#матчасть надёжность и устойчивость
Для продукта - это не синонимы.
Надёжность - это внутренняя мера. Устойчивость - по отношению к внешним воздействиям.
Для надёжности обычно метрики – это:
• количество багов и индекс их критичности
• частота багов
• среднее время наработки до отказа
• задержки ответов
Для устойчивости обычно – это:
• время восстановления после атаки (MTR)
• uptime
• частота инцидентов от внешнего воздействия за период времени
Для продукта - это не синонимы.
Надёжность - это внутренняя мера. Устойчивость - по отношению к внешним воздействиям.
Для надёжности обычно метрики – это:
• количество багов и индекс их критичности
• частота багов
• среднее время наработки до отказа
• задержки ответов
Для устойчивости обычно – это:
• время восстановления после атаки (MTR)
• uptime
• частота инцидентов от внешнего воздействия за период времени
🔥1
#схема
Сто лет такого не было - и вот опять :) бот в телеге пишет что вы, как участник домового чата/новостного канала/канала про здоровье/житель района выиграли микроволновку/звёзды в телеге/запись на приём ... возможны всякие другие вариации
Всего лишь нужно пройти по ссылке, подтвердить боту что это вы, ввести смс подтверждения, затем обрадовать всех друзей что вам не хватает пятьтыщь на выкуп заказа на WB :)
Предупреждён - вооружён (с). Знайте о такой схеме и не попадитесь на неё. А ещё защитите близких и знакомых.
Сто лет такого не было - и вот опять :) бот в телеге пишет что вы, как участник домового чата/новостного канала/канала про здоровье/житель района выиграли микроволновку/звёзды в телеге/запись на приём ... возможны всякие другие вариации
Всего лишь нужно пройти по ссылке, подтвердить боту что это вы, ввести смс подтверждения, затем обрадовать всех друзей что вам не хватает пятьтыщь на выкуп заказа на WB :)
Предупреждён - вооружён (с). Знайте о такой схеме и не попадитесь на неё. А ещё защитите близких и знакомых.
👍3🔥2😁2
#инцидент #расследование «Хьюстон! У вас проблемы!»
Давайте разберём инцидент с Дэвисом Лу, разработчиком ПО в Eaton Corporation (что-то про энергопотребление, типа нашего РЭС) из города Хьюстон, Техасского автономного округа. История вообще не претендует на что-то новое, просто это пример который имел место быть и который закончился уголовным делом; география, по сути, не важна.
В 2007 году Дэвис Лу, уроженец Китая, поживающий в Штатах, устроился в Eaton Corporation на должность разработчика внутреннего системного ПО. Жил, поживал, добра наживал. Но в 2018-м году в компании началась реструктуризация и оптимизация, и эффективные менеджеры понизили Дэвиса в должности и зарплате и пошли дальше оптимизировать компанию. Дэвис, видимо, хорошо запомнил этот момент и в ответ разработал свою систему повышения эффективности своего производства, а точнее решил стать незаменимым сотрудником:
• Дописал в системное ПО несколько бесконечных циклов, которые грузили CPU и поджирали память.
• Написал скриптец с каким-то алгоритмом удаления файлов у коллег.
• Мужественно боролся с утечками памяти и высоким потреблением CPU системного ПО.
• Самоотверженно помогал коллегам в восстановлении данных.
• Написал скриптец с ироничным названием IsDLEnabledinAD (Is Davis Lu enabled in Active Directory), который проверял а не заблокировали ли в AD учётку Дэвиса. И, если она была заблокирована, то блокировал учётки всех сотрудников.
• Ноут был зашифрован битлокером, пароль от которого знал только Дэвис.
В сентябре 2019-го году Дэвиса Лу уволили…и затем учётки тысяч сотрудников Eaton по всему миру заблокировались, компании был нанесён ущерб в сотни тысяч долларов (есть оценка в $365К).
Во время следствия спалился Дэвис на глупом (а как иначе!): пароль от битлокера он потерял, но компания не потеряла логи как в рабочее время он искал в интернете способы повышения привилегий, сокрытия процессов и быстрого удаления файлов. Доступы к некоторым серверам были только у него одного.
