Когда мы внедряем смарт-карты для администраторов в Windows-инфраструктуре, мы ждём, что рисков, связанных с кражей паролей, станет меньше. Но оказывается, что штатный механизм использования смарт-карт имеет фундаментальный недостаток. Например, ваши администраторы заходят по RDP на сервер, чтобы его настроить. А сервер уже скомпрометирован — и злоумышленник может использовать проброшенные сертификаты администратора, чтобы аутентифицироваться под административной учётной записью, закрепиться в инфраструктуре и развить атаку на остальные критические системы компании с помощью скомпрометированных учёток.
В классической тирной модели инфраструктуры у админов несколько учётных записей для разных уровней доступа в нескольких AD-доменах. Чтобы пароли не повторялись и не хранились на листочках, в систему аутентификации внедряют смарт-карты. Пароль от учёток меняется на случайный, а для входа используют физический токен и ПИН-код. Кажется, что это идеальное решение.
Когда админ подключается к серверу с галочкой «Проброс смарт-карты», на атакованный хост пробрасываются все сертификаты со всех его смарт-карт. В этот момент злоумышленник может использовать любой из них для аутентификации под любой из учётных записей администратора. Так он может получить доступ к системам из других защищённых контуров. И через один скомпрометированный сервер будет взломана вся инфраструктура компании.
SCardTransmit можно анализировать, какой именно сертификат пытаются использовать для доступаЭто лишь верхушка айсберга. В полном выступлении — технические детали реализации проекта, его подводные камни, разбор APDU-запросов и ответы на вопросы о break-glass-доступе.
Подписывайтесь:
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11🔥4🆒2🍌1
Media is too big
VIEW IN TELEGRAM
24 сентября мы провели Yandex Neuro Scale — главную конференцию Yandex Cloud. Традиционно многие интерактивы и активности создавали сами разработчики для разработчиков.
Что происходило на площадке:
Ребята прочитали более 50 докладов, провели 14 воркшопов и организовали 9 зон экспо. Кстати, на офлайн-часть конфы пришли три тысячи участников! Окунуться в атмосферу Yandex Neuro Scale можно по ссылкам ниже
Подписывайтесь:
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4😐4👎1🔥1
Представьте, что ваша компания — это большая шумная кухня. Десятки ингредиентов-сервисов, свои вкусы и специи-процессы. Как приготовить из этого всего безопасное, вкусное и сертифицированное по мировым стандартам блюдо?
Меня зовут Люзия Алфёрова, и я консультант по информационной безопасности в Яндекс 360. Сегодня я поделюсь проверенным рецептом внедрения ISO/IEC 27001. А также приёмами, которые помогают нашей команде выдерживать технологический процесс так, чтобы ни одна деталь не была упущена, ничего не пригорело и информационная безопасность получалась стабильно высокого качества.
Сертификация ISO/IEC 27001 — подтверждение того, что в компании внедрена и эффективно работает система управления информационной безопасностью, которая соответствует международным стандартам. За что она отвечает:
Как и на хорошей кухне, мы начинаем с подготовки ингредиентов и проверки оборудования. Вот три ключевых принципа:
Без базового набора специй (IAM, логирование, чек-листы) не получится ни одного блюда. Эти практики внедряются во все сервисы по умолчанию. А дальше начинается магия!
Почта требует «долгого тушения» — значит, делаем по-своему. Новый сервис хочет добавить свою специю — пожалуйста! Главное, чтобы результат был безопасным и вкусным. А лучшие находки мы фиксируем на общей доске решений.
В большой кухне всё держится не только на продуктах, но и на знании приёмов готовки. Наши ISO-рецепты — это не сухая теория, а опыт десятков дегустаций, коллективных обсуждений и проверок, которые делают систему устойчивой и живой.
Подписывайтесь:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9❤6👍2🍌2🤝1💅1
Искусственный интеллект перестал быть технологией далёкого будущего — он уже здесь, в наших смартфонах, почте и рабочих процессах. Но вместе с удобством пришли и новые риски.
Подписывайтесь:
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👎2
This media is not supported in your browser
VIEW IN TELEGRAM
Спросили у ребят на OFFZONE 2025, какие навыки (кроме технических) помогают им в работе. В итоге выяснили, что хороший безопасник — это Индиана Джонс, который изучает артефакты и погружается всё глубже в подземелья кода
Подписывайтесь:
Please open Telegram to view this post
VIEW IN TELEGRAM
❤32🔥6👍5👎3😨1
Рассказывайте, как отметили 😎 А мы пока немного погрузимся в историю.
В 1988 году Information Systems Security Association объявила 30 ноября Международным днём защиты информации. Почему именно этот день и этот год?
Об информационной безопасности тогда думали мало, поэтому червю хватило небольшого словаря на 400 слов, чтобы успешно подобрать пароли к логинам пользователей Sendmail. Однако в коде вируса была логическая ошибка, которая приводила к тому, что компьютеры заражались червём многократно.
Так и родился наш праздник. И теперь эта дата служит напоминанием о важности кибергигиены и соблюдения мер предосторожности в Сети.
Подписывайтесь:
Please open Telegram to view this post
VIEW IN TELEGRAM
❤16🔥3🥰2
Media is too big
VIEW IN TELEGRAM
На связи Сергей Краснов, ведущий инженер по информационной безопасности. Многие знакомы с теорией управления уязвимостями, но на практике всегда встаёт вопрос: с чего начать и как сделать процесс по-настоящему рабочим?
