Cyber Alliance – Telegram
Cyber Alliance
40 subscribers
6 photos
9 links
Обмен экспертизой от известных экспертов из мира Кибербезопасности 😉
Download Telegram
Cyber Alliance
👨‍💼 Когда CISO нет, а инциденты есть: зачем компании vCISO 🚨 Многие компании тянут до последнего: "Да зачем нам этот ваш CISO, у нас же админ есть!" А потом прилетает фишинг, доступ к CRM уволенного сотрудника и требования от Роскомнадзора. И вот уже админ…
Хочется добавить несколько рекомендаций, что нужно сделать заранее:
🔸 Заключить договор с vCISO и провести onbording.
❗️Когда случится инцидент ИБ и потребуется помощь vCISO, у вас не будет времени на изучение инфры - нужно действовать.
🔸 В ВНД закрепить права vCISO. Часы, потраченные vCISO на доказывание своих полномочий, будут вам стоить денег 💰. А в случае инцидента - больших денег 💰💰💰.
🔸 Определить основные и возможные задачи vCISO. Это позволит подготовиться к эффективной работе с вами.
🔸 Познакомьте vCISO с ключевыми сотрудниками от админов до ТОПов. Это тоже сэкономит вам время и деньги.

vCISO - это не Responce Team. Он должен регулярно следить за вашей инфрой, быть вовлеченным в ваши процессы. Сделайте его вашим постоянным активом. Например, заложите регулярные работы Security Assement хотя бы раз в квартал. Это позволит "Держать руку на пульсе" уровня ИБ вашей компании.
👍1
Forwarded from Belyaev Security Talks 🎙 (Дмитрий Беляев)
💸 "График вверх и вправо": как внедряли ИИ, не включая мозг


📰 Самый честный кейс.

⚡️Совсем недавно в сети нашумели комментарии специалиста по Кибербезопасности о том, как внедряли ИИ в его компании, данная статья является выжимкой тех комментариев, но с моим заключением.

🔹В прошлом квартале одна компания гордо сообщила: «Мы внедрили Microsoft Copilot для 4 000 сотрудников».

🔹Звучит как шаг в будущее, но на деле — прыжок в Excel с открытыми глазами.

🔹$30 в месяц за пользователя, итого $1,4 млн в год.
🔹Формулировка — «цифровая трансформация». Совет директоров в восторге. Никто не спросил, зачем.


📈 Иллюзия эффективности.

🔹Через три месяца 47 человек хоть раз открыли Copilot. 12 — использовали дважды. Один из них — ИБ-директор, который проверял, сможет ли ИИ пересказать письмо быстрее, чем он сам.

🔹Не смог. Но отчёт «прошёл успешно»: ведь никто не доказал обратное. Главное — есть график, который идёт вверх и вправо.

Что он измеряет? «AI-адаптацию». Придуманную метрику. CFO доволен, инвесторы счастливы. Реального эффекта — ноль. Но презентация красивая.


💬 Безопасность и комплаенс.
Когда разработчик спросил, почему не выбрали ChatGPT или Claude, ответ был железобетонный: «Корпоративная безопасность».

🔹А если точнее — «весь комплаенс». Какой именно? Неважно. Главное, звучит уверенно.

🔹ИИ используется как универсальная отговорка — и от незнания, и от ответственности.

🔹Как раньше говорили «это стратегия безопасности», теперь говорят «это ИИ». Смысл тот же — ничего не меняется, но выглядит инновационно.

Подлинный результат. 
Через пару месяцев Microsoft включила «историю успеха» в официальный кейс: «Компания повысила продуктивность на 40 000 часов». Цифра — выдумана; но кто проверяет? 

🔹CEO получил 3 000 лайков в LinkedIn, Copilot так и не открыл. 

🔹Теперь закупают ещё 5 000 лицензий. Не потому что нужно — а потому что «теперь точно поймём ROI».

🔹Спойлер: не поймут.


🔈 Мораль басни такова. 
ИИ - не магия, а инструмент. Его внедрение без обучения, измерений и целей — это просто дорогой PR.

🔹Без понимания процессов ИИ становится корпоративным PowerPoint’ом. 

🔹График может идти вверх и вправо, но бизнес — вниз и налево.


🛡 Что делать вместо показухи: 

- ☑️ Начни с задач, а не с инструментов: где реально может помочь ИИ? 
- ☑️ Введи реальные метрики: экономия времени, качество решений, снижение ошибок. 
- ☑️ Обучи пользователей: не «45-минутным вебинаром», а практическими сценариями. 
- ☑️ Проводи аудит безопасности и соответствия: не «всего комплаенса», а конкретных требований. 
- ☑️ И только потом масштабируй — когда есть результаты, а не только презентации.



