Кто в домене твоем
Руцентр и Кибердом провели совместное исследование безопасности доменной инфраструктуры российских компаний. Спойлер: главная угроза доменам исходит совсем не от хакеров.
Погнали смотреть цифры:
1) Каждый год более 100 000 бизнес доменов «забывают» вовремя продлить и оплачивают его уже на следующие сутки. Но количество таких инцидентов с юрлицами планомерно снижается: с 1,7%, до 1,31%.
2) Только 10% компаний используют двухфакторную аутентификацию для защиты своих доменов. Запрет на отправку пароля настроен у 9% пользователей-юрлиц, а ограничение операций по IP использует 1% компаний.
3) При этом 60% инцидентов, связанных с доменной инфраструктурой, делают ключевые сервисы компании недоступными.
Отдельный блок в исследовании посвящен тому, как компании защищаются. В топе мер назвали двухфакторную аутентификацию (64%), регулярный аудит доменного портфеля (47%), мониторинг изменений в DNS (34%) и Whois (28%).
А еще больше информации о доменах и их безопасности можно подчерпнуть в канале Руцентра.
Берегите свои домены, друзья. Ведь доменов много, а ваш — один.
Руцентр и Кибердом провели совместное исследование безопасности доменной инфраструктуры российских компаний. Спойлер: главная угроза доменам исходит совсем не от хакеров.
Погнали смотреть цифры:
1) Каждый год более 100 000 бизнес доменов «забывают» вовремя продлить и оплачивают его уже на следующие сутки. Но количество таких инцидентов с юрлицами планомерно снижается: с 1,7%, до 1,31%.
2) Только 10% компаний используют двухфакторную аутентификацию для защиты своих доменов. Запрет на отправку пароля настроен у 9% пользователей-юрлиц, а ограничение операций по IP использует 1% компаний.
3) При этом 60% инцидентов, связанных с доменной инфраструктурой, делают ключевые сервисы компании недоступными.
Отдельный блок в исследовании посвящен тому, как компании защищаются. В топе мер назвали двухфакторную аутентификацию (64%), регулярный аудит доменного портфеля (47%), мониторинг изменений в DNS (34%) и Whois (28%).
А еще больше информации о доменах и их безопасности можно подчерпнуть в канале Руцентра.
Берегите свои домены, друзья. Ведь доменов много, а ваш — один.
👍24🔥10❤7🫡3🙊2
Пакет Безопасности
Дамы и господа, это случилось снова Снова мы с ребятами, которые уже не первый раз организуют один из самых камерных и андеграундных митапов мира кибербезопасности разыгрываем для вас 2 проходки на это мероприятие – Assume Birch Ну и без лишних слов сразу…
Ах да, вы наверное уже подумали, что я забыл, а я не забыл!
Всем большое спасибо за ваши крутые идеи, но победили в этот раз @ioahnbig и @Who_was_that🥳
Ну и не расходимся. Скоро Новый год, а это значит, что вас ждет много розыгрышей, сюрпризов и подарков🥰
Всем большое спасибо за ваши крутые идеи, но победили в этот раз @ioahnbig и @Who_was_that
Ну и не расходимся. Скоро Новый год, а это значит, что вас ждет много розыгрышей, сюрпризов и подарков
Please open Telegram to view this post
VIEW IN TELEGRAM
❤18🙊7🙏3
Пакет Безопасности
Я что, техноблогер? Всю жизнь мечтал им стать, получать на обзор крутую новую технику, распаковывать ее, разбираться в ней и делиться своими впечатлениями. И вот, когда я об этой мечте уже и забыл, она решила неожиданно воплотиться в жизнь. А все благодаря…
Всем победителям разослал их призы, так что ожидайте ☺
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Роман Панин in It’s Security Club, Buddy
А у нас тут замена из-за отказа одного из победителей:
@Vladimir_Ishchuk
@StasNW
@dshnll
@n_malder
@Vladimir_Ishchuk
@StasNW
@dshnll
@n_malder
❤16🫡7🤝3👍2
Новый год все ближе, рабочих дел и суеты становится все больше, но воскресный дайджест пропускать нельзя. Во всех проектах произошло много чего нового, так что поговорить есть о чем. Поэтому схема старая – я пишу, а вы читаете. Погнали.
