Forwarded from ZeroNights
Давно не виделись. Пора наконец-то собраться! 🔥
Конференция по практическим аспектам ИБ ZeroNights возвращается после перерыва и готова к покорению вершин кибербезопасности с новыми силами и неизменной преданностью своим традициям.
👾 Дата: 26 ноября 2025
👾 Место: Санкт-Петербург, LOFT HALL #7
ZeroNights пройдет в одиннадцатый раз! В этом году мы вновь собираем всех единомышленников из сферы информационной безопасности, чтобы возобновить то, что вы так любите — профессиональное комьюнити, тематические доклады, обсуждения актуальных тем сферы кибербезопасности.
Будем на связи: zeronights.ru
Совсем скоро откроем прием заявок на доклады!
Конференция по практическим аспектам ИБ ZeroNights возвращается после перерыва и готова к покорению вершин кибербезопасности с новыми силами и неизменной преданностью своим традициям.
ZeroNights пройдет в одиннадцатый раз! В этом году мы вновь собираем всех единомышленников из сферы информационной безопасности, чтобы возобновить то, что вы так любите — профессиональное комьюнити, тематические доклады, обсуждения актуальных тем сферы кибербезопасности.
Будем на связи: zeronights.ru
Совсем скоро откроем прием заявок на доклады!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍3❤1
Велком на Pentest Awards 2025
Мы уже два года следим за этой интересной премией, в прошлом году туда подавались участники нашего конкурса.
А в этом году мы уже сами подали весь наш конкурс! Ведь считаем, что он вносит серьезный вклад в дело пентеста/редтима)
Сейчас на премию продлили дедлайн на подачу заявок, до 16 июля. Последний шанс рассказать обезличенную историю про свой offensive кейс и получить за это ценные призы!
Присоединяйтесь!
Мы уже два года следим за этой интересной премией, в прошлом году туда подавались участники нашего конкурса.
А в этом году мы уже сами подали весь наш конкурс! Ведь считаем, что он вносит серьезный вклад в дело пентеста/редтима)
Сейчас на премию продлили дедлайн на подачу заявок, до 16 июля. Последний шанс рассказать обезличенную историю про свой offensive кейс и получить за это ценные призы!
Присоединяйтесь!
award.awillix.ru
Awillix Award 2025
Первая в России ежегодная независимая премия для пентестеров.
1🔥13❤4👍4👨💻1
Мы привыкли делать, что нам говорят
Борьба с ботами и повсеместное внедрение CAPTCHA приучили нас к плохому - выполнять любые инструкции. Нас постоянно просили подтвердить, что мы не роботы:
- Распознать текст на картинке
- Выбрать между автобусами и светофорами
- Отделить котиков от собак
- Выстроить объекты в правильном порядке
И многое другое!
Единого стандарта уже давно нет. Начинали с картинок и текста, но теперь CAPTCHA может быть любой.
И пользователи безропотно выполняют инструкции! Любые.
Этим и пользуются злоумышленники.
Вот как они это делают:
1. Показывают привычную CAPTCHA в виде галочки (картинка 1).
2. После выполнения задания пишут, что "Верификация не пройдена" (картинка 2).
3. После нажатия на "Альтернативная верификация" выдают замаскированную под бренд CloudFlare инструкцию и помещают в буфер обмена пользователя скрипт (картинка 3).
Инструкция и содержимое буфера зависят от операционной системы пользователя: Windows, Mac или Linux. Но всегда просят открыть терминал/powershell, нажав горячие клавиши, вставить код и нажать Enter.
После этого вредоносный код подгружает всё необходимое и выполняется, заражая систему.
Никаких уязвимостей, эксплойтов, скачанных файлов! Просто нажмите несколько кнопок.
Если вас просят сделать что-то необычное, включайте критическое мышление и будьте осторожны.
Борьба с ботами и повсеместное внедрение CAPTCHA приучили нас к плохому - выполнять любые инструкции. Нас постоянно просили подтвердить, что мы не роботы:
- Распознать текст на картинке
- Выбрать между автобусами и светофорами
- Отделить котиков от собак
- Выстроить объекты в правильном порядке
И многое другое!
Единого стандарта уже давно нет. Начинали с картинок и текста, но теперь CAPTCHA может быть любой.
И пользователи безропотно выполняют инструкции! Любые.
Этим и пользуются злоумышленники.
Вот как они это делают:
1. Показывают привычную CAPTCHA в виде галочки (картинка 1).
2. После выполнения задания пишут, что "Верификация не пройдена" (картинка 2).
3. После нажатия на "Альтернативная верификация" выдают замаскированную под бренд CloudFlare инструкцию и помещают в буфер обмена пользователя скрипт (картинка 3).
Инструкция и содержимое буфера зависят от операционной системы пользователя: Windows, Mac или Linux. Но всегда просят открыть терминал/powershell, нажав горячие клавиши, вставить код и нажать Enter.
После этого вредоносный код подгружает всё необходимое и выполняется, заражая систему.
Никаких уязвимостей, эксплойтов, скачанных файлов! Просто нажмите несколько кнопок.
