляется генеральным директором. Ты думаешь, что пишет руководитель и будешь готов сделать всё, что он скажет. С точки зрения защиты:
🔸 Качаем насмотренность.
🔸 Берем паузу перед реакцией на срочные запросы.
🔸 Смотрим на содержание письма (стиль, детали).
Если смотреть с позиции взлома корпоративных аккаунтов, то получаем другие риски.
КЕЙС. Проводили пентест, не удалось взять доменную инфраструктуру. Но получилось попасть в корпоративный конфлюенс, где коллеги из маркетинга хранили пароли в открытом виде. Залетая туда можно разворачивать социальную инженерию + дефейс сайта. Если скомпрометировать такой бизнес-аккаунт, компания понесет репутационные потери.
Вывод: если личный аккаунт топ-менеджера — ключ к принятию решений, то корпоративный бизнес-аккаунт — рычаг воздействия на репутацию и клиентов компании.
#анатомияиб
Безбилетный пассажир в инфраструктуре или что такое вредоносное ПО?
Компании ежедневно сталкиваются с киберугрозами. Для атак злоумышленники используют вредоносное ПО (ВПО) — программы, которые наносят вред устройству.
ВПО стремится скрыть своё присутствие и действовать как можно дольше. В первую очередь — это риски потери данных, финансового ущерба и репутации. Заражение может произойти из-за случайного действия сотрудника — тоже риск.
Способы доставки
ВПО заражает устройство через: вредоносные ссылки и вложения, приложения, рекламу и т.д. Независимо от способа доставки, ВПО делает пользователя, а в последствии и компанию, уязвимыми для кражи данных.
Понимание поведения ВПО = шаг к защите
Есть целая классификация: от червей до троянов. Каждая программа ведет себя по-разному. Например, шпионское ПО незаметно проникает в устройство и передает информацию третьим лицам. Программа-вымогатель шифрует данные и требует выкуп. Трояны могут устанавливать вредоносный код, отслеживать активность, использовать уязвимости.
Защита — это обнаружение аномалий:
1. Мониторинг поведения — кто и что делает необычного?
2. Анализ цепочек процессов — почему PowerShell вызывает скрипт из корзины?
3. Реагирование на инциденты — как быстро изолировать угрозу?
Главное — думать не «где файл?», а «что делает этот процесс и почему он здесь?». Современная защита — это телеметрия, логи и команда, которая умеет их читать. Ключ в понимании, как действует противник внутри сети.
Собрали для вас небольшую подборку новостей про ВПО:
📍Мимикрия в ИБ: разбор инцидента
📍Скомпрометированные веб-ресурсы распространяют троян NetSupport RAT
📍Полезная рекомендация ИИ, которая привела к потере данных
Безбилетный пассажир в инфраструктуре или что такое вредоносное ПО?
Компании ежедневно сталкиваются с киберугрозами. Для атак злоумышленники используют вредоносное ПО (ВПО) — программы, которые наносят вред устройству.
ВПО стремится скрыть своё присутствие и действовать как можно дольше. В первую очередь — это риски потери данных, финансового ущерба и репутации. Заражение может произойти из-за случайного действия сотрудника — тоже риск.
Способы доставки
ВПО заражает устройство через: вредоносные ссылки и вложения, приложения, рекламу и т.д. Независимо от способа доставки, ВПО делает пользователя, а в последствии и компанию, уязвимыми для кражи данных.
Понимание поведения ВПО = шаг к защите
Есть целая классификация: от червей до троянов. Каждая программа ведет себя по-разному. Например, шпионское ПО незаметно проникает в устройство и передает информацию третьим лицам. Программа-вымогатель шифрует данные и требует выкуп. Трояны могут устанавливать вредоносный код, отслеживать активность, использовать уязвимости.
Защита — это обнаружение аномалий:
1. Мониторинг поведения — кто и что делает необычного?
2. Анализ цепочек процессов — почему PowerShell вызывает скрипт из корзины?
