Forwarded from Безопасность бизнеса
Расскажу о следующей теме, которая меня зацепила на IMPERATOR-FORUM 2025.
Игорь Бедеров
Директор департамента по расследованиям T.Hunter.
Человек с внушительной биографией и арсеналом эффективных решений в области противодействия киберугрозам. Но что меня заряжает по-настоящему - это его супер-навыки использования открытых данных.
Проблематика, которую поднял Игорь:
С одной стороны будто бы все понятно - даже не нужно искать и оценивать риск, угроза вполне конкретна. Однако, в чьей зоне ответственности находится задача, непонятно. Зачастую, подразделение информационной безопасности находится не в функции безопасности, а в департаменте информационных технологий.
Функционально задачка больше лежит в плоскости ЭБ, но технически это ближе и проще реализовать ИБ. Пока «безопасники» играют в «пинг-понг», как в анекдоте сотрудники милиции, переправляя труп с одного берега реки на другой по подследственности. ТОП-менеджмент или собственник, либо не знают о проблеме, либо ожидают, что их сервизные функции безопасности уже решают проблему.
Отдельная история, что делать малому и среднему бизнесу? Ведь у них с одной стороны все проще - нет службы безопасности и головная боль концентрируется непосредственно у собственника. С другой стороны проблема не менее актуальная ввиду избыточного доверия к сотрудникам небольшого коллектива и классического проявления модели русского управления - это случится с кем угодно, только не со мной, зачем тратить деньги и силы.
Даже мне, сотруднику корпоративной безопасности крупной компании, известны кейсы, когда обиженный вниманием и мотивацией системный администратор небольшой компании легко ваяет сайт-дубликат, перенаправляет платежи на новые реквизиты, а проблему замечают случайно через пару недель. Эта ситуация - яркий маркер того, как обстоят дела с безопасностью у малого и среднего бизнеса. Расследование осложнялось отсутствием минимально необходимых правил цифровой гигиены - разграничение прав доступа, логирование активности в информационных системах.
Игорь рассказывает и о том, что глобально нет ничего сверхсложного в борьбе с этим злом, есть и готовые решения на рынке, и алгоритмы реализации, которые не так трудно реализовать.
Стоит об этом подумать, чтобы не стать героем очередного кейса. Быть позитивным примером гораздо дешевле и почетнее. И я сейчас не о том, чтобы рассказывать, как «меня это не коснулось».
Игорь Бедеров
Директор департамента по расследованиям T.Hunter.
Человек с внушительной биографией и арсеналом эффективных решений в области противодействия киберугрозам. Но что меня заряжает по-настоящему - это его супер-навыки использования открытых данных.
Проблематика, которую поднял Игорь:
В июне 2025 года Верховный суд постановил, что компании обязаны самостоятельно отслеживать и блокировать мошеннические сайты, а не перекладывать это на своих клиентов.
С одной стороны будто бы все понятно - даже не нужно искать и оценивать риск, угроза вполне конкретна. Однако, в чьей зоне ответственности находится задача, непонятно. Зачастую, подразделение информационной безопасности находится не в функции безопасности, а в департаменте информационных технологий.
Функционально задачка больше лежит в плоскости ЭБ, но технически это ближе и проще реализовать ИБ. Пока «безопасники» играют в «пинг-понг», как в анекдоте сотрудники милиции, переправляя труп с одного берега реки на другой по подследственности. ТОП-менеджмент или собственник, либо не знают о проблеме, либо ожидают, что их сервизные функции безопасности уже решают проблему.
Отдельная история, что делать малому и среднему бизнесу? Ведь у них с одной стороны все проще - нет службы безопасности и головная боль концентрируется непосредственно у собственника. С другой стороны проблема не менее актуальная ввиду избыточного доверия к сотрудникам небольшого коллектива и классического проявления модели русского управления - это случится с кем угодно, только не со мной, зачем тратить деньги и силы.
Даже мне, сотруднику корпоративной безопасности крупной компании, известны кейсы, когда обиженный вниманием и мотивацией системный администратор небольшой компании легко ваяет сайт-дубликат, перенаправляет платежи на новые реквизиты, а проблему замечают случайно через пару недель. Эта ситуация - яркий маркер того, как обстоят дела с безопасностью у малого и среднего бизнеса. Расследование осложнялось отсутствием минимально необходимых правил цифровой гигиены - разграничение прав доступа, логирование активности в информационных системах.
