🔗 Погружаемся в мир сетей: Что такое модель OSI? 🌐
Как ваш компьютер понимает другие устройства в сети? 💻🧐 Ответ на этот вопрос кроется в модели OSI — важнейшей структуре, которая делит процесс передачи данных на 7 уровней.
В нашей статье мы простыми словами рассказываем, как устроена модель OSI и почему она так важна для всех нас.
👉 Читайте статью для лучшего ознакомления
Как ваш компьютер понимает другие устройства в сети? 💻🧐 Ответ на этот вопрос кроется в модели OSI — важнейшей структуре, которая делит процесс передачи данных на 7 уровней.
🎯 Как эти уровни взаимодействуют между собой? Как они помогают вам оставаться на связи и защищают ваши данные? 🔐
В нашей статье мы простыми словами рассказываем, как устроена модель OSI и почему она так важна для всех нас.
👉 Читайте статью для лучшего ознакомления
🔥7❤2
🖥 Что за зверь такой Docker и зачем он нужен? 🐳
Когда приложение отлично работает на вашем компьютере, но не хочет запускаться на других устройствах — это может раздражать, верно? 😅 Тут на помощь приходит Docker!
🎯 Если хотите узнать как работает Docker, и чем контейнеры отличаются от виртуальных машин, советуем прочитать нашу статью по ссылке снизу 👇
*тык*тык*тык*
(время прочтения 4 мин)
Когда приложение отлично работает на вашем компьютере, но не хочет запускаться на других устройствах — это может раздражать, верно? 😅 Тут на помощь приходит Docker!
Он позволяет упаковать приложение в контейнер, который будет одинаково работать где угодно.
🎯 Если хотите узнать как работает Docker, и чем контейнеры отличаются от виртуальных машин, советуем прочитать нашу статью по ссылке снизу 👇
*тык*тык*тык*
(время прочтения 4 мин)
👍9❤5🔥2
🌐 Сети могут казаться сложными и запутанными, особенно если не знаешь, как применять знания на практике. Но даже простой вопрос, например, «Что происходит, когда мы вводим в браузере google.com?» может раскрыть всю магию сетевых взаимодействий!
Разбираясь в этом процессе шаг за шагом, вы увидите, как работают ключевые элементы сети, от DNS до протоколов передачи данных. 🚀
Ссылка на статью 👈
Разбираясь в этом процессе шаг за шагом, вы увидите, как работают ключевые элементы сети, от DNS до протоколов передачи данных. 🚀
Ссылка на статью 👈
👍9❤🔥1🔥1
Все уже задают вопросы про платформу🤔 .
Платформа вышла но не без проблем, сейчас мы заняты фиксом критических багов без исправления которых полноценный выход платформы невозможен. В скором времени, на протяжении недели, вы сможете пройти демо версию нашего курса она полностью бесплатная👌 . Так же вы сможете оценить платформу и дать честный отзыв, будем крайне благодарны.
Во время этого будет проходить “Багхантинг” Система. За каждый найденный баг мы будем награждать вас бонусом в виде скидки на наши продукты🤑 .
Так же будем принимать предложения и пожелания, будем рады вас видеть на нашей платформе❤️ !
Платформа вышла но не без проблем, сейчас мы заняты фиксом критических багов без исправления которых полноценный выход платформы невозможен. В скором времени, на протяжении недели, вы сможете пройти демо версию нашего курса она полностью бесплатная
Во время этого будет проходить “Багхантинг” Система. За каждый найденный баг мы будем награждать вас бонусом в виде скидки на наши продукты
Так же будем принимать предложения и пожелания, будем рады вас видеть на нашей платформе
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥13👍6🔥6
Наш внутренний отчет)
То что готово:
1) Тесты (Создание тестов, решение, проверка и включение в общий рейтинг)
2) Статьи (Создание, просмотр статей привязка к видео (пока на vkvideo))
3) Практики (Создание практик, решение, проверка ответов)
4) Курсы (создание курсов, добавление людей на курсы)
5) Модули (Создание, редактирование, добавление и редактирование статей, тестов, практик)
6) Рейтинг (Общий рейтинг, Рейтинг по курсу)
В работе:
1) Формы регистрации, авторизации (изначально планировалось использовать сторонний сервис для регистрации и авторизации клиентов но как оказалось он подводит)
Запланировано:
1) Загрузка с vkvideo rutube
То что готово:
1) Тесты (Создание тестов, решение, проверка и включение в общий рейтинг)
2) Статьи (Создание, просмотр статей привязка к видео (пока на vkvideo))
3) Практики (Создание практик, решение, проверка ответов)
4) Курсы (создание курсов, добавление людей на курсы)
5) Модули (Создание, редактирование, добавление и редактирование статей, тестов, практик)
6) Рейтинг (Общий рейтинг, Рейтинг по курсу)
В работе:
1) Формы регистрации, авторизации (изначально планировалось использовать сторонний сервис для регистрации и авторизации клиентов но как оказалось он подводит)
Запланировано:
1) Загрузка с vkvideo rutube
❤🔥16❤1
Forwarded from white2hack 📚
Это наша супер старая версия курса, берите изучайте пока мы платформу пинаем)
🔥13
Отчет v2
То что готово:
+ Тесты (Создание тестов, решение, проверка и включение в общий рейтинг)
+ Статьи (Создание, просмотр статей привязка к видео (пока на vkvideo))
+ Практики (Создание практик, решение, проверка ответов)
+ Курсы (создание курсов, добавление людей на курсы)
+ Модули (Создание, редактирование, добавление и редактирование статей, тестов, практик)
+ Рейтинг (Общий рейтинг, Рейтинг по курсу)
+ Загрузка с vkvideo rutube
Почти сделано:
+ Формы регистрации, авторизации (изначально планировалось использовать сторонний сервис для регистрации и авторизации клиентов но как оказалось он подводит)
Походу не долго осталось)
То что готово:
+ Тесты (Создание тестов, решение, проверка и включение в общий рейтинг)
+ Статьи (Создание, просмотр статей привязка к видео (пока на vkvideo))
+ Практики (Создание практик, решение, проверка ответов)
+ Курсы (создание курсов, добавление людей на курсы)
+ Модули (Создание, редактирование, добавление и редактирование статей, тестов, практик)
+ Рейтинг (Общий рейтинг, Рейтинг по курсу)
+ Загрузка с vkvideo rutube
Почти сделано:
+ Формы регистрации, авторизации (изначально планировалось использовать сторонний сервис для регистрации и авторизации клиентов но как оказалось он подводит)
Походу не долго осталось)
🔥17👍2🤔1
Вы сможете получить ранний доступ к бета версии курса и поучаствовать в развитии платформы и проекта NETRUNNER.
важен для нас, мы прислушаемся каждому
сможете поймать их
ВНИМАНИЕ ВЛАДЕЛЬЦАМ КУРСА (FFPRTT) Ныне WTTS участие в бета тесте не ограниченно. После запуска платформы доступ будет выдан к свежей итерации нашего курса по запросу.