#ИИ #кибербезопасность #цифроваятрансформация #информационнаябезопасность #корпоративнаяреальность

📝Автор: Беляев Дмитрий

🔈Форма для связи:
@BELYAEV_SECURITY_bot

➡️Поддержите репостом/подпиской мои труды 🤝


📈 [Буст канала] |✍️  [Подписаться] | 📣  [Общение] |📺 [Rutube] |🎙  [Участие в подкасте] |🎵 [Мои подкасты]
Please open Telegram to view this post
VIEW IN TELEGRAM
Коллеги из альянса предложили обсудить тему: где искать людей в ИБ к себе в штат?

Поделюсь своим лайфхаком:

hh.ru
Сетка
Чаты ИБ хакатонов
Реклама вакансий в крупных ИБ каналах

А где ищите вы? 😏
Сеткой так и не пользовался.
Ты кого-то смог найти в команду? Больше выглядит как около соц.сеть.

Для меня все еще живым инструментом остаётся линкетдин.
Cyber Alliance
Сеткой так и не пользовался. Ты кого-то смог найти в команду? Больше выглядит как около соц.сеть. Для меня все еще живым инструментом остаётся линкетдин.
Сетка быстро развивается, сейчас кандидаты сами там меня находят и интересуются о свободных местах. Что примечательно, целенаправленно хотят работать именно в моей команде.
А вы как думаете? 🤔 😄
К вопросу где искать:
Сейчас рынок ИБ сильно ожил, но качество кандидатов низкое (Это кстати тоже хорошая тема для дискуссии). Поэтому для меня все еще актуальны hh.ru и LinkedIn. Но решает погруженность рекрутера в вакансию (на сколько он в теме и сколько времени уделяет).
💯2
Для начала, в разных компаниях доход на одной и той же позиции будет разный, Зависит даже не от размера компании и сектора, а ее финансовых показателей.
Пример: СISO в маленькой компании - 300к-400к нетт, а в крупной компании 600к+ нетт
Но если брать усредненно по моему опыту: конечно руководители получают больше остальных (работают меньше всех, получают больше всех 😂 но могут больно получить по голове, а то и присесть). Поэтому вопрос некорректен.
Давайте уточним вопрос: куда метить новичку в ИБ, чтобы должность была хлебная?
На это можно дать рекомендации: (уровень доходна на 2025 год в моей практике)
DevSecOps - за пару лет достижим доход 300к+, еще за пару можно выйти на 500к (Lead, выстраивающий процессы)
BISO - путь в года 3-4 через Аналитика ИБ, доход 400к-500к.
Архитектор ИБ - долго расти (лет 5), доход 500к

Госуха - маленькие ЗП, но большие премии, зависит от сектора
Банки - белая ЗП, хорошая ЗП + приличные премии, но зависят от финреза.
Финтех - рисковая область, сильно зависит от финреза.
Cyber Alliance
К вопросу где искать: Сейчас рынок ИБ сильно ожил, но качество кандидатов низкое (Это кстати тоже хорошая тема для дискуссии). Поэтому для меня все еще актуальны hh.ru и LinkedIn. Но решает погруженность рекрутера в вакансию (на сколько он в теме и сколько…
У многих компаний (даже большинства) годовые премии выдаются в течении следующего года, так делают, для удержания персонала. Вакансий чуть больше, но кандидатов сейчас избыток, а вопрос к качеству остается острой проблемой.
Безусловно. Я больше про соотношение: доход = оклад + премия. Вот в госухе обычно значимый перевес в премию, а в банках - в оклад.
2
Вопрос к коллегам из Альянса:

Какие настройки безопасности на своем телефоне вы включаете /корректируете, после его покупки? 😉
🔥1
Android не даёт каких-то значимых настроек безопасности на уровне ОС.
Безопасность начинается на уровне приложений и поведения пользователя:
1. не давать лишних разрешений приложениям: доступ к гео, камере, микрофону "только сейчас" по возможности
2. не давать прав приложениям на доступ к телефону и контактам, если это не требуется.
2.1 люблю google keyboard, для нее отключаю функции голосового ввода и проверки орфографии
3. не ставить левых приложений
4. значимые фото (документы, конф скрины, нюдсы 😂) хранить в приложениях Vault type
5. не шарится по левым сайтам (для этого есть более защищённый комп)
6. да, я не ставлю антивирь на смартфон.

был опыт отзыва прав к микрофону у всех приложений. результат: что-то переставало работать, какие-то приложухи при запуске каждый раз выдавали запрос доступа, получали отказ, ругались, но работали. в итоге, я на это забил. товарищ майор и так прослушает, а на  контекстную рекламу я просто не обращаю внимание.
👍2
"Я руковожу этим цирком или случай, открывший многое..."