👨🏫 В канале по Менторству ИБ мы провели стрим по высшему образования в ИБ, его ценности, сложности и вот этому всему, запись тоже уже есть. Там же скоро выйдет самый длинный (и не менее душевный) отзыв на менторство, а еще запись мок-собеса на позицию intern/junior пентестер.
📋 В канале с вакансиями вышла информация о новой стажировке.
📄 В Резюмешной продолжают публиковаться новые резюме. Напоминаю о том, что не надо просто так кидать заявку в канал, если вы не рекрутер, нанимающий менеджер или безопасник, который готов опубликовать свое резюме.
🧠 В Пакете Знаний кстати тоже выходят дайджесты (но только полезные), а еще там очень сильно завирусился пост про логи для ребят из SOC.
Мы вернулись из Питера, где успели забежать как в Эрмитаж (был там впервые в жизни), обойти весь центр и даже заглянуть на огонек к Zero Nights, о чем я скоро напишу отдельный пост.
Я со всеми рассчитался по всем текущим конкурсам: разослал все чехлы, раздарил массажи (один человек кстати выбрал вместо этого доступ к нашей базе знаний), раздал проходки на митап, а ребята из К2 Кибербезопасность разослали свои мерчпаки и они кому-то уже даже пришли (сам видел).
А еще я приступил к сбору и упаковке новогодних подарков для всех партнеров и друзей канала, с которыми мы сотрудничали в этом году. В прошлый раз я стрессовал от упаковки 18 коробок. В этом году список уже из 50+ адресатов, каждому из которых скоро придет небольшой, но очень теплый и вручную собранный подарок.
Вот как-то так. Ловите фотки и идите дальше отдыхать перед рабочей неделей. Всех обнял.
Мы вернулись из Питера, где успели забежать как в Эрмитаж (был там впервые в жизни), обойти весь центр и даже заглянуть на огонек к Zero Nights, о чем я скоро напишу отдельный пост.
Я со всеми рассчитался по всем текущим конкурсам: разослал все чехлы, раздарил массажи (один человек кстати выбрал вместо этого доступ к нашей базе знаний), раздал проходки на митап, а ребята из К2 Кибербезопасность разослали свои мерчпаки и они кому-то уже даже пришли (сам видел).
А еще я приступил к сбору и упаковке новогодних подарков для всех партнеров и друзей канала, с которыми мы сотрудничали в этом году. В прошлый раз я стрессовал от упаковки 18 коробок. В этом году список уже из 50+ адресатов, каждому из которых скоро придет небольшой, но очень теплый и вручную собранный подарок.
Вот как-то так. Ловите фотки и идите дальше отдыхать перед рабочей неделей. Всех обнял.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤31🔥22🫡6
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥26🤣25💯11👍4🔥4😭2😎1
Телеком-уязвимости
Сегодня поговорим про уязвимости в телеком-технологиях. Тема старая как сами мобильные сети, но забавно, что полностью она так и не умерла.
До недавнего времени (ну относительно) перехват звонков и SMS не требовал ни взлома телефона, ни доступа к устройству. Все держалось на уязвимостях телеком-инфраструктуры. В первую очередь старого-доброго протокола SS7, который появился еще в 70-х и до сих пор используется как фундамент мобильных сетей.
SS7 изначально строили для доверенной сети операторов, а не для мира, где доступ можно купить на теневом рынке. Поэтому в нем была и есть ключевая уязвимость: любая сторона с доступом к этой сети может выдавать себя за «родной» оператор телефона.
Работало это довольно просто. Злоумышленники получали IMSI – уникальный идентификатор вашей SIM. Затем в телеком-сети отправлялся запрос «этот абонент сейчас в роуминге, направляйте звонки и SMS сюда». И все – входящие звонки и коды подтверждения приходили злоумышленнику, а не абоненту. Подробно механизм работы показан в видео.
Именно так раньше:
- перехватывали двухфакторные коды;
- прослушивали звонки;
- отслеживали местоположение на уровне нескольких сотен метров (по базовым станциям);
- находили конкретных людей, если была цель.