Если вас просят сделать что-то необычное, включайте критическое мышление и будьте осторожны.
1🔥48👍17🤣15🤯4❤3🤬1
«Технические работы», которые убивают бизнес
Тут пишут, что глобальный сбой в "Винлабе" обвалил акции Novabev. В компании говорят о "технических работах", в реальности причины могут быть гораздо банальнее. Если это действительно последствия кибератаки, то мы видим один из первых в России случаев прямого влияния хакеров торговлю бумагами компании.
Остановка работы компаний по всей стране на несколько дней приносит огромные убытки — и это происходит регулярно. Просто раньше крупные компании или быстро восстанавливались (Лукойл), или не были публичными (СДЭК, Верный). В пресс-релизах часто указывают безобидные причины:
- «технические работы» (ВинЛаб)
- «затопление дата-центров обычным дождем» (Спортмастер)
- «технический сбой» (СДЭК).
Подозрительно, правда?
Эксперты по кибербезопасности уверены, что причина — кибератака с использованием шифровальщика. Сегодняшний уровень IT не позволяет другим причинам настолько надолго и массово остановить работу зрелого бизнеса. А рынок кибербезопасности настолько мал, что информация о подобных инцидентах быстро становится известной.
Почему компании не говорят об этом открыто? Потому что это может нанести еще больший ущерб репутации. Кроме того, они боятся введенных оборотных штрафов от регулятора.
Пример ВинЛаб особенно показателен. Публичная компания может потерять деньги, стоимость акций начинает показывать избыточную волатильность, в общем, хорошо никому не станет. Причем у самой Novabev Group дела идут неплохо: там значительный рост отгрузок в литрах, а у сети магазинов рост квартальной выручки под 25%. Так что реальные потери зависят от скорости реакции и могут быть в районе 200 млн рублей выручки в день. Потерять пол-ярда из-за шифровальщика — это больно.
С динамикой акций картина тоже сложная, громкие заголовки про "обвал акций" немножко сгущают краски. Но сам факт влияния хакеров на оценку публичной компании очевидный.
Стоит вспомнить, что в 2024 году компания уже сталкивалась с кибератакой. Тогда база данных покупателей оказалась в открытом доступе, и компания признала утечку. Но оборотные штрафы тогда еще не были введены. Видимо выводы компанией сделаны не были!
Тут пишут, что глобальный сбой в "Винлабе" обвалил акции Novabev. В компании говорят о "технических работах", в реальности причины могут быть гораздо банальнее. Если это действительно последствия кибератаки, то мы видим один из первых в России случаев прямого влияния хакеров торговлю бумагами компании.
Остановка работы компаний по всей стране на несколько дней приносит огромные убытки — и это происходит регулярно. Просто раньше крупные компании или быстро восстанавливались (Лукойл), или не были публичными (СДЭК, Верный). В пресс-релизах часто указывают безобидные причины:
- «технические работы» (ВинЛаб)
- «затопление дата-центров обычным дождем» (Спортмастер)
- «технический сбой» (СДЭК).
Подозрительно, правда?
Эксперты по кибербезопасности уверены, что причина — кибератака с использованием шифровальщика. Сегодняшний уровень IT не позволяет другим причинам настолько надолго и массово остановить работу зрелого бизнеса. А рынок кибербезопасности настолько мал, что информация о подобных инцидентах быстро становится известной.
Почему компании не говорят об этом открыто? Потому что это может нанести еще больший ущерб репутации. Кроме того, они боятся введенных оборотных штрафов от регулятора.
Пример ВинЛаб особенно показателен. Публичная компания может потерять деньги, стоимость акций начинает показывать избыточную волатильность, в общем, хорошо никому не станет. Причем у самой Novabev Group дела идут неплохо: там значительный рост отгрузок в литрах, а у сети магазинов рост квартальной выручки под 25%. Так что реальные потери зависят от скорости реакции и могут быть в районе 200 млн рублей выручки в день. Потерять пол-ярда из-за шифровальщика — это больно.
С динамикой акций картина тоже сложная, громкие заголовки про "обвал акций" немножко сгущают краски. Но сам факт влияния хакеров на оценку публичной компании очевидный.
Стоит вспомнить, что в 2024 году компания уже сталкивалась с кибератакой. Тогда база данных покупателей оказалась в открытом доступе, и компания признала утечку. Но оборотные штрафы тогда еще не были введены. Видимо выводы компанией сделаны не были!
👍28🔥9🤔7🤡1
Forwarded from Банки, деньги, два офшора
На «Винлаб» совершили беспрецедентную кибератаку — владелец сети. Магазины не работают уже третий день, а сегодня утром отказала онлайн-доставка. Хакеры требуют деньги, компания не идёт на сделку. @bankrollo
😁16🤯10👍7🔥1👨💻1
4Security от 3side:
Вебинар «Релиз облачного сервиса 4Security для кибербезопасности малого и среднего бизнеса»
Малый и средний бизнес — основная цель цифровых вымогателей: 2 из 3 компаний уже подвергались кибератакам, а ущерб от одной может достигать 7 млн ₽. В большинстве случаев — это атаки шифровальщиков.
