Пакет Безопасности
16K subscribers
159 photos
20 videos
23 files
673 links
Заявление № 4778087461

Авторский канал, где всё полезное из мира IT и ИБ, а также мнение автора сквозь призму кибербеза, аккуратно сложены в Пакет Безопасности.

Вопросы – @romanpnn
Реклама – @romanpnn0 или telega.in/channels/package_security/card
Download Telegram
Скоро нас атакуют

Многие ИБшники и ITшники не раз слышали такую аббревиатуру, как TI. Но далеко не у всех доходили руки до того, чтобы загуглить или осознать, а что же это вообще такое. Сегодня пробежимся по верхам и попробуем понять, насколько это важное направление в рамках всего ИБ, что там происходит внутри и стоит ли вообще идти туда работать. Так что заваривай свой чай и погнали.

Начнем, как и всегда, с расшифровки – Threat Intelligence. Если описывать этот домен один словом, то лучше всего, как по мне, подходит киберразведка (не путаем с OSINT, хоть оно и похоже). Эти ребята сидят внутри синей команды (то есть защищают), а основная их задача – это отслеживать киберугрозы до того, как они реализовались. А это значит, что на этой работе нужно будет следить за тем, кто и кого сейчас в мире атакует, как это делают и какие у всего этого последствия. По сути, эти ребята должны приглядывать одновременно и за хакерскими группировками, и за их жертвами.

TI в компании может быть реализован как на основе человеческого ресурса, так и при помощи автоматизированной платформы. Но, само собой, лучше эти два метода комбинировать. Автоматизированная платформа работает с достаточно большими объемами данных, выявляя релевантные угрозы для конкретной компании или ее активов (мобильных приложений, сайтов, данных, API и т.д.), выдает некоторый регулярный отчет, а инженер TI уже адаптирует это всё под текущий ландшафт, технологии и продукты, донося эту информацию до тех, кто отвечает за настройку WAF, AntiDDoS, IPS/IDS, EDR и прочие средства защиты информации.

Что за большие данные такие и откуда их получают? Те самые большие данные платформа TI может получать из огромного количества источников, как открытых (бесплатных), так и закрытых (платных). Это всё тоже лучше комбинировать и сравнивать между собой, чтобы получать наиболее точные данные о возможных угрозах. А содержат эти данные информацию, например, о том, какие домены или IP-адреса были засвечены в рамках проведения хакерских атак (чтобы мы могли их у себя заблокировать), или какие техники и тактики (TTP) сейчас используются хакерскими группировками из определенного региона или для атак на конкретный сектор компаний.

Кажется, что можно жить и без TI. Вообще, да, можно. Просто более тревожно. По сути, TI – это отличный вспомогательный инструмент для того, чтобы поддерживать в актуальном боеготовном состоянии все остальные средства защиты и знать, с какой стороны на нас могут напасть. Организовывается Threat Intelligence на достаточно зрелом уровне развития ИБ, так как он не помогает тушить активные пожары, а лишь вовремя подносит огнетушители туда, где скоро может загореться (да-да, именно туда).

Идти в TI работать можно, но нужно понимать, что ребят, к сожалению, там недооценивают по ЗП. С другой стороны – это отличная точка входа в кибербезопасность и отличное место для того, чтобы понять, куда расти дальше. А еще туда достаточно интересно собесят и дают интересные тестовые задания – так, например, одна кибербезопасная контра даёт задания на исследования конкретных хакерских группировок (существующих) – их языка общения, локации, мотивации, используемого вредоносного ПО и тактик, и (что мне понравилось больше всего) способов внедрения в эти группировки, включая варианты первого контакта, вхождения в доверие и далее по списку. И всё это надо сделать на основе открытых источников информации.

В общем, как-то так. Если вам понравился такой формат разбора, то наваливайте реакций и вариантов того, что можно разобраться еще в комментариях. Всем мир.

#Разбор

Твой Пакет Безопасности
А вот и время интересных историй воскресного дайджеста. Но нет, сегодня мы без него. Да, понимаю ваше разочарование, но такова эта суровая жизнь. НО. У меня для вас небольшая тема на подумать.

