Forwarded from Безопасность бизнеса
Расскажу о следующей теме, которая меня зацепила на IMPERATOR-FORUM 2025.
Игорь Бедеров
Директор департамента по расследованиям T.Hunter.
Человек с внушительной биографией и арсеналом эффективных решений в области противодействия киберугрозам. Но что меня заряжает по-настоящему - это его супер-навыки использования открытых данных.
Проблематика, которую поднял Игорь:
С одной стороны будто бы все понятно - даже не нужно искать и оценивать риск, угроза вполне конкретна. Однако, в чьей зоне ответственности находится задача, непонятно. Зачастую, подразделение информационной безопасности находится не в функции безопасности, а в департаменте информационных технологий.
Функционально задачка больше лежит в плоскости ЭБ, но технически это ближе и проще реализовать ИБ. Пока «безопасники» играют в «пинг-понг», как в анекдоте сотрудники милиции, переправляя труп с одного берега реки на другой по подследственности. ТОП-менеджмент или собственник, либо не знают о проблеме, либо ожидают, что их сервизные функции безопасности уже решают проблему.
Отдельная история, что делать малому и среднему бизнесу? Ведь у них с одной стороны все проще - нет службы безопасности и головная боль концентрируется непосредственно у собственника. С другой стороны проблема не менее актуальная ввиду избыточного доверия к сотрудникам небольшого коллектива и классического проявления модели русского управления - это случится с кем угодно, только не со мной, зачем тратить деньги и силы.
Даже мне, сотруднику корпоративной безопасности крупной компании, известны кейсы, когда обиженный вниманием и мотивацией системный администратор небольшой компании легко ваяет сайт-дубликат, перенаправляет платежи на новые реквизиты, а проблему замечают случайно через пару недель. Эта ситуация - яркий маркер того, как обстоят дела с безопасностью у малого и среднего бизнеса. Расследование осложнялось отсутствием минимально необходимых правил цифровой гигиены - разграничение прав доступа, логирование активности в информационных системах.
Игорь рассказывает и о том, что глобально нет ничего сверхсложного в борьбе с этим злом, есть и готовые решения на рынке, и алгоритмы реализации, которые не так трудно реализовать.
Стоит об этом подумать, чтобы не стать героем очередного кейса. Быть позитивным примером гораздо дешевле и почетнее. И я сейчас не о том, чтобы рассказывать, как «меня это не коснулось».
Игорь Бедеров
Директор департамента по расследованиям T.Hunter.
Человек с внушительной биографией и арсеналом эффективных решений в области противодействия киберугрозам. Но что меня заряжает по-настоящему - это его супер-навыки использования открытых данных.
Проблематика, которую поднял Игорь:
В июне 2025 года Верховный суд постановил, что компании обязаны самостоятельно отслеживать и блокировать мошеннические сайты, а не перекладывать это на своих клиентов.
С одной стороны будто бы все понятно - даже не нужно искать и оценивать риск, угроза вполне конкретна. Однако, в чьей зоне ответственности находится задача, непонятно. Зачастую, подразделение информационной безопасности находится не в функции безопасности, а в департаменте информационных технологий.
Функционально задачка больше лежит в плоскости ЭБ, но технически это ближе и проще реализовать ИБ. Пока «безопасники» играют в «пинг-понг», как в анекдоте сотрудники милиции, переправляя труп с одного берега реки на другой по подследственности. ТОП-менеджмент или собственник, либо не знают о проблеме, либо ожидают, что их сервизные функции безопасности уже решают проблему.
Отдельная история, что делать малому и среднему бизнесу? Ведь у них с одной стороны все проще - нет службы безопасности и головная боль концентрируется непосредственно у собственника. С другой стороны проблема не менее актуальная ввиду избыточного доверия к сотрудникам небольшого коллектива и классического проявления модели русского управления - это случится с кем угодно, только не со мной, зачем тратить деньги и силы.
Даже мне, сотруднику корпоративной безопасности крупной компании, известны кейсы, когда обиженный вниманием и мотивацией системный администратор небольшой компании легко ваяет сайт-дубликат, перенаправляет платежи на новые реквизиты, а проблему замечают случайно через пару недель. Эта ситуация - яркий маркер того, как обстоят дела с безопасностью у малого и среднего бизнеса. Расследование осложнялось отсутствием минимально необходимых правил цифровой гигиены - разграничение прав доступа, логирование активности в информационных системах.
Игорь рассказывает и о том, что глобально нет ничего сверхсложного в борьбе с этим злом, есть и готовые решения на рынке, и алгоритмы реализации, которые не так трудно реализовать.