Игорь рассказывает и о том, что глобально нет ничего сверхсложного в борьбе с этим злом, есть и готовые решения на рынке, и алгоритмы реализации, которые не так трудно реализовать.
Стоит об этом подумать, чтобы не стать героем очередного кейса. Быть позитивным примером гораздо дешевле и почетнее. И я сейчас не о том, чтобы рассказывать, как «меня это не коснулось».
❤7🤔3👍2🥰2💊1
В старых фильмах есть узнаваемая сцена: герой заезжает в отель, и портье протягивает ему конверт со словами: «Вам письмо, мистер Баркер». Эта сцена — отголосок эпохи, когда коммуникация требовала тщательного планирования. Нужно было знать, где и когда адресат получит сообщение. Эта привязка к месту и времени — первый принцип, который была призвана разрушить электронная почта, создав тем самым один из самых богатых источников информации для OSINT-расследований.
История email — это не просто техническая хроника. Это история о том, как рождался цифровой след личности. Понимая эту эволюцию, OSINT-специалист глубже осознает, где искать архивные данные, как интерпретировать старые адреса и почему некоторые протоколы до сих пор лежат в основе современных расследований.
📌 https://youtu.be/hXwjwZrp5WQ
До появления интернета бизнес нуждался в скорости. Телеграф уступил место телексу — сети телетайпных аппаратов, где у каждой компании был свой номер. Уже тогда реклама пестрела номерами телекса (TWX), что было аналогом сегодняшнего указания email на визитке. Позже появились факсы, ставшие первым по-настоящему массовым способом мгновенной передачи документов.
Идея обмена сообщениями между пользователями одного мейнфрейма появилась почти случайно. В 1965 году в системе CTSS Массачусетского технологического института появилась команда MAIL. У каждого пользователя был файл MAIL BOX, куда другие могли добавлять сообщения. Это был прообраз локальной почты, но он уже содержал главный принцип — уникальный идентификатор получателя.
Переломный момент наступил с развитием ARPANET. Инженер Рэй Томлинсон создал программу SNDMSG, которая могла пересылать сообщения между сетевыми компьютерами. Именно он выбрал символ «@» («at» — «на») как разделитель между именем пользователя и именем хоста. Простое решение, которое навсегда изменило коммуникацию, создав универсальную систему адресации.
После прорыва Томлинсона почтовые системы начали расти как грибы: почта в UNIX, офисные пакеты для мэйнфреймов от IBM (PROFS), PLATO IV в Иллинойсском университете. Это привело к фрагментации: у каждой сети была своя почтовая система. Компании вроде CompuServe (которая, кстати, в 1981 году зарегистрировала термин «EMAIL») предлагали коммерческие услуги для тех, кто был outside больших сетей.
Настоящий бум для широкой публики начался с таких компаний, как Quantum Link, сменившая название на America Online (AOL). Их агрессивный маркетинг, включая знаменитые бесплатные диски и голосовое уведомление «You've got mail!», сделал электронную почту бытовым явлением. AOL стала мостом между изолированными сетями и зарождающимся интернетом.
Эволюция электронной почты — это путь от привязки к физическому месту к привязке к цифровой идентичности. Основы современной email-инфраструктуры — протоколы SMTP (для отправки), IMAP и POP (для получения) — были заложены в 1980-х. Они адаптировались к TCP/IP и DNS, обросли механизмами шифрования и проверки подлинности для борьбы со спамом, но их ядро осталось прежним. Email стал «убойным приложением» не просто потому, что позволил людям писать друг другу. Он стал первым универсальным паспортом в киберпространстве, и каждый отправленный им «конверт» оставляет след, который, как показывает история, может храниться десятилетиями. А для OSINT это — бесценный ресурс.
История email — это не просто техническая хроника. Это история о том, как рождался цифровой след личности. Понимая эту эволюцию, OSINT-специалист глубже осознает, где искать архивные данные, как интерпретировать старые адреса и почему некоторые протоколы до сих пор лежат в основе современных расследований.
До появления интернета бизнес нуждался в скорости. Телеграф уступил место телексу — сети телетайпных аппаратов, где у каждой компании был свой номер. Уже тогда реклама пестрела номерами телекса (TWX), что было аналогом сегодняшнего указания email на визитке. Позже появились факсы, ставшие первым по-настоящему массовым способом мгновенной передачи документов.
