3side кибербезопасности – Telegram
3side кибербезопасности
8.28K subscribers
244 photos
23 videos
5 files
409 links
Рассказываем о российской кибербезопасности как она есть - просто, понятно и с примерами

Информационный канал компании Третья Сторона 3side.org

Связь с администрацией - @TG_3side
Download Telegram
"Так безопасно?" №12: Как войти в кибербезопасность? Часть 2.

В предыдущей части я рассказывал о том, как научиться тому, что поможет вам работать в сфере кибербезопасности. В этом посте мы обсудим нюансы и ограничения, которые накладывает эта область.

Кибербезопасность — это сфера, где особое внимание уделяется репутации специалистов. Фактически, это люди, которым доступны все секреты компании и максимальные права и привилегии в инфраструктуре. Такой высокий уровень доверия можно заслужить только при наличии безупречной репутации и биографии. Это касается всех, от инженера по безопасности в крупном банке до специалиста по анализу защищённости в компании-подрядчике.

Мы, Третья сторона, не исключение. Мы тщательно проверяем репутацию и биографию наших исполнителей, иногда даже более тщательно, чем в банках и компаниях, занимающихся информационной безопасностью. Это связано с тем, что потенциальный репутационный ущерб в нашем случае может быть особенно значительным. Ведь мы стартап, и цена ошибки на старте выше.

Что может помешать вам получить работу в сфере кибербезопасности? На какие “красные флаги” обращают внимание компании при рассмотрении кандидатов?

1. Судимости. Люди с судимостями считаются менее надёжными, чем остальные. Считается, что если человек однажды переступил закон, то он может сделать это снова, если представится удобный случай. С подозрением также относятся к административным правонарушениям, особенно если они связаны с политикой. Даже если компания не интересуется политическими взглядами своих сотрудников, подобные случаи могут указывать на импульсивность и несерьёзность.

2. Участие в киберпреступлениях, продажа баз данных и данных платёжных карт на форумах, объявления о криминальных услугах, хактивизм. Как и в первом пункте, хоть и без уголовного дела, это может свидетельствовать о возможном повторном нарушении закона, отсутствии моральных принципов, ненадёжности и несерьёзности. Сейчас не начало 2000-х, когда репутация «чёрной шляпы» считалась бонусом при приёме на работу. Сейчас единичный «чёрный» эпизод может навсегда закрыть вам путь на легальную сторону!

3. Зависимости: наркотики, включая лёгкие, азартные игры, злоупотребление алкоголем. Человек с зависимостями ненадёжен, особенно если его зависимости заметны. В таком случае он, вероятно, уже начинает терять контроль над своей жизнью, а это недопустимо для работы в нашей сфере.

4. Крупные долги и банкротство. Обычно это указывает на зависимости или проблемы с законом. Если такая ситуация уже в прошлом и произошла не из-за вышеперечисленных причин, стоит объяснить это на собеседовании.

Добавлю, что ситуация не так строга, как может показаться. Например, нарушения правил дорожного движения обычно не вызывают большого внимания, как и административные правонарушения, связанные с распитием алкоголя в публичных местах.

Прежде чем начать свой путь в кибербезопасности, важно понимать, что здесь легко потерять свою карьеру. Негативная информация на нашем небольшом рынке распространяется быстро. Что же делают специалисты в таких случаях?

Я лично не знаю таких случаев, но слышал, что некоторые специалисты переходят в IT, где требования к репутации и биографии не так строги. Они становятся разработчиками или системными администраторами.

В следующей части я расскажу вам о специализациях «атакующей» и «защищающей» сторон, управлении в области кибербезопасности и исследовательских направлениях!

#3side_так_безопасно
👍14🔥3
Отличный разбор решения заданий SEQuest от нашего финалиста!

Он сделал упор на осторожную и скрытную тактику, за что ему большое уважение от организаторов)
👍5
Любой человек уязвим

Этот тезис не преувеличение, и вот еще одно ему доказательство. Сотрудник прокуратуры, который в 2015 году рассказывал про то, как избежать мошенничества, продал свою Audi Q7 и перевел все свои накопления мошенникам. Они просто ему звонили от имени разных служб, перебирая таким образом сценарии. Самым успешным оказался звонок от "РосФинМониторинга".