В августе 2025 суд приговорил Дэвиса Лу к четырем годам лишения свободы, и ещё три года оставаться под надзором после.
https://habr.com/ru/news/889534/
https://habr.com/ru/news/939888/
https://www.tadviser.ru/index.php/Персона:Дэвис_Лу_(Davis_Lu)
Давайте разберём инцидент с Дэвисом Лу, разработчиком ПО в Eaton Corporation (что-то про энергопотребление, типа нашего РЭС) из города Хьюстон, Техасского автономного округа. История вообще не претендует на что-то новое, просто это пример который имел место быть и который закончился уголовным делом; география, по сути, не важна.
В 2007 году Дэвис Лу, уроженец Китая, поживающий в Штатах, устроился в Eaton Corporation на должность разработчика внутреннего системного ПО. Жил, поживал, добра наживал. Но в 2018-м году в компании началась реструктуризация и оптимизация, и эффективные менеджеры понизили Дэвиса в должности и зарплате и пошли дальше оптимизировать компанию. Дэвис, видимо, хорошо запомнил этот момент и в ответ разработал свою систему повышения эффективности своего производства, а точнее решил стать незаменимым сотрудником:
• Дописал в системное ПО несколько бесконечных циклов, которые грузили CPU и поджирали память.
• Написал скриптец с каким-то алгоритмом удаления файлов у коллег.
• Мужественно боролся с утечками памяти и высоким потреблением CPU системного ПО.
• Самоотверженно помогал коллегам в восстановлении данных.
• Написал скриптец с ироничным названием IsDLEnabledinAD (Is Davis Lu enabled in Active Directory), который проверял а не заблокировали ли в AD учётку Дэвиса. И, если она была заблокирована, то блокировал учётки всех сотрудников.
• Ноут был зашифрован битлокером, пароль от которого знал только Дэвис.
В сентябре 2019-го году Дэвиса Лу уволили…и затем учётки тысяч сотрудников Eaton по всему миру заблокировались, компании был нанесён ущерб в сотни тысяч долларов (есть оценка в $365К).
Во время следствия спалился Дэвис на глупом (а как иначе!): пароль от битлокера он потерял, но компания не потеряла логи как в рабочее время он искал в интернете способы повышения привилегий, сокрытия процессов и быстрого удаления файлов. Доступы к некоторым серверам были только у него одного.
В августе 2025 суд приговорил Дэвиса Лу к четырем годам лишения свободы, и ещё три года оставаться под надзором после.
https://habr.com/ru/news/889534/
https://habr.com/ru/news/939888/
https://www.tadviser.ru/index.php/Персона:Дэвис_Лу_(Davis_Lu)
✍2
#матчасть Проходя обучение по ИБ взбодряю старые знания. Расскажу всем, а кому-то напомню:
Состав преступления это:
• Объект
• Субъект
• Объективная сторона
• Субъективная сторона
Отсутствие хотя бы одного из этих четырёх признаков не образует состава преступления, и действие преступлением не считается. Но это звучит душновато, поэтом скажу проще - при описании инцидента тоже следует руководствоваться тем, что описывать все 4 составляющие. А если вам предстоит общаться с органами - сразу формируйте эти четыре сущности.
• Объект – это охраняемое правом общественное отношение, против которого прямо и непосредственно направлено действие. Например, это жизнь, здоровье, собственность, общественная безопасность.
• Субъект – физическое лицо осуществившее воздействие на объект. Важно: субъект – это лицо, достигшее возраста уголовной ответственности.
• Объективная сторона – внешнее (доступные для наблюдения и фиксации) проявление действия (или бездействия) субъекта в отношении объекта. И его сопутствующие признаки; например, время, место, способ, инструменты.
• Субъективная сторона – внутреннее отношение субъекта к действию (или бездействию), устанавливаются на основании показаний, данных лицом, а также на основании анализа и оценки объективных признаков. Например, мотив, цель умысел, неосторожность.