4Security — это облачный сервис, который берёт на себя заботу о вашей кибербезопасности без необходимости в собственных ИБ-специалистах, сложных настройках или больших затратах.
В программе:
• подробный разбор работы сервиса: регулярный мониторинг, автоматическое резервное копирование, помощь при инцидентах 24/7;
• демонстрация возможностей платформы и тарифных планов с финансовой гарантией;
• советы экспертов, как даже небольшая компания может выстроить профессиональную кибербезопасность доступно и понятно.
Дата проведения:
29 июля 2025 г., | 11:00 (МСК)
Регистрация
Вебинар «Релиз облачного сервиса 4Security для кибербезопасности малого и среднего бизнеса»
Малый и средний бизнес — основная цель цифровых вымогателей: 2 из 3 компаний уже подвергались кибератакам, а ущерб от одной может достигать 7 млн ₽. В большинстве случаев — это атаки шифровальщиков.
4Security — это облачный сервис, который берёт на себя заботу о вашей кибербезопасности без необходимости в собственных ИБ-специалистах, сложных настройках или больших затратах.
В программе:
• подробный разбор работы сервиса: регулярный мониторинг, автоматическое резервное копирование, помощь при инцидентах 24/7;
• демонстрация возможностей платформы и тарифных планов с финансовой гарантией;
• советы экспертов, как даже небольшая компания может выстроить профессиональную кибербезопасность доступно и понятно.
Дата проведения:
29 июля 2025 г., | 11:00 (МСК)
Регистрация
🔥16👍5❤2
Всем привет!
15 июля мы провели наш первый вебинар. Получилось хорошо — было под 200 регистраций и 60 человек в онлайне. Мы очень рады, что количество участников не падало практически до самого конца — значит, рассказывали что-то полезное. Мы обещали запись - она ниже (с таймкодами).
"Как белые хакеры взламывали компании за 2 дня (и как избежать их ошибок)"
На вебинаре узнали:
• что такое бизнес-ориентированная ИБ;
• как действует рансом;
• какие уязвимости чаще всего использовали атакующие;
• почему временная инфраструктура не повод "забить на ИБ";
• как стать неудобной целью и с чего начать, если нет бюджета.
Смотреть на:
Rutube
15 июля мы провели наш первый вебинар. Получилось хорошо — было под 200 регистраций и 60 человек в онлайне. Мы очень рады, что количество участников не падало практически до самого конца — значит, рассказывали что-то полезное. Мы обещали запись - она ниже (с таймкодами).
"Как белые хакеры взламывали компании за 2 дня (и как избежать их ошибок)"
На вебинаре узнали:
• что такое бизнес-ориентированная ИБ;
• как действует рансом;
• какие уязвимости чаще всего использовали атакующие;
• почему временная инфраструктура не повод "забить на ИБ";
• как стать неудобной целью и с чего начать, если нет бюджета.
Смотреть на:
Rutube
RUTUBE
Запись вебинара
Запись вебинара "Как белые хакеры взламывали компании за 2 дня (и как избежать их ошибок" от 15.07.2025
3:40 Приветствие
6:45 Спикеры и план вебинара
8:45 Модуль 0. Бизнес-ориентированная безопасность, Шифрование и утечки
11:44 Что такое бизнес-ориентированная…
3:40 Приветствие
6:45 Спикеры и план вебинара
8:45 Модуль 0. Бизнес-ориентированная безопасность, Шифрование и утечки
11:44 Что такое бизнес-ориентированная…
1👍19🔥7❤3
Media is too big
VIEW IN TELEGRAM
Запись ИБ-Стендапа
Долгожданная запись ИБ-Стендапа, наконец у нас в канале!
Мой монолог назывался "сложно быть хакером" и рассчитан в первую очередь на аудиторию не безопасников!
Это первое мое выстпление в подобном формате, но точно не последнее, за годы работы в кибербезе материалов точно не на один стендап)
Долгожданная запись ИБ-Стендапа, наконец у нас в канале!
Мой монолог назывался "сложно быть хакером" и рассчитан в первую очередь на аудиторию не безопасников!
Это первое мое выстпление в подобном формате, но точно не последнее, за годы работы в кибербезе материалов точно не на один стендап)
🔥30👏12❤8
Аэрофлот взломан хактивистами
Произошла отмена множества рейсов, кассы не оформляют и не возвращают билеты.
Пресс-служба пока называет это сбоем, посмотрим признают ли атаку и быстро ли восстановятся!
О точном масштабе взлома неизвестно, тут верить на слово хактивистам нельзя.
Произошла отмена множества рейсов, кассы не оформляют и не возвращают билеты.
Пресс-служба пока называет это сбоем, посмотрим признают ли атаку и быстро ли восстановятся!
О точном масштабе взлома неизвестно, тут верить на слово хактивистам нельзя.
🤯42🤬13👍1🔥1
🎯 Взлом Аэрофлота: что произошло, как это работает и как защититься
🔍 1. Что случилось?
