2025: Как режут бюджеты на ИБ
При ключевой ставке 20% бизнесу крайне сложно развиваться и даже мысли дистанцией в год не приносят облегчения — а значит всё, что не даёт прибыль здесь и сейчас идёт под нож.
Честно говоря, я не так много бизнесов знаю, которые приносят стабильные 20% рентабельности в год. Проще любые бабки положить на депозит, чем вообще бизнесом заниматься.
Как вы вообще можете просить делать бизнес безопасным, когда бизнес сам по себе то не делается?! :D
Где у безопасности нет цены – так это в государственных вопросах: энергетическая, продовольственная, информационная безопасность на уровне населения. Там в любом случае надо продолжать работать, довольствуйтесь
Что происходит в ИБ крупных компаний
1. Найм замораживают. Не все и не везде, но в ряде гигантов отечественного бизнеса на паузу поставлены десятки вакансий ИБ-блока. Особенно это касается джуновских позиций. Мотивация простая: «Не до обучения, нужны те, кто умеет тушить пожары».
2. Фичи, не направленные напрямую на рост прибыли, урезают. В 2023-24-м компании смело пробовали SASE, Zero Trust, лили бюджеты в R&D. Теперь любая инициатива должна быть предельно конкретно описана с точки зрения: «А сколько мы с этого сэкономим или заработаем?».
Недавно в паблике мелькала шуточная книжка «На*уй Безопасность: Как игнорировать весь этот бред и зарелизить проект» - это становится реальным девизом бизнеса в след 365 дней :D
Что останется
1. Добивание «последней мили» импортозамещения, т.к. никто не отменял.
2. Выполнения регуляторных требований (По принципу «каши из топора»)
3. Содержание команд реагирования и инженеров безопасности с замораживанием подбора на ближайший квартал.
В общем, времена сложные, но не забывайте, что в «хорошие времена», мы говорили тоже самое, а значит, наслаждайтесь «хорошими временами», пока они у нас есть!
При ключевой ставке 20% бизнесу крайне сложно развиваться и даже мысли дистанцией в год не приносят облегчения — а значит всё, что не даёт прибыль здесь и сейчас идёт под нож.
Честно говоря, я не так много бизнесов знаю, которые приносят стабильные 20% рентабельности в год. Проще любые бабки положить на депозит, чем вообще бизнесом заниматься.
Как вы вообще можете просить делать бизнес безопасным, когда бизнес сам по себе то не делается?! :D
Где у безопасности нет цены – так это в государственных вопросах: энергетическая, продовольственная, информационная безопасность на уровне населения. Там в любом случае надо продолжать работать, довольствуйтесь
Что происходит в ИБ крупных компаний
1. Найм замораживают. Не все и не везде, но в ряде гигантов отечественного бизнеса на паузу поставлены десятки вакансий ИБ-блока. Особенно это касается джуновских позиций. Мотивация простая: «Не до обучения, нужны те, кто умеет тушить пожары».
2. Фичи, не направленные напрямую на рост прибыли, урезают. В 2023-24-м компании смело пробовали SASE, Zero Trust, лили бюджеты в R&D. Теперь любая инициатива должна быть предельно конкретно описана с точки зрения: «А сколько мы с этого сэкономим или заработаем?».
Недавно в паблике мелькала шуточная книжка «На*уй Безопасность: Как игнорировать весь этот бред и зарелизить проект» - это становится реальным девизом бизнеса в след 365 дней :D
Что останется
1. Добивание «последней мили» импортозамещения, т.к. никто не отменял.
2. Выполнения регуляторных требований (По принципу «каши из топора»)
3. Содержание команд реагирования и инженеров безопасности с замораживанием подбора на ближайший квартал.
В общем, времена сложные, но не забывайте, что в «хорошие времена», мы говорили тоже самое, а значит, наслаждайтесь «хорошими временами», пока они у нас есть!
👍27🤡9😢6❤4💯3🍌2😁1
Зачем тебе пентест?
Встречаешься ты с заказчиком, и он говорит тебе случайно, а может быть и нет, «О, у нас тут продукт овнер ( или любая другаясутулая собака роль) захотел пентест провести, давайте сделаем?». И тут, как бы ты не потирал ручки в предвкушении того как сейчас ты с ноги разнесешь им лицо дверь в инфру и все будут счастливы и довольны, нельзя бездумно срываться в обсуждение деталей проекта.
Любой уважающий себя консалтер знает, что если дорожить репутацией, надо делать то, что действительно ценно. Поэтому правильный ответ: «А зачем вам?». Далее не буду расписывать вам весь Тарантиновский диалог, а просто расскажу, что я обычно стараюсь понять в клиенте.
