Конкурс манипуляций ИИ-мошенниками
В начале прошлого года мы уже писали и говорили на различных выступлениях о том, что в мошеннических бизнес-процессах активно применяется автоматизация.
Злоумышленники из колл-центров стремятся сделать массовые атаки более целенаправленными, но не хотят тратить на это человеческие ресурсы.
Тогда они прибегают к помощи GPT-ботов, которые в наше время модно называть ИИ. И вот уже в вашу компанию пишет «фейковый босс», который на самом деле даже не человек.
Сотрудники одной уважаемой компании, которую попросили не раскрывать, решили показать, на что способен ИИ-мошенник, выполняя забавные инструкции!
Мы же решили сделать эту историю популярной и предложить вам поучаствовать в конкурсе:
1. Дождитесь, пока в вашу компанию или компанию ваших друзей напишет «фейковый босс».
2. Попросите его сделать что-то абсурдное и смешное.
3. Пришлите нам (@TG_3side) скриншот переписки с боссом и название атакованной компании.
Мы обязательно опубликуем на нашем канале лучшие из них, а автора самого забавного снимка наградим приятным подарком — фирменным мерчем!
Предварительная дата окончания конкурса — 3 марта, но мы будем ориентироваться на активность мошенников, ведь они здесь делают первый ход.
P.S. Репосты конкурса приветствуются!
В начале прошлого года мы уже писали и говорили на различных выступлениях о том, что в мошеннических бизнес-процессах активно применяется автоматизация.
Злоумышленники из колл-центров стремятся сделать массовые атаки более целенаправленными, но не хотят тратить на это человеческие ресурсы.
Тогда они прибегают к помощи GPT-ботов, которые в наше время модно называть ИИ. И вот уже в вашу компанию пишет «фейковый босс», который на самом деле даже не человек.
Сотрудники одной уважаемой компании, которую попросили не раскрывать, решили показать, на что способен ИИ-мошенник, выполняя забавные инструкции!
Мы же решили сделать эту историю популярной и предложить вам поучаствовать в конкурсе:
1. Дождитесь, пока в вашу компанию или компанию ваших друзей напишет «фейковый босс».
2. Попросите его сделать что-то абсурдное и смешное.
3. Пришлите нам (@TG_3side) скриншот переписки с боссом и название атакованной компании.
Мы обязательно опубликуем на нашем канале лучшие из них, а автора самого забавного снимка наградим приятным подарком — фирменным мерчем!
Предварительная дата окончания конкурса — 3 марта, но мы будем ориентироваться на активность мошенников, ведь они здесь делают первый ход.
P.S. Репосты конкурса приветствуются!
😁55🔥19👍7🤣5👏2
О метках рекламы
Всем привет, у нас новая активность бьет ключом и мы о ней вам скоро тут расскажем!
Но этот пост о другом, в начале следующей недели вы увидите у нас пост с меткой "реклама" и соответствующим по закону Erid.
Продались? Нет)
Многие крупные мероприятия для получения статуса информационного партнера хотят заключить договор, договор не на деньги, а на пост в обмен на билет/статус партнера, поэтому не продались)
Мероприятия и конференции мы поддерживали и ранее и писали о тех, в которых участвовали, и были в статусе информационного партнера. Поэтому если для конференции, в которой мы участвуем, договор обязательный, то на посте будет маркировка. Но мы по прежнему не продаем рекламу в канале и не планируем!
Всем привет, у нас новая активность бьет ключом и мы о ней вам скоро тут расскажем!
Но этот пост о другом, в начале следующей недели вы увидите у нас пост с меткой "реклама" и соответствующим по закону Erid.
Продались? Нет)
Многие крупные мероприятия для получения статуса информационного партнера хотят заключить договор, договор не на деньги, а на пост в обмен на билет/статус партнера, поэтому не продались)
Мероприятия и конференции мы поддерживали и ранее и писали о тех, в которых участвовали, и были в статусе информационного партнера. Поэтому если для конференции, в которой мы участвуем, договор обязательный, то на посте будет маркировка. Но мы по прежнему не продаем рекламу в канале и не планируем!
👍39❤6🔥5
Станьте частью главного события из мира информационной безопасности этого года!
Хотите получить лучшие практики по управлению киберрисками, интеграции ИБ в бизнес-процессы и встретить CISO крупнейших компаний рынка на одной площадке?
Приходите на CISO FORUM 2025 — это ключевое мероприятие для топ-менеджеров и руководителей по информационной безопасности. Новые знакомства и качественные инсайты гарантируем💯
🗓 10 апреля
📍 Москва, Loft Hall
Зарегистрироваться БЕСПЛАТНО
На форуме вас ждет
• на 30% больше CISO из реального бизнеса — без лишней теории, только обмен опытом, разбор кейсов и рабочие инструменты.