Напомню, неся свет инфобеза, мы не можем не касаться тьмы (https://news.1rj.ru/str/ib_note/4)
Состав преступления это:
• Объект
• Субъект
• Объективная сторона
• Субъективная сторона
Отсутствие хотя бы одного из этих четырёх признаков не образует состава преступления, и действие преступлением не считается. Но это звучит душновато, поэтом скажу проще - при описании инцидента тоже следует руководствоваться тем, что описывать все 4 составляющие. А если вам предстоит общаться с органами - сразу формируйте эти четыре сущности.
• Объект – это охраняемое правом общественное отношение, против которого прямо и непосредственно направлено действие. Например, это жизнь, здоровье, собственность, общественная безопасность.
• Субъект – физическое лицо осуществившее воздействие на объект. Важно: субъект – это лицо, достигшее возраста уголовной ответственности.
• Объективная сторона – внешнее (доступные для наблюдения и фиксации) проявление действия (или бездействия) субъекта в отношении объекта. И его сопутствующие признаки; например, время, место, способ, инструменты.
• Субъективная сторона – внутреннее отношение субъекта к действию (или бездействию), устанавливаются на основании показаний, данных лицом, а также на основании анализа и оценки объективных признаков. Например, мотив, цель умысел, неосторожность.
Напомню, неся свет инфобеза, мы не можем не касаться тьмы (https://news.1rj.ru/str/ib_note/4)
👍2🔥2
#схема
Жертве приходит сообщение от коллеги (или руководителя) с текстом "к нам с официальной проверкой вышли ФСБ, сейчас скину скан. Тебе их майор на днях позвонит - окажи содействие". И прилагают скан типа запроса от ФСБ по какому-то делу. Затем звонит некий майор .... лечит что организация в группе риска из-за ваших личных банковских счетов .... всё как в тумане и деньги переведены на безопасный счёт.
Отдельный рофл: разбирал эту схему с действующим служащим УБК. Он "ржал в голос" увидев скан цветного документа. Говорит "на этом уже спалились! в ведомстве если и есть цветной принтер - то на нём такую фигню не печатают".
Предупреждён - вооружён (с). Знайте о такой схеме и не попадитесь на неё. А ещё защитите близких и знакомых.
Жертве приходит сообщение от коллеги (или руководителя) с текстом "к нам с официальной проверкой вышли ФСБ, сейчас скину скан. Тебе их майор на днях позвонит - окажи содействие". И прилагают скан типа запроса от ФСБ по какому-то делу. Затем звонит некий майор .... лечит что организация в группе риска из-за ваших личных банковских счетов .... всё как в тумане и деньги переведены на безопасный счёт.
Отдельный рофл: разбирал эту схему с действующим служащим УБК. Он "ржал в голос" увидев скан цветного документа. Говорит "на этом уже спалились! в ведомстве если и есть цветной принтер - то на нём такую фигню не печатают".
Предупреждён - вооружён (с). Знайте о такой схеме и не попадитесь на неё. А ещё защитите близких и знакомых.
😁3👌2❤🔥1
#инцидент Первый хакер в СССР.
Этот пост написан с использованием ИИ – это, по сути, биографический коллаж, источники у меня и ИИ одинаковые, печатать много букв было лень – попросил перплексити написать базу, а затем я подправил текст.
https://telegra.ph/Pervyj-haker-v-SSSR-10-09
Этот пост написан с использованием ИИ – это, по сути, биографический коллаж, источники у меня и ИИ одинаковые, печатать много букв было лень – попросил перплексити написать базу, а затем я подправил текст.
https://telegra.ph/Pervyj-haker-v-SSSR-10-09
Telegraph
Первый хакер в СССР
В начале 1980-х годов на АвтоВАЗе отрабатывались самые новейшие технологические процессы, включая роботизированные системы управления автоматической подачи узлов на конвейер. Мурат Камухаметович Уртембаев родился 31 мая 1955 года в Алма-Ате. В школе Мурат…
🔥4👍1
#матчасть в методичках ОВО есть информация о том на какое время преодоления преграды можно ориентироваться если проникновение будет осуществлять очень замотивированная группа (ОПГ или ОМОН). Да, да, это в секундах! Для тех кто питает иллюзии что в серверной их оборудование под надёжной защитой .... или что у них дома в случае задержания будет полчаса на то чтобы расплавить диски.