Сделав сотни тестов на проникновение, я понимаю, что результат может по-разному удовлетворять заказчика. Лучший случай и самый идеальный — это когда у заказчика есть гипотеза, которую он хочет проверить. Без понимания «Зачем ты делаешь тестирование?» ни один результат не принесет облегчения. Т.к. 2 или 5 млн рублей будут потрачены, а удовлетворенности отбумажки-подтирашки профессионально составленного отчета так и не будет получено.
Чтобы сделать такую проверку, надо сначала что-то сделать в своей безопасности. Иметь гипотезу, которую вы проверяете. Например, мы считаем что мы защищены; хотим выявить недостатки в нашем платежном API; мы сделали изолированную архитектуру сети и считаем, что из нее нас не сломать; мы построили типовое рабочее место, и наш сотрудник не сможет устроить с него саботаж в домене…
В первую очередь, если вы делаете этот пентест для себя! Если вам он нужен для выполнения регуляторных требований, постарайтесь просто получить побольше выгод во время тестирования: проверьте гипотезы; соберите лог атак для прокачивания ваших детектов; посадите свой мониторинг изучать происходящее и учиться; запросите у хакеров инвентаризацию активов и т.д. Будет стоить лишнюю копейку, зато пользы как от отдельной услуги.
📍Пентестер, не торопись крушить инфру и аппки — пойми, чего хочет заказчик! Или заставь его это понять…
Встречаешься ты с заказчиком, и он говорит тебе случайно, а может быть и нет, «О, у нас тут продукт овнер ( или любая другая
Любой уважающий себя консалтер знает, что если дорожить репутацией, надо делать то, что действительно ценно. Поэтому правильный ответ: «А зачем вам?». Далее не буду расписывать вам весь Тарантиновский диалог, а просто расскажу, что я обычно стараюсь понять в клиенте.
Сделав сотни тестов на проникновение, я понимаю, что результат может по-разному удовлетворять заказчика. Лучший случай и самый идеальный — это когда у заказчика есть гипотеза, которую он хочет проверить. Без понимания «Зачем ты делаешь тестирование?» ни один результат не принесет облегчения. Т.к. 2 или 5 млн рублей будут потрачены, а удовлетворенности от
Чтобы сделать такую проверку, надо сначала что-то сделать в своей безопасности. Иметь гипотезу, которую вы проверяете. Например, мы считаем что мы защищены; хотим выявить недостатки в нашем платежном API; мы сделали изолированную архитектуру сети и считаем, что из нее нас не сломать; мы построили типовое рабочее место, и наш сотрудник не сможет устроить с него саботаж в домене…
В первую очередь, если вы делаете этот пентест для себя! Если вам он нужен для выполнения регуляторных требований, постарайтесь просто получить побольше выгод во время тестирования: проверьте гипотезы; соберите лог атак для прокачивания ваших детектов; посадите свой мониторинг изучать происходящее и учиться; запросите у хакеров инвентаризацию активов и т.д. Будет стоить лишнюю копейку, зато пользы как от отдельной услуги.
📍Пентестер, не торопись крушить инфру и аппки — пойми, чего хочет заказчик! Или заставь его это понять…
👍28🤡11❤5💯5👏4🔥1🍌1
Поговорим про открытый GitLab
Как показывает практика, у большого количества компаний частенько можно найти открытый GitLab в паблик. Да и не только его...
Это удобно бизнесу, особенно когда есть куча подрядчиков. Комфортный интерфейс, web-хуки, CI-виджеты, всё работает из коробки. Проблема в том, что тот же интерфейс оказывается первым, что находят автоматические сканеры типа Shodan и Censys. Дальше цепочка выглядит предсказуемо.
Как происходит компрометация
1. Определение версии
В новых обновлениях ее скрывают, но обычно на help странице она доступна. GitLab подсказывает, какой патч устанавливался в последний раз. Если версия устарела, список публичных CVE уже готов.
2. Remote Code Execution
Для критических уязвимостей (CVE-2025-1257, CVE-2022-2884 и т. д.) давно существуют скрипты-плейбуки. Время от получения баннера до shell — минуты.
3. Доступ к репозиториям и Runner-секретам
Успешный RCE открывает секреты в gitlab variables, CI-токены, deploy-keys, а нередко и приватные ключи разработчиков в артефактах.
4. Распространение внутри сети
С помощью токенов CI/CD атакующий разворачивает бэкдор в пайплайнах, получает доступ к прод-серверу, а затем запускает скрипт шифровки или тихую подмену кода.
5. Supply-chain-эффект
Изменения в репозиториях распространяются клиентам, партнёрам, конечным пользователям — ущерб выходит за пределы одной организации.
Почему риск недооценивают
- GitLab воспринимается как вторая Jira. Почему-то многие забывают, что внутри часто лежат коды инфраструктуры, доступы к Kubernetes, Ansible playbooks и токены облака.