• 8 часов избранного контента без воды и рекламы в 3 параллельных потоках.
• Проактивные подходы и реальные кейсы, которые можно применить сразу.
• Пропуск на after-party для общения с коллегами по рынку в расслабленной обстановке🪩
Среди спикеров
• Кирилл Мякишев, Озон Технологии
• Дмитрий Тараненко, СберЗдоровье
• Антон Кокин, Трубная металлургическая компания
• Алексей Мартынцев, Норникель
Участие для IT и ИБ руководителей — бесплатное! Подать заявку на участие можно на сайте.
Количество мест ограничено!
🚀Не упусти возможность стать частью главной тусовки для лидеров информационной безопасности!
Реклама. Рекламодатель: ООО «Р-конф» ИНН 9701165423 ОГРН 1207700441497 Erid 2SDnjbz5FWC
Хотите получить лучшие практики по управлению киберрисками, интеграции ИБ в бизнес-процессы и встретить CISO крупнейших компаний рынка на одной площадке?
Приходите на CISO FORUM 2025 — это ключевое мероприятие для топ-менеджеров и руководителей по информационной безопасности. Новые знакомства и качественные инсайты гарантируем
Зарегистрироваться БЕСПЛАТНО
На форуме вас ждет
• на 30% больше CISO из реального бизнеса — без лишней теории, только обмен опытом, разбор кейсов и рабочие инструменты.
• 8 часов избранного контента без воды и рекламы в 3 параллельных потоках.
• Проактивные подходы и реальные кейсы, которые можно применить сразу.
• Пропуск на after-party для общения с коллегами по рынку в расслабленной обстановке
Среди спикеров
• Кирилл Мякишев, Озон Технологии
• Дмитрий Тараненко, СберЗдоровье
• Антон Кокин, Трубная металлургическая компания
• Алексей Мартынцев, Норникель
Участие для IT и ИБ руководителей — бесплатное! Подать заявку на участие можно на сайте.
Количество мест ограничено!
🚀Не упусти возможность стать частью главной тусовки для лидеров информационной безопасности!
Реклама. Рекламодатель: ООО «Р-конф» ИНН 9701165423 ОГРН 1207700441497 Erid 2SDnjbz5FWC
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥8❤4👎2
3side кибербезопасности
Ищем технического директора / лида разработки Мы осознаем, что малые и средние предприятия нуждаются в недорогих и доступных продуктах для обеспечения своей безопасности. Услуг явно недостаточно, и 3side стремится внести свой вклад в этот процесс. Для расширения…
4Security - новый бренд под продукты
Мы уже писали ранее, что ищем себе СТО и начинаем разработку продукта. И вот, команда разработки от СТО до самих разработчиков собрана, и мы начали процесс!
4Security - название именно под продукты, поэтому во многих местах вы увидите теперь и его, помимо нашего бренда по услугам 3side, не удивляйтесь.
Задача продукта проста - защищать малые и средние предприятия от ключевых для них недопустимых событий.
Защищать при наличии самых минимальных компетенций со стороны заказчика. Ведь у нашей целевой аудитории нет и никогда не будет вертикали безопасников в штате, это сам продукт для них будет тем самым CISO!
При этом наша цель - быть доступными по цене совсем небольшому бизнесу и закрывать базовые потребности в безопасности.
Первая версия нашего продукта будет сфокусирована на защите от шифровальщиков, и в него будет входить услуга гарантированного восстановления данных, если инцидент случился. Буквально вчера к нам за консультацией пришел малый бизнес, с которого за расшифровку вымогают 1,5 миллиона рублей, и они, кажется, решили платить. Судя по всему выбора у них особо и нет.
То что мы делаем, больше чем просто SaaS решение. Фактически мы берем ответственность за защиту от ключевого риска, строим минимальную защиту и подсказываем CTO/CEO, как постепенно развивать безопасность в небольших компаниях! А дальше - разные варианты. Сейчас мы прорабатываем идею со страхованием и другие сервисы внутри.
Будем держать вас в курсе о дальнейших наших шагах по запуску продукта)
P.S. Именно из-за этого постов в канале было совсем мало, начало проекта вышло довольно нагруженным. Но мы исправляемся!
Мы уже писали ранее, что ищем себе СТО и начинаем разработку продукта. И вот, команда разработки от СТО до самих разработчиков собрана, и мы начали процесс!
4Security - название именно под продукты, поэтому во многих местах вы увидите теперь и его, помимо нашего бренда по услугам 3side, не удивляйтесь.
Задача продукта проста - защищать малые и средние предприятия от ключевых для них недопустимых событий.