➡️ Задача: при открытии сайта ДБО на компе клиента проверять установлены ли корневые сертификаты банка и устанавливать при их отсутствии.
➡️ Решение:
🔹 Команда разработки (КР) решает разработать плагин для браузера. Идет к аналитику ИБ за согласованием, но получает неаргументированный отказ. Договариваются о приложении под Windows на Java.
🔹 КР создает приложение, используя framework с хромом внутри, билдит его (приложение весит 88 Мб), создает заявку на вынос за периметр для тестов.
Заявка попадает в стандартный процесс "проверка нестандартного ПО", т.к. иного процесса нет.
🔸 ИБ проверяет exe на вирусы, кладет во внутренний каталог, выдает вердикт "чисто, можно использовать". Заявка закрывается.
🔹КР в шоке, результат не достигнут. Идея💡 Разработчик набирает код на домашнем компе, билдит приложение, проводит тесты, требуется доработка. 🤦‍♂️
Это занимает 1.5 месяца.
♦️Понимая, что у команды впереди еще 1.5 месяца мучений, РП идет к Руководителю ИБ с плачем о долгом согласовании и мольбой о "пинании своих в ИБ, чтобы быстрее все согласовали"...
🔶 Собираем встречу: РП, КР, аналитик ИБ, Руководитель ИБ. В течении 25 минут мне красочно рассказывают эту душещипательную историю. Еле сдерживаюсь от вопросов и комментариев во время рассказа. 🤦‍♂️

А теперь вопросы:
1. РукИБ: Аналитик ИБ, а почему нельзя использовать плагин для браузера?
Аналитик ИБ: Ну, установка плагина в "закрытой зоне ДБО" как-то не очень выглядит.
РукИБ: Ага, а скачивание тяжелого приложения и необходимость его установки выглядит нормально?


2. РукИБ: КР, а зачем в приложении браузер? Нужно же просто серты поставить.
КР: ну бизнес захотел, чтобы у клиента был интерактив
РукИБ: зачем?
КР: ну бизнес захотел, мы сделали
РукИБ: РП, а объяснить бизнесу ненужность этого, не?


3. РукИБ: Аналитик ИБ, а код приложения и либы проверили?
Аналитик ИБ: провели стандартную проверку.
РукИБ: Стандартная проверка по заявке - только антивирус.
Аналитик ИБ: Ой, значит не проверили.
РукИБ: а КР получила вердикт "Приложение проверено" и все считают, что код и либы проверены.


4. РукИБ: КР, вы очень находчивые (переписать код вне контура), но как вы потом планировали доставлять приложение до клиентов?
КР: не знаем, это задача другой команды.
РукИБ: РП, ну вы у них спросили?
РП: нет.


5. РукИБ: РП, а серты вы откуда брать хотели для установки клиенту?
РП: это задача другой команды
РукИБ: но ваше приложение откуда-то их берет? Откуда?
Разраб: ну пока локально.


‼️Итог этой встречи: ‼️
➢ Команда сожгла 1.5 месяца работы в пустую и пошла опять в аналитику с нуля.
➢ РП пошел объясняться с бизнесом о потраченных ресурсах.
➢ Нач отдела аналитики ИБ получает звиздюлей и идет править процессы.

☝️Мораль:
➢ Даже отлаженные процессы сбоят.
➢ ИТ – находчивые ребята. Им проще придумать костыли, чем спросить у соседей совет.
➢ Без кросс-контролей процессы малоэффективны.

⚠️ Советы:
➢ Регулярно пересматривайте процессы. Это «живой» механизм, требующий регулярных корректировок.
➢ Регулярно проводите проверки работы подчиненных: берете случайную задачу и оцениваете весь связанный с ней процесс. Поверьте, вас удивит увиденное.
➢ Будьте ближе к ИТ и бизнесу. Проводите политику взаимопомощи. В трудной ситуации лучше они придут к вам за советом, чем будут городить костыли мимо ваших контролей.
🔥2👍1
Cyber Alliance
Вопрос к коллегам из Альянса: Какие настройки безопасности на своем телефоне вы включаете /корректируете, после его покупки? 😉
айфон базовую безопасность дает на хорошем уровне, если не давать доступы к аналитике приложениям.
Юра Максимов носит телефон, где выпаян модуль gsm. Хорошая такая записная книжка.
А дальше заниматься настройками на классической симке - уже равно деанон.
Вопрос с кем боремся?)
Cyber Alliance
айфон базовую безопасность дает на хорошем уровне, если не давать доступы к аналитике приложениям. Юра Максимов носит телефон, где выпаян модуль gsm. Хорошая такая записная книжка. А дальше заниматься настройками на классической симке - уже равно деанон.…
С ветряными мельницами)

По идее, мы все продали свою анонимность ради удобства.