🤔1😐1
#схема
11.11, в честь дня рождения вайлдбериз, или ещё какой-то распродажи бот пишет жертве и предлагает крутануть колесо удачи на WB (или другой площадке). В колесе, ожидаемо, выпадает что-то интересное, но дальше нужно залогиниться на WB из бота. Крадётся пароль от WB.
Предупреждён - вооружён (с). Знайте о такой схеме и не попадитесь на неё. А ещё защитите близких и знакомых.
11.11, в честь дня рождения вайлдбериз, или ещё какой-то распродажи бот пишет жертве и предлагает крутануть колесо удачи на WB (или другой площадке). В колесе, ожидаемо, выпадает что-то интересное, но дальше нужно залогиниться на WB из бота. Крадётся пароль от WB.
Предупреждён - вооружён (с). Знайте о такой схеме и не попадитесь на неё. А ещё защитите близких и знакомых.
👍3🔥2😱1
#инцидент #расследование радиоактивный маркер
Обратилась производственная компания, допустим, по производству пластиковых окон.
Дальше – важный дисклеймер: в каждой избушке свои погремушки компании свои бизнес-процессы, проблемы и решения, в конкретике у каждого будут свои, но в сути – могут повторяться и воспроизводится у многих, не смотря на размер, отрасль и бизнес-процессы.
Проблема конкретно этого случая была в том, что после того как продажи поработали с клиентом и оформили заявку через несколько дней на выезд с замером, вскоре клиенту звонили и предлагали сделать быстрее и немного дешевле, но в другой компании.
Генерал ЯХ отрапортовал, что кто-то сливает заказы конкуренту; оставалось понять кто и как – вот и обратились к нам за помощью. В компании своего подразделения ИБ / ЭБ не было совсем.
Дальше стандартная практика: я узнал, как организованный бизнес-процессы у клиента. Выглядело всё примерно вот так: маркетинг оплачивал контекстную и прочую рекламу, клиент обращался, продажи его квалифицировали, а дальше по воронке договаривались что к клиенту приедет замерщик чтобы уточнить размеры изделий и затем уже получить точное КП. Бизнес был небольшой и автоматизация в нём ещё не началась :) Заказ на замер вносили в общий файл на шаре; затем после замера в файл дописывали точные размеры; затем появлялась стоимость и когда клиент вносил предоплату – производство начинало изготовление.
Я предложил в этом общем excel файле где-нибудь в невидимой части написать белым по белом уникальную фразу (взяли часть md5 суммы какого-то случайного файла). Раскатили агентов контроля над данными на все АРМ. На сервере настроили словарь по поиску этой уникальной фразы («радиоактивный маркер») среди любых видов коммуникаций и отчуждаемой информации.
Ждать долго не пришлось – уже на следующий день сотрудник Иванов в своей телеге переслала какому-то контакту какой-то другой excel файл содержащий радиоактивный маркер. Файл глянули – это был список новых клиентов оформивших заказ. Дальше в компании было увольнение и внедрение CRM; надеюсь, что создание ИБ/ЭБ отдела.
Обратилась производственная компания, допустим, по производству пластиковых окон.
Дальше – важный дисклеймер: в каждой избушке свои погремушки компании свои бизнес-процессы, проблемы и решения, в конкретике у каждого будут свои, но в сути – могут повторяться и воспроизводится у многих, не смотря на размер, отрасль и бизнес-процессы.
Проблема конкретно этого случая была в том, что после того как продажи поработали с клиентом и оформили заявку через несколько дней на выезд с замером, вскоре клиенту звонили и предлагали сделать быстрее и немного дешевле, но в другой компании.
Генерал ЯХ отрапортовал, что кто-то сливает заказы конкуренту; оставалось понять кто и как – вот и обратились к нам за помощью. В компании своего подразделения ИБ / ЭБ не было совсем.
