Метод хакера
144 subscribers
337 photos
15 videos
382 links
Ваш код доступа "Метод хакера".

Исследуем анатомию ИБ, разбираем хакнутые факты и погружаемся в жизнь менеджера по информационной безопасности.

Создаем подкаст - https://hacker-method.ru/
Download Telegram
#хакнутыефакты
SOC нужен исключительно для оперативного реагирования на инциденты❗️
Разбираемся👇

Что такое SOC?
На русском языке - это команда по мониторингу и реагированию на киберинциденты. В классическом понимании, как пишут учебники, это совокупность трёх важных факторов: люди, процессы и технологии. Последние помогают выявить инциденты информационной безопасности, расследовать и реагировать на них.

SOC или команда мониторинга — это всегда неотъемлемая часть бизнеса. Важно понимать, что мы собираемся и мониторим инциденты для того, чтобы обеспечить непрерывность бизнеса, в котором работаем. Под бизнесом можно понимать и госструктуры, которые не извлекают коммерческой прибыли. Самое важное - понимать, зачем мы создаем SOC и в какой структуре мы работаем‼️

Ещё один важный момент - киберустойчивость. Основная задача, которую выполняет SOC - сделать так, чтобы даже под кибератаками бизнес продолжал нормально функционировать и выполнять основные функции. Вот это состояние киберустойчивости — та самая важная цель, ради которой создаётся SOC.

Нужно понимать, что нельзя защитить всё. Поэтому непрерывность бизнеса — это тот фокус, для которого SOC и создаётся⚡️

Узнать больше про SOC
Please open Telegram to view this post
VIEW IN TELEGRAM
👾2
Audio
#расссказано
"Ворона и пароль"

"расссказано" - бонусная рубрика подкаста "Метод хакера".

Хранишь пароль от всей сети? Осторожнее с льстивыми лисами!

📍Слушайте новую историю😉
Сайт подкаста
Яндекс Музыка
Apple podcasts
VK Podcasts
Telegram
🔥1
#историяуспеха

ТПГ «Солид» усилила защиту корпоративной почты с помощью песочницы PT Sandbox.

Проект реализован при участии партнера Positive Technologies компании «Экстрим безопасность».

Продукт выполняет важную роль в ИБ предприятия, помогая противостоять целевым и массовым кибератакам.

⚡️Читать историю
🔥2
#мероприятия
Как контролировать человеческий фактор и не сойти с ума???🤯

Расскажем уже на следующей неделе! Заодно разберем 56-57 пункты нового приказа №117 ФСТЭК, которые вступят в силу уже 1 марта 2026 г.

🗓 Встречаемся 3 марта в 12:00 мск

Вас ждет:
🎁 Подарок за регистрацию
Квиз с розыгрышем мерча от Secure T
💻 Демонстрация платформы

Регистрация 👾👾👾
Please open Telegram to view this post
VIEW IN TELEGRAM
В какое время вам удобно читать посты?
Anonymous Poll
32%
8:00-10:00
26%
10:00-12:00
16%
12:00-14:00
5%
14:00-16:00
11%
16:00-18:00
47%
18:00-20:00
Ребята, у нас новости — канал переезжает😁

Ладно, переезжает - громко сказано. Мы расширили свои владения и теперь посты "Метод хакера" доступны в МАХ.

Почему это круто:
✔️ Всё тот же полезный контент про ИБ — без воды и с конкретикой.
✔️ Анонсы новых выпусков подкаста и сказок — ничего не пропустите.
✔️ Лайфхаки и разбор кейсов — чтобы ваши системы были под надёжной защитой.
✔️ Общение в комментариях — делитесь мнением и задавайте вопросы.

Добавляйте канал в закладки, включайте уведомления — и оставайтесь на связи там, где вам комфортнее.

До встречи в МАХ!👋

САЙТ ПОДКАСТА | ТЕЛЕГРАМ | МАХ
👍2😢1👀1
#хакнутыефакты
SOC за 2 дня: как аутсорсинг экономит время и повышает безопасность?