- Сервис обновляется редко: мажорная версия требует тестов, раннеров и иногда даунтайма. Патчи откладывают
- «Ну и что, у GitLab же встроенная авторизация» — да, но без MFA и VPN она становится вопросом перебора паролей или фишинга.
Что делать
1. GitLab спрятать за VPN; как минимум — reverse proxy с ограничением IP-адресов
2. Защитить токены: ротация секретов; хранение deploy-keys вне репозитория
3. Ограничить последствия. Изолированный бэкап gitlab-backup; регулярное восстановление на стенде.
Как показывает практика, у большого количества компаний частенько можно найти открытый GitLab в паблик. Да и не только его...
Это удобно бизнесу, особенно когда есть куча подрядчиков. Комфортный интерфейс, web-хуки, CI-виджеты, всё работает из коробки. Проблема в том, что тот же интерфейс оказывается первым, что находят автоматические сканеры типа Shodan и Censys. Дальше цепочка выглядит предсказуемо.
Как происходит компрометация
1. Определение версии
В новых обновлениях ее скрывают, но обычно на help странице она доступна. GitLab подсказывает, какой патч устанавливался в последний раз. Если версия устарела, список публичных CVE уже готов.
2. Remote Code Execution
Для критических уязвимостей (CVE-2025-1257, CVE-2022-2884 и т. д.) давно существуют скрипты-плейбуки. Время от получения баннера до shell — минуты.
3. Доступ к репозиториям и Runner-секретам
Успешный RCE открывает секреты в gitlab variables, CI-токены, deploy-keys, а нередко и приватные ключи разработчиков в артефактах.
4. Распространение внутри сети
С помощью токенов CI/CD атакующий разворачивает бэкдор в пайплайнах, получает доступ к прод-серверу, а затем запускает скрипт шифровки или тихую подмену кода.
5. Supply-chain-эффект
Изменения в репозиториях распространяются клиентам, партнёрам, конечным пользователям — ущерб выходит за пределы одной организации.
Почему риск недооценивают
- GitLab воспринимается как вторая Jira. Почему-то многие забывают, что внутри часто лежат коды инфраструктуры, доступы к Kubernetes, Ansible playbooks и токены облака.
- Сервис обновляется редко: мажорная версия требует тестов, раннеров и иногда даунтайма. Патчи откладывают
- «Ну и что, у GitLab же встроенная авторизация» — да, но без MFA и VPN она становится вопросом перебора паролей или фишинга.
Что делать
1. GitLab спрятать за VPN; как минимум — reverse proxy с ограничением IP-адресов
2. Защитить токены: ротация секретов; хранение deploy-keys вне репозитория
3. Ограничить последствия. Изолированный бэкап gitlab-backup; регулярное восстановление на стенде.
👍19🤡9🍌8❤2🙈2🤬1💩1🥱1💅1
YARA-CVE-2025-53770.yar
1.3 KB
Zero-day в SharePoint: CVE-2025-53770
Привет! Проверьте, не затронуло ли вас. Ниже «краткая историческая справка» и инструкции, что делать.
Microsoft подтвердила активную эксплуатацию критической уязвимости в on-prem SharePoint CVE-2025-53770. Уязвимость позволяет атакующему без авторизации развернуть web-shell и получить удалённое выполнение кода (RCE) через подделку ViewState-токенов.
Эксплойт использует POST-запрос к /layouts/15/ToolPane.aspx с Referer=/layouts/SignOut.aspx, что приводит к загрузке spinstall0.aspx — дампера, извлекающего ValidationKey. Это позволяет сгенерировать валидный токен ViewState и вызвать RCE через инструменты вроде ysoserial.
Первая волна атак была 18 июля и массовое заражение продолжается по всему миру.
Патч от Microsoft уже выпущен: официальная информация от MSRC, установите как можно скорее.
Что ещё стоит сделать:
1. Проверьте IIS-логи на:
POST /layouts/15/ToolPane.aspx?DisplayMode
Referer /layouts/SignOut.aspx
GET /layouts/15/spinstall0.aspx
2. Публичный эксплойт размещает файл spinstall0.aspx в папки SharePoint, проверьте у себя его наличие. Полный путь выглядит так: $destinationFile = "C:\PROGRA~1\COMMON~1\MICROS~1\WEBSER~1\16\TEMPLATE\LAYOUTS\spinstall0.aspx"
Собрали для вас YARA-правило и индикаторы компрометации, приложу сюда
Привет! Проверьте, не затронуло ли вас. Ниже «краткая историческая справка» и инструкции, что делать.
Microsoft подтвердила активную эксплуатацию критической уязвимости в on-prem SharePoint CVE-2025-53770. Уязвимость позволяет атакующему без авторизации развернуть web-shell и получить удалённое выполнение кода (RCE) через подделку ViewState-токенов.