Стоит об этом подумать, чтобы не стать героем очередного кейса. Быть позитивным примером гораздо дешевле и почетнее. И я сейчас не о том, чтобы рассказывать, как «меня это не коснулось».
❤7🤔3👍2🥰2💊1
В старых фильмах есть узнаваемая сцена: герой заезжает в отель, и портье протягивает ему конверт со словами: «Вам письмо, мистер Баркер». Эта сцена — отголосок эпохи, когда коммуникация требовала тщательного планирования. Нужно было знать, где и когда адресат получит сообщение. Эта привязка к месту и времени — первый принцип, который была призвана разрушить электронная почта, создав тем самым один из самых богатых источников информации для OSINT-расследований.
История email — это не просто техническая хроника. Это история о том, как рождался цифровой след личности. Понимая эту эволюцию, OSINT-специалист глубже осознает, где искать архивные данные, как интерпретировать старые адреса и почему некоторые протоколы до сих пор лежат в основе современных расследований.
📌 https://youtu.be/hXwjwZrp5WQ
До появления интернета бизнес нуждался в скорости. Телеграф уступил место телексу — сети телетайпных аппаратов, где у каждой компании был свой номер. Уже тогда реклама пестрела номерами телекса (TWX), что было аналогом сегодняшнего указания email на визитке. Позже появились факсы, ставшие первым по-настоящему массовым способом мгновенной передачи документов.
Идея обмена сообщениями между пользователями одного мейнфрейма появилась почти случайно. В 1965 году в системе CTSS Массачусетского технологического института появилась команда MAIL. У каждого пользователя был файл MAIL BOX, куда другие могли добавлять сообщения. Это был прообраз локальной почты, но он уже содержал главный принцип — уникальный идентификатор получателя.
Переломный момент наступил с развитием ARPANET. Инженер Рэй Томлинсон создал программу SNDMSG, которая могла пересылать сообщения между сетевыми компьютерами. Именно он выбрал символ «@» («at» — «на») как разделитель между именем пользователя и именем хоста. Простое решение, которое навсегда изменило коммуникацию, создав универсальную систему адресации.
После прорыва Томлинсона почтовые системы начали расти как грибы: почта в UNIX, офисные пакеты для мэйнфреймов от IBM (PROFS), PLATO IV в Иллинойсском университете. Это привело к фрагментации: у каждой сети была своя почтовая система. Компании вроде CompuServe (которая, кстати, в 1981 году зарегистрировала термин «EMAIL») предлагали коммерческие услуги для тех, кто был outside больших сетей.
Настоящий бум для широкой публики начался с таких компаний, как Quantum Link, сменившая название на America Online (AOL). Их агрессивный маркетинг, включая знаменитые бесплатные диски и голосовое уведомление «You've got mail!», сделал электронную почту бытовым явлением. AOL стала мостом между изолированными сетями и зарождающимся интернетом.
Эволюция электронной почты — это путь от привязки к физическому месту к привязке к цифровой идентичности. Основы современной email-инфраструктуры — протоколы SMTP (для отправки), IMAP и POP (для получения) — были заложены в 1980-х. Они адаптировались к TCP/IP и DNS, обросли механизмами шифрования и проверки подлинности для борьбы со спамом, но их ядро осталось прежним. Email стал «убойным приложением» не просто потому, что позволил людям писать друг другу. Он стал первым универсальным паспортом в киберпространстве, и каждый отправленный им «конверт» оставляет след, который, как показывает история, может храниться десятилетиями. А для OSINT это — бесценный ресурс.
История email — это не просто техническая хроника. Это история о том, как рождался цифровой след личности. Понимая эту эволюцию, OSINT-специалист глубже осознает, где искать архивные данные, как интерпретировать старые адреса и почему некоторые протоколы до сих пор лежат в основе современных расследований.
До появления интернета бизнес нуждался в скорости. Телеграф уступил место телексу — сети телетайпных аппаратов, где у каждой компании был свой номер. Уже тогда реклама пестрела номерами телекса (TWX), что было аналогом сегодняшнего указания email на визитке. Позже появились факсы, ставшие первым по-настоящему массовым способом мгновенной передачи документов.
Идея обмена сообщениями между пользователями одного мейнфрейма появилась почти случайно. В 1965 году в системе CTSS Массачусетского технологического института появилась команда MAIL. У каждого пользователя был файл MAIL BOX, куда другие могли добавлять сообщения. Это был прообраз локальной почты, но он уже содержал главный принцип — уникальный идентификатор получателя.