3. Реагирование на инциденты — как быстро изолировать угрозу?
Главное — думать не «где файл?», а «что делает этот процесс и почему он здесь?». Современная защита — это телеметрия, логи и команда, которая умеет их читать. Ключ в понимании, как действует противник внутри сети.
Собрали для вас небольшую подборку новостей про ВПО:
📍Мимикрия в ИБ: разбор инцидента
📍Скомпрометированные веб-ресурсы распространяют троян NetSupport RAT
📍Полезная рекомендация ИИ, которая привела к потере данных
#инфобес
Дорогой дневник...
Весна на носу, а наш офис до сих пор похож на почтовый склад перед Новым годом. Партнёры никак не успокоятся: каждую неделю на мой стол приземляются подарки. Да что там, каждую неделю!? Почти каждый день!
Приехали ребята из Positive Technologies и, видимо, решили, что мне срочно нужен не просто сувенир, а символизм. Настоящий Троянский конь, только хороший. На нем красуются лого из ключевых продуктов: MaxPatrol SIEM, PT NAD, EDR... Смотрится так, будто он прямиком из леса с файрволами прискакал.
Я прохожу мимо него каждый день, и, честно, зависаю. Решила: назначаю главным по боевому настрою. В конце концов, выглядит он надёжнее, чем некоторые легаси-системы.
Приятно, когда люди так заморачиваются. В нашей вечной гонке с угрозами такие штуки — как глоток утреннего кофе. Видно, что ребята не просто отгрузили мерч со склада, а реально заморочились.
Естественно без паранойи не обошлось. Наши инженеры уже ходят кругами и с подозрением косятся на коня. Вопрос дня: «Не начнёт ли он в 3 часа ночи сканировать сетку и дропать шеллы?». Поживём — увидим!😁
Ладно, поскакал мой новый коллега на стражу, а я в работу.
С любовью, менеджер по информационной безопасности
Дорогой дневник...
Весна на носу, а наш офис до сих пор похож на почтовый склад перед Новым годом. Партнёры никак не успокоятся: каждую неделю на мой стол приземляются подарки. Да что там, каждую неделю!? Почти каждый день!
Приехали ребята из Positive Technologies и, видимо, решили, что мне срочно нужен не просто сувенир, а символизм. Настоящий Троянский конь, только хороший. На нем красуются лого из ключевых продуктов: MaxPatrol SIEM, PT NAD, EDR... Смотрится так, будто он прямиком из леса с файрволами прискакал.
Я прохожу мимо него каждый день, и, честно, зависаю. Решила: назначаю главным по боевому настрою. В конце концов, выглядит он надёжнее, чем некоторые легаси-системы.
Приятно, когда люди так заморачиваются. В нашей вечной гонке с угрозами такие штуки — как глоток утреннего кофе. Видно, что ребята не просто отгрузили мерч со склада, а реально заморочились.
Естественно без паранойи не обошлось. Наши инженеры уже ходят кругами и с подозрением косятся на коня. Вопрос дня: «Не начнёт ли он в 3 часа ночи сканировать сетку и дропать шеллы?». Поживём — увидим!😁
Ладно, поскакал мой новый коллега на стражу, а я в работу.
С любовью, менеджер по информационной безопасности
😁6🔥3❤1
#хакнутыефакты
Как изменились риски информационной безопасности с ростом популярности удаленной работы?
С переходом на удалёнку многие вздохнули с облегчением: нет офисного дресс-кода, не нужно тратить время на дорогу. НО! Теперь вектор атак сменился с корпоративного периметра на домашние рабочие места сотрудников.
Защита во многом обеспечивается контролируемой инфраструктурой: защищёнными сетевыми периметрами, сегментированными сетями и физическим контролем доступа к устройствам. В текущих условиях модель необходимо адаптировать.
