21391
Авторский канал, где всё полезное из мира IT и ИБ, а также мнение автора сквозь призму кибербеза, аккуратно сложены в Пакет Безопасности. Вопросы – @romanpnn Реклама – @romanpnn0 или telega.in/channels/package_security/card Реестр: clck.ru/3FsiMj
Как выявить проблемы с инфобезом?
В каждой компании есть ценная информация – будь то ПДн, коммерческая тайна, уникальные чертежи, описания технологического процесса или клиентские базы. Их защита – это защита бизнеса от финансовых и репутационных потерь. Однако не все компании могут обеспечить полноценную безопасность данных из-за нехватки средств или специалистов.
Из практического руководства вы узнаете:
- Что такое ИБ-аутсорсинг и кому подходит услуга.
- Как работает сервис.
- Какие задачи поставить ИБ-аналитику и какие каналы связи взять под контроль.
Скачать
#реклама 16+
searchinform.ru
О рекламодателе
Полный доступ ко всем фото
Иногда кажется, что мы уже прошли этап базовой цифровой безграмотности. А потом открываешь настройки своего же телефона и видишь, что у игры с котиками (ну или во что там на телефонах играют кроме сабвэй серфера) или фоторедактора с 2019 года до сих пор полный доступ ко всей твоей галерее.
Да, кнопка «Показать все» или «Доступ ко всей галарее» – это удобно. Один тап, и фотка улетела в мессенджер, в Госуслуги или нейронку. Но давайте честно, мы же просто одной кнопкой даем приложению доступ к тысячам наших фотографий и видео, которые ему даже и не нужны были.
С этого момента мы передаем кому-то не одно фото, а буквально всё, что мы когда-либо попадало в наш объектив или было наскринено. Селфи с вечеринки, сканы документов, скриншоты с рабочими чатами – все это мгновенно становится «бесконтрольно доступным».
Гугл (Android), и Эппл (iOS) кстати здесь ни при чем. Там система во время запроса доступа, явно дает понять, что его можно не давать. Или давать, но для ограниченного кол-ва объектов. И даже, если вы дали доступ ко всему и навсегда, iOS вас еще разок может переспросить, действительно ли нужно давать такому-то приложению доступ ко всей галарее.
За что же тут нужно переживать. Если отбросить вариант, в котором вы скачали фишинговое/поддельное приложение (что ну маловероятно), то проблема все еще остается. Потому что даже у проверенного мобильного приложения что-то может пойти не так. Один баг, один взлом – и ваши фото уже не ваши. За примером далеко можно не ходить – про СДЕК, Аэрофлот и Винлаб все думаю помнят.
Плюс, никто не отменяет того факта, что сейчас все, кому не лень, пытаются внедрять у себя нейронки для разных целей. Но далеко не все, к сожалению, делают это добросовестно (во имя экономии). Многие просто собирают нечто из опенсорса, который могут даже не проверить. В этом случае вообще никто не сможет гарантировать, куда потом уйдут ваши любимые мемы из галереи. Что еще может произойти можете почитать тут – ссылка
А пока просто откройте настройки и посмотрите: какие приложения до сих пор знают, как вы зажигали в 2007. И нужны ли им все ваши фото или хватит одного?
⚡ ПБ | 😎 Чат | 🛍 Проекты
Ищем первую работу
В комментариях под одним из постов человек написал вот что
Как устроиться на работу, если вышки нет, а за плечами из всего опыта это онлайн обучение на пентестера, с которым даже на стажировку не берут.
Да, бывает и такое.
#КиберМем
⚡ ПБ | 😎 Чат | 🛍 Проекты
Личный Телеграм-аккаунт
Давно хотел написать об этом небольшой пост и вот руки дошли. Особенно это актуально с учетом последних событий в Рутубе, где начались массовые проверки сотрудников (не принимаю тут ничью точку зрения, думаю, что каждый уже сделал свои выводы сам).
Так вот, можно бесконечно долго ковырять что-то там в настройках Телеграма, устанавливать двухфакторки, защищаться от слежки или взлома, но пока вы не заведете себе отдельный аккаунт на неизвестный никому номер телефона, в настоящий безопасности вы точно не будете.
Это должен быть именно новый аккаунт, привязанный именно к новому номеру телефону с новой физической или виртуальной симкой.
Только не привязывайте к этому номеру свои банки, Госуслуги, Вайлдберисы или криптобиржи. Не оставляйте лишний цифровой след.