Защищать при наличии самых минимальных компетенций со стороны заказчика. Ведь у нашей целевой аудитории нет и никогда не будет вертикали безопасников в штате, это сам продукт для них будет тем самым CISO!
При этом наша цель - быть доступными по цене совсем небольшому бизнесу и закрывать базовые потребности в безопасности.
Первая версия нашего продукта будет сфокусирована на защите от шифровальщиков, и в него будет входить услуга гарантированного восстановления данных, если инцидент случился. Буквально вчера к нам за консультацией пришел малый бизнес, с которого за расшифровку вымогают 1,5 миллиона рублей, и они, кажется, решили платить. Судя по всему выбора у них особо и нет.
То что мы делаем, больше чем просто SaaS решение. Фактически мы берем ответственность за защиту от ключевого риска, строим минимальную защиту и подсказываем CTO/CEO, как постепенно развивать безопасность в небольших компаниях! А дальше - разные варианты. Сейчас мы прорабатываем идею со страхованием и другие сервисы внутри.
Будем держать вас в курсе о дальнейших наших шагах по запуску продукта)
P.S. Именно из-за этого постов в канале было совсем мало, начало проекта вышло довольно нагруженным. Но мы исправляемся!
🔥37👍18❤11👏5
$1.4млрд за "анализ защищенности" смарт-контракта
Один миллиард четыреста тысяч долларов.
Это сумма которая была час назад выведена за одну ETH транзакцию у одной из самых популярных бирж - ByBit.
Что известно на данный момент?
- Злоумышленники воспользовались уязвимостью смарт-контракта, изменили его логику и вывели средства с холодного кошелька.
- Соответственно транзакция выглядела абсолютно доверенной.
- Сразу же начался отмыв украденных средств, возвращать деньги за процент, как это принято в рамках "криптобагбаунти", злоумышленник не намерен.
- Сейчас биржа привлекает аналитиков, пытаясь отследить средства.
- Биржа утверждает, что остальные активы не были затронуты, и вывод не остановлен.
Как этого избежать? Проводить аудит смарт контрактов! Для компаний работающих в крипто сфере одна серьезная ошибка в логике работы контракта может приводить к подобным последствиям. Контракт это код, код всегда содержит уязвимости, лучше чтоб их нашли в рамках аудита, чем так.
P.S. Мы подобные проекты готовы провести с лучшими специалистами России, обращайтесь! И это будет стоить примерно в 200 000 раз дешевле)
Один миллиард четыреста тысяч долларов.
Это сумма которая была час назад выведена за одну ETH транзакцию у одной из самых популярных бирж - ByBit.
Что известно на данный момент?
- Злоумышленники воспользовались уязвимостью смарт-контракта, изменили его логику и вывели средства с холодного кошелька.
- Соответственно транзакция выглядела абсолютно доверенной.
- Сразу же начался отмыв украденных средств, возвращать деньги за процент, как это принято в рамках "криптобагбаунти", злоумышленник не намерен.
- Сейчас биржа привлекает аналитиков, пытаясь отследить средства.
- Биржа утверждает, что остальные активы не были затронуты, и вывод не остановлен.
Как этого избежать? Проводить аудит смарт контрактов! Для компаний работающих в крипто сфере одна серьезная ошибка в логике работы контракта может приводить к подобным последствиям. Контракт это код, код всегда содержит уязвимости, лучше чтоб их нашли в рамках аудита, чем так.
P.S. Мы подобные проекты готовы провести с лучшими специалистами России, обращайтесь! И это будет стоить примерно в 200 000 раз дешевле)
🔥33😁7👍6👎1
ByBit обнесли Lazarus
Появились подтверждения, что биржу ограбили именно правительственные хакеры КНДР. В целом это было ожидаемо, 20% взломов крипты приходится именно на них!
Хотя для людей далеких от кибербезопасности фраза "северокорейские хакеры" может показаться шуткой, но это одна из сильнейших APT-групп на протяжении десятка лет.
Появились подтверждения, что биржу ограбили именно правительственные хакеры КНДР. В целом это было ожидаемо, 20% взломов крипты приходится именно на них!
Хотя для людей далеких от кибербезопасности фраза "северокорейские хакеры" может показаться шуткой, но это одна из сильнейших APT-групп на протяжении десятка лет.
🔥65👍25🤔7❤4👨💻4
Forwarded from КоинКит | Блокчейн-аналитика в крипто
🚨🚨 Взлом Bybit — новые подробности. Хакеры, укравшие $1,46 млрд с Bybit, используют децентрализованный сервис Thorchain для конвертации ETH в BTC. Мы выяснили подробности — будьте осторожны! ↙️
🔖 Подробности: На 22 февраля через Thorchain прошло 5,000 ETH ($13,5 млн) из украденных средств.