Эксплойт использует POST-запрос к /layouts/15/ToolPane.aspx с Referer=/layouts/SignOut.aspx, что приводит к загрузке spinstall0.aspx — дампера, извлекающего ValidationKey. Это позволяет сгенерировать валидный токен ViewState и вызвать RCE через инструменты вроде ysoserial.
Первая волна атак была 18 июля и массовое заражение продолжается по всему миру.
Патч от Microsoft уже выпущен: официальная информация от MSRC, установите как можно скорее.
Что ещё стоит сделать:
1. Проверьте IIS-логи на:
POST /layouts/15/ToolPane.aspx?DisplayMode
Referer /layouts/SignOut.aspx
GET /layouts/15/spinstall0.aspx
2. Публичный эксплойт размещает файл spinstall0.aspx в папки SharePoint, проверьте у себя его наличие. Полный путь выглядит так: $destinationFile = "C:\PROGRA~1\COMMON~1\MICROS~1\WEBSER~1\16\TEMPLATE\LAYOUTS\spinstall0.aspx"
Собрали для вас YARA-правило и индикаторы компрометации, приложу сюда
👍13❤6🤡5
Ладно, вот мои комменты про Аэрофлот
Вы уже точно видели, что случилось. И об этом взломе мы явно будем говорить ещё долго (если только в этом году не случится нового масштабного взлома КИИ).
Я против танцев на костях, тем более что пока мы видели только информацию со стороны хакеров. Будем честны, такое могло произойти не только с Аэрофлотом.
Если все что написано об инциденте правда, то от такого удара будет тяжело оправиться еще долго. Сочувствуем ИТ инженерам кто сейчас будут несколько недель работать без продыха - ребята, мы с вами! ;)
Посмотрим, что расскажут коллеги после официального расследования, и очень надеюсь, что они публично поделятся максимумом информации, потому что отрасли важно учиться на чужих ошибках.
Take care!
Вы уже точно видели, что случилось. И об этом взломе мы явно будем говорить ещё долго (если только в этом году не случится нового масштабного взлома КИИ).
Я против танцев на костях, тем более что пока мы видели только информацию со стороны хакеров. Будем честны, такое могло произойти не только с Аэрофлотом.
Если все что написано об инциденте правда, то от такого удара будет тяжело оправиться еще долго. Сочувствуем ИТ инженерам кто сейчас будут несколько недель работать без продыха - ребята, мы с вами! ;)
Посмотрим, что расскажут коллеги после официального расследования, и очень надеюсь, что они публично поделятся максимумом информации, потому что отрасли важно учиться на чужих ошибках.
Take care!
👍57🙏12❤8🤡6🤷♂4🔥1😁1
Всю неделю на Positive Hack Camp – читаю лекции для студентов из разных стран
🔥13👍4🤡4
Forwarded from CyberED
Media is too big
VIEW IN TELEGRAM
В видео Егор Богомолов рассказал:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥24👍13🤡9🫡3❤2
Поздравляю финалистов шорт-листа Pentest Awards!
@baksist — спец по анализу защищённости из Singleton Security — смог с первого захода попасть в шорт-лист «Пробив WEB», одной из самых популярных номинаций!
В пятницу узнаем имена победителей, я тоже буду на вечерней тусовке, приходите пообщаться.
P.S. Я не в жюри (к великому моему сожалению) и не знаю, какие кейсы победят и почему. Но очень жду, когда номинанты смогут поделиться своими историями и может даже порадовать нас новыми техниками и подходами к атакам!
@baksist — спец по анализу защищённости из Singleton Security — смог с первого захода попасть в шорт-лист «Пробив WEB», одной из самых популярных номинаций!
В пятницу узнаем имена победителей, я тоже буду на вечерней тусовке, приходите пообщаться.
P.S. Я не в жюри (к великому моему сожалению) и не знаю, какие кейсы победят и почему. Но очень жду, когда номинанты смогут поделиться своими историями и может даже порадовать нас новыми техниками и подходами к атакам!
🔥16👍2🤡2
Forwarded from Just Security
Шорт-лист📋
На третий год проведения первой и единственной в России премии для этичных хакеров мы получили 140 заявок. Перед вами шорт-лист финалистов 2025. Списки не ранжированы, победителей объявим на церемонии награждения.