Мы все ждем когда какого-либо известного коллегу из кибербезопасности разведут, чтоб закрепить мой тезис. Надеюсь журналисты и это не упустят и подсветят!
🔥12👍5🤡2😁1
И любая система уязвима

Ransomware-группировка Lockbit, разгром инфраструктуры которой недавно устроило ФБР, не планирует распадаться.

Чуть более чем через 2 часа они опубликуют первую порцию из 33 терабайт данных, украденных из Федеральной резервной системы США (ФРС США). Это важнейшая банковская структура страны.

Если данные не окажутся фейком, то после такой «ответки» от киберкриминала ФБР явно не будет выглядеть победителями. Ждем начало следующего раунда противостояния!


UPD. Таймер достиг нуля, данные оказались не ФРС, а BaaS провайдера Evolve Bank & Trust. «Ответка» не удалась.
🔥15👍4
Forwarded from Кибердом
Пришло время узнать правильные ответы на сегодняшнюю викторину.

🔮 Если еще не отвечали на наши вопросы, то вернитесь к утреннему посту.

💫 Вместе с амбассадаром клуба резидентов Кибердома и CEO компании «Третья сторона» Антоном Бочкаревым разобрались, поможет ли анивирус при подключении к общественной сети, можно ли взломать «скрытый» Wi-Fi и как часто нужно менять роутер. Ответы - в карточках.

🪞 Расскажите в комментариях, на сколько вопросов удалось ответить правильно?

#викторина

🏠 Подписаться на Кибердом & Бизнес
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥73
RegreSSHion - новая/старая уязвимость OpenSSH

Иногда уязвимости возвращаются, и это происходит не из-за ошибок в исправлении, а потому что программное обеспечение меняется. Из-за обновлений уязвимость может снова стать актуальной.

Эта уязвимость «спала» с 2006 года, когда ей присвоили идентификатор CVE-2006-5051. В октябре 2020 года она «проснулась» в версии OpenSSH 8.5p1 и получила новый идентификатор CVE-2024-6387 с той же оценкой «Критическая». Она позволяет удаленно выполнять код с правами root на любой Linux-системе, основанной на glibc, без необходимости использовать OpenBSD.

Использовать эту уязвимость будут очень скоро, так как её подробный анализ уже выложил Qualys, а число потенциально уязвимых серверов исчисляется десятками миллионов.

В интернете пишут, что уязвимы версии от 8.5p1 до 9.8p1, но ЭТО НЕ ТАК!

Были выпущены промежуточные обновления для старых, но всё ещё поддерживаемых версий Linux. Например, для Launchpad/Debian/Ubuntu это можно увидеть на скриншоте в новости или по ссылке. Версия 8.9p1 - безопасна.

Поэтому, обновляйтесь до безопасных версий!
Если это невозможно, закрывайте порт с помощью белого списка IP-адресов.

Но сделайте это как можно быстрее, потому что атаки могут начаться в любой момент.
🔥12👍4
This media is not supported in your browser
VIEW IN TELEGRAM
Якобы взлом Андроид через Telegram

Заявляется во многих каналах именно так, но давайте разберемся, а что мы видим?

1. Получено сообщение с картинкой превью, но не от пользователя, а от бота! Видимо через ответ бота, можно поставить картинку на любой файл. Ок.

2. При попытке файл открыть, ТГ предлагает открыть в другом приложении. Штатное поведение.

3. Файл оказывается исполняемым APK файлом, и если у вас разрешено устанавливать APK-файлы написанные непонятно кем и из непонятно откуда, то мы можете выбрать менеджер пакетов и установить это приложение. Тоже штатное поведение.

4. Нужно прожать еще несколько кнопок и галочек в настройках, чтоб дать доступы нужному приложению.

Итого, вы скачали через Телеграм шпионскую программу, сами указали что ее нужно установить, проставили все разрешения, и она заработала!