Для участия в тестировании зарегистрироваться на платформе - https://nrgroup.pro/ и написать @netrunner_1g.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥11👍8🔥6❤1
Forwarded from Что-то на пентестерском
В 1С-Битрикс выявлена критическая уязвимость, которая может привести к сбоям в работе корзины покупок и административной панели
Проблема связана с файлами в папке/ајах/, расположенной в корневой директории сайта:
Эти скрипты используют небезопасную функцию unserialize() в PHР, что позволяет злоумышленникам отправлять вредоносные POST-запросы.
В результате возможен удалённый запуск команд (RCE), а также создание скриптами вредоносных файлов .htaccess, php.ini и с произвольными названиями вида 5af47f5502b6.php
ЧТНП | #веб
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10
Информационная безопасность как рекет: Новый “бизнес” из 90-х 🚬💰
Взглянем в лицо неприятной правде. Сегодня ИБ‑компании всё чаще действуют не как партнеры, а как настоящие “крыши” из лихих 90-х. Вместо реальной защиты — страх, вместо value — зависимость. Не замечали за конкурентами такого поведения?
⛓️ Вот как работает схема:
1️⃣ Сначала “эксперты” выявляют реальную или надуманную угрозу. Демонстрируют бизнесу, насколько всё плохо: “Вы на грани взлома, каждый день без нас — милость судьбы!”
2️⃣ Следом — устрашающий отчёт на сотню страниц с кучей уязвимостей (многие из которых из пылиных учебников). Иногда добивают “спецпрогнозом” по трендам: мол, прямо сейчас вас взломают именно так.
3️⃣ Потом — “волшебное” коммерческое предложение: ежемесячный аудит, подписка на MDR, внедрение своих агентов, обучение персонала и т.д. Всё по принципу “плати, или завтра беда”.
4️⃣ Конечно, клиенту объясняют: без таких мер защищён он только от сохранения денег… а с нами — в “безопасности”.
Почему это работает? 😏
— У владельца бизнеса нет ресурсов и компетенций отличить реальную угрозу от дешёвого шоу.
— CISО зачастую боится брать на себя ответственность за “риски” в бумажках конкурента — проще купить решение навязанное “чужими”.
— На руководителей давит страх: если к ним придёт регулятор/хакер — виноват не консультант, а он сам.
🔍 Пример из практики:
Недавно общался с СISO, которому “контора” навязала ежеквартальные пентесты и постоянный SOC “на аутсорсе”. За полгода отчётов — ни одной реальной доработанной критичной уязвимости. Зато чек “за спокойствие” вырос в два раза, а к безопасности ни у кого реальных претензий нет.
Что делать? 💡
— Трезво оценивайте риски: требуйте обоснование каждой угрозы, не покупайте “плацебо”.
— Проводите независимый аудит — внутренний, либо по методикам с открытым исходным кодом, а не подписывайтесь “на мнение”.
— Не ведитесь на драму: реальная ИБ должна решать проблемы бизнеса, а не создавать их.
Что думаете: приживётся ли “новый рекет” на ИБ‑рынке? Или клиенты начнут разбираться в сути, а не поддаваться страхам? Дайте знать в комментариях👇
#NRG
С любовью к комьюнити NETRUNNER GROUP ❤️
Взглянем в лицо неприятной правде. Сегодня ИБ‑компании всё чаще действуют не как партнеры, а как настоящие “крыши” из лихих 90-х. Вместо реальной защиты — страх, вместо value — зависимость. Не замечали за конкурентами такого поведения?
⛓️ Вот как работает схема:
1️⃣ Сначала “эксперты” выявляют реальную или надуманную угрозу. Демонстрируют бизнесу, насколько всё плохо: “Вы на грани взлома, каждый день без нас — милость судьбы!”
2️⃣ Следом — устрашающий отчёт на сотню страниц с кучей уязвимостей (многие из которых из пылиных учебников). Иногда добивают “спецпрогнозом” по трендам: мол, прямо сейчас вас взломают именно так.
3️⃣ Потом — “волшебное” коммерческое предложение: ежемесячный аудит, подписка на MDR, внедрение своих агентов, обучение персонала и т.д. Всё по принципу “плати, или завтра беда”.
4️⃣ Конечно, клиенту объясняют: без таких мер защищён он только от сохранения денег… а с нами — в “безопасности”.
Почему это работает? 😏
— У владельца бизнеса нет ресурсов и компетенций отличить реальную угрозу от дешёвого шоу.
— CISО зачастую боится брать на себя ответственность за “риски” в бумажках конкурента — проще купить решение навязанное “чужими”.
— На руководителей давит страх: если к ним придёт регулятор/хакер — виноват не консультант, а он сам.
🔍 Пример из практики:
Недавно общался с СISO, которому “контора” навязала ежеквартальные пентесты и постоянный SOC “на аутсорсе”. За полгода отчётов — ни одной реальной доработанной критичной уязвимости. Зато чек “за спокойствие” вырос в два раза, а к безопасности ни у кого реальных претензий нет.
Что делать? 💡
— Трезво оценивайте риски: требуйте обоснование каждой угрозы, не покупайте “плацебо”.
— Проводите независимый аудит — внутренний, либо по методикам с открытым исходным кодом, а не подписывайтесь “на мнение”.
— Не ведитесь на драму: реальная ИБ должна решать проблемы бизнеса, а не создавать их.
Что думаете: приживётся ли “новый рекет” на ИБ‑рынке? Или клиенты начнут разбираться в сути, а не поддаваться страхам? Дайте знать в комментариях👇
#NRG
С любовью к комьюнити NETRUNNER GROUP ❤️
🔥10
Где проходит грань: Red Team vs Криминал ⚖️
Сколько бы ни спорили этичные хакеры и эксперты по безопасности, факт очевиден: твой легальный red teaming заканчивается ровно там, где заканчивается бумажное «добро» от бизнеса. Всё остальное — уже не игра, а повод познакомиться со следователем. Давайте разложим по полочкам, чтобы у всех был чёткий чек-лист, как не пересечь Черту. 🔥
🛡 Красная команда: когда атака работает на бизнес
Жёсткий, агрессивный, но легальный подход. Red team работает по письменному контракту, где прописан scope — что, где, когда можно атаковать. Сценарии согласуются, методики оговорены вплоть до «не трогаем этот сервер» или «не лезем в этот сегмент сети». Границы нарисованы маркером — ни шагу влево, ни шагу вправо.
✔️ Письменное разрешение (договор, письмо, отметка в Jira — не имеет значения)
✔️ Явно согласованный scope
✔️ Чёткий канал связи: вдруг что-то пошло не по плану — команда стопает всё и докладывает
💣 Пример на практике:
Red team атакует внутреннюю сеть банка. По контракту запрещено трогать систему онлайн-банкинга — но команде становится любопытно. Один скрипт в обход, и вот уже доступ к реальным счетам. Даже если вы не украли ни копейки, а просто увидели данные и закрыли доступ — вас уже ждут как минимум «гости» от отдела безопасности, как максимум — представители закона.