27–28 июля произошёл крупнейший за последнее время инцидент: IT-системы «Аэрофлота» подверглись атаке, которая остановила деятельность компании. По данным СМИ, отменены десятки рейсов, сломана система бронирования, колл-центр перегружен. По версии самих атакующих (группы хактивистов), были уничтожены тысячи серверов и украдено до 20 ТБ данных.
🧠 2. Предположения экспертов: что это было?
Несмотря на отсутствие официальной информации (все расследования под NDA), по признакам это типичная атака с применением шифровальщика — вируса, который шифрует критически важные бизнес-системы, парализуя деятельность.
Такой же механизм был ранее в кейсах ВинЛаб и СДЭК. Как правило, злоумышленники долго находятся внутри инфраструктуры, получают доступ к ключевым системам и в нужный момент — шифруют.
Важно: взлом такого масштаба невозможен без системных ошибок — от недостатков в мониторинге до проблем в управлении подрядчиками. Вопросы также к тем, кто проводил пентесты и анализ защищённости.
💣 3. Что такое шифровальщик?
Шифровальщик (ransomware) — это вредоносная программа, которая:
• проникает в сеть (часто через фишинг, уязвимости),
• незаметно распространяется,
• шифрует данные: базы, конфигурации, виртуалки, почту и т.д.,
• выводит сообщение с требованием выкупа (иногда — без).
Малые и средние компании тоже часто шифруют, но атаки как правило более простые и автоматизированные.
🛡 4. Как защититься? — 4security
Если у вас нет собственной ИБ-команды — решение есть.
4security — облачный сервис киберзащиты для малого и среднего бизнеса:
• Работает без ИБ-специалистов, всё автоматизировано и на понятном языке.
• Модель по подписке — никаких капитальных затрат.
• Отслеживает уязвимости, даёт рекомендации, помогает устранить риски.
• Резервное копирование и защита данных — данные можно восстановить даже после атаки.
• Есть финансовая гарантия: если не восстановим — компенсируем.
• Поддержка 24/7, всегда на связи.
А подробнее о продукте Вы можете узнать завтра (29.07.) в 11:00 по мск на нашем вебинаре.
Регистрация
🔍 1. Что случилось?
27–28 июля произошёл крупнейший за последнее время инцидент: IT-системы «Аэрофлота» подверглись атаке, которая остановила деятельность компании. По данным СМИ, отменены десятки рейсов, сломана система бронирования, колл-центр перегружен. По версии самих атакующих (группы хактивистов), были уничтожены тысячи серверов и украдено до 20 ТБ данных.
🧠 2. Предположения экспертов: что это было?
Несмотря на отсутствие официальной информации (все расследования под NDA), по признакам это типичная атака с применением шифровальщика — вируса, который шифрует критически важные бизнес-системы, парализуя деятельность.
Такой же механизм был ранее в кейсах ВинЛаб и СДЭК. Как правило, злоумышленники долго находятся внутри инфраструктуры, получают доступ к ключевым системам и в нужный момент — шифруют.
Важно: взлом такого масштаба невозможен без системных ошибок — от недостатков в мониторинге до проблем в управлении подрядчиками. Вопросы также к тем, кто проводил пентесты и анализ защищённости.
💣 3. Что такое шифровальщик?
Шифровальщик (ransomware) — это вредоносная программа, которая:
• проникает в сеть (часто через фишинг, уязвимости),
• незаметно распространяется,
• шифрует данные: базы, конфигурации, виртуалки, почту и т.д.,
• выводит сообщение с требованием выкупа (иногда — без).
Малые и средние компании тоже часто шифруют, но атаки как правило более простые и автоматизированные.
🛡 4. Как защититься? — 4security
Если у вас нет собственной ИБ-команды — решение есть.
4security — облачный сервис киберзащиты для малого и среднего бизнеса:
• Работает без ИБ-специалистов, всё автоматизировано и на понятном языке.
• Модель по подписке — никаких капитальных затрат.
• Отслеживает уязвимости, даёт рекомендации, помогает устранить риски.
• Резервное копирование и защита данных — данные можно восстановить даже после атаки.
• Есть финансовая гарантия: если не восстановим — компенсируем.
• Поддержка 24/7, всегда на связи.
А подробнее о продукте Вы можете узнать завтра (29.07.) в 11:00 по мск на нашем вебинаре.
Регистрация
3side.timepad.ru
Релиз облачного сервиса 4Security для кибербезопасности малого и среднего бизнеса / События на TimePad.ru
Присоединяйтесь к релизу облачного сервиса 4Security, который сам защитит ваш бизнес от шифровальщиков и кибератак без сложных настроек, внедрения и больших затрат.
🤡26🗿26❤11👍10👎3👏2🔥1🤔1
Всем привет!
В прошлый вторник, 29 июля, мы провели вебинар по случаю релиза 4security. Спасибо всем, кто присоединился.