Дальше стандартная практика: я узнал, как организованный бизнес-процессы у клиента. Выглядело всё примерно вот так: маркетинг оплачивал контекстную и прочую рекламу, клиент обращался, продажи его квалифицировали, а дальше по воронке договаривались что к клиенту приедет замерщик чтобы уточнить размеры изделий и затем уже получить точное КП. Бизнес был небольшой и автоматизация в нём ещё не началась :) Заказ на замер вносили в общий файл на шаре; затем после замера в файл дописывали точные размеры; затем появлялась стоимость и когда клиент вносил предоплату – производство начинало изготовление.
Я предложил в этом общем excel файле где-нибудь в невидимой части написать белым по белом уникальную фразу (взяли часть md5 суммы какого-то случайного файла). Раскатили агентов контроля над данными на все АРМ. На сервере настроили словарь по поиску этой уникальной фразы («радиоактивный маркер») среди любых видов коммуникаций и отчуждаемой информации.
Ждать долго не пришлось – уже на следующий день сотрудник Иванов в своей телеге переслала какому-то контакту какой-то другой excel файл содержащий радиоактивный маркер. Файл глянули – это был список новых клиентов оформивших заказ. Дальше в компании было увольнение и внедрение CRM; надеюсь, что создание ИБ/ЭБ отдела.
✍4👍1😁1
Познакомимся: меня зовут Даниил Бориславский.
Я – специалист информационной безопасности; заместитель генерального директора по развитию продукта Staffcop; амбассадор и популяризатор ИБ.
Мой профессиональный опыт:
✅ 8 лет в службе безопасности крупного холдинга.
✅ Более 7 лет в разработке средств информационной безопасности.
✅ Суммарно более 20 лет в сфере информационных технологий и более 10 лет в информационной безопасности.
✅ Спикер более чем в 50 конференциях как эксперт.
✅ Преподаватель учебных занятий в вузах.
✅ Автор статей и публикаций.
✅ Админ канала по информационной безопасности.
✅ Член ассоциации спикеров СНГ.
✅ В Staffcop создал три подразделения; провёл более 500 пилотов продукта; визионер продукта.
✅ Сертифицированный специалист по кибербезопасности (ССК, аналог CISSP).
Моё образование и навыки:
✳️ Школа «Физико-математическая СУНЦ НГУ».
✳️ Бакалавр прикладной математики и информатики в Механико-математическом факультете НГУ.
✳️ Незаконченное образование по направлению организационная психология в спец.факультете психологии НГУ.
✳️ Проф.переподготовка по проведению СПФИ в УМЦ Эксперт.
✳️ Проф.переподготовка по технической защите информации в АНО ДПО Эшелон.
✳️ Курсы по продажам, управлению персоналом в рамках ИПР в компаниях.
Зачем этот канал и что в нём:
❇️ В какой-то момент я понял, что у меня есть знания, которыми не только можно, но и нужно поделиться с миром. Есть "молодые" коллеги которым информация может пригодиться в работе, есть любители контента на грани, есть собиратели историй и мемов - всем, думаю, найдётся что почитать.
Я – специалист информационной безопасности; заместитель генерального директора по развитию продукта Staffcop; амбассадор и популяризатор ИБ.
Мой профессиональный опыт:
✅ 8 лет в службе безопасности крупного холдинга.
✅ Более 7 лет в разработке средств информационной безопасности.
✅ Суммарно более 20 лет в сфере информационных технологий и более 10 лет в информационной безопасности.
✅ Спикер более чем в 50 конференциях как эксперт.
✅ Преподаватель учебных занятий в вузах.
✅ Автор статей и публикаций.
✅ Админ канала по информационной безопасности.
✅ Член ассоциации спикеров СНГ.
✅ В Staffcop создал три подразделения; провёл более 500 пилотов продукта; визионер продукта.
✅ Сертифицированный специалист по кибербезопасности (ССК, аналог CISSP).