Иначе возвращаться в "каменный век" к условной Nokia "A35" и это лишь частично решит проблему, но передачу данных и запись звонков сотовому оператору не решит.
2
Я тут статью написал намедни, коллеги, по цеху, какие ваши мысли?)

Провокационный вопрос, кто бы согласился рассказать публично о своем инциденте?)
Forwarded from Belyaev Security Talks 🎙 (Дмитрий Беляев)
🔈 "Как ИБшники рассказывают о взломе своих компаниях и делятся полученным опытом"

💬 Любой ИБшник рано или поздно ловит тот самый момент: компания признает инцидент, а тебя просят "что-нибудь написать, но чтобы без истерики и уголовки"

🔵И вот ты уже не просто защищаешь периметр, а публично режешь по живому - рассказываешь, как вас взломали, что сломалось в архитектуре и в головах, и чем это всё закончилось для клиентов и бизнеса.

🔵Когда ИБшник выносит инцидент наружу, почти всегда это оформляется в виде постмортема: краткое резюме, таймлайн, корневая причина, последствия, меры и уроки.

🔵У крупных компаний это превращено в процесс - у Atlassian есть отдельный раздел про постмортемы и их шаблоны, а ещё - материал о том, чем отличаются публичные и приватные разборы и как не вывалить лишнего.

☑️ Хорошо видно, как это работает на реальных кейсах. В истории с Marriott International компания публично признала многолетнее присутствие злоумышленников в системе бронирования, утечку данных сотен миллионов гостей и отдельно разбирала, почему вовремя не увидели аномалии и не оценили наследованные риски после сделки M&A.

❗️ А в кейсе с Nordic Choice Hotels в открытых материалах и комментариях подробно описано, как "компьютерный вирус" (впоследствии подтвержденный как Conti) парализовал системы бронирования и ключ-карты, и как отельная сеть переходила на ручные процессы.

⚡️ Самые полезные публичные разборы звучат почти банально: фишинг, вложение "как обычный документ", отсутствие или слабая MFA, VPN-доступ с украденных учёток, недосмотренный мониторинг.

🔵В том же описании инцидента Nordic Choice прямо говорится, что персоналу пришлось вручную обрабатывать заезды, выезды и платежи, потому что основные системы бронирования и ключей оказались недоступны из-за шифрования.

🔵А анализ Marriott подчёркивает, как из-за слабого контроля за старыми системами злоумышленники годами имели доступ к данным гостей.

💬 Если смотреть на то, как об этом говорят сами специалисты, паттерн тот же.

❗️ В постмортеме редактора Zettlr - Postmortem: Zettlr's first Security Incident- автор честно признаёт собственную небрежность, подробно расписывает таймлайн, что пошло не так и какие практические изменения он внедрит.

❗️ А в коллекции реальных постмортемов в репозитории danluu/post-mortems можно увидеть десятки примеров, где инженеры прямо пишут "мы поломали прод своим деплоем" и по шагам разбирают архитектурные и процессные ошибки.


🎙 Если хочется не просто читать тексты, а "увидеть живых людей", есть несколько хороших точек входа. Доклад "Post Mortem Forensics: Telling the Story of a Breach"от Jase Kasperowicz показывает, как строить нарратив по инциденту так, чтобы его поняли и технари, и менеджмент, и при этом не слить лишние детали нападающим.

🔵Много практиков DFIR и IR регулярно выступают на конференциях уровня SANS, Black Hat, LayerOne, где на реальных примерах показывают, как "собирать историю" атаки и превращать её в внятный разбор для бизнеса.

📰 В российском контексте важную роль играет уже не только техника, но и регуляторка. В обзоре утечек данных в России на TAdviser собраны кейсы компрометации персональных данных, комментарии экспертов Kaspersky Digital Footprint, Solar и других игроков рынка о типовых векторах атак и последствиях для компаний.

🔈 В результате хороший публичный разбор выглядит так: "мы стали жертвой фишинга/уязвимости/подрядчика, атакующие получили доступ к таким-то системам, вот как мы это обнаружили, вот кого и как затронулось, вот что мы изменили в архитектуре, процессах и обучении".

Примеры таких структурированных постмортемов можно найти не только у больших игроков, но и в подборках шаблонов вроде TaskCall, FireHydrant или UptimeRobot - там чётко видно, какие разделы важны и как их оформлять.

💬 [MAX] 👹[Стикеры]🎙 [Проект BST] |  | 📺 [Rutube] | 📺 [VK] | 🎵 [Мои подкасты] | 💰 [Буст Канала] | 💬 [Откомментировать] | 🎙[Участие в подкасте]
Please open Telegram to view this post
VIEW IN TELEGRAM