Плюсы:
⚡️Скорость старта. К тебе приносят все нужные средства защиты, подключают, собирают телеметрию. Через день-два ты под защитой. После окончания профилирования готова полноценная защита.
⚡️Аутсорсинговая команда будет выше по квалификации. Это опыт и насмотренность, они защищают не одну компанию.
⚡️Уникальная экспертиза. Её не очень много на рынке, она нужна штучно. Например, экспертиза нападающей команды, которая будет помогать проверять, реально ты защищён или где-то мы не видим часть инфраструктуры.
⚡️Аутсорсинговые команды всегда приносят более высокий уровень технологий и автоматизации. В in-house SOC ты такого себе позволить не сможешь.

Минусы:
❗️Заказчик никогда не получит того уровня кастомизации, который он хочет, если это не космические чеки.
❗️Если у тебя своя самописная CRM-ка, придётся договариваться, чтобы её поддержали. Важный момент - "а надо ли её поддерживать?".

САЙТ ПОДКАСТА | ТЕЛЕГРАМ | МАХ
#инфобес
Дорогой дневник...

Я вспоминаю мультик "Простоквашино". Потому что прекрасно понимаю почтальона Печкина. Почему я такая злая была? Потому что у меня ресерча не было!

Сгоняла на встречу с партнерами. "Ура! Наконец-то они у меня!". Те самые неуловимые Resereach, от которых любой ИБшник будет в восторге!

Полистала журнал: яркие статьи, запах свежей краски... Это восторг!

P. S. а внутри журнала был алфавит кибербеза, посмеялась от души.

С любовью, менеджер по информационной безопасности

САЙТ ПОДКАСТА | ТЕЛЕГРАМ | МАХ
🔥1
#ИБшнутые

P.S. Когда хочешь уйти по-раньше с работы перед 8 марта😁⚡️

САЙТ ПОДКАСТА | ТЕЛЕГРАМ | МАХ
😁3🙈1
#анатомияиб
Как защитить инфраструктуру от уязвимостей?

Уязвимость — точка потенциального проникновения, которая позволяет злоумышленнику получить доступ, закрепиться внутри и достичь критически важных систем. Ограничиваться периодическим сканированием таких точек недостаточно. Нужна система.

Строим защиту:
🔸Профилактика. Использовать в основе безопасную разработку, применять принцип наименьших привилегий и сегментировать сеть.
🔸Обнаружение. Регулярно сканировать сеть, защищать конечные точки и коррелировать события в SIEM. Периодически проводить пентест, чтобы обнаружить скрытые слабости.
🔸Реакция. Составить чёткий план реагирования, механизмы быстрого временного устранения угроз и регламент установки обновлений. Каждый сотрудник должен знать свои обязанности.
🔸Управление. Провести инвентаризацию активов, оценить и исправить уязвимости, начиная с наиболее критичных.

Уязвимость — это не просто технический параметр, а источник бизнес-риска, которым необходимо управлять.

САЙТ ПОДКАСТА | ТЕЛЕГРАМ | МАХ
#хакнутыефакты
«Да мы маленькая компания, мы никому не нужны», - говорит тот, кто делает поставки в Газпром.


Да-да, начнем с типичного примера.
Такие компании сложно убедить, но всё же - какова реальная стоимость утечки данных для бизнеса, о чем можно подумать в рамках этого вопроса?

Все сводится к тому, что нужно разговаривать с топ-менеджментом. Не со стороны CISO, и даже не с коллегами из ИТ/ИБ, а с точки зрения финансовых директоров.

Пример:
Вышла уязвимость и она у нас есть, могут взломать.
Если нас взломают то мы понесем финансовые убытки "в размере" и репутационные потери.

Например, в техническом отчете при компрометации доменной инфраструктуры active directory, для технарей пишем: «мы захватили домен такой-то, привилегии администратора домена мы получили таким-то способом» и скриншот выхлопа утилиты, где имеется учетка доменного админа.

Для СЕО это вообще ни о чем не говорит. Просто набор каких-то символов в командной строке. Он может не понять куда смотреть, даже если 10000 стрелочек нарисуешь.