Известные журналистские расследования описывали случаи, когда через SS7 отслеживали перемещения политиков, бизнесменов и даже отдельных членов королевских семей. Это были не фантазии – технически все действительно работало.
К сожалению, уязвимость жива до сих пор из-за того, что SS7 плотно встроен в старые сети 2G/3G, а полностью их отключить сложно. Слишком много устройств по миру до сих пор на них завязано: от дешевых телефонов до автомобильных систем вызова помощи.
Большинство операторов сегодня ставят защитные фильтры, накручивая безопасность поверх, но полностью закрыть уязвимость невозможно. Поэтому SS7 остается тем самым странным наследием телеком-эпохи, которое уже давно не должно работать, но работает.
⚡ ПБ | 😎 Чат | 🛍 Проекты
Сегодня поговорим про уязвимости в телеком-технологиях. Тема старая как сами мобильные сети, но забавно, что полностью она так и не умерла.
До недавнего времени (ну относительно) перехват звонков и SMS не требовал ни взлома телефона, ни доступа к устройству. Все держалось на уязвимостях телеком-инфраструктуры. В первую очередь старого-доброго протокола SS7, который появился еще в 70-х и до сих пор используется как фундамент мобильных сетей.
SS7 изначально строили для доверенной сети операторов, а не для мира, где доступ можно купить на теневом рынке. Поэтому в нем была и есть ключевая уязвимость: любая сторона с доступом к этой сети может выдавать себя за «родной» оператор телефона.
Работало это довольно просто. Злоумышленники получали IMSI – уникальный идентификатор вашей SIM. Затем в телеком-сети отправлялся запрос «этот абонент сейчас в роуминге, направляйте звонки и SMS сюда». И все – входящие звонки и коды подтверждения приходили злоумышленнику, а не абоненту. Подробно механизм работы показан в видео.
Именно так раньше:
- перехватывали двухфакторные коды;
- прослушивали звонки;
- отслеживали местоположение на уровне нескольких сотен метров (по базовым станциям);
- находили конкретных людей, если была цель.
Известные журналистские расследования описывали случаи, когда через SS7 отслеживали перемещения политиков, бизнесменов и даже отдельных членов королевских семей. Это были не фантазии – технически все действительно работало.
К сожалению, уязвимость жива до сих пор из-за того, что SS7 плотно встроен в старые сети 2G/3G, а полностью их отключить сложно. Слишком много устройств по миру до сих пор на них завязано: от дешевых телефонов до автомобильных систем вызова помощи.
Большинство операторов сегодня ставят защитные фильтры, накручивая безопасность поверх, но полностью закрыть уязвимость невозможно. Поэтому SS7 остается тем самым странным наследием телеком-эпохи, которое уже давно не должно работать, но работает.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍31⚡7❤5🤔5🔥4🤗1
НольНочей
Итак, около недели назад случилась и в тот же день завершилась воскресшая конференция ZeroNights. Лично я не помню, каким она была когда-то до своей заморозки, потому что на ЗероНайтсах я никогда и не был. Мне кажется, что я тогда вообще только приоткрывал эту дверь в мир кибербеза, так что в этом плане я не олд. Именно поэтому оценивать это мероприятие я буду без опоры на ностальгию, "раньше было лучше" и прочие искажения.
Начнем с самого главного, на что я обратил внимание – конференция длилась всего 1 день. И этого очень мало для питерской конфы, если она хочет конкурировать с ОффЗонами, Хайлоадами и прочими техническими конфами такого масштаба. Понятно, что хорошего понемножку и лучше брать качеством, а не количеством, но этого реально было мало.
И мало было не из-за концентрации контента, который хотелось размазать на подольше, а из-за того, что большинство приехали на этот ЗероНайтс из других городов, регионов и даже стран. Даже мне, человеку, который приехал из практически соседнего города, было обидно.
Ну а теперь о самом наполнении. Докладов было много и они были преимущественно технические. Сцены было 3, одна из которых основная, вторая – маленькая, а третья – средняя, но добрались до нее, судя по отзывам, далеко не все.
Навигация и сама площадка были запутанные, но даже я смог разобраться там за полчаса без помощи карты. Еды было много, было даже несколько зон фуршета (я насчитал 3). Но я бы не сказал, что это был качественный кейтеринг по самой еде (я бы сказал, что чуть ниже среднего).