Я тут хотел закинуть на OFFZONE заявку на доклад и осознал одну вещь. То, какие доклады будут звучать на конференциях или митапах решают не те, кто приходит их послушать (ради кого и делается мероприятие по сути), а те, кто будет там выступать + сам программный комитет (это ребята, которые отсматривают все заявки и отбирают нужные).

Так вот, вопрос к вам. А о чём бы вам хотелось послушать доклад? Сразу скажу, что рассказывать про душную техничку со сцены мне не очень нравится (я и так устаю от этого на работе + зачем тогда на ютубе нужны будут видео от индусов), но если тема будет интересной, то почему бы и нет.

В общем, жду от вас в комментариях ваши варианты/пожелания (если они есть) и надеюсь, что нам будет, что там обсудить 👍

Воскресная открытка на базе, если что. Всем мир.

Твой Пакет Безопасности
Please open Telegram to view this post
VIEW IN TELEGRAM
Что бы такого посмотреть

Что-то весенне-летний период, оказывается, крайне богат на кибербезопасные активности – то Yet Another Security Night, то AppSecFest, то розыгрыши билетов и сам PhD Fest 2, то в гости уже заходят ребята из OFFZONE (а это значит, что я попробую добыть для вас билеты). И это я еще далеко не обо всех мероприятиях/активностях знаю и не на все хожу.

Собственно, пытаясь отвлечься от вот этого вот всего, я отправился сёрфить ютуб в поисках чего-то легкого и ненапряжного, но при этом познавательного. Про разносторонний контент, который я там потребляю, я вам рассказывать, конечно же, не буду (у нас всё-таки тематический канал), но расскажу про кое-что релевантное. И нет, это не реклама. В общем, наткнулся на крутой ролик от Топлеса. Там и про Джеймса Бонда, и про прослушку, и про маскировку, и про цифровой след, и про романтизацию шпионов. А что самое главное – на простом и понятном языке – самое то для того, чтобы расслабить свой мозг и отдохнуть. Так что крайне рекомендую к просмотру.

Но на этом еще не всё. Как только выдохните, можете сразу вдыхать, потому что следующая рекомендация заставит вас чуть поднапрячься. Дело в том, что на одной из конференций скоро (22 мая) будет выступать мой коллега и крутой специалист, с которым мы регулярно собесим безопасников – Виталий Медведев (CISO МТС RED). Почему же я решил об этом упомянуть – да потому что у него достаточно интересная тема дискуссии (хоть и звучит она душновато) с моим любимым упором на баланс и профессиональное выгорание (вам такое вроде тоже заходит) и взглядом со стороны CISO (а этим вообще не очень-то и часто делятся публично).

Выступать он будет на конференции, до уровня которых я пока еще не дорос (это там где взрослые дяди решают взрослые вопросы) – ЦИПР. Можете глянуть на состав почетных гостей и осознать масштаб. В общем, вот тут есть вся информация, так что, если вам такое интересно, то не пропустите. Ну а Виталию желаю удачи 💪

На этом на сегодня всё, мои друзья. Если у вас есть что-то интересное и полезное в формате "на посмотреть", чем вы готовы поделиться – вэлкам в комментарии.

#Полезное

Твой Пакет Безопасности
Этот момент настал

Собственно, как я и обещал в одном из прошлых постов, рассказываю вам о старте сбора заявок в той самой первой в России ежегодной премии пентестеров – Pentest Awards от Awillix (и нет, это не реклама).

Количество номинаций в этом году увеличилось, призов стало больше и они стали круче, но что-то осталось неизменным – это крутые глыбы кибербеза в жюри (конечно же не без меня) и крутые инфопартнеры этого масштабного мероприятия (конечно же не без Пакета Безопасности).

А еще хочется сделать низкий поклон дизайнерам, которые всё это придумали и отрисовали – НУ ЧТО ЗА КРАСОТА СТИЛЬ!

Ну а свою заявку ты можешь подать здесь. Так что удачи каждому из тех, кто отважится посоревноваться за звание лучшего (ну или одного из) пентестера страны. Рассылай корешам и подавайся сам.

Твой Пакет Безопасности
Как же порой лень подключаться из дома к корпоративному VPN, чтобы зайти на внутренние ресурсы компании. А там еще двухфакторная аутентификация по СМС, да и сделать это надо во время рабочей встречи.

Может, не так и нужен рабочий VPN? А что, если от него отказаться?