Переломный момент наступил с развитием ARPANET. Инженер Рэй Томлинсон создал программу SNDMSG, которая могла пересылать сообщения между сетевыми компьютерами. Именно он выбрал символ «@» («at» — «на») как разделитель между именем пользователя и именем хоста. Простое решение, которое навсегда изменило коммуникацию, создав универсальную систему адресации.
После прорыва Томлинсона почтовые системы начали расти как грибы: почта в UNIX, офисные пакеты для мэйнфреймов от IBM (PROFS), PLATO IV в Иллинойсском университете. Это привело к фрагментации: у каждой сети была своя почтовая система. Компании вроде CompuServe (которая, кстати, в 1981 году зарегистрировала термин «EMAIL») предлагали коммерческие услуги для тех, кто был outside больших сетей.
Настоящий бум для широкой публики начался с таких компаний, как Quantum Link, сменившая название на America Online (AOL). Их агрессивный маркетинг, включая знаменитые бесплатные диски и голосовое уведомление «You've got mail!», сделал электронную почту бытовым явлением. AOL стала мостом между изолированными сетями и зарождающимся интернетом.
Эволюция электронной почты — это путь от привязки к физическому месту к привязке к цифровой идентичности. Основы современной email-инфраструктуры — протоколы SMTP (для отправки), IMAP и POP (для получения) — были заложены в 1980-х. Они адаптировались к TCP/IP и DNS, обросли механизмами шифрования и проверки подлинности для борьбы со спамом, но их ядро осталось прежним. Email стал «убойным приложением» не просто потому, что позволил людям писать друг другу. Он стал первым универсальным паспортом в киберпространстве, и каждый отправленный им «конверт» оставляет след, который, как показывает история, может храниться десятилетиями. А для OSINT это — бесценный ресурс.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8👍8💊2🔥1🆒1
В оперативной работе часто возникает необходимость быстро организовать передачу видео с удаленной точки. Для работы тут требуется только ссылка, передаваемая оператору на месте. Не нужны установленные приложения или регистрация. Технология WebRTC обеспечивает передачу видео с задержкой менее секунды за счет прямых peer-to-peer соединений.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤3🔥1🥰1👏1
#КИНОпроOSINT Silk Road: caught on the dark web
Фильм рассказывает о создании и падении Silk Road, печально известного даркнет-сайта, произведшего революцию в незаконной онлайн-торговле . История его основателя, Росса Ульбрихта, раскрывает сложности интернет-наблюдения и трудности, с которыми сталкиваются власти, отслеживая незаконную деятельность в даркнете.
Фильм рассказывает о создании и падении Silk Road, печально известного даркнет-сайта, произведшего революцию в незаконной онлайн-торговле . История его основателя, Росса Ульбрихта, раскрывает сложности интернет-наблюдения и трудности, с которыми сталкиваются власти, отслеживая незаконную деятельность в даркнете.
👍5🥰2❤1👏1
Провел открытое занятие по OSINT в МТУСИ. Ребята изучили легальные методы отслеживания мобильных устройств: геолокацию через операторов, Bluetooth-трекинг, родительский контроль и облачные сервисы поиска. Они научились настраивать отслеживание с согласия пользователя и освоили базовые методы защиты — контроль настроек геолокации и минимизацию цифрового следа.
👍17❤6💊6🔥4👏1
Если вы занимаетесь расследованиями в цифровой среде, вы не можете игнорировать слонов в комнате — сквозное шифрование и политику платформ. Недавние учебные материалы ФБР лишь подтверждают то, с чем оперативники сталкиваются каждый день: эпоха легкого доступа к перепискам подозреваемых закончилась. Вопрос уже не в том, существуют ли проблемы из-за шифрования, а в том, сможем ли мы, как расследователи, адаптироваться быстрее, чем организованная преступность.
Преступные синдикаты, занимающиеся наркоторговлей и контрабандой людей, уже давно поняли эту новую реальность и массово мигрировали на защищенные платформы. Они знают, что традиционные методы слежки буксуют. Наша задача — не жаловаться на это, а вырабатывать новые, более изощренные стратегии.
Первый и фундаментальный шаг в любом цифровом расследовании — это точное понимание того, какую информацию вы сможете (или не сможете) получить от каждого сервиса через официальные запросы. Это знание формирует реалистичные ожидания и тактику.