Адрес хакера (0x47666Fab8bd0Ac7003bce3f5C3585383F09486E2) активен, а общая сумма размазана по 48+ кошелькам.
ZachXBT и Arkham Intelligence предполагают: это дело рук Lazarus Group.
🔍 Обратите внимание: Сервис Thorchain не блокирует подозрительные кошельки автоматически.
В 2021 году Thorchain дважды взламывали на $13 млн из-за уязвимостей смарт-контрактов.
А в январе 2025 года он приостановил выводы BTC и ETH из-за долгов в $200 млн.
Используйте только проверенные платформы и избегайте сомнительных пулов!
На данный момент также стало известно о 4 депозитных кошельках Binance в ETH, куда хакеры выводят украденную криптовалюту:↔️
💣 0x3ade0dcd123e3864c5bff9bd127e0f3bb74c05f8;
💣 0x9c2e658ffc8ea7fad00a4829bd4b554e8a716f73;
💣 0x08132b4985f7c630c413fd8275d467f6e668bdde;
💣 0x9cf2b6cd5ac32f63007e8f97c045663fb6a55c4e;
➡️ Мы продолжаем наше расследование и будем держать вас в курсе событий.
Оставайтесь в безопасности. Ваша команда😇 КоинКит
Thorchain — это протокол для кроссчейн-обменов, где любой может менять активы (ETH, BTC и др.) через пулы ликвидности без посредников. Хакеры уже перевели через него тысячи ETH.
Адрес хакера (0x47666Fab8bd0Ac7003bce3f5C3585383F09486E2) активен, а общая сумма размазана по 48+ кошелькам.
ZachXBT и Arkham Intelligence предполагают: это дело рук Lazarus Group.
В 2021 году Thorchain дважды взламывали на $13 млн из-за уязвимостей смарт-контрактов.
А в январе 2025 года он приостановил выводы BTC и ETH из-за долгов в $200 млн.
Используйте только проверенные платформы и избегайте сомнительных пулов!
На данный момент также стало известно о 4 депозитных кошельках Binance в ETH, куда хакеры выводят украденную криптовалюту:
Оставайтесь в безопасности. Ваша команда
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍15🔥6👨💻2
ЛАНИТ взломан!
Теперь подтверждено официально на сайте НЦКИ. Точно затронуты юридические лица ООО «ЛАНТЕР» и ООО «ЛАН АТМсервис».
По нашей информации, уже вчера (22.02) утром злоумышленники устраивали вредоносные рассылки со следующий доменов:
- lanit.ru
- cloud.lanit.ru
- fit-out.itlanit.ru
- itlanit.ru
- lanatm.ru
- lanit.tech
- oazis.lanit.ru
Что нужно сделать?
1. Если вас обслуживают данные компании - отзовите им доступы, смените пароли.
2. Если вам за последние дни приходили письма с указанных доменов, проверьте открывали ли их пользователи и проведите расследование.
Теперь подтверждено официально на сайте НЦКИ. Точно затронуты юридические лица ООО «ЛАНТЕР» и ООО «ЛАН АТМсервис».
По нашей информации, уже вчера (22.02) утром злоумышленники устраивали вредоносные рассылки со следующий доменов:
- lanit.ru
- cloud.lanit.ru
- fit-out.itlanit.ru
- itlanit.ru
- lanatm.ru
- lanit.tech
- oazis.lanit.ru
Что нужно сделать?
1. Если вас обслуживают данные компании - отзовите им доступы, смените пароли.
2. Если вам за последние дни приходили письма с указанных доменов, проверьте открывали ли их пользователи и проведите расследование.
gossopka.ru
Публикации
Статьи по информационной безопасности, публикации по тематике ГосСОПКА, аналитические материалы
🤔25🤯17👏5🗿3🔥1
🚀 ЦОД: Актуальность и горизонты развития – бесплатный вебинар! 🚀
💡 Центры обработки данных – это не просто инфраструктурные объекты, а фундамент цифровой трансформации!
Разберитесь в ключевых аспектах работы ЦОД и узнайте о перспективах развития отрасли!
📅 Дата: 26 февраля 2025 года
⏰ Время: 11:00 – 12:30
👨🏫 Спикер: Игорь Викторович Дорофеев – ведущий эксперт и Президент Ассоциации участников отрасли ЦОД
🔍 На вебинаре вы узнаете:
✅ Почему ЦОД – это сердце цифровой инфраструктуры
✅ Как они обеспечивают безопасность и устойчивость IT-инфраструктуры
✅ Будущее отрасли и ключевые тенденции
👀 Кому будет полезно?
✔️ IT-специалистам
✔️ Системным администраторам
✔️ Инженерам и разработчикам
✔️ Тем, кто хочет развиваться в сфере ЦОД
📲 Регистрируйтесь прямо сейчас!