Тогда все наши данные, составляющие коммерческую тайну (ПДн, тайна связи и банковская тайна), внутренние сервисы и инфраструктура станут доступны любому пользователю интернета.

Все подключения сотрудников к внутренней инфраструктуре можно будет отследить и взломать с помощью атаки типа «человек посередине». Злоумышленник подключится к соединению и увидит все данные, которыми вы обмениваетесь с вашей компанией, подменит их или просто унесет с собой.

Любому желающему откроется новый мир того, что мы так тщательно скрывали от окружающих – данным компании.

Но злоумышленники – ребята не простые. Они считают, что нельзя просто так взять и забрать что-то ценное – нужно еще навредить. Поэтому как только они вытащат всю нужную им информацию, они, скорее всего, зашифруют всё, до чего смогут дотянуться. Само собой, оставят сообщение для нас с адресом своего криптокошелька, чтобы с радостью нам помочь решить проблему.

Но и этим дело не закончится. Помимо того, что всё будет пошифровано (скорее всего безвозвратно), вторженцы также попытаются везде оставить потайные пути на случай, если мы одумаемся и настроим корпоративные VPN. Они называются бэкдорами, и цель их максимально проста – в нужный момент дать своему «владельцу» возможность пробраться обратно туда, где бэкдоры были установлены.

Что в итоге мы имеем? Глобальная утечка чувствительных данных компании, полностью зашифрованная инфраструктура, отключенные сервисы и лежащие сайты, зараженные сервисы и железо, и на сладкое – те самые репутационные издержки, из-за которых с нами теперь не хочет работать ни один партнер или пользователь.

Радует одно – можно не мучаться с корпоративным VPN каждый день.

#Роман_Панин
#а_что_если
Пакет безопасности

🏠 Подписаться на Кибердом & Бизнес
Please open Telegram to view this post
VIEW IN TELEGRAM
А вот и очередной пост для ребят из КиберДома. Продолжаю рассказывать про кибербез на понятном для бизнеса языке 😎
Если вдруг вы тоже не очень понимаете ценность корпоративного VPN, вэлкам к прочтению ☕️
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Вас опять взломали

На сегодня я для вас отыскал сразу 2 фишинговые разводки, так или иначе связанных с Телеграмом и TON (абсолютно никак не связанная с ним криптовалюта). Популярность мессенджера и ТОНа продолжает расти, а это значит, что новых мошеннических схем становится всё больше.

Начнем с весьма странного сайта telegram.biz, который обещает нам пассивный доход при помощи нашего Телеграм-аккаунта. Как это работает, я так и не понял, потому что все странички, кроме главной, отдают 404. Если попробовать ввести в окошко свой номер телефона, то он выдаст вам второе окно для ввода одноразового кода. В общем, ничего нового – обычный угон.

Вторая схема также не отличается своей оригинальностью, но в ТОНе я пока такого не встречал. На сайте ton-telegram.click нас ждут якобы розыгрыши криптовалюты. Для этого нужно всего-лишь отправить им свой никнейм/номер телефона, чтобы они включили вас в список участников, и всего через несколько секунд появляется уведомление о том, что мы выиграли, и осталось всего лишь подключить свой кошелек, чтобы забрать приз. Делать мы этого, конечно же, не будем.

Надеюсь, что я доживу до того момента, когда мошенники придумаю уже хоть что-то новое и хитрое, а то разбираться подобное уже очень скучно. Ну всё – лайк, пересыл, коммент и погнали дальше.

#Кибергигиена

Твой Пакет Безопасности
Ah shit, here we go again.
А вот и воскресенье. Думаю, что сегодня мы обойдемся без дайджеста, так как эта неделя была не вау, какая насыщенная с точки зрения полезного контента (на следующей наверстаем) ☝️

Пара слов про PhD – лично я не воспринимаю это событие, как нечто невероятное или то, чего нужно ждать с вожделением. Да, масштабно, да, симпотично, да, посвящено кибербезу. Но я так до конца и не разобрался со всеми активностями или прелестями программы фестиваля (может я и не сильно пытался).