➡️ Пробив WEB
baksist
Nmikryukov
Oki4_Doki & VlaDriev
alexxandr7
rayhec
dan_bogom
zerodivisi0n
oleg_ulanoff
A32s51
kiriknik
➡️ Пробив инфраструктуры
AY_Serkov
Alevuc
Im10n
Im10n (разные кейсы)
dontunique
d00movenok
irabva
VeeZy_VeeZy
Cyber_Ghst
➡️ Мобильный разлом
Nmikryukov
mad3e7cat
Byte_Wizard
z3eVeHbIu
mr4nd3r5on
Russian_OSlNT
➡️ Девайс
bearsec
N3tn1la
N0um3n0n
n0um3n0n (разные кейсы)
DrMefistO
k3vg3n
➡️ «**ck the logic»
w8boom
shdwpwn
iSavAnna
k3vg3n
matr0sk
grishxnder
Oki4_Doki
dan_bogom
crusher
AndrewYalta
➡️ «Раз bypass, два bypass»
Sol1v
tatutovich
VeeZy_VeeZy
zavgorof
nindZZa
artemy_ccrsky
SmartGlue
Human1231
Alevuc
vanja_b
➡️ «Ловись рыбка»
huyaker1337
Oki4_Doki
p4n4m44v4k4d4
Russian_OSlNT
Alevuc & maledictos
➡️ «Out of Scope»
mr4nd3r5on
wearetyomsmnv
Russian_OSlNT
zavgorof
r0binak
dmarushkin & grishxnder & kandrewps
s0i37
VlaDriev & Levatein & N4m3U53r
andreukuznetsov
ValMor1251
Ждем всех финалистов на церемонии награждения 1 августа в 18:30.
👉 Трансляция мероприятия будет доступна по ссылке.
#pentestaward
На третий год проведения первой и единственной в России премии для этичных хакеров мы получили 140 заявок. Перед вами шорт-лист финалистов 2025. Списки не ранжированы, победителей объявим на церемонии награждения.
baksist
Nmikryukov
Oki4_Doki & VlaDriev
alexxandr7
rayhec
dan_bogom
zerodivisi0n
oleg_ulanoff
A32s51
kiriknik
AY_Serkov
Alevuc
Im10n
Im10n (разные кейсы)
dontunique
d00movenok
irabva
VeeZy_VeeZy
Cyber_Ghst
Nmikryukov
mad3e7cat
Byte_Wizard
z3eVeHbIu
mr4nd3r5on
Russian_OSlNT
bearsec
N3tn1la
N0um3n0n
n0um3n0n (разные кейсы)
DrMefistO
k3vg3n
w8boom
shdwpwn
iSavAnna
k3vg3n
matr0sk
grishxnder
Oki4_Doki
dan_bogom
crusher
AndrewYalta
Sol1v
tatutovich
VeeZy_VeeZy
zavgorof
nindZZa
artemy_ccrsky
SmartGlue
Human1231
Alevuc
vanja_b
huyaker1337
Oki4_Doki
p4n4m44v4k4d4
Russian_OSlNT
Alevuc & maledictos
mr4nd3r5on
wearetyomsmnv
Russian_OSlNT
zavgorof
r0binak
dmarushkin & grishxnder & kandrewps
s0i37
VlaDriev & Levatein & N4m3U53r
andreukuznetsov
ValMor1251
Ждем всех финалистов на церемонии награждения 1 августа в 18:30.
👉 Трансляция мероприятия будет доступна по ссылке.
#pentestaward
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👏2🤡2❤1😁1
Разработка_реестра_недопустимых_событий.pdf
4.9 MB
Методичка по недопустимым событиям
Мой коллега Пётр из Singleton Security приготовил немного полезностей
Нам достаточно часто пригождается методика разработки реестра недопустимых событий — это пошаговый гайд, который поможет:
– Выявить и описать самые критичные инциденты для бизнеса
– Приоритизировать меры защиты и настроить мониторинг
– Согласовать всё с руководством и командой ИБ
Кмк, это достаточно удобный и простой подход, для того чтобы согласоваться по целям с акционерами, СЕО и CISO в целях кампании по защите компании от конкретных проблем, понятных всем.
Внутри описаны этапы разработки реестра: от создания рабочей группы до финального утверждения, а также даны примеры недопустимых событий.
Если у вас еще нет общего для всех участников реестра недопустимых событий, скорее всего у вас есть разница понимания о том, от каких проблем вы защищаете бизнес и сколько это должно стоить.
Качай PDF, юзай для себя или коллег.
Мой коллега Пётр из Singleton Security приготовил немного полезностей
Нам достаточно часто пригождается методика разработки реестра недопустимых событий — это пошаговый гайд, который поможет:
– Выявить и описать самые критичные инциденты для бизнеса
– Приоритизировать меры защиты и настроить мониторинг
– Согласовать всё с руководством и командой ИБ
Кмк, это достаточно удобный и простой подход, для того чтобы согласоваться по целям с акционерами, СЕО и CISO в целях кампании по защите компании от конкретных проблем, понятных всем.
Внутри описаны этапы разработки реестра: от создания рабочей группы до финального утверждения, а также даны примеры недопустимых событий.