💀 Криминал начинается здесь:
Нет договора — всё, точка. Даже если ты «добрая сова» и хочешь просто помочь бизнесу, scan или попытка залезть глубже — это УК РФ 272 ("неправомерный доступ..."). Кому расскажешь геройскую байку, если будут судить за взлом из лучших побуждений? 😏
❌ Нет письменного разрешения
❌ Нарушение scope
❌ Самодеятельность в тестах = чёрный флаг
🔗 Резюмируем — вся суть в формальностях. Твой документ — твой щит, твой чат с заказчиком — твой алиби. Сегодня сфере ИБ оступившись можно один раз — а потом всю карьеру собирать бумажки.
👉 Вопрос к аудитории: сталкивались с ситуацией, когда заказчик намекает «да вы дерзайте, главное результат» — как вы фиксируете границы, чтобы не влипнуть? Какие кейсы из практики были на острие?
#NRG
С любовью к комьюнити NETRUNNER GROUP❤️
Сколько бы ни спорили этичные хакеры и эксперты по безопасности, факт очевиден: твой легальный red teaming заканчивается ровно там, где заканчивается бумажное «добро» от бизнеса. Всё остальное — уже не игра, а повод познакомиться со следователем. Давайте разложим по полочкам, чтобы у всех был чёткий чек-лист, как не пересечь Черту. 🔥
🛡 Красная команда: когда атака работает на бизнес
Жёсткий, агрессивный, но легальный подход. Red team работает по письменному контракту, где прописан scope — что, где, когда можно атаковать. Сценарии согласуются, методики оговорены вплоть до «не трогаем этот сервер» или «не лезем в этот сегмент сети». Границы нарисованы маркером — ни шагу влево, ни шагу вправо.
✔️ Письменное разрешение (договор, письмо, отметка в Jira — не имеет значения)
✔️ Явно согласованный scope
✔️ Чёткий канал связи: вдруг что-то пошло не по плану — команда стопает всё и докладывает
💣 Пример на практике:
Red team атакует внутреннюю сеть банка. По контракту запрещено трогать систему онлайн-банкинга — но команде становится любопытно. Один скрипт в обход, и вот уже доступ к реальным счетам. Даже если вы не украли ни копейки, а просто увидели данные и закрыли доступ — вас уже ждут как минимум «гости» от отдела безопасности, как максимум — представители закона.
💀 Криминал начинается здесь:
Нет договора — всё, точка. Даже если ты «добрая сова» и хочешь просто помочь бизнесу, scan или попытка залезть глубже — это УК РФ 272 ("неправомерный доступ..."). Кому расскажешь геройскую байку, если будут судить за взлом из лучших побуждений? 😏
❌ Нет письменного разрешения
❌ Нарушение scope
❌ Самодеятельность в тестах = чёрный флаг
🔗 Резюмируем — вся суть в формальностях. Твой документ — твой щит, твой чат с заказчиком — твой алиби. Сегодня сфере ИБ оступившись можно один раз — а потом всю карьеру собирать бумажки.
👉 Вопрос к аудитории: сталкивались с ситуацией, когда заказчик намекает «да вы дерзайте, главное результат» — как вы фиксируете границы, чтобы не влипнуть? Какие кейсы из практики были на острие?
#NRG
С любовью к комьюнити NETRUNNER GROUP
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍1
ГосСОПКА против реальных угроз — кто здесь лишний? 💢
ГосСОПКА по факту — это сетевой «антивирус» уровня регулятора: красиво звучит, масштабно внедряется, но как работает в реальных атаках — обсуждать любят только кулуарно. Пора вытащить скелеты из шкафа.
🟣 Типовой сценарий: к вам тихо заходит злоумышленник, использует фишинговое письмо, макросы или свежий PowerShell-скрипт. ГосСОПКА смотрит в другую сторону: сигнатур нет, IoC не обновлены, корреляция событий отсутствует. Вся активность разносится по времени, делает вид, что ничего необычного не происходит. Даже если докинуть сетевую аномалию — без парсинга трафика внутри HTTPS вы узнаете об инциденте уже с коммерсанта или после утечки в форуме.
🟢 Кейс из реальности — государственных объектов затронул APT: файлы приходили через легальный почтовый сервис, малварь была кастомная, все действия — через штатные утилиты Windows (remote WMI, net user добавлял админов, mshta качал следующее ПО). СОПКА молчит, SIEM настраивали от случая к случаю, логи собраны не везде. Операторы видят только стандартные уведомления: «Успешный логин», «Создание процесса». Точка выхода — эксфиль данных через корпоративный Teams, слепая зона для любого сетевого контроля.
🔴 Стандартный фейл: отчёт для начальства — «инцидентов не выявлено». А то, что у вас админка давно живет в чужих руках — напрочь пропущено. Почему? ГосСОПКА не слушает конечные узлы. Мониторинг только на входе-выходе, а не внутри основного трафика. Внедрение по бумаге, расследование — привет, check box.
Что реально делать?
1️⃣ Используйте EDR на endpoints — не только сетевой мониторинг, но и реальный анализ процессов, поведения пользователей.
2️⃣ Настраивайте корреляцию событий руками — SIEM надо учить видеть цепочки, а не одиночные тревоги.
3️⃣ Прокачивайте роли SOC-аналитиков — формальный подход и «работа по формулярам» откладывает реальную защиту в долгий ящик.
4️⃣ Не доверяйте только одному источнику — пишите парсеры, снимайте нестандартные логи, внедряйте свои сценарии.
⚡️Практический пример: Смотрите события создания новых учёток с админ-правами, проверяйте соответствие рабочим шаблонам, анализируйте аномалии. Делайте свои правила, не ждите подачек свыше.
Резюме: Это «базовая страховка», а не настоящий щит. Напишите в комментах: вы лично ловили хоть один targeted инцидент только средствами из «коробки»? 🚩
#NRG
С любовью к комьюнити NETRUNNER GROUP ❤️
👇 Кто реально спасал ситуацию — SIEM, EDR или личная паранойя? Делитесь опытом!
ГосСОПКА по факту — это сетевой «антивирус» уровня регулятора: красиво звучит, масштабно внедряется, но как работает в реальных атаках — обсуждать любят только кулуарно. Пора вытащить скелеты из шкафа.
🟣 Типовой сценарий: к вам тихо заходит злоумышленник, использует фишинговое письмо, макросы или свежий PowerShell-скрипт. ГосСОПКА смотрит в другую сторону: сигнатур нет, IoC не обновлены, корреляция событий отсутствует. Вся активность разносится по времени, делает вид, что ничего необычного не происходит. Даже если докинуть сетевую аномалию — без парсинга трафика внутри HTTPS вы узнаете об инциденте уже с коммерсанта или после утечки в форуме.