Так или иначе, кажется, что это самое масштабное мероприятие мира ИБ в нашей стране и СНГ. А с учетом полуоткрытого формата, это еще и качественно влияет на популяризацию кибербеза среди масс, которые к этой сфере никакого отношения не имеют. Так что огромное спасибо организаторам, партнерам и всем тем, без кого это событие не состоялось бы.

Ну а я хочу передать привет всем тем, с кем мы наконец-то познакомились лично, а не в чатах или личных сообщениях.

Как-то так. Всем хорошего вечера и продуктивной недели 🤨

Твой Пакет Безопасности
Please open Telegram to view this post
VIEW IN TELEGRAM
Я этого не хотел

Видели бы вы сейчас мою личку в Телеграм – десятки пересылов новостей, связанных с инцидентом СДЭКа от друзей, родных, коллег и знакомых. Вот она, жизнь кибербезопасника. Я не хотел писать пост на эту тему, так как был абсолютно уверен в том, что об этом расскажет буквально каждый канал и новостное издание (так и произошло). Но если вы так хотите, то давайте еще чуть потанцуем на костях.

Собственно, что произошло и так все знают – CDEK взломали и пошифровали. К слову, я успел забрать свою посылку воскресным утром, чем очень горжусь (говорят, что ее можно уже выставлять на Авито, как реликвию).

Ответственность за эту историю на себя попытались сначала взять сразу несколько хакерских группировок и энтузиастов, но хоть какие-то доказательства в виде скринов смогли предоставить только ребята из Head Mare. По одной из версий этот взлом – дело рук обиженного сотрудника, по другой – обычный взлом с обходом средств защиты (это называется bypass), но это мог быть и фишинг. Суть в том, что после взлома злоумышленники пошифровали всю инфраструктуру и данные, параллельно удалив устаревшие бэкапы.

Мемом стало то, что кто-то раскопал старую (февральскую) вакансию на директора по безопасности СДЭКа, которую позже даже перевыложили в паре каналов. Ну а текущему главному безопаснику компании можно только выразить слова поддержки. При этом, в своем твиттер-посте Head Mare упоминают компанию BI.ZONE, сотрудников которой они и уличают в том, что те пошли гулять на PhD, вместо работы (спорно конечно). Скорее всего этих ребят привлекали для аудита и помощи в построении безопасных процессов в компании.

Какая у всего этого перформанса мораль – делайте бэкапы чаще, чем раз в полгода, шифруйте их и сохраняйте их туда, до куда не смогут дотянуться злоумышленники (хоть в облака). Ну а СДЕКу я искренне желаю сил. Думаю, что компания выстоит после этого удара, все посылки найдут своих хозяев, а безопасность в компании от этого только улучшится (ну или следующий удар уже точно будет фатальным).

Так и живем.

Вот теперь точно #НовостьДня

Твой Пакет Безопасности
Скайнет всё ближе

Да, у нас кибербезопасный канал, но какие-то глобальные события мира IT я тоже не могу обойти стороной. Во-первых, они в той или иной степени связаны с ИБ, во-вторых, они мне банально интересны 😌

Так вот, хотелось бы подсветить (в очередной раз) то, насколько быстро компания Open AI везет нас в сторону сюжета фильма Терминатор. Про их свежее детище SORA мы уже поговорили, поэтому настало время обсудить их новую языковую модель GPT-4o. Постараюсь сильно не душнить, а скорее просто фантазировать.

Так вот, что же это за обновление такое и почему это так важно. Кажется, что ключевое изменение заключается в появлении новых интерфейсов – звуковом и визуальном. Теперь мы можем говорить с ChatGPT голосом, а она может отвечать нам в том же формате (при чем с эмоциональными акцентами). Более того, теперь у нас появилась возможность доносить до нее информацию при помощи изображений и видео.

Почему это так важно? Да потому что теперь эта штука умеет не только генерировать реалистичные видеоролики, но еще и озвучивать их на разных языках. Ну а еще она может прожевать любое изображение или видеоролик (вроде как пока без звука) и проанализировать весь контент в нём. Другими словами, если эту модель посадить в голову человекоподобного робота Tesla, то мы получим что-то по типу того самого Терминатора (который, надеюсь, не захочет истребить человечество).