На вебинаре мы рассказали про:
— задачу сервиса 4security;
— что входит в платформу: мониторинг внешнего периметра, резервные копии, поддержка при инцидентах и финансовая гарантия;
— тарифы под разную инфраструктуру;
— ответы на вопросы из чата.
Запись вебинара:
Rutube
В прошлый вторник, 29 июля, мы провели вебинар по случаю релиза 4security. Спасибо всем, кто присоединился.
На вебинаре мы рассказали про:
— задачу сервиса 4security;
— что входит в платформу: мониторинг внешнего периметра, резервные копии, поддержка при инцидентах и финансовая гарантия;
— тарифы под разную инфраструктуру;
— ответы на вопросы из чата.
Запись вебинара:
Rutube
RUTUBE
Запись вебинара
Запись вебинара "Релиз облачного сервиса 4security для кибербезопасности малого и среднего бизнеса" от 29.07.2025
00:00 Приветствие
03:10 Презентация 4security
19:40 Вопросы и ответы
00:00 Приветствие
03:10 Презентация 4security
19:40 Вопросы и ответы
1👍6👏5❤3🔥1
Наконец исследование от Кибериспытаний публично!
Рады активно участвовать, как в операционке, так и в составе экспертного совета
Рады активно участвовать, как в операционке, так и в составе экспертного совета
👍10❤3🔥1
Forwarded from Максимов | ЗАПИСКИ
CyberQ_research_express_NS2025.pdf
24.7 MB
Что случится, если хакеру-злоумышленнику заплатить 1 миллион рублей, но не просто за взлом, а за нанесение непоправимого ущерба или даже уничтожение бизнеса?
Какова доля российских компаний, которые можно «сломать» за 1 миллион рублей?
Практическое исследование российской компании «Кибериспытание»:
Какова доля российских компаний, которые можно «сломать» за 1 миллион рублей?
Практическое исследование российской компании «Кибериспытание»:
🤔21🔥18👍4❤2
Мы с Кибердомом запускаем второе наше (и третье в России) исследование защищенности малого и среднего бизнеса от кибератак.
Оно анонимное (если вы не захотите сами оставить email) и очень важное и для нас, и для индустрии ИБ.
Нам очень важно понимать, как выглядит кибербез глазами компаний, которые не инвестируют в него миллиарды. Почему? Потому что мы хотим увидеть решения по ИБ, подходящие конкретно для СМБ.
Так что, пожалуйста, если вы имеете отношение к СМБ - заполните эту форму (https://cyberdom.stepform.io/Fk203FO) или перешлите ее своим друзьям. Это безопасно - и очень важно для нас.
Оно анонимное (если вы не захотите сами оставить email) и очень важное и для нас, и для индустрии ИБ.
Нам очень важно понимать, как выглядит кибербез глазами компаний, которые не инвестируют в него миллиарды. Почему? Потому что мы хотим увидеть решения по ИБ, подходящие конкретно для СМБ.
Так что, пожалуйста, если вы имеете отношение к СМБ - заполните эту форму (https://cyberdom.stepform.io/Fk203FO) или перешлите ее своим друзьям. Это безопасно - и очень важно для нас.
stepFORM.io
Защищённость МСП
❤16🤔6🔥4👍1
Застраховать ИБ риски с премией в 1% — это реально!
Хотите узнать, как это сделать? Подписывайтесь на наших друзей — компанию Cybins. Застрахуют все около ИБ — от ответственности перед поставщиками до потерь от шифровальщика. За котировками можно просто писать им в личку.
Мы, если что, тоже их клиент — страховка в 4security появилась только благодаря им. И страхование ответственности в 3side. И расчет котировок для нескольких клиентов 3side. Да и вообще, ребята — большие молодцы и делают будущий рынок страхования ИБ-рисков в России живым и реальным.
Ну а если серьезно, премия в 1% — это, в целом, достижимая история. Тут все зависит от того, что страхуется, при каких условиях, есть ли франшиза, ну и так далее. А канал у ребят чисто бизнесовый, если нужна страховка — пишите им.
Хотите узнать, как это сделать? Подписывайтесь на наших друзей — компанию Cybins. Застрахуют все около ИБ — от ответственности перед поставщиками до потерь от шифровальщика. За котировками можно просто писать им в личку.
Мы, если что, тоже их клиент — страховка в 4security появилась только благодаря им. И страхование ответственности в 3side. И расчет котировок для нескольких клиентов 3side. Да и вообще, ребята — большие молодцы и делают будущий рынок страхования ИБ-рисков в России живым и реальным.
Ну а если серьезно, премия в 1% — это, в целом, достижимая история. Тут все зависит от того, что страхуется, при каких условиях, есть ли франшиза, ну и так далее. А канал у ребят чисто бизнесовый, если нужна страховка — пишите им.
