Метод хакера
133 subscribers
232 photos
10 videos
307 links
Ваш код доступа "Метод хакера".

Исследуем анатомию ИБ, разбираем хакнутые факты и погружаемся в жизнь менеджера по информационной безопасности.

Создаем подкаст - https://hacker-method.ru/

Админ: https://t.me/kolesnikov_egor
Download Telegram
#хакнутыефакты
Почему социальная инженерия актуальна?

Для начала разберемся с понятиями "социальная инженерия" и "манипуляция".

Социальная инженерия - это набор манипуляций над психикой человека. Зачем? Для того, чтобы он сделал ряд действий, которые выгодны атакующему.

Манипуляция - не всегда имеет негативный окрас, это норма общения. Важен контекст. Например, во время записи подкаста ведущий задает направление диалога.

🙅‍♂️ Люди эмоциональны, от этого никуда не деться. Проломиться через файрвол, антивирус или песочницу дорого, а через человека дешево. Поэтому злоумышленники стали использовать социальную инженерию.

К любому человеку можно найти подход. Когда эмоции захлестнут разум, он пойдет по пути, который проложили мошенники.

Это часть жизни и надо быть готовым, что такое может произойти. Только не будьте параноиками!

Лучше послушайте выпуск про социальную инженерию и узнайте, как не стать жертвой мошенников😉
👍1🔥1
Пилотный проект системы контроля и управления доступом к неструктурированным данным «Спектр|DAG/DCAP» в структуре российской ИТ-компании.

🔥 Результаты в статье
#анатомияиб
Сегодня разбираем класс решений DCAP, который:

- анализирует неструктурированные данные;
- проводит аудит объектов контроллера домена и прав доступа к почтовым ящикам;
- собирает статистику по событиям в инфраструктуре.

💯 Системы DCAP необходимы организациям, численность которых больше 100 человек. Зачем? Для защиты информации от утечки и атак.

DCAP основывается на обеспечении:

Доступности: сотрудники используют информацию в рамках прав доступа. DCAP мониторит УЗ и выданные права.
Целостности: при работе с документами данные не изменялись. Или были внесены правки, но пользователем с допустимым уровнем прав доступа.
Конфиденциальности: система отслеживает подозрительные действия и события, чтобы выявить вероятность атаки и быстро на нее отреагировать.

🔥 Решение доказало свою эффективность. Смотрите сами 😉
2👍1👾1
#хакнутыефакты
Доверять сторонним специалистам по пентесту или держать их внутри компании?

Представим, что компания «Икс» содержит внутреннюю пентест-команду. Команда специалистов постоянно работает с одной и той же инфраструктурой по какому-то определенному скоупу. Скоуп вряд ли будет сильно расти, так как редко происходят какие-то глобальные изменения в инфраструктуре. Конечно, компания развивается, растет, но при этом не так динамично, если сравнивать с динамикой работы сторонних специалистов. Профессиональные пентестеры работают с этим каждый день и каждый раз на новом проекте, видят разные новые технологии и разные инфраструктуры.

У внутренней команды для пентеста глаз может "замылиться", из-за однообразия работ. Человеку может просто стать скучно. Будет проще один раз нанять хорошую команду пентестеров, которая проведет качественные работы, даст хороший качественный отчет.

Вывод такой: Можно и нужно доверять внешним специалистам по пентесту, главное правильно выбрать команду профессионалов.
💯1
#хакнутыефакты
Нужно ли учитывать в политике безопасности риск атаки в нерабочее время?

Обязательно! Стоит учитывать утечку данных не только со стороны злоумышленников, а также стороны сотрудников. Пример - нелояльные сотрудники, готовятся к увольнению и сливают персональные данные на сторону.

Что делать?

1. Включить круглосуточный мониторинг приложений. Производить запись экранов, чтобы можно было отследить последовательность действий сотрудника.
2. Ограничить подключение внешних устройств.
3. Ограничить доступ к терминальным станциям в нерабочее время.
4. Ограничить сроки подключения к важным ресурсам. Например, сотруднику нужно выполнить какую-то задачу, предоставляем доступ на N часов, далее доступ нужно отключить.
5. Сформировать методику предоставления доступа к ресурсам компании.
6. Классифицировать сотрудников и контролировать тех, кто относится к потенциально опасным, например, игроманы.

Подробнее о ночных рисках слушайте в нашем подкасте «От заката до рассвета»
#инфобес
Дорогой дневник...

Пишу после 3 чашки кофе.. Началась адская кухня под названием "4 квартал"!