Если у вас еще нет общего для всех участников реестра недопустимых событий, скорее всего у вас есть разница понимания о том, от каких проблем вы защищаете бизнес и сколько это должно стоить.
Качай PDF, юзай для себя или коллег.
2🔥18🤡8
Небольшой анонс для CISO банков
В Singleton Security совместно с партнёрами готовим исследование по кибругрозам и трендам в ИБ банковского сектора 2025-2026. Если вы работаете в ИБ банка или МФО — приглашаю вас присоединиться к исследованию и пройти анонимный опрос. Участники анкетирования получат ранний доступ ко всему исследованию — там мы разбираем текущие киберриски, новые векторы атак и способы защиты от них.
Принять участие в исследовании
В Singleton Security совместно с партнёрами готовим исследование по кибругрозам и трендам в ИБ банковского сектора 2025-2026. Если вы работаете в ИБ банка или МФО — приглашаю вас присоединиться к исследованию и пройти анонимный опрос. Участники анкетирования получат ранний доступ ко всему исследованию — там мы разбираем текущие киберриски, новые векторы атак и способы защиты от них.
Принять участие в исследовании
2🔥17🤡9👍3👎1
Военные киберагенты с ИИ (MAICA) представляют глобальную угрозу критически важной инфраструктуре
Казалось бы, скучно об этом писать. Как минимум, мне скучно, потому что постоянно об этом слышим. Думаю, всем нам хватает фантазии представить, как могут действовать Military AI Cyber Agents (MAICAs) — или, по-простому, софтины для кибератак, которые используют AI для принятия решений/доработки собственного кода или используемых нагрузок.
Но вот что мне показалось интересным из статьи про «майки» — это то, как от них предлагают защищаться.
Помимо совета спец. службам (очевидно, своим же), что нужно вообще воздержаться от их использования и передачи для доверенных прокси-исполнителей, т.к. это может привести к утечке и неконтролируемому использованию, есть и пара дельных советов:
Трудно не согласиться с тем, что самые действенные меры наиболее просты в том, чтобы представить их как часть стратегии защиты. Но вот представить себе, как их шаг за шагом реализовать, уже не кажется простой задачей.
Попробуйте сейчас представить, как вы будете копировать данные о банковских транзакциях на магнитную ленту…
Казалось бы, скучно об этом писать. Как минимум, мне скучно, потому что постоянно об этом слышим. Думаю, всем нам хватает фантазии представить, как могут действовать Military AI Cyber Agents (MAICAs) — или, по-простому, софтины для кибератак, которые используют AI для принятия решений/доработки собственного кода или используемых нагрузок.
Но вот что мне показалось интересным из статьи про «майки» — это то, как от них предлагают защищаться.
Помимо совета спец. службам (очевидно, своим же), что нужно вообще воздержаться от их использования и передачи для доверенных прокси-исполнителей, т.к. это может привести к утечке и неконтролируемому использованию, есть и пара дельных советов:
1️⃣ Разработать собственные AI системы мониторинга, детектирования и ответа на инциденты, которые смогут противостоять скорости и опытности MAI систем.✅
2️⃣ Само собой, Deception системы (Honeypot и etc.) могут быть очень эффективны в обнаружении AI. (Привет, Xello!)✅
3️⃣ Харденинг сети для противодействия горизонтальному перемещению и репликации. Это в целом одна из самых действенных мер, но она звучит настолько же общо, насколько громоздки все начинания в том, чтобы захарденить сеть или хотя бы серьезно и строго ее сегментировать, в т.ч. физически.✅
4️⃣ Наличие резервных ручных или аналоговых систем управления и контроля, если цифровые системы скомпрометированы! Вот это мне нравится! Без сарказма, правда. А есть у вас подобные аналоговые системы управления в вашем бизнесе? А если вы захотите их «приварить», то кого позовете?✅
5️⃣ Поддерживать в защищаемых системах способность изолировать их, корректно деактивировать и самостоятельно восстанавливаться после кибератак. В том числе аналоговое резервирование. т.е. резервирование на нецифровых носителях. (Вспоминаем последнюю серию мистера робота 💀)
Трудно не согласиться с тем, что самые действенные меры наиболее просты в том, чтобы представить их как часть стратегии защиты. Но вот представить себе, как их шаг за шагом реализовать, уже не кажется простой задачей.
Попробуйте сейчас представить, как вы будете копировать данные о банковских транзакциях на магнитную ленту…
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥8🤡6🤔3❤1👍1👎1
Кибербез без бюджета – это задачка со звёздочкой, но коллеги обещают рассказать про нестандартные решения для малого и среднего бизнеса на конфе в Кибердоме 26 августа
Конфа открытая, так что заглядывайте (и мне потом расскажите)
Конфа открытая, так что заглядывайте (и мне потом расскажите)
😁5🤡3🔥1
Forwarded from Кибердом
CyberLink Conf в Кибердоме: один день, чтобы защитить бизнес от угроз на будущее
26 августа состоится конференция CyberLink Conf: предпринимателям малого и среднего бизнеса расскажут, как усилить кибербезопасность без больших бюджетов.