Telegram
Cybins: Киберстрахование
Cybins - ваш проводник в мир киберстрахования! Новости, кейсы и советы по защите бизнеса от киберугроз. Сайт: cybins.ru
👍13🔥6❤2👎1🤔1
В России резко озаботились защищенностью малого и бизнеса (нет)
Тут происходит любопытное — за последние пару дней в России прошло аж три (!) эфира, посвященных кибербезопасности малого и среднего бизнеса. Это Antimalware (там был очень представительный состав), Код ИБ с результатами кибериспытаний (куда позвали нас и где много говорили про МСП) и Global Digital Security (новость по ссылке). На эфирах, как водится, прозвучало много новых интересных мыслей, но мы хотели бы поговорить об одной конкретной.
Звучит она так:
Так вот, мы уверены, что это совсем не так. Наш тезис: "МСБ в России защищены слишком плохо, чтобы хакерам пришлось часто прибегать к социальной инженерии". Грубо говоря, существующих уязвимостей им достаточно.
Самая яркая иллюстрация — те самые кибериспытания, где "социалка" была вообще самым редким из векторов. Причина проста: исследовали сначала "щупали" компанию на периметре, и если находили простой способ развить атаку — то развивали ее. "Заморачиваться" с фишинговыми письмами никто не хотел, это долго, это муторно, и вообще без гарантий.
У "блэков" история аналогичная — на МСБ идут массовые атаки, собирать фишинговую рассылку под каждую конкретную "овощебазу" (no offensive) для них нет никакого смысла. Фишинг — это ручная работа. А сканирование периметра в нынешних реалиях прекрасно автоматизируется.
Настолько, что при выкупах в 3-7 млн рублей (а это среднее для МСБ) ransom-группы продолжают работать, и в целом прибыльность их устраивает. А роль фишинга во всей этой истории минимальна.
В общем, разговоры о защите МСБ снова свернули не туда
Тут происходит любопытное — за последние пару дней в России прошло аж три (!) эфира, посвященных кибербезопасности малого и среднего бизнеса. Это Antimalware (там был очень представительный состав), Код ИБ с результатами кибериспытаний (куда позвали нас и где много говорили про МСП) и Global Digital Security (новость по ссылке). На эфирах, как водится, прозвучало много новых интересных мыслей, но мы хотели бы поговорить об одной конкретной.
Звучит она так:
Эксперты рассказали порталу Cyber Media, почему социальная инженерия остается главной угрозой для МСБ
Так вот, мы уверены, что это совсем не так. Наш тезис: "МСБ в России защищены слишком плохо, чтобы хакерам пришлось часто прибегать к социальной инженерии". Грубо говоря, существующих уязвимостей им достаточно.
Самая яркая иллюстрация — те самые кибериспытания, где "социалка" была вообще самым редким из векторов. Причина проста: исследовали сначала "щупали" компанию на периметре, и если находили простой способ развить атаку — то развивали ее. "Заморачиваться" с фишинговыми письмами никто не хотел, это долго, это муторно, и вообще без гарантий.
У "блэков" история аналогичная — на МСБ идут массовые атаки, собирать фишинговую рассылку под каждую конкретную "овощебазу" (no offensive) для них нет никакого смысла. Фишинг — это ручная работа. А сканирование периметра в нынешних реалиях прекрасно автоматизируется.
Настолько, что при выкупах в 3-7 млн рублей (а это среднее для МСБ) ransom-группы продолжают работать, и в целом прибыльность их устраивает. А роль фишинга во всей этой истории минимальна.
В общем, разговоры о защите МСБ снова свернули не туда
Telegram
Видеоканал Global Digital Space
🟦🟦🟦🟦🟦🟦🟦
Информационная безопасность для малого и среднего бизнеса
В рамках четвертого круглого стола совместного проекта Global Digital Space и Cyber Media эксперты обсудили, как малому и среднему бизнесу повысить свою информационную безопасность, ее уровень…
Информационная безопасность для малого и среднего бизнеса
В рамках четвертого круглого стола совместного проекта Global Digital Space и Cyber Media эксперты обсудили, как малому и среднему бизнесу повысить свою информационную безопасность, ее уровень…
🔥20❤6👍5🤡1
А как защищать МСБ правильно?
Мы тут много критикуем существующие идеи по защите МСБ — мол, предлагают они неправильные, неэффективные вещи, и вообще негоже уважаемым людям, продающим NGFW на миллиарды лезть в непривычную нишу. Наверное, будет правильно сказать, как мы видим решение проблемы по результатам 2 лет активной работы в этом сегменте, десяткам успешных проектов и огромному кастдеву 4security.
Начнем с предпосылок. Во-первых, бюджет МСБ на ИБ — в среднем около 500 тысяч рублей в год. В целом, уже после этого большинство существующих вендоров и интеграторов скажут "спасибо, поговорим позднее". Во-вторых, компетенций в ИБ у большинства из них нет от слова "совсем".
То есть предлагать МСБ дешевый сканер периметра бессмысленно — он при всем желании не сможет воспользоваться результатами. Предлагать антивирус - можно, но этого хронически мало. Предлагать интеграцию на базе opensource тоже бессмысленно — не потянут по деньгам.
Можно пробовать страховаться — уже теплее, но без базовых средств защиты стоимость страховки на адекватные деньги (5-10 млн рублей) будет кусаться. Но если "закрыть" страховкой только остаточный риск, то инструмент рабочий.