Основные риски включают:
🔸Повышение значимости человеческого фактора. Работа вне строгой офисной среды часто приводит к снижению ситуационной бдительности. Вероятность успешных фишинговых атак или нарушения политик безопасности из-за смешения личных и профессиональных контекстов увеличивается.
🔸Ненадёжность точек подключения. Домашние и публичные сети редко соответствуют корпоративным стандартам безопасности. Слабые механизмы аутентификации на маршрутизаторах и отсутствие сегментации трафика создают дополнительные возможности для несанкционированного доступа.
🔸Стирание границ между корпоративными и личными активами. Использование одних и тех же устройств для рабочих задач и личной активности повышает риски заражения вредоносным ПО и утечки данных через неконтролируемые приложения.
🔸Расширение поверхности атаки за счёт облачных сервисов. Интенсивная эксплуатация сторонних сервисов для совместной работы и хранения данных, при недостаточном управлении правами доступа и настройками безопасности, формирует новые каналы для утечек информации.
Меры по адаптации стратегии безопасности:
✅Со стороны организаций: внедрение модели Zero Trust, обязательное использование многофакторной аутентификации, защита конечных точек (EDR) вне зависимости от их местоположения, а также регулярное обучение сотрудников с акцентом на практические кейсы.
✅Со стороны сотрудников: обеспечение базовой безопасности домашней сети, строгое разделение рабочих и личных профилей на устройствах, отказ от использования публичных Wi-Fi сетей без защищённых VPN-каналов.
Современная модель ИБ должна обеспечивать защиту не статичной инфраструктуры, а распределённой цифровой среды. Каждое устройство и пользователь - потенциально уязвимый элемент.
Как изменились риски информационной безопасности с ростом популярности удаленной работы?
С переходом на удалёнку многие вздохнули с облегчением: нет офисного дресс-кода, не нужно тратить время на дорогу. НО! Теперь вектор атак сменился с корпоративного периметра на домашние рабочие места сотрудников.
Защита во многом обеспечивается контролируемой инфраструктурой: защищёнными сетевыми периметрами, сегментированными сетями и физическим контролем доступа к устройствам. В текущих условиях модель необходимо адаптировать.
Основные риски включают:
🔸Повышение значимости человеческого фактора. Работа вне строгой офисной среды часто приводит к снижению ситуационной бдительности. Вероятность успешных фишинговых атак или нарушения политик безопасности из-за смешения личных и профессиональных контекстов увеличивается.
🔸Ненадёжность точек подключения. Домашние и публичные сети редко соответствуют корпоративным стандартам безопасности. Слабые механизмы аутентификации на маршрутизаторах и отсутствие сегментации трафика создают дополнительные возможности для несанкционированного доступа.
🔸Стирание границ между корпоративными и личными активами. Использование одних и тех же устройств для рабочих задач и личной активности повышает риски заражения вредоносным ПО и утечки данных через неконтролируемые приложения.
🔸Расширение поверхности атаки за счёт облачных сервисов. Интенсивная эксплуатация сторонних сервисов для совместной работы и хранения данных, при недостаточном управлении правами доступа и настройками безопасности, формирует новые каналы для утечек информации.
Меры по адаптации стратегии безопасности:
✅Со стороны организаций: внедрение модели Zero Trust, обязательное использование многофакторной аутентификации, защита конечных точек (EDR) вне зависимости от их местоположения, а также регулярное обучение сотрудников с акцентом на практические кейсы.
✅Со стороны сотрудников: обеспечение базовой безопасности домашней сети, строгое разделение рабочих и личных профилей на устройствах, отказ от использования публичных Wi-Fi сетей без защищённых VPN-каналов.
Современная модель ИБ должна обеспечивать защиту не статичной инфраструктуры, а распределённой цифровой среды. Каждое устройство и пользователь - потенциально уязвимый элемент.
#инфобес
Дорогой дневник...
Я сбежала из офиса!
Без доклада, как в кино. Такси, адрес клиента — поехали. Не в закат, конечно, но куда круче.
Решила, что хватит этих «давно не виделись». Пора навести шороху и вручить подарки.