Не заходите через этот Телеграм-аккаунт в рабочие чаты, не ведите бизнес-переписки, не добавляйтесь во всякие левые и странные каналы и чаты. Не используйте этот аккаунт на рабочем компе (напоминаю про существование DLP) ,и не заходите в него с устройств других людей. Не публикуйте с этого Телеграм-аккаунт что-либо, по чему вас можно как-то идентифицировать – начиная от вашей внешности и имени, заканчивая местоположением и вашими интересами.
И да, все вышеописанное все еще не защитит вас на все 100%, но в этом мире вас ничего на 100% не защитит.
⚡ ПБ | 😎 Чат | 🛍 Проекты
Почти все призы уже на месте кстати.
Сегодня уже свяжемся со всеми победителями.
Останется только доказать и сделать под ваш размер мерч, и на следующей неделе уже начнем все рассылать.
В ближайшее время (скорее всего уже завтра) свяжемся с каждым из победителей и обсудим, кому, как и куда доставлять их приз 👑
Так что ожидайте, не пропускайте.
А еще у меня тут внезапно накопилась еще куча подарков для вас + скоро подъедут еще + думаю, что сделаю еще один дроп мерча.
Так что не расходимся 🎧
Да, таргетированная реклама с нами в одной комнате и она существует.
#КиберМем
⚡ ПБ | 😎 Чат | 🛍 Проекты
Опасные подарки
В тему поста про безопасность для админов Телеграм-каналов. В Телеграме есть механика с помощью которой можно дарить подарки не только пользователям, но и напрямую каналам. Выгдядит это вот так – @cult_security (открываете описание канала и тыкаете на подарки/gifts).
Так вот, некоторые смышленые ребята додумались использовать эту механику для рекламы своих каналов/услуг/себя. Работает это так, что у подарков видно его отправителя. И если кто-то зайдет в описание канала, увидит интересный подарок и тыкнет на него, то увидит аккаунт пользователя. Более того, подарок можно еще и подписать, указав там то, что хочешь прорекламировать.
В чем же нюанс и вред? А в том, что эти подарки могут вести, например, на маркетплейсы с запрещенными веществами, каналы с услугами 18+ и т.д. В общем, будьте осторожны, такие случаи уже были в больших каналах уровня Банксты, Москвача и Топора.
Всем мир.
⚡ Пакет Безопасности
😎 Security Club
🛍 Наши проекты
Вы используете менеджеры паролей? Если да, то какие?
Локальные и неудобные, развернутые на отдельных устройствах, не связанные друг с другом?
Или же облачные, которые можно легко восстановить при потере/смене устройства?
В общем, чем вы готовы поступиться, безопасностью или удобством? Го обсудим 👇
Автоботы, изолируемся
Сегодня предлагаю стряхнуть пыль и вспомнить про одну достаточно древнюю, полезную, но почему-то не самую популярную технологию, связанную с кибербезом.
Remote Browser Isolation (RBI) – технология далеко не новая, но почему-то так и не ставшая по-настоящему массовой. Хотя идея-то очень здравая: не пускать интернеты напрямую в вашу систему. То есть, браузер работает где-то на удаленном сервере, там же крутит весь подозрительный код, скрипты, макросы и прочий мусор, а вам отдает только «чистую картинку». По сути, вы просто смотрите на сайт, но сам он до вас не дотягивается.
Зачем это нужно? Думаю, тут даже без киберстрашилок все понятно:
– кликнули по ссылке из странного письма – если там троян, он так и останется на удаленной стороне
– открыли вложение с макросами – никаких последствий
– зашли на фишинговый сайт – в нормальных RBI-системах пароль туда просто не дадут ввести, скопировать/вставить или автоматически подтянуть их хранилища ключей
По ощущениям это что-то вроде VDI (удаленный рабочий стол), только без полноценного «облачного рабочего стола». Если VDI – это про полный контроль над средой, то RBI – про точечную изоляцию браузера. Без лишних заморочек для пользователя.
Если хочется попробовать дома, вот несколько вариантов:
– Kasm Workspaces – можно настроить у себя, если хочется больше гибкости
– Sandboxie Plus – не совсем RBI, но тоже помогает изолировать процессы
– Cloudflare Zero Trust – изоляция в облаке, подходит даже без особых технических навыков
И вот что удивительно: при всей простоте концепции RBI так и не стало популярным. Более того, про эту технологию далеко не все ИБшники или айтишники даже знают. Хотя если боитесь внешних угроз, это куда логичнее, чем надеяться на то, что «в этот раз не кликну на странную ссылку».
⚡ Пакет Безопасности
😎 Security Club
🛍 Наши проекты
Ах да, совсем забыл, мы тут еще успели стать инфопартнерами грядущего SOC Tech.