Снова повторимся: идеи "попытаться заставить заплатить за МСБ государство или крупняк" не сработают. У государства денег нет, а решения от крупняка и для крупняка для МСБ в основном или не подойдут, или будут слишком дорогими, т.к. потребуют погружения людей. Окей, защиту от DDOS оставим — но кажется, это не ключевая боль МСБ. Про идею "заставить всех МСБ-участников тендеров проходить пентесты" я промолчу: получим очередной бессмысленный "налог" в виде PCI DSS (кто понял шутку, тот понял).
А теперь о том, каким должно быть решение:
- коробочным. То есть должно легко разворачиваться, легко устанавливаться, легко работать.
- бесчеловечным. Если для того, чтобы понять результаты работы вашего софта вам нужен человек за 2-3 млн рублей в год, то стоимость софта уже не значима.
- понятным. Это не ИБ-инструмент, с ним будет работать очень средний сисадмин. Заморачиваться со сложным инструментом никто не будет.
И вот если оно удовлетворит всем этим критериям, то да, шансы защитить МСБ есть. А каким оно будет — не так важно. Хоть "РосГосПентестом" от Госуслуг, хоть нашим 4security, не важно. Главное, чтобы реально защищало. А после него можно и страховаться, и на разные кибериспытания-лайт выходить.
А что касается "самозащиты" — можем сказать одно. Любой айтишник, даже с нулем знаний в ИБ, может сделать бэкап. Более того, он может проверить, восстанавливается ли его бэкап. Он может скачать чек-листы, написать аварийные процедуры. Главное — чтобы он сам этого хотели. А это, кажется, самая страшная проблема.
Мы тут много критикуем существующие идеи по защите МСБ — мол, предлагают они неправильные, неэффективные вещи, и вообще негоже уважаемым людям, продающим NGFW на миллиарды лезть в непривычную нишу. Наверное, будет правильно сказать, как мы видим решение проблемы по результатам 2 лет активной работы в этом сегменте, десяткам успешных проектов и огромному кастдеву 4security.
Начнем с предпосылок. Во-первых, бюджет МСБ на ИБ — в среднем около 500 тысяч рублей в год. В целом, уже после этого большинство существующих вендоров и интеграторов скажут "спасибо, поговорим позднее". Во-вторых, компетенций в ИБ у большинства из них нет от слова "совсем".
То есть предлагать МСБ дешевый сканер периметра бессмысленно — он при всем желании не сможет воспользоваться результатами. Предлагать антивирус - можно, но этого хронически мало. Предлагать интеграцию на базе opensource тоже бессмысленно — не потянут по деньгам.
Можно пробовать страховаться — уже теплее, но без базовых средств защиты стоимость страховки на адекватные деньги (5-10 млн рублей) будет кусаться. Но если "закрыть" страховкой только остаточный риск, то инструмент рабочий.
Снова повторимся: идеи "попытаться заставить заплатить за МСБ государство или крупняк" не сработают. У государства денег нет, а решения от крупняка и для крупняка для МСБ в основном или не подойдут, или будут слишком дорогими, т.к. потребуют погружения людей. Окей, защиту от DDOS оставим — но кажется, это не ключевая боль МСБ. Про идею "заставить всех МСБ-участников тендеров проходить пентесты" я промолчу: получим очередной бессмысленный "налог" в виде PCI DSS (кто понял шутку, тот понял).
А теперь о том, каким должно быть решение:
- коробочным. То есть должно легко разворачиваться, легко устанавливаться, легко работать.
- бесчеловечным. Если для того, чтобы понять результаты работы вашего софта вам нужен человек за 2-3 млн рублей в год, то стоимость софта уже не значима.
- понятным. Это не ИБ-инструмент, с ним будет работать очень средний сисадмин. Заморачиваться со сложным инструментом никто не будет.
И вот если оно удовлетворит всем этим критериям, то да, шансы защитить МСБ есть. А каким оно будет — не так важно. Хоть "РосГосПентестом" от Госуслуг, хоть нашим 4security, не важно. Главное, чтобы реально защищало. А после него можно и страховаться, и на разные кибериспытания-лайт выходить.
А что касается "самозащиты" — можем сказать одно. Любой айтишник, даже с нулем знаний в ИБ, может сделать бэкап. Более того, он может проверить, восстанавливается ли его бэкап. Он может скачать чек-листы, написать аварийные процедуры. Главное — чтобы он сам этого хотели. А это, кажется, самая страшная проблема.
❤25👍8🔥5
Clair Obscur проверки заказчика
За время существования 3side мы пообщались со множеством потенциальных Заказчиков, и части из них мы отказывали! Небольшой части из них услуги по кибербезу были откровенно не нужны на данный момент, а навязывать им что-то — не наш путь.
Но некоторым мы отказывали по иной причине — не прохождение проверки. Ведь важная часть нашей работы, которую так ценят наши исполнители — проверка легальности заказа.
А значит, мы должны быть точно уверены, что:
- Человек, заказывающий услугу, тот, за кого себя выдает.