Моё образование и навыки:
✳️ Школа «Физико-математическая СУНЦ НГУ».
✳️ Бакалавр прикладной математики и информатики в Механико-математическом факультете НГУ.
✳️ Незаконченное образование по направлению организационная психология в спец.факультете психологии НГУ.
✳️ Проф.переподготовка по проведению СПФИ в УМЦ Эксперт.
✳️ Проф.переподготовка по технической защите информации в АНО ДПО Эшелон.
✳️ Курсы по продажам, управлению персоналом в рамках ИПР в компаниях.
Зачем этот канал и что в нём:
❇️ В какой-то момент я понял, что у меня есть знания, которыми не только можно, но и нужно поделиться с миром. Есть "молодые" коллеги которым информация может пригодиться в работе, есть любители контента на грани, есть собиратели историй и мемов - всем, думаю, найдётся что почитать.
🔥12👍4🤝3
Путевой журнал безопасности
#инцидент #расследование радиоактивный маркер Обратилась производственная компания, допустим, по производству пластиковых окон. Дальше – важный дисклеймер: в каждой избушке свои погремушки компании свои бизнес-процессы, проблемы и решения, в конкретике у…
#лучшиепрактики радиоактивный маркер
Давайте дальше докрутим идею, возможно будет полезно совсем ленивым.
Если у вас есть критически важные документы для вашего бизнеса – сделайте в них «радиоактивную метку»:
• можно внедрить метки в файлы из DCAP системы. И с помощью DCAP DLP IRM контролировать нахождение файла.
• можно вставить «белым по белому» радиоактивный маркер. И с помощью DLP IRM контролировать перемещение файла.
• Можно произвести мутацию некоторых слов в документе: замените русские символы на похожие латинские. Например, «собака» и «coбака» для глаза выглядят одинаково, но словарь на «coбака» сработает даже если текст будет очищен и перенесён в другой формат. Сделайте десяток таких замен в каждом важном документе и с помощью DLP IRM контролировать перемещение файла.
Затем настройте ту систему по контролю над информацией которая у вас есть и займитесь ловлей крыс.
Как вариант – сделать «ручной вариант EveryTag»:
• поменяйте буквы уже на немного различные, например, «O» на «0» или «к» на «k». Тогда можно будет отследить утечку документа и по распечатке, и по скриншоту.
• сделайте разные замены в разных файлах, который распространите по разных каналам (что-то выложите в сетевую папку, что-то вышлите по почте, что-то вышлите в мессенджер). И запишите себе какая мутация по какому каналу ушла. Потом можно будет не только обнаружить утечку, но и идентифицировать канал и/или сотрудника.
Давайте дальше докрутим идею, возможно будет полезно совсем ленивым.
Если у вас есть критически важные документы для вашего бизнеса – сделайте в них «радиоактивную метку»:
• можно внедрить метки в файлы из DCAP системы. И с помощью DCAP DLP IRM контролировать нахождение файла.
• можно вставить «белым по белому» радиоактивный маркер. И с помощью DLP IRM контролировать перемещение файла.
• Можно произвести мутацию некоторых слов в документе: замените русские символы на похожие латинские. Например, «собака» и «coбака» для глаза выглядят одинаково, но словарь на «coбака» сработает даже если текст будет очищен и перенесён в другой формат. Сделайте десяток таких замен в каждом важном документе и с помощью DLP IRM контролировать перемещение файла.
Затем настройте ту систему по контролю над информацией которая у вас есть и займитесь ловлей крыс.
Как вариант – сделать «ручной вариант EveryTag»:
• поменяйте буквы уже на немного различные, например, «O» на «0» или «к» на «k». Тогда можно будет отследить утечку документа и по распечатке, и по скриншоту.
• сделайте разные замены в разных файлах, который распространите по разных каналам (что-то выложите в сетевую папку, что-то вышлите по почте, что-то вышлите в мессенджер). И запишите себе какая мутация по какому каналу ушла. Потом можно будет не только обнаружить утечку, но и идентифицировать канал и/или сотрудника.
👍2🔥1🍾1