🟢 Кейс из реальности — государственных объектов затронул APT: файлы приходили через легальный почтовый сервис, малварь была кастомная, все действия — через штатные утилиты Windows (remote WMI, net user добавлял админов, mshta качал следующее ПО). СОПКА молчит, SIEM настраивали от случая к случаю, логи собраны не везде. Операторы видят только стандартные уведомления: «Успешный логин», «Создание процесса». Точка выхода — эксфиль данных через корпоративный Teams, слепая зона для любого сетевого контроля.
🔴 Стандартный фейл: отчёт для начальства — «инцидентов не выявлено». А то, что у вас админка давно живет в чужих руках — напрочь пропущено. Почему? ГосСОПКА не слушает конечные узлы. Мониторинг только на входе-выходе, а не внутри основного трафика. Внедрение по бумаге, расследование — привет, check box.
Что реально делать?
1️⃣ Используйте EDR на endpoints — не только сетевой мониторинг, но и реальный анализ процессов, поведения пользователей.
2️⃣ Настраивайте корреляцию событий руками — SIEM надо учить видеть цепочки, а не одиночные тревоги.
3️⃣ Прокачивайте роли SOC-аналитиков — формальный подход и «работа по формулярам» откладывает реальную защиту в долгий ящик.
4️⃣ Не доверяйте только одному источнику — пишите парсеры, снимайте нестандартные логи, внедряйте свои сценарии.
⚡️Практический пример: Смотрите события создания новых учёток с админ-правами, проверяйте соответствие рабочим шаблонам, анализируйте аномалии. Делайте свои правила, не ждите подачек свыше.
Резюме: Это «базовая страховка», а не настоящий щит. Напишите в комментах: вы лично ловили хоть один targeted инцидент только средствами из «коробки»? 🚩
#NRG
С любовью к комьюнити NETRUNNER GROUP ❤️
👇 Кто реально спасал ситуацию — SIEM, EDR или личная паранойя? Делитесь опытом!
❤🔥3❤2🔥1
Коварство квадрата: Quishing в корпоративной рассылке 🦠
Заметили? Чем сложнее защитные механизмы в почте, тем изобретательнее злоумышленники. Quishing — атаки через QR‑код — стали новой головной болью не только для обычных пользователей, но и для ИБ-отделов, которые ещё вчера были уверены в защищённости своей почтовой инфраструктуры.
Как всё работает? Хакер втыкает QR‑код прямо в шаблон письма: «Проверь платёж», «Сбрось пароль», «Подтверди учётку» — сценарии знакомы до боли. Человек сканирует квадрат с телефона, переходит по ссылке и без задней мысли вводит логин-пароль где-нибудь на муляже корпоративного портала. ✍️
Почему этот подход опаснее классического фишинга?
- Корпоративные фильтры часто не ловят вредонос, так как ссылку не видно на поверхности — она зашита в графику, а не в текст письма.
- QR‑код невозможно верифицировать глазами. Можно сколько угодно мышкой водить — прямой адрес всё равно не заметить.
- Сценарии давления (срочная блокировка, важное уведомление) заставляют действовать на автомате.
Пример:
Получили письмо «Аккаунт будет заблокирован через 1 час! Сканируйте QR‑код для подтверждения». Вы сканируете, вроде интерфейс Microsoft — только вот адрес явно не microsoft.com, но такие мелочи в спешке мало кто проверяет. 👀 Пароль слил, вор добрался к corp-ресурсам.
Что делать?
1. Никогда не сканируйте QR‑коды из неожиданных писем, даже от “начальства”.
2. Доложите в ИБ, если вдруг такая «инициатива» прилетела — не молчите!
3. Инструктируйте весь коллектив о новых схемах — quishing ещё не на слуху, и это только на руку атакам.
4. Используйте фильтры, способные распознавать QR и проводить анализ изображений на скрытые ссылки (примеры — Tesseract для вытаскивания ссылок и анализ скриншотов в CI/CD пайплайнах).
5. Реализуйте отдельный процесс реагирования — реагируйте быстро, если кто-то всё же повёлся.
С любовью и уважением к вашему opsec, NETRUNNER GROUP ❤️
#NRG #quishing #фишинг
А вы уже ловили quishing в своих корпоративных сетях? Расскажите свои кейсы или подходы к защите — поделимся опытом в комментах!
Заметили? Чем сложнее защитные механизмы в почте, тем изобретательнее злоумышленники. Quishing — атаки через QR‑код — стали новой головной болью не только для обычных пользователей, но и для ИБ-отделов, которые ещё вчера были уверены в защищённости своей почтовой инфраструктуры.
Как всё работает? Хакер втыкает QR‑код прямо в шаблон письма: «Проверь платёж», «Сбрось пароль», «Подтверди учётку» — сценарии знакомы до боли. Человек сканирует квадрат с телефона, переходит по ссылке и без задней мысли вводит логин-пароль где-нибудь на муляже корпоративного портала. ✍️
Почему этот подход опаснее классического фишинга?
- Корпоративные фильтры часто не ловят вредонос, так как ссылку не видно на поверхности — она зашита в графику, а не в текст письма.
- QR‑код невозможно верифицировать глазами. Можно сколько угодно мышкой водить — прямой адрес всё равно не заметить.
- Сценарии давления (срочная блокировка, важное уведомление) заставляют действовать на автомате.
Пример:
Получили письмо «Аккаунт будет заблокирован через 1 час! Сканируйте QR‑код для подтверждения». Вы сканируете, вроде интерфейс Microsoft — только вот адрес явно не microsoft.com, но такие мелочи в спешке мало кто проверяет. 👀 Пароль слил, вор добрался к corp-ресурсам.
Что делать?
1. Никогда не сканируйте QR‑коды из неожиданных писем, даже от “начальства”.
2. Доложите в ИБ, если вдруг такая «инициатива» прилетела — не молчите!
3. Инструктируйте весь коллектив о новых схемах — quishing ещё не на слуху, и это только на руку атакам.
4. Используйте фильтры, способные распознавать QR и проводить анализ изображений на скрытые ссылки (примеры — Tesseract для вытаскивания ссылок и анализ скриншотов в CI/CD пайплайнах).
5. Реализуйте отдельный процесс реагирования — реагируйте быстро, если кто-то всё же повёлся.
С любовью и уважением к вашему opsec, NETRUNNER GROUP ❤️
#NRG #quishing #фишинг
А вы уже ловили quishing в своих корпоративных сетях? Расскажите свои кейсы или подходы к защите — поделимся опытом в комментах!
❤3❤🔥3🔥2
Неочевидные угрозы для компаний: где тонко, там и рвётся🔎
Большинство болеет “паранойей кибератак”, но забывает про реально подлые и неочевидные риски для бизнеса. Разберём ключевые из них — это предупредит о том, что вас могут взломать по тихой, без “хакерской движухи”.
🧑💼 Внутренний инсайдер — ваш сотрудник
Вас могут слить не только злые, но и просто неосторожные коллеги. Классика: случайно утекла база, переписка ушла “не туда”, кто-то доверился фишинговому письму. Пример? Менеджер скачивает “отчёт для директора”, а там — стиллер, который тихо утаскивает креды.