Из полезного – кажется, что момент, когда людям не придется учить второй язык, максимально близок, ведь GPT-4o умеет переводить речь в режиме реального времени. Жизнь инвалидов тоже может стать проще, так как они могут использовать новую модель для анализа того, что происходит вокруг (при нарушениях со зрением или слухом, например). Ах да, еще, судя по тестам, эта штука умеет распознавать тот самый "врачебный почерк" (хоть и не всегда).

В общем, так и живем. Джон Коннор, если ты есть в этом канале, то объявись.

#Мнение

Твой Пакет Безопасности
Что-то мы давно не говорили про утечки

Насколько мне известно, в нашей стране тот самый новый и крутой закон по оборотным штрафам за утечки персональных данных так и застрял на этапе первого чтения, хоть и был принят. Возможно дело в том, что многие были против, но в Консультанте я так и не нашел ничего актуального по этой теме.

Тем временем, во всём остальном мире такие штрафы имеют место быть, и штрафуют там не только коммерческие компании, но и органы правопорядка. Так, например, на достаточно большой штраф, а именно на 1 000 000 долларов, влетела полиция Северной Ирландии (да, такая есть). Оттуда "по ошибке" были слиты персональные данные 20 000 человек.

Причем данные там утекли достаточно интересные – ФИО, должности, звания и места работ не обычных людей, а судей, офицеров, сотрудников национальной службы безопасности и аэропортов. И эта чувствительная информация уже даже нашла применение в руках нехороших людей, так как жертвам регулярно приходили угрозы расправы и шантажа.

В общем, продолжаем ждать, когда такие же красивые штрафы начнут работать и у нас.

#НовостьДня

Твой Пакет Безопасности
Вот и настал тот день

Собственно, вот я и решил взять себя в руки и сделать прямой эфир в канале. Судя по количеству реакций, многие из вас этот движ поддерживают, поэтому надеюсь, что я не буду там сидеть один и смотреть в монитор.

💬 Чтобы вся эта активность прошла продуктивно и мы обсуждали что-то интересное для всех, предлагаю вам в комментариях под этим постом накидать вопросов и тем к обсуждению. Можем обсудить много чего – карьеру, ИБ, канал, образование или что-то еще, так или иначе связанное с Пакетом Безопасности и мной.

📅 По дате и времени – предлагаю 4 июня (во вторник) в 19:00 по мск

Всех буду ждать. Если эта тема зайдет, то будем повторять.

Твой Пакет Безопасности
Please open Telegram to view this post
VIEW IN TELEGRAM
Врум-врум, а вот и наш с вами любимый воскресный дайджест. Следующая неделя обещает быть очень насыщенной – во вторник нас с вами ждёт прямой эфир и разбор тех вопросов, которые вы накидали в комментариях (и тех, что принесете с собой на стрим). А еще вас ждет анонс розыгрыша Флиппер Зеро и еще пары полезных вещей для безопасников. Ну а еще на следующей неделе затронем тему будущего канала и мне понадобится в этом ваша помощь и поддержка. Так что не пропустите ничего важного 👍

Ну а теперь переходим к самому дайджесту. К слову, я решил сюда добавлять ссылки не только на свои посты, но и просто на всякое интересное. Ну погнали.

⚡️ Типичный понедельник с типичным кибермемом – ссылка

⚡️ Рубрика "что же там у СДЭКа" – ссылка

⚡️ Лирическое отступление (от ИБ) на тему ИИ – ссылка

⚡️ Обсуждаем ирландские наручники утечки – ссылка

⚡️ Анонс того самого прямого эфира, на котором ВСЕМ НАДО БЫТЬ – ссылка

⚡️ Если вы устали придумывать сказки на ночь для своих детей, то эти ребята вам немного помогут. Нет, ну вы только посмотрите, какая милота (и нет, это не реклама) – ссылка

Твой Пакет Безопасности
Please open Telegram to view this post
VIEW IN TELEGRAM
Бам

Напоминаю всем о том, что нас с вами сегодня ждет прямой эфир прямо в этом канале в 19:00.

Так что не забывайте, ставьте себе напоминания и отмечайте это событие в ваших садовых календарях 👀
Please open Telegram to view this post
VIEW IN TELEGRAM
Live stream scheduled for
А вот и пост для комментариев, чтобы нам нормально общаться во время стрима 👇

Начинаем через 20 минут 😶
Please open Telegram to view this post
VIEW IN TELEGRAM