💡 Центры обработки данных – это не просто инфраструктурные объекты, а фундамент цифровой трансформации!
Разберитесь в ключевых аспектах работы ЦОД и узнайте о перспективах развития отрасли!
📅 Дата: 26 февраля 2025 года
⏰ Время: 11:00 – 12:30
👨🏫 Спикер: Игорь Викторович Дорофеев – ведущий эксперт и Президент Ассоциации участников отрасли ЦОД
✅ Почему ЦОД – это сердце цифровой инфраструктуры
✅ Как они обеспечивают безопасность и устойчивость IT-инфраструктуры
✅ Будущее отрасли и ключевые тенденции
✔️ IT-специалистам
✔️ Системным администраторам
✔️ Инженерам и разработчикам
✔️ Тем, кто хочет развиваться в сфере ЦОД
📲 Регистрируйтесь прямо сейчас!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥2❤1
3side — новости
За валом репостов и новостей партнеров как-то теряется суть канала. А потому пара апдейтов.
В 2025 год мы заходили с 2 сотрудниками, сейчас их 8, плюс еще 6 человек бэк-офиса и много исполнителей. Тут все неплохо.
Кибериспытания от Сайберуса стартовали, там очень много всего любопытного и это будет отдельный пост.
4security в ближайшее время будет основным генератором новостей, тем более что старт полноценных продаж уже совсем скоро. Там уже идет много процессов, касающихся юридической обвязки, маркетинга, продаж и другого.
В общем, все неплохо!)
За валом репостов и новостей партнеров как-то теряется суть канала. А потому пара апдейтов.
В 2025 год мы заходили с 2 сотрудниками, сейчас их 8, плюс еще 6 человек бэк-офиса и много исполнителей. Тут все неплохо.
Кибериспытания от Сайберуса стартовали, там очень много всего любопытного и это будет отдельный пост.
4security в ближайшее время будет основным генератором новостей, тем более что старт полноценных продаж уже совсем скоро. Там уже идет много процессов, касающихся юридической обвязки, маркетинга, продаж и другого.
В общем, все неплохо!)
2👍30🔥7❤5
Forwarded from Ever Secure (Aleksey Fedulaev)
Созвон сообщества в Zoom 06.03 в 19:00
Гость выпуска: Антон Бочкарев (3side, 4Security)
Тема: Кибериспытание - публичный редтим за "Большой Куш", что тут вообще нового?
На созвоне разберём чем отличается нашумевшее в последнее время "Кибериспытание" от багбанути и привычных нам редтимов, что оно дает исследователям, заказчикам, и на что опирается публичная методика.
Подключаться по ссылке
Событие добавлено в календарь мероприятий ссыль, добавляй к себе, что бы не пропустить 😉
📹 YT | 📺 RT | 📺 VK | 💰 Bty
👀 @ever_secure
Гость выпуска: Антон Бочкарев (3side, 4Security)
Тема: Кибериспытание - публичный редтим за "Большой Куш", что тут вообще нового?
На созвоне разберём чем отличается нашумевшее в последнее время "Кибериспытание" от багбанути и привычных нам редтимов, что оно дает исследователям, заказчикам, и на что опирается публичная методика.
Подключаться по ссылке
Событие добавлено в календарь мероприятий ссыль, добавляй к себе, что бы не пропустить 😉
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🔥11❤1🤡1
ТЕРРИТОРИЯ БЕЗОПАСНОСТИ – 2025: все pro ИБ
И снова нас ждут четыре конференции по кибербезопасности в одном мероприятии!
- PRO облака
- PRO безопасность подрядчиков
- PRO анализ защищенности
- PRO бизнес
90+ топовых спикеров кибербеза
30+ тематических треков, от дискуссии, до мастер-классов
40+ компаний - участников выставки, среди которых есть и мы.
У нас 3side/4security будет свой стенд, будем рады вас там видеть и пообщаться!
По нашему мнению, это одно из лучших мест для нетворкинга для заказчиков, производителей ПО и оборудования, интеграторов и стартапов в сфере кибербеза.
Когда: 3 апреля 2025 г.
Где: HYATT REGENCY MOSCOW PETROVSKY PARK (г. Москва, Ленинградский просп., д. 36, стр. 33)
Регистрация на мероприятие «ТЕРРИТОРИЯ БЕЗОПАСНОСТИ – 2025» тут.
Участие для руководителей ИБ-департаментов от компаний-заказчиков - БЕСПЛАТНОЕ, но нужно указать действующий корпоративный адрес.
И снова нас ждут четыре конференции по кибербезопасности в одном мероприятии!