Рекомендация: регулярные учения по безопасности, адекватные разграничения прав доступа, строгие политики смены паролей и выдача “стресс-тестов” сотрудникам на внимательность.
👀 Риски репутации и соцсети
Твой маркетолог надышался валерьянкой, написал “гневный твит”, и уже утром твоя компания — мем, а клиенты начинают бегство. Либо кто-то “удалёнщик” случайно выложил в паблик фотку рабочего стола с NDA-документами.
Рекомендация: корпоративные гайды, штрафы за болтовню о работе, мониторинг упоминаний бренда, принудительная модерация публичных постов сотрудников.
🪙 Зависимость от одного вендора/клиента
Один крупный партнёр занедужил — застой, задержки, кассовый разрыв. Либо подписали эксклюзив на ПО, а компания-вендор ушла “в банкрот”. Всё — твои процессы стоят.
Рекомендация: всегда минимум два альтернативных поставщика, анализ цепочек поставки (supply chain), аварийный план “что если”.
🥀 Баги автоматизации и технический долг
Устаревшие системы, костыли-скрипты “ещё с 2010-го”, багнутый свой модуль на python — это не мелочи, а входная дверь для атакующих.
Рекомендация: регулярный аудит кода, деплой свежих патчей, хардкорная инвентаризация “наследия”.
Заключение: Чем круче технологии, тем опаснее игнорить “человека” и овцу в своём стаде. Технические риски заметны, а вот “человеческий фактор” — это топливо для любой атаки. Не дайте себя сжечь 🔥
#NRG #Бизнес_Риски
С любовью к комьюнити NETRUNNER GROUP ❤️
🤔 Генерируете ли вы собственные чек-листы угроз? Как часто их обновляете? Давайте обсуждать в комментариях!
Большинство болеет “паранойей кибератак”, но забывает про реально подлые и неочевидные риски для бизнеса. Разберём ключевые из них — это предупредит о том, что вас могут взломать по тихой, без “хакерской движухи”.
🧑💼 Внутренний инсайдер — ваш сотрудник
Вас могут слить не только злые, но и просто неосторожные коллеги. Классика: случайно утекла база, переписка ушла “не туда”, кто-то доверился фишинговому письму. Пример? Менеджер скачивает “отчёт для директора”, а там — стиллер, который тихо утаскивает креды.
Рекомендация: регулярные учения по безопасности, адекватные разграничения прав доступа, строгие политики смены паролей и выдача “стресс-тестов” сотрудникам на внимательность.
👀 Риски репутации и соцсети
Твой маркетолог надышался валерьянкой, написал “гневный твит”, и уже утром твоя компания — мем, а клиенты начинают бегство. Либо кто-то “удалёнщик” случайно выложил в паблик фотку рабочего стола с NDA-документами.
Рекомендация: корпоративные гайды, штрафы за болтовню о работе, мониторинг упоминаний бренда, принудительная модерация публичных постов сотрудников.
🪙 Зависимость от одного вендора/клиента
Один крупный партнёр занедужил — застой, задержки, кассовый разрыв. Либо подписали эксклюзив на ПО, а компания-вендор ушла “в банкрот”. Всё — твои процессы стоят.
Рекомендация: всегда минимум два альтернативных поставщика, анализ цепочек поставки (supply chain), аварийный план “что если”.
🥀 Баги автоматизации и технический долг
Устаревшие системы, костыли-скрипты “ещё с 2010-го”, багнутый свой модуль на python — это не мелочи, а входная дверь для атакующих.
Рекомендация: регулярный аудит кода, деплой свежих патчей, хардкорная инвентаризация “наследия”.
Заключение: Чем круче технологии, тем опаснее игнорить “человека” и овцу в своём стаде. Технические риски заметны, а вот “человеческий фактор” — это топливо для любой атаки. Не дайте себя сжечь 🔥
#NRG #Бизнес_Риски
С любовью к комьюнити NETRUNNER GROUP ❤️
🤔 Генерируете ли вы собственные чек-листы угроз? Как часто их обновляете? Давайте обсуждать в комментариях!
👍4❤2❤🔥1🔥1🤔1
Footprinting цели: разведка начинается здесь 🕵️♂️
Пора перестать недооценивать Footprinting. Это не просто вводный этап, как любят говорить на курсах для новичков. Это — фундамент для любой атаки или качественного теста на проникновение. Давайте разберёмся, что из себя реально представляет Footprinting и почему способны «ловить» не те, кто плохо эксплуатирует, а те, кто халтурит на этом этапе.
⛓️ Суть
Footprinting — это процесс получения максимально полной картины о вашей цели: система, организация или даже отдельный человек. Это шаг до сканирования, до реальных попыток что‑то «ломать». Здесь не шумят в логах, не кидают эксплойты. Ваша цель — собрать всю возможную информацию и остаться невидимкой. Примеры вопросов, на которые должен ответить грамотный Footprinting:
- Какие IP, домены и подсети принадлежат компании?
- Через каких провайдеров идёт трафик?
- Какие технологии (CMS, фреймворки, вэб-серверы) используются?
- Кто из сотрудников отвечает за инфраструктуру, ИТ или безопасность?
- Какая оргструктура, какие внутренние телефоны?
Зарегистрируйте, что ключевая задача Footprinting — выявить слабые места, к которым стоит подойти плотнее уже на следующих этапах атаки. Именно здесь определяют, куда НЕ стоит тратить время — и где можно срезать угол.
🔥 Практика: как это выглядит?
Сценарий из жизни: дано — крупная компания, публично доступный сайт, почти нет «дыр». Если вы просто начинаете сканировать порты — скорее всего вас отрежет firewall, а IP попадут в чёрный список. Но если вы стартанёте с Footprinting:
- Используете whois, чтобы узнать все домены и контактные лица (whois target.com).
- Собираете поддомены через crt.sh, amass, Subfinder (subfinder -d target.com).
- Ищете публичные утечки в GitHub, Pastebin по ключевым словам из названия компании.
- Смотрите публичные презентации, чтобы вычислить e‑mail админов или схемы ИТ-сетей.
- Проверяете Shodan на свежие открытые сервисы (shodan search ‘org:"Target Corp"’).
В результате находите забытый тестовый сервер с дефолтным паролем. Именно так работают чёрные и серые команды — не по учебнику, а скрупулёзно.
🚩 Рекомендации
- Делайте Footprinting тихо: используйте только открытые источники (OSINT), не вызывайте подозрения.
- Начинайте с общего: собирайте максимум информации, не переходя к сканированию и активным взаимодействиям.
- Не ленитесь документировать каждый шаг. Завтра заказчик спросит, почему вы нашли дырку там, где другие прошли мимо — и вы легко покажете цепочку действий.
- Хватит делать Footprinting «для галочки» — результат атаки решает глубина разведки.