Давайте разберем три ключевые платформы:
✔️ WhatsApp предоставляет правоохранительным органам по обоснованному судебному запросу значительный массив данных. Это не только метаданные (временные метки, IP-адреса, информация об устройствах), но и списки контактов, состав групп и — что особенно ценно — содержимое сообщений, которые не были доставлены получателю.
✔️ Signal — это золотой стандарт для тех, кому нужна максимальная конфиденциальность. По решению суда сыщики получали лишь минимум: дату регистрации аккаунта и время последнего подключения к серверам. Это не временная техническая неполадка, а принципиальная позиция. Именно поэтому Signal стал платформой выбора для самых осторожных и технически подкованных преступных групп.
✔️ Telegram известен своим избирательным сотрудничеством — он может пойти навстречу властям в расследованиях, связанных с терроризмом, но при этом исторически сопротивляется более широким запросам правоохранителей. Понимание этих нюансов помогает правильно расставлять приоритеты и не питать ложных надежд.
Вместо того чтобы биться головой о стену шифрования, современный следователь должен быть гибким. Даже если само содержание сообщения недоступно, не спешите опускать руки. Метаданные — это ваш новый лучший друг. Временные метки, журналы соединений, геолокация и данные об устройствах могут рассказать захватывающую историю.
Шифрование защищает данные при передаче и на серверах, но это не всегда спасает преступника, когда его телефон оказывает в ваших руках. Многие пользователи пренебрегают шифрованием устройства или используют простые PIN-коды и шаблоны, которые могут быть взломаны современными криминалистическими инструментами. Даже на защищенном устройстве у подозреваемого могут оставаться скриншоты переписок, автоматические резервные копии в облаке (которые уже не так хорошо защищены) или пересылка сообщений в другие, менее безопасные приложения.
Преступные синдикаты, занимающиеся наркоторговлей и контрабандой людей, уже давно поняли эту новую реальность и массово мигрировали на защищенные платформы. Они знают, что традиционные методы слежки буксуют. Наша задача — не жаловаться на это, а вырабатывать новые, более изощренные стратегии.
Первый и фундаментальный шаг в любом цифровом расследовании — это точное понимание того, какую информацию вы сможете (или не сможете) получить от каждого сервиса через официальные запросы. Это знание формирует реалистичные ожидания и тактику.
Давайте разберем три ключевые платформы:
Вместо того чтобы биться головой о стену шифрования, современный следователь должен быть гибким. Даже если само содержание сообщения недоступно, не спешите опускать руки. Метаданные — это ваш новый лучший друг. Временные метки, журналы соединений, геолокация и данные об устройствах могут рассказать захватывающую историю.
Шифрование защищает данные при передаче и на серверах, но это не всегда спасает преступника, когда его телефон оказывает в ваших руках. Многие пользователи пренебрегают шифрованием устройства или используют простые PIN-коды и шаблоны, которые могут быть взломаны современными криминалистическими инструментами. Даже на защищенном устройстве у подозреваемого могут оставаться скриншоты переписок, автоматические резервные копии в облаке (которые уже не так хорошо защищены) или пересылка сообщений в другие, менее безопасные приложения.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11🔥4💊3👍2🤝2🤔1
«Киберпреступники не взламывают вашу умную технику из праздного любопытства. У них есть конкретные цели. Хакеры могут получить интимные фотографии или компрометирующие записи, а затем требовать выкуп за их неразглашение. Известны случаи, когда роботы-пылесосы делали снимки в спальнях и ванных комнатах, которые затем утекали в сеть. Через взломанные устройства злоумышленники могут получить доступ к другим устройствам в сети, включая компьютеры с банковской информацией», — рассказал Бедеров.
Он отметил, что они могут стать частью армии заражённых устройств (ботнета) для проведения DDoS-атак или майнинга криптовалюты.
«Злоумышленники могут узнать расписание вашей жизни — когда вы дома, а когда нет, — чтобы спланировать ограбление. Лучший совет: если вы не готовы к тому, что устройство может стать окном в вашу личную жизнь для кого-то со стороны, возможно, стоит выбрать более простую модель. Иногда лучшая безопасность — это отсутствие умных функций», — заключил эксперт.
Please open Telegram to view this post
VIEW IN TELEGRAM
RT на русском
Россиян предупредили о последствиях взлома мошенниками умных устройств для дома
Исследователи безопасности постоянно обнаруживают критические уязвимости в умных устройствах для дома. Чаще всего они включают слабые места в защите ПИН-кода, удалённый доступ через Bluetooth, недостаточное шифрование данных, предупредил в беседе с RT основатель…
👍11🤔4❤3💊2