Когда ты во внутренней инфраструктуре компрометируешь 1С, конфлюенс, корпоративную почту, что более для них примечательно. Для атакующих это кажется более минорной вещью. Если иметь привилегии администратора, а эти сервисы входят в доменную инфраструктуру, то компрометация произойдет постфактум для картинки в отчете. В будущем при обосновании репутационных, финансовых и прочих рисков, нужно показывать эти громкоговорящие скриншоты с замазанными паролями чьих-то пользователей, паспортами и документами.

Чем больше простых и понятных тезисов доносишь, тем с большей долей вероятности СЕО задумается о том, что нужно внедрять какие-то процессы и проводить хотя бы 1 раз в год пентест.

Больше интересных фактов в выпуске "Эгида киберзащиты".
P.S. если у вас есть идеи для рубрик или предложения, как улучшить существующие - мы готовы к обратной связи😉
Можете написать в комментариях или админу @A_STU (Алиса).

САЙТ ПОДКАСТА | ТЕЛЕГРАМ | МАХ
ОЧЕНЬ СТРАШНАЯ ИБ-ИСТОРИЯ: в офисе никого, кроме меня... и того, кто уже знает все мои пароли.

Знаете, есть народная примета: если в пятницу 13-е придешь на работу — жди беды. Но для айтишников и ИБ-специалистов это правило работает иначе. Беда приходит не тогда, когда ты пришел на работу, а когда ты с неё вовремя не ушел.

Поздний вечер, пятница. Я остался один в офисе. Лампочки над столом мигают, кондиционер гудит как заведённый, а в углу кулер булькает, будто переваривает останки стажера из IT отдела.

Допиваю уже третью кружку кофе, пытаясь закончить квартальный отчёт. Вдруг "БЗЗЗЫК!" — свет гаснет. Зависает всё. Даже мышь перестала работать, будто кто-то выдернул провод. На экране монитора сам по себе открывается «Блокнот».

- «Да ну, еще один хакер нашелся. Сейчас я тебе быстро сессию оборву…», - подумал я и потянулся к клавиатуре.

Вдруг на белом фоне одна за другой появляются буквы. Сначала медленно, потом быстрее. Кроваво-красным шрифтом (Times New Roman, да-да, самый страшный шрифт в мире) выводится сообщение: «Я ЗНАЮ, ЧТО ТЫ ХРАНИШЬ ПАРОЛИ В ТЕКСТОВОМ ФАЙЛЕ НА РАБОЧЕМ СТОЛЕ».

Я почувствовал, как по спине пробежал холодок. Руки затряслись, но я нашел силы нажать Alt+F4. Окно закрывается. Тишина. Свет загорается.

— Фух, показалось, — подумал я. — Видимо, третья кружка была лишней.

В попытке выключить комп, чтобы поскорее убраться из этого офиса, на экране снова всплывает окно. Текст другой: «Я ЗНАЮ, ЧТО ТЫ ИСПОЛЬЗУЕШЬ „PASSWORD123“ ДЛЯ ДОСТУПА К БУХГАЛТЕРИИ. И ДА, ИНЖЕНЕР ТОЖЕ ЗНАЕТ. ОН ВИДЕЛ СТИКЕР НА ТВОЁМ МОНИТОРЕ».

У меня случился приступ паники. Я нервно запускаю антивирус, но курсор не слушается. Вместо этого он сам открывает Paint и начинает рисовать страшную рожицу с подписью: «Твой пароль от Wi-Fi — „12345678“, я теперь тоже сижу в твоей сети. Спасибо, бро».

Я оглядел пустой офис и заметил, что в камере видеонаблюдения над дверью горит красный огонёк. Она смотрит прямо на меня. И мигает: точка-тире-точка... SOS?

Мои руки похолодели, зрачки расширились, волосы на затылке встали дыбом — это не хакеры. Это намного страшнее. Это внутренний аудитор безопасности, который наконец-то дорвался до удалённого доступа.

(создавайте сложные пароли и не храните их в открытом доступе)😉

С пятницей 13! Страшных снов🙂


САЙТ ПОДКАСТА | ТЕЛЕГРАМ | МАХ
🔥1