Повсюду были расставлены кофепоинты (с не самым плохим кофе) от ВК. Вообще ВК неплохо так проспонсировал эту конференцию, насколько я понял, так как ему был отдан чуть ли не целый этаж и лаунж. Это было стильно и качественно.
Были стенды компаний, но их было катастрофически мало, да и сами они смотрелись достаточно скромно по сравнению с SOC-форумом или тем же ОффЗоном. Возможно сама конференция не про это, а может бюджет у всех под конец года истощился, но в глаза это бросилось.
Было очень много людей. Реально много. И это очень круто. Я повстречал очень много знакомых лиц, пожал десятки рук, а кто-то даже согласился пофотографироваться. Было в очередной раз тепло на душе от того, сколько вообще у нас в стране кибербезопасников, еще и молодых.
Если суммировать все вышесказанное, то я скорее доволен конференцией. Это точно был хороший повод доехать до культурной столицы, это точно хороший камбэк в строй техноконф, это точно стоило бы потраченных на билет денег.
Итак, около недели назад случилась и в тот же день завершилась воскресшая конференция ZeroNights. Лично я не помню, каким она была когда-то до своей заморозки, потому что на ЗероНайтсах я никогда и не был. Мне кажется, что я тогда вообще только приоткрывал эту дверь в мир кибербеза, так что в этом плане я не олд. Именно поэтому оценивать это мероприятие я буду без опоры на ностальгию, "раньше было лучше" и прочие искажения.
Начнем с самого главного, на что я обратил внимание – конференция длилась всего 1 день. И этого очень мало для питерской конфы, если она хочет конкурировать с ОффЗонами, Хайлоадами и прочими техническими конфами такого масштаба. Понятно, что хорошего понемножку и лучше брать качеством, а не количеством, но этого реально было мало.
И мало было не из-за концентрации контента, который хотелось размазать на подольше, а из-за того, что большинство приехали на этот ЗероНайтс из других городов, регионов и даже стран. Даже мне, человеку, который приехал из практически соседнего города, было обидно.
Ну а теперь о самом наполнении. Докладов было много и они были преимущественно технические. Сцены было 3, одна из которых основная, вторая – маленькая, а третья – средняя, но добрались до нее, судя по отзывам, далеко не все.
Навигация и сама площадка были запутанные, но даже я смог разобраться там за полчаса без помощи карты. Еды было много, было даже несколько зон фуршета (я насчитал 3). Но я бы не сказал, что это был качественный кейтеринг по самой еде (я бы сказал, что чуть ниже среднего).
Повсюду были расставлены кофепоинты (с не самым плохим кофе) от ВК. Вообще ВК неплохо так проспонсировал эту конференцию, насколько я понял, так как ему был отдан чуть ли не целый этаж и лаунж. Это было стильно и качественно.
Были стенды компаний, но их было катастрофически мало, да и сами они смотрелись достаточно скромно по сравнению с SOC-форумом или тем же ОффЗоном. Возможно сама конференция не про это, а может бюджет у всех под конец года истощился, но в глаза это бросилось.
Было очень много людей. Реально много. И это очень круто. Я повстречал очень много знакомых лиц, пожал десятки рук, а кто-то даже согласился пофотографироваться. Было в очередной раз тепло на душе от того, сколько вообще у нас в стране кибербезопасников, еще и молодых.
Если суммировать все вышесказанное, то я скорее доволен конференцией. Это точно был хороший повод доехать до культурной столицы, это точно хороший камбэк в строй техноконф, это точно стоило бы потраченных на билет денег.
❤38🔥10👍4🙊3🍌1
ЭТО ЭЛЕКТРОБУС.
Норвежская транспортная компания Ruter провела масшабное тестирование своего автопарка и вскрыла любопытную деталь в китайских электробусах Yutong. Оказалось, что производитель все это время имел удаленный доступ к ряду критически важных систем. Не только телеметрии, но и управлению питанием и аккумуляторами.