Комьюнити, насколько нестандартные техники Footprinting используете вы? Чаще берёте массмаркет‑инструменты или в ход идут уникальные скрипты? Давайте устроим разбор самых необычных находок! 🦾
#NRG #osint
С любовью к комьюнити NETRUNNER GROUP ❤️
Пора перестать недооценивать Footprinting. Это не просто вводный этап, как любят говорить на курсах для новичков. Это — фундамент для любой атаки или качественного теста на проникновение. Давайте разберёмся, что из себя реально представляет Footprinting и почему способны «ловить» не те, кто плохо эксплуатирует, а те, кто халтурит на этом этапе.
⛓️ Суть
Footprinting — это процесс получения максимально полной картины о вашей цели: система, организация или даже отдельный человек. Это шаг до сканирования, до реальных попыток что‑то «ломать». Здесь не шумят в логах, не кидают эксплойты. Ваша цель — собрать всю возможную информацию и остаться невидимкой. Примеры вопросов, на которые должен ответить грамотный Footprinting:
- Какие IP, домены и подсети принадлежат компании?
- Через каких провайдеров идёт трафик?
- Какие технологии (CMS, фреймворки, вэб-серверы) используются?
- Кто из сотрудников отвечает за инфраструктуру, ИТ или безопасность?
- Какая оргструктура, какие внутренние телефоны?
Зарегистрируйте, что ключевая задача Footprinting — выявить слабые места, к которым стоит подойти плотнее уже на следующих этапах атаки. Именно здесь определяют, куда НЕ стоит тратить время — и где можно срезать угол.
🔥 Практика: как это выглядит?
Сценарий из жизни: дано — крупная компания, публично доступный сайт, почти нет «дыр». Если вы просто начинаете сканировать порты — скорее всего вас отрежет firewall, а IP попадут в чёрный список. Но если вы стартанёте с Footprinting:
- Используете whois, чтобы узнать все домены и контактные лица (whois target.com).
- Собираете поддомены через crt.sh, amass, Subfinder (subfinder -d target.com).
- Ищете публичные утечки в GitHub, Pastebin по ключевым словам из названия компании.
- Смотрите публичные презентации, чтобы вычислить e‑mail админов или схемы ИТ-сетей.
- Проверяете Shodan на свежие открытые сервисы (shodan search ‘org:"Target Corp"’).
В результате находите забытый тестовый сервер с дефолтным паролем. Именно так работают чёрные и серые команды — не по учебнику, а скрупулёзно.
🚩 Рекомендации
- Делайте Footprinting тихо: используйте только открытые источники (OSINT), не вызывайте подозрения.
- Начинайте с общего: собирайте максимум информации, не переходя к сканированию и активным взаимодействиям.
- Не ленитесь документировать каждый шаг. Завтра заказчик спросит, почему вы нашли дырку там, где другие прошли мимо — и вы легко покажете цепочку действий.
- Хватит делать Footprinting «для галочки» — результат атаки решает глубина разведки.
Комьюнити, насколько нестандартные техники Footprinting используете вы? Чаще берёте массмаркет‑инструменты или в ход идут уникальные скрипты? Давайте устроим разбор самых необычных находок! 🦾
#NRG #osint
С любовью к комьюнити NETRUNNER GROUP ❤️
🔥3👍2❤🔥1🤔1
Стандарты оценки уязвимостей — разбираемся без иллюзий ⚡️
Задумывались, чем реально руководствуются, когда выставляют 9.8 «Критикал» очередной дыре? 🧐 На практике большинство компаний ориентируются на один-два стандарта и слабо вникают, как оценка строится под капотом. Но именно понимание этих систем критически важно для пентестеров и специалистов по защите — хотите вы затащить корректную переписку с заказчиком и не облажаться в аудитах? Разбираемся по факту, зачем и что использовать.
1️⃣ CVSS — тут не всё так радужно
Да, «золотой стандарт». Универсальная шкала критичности (от 0 до 10) базируется на параметрах вроде сложности эксплуатации, вектора атаки, влияния на систему. Пример:
- 10.0: удалённое исполнение кода без авторизации, сотка по боли
- 5.0: XSS в админке на втором уровне вложенности
На практике: многие слепо верят — если CVSS высокий, значит апокалипсис. Но часто игнорируют контекст — для бутафорных демо-вендоров это ок, для реальной инфраструктуры — такой подход дырявый, как сыр.
Совет: всегда сопоставляйте оценку с реальным риском для вашей платформы.
2️⃣ CWE — твой чеклист на предрелиз
Это уже не про «сколько боли», а про «откуда она льется». CWE — это каталог уязвимых паттернов и ошибок программистов. Например, CWE-89 — привычный «инъекция SQL».
Практика: берёшь CWE-топ (например, top-25), проецируешь на свой код, ищешь совпадения.
Рекомендация: интегрируйте CWE во внутренние чеклисты ревью и научите разработчиков ориентироваться по ним. Будет меньше фейлов «на пустом месте».
3️⃣ CAPEC — учебник нападающего
CAPEC — энциклопедия типовых атак (брютфорс, фишинг, цепочки обхода аутентификации и прочие любимые «классики»).
Реальный профит: берёшь CAPEC-индуцированные сценарии и проделываешь Red Team в их логике — часто выцепишь уязвимости, которые ускользают при обычном аудите.
Берём CAPEC ID и смотрим, как часто этот паттерн срабатывает в смежных продуктах заказчика.
4️⃣ NVD — инфошум или must-have?
NVD — агрегатор, который вбирает в себя всё подряд: CVE, CVSS, CWE и кучу дополнительных тегов.
Главное — это твой централизованный справочник. Но не думай, что скопировав пару строчек оттуда, ты в дамках — разницу между бумажной критичностью и реальной угрозой всё равно придётся отрабатывать головой.
Лайфхак: автоматизируй подгрузку NVD через API, чтобы быстрее реагировать на появление новых CVE в своих сборках.
5️⃣ ISO/IEC 30111 и 29147 — корпоративные мозги
Это стандарты для процессов обработки уязвимостей в компаниях. Вроде бы «для больших и важных», но с их помощью ты выстраиваешь процессы раскрытия уязвимостей, чтобы не бегать с утечками по офису, как курица с яйцом.
Совет: заводите внутренний порядок оповещения и чётко следите за реакцией — иначе можно не просто влететь на эксплойте, но и попасть под раздачу по ISO.
► Ваш чеклист:
- Не слепо верьте чужим меткам — всегда валидируйте по ситуации
- Используйте CWE и CAPEC как базу для построения чеклистов и сценариев пентеста
- Автоматизируйте работу с NVD, а не полагайтесь на память
- Устраивайте внутреннее обучение рабочих групп по стандартам
- Соблюдайте процедурный подход по ISO: это серьёзно экономит нервы при реальном инциденте
А вы проверяете оценки CVSS перед тем, как накатить патч или начать переписку с заказчиком? Сколько реально держите в голове различных CWE и CAPEC? Пишите в комменты — сколько стандартов реально используете в работе!👀
#NRG #стандартыИБ
С любовью к комьюнити NETRUNNER GROUP ❤️
Задумывались, чем реально руководствуются, когда выставляют 9.8 «Критикал» очередной дыре? 🧐 На практике большинство компаний ориентируются на один-два стандарта и слабо вникают, как оценка строится под капотом. Но именно понимание этих систем критически важно для пентестеров и специалистов по защите — хотите вы затащить корректную переписку с заказчиком и не облажаться в аудитах? Разбираемся по факту, зачем и что использовать.