Летом 2025 года среди публичных инцидентов самыми громкими стали атаки на:
➡️ 12Storeez, приведшая к ущербу около 48 млн руб.
➡️ «Неофарм», парализовавшая кассы и систему учёта по всей сети
➡️ «Аэрофлот», в результате которой были отменены более 50 рейсов, а сумма ущерба оценивается от 10 до 50 млн долларов
Участники CyberLink Conf получат практические рекомендации по защите данных и минимизации ущерба в случае атак от резидентов и амбассадоров Кибердома — экспертов рынка кибербезопасности.
В числе спикеров — представители билайн бизнес, Ozon, H&N, Газпромбанка, Nubes, страховой брокер «Эльбрус», Кибериспытаний, компании «Третья Сторона» и др.
🔥 Регистрация
Когда: 26 августа, 09:00
Где: Кибердом, 2-я Звенигородская ул., 12 стр. 18
🏠 Кибердом
26 августа состоится конференция CyberLink Conf: предпринимателям малого и среднего бизнеса расскажут, как усилить кибербезопасность без больших бюджетов.
Летом 2025 года среди публичных инцидентов самыми громкими стали атаки на:
Участники CyberLink Conf получат практические рекомендации по защите данных и минимизации ущерба в случае атак от резидентов и амбассадоров Кибердома — экспертов рынка кибербезопасности.
В числе спикеров — представители билайн бизнес, Ozon, H&N, Газпромбанка, Nubes, страховой брокер «Эльбрус», Кибериспытаний, компании «Третья Сторона» и др.
Когда: 26 августа, 09:00
Где: Кибердом, 2-я Звенигородская ул., 12 стр. 18
Please open Telegram to view this post
VIEW IN TELEGRAM
🤡5🌚1
Forwarded from CyberED
Уже завтра, в среду 27 августа в 19:00 мск мы проведём Open Day CyberED, день открытых дверей 🥳
Вас ждёт онлайн-разговор в прямом эфире о том, как повысить квалификацию и профессиональные навыки в сфере кибербезопасности.
Подведём итоги летних месяцев и покажем все наши апдейты - Labs, карта компетенций, запуски в асинхронном формате.
Проведёт онлайн-встречу лично Егор Богомолов, белый хакер и управляющий директор CyberED.
Создали закрытую группу участников встречи. В ней уже выложены материалы с ответами на следующие вопросы:
🤔 Как мы иммерсивно обучаем специалистов по кибербезопасности и на виртуальной архитектуре воссоздаём то, что они в перспективе будут защищать и ломать?
🤔 Какие компетенции нужны, чтобы ежегодно увеличивать доход в 1,5 раза на растущем рынке кибербеза?
🤔 Зачем нужна карта компетенций и её можете использовать лично вы?
Подробнее об этом и многом другом поговорим уже завтра в 19:00 мск на Open Day 😉
Присоединяйтесь!
Для тех, кто разделяет с нами важные события, у нас припасено много приятных подарков🎁
Вас ждёт онлайн-разговор в прямом эфире о том, как повысить квалификацию и профессиональные навыки в сфере кибербезопасности.
Подведём итоги летних месяцев и покажем все наши апдейты - Labs, карта компетенций, запуски в асинхронном формате.
Проведёт онлайн-встречу лично Егор Богомолов, белый хакер и управляющий директор CyberED.
Создали закрытую группу участников встречи. В ней уже выложены материалы с ответами на следующие вопросы:
Подробнее об этом и многом другом поговорим уже завтра в 19:00 мск на Open Day 😉
Присоединяйтесь!
Для тех, кто разделяет с нами важные события, у нас припасено много приятных подарков
Please open Telegram to view this post
VIEW IN TELEGRAM
🤡10❤6👍1🔥1
OFFZONE
Спасибо ребятам за гостеприимство, очень качественная конфа, по-настоящему сохранившая хакерский дух. Коэффициент содержательности на квадратный метр зашкаливает. Оргам удалось удержать и развить в культ hardware историю с бейджами и аддонами. И вообще сделать такую махину столь качественно.. я представляю чего это стоит - это почти высший пилотаж.
Настоящая ярмарка, в хорошем смысле.
Для молодых и заряженных на лут хакеров было больше 20 активностей: на быка залетать я не решился, но видел как летел вниз другой двухметровый хакер, выглядело эпично; десяток стендов давал аддоны (думаю все вы видели няшного здоровяка аддон-боя :D); тут же, привет нашим друзьям из Контур.Эгиды с их квестами для ловких цис и соковцев; квесты от самих ребят из бизон как всегда топчик.