- PRO облака
- PRO безопасность подрядчиков
- PRO анализ защищенности
- PRO бизнес
90+ топовых спикеров кибербеза
30+ тематических треков, от дискуссии, до мастер-классов
40+ компаний - участников выставки, среди которых есть и мы.
У нас 3side/4security будет свой стенд, будем рады вас там видеть и пообщаться!
По нашему мнению, это одно из лучших мест для нетворкинга для заказчиков, производителей ПО и оборудования, интеграторов и стартапов в сфере кибербеза.
Когда: 3 апреля 2025 г.
Где: HYATT REGENCY MOSCOW PETROVSKY PARK (г. Москва, Ленинградский просп., д. 36, стр. 33)
Регистрация на мероприятие «ТЕРРИТОРИЯ БЕЗОПАСНОСТИ – 2025» тут.
Участие для руководителей ИБ-департаментов от компаний-заказчиков - БЕСПЛАТНОЕ, но нужно указать действующий корпоративный адрес.
🔥7👍5
👍7🔥6❤1🗿1
О том, почему шифровальщик — это вершина айсберга далеко за пределами ИБ
К нам в прошлом месяце обратилось аж пять (!) ранее незнакомых нам человек с вопросом о том, можно ли расшифровать зашифрованные данные. К сожалению, обычно в таких случаях мы можем оказать только моральную поддержку — в случае с МСП+ с их минимальным чеком за расшифровку, нам даже не к кому их отправить, не те деньги.
Причем в 3 случаях это был классический подтвержденный рансом с выкупом. О результатах (платили или нет) умолчим, но вообще говоря шифрование — это только вершина айсберга. Проблема немного шире.
Однажды мы видели, как в качестве выкупа хакеры попросили 10 000 рублей. Нет, не долларов. Рублей. Да, компанию похоже атаковал школьник — и он достиг некоторых проблем. Возможно и шифрования настоящего там и не было.
Так вот, проблема в том, что угроза потери данных — она вообще не только про ИБ. Она про инфру, про кривые руки, про конкурентов, про обиженных сотрудников, да про что угодно. Мы считаем, что продукт 4security (если удастся выдержать его ценник) станет своего рода необходимым гигиеническим минимумом для бизнеса. И нет, мы не собираемся конкурировать с другими ИБ-продуктами. Мы решаем другую задачу — простой комплексной защиты.
А то практика показывает, что даже нормально настроить бэкап у нас могут не только лишь все.
К нам в прошлом месяце обратилось аж пять (!) ранее незнакомых нам человек с вопросом о том, можно ли расшифровать зашифрованные данные. К сожалению, обычно в таких случаях мы можем оказать только моральную поддержку — в случае с МСП+ с их минимальным чеком за расшифровку, нам даже не к кому их отправить, не те деньги.
Причем в 3 случаях это был классический подтвержденный рансом с выкупом. О результатах (платили или нет) умолчим, но вообще говоря шифрование — это только вершина айсберга. Проблема немного шире.
Однажды мы видели, как в качестве выкупа хакеры попросили 10 000 рублей. Нет, не долларов. Рублей. Да, компанию похоже атаковал школьник — и он достиг некоторых проблем. Возможно и шифрования настоящего там и не было.
Так вот, проблема в том, что угроза потери данных — она вообще не только про ИБ. Она про инфру, про кривые руки, про конкурентов, про обиженных сотрудников, да про что угодно. Мы считаем, что продукт 4security (если удастся выдержать его ценник) станет своего рода необходимым гигиеническим минимумом для бизнеса. И нет, мы не собираемся конкурировать с другими ИБ-продуктами. Мы решаем другую задачу — простой комплексной защиты.
А то практика показывает, что даже нормально настроить бэкап у нас могут не только лишь все.
👍35👨💻8❤2🔥2🗿2
Сколько должен стоить ИБ-продукт для МСБ? (важный текст, много цифр)
Мы тут много думали, а сколько вообще реально может стоить ИБ-продукт, кратно повышающий защиту МСБ от шифрования и утечек? Подчеркнем: речь не идет о построении полноценной комплексной защиты, это гарантированно 10+ млн рублей и в текущих реалиях для небольших компаний не имеет особого смысла. Почему? У нас, если что, с вероятностью ключевая ставка будет 20+% до конца года — бизнес эти деньги потратит на оборотку и будет прав.
Ущерб для МСБ от утечек оценить сложно, а вот о шифровальщиках можно поговорить: за последние пару лет появилось много данных. Например, тут Инностейдж пишет: "Тренд 1. Сохранение фокуса хакеров на среднем и малом бизнесе. В частности, в 2023 г. 43% утечек произошло у среднего бизнеса, 38% — у малого, 19% — у крупного." То есть угроза есть.