Идея обмена сообщениями между пользователями одного мейнфрейма появилась почти случайно. В 1965 году в системе CTSS Массачусетского технологического института появилась команда MAIL. У каждого пользователя был файл MAIL BOX, куда другие могли добавлять сообщения. Это был прообраз локальной почты, но он уже содержал главный принцип — уникальный идентификатор получателя.
Переломный момент наступил с развитием ARPANET. Инженер Рэй Томлинсон создал программу SNDMSG, которая могла пересылать сообщения между сетевыми компьютерами. Именно он выбрал символ «@» («at» — «на») как разделитель между именем пользователя и именем хоста. Простое решение, которое навсегда изменило коммуникацию, создав универсальную систему адресации.
После прорыва Томлинсона почтовые системы начали расти как грибы: почта в UNIX, офисные пакеты для мэйнфреймов от IBM (PROFS), PLATO IV в Иллинойсском университете. Это привело к фрагментации: у каждой сети была своя почтовая система. Компании вроде CompuServe (которая, кстати, в 1981 году зарегистрировала термин «EMAIL») предлагали коммерческие услуги для тех, кто был outside больших сетей.
Настоящий бум для широкой публики начался с таких компаний, как Quantum Link, сменившая название на America Online (AOL). Их агрессивный маркетинг, включая знаменитые бесплатные диски и голосовое уведомление «You've got mail!», сделал электронную почту бытовым явлением. AOL стала мостом между изолированными сетями и зарождающимся интернетом.
Эволюция электронной почты — это путь от привязки к физическому месту к привязке к цифровой идентичности. Основы современной email-инфраструктуры — протоколы SMTP (для отправки), IMAP и POP (для получения) — были заложены в 1980-х. Они адаптировались к TCP/IP и DNS, обросли механизмами шифрования и проверки подлинности для борьбы со спамом, но их ядро осталось прежним. Email стал «убойным приложением» не просто потому, что позволил людям писать друг другу. Он стал первым универсальным паспортом в киберпространстве, и каждый отправленный им «конверт» оставляет след, который, как показывает история, может храниться десятилетиями. А для OSINT это — бесценный ресурс.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8👍8💊2🔥1🆒1
В оперативной работе часто возникает необходимость быстро организовать передачу видео с удаленной точки. Для работы тут требуется только ссылка, передаваемая оператору на месте. Не нужны установленные приложения или регистрация. Технология WebRTC обеспечивает передачу видео с задержкой менее секунды за счет прямых peer-to-peer соединений.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤3🔥1🥰1👏1
#КИНОпроOSINT Silk Road: caught on the dark web
Фильм рассказывает о создании и падении Silk Road, печально известного даркнет-сайта, произведшего революцию в незаконной онлайн-торговле . История его основателя, Росса Ульбрихта, раскрывает сложности интернет-наблюдения и трудности, с которыми сталкиваются власти, отслеживая незаконную деятельность в даркнете.
Фильм рассказывает о создании и падении Silk Road, печально известного даркнет-сайта, произведшего революцию в незаконной онлайн-торговле . История его основателя, Росса Ульбрихта, раскрывает сложности интернет-наблюдения и трудности, с которыми сталкиваются власти, отслеживая незаконную деятельность в даркнете.
👍5🥰2❤1👏1
Провел открытое занятие по OSINT в МТУСИ. Ребята изучили легальные методы отслеживания мобильных устройств: геолокацию через операторов, Bluetooth-трекинг, родительский контроль и облачные сервисы поиска. Они научились настраивать отслеживание с согласия пользователя и освоили базовые методы защиты — контроль настроек геолокации и минимизацию цифрового следа.
👍17❤6💊6🔥4👏1
Если вы занимаетесь расследованиями в цифровой среде, вы не можете игнорировать слонов в комнате — сквозное шифрование и политику платформ. Недавние учебные материалы ФБР лишь подтверждают то, с чем оперативники сталкиваются каждый день: эпоха легкого доступа к перепискам подозреваемых закончилась. Вопрос уже не в том, существуют ли проблемы из-за шифрования, а в том, сможем ли мы, как расследователи, адаптироваться быстрее, чем организованная преступность.