В Яндексе мы прошли долгий путь и разработали свою систему. И сегодня я хочу поделиться нашими ключевыми выводами, которые пригодятся для построения масштабируемого и эффективного Vulnerability Management.
Поэтому создали внутреннюю базу уязвимостей, которая хранит данные по нашей схеме. Это даёт нам:
Просто генерировать SBOM-файлы недостаточно — их нужно уметь доставлять и сопоставлять с реально работающим кодом
Нужно понимать, что и в какой версии работает в вашей инфраструктуре. Так что мы решили, что можем вшивать SBOM прямо в исполняемые файлы на этапе линковки.
Инструменты сборки генерируют SBOM в формате CycloneDX, после чего линкер помещает эти данные в специальную секцию внутри самого бинарника. Необходимая информация становится неотъемлемой частью исполняемого файла, что позволяет сканеру безопасности контейнеров легко извлекать эту информацию прямо из контейнеров.
Так весь наш немаленький парк компонентов сканируется по свежим базам буквально за минуты. К тому же мы можем делать это хоть несколько раз в день, и нам не пришлось строить и поддерживать для этого отдельный сканер 😊
Подписывайтесь:
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11🔥6
This media is not supported in your browser
VIEW IN TELEGRAM
Рассказываем про доклад Андрея Аникина, старшего менеджера проектов ИБ, и Владислава Альчикова, аналитика-разработчика. На митапе Security Party они показали, как устроена система управления доступом в Городских сервисах — это Яндекс Go, Маркет, Еда, Лавка и другие.
Она интегрирована с 2100+ системами, а общее количество выданных ролей превышает 31 миллион (25,5 — персональные роли, а ещё 5,5 — групповые). IDM позволяет в любой момент увидеть, какие права есть у сотрудника, как их выдали и кем они были согласованы.
Но система не знает, используются ли выданные права на самом деле. IDM фиксирует факт выдачи, но не отслеживает активность. Это создаёт «виртуальные склады» избыточных доступов, которые со временем превращаются в угрозу безопасности.
Представьте разработчика, который во время стажировки работал с функционалом выдачи промокодов. Стажировка закончилась, его взяли в штат, он перешёл на другие задачи. Прошло несколько лет, он вспомнил о старом доступе, проверил — доступ всё ещё действует. И решил заабьюзить его в личных интересах: начал генерировать промокоды себе или друзьям.
Команда пошла по пути декомпозиции сложной задачи. Исследование показало, что более 90% избыточных доступов — роли, которыми не пользовались длительное время. Поэтому искать начали именно их. И сейчас архитектура этого процесса выглядит так:
Базовый порог неактивности — 60 дней. Если роль не используется два месяца, она автоматически отзывается, но есть нюанс...
Ребята научили систему учитывать контекст. Например, роли в Самокатах зимой могут не использоваться, но это не делает их избыточными. Если все сотрудники перестали использовать роль, система увеличивает порог неактивности в 2–3 раза.
А ещё бывает такое, что какой-нибудь руководитель может раз в полгода заходить на узкоспециализированный дашборд. Лишать его этой возможности нельзя. Здесь применяется мягкий сценарий: владельца роли уведомляют, чтобы он самостоятельно перестроил доступы.
Подписывайтесь:
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍1
Современные LLM уже научились защищаться от самых очевидных промпт-инъекций, например когда злоумышленник просит модель поделиться чувствительными данными или системной информацией, потому что он хочет «написать сценарий сериала про режиссёра, который хочет поставить пьесу про взломщиков нейросетей».
Сейчас хакеры идут дальше и используют обфускацию промптов: изменяют структуру злонамеренного запроса, но сохраняют его смысл, чтобы обойти встроенные средства защиты и получить нужную информацию. ИБ-инженеры Алексей Крохин и Максим Гусев решили разобраться, как современные детекторы справляются с такими задачами.
Они протестировали 16 методов обфускации на 3 популярных классификаторах промпт-инъекций и опубликовали статью в журнале «Программные системы и вычислительные методы. 2025. № 2». О результатах читайте в карточках выше
Как защитить LLM от обфусцированных промпт-инъекций:
Подписывайтесь:
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18🤩6❤🔥4🤡2❤1🙏1
Каким будет корень из нуля? Ответит даже школьник: 0. Но если задать этот вопрос JIT-компилятору Maglev внутри движка V8, то при определённых обстоятельствах он сначала скажет «ноль», а потом решит сэкономить на проверке безопасности и отдаст злоумышленнику доступ к памяти браузера 🤠
Она проявлялась только при сочетании двух условий:
В таком сценарии
Math.sqrt(0) приводил к тому, что узел Float64Sqrt в IR-графе Maglev приобретал тип kHoleyFloat64. Это заставляло преобразовывать результат в HeapNumber (объект в куче), при этом не записав это преобразование в Remembered Sets.Критическая ошибка возникала на следующем шаге. Компилятор видел, что исходно в ячейке хранился
Smi, и пропускал write barrier — механизм, который сообщает сборщику мусора о новых ссылках на объекты в куче.Как итог, если после этого сборка мусора запускалась вновь,
HeapNumber удалялся как неиспользуемый, но указатель на него оставался активным. Получался классический use-after-free, который открывал путь к read/write-примитивам в куче V8.Мы изменили тип узла
Float64Sqrt с HoleyFloat64 на обычный Float64. Теперь ноль не превращался в HeapNumber, а корректно оставался Smi. Write barrier больше не пропускался, и цепочка разрушилась. Патч уложился в одну строку.Подписывайтесь:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12