Что тут необычного и проблемного? Только картинка на превью. Все остальное на видео сделал сам пользователь.
😁41🔥8
Обновления, которые вызывают DOS

Ситуация - вы обновляете ПО, и ваш сервер/ПК перестает работать. Сейчас подобное случается не часто, ведь производители гораздо тщательнее тестируют свои продукты, чем раньше. Но иногда подобное случается в катастрофических масштабах! И особенно иронично, что виной текущего массового сбоя стала ИБ-компания CrowdStrike!

После обновления их продукта, любой сервер или рабочая станция под ОС Windows уходит в циклическую перезагрузку!

Что же в итоге встало?
- It-инфраструктура Австралии, там это ПО было очень широко распространено. Включая тюрьмы, полицию, администрацию. Ждем новостей о побеге из-за сбоя)

- Остановили полеты крупные авиакомпании США American Airlines, United Airlines и Delta Airlines.

- Задержки рейсов в аэропорте Испании.

- Проблемы с регистрацией и бронирование в Turkish Airlines.

- Аэропорт Берлин-Бранденбург приостановил работу целиком.

И многие другие компании и организации, гораздо менее заметные на фоне.

Что же делать?
Пока есть 2 решения:

1. Отключить локальные сервера с ПО CrowdStrike.

2. Переименовать путь \windows\system32\drivers\crowstrike на любой другой!

Вендор скорбно обещает вскоре выпустить новое обновление и все исправить.

Доверие к вендору серьезно подорвано. Но такие сбои имеют влияние и на всю индустрию безопасности, ведь именно под такими постами появляются люди, которые начинают утверждать что "обновления не нужны", "давно не обновляюсь, и все хорошо". На фоне подобных сбоев к их словам начинаю прислушиваться, значительно облегчая работу злоумышленникам.

Да, обновления иногда приносят проблемы, поэтому необходимо их тестировать перед массовой установкой!

Актуальные обновления жизненно необходимы для безопасности. Иначе никак!

P.S. На картинке автор комментария учит плохому под новостью о сбое.
👍21👏3🔥2
А что у нас с безопасностью?

Фундаментальный вопрос, который задается в разных формулировках и может значит очень разное.
Но иногда, лучшим на него ответом будет не уровень защищенности компании, а оценка способности защищаться.

В докладе "Психологический возраст кибербезопасности" на SPB Highload 2024, я рассказал наш подход к этому вопросу.

- Мы рассмотрели плюсы и минусы классических подходов к аудиту.
- Подсветили наше виденье того, когда и какие аудиты нужны.
- Предложили иной путь, путь оценки через "Киберзрелость" - оценку того, насколько ваш подход к информационной безопасности серьезен и насколько вы способны защищаться.

Также в докладе была указана ссылка на анкету базовой самооценки, они всем доступна для скачивания!

Смотреть доклад тут.
🔥7👍31
100 000 за удачное письмо — первая выплата по кибериспытаниям!

Тут случилось уникальное по меркам российского ИБ событие — один из исследователей смог провести успешную фишинговую атаку на инфраструктуру Innostage, которая находится на кибериспытаниях, и теперь получит выплату в 100 000 рублей. Это много — особенно по меркам bug bounty. А главный "приз" — 5 млн рублей — будет выплачен тому, кто сможет реализовать недопустимое событие — вывести деньги со счетов компании.

И мы очень рады, что процесс кибериспытаний, к организации которого мы приложили руку, не просто стартовал, а дошел до первой выплаты. Причем выплаты именно за фишинг — потому что изначальная философия кибериспытания звучала так: "white как black", то есть исследователям должны быть доступны все инструменты настоящих черных хакеров.

Мы активно участвовали в разработке самой методики кибериспытаний, привлекали экспертов из комьюнити для максимально объективного взгляда, и сейчас активно поддерживаем, участвуем в экспертном совете!

Мы очень надеемся, что кибериспытания не только изменят российский ИБ-рынок, но станут массовым и эффективным способом построения защиты и демонстрации защищенности инфраструктуры российских и не только компаний. А еще — существенно поднимут величину выплат за серьезные уязвимости.
🔥33👍1