Преступные синдикаты, занимающиеся наркоторговлей и контрабандой людей, уже давно поняли эту новую реальность и массово мигрировали на защищенные платформы. Они знают, что традиционные методы слежки буксуют. Наша задача — не жаловаться на это, а вырабатывать новые, более изощренные стратегии.
Первый и фундаментальный шаг в любом цифровом расследовании — это точное понимание того, какую информацию вы сможете (или не сможете) получить от каждого сервиса через официальные запросы. Это знание формирует реалистичные ожидания и тактику.
Давайте разберем три ключевые платформы:
✔️ WhatsApp предоставляет правоохранительным органам по обоснованному судебному запросу значительный массив данных. Это не только метаданные (временные метки, IP-адреса, информация об устройствах), но и списки контактов, состав групп и — что особенно ценно — содержимое сообщений, которые не были доставлены получателю.
✔️ Signal — это золотой стандарт для тех, кому нужна максимальная конфиденциальность. По решению суда сыщики получали лишь минимум: дату регистрации аккаунта и время последнего подключения к серверам. Это не временная техническая неполадка, а принципиальная позиция. Именно поэтому Signal стал платформой выбора для самых осторожных и технически подкованных преступных групп.
✔️ Telegram известен своим избирательным сотрудничеством — он может пойти навстречу властям в расследованиях, связанных с терроризмом, но при этом исторически сопротивляется более широким запросам правоохранителей. Понимание этих нюансов помогает правильно расставлять приоритеты и не питать ложных надежд.
Вместо того чтобы биться головой о стену шифрования, современный следователь должен быть гибким. Даже если само содержание сообщения недоступно, не спешите опускать руки. Метаданные — это ваш новый лучший друг. Временные метки, журналы соединений, геолокация и данные об устройствах могут рассказать захватывающую историю.
Шифрование защищает данные при передаче и на серверах, но это не всегда спасает преступника, когда его телефон оказывает в ваших руках. Многие пользователи пренебрегают шифрованием устройства или используют простые PIN-коды и шаблоны, которые могут быть взломаны современными криминалистическими инструментами. Даже на защищенном устройстве у подозреваемого могут оставаться скриншоты переписок, автоматические резервные копии в облаке (которые уже не так хорошо защищены) или пересылка сообщений в другие, менее безопасные приложения.
Преступные синдикаты, занимающиеся наркоторговлей и контрабандой людей, уже давно поняли эту новую реальность и массово мигрировали на защищенные платформы. Они знают, что традиционные методы слежки буксуют. Наша задача — не жаловаться на это, а вырабатывать новые, более изощренные стратегии.
Первый и фундаментальный шаг в любом цифровом расследовании — это точное понимание того, какую информацию вы сможете (или не сможете) получить от каждого сервиса через официальные запросы. Это знание формирует реалистичные ожидания и тактику.
Давайте разберем три ключевые платформы:
Вместо того чтобы биться головой о стену шифрования, современный следователь должен быть гибким. Даже если само содержание сообщения недоступно, не спешите опускать руки. Метаданные — это ваш новый лучший друг. Временные метки, журналы соединений, геолокация и данные об устройствах могут рассказать захватывающую историю.
Шифрование защищает данные при передаче и на серверах, но это не всегда спасает преступника, когда его телефон оказывает в ваших руках. Многие пользователи пренебрегают шифрованием устройства или используют простые PIN-коды и шаблоны, которые могут быть взломаны современными криминалистическими инструментами. Даже на защищенном устройстве у подозреваемого могут оставаться скриншоты переписок, автоматические резервные копии в облаке (которые уже не так хорошо защищены) или пересылка сообщений в другие, менее безопасные приложения.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11🔥4💊3👍2🤝2🤔1
«Киберпреступники не взламывают вашу умную технику из праздного любопытства. У них есть конкретные цели. Хакеры могут получить интимные фотографии или компрометирующие записи, а затем требовать выкуп за их неразглашение. Известны случаи, когда роботы-пылесосы делали снимки в спальнях и ванных комнатах, которые затем утекали в сеть. Через взломанные устройства злоумышленники могут получить доступ к другим устройствам в сети, включая компьютеры с банковской информацией», — рассказал Бедеров.
Он отметил, что они могут стать частью армии заражённых устройств (ботнета) для проведения DDoS-атак или майнинга криптовалюты.