Признаюсь, обожаю такие рейды. Это не смайлики в чате слать. Врываешься, ловишь живой взгляд, слышишь настоящий смех... Чужой кофе на кухне, другой вид из окна — вот он, идеальный детонатор для рутины.
За один такой наскок решается столько вопросов! Здесь кипит не бумажками, а делами. Договариваешься не контрактом, а взглядом. Скрепляешь не печатью, а рукопожатием, после которого ладони чешутся от идей.
В гости с пустыми руками не ходят? Я вот точно не хожу! В этот раз везу очень интересную штуку. Что? Ха-ха, нет. Секрет Полишинеля, только для своих.
А самый кайф — поймать тот самый взгляд: «О, да она помнит!». Это и есть броня круче любого кода. Живая фишка, которую не заскриптуешь. Автовыполнение? Не, не слышала.
С любовью, менеджер по информационной безопасности
Дорогой дневник...
Я сбежала из офиса!
Без доклада, как в кино. Такси, адрес клиента — поехали. Не в закат, конечно, но куда круче.
Решила, что хватит этих «давно не виделись». Пора навести шороху и вручить подарки.
Признаюсь, обожаю такие рейды. Это не смайлики в чате слать. Врываешься, ловишь живой взгляд, слышишь настоящий смех... Чужой кофе на кухне, другой вид из окна — вот он, идеальный детонатор для рутины.
За один такой наскок решается столько вопросов! Здесь кипит не бумажками, а делами. Договариваешься не контрактом, а взглядом. Скрепляешь не печатью, а рукопожатием, после которого ладони чешутся от идей.
В гости с пустыми руками не ходят? Я вот точно не хожу! В этот раз везу очень интересную штуку. Что? Ха-ха, нет. Секрет Полишинеля, только для своих.
А самый кайф — поймать тот самый взгляд: «О, да она помнит!». Это и есть броня круче любого кода. Живая фишка, которую не заскриптуешь. Автовыполнение? Не, не слышала.
С любовью, менеджер по информационной безопасности
👍2🔥2😁1🤩1
#подкаст
🔔 Звонит «Метод хакера» - пора слушать новый выпуск подкаста!
«Фруктовый сад или какой SOC нужен бизнесу»
Мода на кибербезопасность породила опасный миф: достаточно «внедрить SOC» — и можно спать спокойно. Но что, если это самообман стоимостью в миллионы?
Мы пригласили Анастасию Важенину из Positive Technologies для честного разговора про SOC:
⚡️«Два человека не закроют весь инфобез» - математика формирования SOC.
⚡️Почему SOC, который работает «с девяти до шести» — лучший подарок для атакующего?
Вы узнаете:
🔸Три подхода к созданию SOC: плюсы и минусы, как выбрать.
🔸Зачем бизнес сознательно платит за взлом своей же инфраструктуры.
🔸Как оценить результаты работы SOC на аутсорсе?
🔸Облачный SOC - берем или нет?
📍 Слушать подкаст:
Сайт подкаста
Яндекс Музыка
Apple podcasts
Литрес
MyBook
Spotify
Deezer
ЗВУК
Castbox
VK Podcasts
mave.stream
Mave
Pocket Casts
Podcast Addict
Soundstream
«Фруктовый сад или какой SOC нужен бизнесу»
Мода на кибербезопасность породила опасный миф: достаточно «внедрить SOC» — и можно спать спокойно. Но что, если это самообман стоимостью в миллионы?
Мы пригласили Анастасию Важенину из Positive Technologies для честного разговора про SOC:
⚡️«Два человека не закроют весь инфобез» - математика формирования SOC.
⚡️Почему SOC, который работает «с девяти до шести» — лучший подарок для атакующего?
Вы узнаете:
🔸Три подхода к созданию SOC: плюсы и минусы, как выбрать.
🔸Зачем бизнес сознательно платит за взлом своей же инфраструктуры.