3 квартал выдался очень насыщенным! Боюсь, листка не хватит, чтобы всё рассказать. Но давай вспомним, как это было. Естественно, с фотоотчетом🔥

Во вторник я пришла на работу и обалдела! Мой коллега потратил 3 часа, чтобы сделать логотип из стикеров - господи, зацени как это круто!😱

В сентябре у меня был не только отпуск, но и день рождения. Столько приятных поздравлений и подарков получила!😊

Новые знакомства, партнерства, продукты, бесконечные встречи и мероприятия. Столько движухи у нас давно не было!

Успела посетить мероприятие от Positive Technologies, где нам подарили офигенный постер! Это матрица MITRE ATT&CK с тактиками и техниками. Но круче всего, что на ней можно рисовать маркером. Который, кстати, идет в комплекте😏

Предложила своему безумному маркетологу провести розыгрыш мерча в нашем тг канале. Не знаю, когда это случится, но думаю скоро⚡️

С любовью, менеджер по информационной безопасности
🔥31
🎁 Подарки!

Лот №1 - плакат с матрицей MITRE ATT&CK
База для любого специалиста ИБ. В ней описаны тактики и техники, которыми пользуются злоумышленники для проникновения в корпоративную сеть.

🔥 Самое крутое - возможность создавать собственные стратегии защиты прямо на плакате! Маркер в комплекте.

Лот №2 - колода карт "Метод хакера"
Каждая карта рассказывает свою историю. Создавая дизайн, мы вдохновлялись историями о хакерских деяниях. В картах зашифрована одна культовая фраза - обладателю колоды задача найти и расшифровать.

Условия:
1) Быть подписчиком @hacker_method
2) Придумать свою тактику по матрице MITRE ATT&CK, адаптированную к рабочей жизни. Как это сделать? Выбираем любую тактику из матрицы и переписываем так, чтобы получилось жизненно. Примеры в комментариях.

⚡️ За лучшую тактику подарим матрицу MITRE ATT&CK, а за самую креативную - колоду "Метод хакера".

📌 Конкурс завершен. Итоги

😉 Отправляйте свои тактики в комментариях!

Правила
3🔥2
#хакнутыефакты
Какие дополнительные затраты могут возникнуть при использовании аппаратных компонентов защиты?

Большой плюс использования ПАКа - никаких заморочек по совместимости. Но минус в материальном аспекте. Появляется некая вещь, которую нужно обслуживать. Например, софт можно обслуживать дистанционно. ПАКи тоже, но периодически они требуют физического участия.

Важно понимать, что железо устаревает. Разберем на примере домашнего ноутбука, который мы меняем раз в 3-5 лет. Почему? Потому что он морально устаревает. Если не меняем, то стараемся по максимуму его апгрейдить. ПАКи защиты тоже морально устаревают и хотят обновления.

⚡️ Вывод: будьте готовы к тому, что СЗИ на железе нужно периодически менять. Тут же возникают дополнительные затраты на обслуживание, амортизацию, гарантию и т.д. Другие затраты и с точки зрения технической поддержки.

Выбирать вам: ПО или ПАК?


Узнать больше в выпуске подкаста с Иваном Щербаком.
#подкаст
🔥 "Лучшая защита - нападение. А автонападение - еще лучше".

Эксперт выпуска — Владислав Дриев, белый хакер и специалист экспертного центра Positive Technologies.

🤔 Как найти уязвимые места в инфраструктуре? С помощью пентеста!

Новый выпуск посвящен искусству этичного взлома. Да-да, некоторые компании сами хотят, чтобы их взломали! 😈

Вот несколько ключевых тем, которые мы разобрали:
⚡️ Что такое пентест?
⚡️ Каким компаниям он необходим и как часто его проводить?
⚡️ Как выбрать метод пентеста?
⚡️ Доверять сторонним специалистам или иметь своего?
⚡️ Какие инструменты используют пентестеры?
⚡️ Может ли система для автопентеста заменить пентестера?
⚡️ Советы начинающим белым хакерам.

📍Оставьте вашу привычку откладывать заботу о безопасности на потом и слушайте подкаст на всех площадках:

Сайт подкаста
Яндекс Музыка
Apple podcasts
Spotify
Deezer
ЗВУК
Castbox
VK Podcasts
mave.stream (Telegram)
Mave
Pocket Casts
Podcast Addict
Soundstream
🔥1👏1
Продолжаем нашу совместную рубрику с Phishman.

⚡️ Делимся важным чек-листом "Как не стать жертвой социальной инженерии".

На карточках собраны полезные советы, которые помогут защититься от мошенников.

🔥 Отправляйте пост своим коллегам и будьте осторожны!
🔥3👌1