- Он действительно относится к той компании, которую представляет.
- Эта компания действительно может заказывать услуги на те ресурсы, которые в границах работ.
- Компания не «мимикрирует» под настоящую.
- Нет «скрытого» посредника, который может вмешаться и поставить легальность контракта под угрозу.
- Нет финансовых или иных рисков сотрудничества.
Всё это на нашей стороне, и в подобной проверке мы стараемся сделать ее максимально незаметной для потенциального Заказчика. Для наших мини-расследований мы используем следующее:
Rusprofile. Из множества похожих сервисов для проверки контрагентов остановились именно на нем. Он максимально удобен для использования и показывает всё, что нужно. Позволил определить множество очень странных связей и по владельцам, и по адресам, и по судам, и даже по товарным знакам! Подсветить «мутный» заказ может очень многое, нужно лишь знать, куда смотреть.
OSINT автоматический. Со времен работы в пентесте осталась целая плеяда инструментов внешних и собственной разработки. Развивать и совершенствовать их времени нет, публично показать — стыдно из-за «костыльного» кода, но работу свою выполняют.
OSINT ручной. В особо подозрительных, но пограничных случаях подключаем наших исполнителей по OSINT за совсем небольшой прайс с работой на один вечер.
Любые сомнения трактуются в негатив, работать с чем-то подозрительным — себе дороже. Репутация на рынке кибербеза слишком важна!
За время существования 3side мы пообщались со множеством потенциальных Заказчиков, и части из них мы отказывали! Небольшой части из них услуги по кибербезу были откровенно не нужны на данный момент, а навязывать им что-то — не наш путь.
Но некоторым мы отказывали по иной причине — не прохождение проверки. Ведь важная часть нашей работы, которую так ценят наши исполнители — проверка легальности заказа.
А значит, мы должны быть точно уверены, что:
- Человек, заказывающий услугу, тот, за кого себя выдает.
- Он действительно относится к той компании, которую представляет.
- Эта компания действительно может заказывать услуги на те ресурсы, которые в границах работ.
- Компания не «мимикрирует» под настоящую.
- Нет «скрытого» посредника, который может вмешаться и поставить легальность контракта под угрозу.
- Нет финансовых или иных рисков сотрудничества.
Всё это на нашей стороне, и в подобной проверке мы стараемся сделать ее максимально незаметной для потенциального Заказчика. Для наших мини-расследований мы используем следующее:
Rusprofile. Из множества похожих сервисов для проверки контрагентов остановились именно на нем. Он максимально удобен для использования и показывает всё, что нужно. Позволил определить множество очень странных связей и по владельцам, и по адресам, и по судам, и даже по товарным знакам! Подсветить «мутный» заказ может очень многое, нужно лишь знать, куда смотреть.
OSINT автоматический. Со времен работы в пентесте осталась целая плеяда инструментов внешних и собственной разработки. Развивать и совершенствовать их времени нет, публично показать — стыдно из-за «костыльного» кода, но работу свою выполняют.
OSINT ручной. В особо подозрительных, но пограничных случаях подключаем наших исполнителей по OSINT за совсем небольшой прайс с работой на один вечер.
Любые сомнения трактуются в негатив, работать с чем-то подозрительным — себе дороже. Репутация на рынке кибербеза слишком важна!
www.rusprofile.ru
Проверка и анализ российских юридических лиц и предпринимателей
Сервис проверки и анализа российских юридических лиц и предпринимателей. Только актуальные данные из официальных источников.
1🔥26❤6👍2
Forwarded from CyberED
Через неделю, в следующий четверг, 21 августа в 19:00 мск, мы проведём Open Day CyberED, день открытых дверей, и приглашаем вас принять в нём участие
В конце апреля мы уже опробовали этот формат и он зашёл на ура.
Если для вас актуально повышение квалификации и профессиональных навыков в сфере кибербезопасности, эту онлайн-встречу в прямом эфире точно не стоит пропускать.
Open Day для CyberED - это, безусловно, главное событие лета, потому что мы подведём итоги минувших трёх месяцев и поделимся планами на осень. Это как экзамен, который покажет, халявили мы 3 месяца или провели их плодотворно.
Labs, карта компетенций, запуски в асинхронном формате - расскажем и покажем все наши апдейты
Вас ждёт камерная встреча для своих - изменения в школе CyberED, ваши вопросы, наши новинки, общение и синхрон.
Проведёт онлайн-встречу лично Егор Богомолов, белый хакер и управляющий директор CyberED. Будет жарко
Чтобы не бомбить общий канал новостями про Open Day, мы создали отдельный закрытый канал. Подписывайтесь на него - там вы увидите внутрянку подготовки и проведения Open Day, а также получите пачку бонусов, которые НЕ будут доступны другим. Для тех, кто разделяет с нами важные события, у нас припасено много приятного
Продолжим в закрытом канале. Всех обняли и приподняли
Please open Telegram to view this post
VIEW IN TELEGRAM
😁4❤2👍1🔥1🤡1