🔸Как оценить результаты работы SOC на аутсорсе?
🔸Облачный SOC - берем или нет?
📍 Слушать подкаст:
Сайт подкаста
Яндекс Музыка
Apple podcasts
Литрес
MyBook
Spotify
Deezer
ЗВУК
Castbox
VK Podcasts
mave.stream
Mave
Pocket Casts
Podcast Addict
Soundstream
Please open Telegram to view this post
VIEW IN TELEGRAM
#новость
Компания «Код Безопасности» сообщает о выявленной уязвимости в продукте Secret Net Studio версий 8.8-С, 8.10 и 8.13, связанной c подсистемой теневого копирования.
Меры по временной защите
Компания «Код Безопасности» сообщает о выявленной уязвимости в продукте Secret Net Studio версий 8.8-С, 8.10 и 8.13, связанной c подсистемой теневого копирования.
Меры по временной защите
#инфобес
Дорогой дневник...
В офисе сегодня шквалистый ветер и проливной смех. А все потому что мы подготовили для парней квест по поиску уточек😁
Я вчера отработала целую смену. День прошел стандартно: болтала с клиентами, готовилась к тендерам, пилила КПшки с помощницей. Но как только часики пробили 17:00 началась адская подготовка. Решили с девчонками помучить парней и устроить квест по поиску уточек размером с мизинец по всему офису.
Всё началось с урока рисования, а точнее - я рисовала карту с нычками. Ломали голову над прикольными названиями, но коллективным разумом мы накреативили: "харчевня", "торговая гильдия", "логово человека муравья" - и так все кабинеты, которые только есть.
Втихаря наш маркетолог взяла ключи от "обители премудрых аналитиков", чтобы наполнить его утиным счастьем. Да-да, в некоторые кабинеты надо было еще попасть😂
Самым сложным оказалось выгнать всех мужчин - мы им тут сюрприз готовим, а они от мониторов не могут оторваться.. Ну ничего, особо влюбчивых в работу я отправила ненадолго погулять😁
Из офиса выкатывалась уставшая. Крч, я тоже прошла своего рода квест. Спрячь - посчитай - запомни - запиши. И не спались!
Итог себя оправдал. Мальчики перевернули весь офис. Из 100 уток нашли 96! Удивили😀
Но это был не весь сюрприз! Одним вечером после работы я ездила за подарками - браслеты из камней. Каждое изделие выбрано под конкретного получателя. Ручная работа Уральских мастеров. Заморочились))
Но и тут мы не смогли просто их вручить. Устроили ведьмин шабаш и провели обряд над браслетами. Так сказать, зарядили энергией и силой.
День получился по-настоящему праздничным!🔥
P.S. теперь боюсь, что нас ждет 8 марта🫣
С любовью, менеджер по информационной безопасности
Дорогой дневник...
В офисе сегодня шквалистый ветер и проливной смех. А все потому что мы подготовили для парней квест по поиску уточек😁
Я вчера отработала целую смену. День прошел стандартно: болтала с клиентами, готовилась к тендерам, пилила КПшки с помощницей. Но как только часики пробили 17:00 началась адская подготовка. Решили с девчонками помучить парней и устроить квест по поиску уточек размером с мизинец по всему офису.
Всё началось с урока рисования, а точнее - я рисовала карту с нычками. Ломали голову над прикольными названиями, но коллективным разумом мы накреативили: "харчевня", "торговая гильдия", "логово человека муравья" - и так все кабинеты, которые только есть.
Втихаря наш маркетолог взяла ключи от "обители премудрых аналитиков", чтобы наполнить его утиным счастьем. Да-да, в некоторые кабинеты надо было еще попасть😂
Самым сложным оказалось выгнать всех мужчин - мы им тут сюрприз готовим, а они от мониторов не могут оторваться.. Ну ничего, особо влюбчивых в работу я отправила ненадолго погулять😁
Из офиса выкатывалась уставшая. Крч, я тоже прошла своего рода квест. Спрячь - посчитай - запомни - запиши. И не спались!