«Злоумышленники могут узнать расписание вашей жизни — когда вы дома, а когда нет, — чтобы спланировать ограбление. Лучший совет: если вы не готовы к тому, что устройство может стать окном в вашу личную жизнь для кого-то со стороны, возможно, стоит выбрать более простую модель. Иногда лучшая безопасность — это отсутствие умных функций», — заключил эксперт.
Please open Telegram to view this post
VIEW IN TELEGRAM
RT на русском
Россиян предупредили о последствиях взлома мошенниками умных устройств для дома
Исследователи безопасности постоянно обнаруживают критические уязвимости в умных устройствах для дома. Чаще всего они включают слабые места в защите ПИН-кода, удалённый доступ через Bluetooth, недостаточное шифрование данных, предупредил в беседе с RT основатель…
👍11🤔4❤3💊2
Anonymous Poll
39%
👨🏫 День учителя
45%
👮♂ День угрозыска
16%
👨🔧 День электронщика
💊5❤1🥰1👏1🍌1
Специальные «тревожные кнопки», по его словам, позволяют удалять не все данные, а лишь те, что заданы в настройках. Это свойство является преимуществом сторонних приложений перед встроенными в Android и iOS механизмами, которые предлагают очистить память полностью, отметил Бедеров.
«На Android, например, есть подходящее для этой цели приложение SecAddon, которое позволяет задать сценарии для удаления определенных файлов и парольной блокировки отдельных приложений. Такими сценариями могут быть отключение смартфона от зарядки, разблокировка экрана или перезагрузка. Также процесс можно запустить удаленно, отправив себе SMS», — объяснил Бедеров.
Эксперт также упомянул сервис AutoWipe, который позволяет экстренно активировать мгновенную очистку всей памяти, если нет времени на манипуляции с «Порталом поиска» от Google.
«Приложение AutoWipe примечательно тем, что позволяет быстро активировать удаление данных дистанционно, например через отправку самому себе кодового SMS. Триггером также можно задать неправильный ввод кода разблокировки экрана или извлечение SIM-карты», — сказал Бедеров.
Для iOS, по словам эксперта, можно использовать только встроенный сервис «Поиск устройств». Он тоже позволяет удаленно заблокировать устройство или стереть все данные, однако для этого потребуется совершить значительно больше действий.
Please open Telegram to view this post
VIEW IN TELEGRAM
Известия
Эксперт рассказал о возможности удалять данные со смартфона дистанционно
Экстренно удалить все данные со своего сматрфона при потере гаджета, его краже или просто желании сохранить приватность в определенных ситуациях может помочь специальная «тревожная кнопка», которую возможно настроить при помощи сторонних приложений. Об этом…
🔥14👍4🍌3🙏1🤣1🤝1
InfoShyt выделяется своей модульностью и фокусировкой на критически важных векторах атаки. Вместо того чтобы использовать десять разных утилит, вы запускаете одну. Вот на что он способен:
🔍 Google Dorks: Автоматически находит общедоступные файлы, страницы входа и конфиденциальные каталоги с помощью целевых поисковых запросов.
🛠 GitHub Dorks: Сканирует GitHub на предмет потенциальных утечек: ключи API, учетные данные БД и раскрытый исходный код.
🔑 Сканирование репозиториев GitHub: Использует такие инструменты, как Gitleaks и TruffleHog, для поиска случайно закоммиченных секретов прямо в репозиториях.
📂 Извлечение метаданных: Вытягивает скрытую информацию из PDF, DOCX и других файлов: имена авторов, почту, временные метки.
🔓 Обнаружение утечек API: Целенаправленно ищет ключи API в коллекциях Postman и документации Swagger — частой жертве ошибок конфигурации.
📧 Обнаружение email и учетных данных: Собирает адреса электронной почты и проверяет их на наличие в известных утечках паролей, что бесценно для оценки рисков социальной инженерии.
🌐 Информация о домене: Извлекает записи WHOIS, находит связанные домены и строит карту сетевого присутствия цели.
⚙️ Неправильные конфигурации сторонних платформ: Выявляет ошибочно настроенные сервисы на популярных платформах — распространенную причину реальных инцидентов.
🎭 Поддельные домены: Помогает выявить домены, которые могут использоваться для фишинговых атак против вашей организации.
📡 Анализ IP-адресов: Собирает данные геолокации, WHOIS и выполняет обратный DNS-поиск для построения глубокого профиля сети.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7🔥5✍4🤝3