Тесты проходили в изолированной среде – в заброшенной шахте (тестировщики, вы там как?), чтобы исключить любое подключение к внешним сетям. Во время проверки подтвердился доступ к батарейному блоку через встроенный модуль с румынской SIM-картой. Формально он используется для OTA-обновлений (это такой способ доставки обновлений, как на вашем айфоне или андроиде) и диагностики, но теоретически этот канал может повлиять на работу автобуса. При этом камеры автобусов не подключены к интернету, так что речь не о шпионаже через видео. Только о командах, которые могут повлиять на «жизненно важные» системы.
Yutong отрицает, что имеет полный «kill switch» для автобусов. Компания заявляет, что не имеет доступа к рулевому управлению, тормозам или ускорению . Только к диагностике и сервисным функциям. Но политическая и системная реакция Европы не заставила себя ждать:
- Норвегия уже подняла вопрос кибербезопасности транспорта на государственный уровень.
- Дания, где эксплуатируют несколько сотен Yutong, уже оценивает риски возможного удаленного отключения.
- В Великобритании начались консультации органов транспорта и ИБ, чтобы понять масштаб уязвимости.
Ну а нам случай с Yutong в очередной раз показал, что информационная безопасность – это не только сервера, дата-центры или наши смартфоны. В современной «умной» инфраструктуре, от электробусов до зубных щеток, любая точка сетевого доступа может стать каналом управления или уязвимостью. Так что держим этот факт в голове и живем спокойно дальше. Всем мир.
⚡ ПБ | 😎 Чат | 🛍 Проекты
Норвежская транспортная компания Ruter провела масшабное тестирование своего автопарка и вскрыла любопытную деталь в китайских электробусах Yutong. Оказалось, что производитель все это время имел удаленный доступ к ряду критически важных систем. Не только телеметрии, но и управлению питанием и аккумуляторами.
Тесты проходили в изолированной среде – в заброшенной шахте (тестировщики, вы там как?), чтобы исключить любое подключение к внешним сетям. Во время проверки подтвердился доступ к батарейному блоку через встроенный модуль с румынской SIM-картой. Формально он используется для OTA-обновлений (это такой способ доставки обновлений, как на вашем айфоне или андроиде) и диагностики, но теоретически этот канал может повлиять на работу автобуса. При этом камеры автобусов не подключены к интернету, так что речь не о шпионаже через видео. Только о командах, которые могут повлиять на «жизненно важные» системы.
Yutong отрицает, что имеет полный «kill switch» для автобусов. Компания заявляет, что не имеет доступа к рулевому управлению, тормозам или ускорению . Только к диагностике и сервисным функциям. Но политическая и системная реакция Европы не заставила себя ждать:
- Норвегия уже подняла вопрос кибербезопасности транспорта на государственный уровень.
- Дания, где эксплуатируют несколько сотен Yutong, уже оценивает риски возможного удаленного отключения.
- В Великобритании начались консультации органов транспорта и ИБ, чтобы понять масштаб уязвимости.
Ну а нам случай с Yutong в очередной раз показал, что информационная безопасность – это не только сервера, дата-центры или наши смартфоны. В современной «умной» инфраструктуре, от электробусов до зубных щеток, любая точка сетевого доступа может стать каналом управления или уязвимостью. Так что держим этот факт в голове и живем спокойно дальше. Всем мир.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤21👍12🤣9🫡7🤔1🙊1
Кстати, на этой неделе меня впервые (насколько я помню) опубликовали в печатном издании!
Сделали это ребята из проекта Информационная безопасность, за что большое им спасибо🥰
Ну а поделился я там своими мыслями на тему того, как начинать строить свою карьеру в ИБ и стоит ли вообще этим заниматься.
Как вы понимаете, поговорили не только плюсы, но и про минусы. Так что вэлкам к прочтению цифровой версии этого номера – ссылка (физической у меня и самого пока нет ).
⚡ ПБ | 😎 Чат | 🛍 Проекты
Сделали это ребята из проекта Информационная безопасность, за что большое им спасибо
Ну а поделился я там своими мыслями на тему того, как начинать строить свою карьеру в ИБ и стоит ли вообще этим заниматься.
Как вы понимаете, поговорили не только плюсы, но и про минусы. Так что вэлкам к прочтению цифровой версии этого номера – ссылка (
Please open Telegram to view this post
VIEW IN TELEGRAM
🎉28🔥22❤5🤩5👍1🤣1