1️⃣ CVSS — тут не всё так радужно
Да, «золотой стандарт». Универсальная шкала критичности (от 0 до 10) базируется на параметрах вроде сложности эксплуатации, вектора атаки, влияния на систему. Пример:
- 10.0: удалённое исполнение кода без авторизации, сотка по боли
- 5.0: XSS в админке на втором уровне вложенности
На практике: многие слепо верят — если CVSS высокий, значит апокалипсис. Но часто игнорируют контекст — для бутафорных демо-вендоров это ок, для реальной инфраструктуры — такой подход дырявый, как сыр.
Совет: всегда сопоставляйте оценку с реальным риском для вашей платформы.
2️⃣ CWE — твой чеклист на предрелиз
Это уже не про «сколько боли», а про «откуда она льется». CWE — это каталог уязвимых паттернов и ошибок программистов. Например, CWE-89 — привычный «инъекция SQL».
Практика: берёшь CWE-топ (например, top-25), проецируешь на свой код, ищешь совпадения.
Рекомендация: интегрируйте CWE во внутренние чеклисты ревью и научите разработчиков ориентироваться по ним. Будет меньше фейлов «на пустом месте».
3️⃣ CAPEC — учебник нападающего
CAPEC — энциклопедия типовых атак (брютфорс, фишинг, цепочки обхода аутентификации и прочие любимые «классики»).
Реальный профит: берёшь CAPEC-индуцированные сценарии и проделываешь Red Team в их логике — часто выцепишь уязвимости, которые ускользают при обычном аудите.
Берём CAPEC ID и смотрим, как часто этот паттерн срабатывает в смежных продуктах заказчика.
4️⃣ NVD — инфошум или must-have?
NVD — агрегатор, который вбирает в себя всё подряд: CVE, CVSS, CWE и кучу дополнительных тегов.
Главное — это твой централизованный справочник. Но не думай, что скопировав пару строчек оттуда, ты в дамках — разницу между бумажной критичностью и реальной угрозой всё равно придётся отрабатывать головой.
Лайфхак: автоматизируй подгрузку NVD через API, чтобы быстрее реагировать на появление новых CVE в своих сборках.
5️⃣ ISO/IEC 30111 и 29147 — корпоративные мозги
Это стандарты для процессов обработки уязвимостей в компаниях. Вроде бы «для больших и важных», но с их помощью ты выстраиваешь процессы раскрытия уязвимостей, чтобы не бегать с утечками по офису, как курица с яйцом.
Совет: заводите внутренний порядок оповещения и чётко следите за реакцией — иначе можно не просто влететь на эксплойте, но и попасть под раздачу по ISO.
► Ваш чеклист:
- Не слепо верьте чужим меткам — всегда валидируйте по ситуации
- Используйте CWE и CAPEC как базу для построения чеклистов и сценариев пентеста
- Автоматизируйте работу с NVD, а не полагайтесь на память
- Устраивайте внутреннее обучение рабочих групп по стандартам
- Соблюдайте процедурный подход по ISO: это серьёзно экономит нервы при реальном инциденте
А вы проверяете оценки CVSS перед тем, как накатить патч или начать переписку с заказчиком? Сколько реально держите в голове различных CWE и CAPEC? Пишите в комменты — сколько стандартов реально используете в работе!👀
#NRG #стандартыИБ
С любовью к комьюнити NETRUNNER GROUP ❤️
❤🔥2🔥2👍1🤔1
AI vs. Кибербезопасность: кто хакнет первым? 🤖🛡
Вы еще верите, что искусственный интеллект — наш бро и защитник? Наивно. AI сейчас — и меч, и щит для обеих сторон цифрового фронта. Давайте без мифов и воды, разберёмся, кто на самом деле выигрывает в этой кибер-гонке.
🔽 AI Стороны защиты
Классика жанра: систему защитили машинным обучением — и ждём чудес. Тем временем алгоритмы сжирают петабайты логов, ищут паттерны атак, аномалии, Zero-Day и любые red flags, которые человек упустит даже с четвёртой кружкой кофе. Современные платформы уже умеют:
- Реагировать на инциденты почти в реальном времени (да, быстрее, чем любая смена SOC).
- Автоматически выявлять новые векторы атак, даже если про них ещё нет доклада на конференции.
- Чекать код на уязвимости в CI/CD ещё до деплоя — и иногда заранее уведомлять о потенциальном баге.
Эти инструменты сейчас не роскошь, а необходимость, если ваши руки хоть раз попадали на продакшн.
🔽 AI Стороны атаки
Теперь тёмная сторона. Злоумышленники к 2025-му тоже почти не ковыряют руками: phishing-рассылки автогенерируются скриптами, текст похож на официальные письма, генераторы deepfake ботов обходят верификацию по видео и голосу. Сценарий атаки проще, чем когда-либо.
🔥 Ключевая мысль: AI — это всего лишь инструмент. Кто эффективнее его адаптирует — тот и контролирует поле. Пока ситуация равновесия: и оборона, и атака усилены, но решают не мощности, а скорость внедрения и креатив.
Практические рекомендации?
- Не верить ни одному письму, ни одному звонку без полной верификации источника, даже если оно идеально на русском
- Использовать AI-анализаторы и сканеры в своих пайплайнах: скорость и масштаб обнаружения критически решают
- Пентестерам — тестить свои фишинговые шаблоны через нейросети, чтобы прокачать убедительность атаки на внутренних учениях
- Следить за GitHub и хакерскими форумами — появление новой опенсорс-атаки или детектора нейросети может решить, чью сторону выберет баланс сил
С любовью к сообществу NETRUNNER GROUP ❤️
#NRG #AIВкибере
Кому вы доверяете больше: своему опыту или новым AI-детекторам? Рады обсудить ваши кейсы и примеры внедрения у нас в комментах👇
Вы еще верите, что искусственный интеллект — наш бро и защитник? Наивно. AI сейчас — и меч, и щит для обеих сторон цифрового фронта. Давайте без мифов и воды, разберёмся, кто на самом деле выигрывает в этой кибер-гонке.
🔽 AI Стороны защиты
Классика жанра: систему защитили машинным обучением — и ждём чудес. Тем временем алгоритмы сжирают петабайты логов, ищут паттерны атак, аномалии, Zero-Day и любые red flags, которые человек упустит даже с четвёртой кружкой кофе. Современные платформы уже умеют:
- Реагировать на инциденты почти в реальном времени (да, быстрее, чем любая смена SOC).
- Автоматически выявлять новые векторы атак, даже если про них ещё нет доклада на конференции.
- Чекать код на уязвимости в CI/CD ещё до деплоя — и иногда заранее уведомлять о потенциальном баге.
Эти инструменты сейчас не роскошь, а необходимость, если ваши руки хоть раз попадали на продакшн.