Идем дальше: F6 (ex-F.A.C.C.T.): "... на протяжении 2024-го специалисты F6 зафиксировали более 500 атак с использованием шифровальщиков в России — рост почти в полтора раза по сравнению с 2023 годом. «Суммы первоначального выкупа за расшифровку данных в 2024 году для малого бизнеса составляли от 100 000 до 5 млн рублей ($1000-50 000)...". Что видим на выходе: рост числа атак и количественная оценка — можно считать ее "оценкой снизу". Подчеркнем, 500 — это только по данным одной (!) ИБ-компании, пусть и флагмана и это только те, у кого были деньги и желание на то, чтобы разбираться. А сколько просто заплатило выкуп? А сколько пошло не в F6 а в условный PT или Бизон?
А вот тут сотрудник (вероятно) Позитива пишет: "В 2023 году количество атак с целью получения выкупа выросло на 160%, а средняя цена за дешифровку данных составила 53 млн руб. Для сегмента небольших компаний, по моим оценкам, средняя сумма примерно в 10 раз меньше". Такую же цифру дает Касперский: "В России каждая пятая атака нацелена на компании из сектора среднего бизнеса. При этом при удачной попытке мошенникам удается присвоить себе в среднем пять миллионов рублей".
Подведем итоги: на рынке есть оценка выкупа в 3-5 млн рублей. Ущерб от шифрования (в случае неуплаты выкупа) оценим в такую же величину — там простой бизнеса и стоимость восстановления. Ситуации, когда выкуп был уплачен, а данные не были восстановлены, оставим за скобками. В итоге предположим, что одна успешная атака с шифрованием без учета утечек обходится компании в 3 млн рублей. С утечками сложнее — закон там только ввели, так что будем делать допущения. Вероятность атаки тоже ненулевая — в России по данным ФНС около 200К малых предприятий и около 20К средних, и шансы стать жертвой кибератаки — это уже не доли процента, а проценты.
Для оценки цены посмотрим на аналогичный продукт — страхование. В целом, ИБ на рынке страхует много кто (Ингосстрах, СОГАЗ, Альфа-Страхование, Ренессанс Страхование, Сбербанк Страхование, ПСБ), часть из них точно будут работать с МСБ и малыми чеками. Средний страховой тариф на рынке находится в интервале 2-5%. Для МСБ оценим тариф в 4%.
И вот считаем: в среднем ущерб от атаки шифровальщика может быть в районе 3-5 млн рублей, с учетом известной риск-премии получаем где-то 10-15К рублей стоимости полиса в месяц. Как ни странно, бьется со стоимостью бэкапирования. С утечками сложнее, но представим себе ущерб в 2 млн, страховку под 4% и получим в итоге еще 6-7К
Ну и вот мы определили плюс минус адекватную стоимость продукта — 20-30К рублей в месяц для достаточно простой инфраструктуры. Терабайты бэкапов, понятно, обойдутся дороже. Все, что будет сильно дороже, небольшие компании просто не купят. Продукт должен и радикально сокращать вероятность утечки, и минимизировать ущерб от возможного шифрования. По-сути, существенно увеличивая стоимость атаки.
Мы тут много думали, а сколько вообще реально может стоить ИБ-продукт, кратно повышающий защиту МСБ от шифрования и утечек? Подчеркнем: речь не идет о построении полноценной комплексной защиты, это гарантированно 10+ млн рублей и в текущих реалиях для небольших компаний не имеет особого смысла. Почему? У нас, если что, с вероятностью ключевая ставка будет 20+% до конца года — бизнес эти деньги потратит на оборотку и будет прав.
Ущерб для МСБ от утечек оценить сложно, а вот о шифровальщиках можно поговорить: за последние пару лет появилось много данных. Например, тут Инностейдж пишет: "Тренд 1. Сохранение фокуса хакеров на среднем и малом бизнесе. В частности, в 2023 г. 43% утечек произошло у среднего бизнеса, 38% — у малого, 19% — у крупного." То есть угроза есть.
Идем дальше: F6 (ex-F.A.C.C.T.): "... на протяжении 2024-го специалисты F6 зафиксировали более 500 атак с использованием шифровальщиков в России — рост почти в полтора раза по сравнению с 2023 годом. «Суммы первоначального выкупа за расшифровку данных в 2024 году для малого бизнеса составляли от 100 000 до 5 млн рублей ($1000-50 000)...". Что видим на выходе: рост числа атак и количественная оценка — можно считать ее "оценкой снизу". Подчеркнем, 500 — это только по данным одной (!) ИБ-компании, пусть и флагмана и это только те, у кого были деньги и желание на то, чтобы разбираться. А сколько просто заплатило выкуп? А сколько пошло не в F6 а в условный PT или Бизон?