Итог себя оправдал. Мальчики перевернули весь офис. Из 100 уток нашли 96! Удивили😀
Но это был не весь сюрприз! Одним вечером после работы я ездила за подарками - браслеты из камней. Каждое изделие выбрано под конкретного получателя. Ручная работа Уральских мастеров. Заморочились))
Но и тут мы не смогли просто их вручить. Устроили ведьмин шабаш и провели обряд над браслетами. Так сказать, зарядили энергией и силой.
День получился по-настоящему праздничным!🔥
P.S. теперь боюсь, что нас ждет 8 марта🫣
С любовью, менеджер по информационной безопасности
🔥5😁2👀1
#хакнутыефакты
SOC нужен исключительно для оперативного реагирования на инциденты❗️
Разбираемся👇
Что такое SOC?
На русском языке - это команда по мониторингу и реагированию на киберинциденты. В классическом понимании, как пишут учебники, это совокупность трёх важных факторов: люди, процессы и технологии. Последние помогают выявить инциденты информационной безопасности, расследовать и реагировать на них.
SOC или команда мониторинга — это всегда неотъемлемая часть бизнеса. Важно понимать, что мы собираемся и мониторим инциденты для того, чтобы обеспечить непрерывность бизнеса, в котором работаем. Под бизнесом можно понимать и госструктуры, которые не извлекают коммерческой прибыли. Самое важное - понимать, зачем мы создаем SOC и в какой структуре мы работаем‼️
Ещё один важный момент - киберустойчивость. Основная задача, которую выполняет SOC - сделать так, чтобы даже под кибератаками бизнес продолжал нормально функционировать и выполнять основные функции. Вот это состояние киберустойчивости — та самая важная цель, ради которой создаётся SOC.
Нужно понимать, что нельзя защитить всё. Поэтому непрерывность бизнеса — это тот фокус, для которого SOC и создаётся⚡️
Узнать больше про SOC
SOC нужен исключительно для оперативного реагирования на инциденты❗️
Разбираемся👇
Что такое SOC?
На русском языке - это команда по мониторингу и реагированию на киберинциденты. В классическом понимании, как пишут учебники, это совокупность трёх важных факторов: люди, процессы и технологии. Последние помогают выявить инциденты информационной безопасности, расследовать и реагировать на них.
SOC или команда мониторинга — это всегда неотъемлемая часть бизнеса. Важно понимать, что мы собираемся и мониторим инциденты для того, чтобы обеспечить непрерывность бизнеса, в котором работаем. Под бизнесом можно понимать и госструктуры, которые не извлекают коммерческой прибыли. Самое важное - понимать, зачем мы создаем SOC и в какой структуре мы работаем
Ещё один важный момент - киберустойчивость. Основная задача, которую выполняет SOC - сделать так, чтобы даже под кибератаками бизнес продолжал нормально функционировать и выполнять основные функции. Вот это состояние киберустойчивости — та самая важная цель, ради которой создаётся SOC.
Нужно понимать, что нельзя защитить всё. Поэтому непрерывность бизнеса — это тот фокус, для которого SOC и создаётся
Узнать больше про SOC
Please open Telegram to view this post
VIEW IN TELEGRAM
👾2
Audio
#расссказано
"Ворона и пароль"
"расссказано" - бонусная рубрика подкаста "Метод хакера".
Хранишь пароль от всей сети? Осторожнее с льстивыми лисами!
📍Слушайте новую историю😉
Сайт подкаста
Яндекс Музыка
Apple podcasts
VK Podcasts
Telegram
"Ворона и пароль"
"расссказано" - бонусная рубрика подкаста "Метод хакера".
Хранишь пароль от всей сети? Осторожнее с льстивыми лисами!
📍Слушайте новую историю😉
Сайт подкаста
Яндекс Музыка
Apple podcasts
VK Podcasts
Telegram
🔥1