Очень рад за ребят, пишу им такой очерк только для того, чтобы поддержать и вовлечь тех, кого не было в этот раз, чтобы вы постарались прийти в следующий.
Спасибо ребятам за гостеприимство, очень качественная конфа, по-настоящему сохранившая хакерский дух. Коэффициент содержательности на квадратный метр зашкаливает. Оргам удалось удержать и развить в культ hardware историю с бейджами и аддонами. И вообще сделать такую махину столь качественно.. я представляю чего это стоит - это почти высший пилотаж.
Настоящая ярмарка, в хорошем смысле.
Для молодых и заряженных на лут хакеров было больше 20 активностей: на быка залетать я не решился, но видел как летел вниз другой двухметровый хакер, выглядело эпично; десяток стендов давал аддоны (думаю все вы видели няшного здоровяка аддон-боя :D); тут же, привет нашим друзьям из Контур.Эгиды с их квестами для ловких цис и соковцев; квесты от самих ребят из бизон как всегда топчик.
Очень рад за ребят, пишу им такой очерк только для того, чтобы поддержать и вовлечь тех, кого не было в этот раз, чтобы вы постарались прийти в следующий.
🔥26❤8❤🔥6🤡6👍1
Должны ли компании более открыто рассказывать о взломах?
Короткий ответ, да. Оперативный шеринг информации о том, что делали хакеры, какие техники использовали (особенно если в ход шла социальная инженерия), сделал бы российское пространство ощутимо безопаснее.
Можно не раскрывать свою внутреннюю кухню, но расскажите вы о том, как действовали атакующие.. Атаки же массовые в 99% случаев, а не только на вас. Выпустите сообщение: что случилось, почему, что делать клиентам. Попросите сменить пароли, извинитесь, предложите бонусы, любые меры для удержания лояльности, но не: «У нас технический сбой; нет, это не взлом; это не подтверждено». Вы же открытостью наоборот показываете свой профессионализм.
12 Storeez недавно рассказывали у себя, как именно их взломали, и что они предприняли. До этого тоже были хорошие подробные кейсы — но пока, к сожалению, их можно пересчитать по пальцам одной руки.
Короткий ответ, да. Оперативный шеринг информации о том, что делали хакеры, какие техники использовали (особенно если в ход шла социальная инженерия), сделал бы российское пространство ощутимо безопаснее.
Можно не раскрывать свою внутреннюю кухню, но расскажите вы о том, как действовали атакующие.. Атаки же массовые в 99% случаев, а не только на вас. Выпустите сообщение: что случилось, почему, что делать клиентам. Попросите сменить пароли, извинитесь, предложите бонусы, любые меры для удержания лояльности, но не: «У нас технический сбой; нет, это не взлом; это не подтверждено». Вы же открытостью наоборот показываете свой профессионализм.
12 Storeez недавно рассказывали у себя, как именно их взломали, и что они предприняли. До этого тоже были хорошие подробные кейсы — но пока, к сожалению, их можно пересчитать по пальцам одной руки.
1👍27🤡8💯6❤1
ФО-РЕН-ЗИ-КА
Продаётся форензика
Я не эксперт в продающих текстах, но просто напомню, что одним очень важным элементом готовности к кибератакам является ответ на вопрос: «Кому звонить, если случится жопа?».
Супер, если у вас есть подрядчик, с которым заранее подписан договор, и кто умеет реагировать не в рамках «5 рабочих дней», а в рамках «вотпрямщас».
Если нет, то искренне рекомендую найти такую компанию и как минимум сохранить контакт. Такой компанией может стать Singleton Security — мы занимаемся форензикой с 2024 года, анализируем малвари, расследуем утечки, готовим экспертные заключения для регуляторов. Помогаем восстановить данные и определить цепочку событий. Рекомендациями готов поделиться в личке.
Сохраняйте контакт для оперативной связи — Виктория @postnikovava
Продаётся форензика
Я не эксперт в продающих текстах, но просто напомню, что одним очень важным элементом готовности к кибератакам является ответ на вопрос: «Кому звонить, если случится жопа?».
Супер, если у вас есть подрядчик, с которым заранее подписан договор, и кто умеет реагировать не в рамках «5 рабочих дней», а в рамках «вотпрямщас».
Если нет, то искренне рекомендую найти такую компанию и как минимум сохранить контакт. Такой компанией может стать Singleton Security — мы занимаемся форензикой с 2024 года, анализируем малвари, расследуем утечки, готовим экспертные заключения для регуляторов. Помогаем восстановить данные и определить цепочку событий. Рекомендациями готов поделиться в личке.
Сохраняйте контакт для оперативной связи — Виктория @postnikovava
🔥13🤣9👍8💩7🤡2🌚2❤1🤮1