🔽 AI Стороны атаки
Теперь тёмная сторона. Злоумышленники к 2025-му тоже почти не ковыряют руками: phishing-рассылки автогенерируются скриптами, текст похож на официальные письма, генераторы deepfake ботов обходят верификацию по видео и голосу. Сценарий атаки проще, чем когда-либо.
🔥 Ключевая мысль: AI — это всего лишь инструмент. Кто эффективнее его адаптирует — тот и контролирует поле. Пока ситуация равновесия: и оборона, и атака усилены, но решают не мощности, а скорость внедрения и креатив.
Практические рекомендации?
- Не верить ни одному письму, ни одному звонку без полной верификации источника, даже если оно идеально на русском
- Использовать AI-анализаторы и сканеры в своих пайплайнах: скорость и масштаб обнаружения критически решают
- Пентестерам — тестить свои фишинговые шаблоны через нейросети, чтобы прокачать убедительность атаки на внутренних учениях
- Следить за GitHub и хакерскими форумами — появление новой опенсорс-атаки или детектора нейросети может решить, чью сторону выберет баланс сил
С любовью к сообществу NETRUNNER GROUP ❤️
#NRG #AIВкибере
Кому вы доверяете больше: своему опыту или новым AI-детекторам? Рады обсудить ваши кейсы и примеры внедрения у нас в комментах👇
❤🔥3❤2👍1
Личный Telegram = корпоративная дыра безопасности 🤦♂️
Всем привет пентестеры! Вот вам очередная грабля, на которую наступают даже зрелые компании😏. Сотрудники обмениваются файлами, паролями и даже конфиденциальными документами через свои личные Telegram-аккаунты — мол, быстро и удобно. Но корпоративной безопасности от этого не по себе.
Давайте разложим по полочкам, почему такой подход — тик-так мина под репутацией и активами фирмы:
🔹 Утечка данных
Вам правда ок, что зарплатная ведомость или мастер-пароль к сервису лежит в чьём-то приватном чате? Любой «слив» устройства = архив инфы в руки злоумышленника. Даже облажался сотрудник случайно — информации нет пути назад.
🔹 Отсутствие контроля
IT-служба в такой схеме слепа. Какая инфа скачана, кому скинута, был ли пересыл — компании это не видно вообще. Тут «zero visibility» не про кибербезопасность, а про полный хаос 😃.
🔹 Лёгкая добыча для атакующего
Личные аккаунты защищают только энтузиазм их владельцев. Двухфакторка стоит? Пароль не «123456»? Нет? Тогда даже не целясь можно зацепить через фишинг, сим-джек, скомпрометированный компьютер.
🔹 Нет журналирования, нет разбора полётов
Когда случится инцидент, а он случится — вы не увидите ни цепочки событий, ни виновных, ни масштабов ущерба. Телега не Enterprise-решение с аудитом, вы просто потеряете следы.
🔹 Юридические грабли
Утечки через личные мессенджеры сложно расследовать и доказывать: никакой истории, нет привязки к рабочим политикам, компанейский DLP бессилен. Получите штраф за несоблюдение закона о защите персональных данных — быстро, как стикеры в Telegram.
🔥 Реальный пример
Недавно мне рассказали что в одной компании бухгалтера в личных сообщениях хранили: файлы Exсel с сотнями строк персональных и корпоративных данных, логины-пароли кучей отправлялись в чат с коллегой. Как думаете, сколько времени нужно для эскалации привилегий на инфраструктуре? — не больше пары часов, если не лениться.
Рекомендации:
* Настройте корпоративные решения для коммуникаций: Mattermost, Signal (на выделенном сервере), Teams, Jabber — с журналированием и политиками.
* Внедряйте DLP и делайте обучающие сессии по безопасности для сотрудников.
* Заблокируйте пересылку рабочих файлов через личные мессенджеры на уровне политики и технически, где возможно.
Вывод:
Личные Telegram-чаты — это чёрный вход для атакующего и ваша персональная головная боль. Обеспечьте контроль каналов и реагирование — будет меньше нервов и риска для бизнеса.
— А как у вас в компании с контролем личных мессенджеров? Был опыт расследований?
#NRG #корпбезопасность
С любовью к комьюнити NETRUNNER GROUP ❤️
Всем привет пентестеры! Вот вам очередная грабля, на которую наступают даже зрелые компании😏. Сотрудники обмениваются файлами, паролями и даже конфиденциальными документами через свои личные Telegram-аккаунты — мол, быстро и удобно. Но корпоративной безопасности от этого не по себе.
Давайте разложим по полочкам, почему такой подход — тик-так мина под репутацией и активами фирмы:
🔹 Утечка данных
Вам правда ок, что зарплатная ведомость или мастер-пароль к сервису лежит в чьём-то приватном чате? Любой «слив» устройства = архив инфы в руки злоумышленника. Даже облажался сотрудник случайно — информации нет пути назад.
🔹 Отсутствие контроля
IT-служба в такой схеме слепа. Какая инфа скачана, кому скинута, был ли пересыл — компании это не видно вообще. Тут «zero visibility» не про кибербезопасность, а про полный хаос 😃.
🔹 Лёгкая добыча для атакующего
Личные аккаунты защищают только энтузиазм их владельцев. Двухфакторка стоит? Пароль не «123456»? Нет? Тогда даже не целясь можно зацепить через фишинг, сим-джек, скомпрометированный компьютер.
🔹 Нет журналирования, нет разбора полётов
Когда случится инцидент, а он случится — вы не увидите ни цепочки событий, ни виновных, ни масштабов ущерба. Телега не Enterprise-решение с аудитом, вы просто потеряете следы.
🔹 Юридические грабли
Утечки через личные мессенджеры сложно расследовать и доказывать: никакой истории, нет привязки к рабочим политикам, компанейский DLP бессилен. Получите штраф за несоблюдение закона о защите персональных данных — быстро, как стикеры в Telegram.
🔥 Реальный пример
Недавно мне рассказали что в одной компании бухгалтера в личных сообщениях хранили: файлы Exсel с сотнями строк персональных и корпоративных данных, логины-пароли кучей отправлялись в чат с коллегой. Как думаете, сколько времени нужно для эскалации привилегий на инфраструктуре? — не больше пары часов, если не лениться.
Рекомендации:
* Настройте корпоративные решения для коммуникаций: Mattermost, Signal (на выделенном сервере), Teams, Jabber — с журналированием и политиками.
* Внедряйте DLP и делайте обучающие сессии по безопасности для сотрудников.
* Заблокируйте пересылку рабочих файлов через личные мессенджеры на уровне политики и технически, где возможно.
Вывод:
Личные Telegram-чаты — это чёрный вход для атакующего и ваша персональная головная боль. Обеспечьте контроль каналов и реагирование — будет меньше нервов и риска для бизнеса.
— А как у вас в компании с контролем личных мессенджеров? Был опыт расследований?
#NRG #корпбезопасность
С любовью к комьюнити NETRUNNER GROUP ❤️
❤3👍2❤🔥1