А вот тут сотрудник (вероятно) Позитива пишет: "В 2023 году количество атак с целью получения выкупа выросло на 160%, а средняя цена за дешифровку данных составила 53 млн руб. Для сегмента небольших компаний, по моим оценкам, средняя сумма примерно в 10 раз меньше". Такую же цифру дает Касперский: "В России каждая пятая атака нацелена на компании из сектора среднего бизнеса. При этом при удачной попытке мошенникам удается присвоить себе в среднем пять миллионов рублей".
Подведем итоги: на рынке есть оценка выкупа в 3-5 млн рублей. Ущерб от шифрования (в случае неуплаты выкупа) оценим в такую же величину — там простой бизнеса и стоимость восстановления. Ситуации, когда выкуп был уплачен, а данные не были восстановлены, оставим за скобками. В итоге предположим, что одна успешная атака с шифрованием без учета утечек обходится компании в 3 млн рублей. С утечками сложнее — закон там только ввели, так что будем делать допущения. Вероятность атаки тоже ненулевая — в России по данным ФНС около 200К малых предприятий и около 20К средних, и шансы стать жертвой кибератаки — это уже не доли процента, а проценты.
Для оценки цены посмотрим на аналогичный продукт — страхование. В целом, ИБ на рынке страхует много кто (Ингосстрах, СОГАЗ, Альфа-Страхование, Ренессанс Страхование, Сбербанк Страхование, ПСБ), часть из них точно будут работать с МСБ и малыми чеками. Средний страховой тариф на рынке находится в интервале 2-5%. Для МСБ оценим тариф в 4%.
И вот считаем: в среднем ущерб от атаки шифровальщика может быть в районе 3-5 млн рублей, с учетом известной риск-премии получаем где-то 10-15К рублей стоимости полиса в месяц. Как ни странно, бьется со стоимостью бэкапирования. С утечками сложнее, но представим себе ущерб в 2 млн, страховку под 4% и получим в итоге еще 6-7К
Ну и вот мы определили плюс минус адекватную стоимость продукта — 20-30К рублей в месяц для достаточно простой инфраструктуры. Терабайты бэкапов, понятно, обойдутся дороже. Все, что будет сильно дороже, небольшие компании просто не купят. Продукт должен и радикально сокращать вероятность утечки, и минимизировать ущерб от возможного шифрования. По-сути, существенно увеличивая стоимость атаки.
2👍23🔥11❤3🤔2👏1
Конспирология вокруг Garantex
Множество каналов написали сегодня как по запросу правительства США были заморожены кошельки российской криптобиржи Garantex, а теперь и на месте сайта расположена заглушка, что домен был изъят. Ситуация понятная, не будем на ней останавливаться. Мы тут исключительно про технику.
А остановился вот на чем, я с удивлением обнаружил среди своих знакомых тех, кто начали сомневаться, что это все действительно так! Начали говорить о "фальсификации самой биржей", даже заглушку на домене якобы разместили они сами!
Ну вот смотрите, если сделать запрос к DNS Google(8.8.8.8)
Через сторонние сервисы видно, что домен теперь в зоне ответственности
К тому же, смотрим IP-адрес с которого нам отдают заглушку -
Поэтому не плодите, пожалуйста, конспирологию. А то видимо скоро кто-то докопается до http://garantex.ru и средство от тараканов тоже в эту "теорию", впишет!
Множество каналов написали сегодня как по запросу правительства США были заморожены кошельки российской криптобиржи Garantex, а теперь и на месте сайта расположена заглушка, что домен был изъят. Ситуация понятная, не будем на ней останавливаться. Мы тут исключительно про технику.
А остановился вот на чем, я с удивлением обнаружил среди своих знакомых тех, кто начали сомневаться, что это все действительно так! Начали говорить о "фальсификации самой биржей", даже заглушку на домене якобы разместили они сами!
Ну вот смотрите, если сделать запрос к DNS Google(8.8.8.8)
"nslookup garantex.org", запрос вовсе будет отклонен. Ведь А-записи просто нет!Через сторонние сервисы видно, что домен теперь в зоне ответственности
usssdomainseizure.com, и заглушка открывается вообще без А-записи. Что руками обычного владельца домена сделать невозможно. К тому же, смотрим IP-адрес с которого нам отдают заглушку -
12.97.28.149. Что на нем помимо заглушки Garantex? Пачка также изъятых доменов, откройте любой. Сам же IP принадлежит американскому провайдеру AT&T без указания финального владельца)Поэтому не плодите, пожалуйста, конспирологию. А то видимо скоро кто-то докопается до http://garantex.ru и средство от тараканов тоже в эту "теорию", впишет!
👍27🔥10😁8🤔4👨💻3❤1