Если кто собирается пойти на эту масштабную конфу 7-го октября – пишите, свидимся 🐹
1 Hacker Way
Я тут случайно заметил, что у одной достаточно известной мировой технокомпании в штатах интересный адрес – 1 Hacker Way. В общем, меня это заинтересовало (даже не столько слово "хакер", сколько само словосочетание) и я пошел разбираться. Поэтому приготовьтесь, сейчас я буду делиться тем, на что потратил свое время.
Адрес этот принадлежит главному офису Meta* в Калифорнии. И это не фэнтези из маркетинга, а вполне реальная точка на карте, зарегистрированная в городских реестрах. Оказывается, в Кремниевой долине даже название улицы может быть манифестом. И это не просто адрес, а скорее часть идеологии компании.
Насколько я понял, "Hacker Way" – это отсылка к философии, на которой строился ранний Фейсбук. «Хакер» тут – не про взлом, а про подход: делать быстро, нестандартно, на коленке, но так, чтобы работало (больше похоже на слоган ребят из Flipper). Внутри компании даже был свой Hacker Code – эдакий моральный компас для инженеров:
– Move fast and break things – двигайся быстро и ломай привычное
– Done is better than perfect – лучше сделать, чем вечно вылизывать
– Code wins arguments – спор выигрывает не тот, кто громче, а тот, чей код работает
В общем, 1 Hacker Way не просто адрес на карте, а скорее память для Марка о том, с чего все начиналось. Есть кстати и второй слой истории. Этот кампус Meta* раньше принадлежал Sun Microsystems. Так вот, если подойти к большому фирменному знаку Meta* у входа и заглянуть за него, с обратной стороны можно увидеть… логотип Sun. Его специально не закрасили. Это напоминание, что сегодня ты Meta*, а завтра тебя вспоминают только по следу на табличке.
Ну и напоследок: табличка с адресом 1 Hacker Way стала прям каким-то местом паломничества. Люди реально заезжают к офису, чтобы сфоткаться рядом. Адрес давно стал туристической достопримечательностью. Так что в следующий раз, когда покажется, что имя улицы – ерунда, вспомните: где-то в Калифорнии название улицы уже работает лучше любого рекламного слогана. И не требует продакшн-команды.
Вот такой вот 1 hacker way.
*Meta признана в России экстремистской и запрещена.
⚡ Пакет Безопасности
😎 Security Club
🛍 Наши проекты
Мега-розыгрыш
Ну что, друзья, вот и настал этот момент. Я доделал мерч, собрался с силами, накопил и поназаказывал для вас кучу всего крутого, да я даже постер для вас в нейронке сбацал. И всё это для того, чтобы сделать мега-розыгрыш 🤩
Разыгрывать мы будем аж 16 призов:
💝 Мерчовые майки, дизайн которых вы уже видели (3 шт)
💝 Мерчовые оверсайз-футболки с секретным дизайном (3 шт)
💝 Книга "Компьютерные сети"– Таненбаум (1 шт)
💝 Книга "Компьютерные сети" – Олиферы (1 шт)
💝 Книга "Призрак в Сети. Мемуары величайшего хакера" – Митник (1 шт)
💝 Книга "Контролируемый взлом" – Другач (1 шт)
💝 Книга "Теоретический минимум по Computer Science" – Феррейра (1 шт)
💝 Настольная игра "Инцидент" от VK (1 шт)
💝 Умные розетки от BIZONE BugBounty (2 шт)
💝 Пауэрбанк Commo (1 шт)
💝 Фитнес-браслет Mi Band 10 (1 шт)
Чтобы принять участие нужно всего лишь подписаться на некоторые наши каналы и вступить в чат:
⚡ Пакет Безопасности
😈 Культ Безопасности
🧠 Пакет Знаний
😂 Пакет IT-Мемов
😎 Security Club
Я как-то говорил, что не понимаю гивы и что эта механика мне не очень нравится, но тут всё своё и все свои. Да и большинство из вас и так уже на всё это подписано.
Итоги розыгрыша подведем 12 августа, а победители будут выбраны рандомно. Ну вот и все, всем удачи 🐸
Нет, ну вы только посмотрите на эту очередную приятность от человека, который обратился в Кибербота за советом по подготовке к собеседованию.
Вообще кстати не уверен, что он получил свой заслуженный оффер благодаря нам, но тем не менее приятно 🥰
Для всех новоприбывших кстати напоминаю о навигации в канале – ссылка
Там и про предпосылки появления канала, и про меня, и в целом про то, о чем этот канал и зачем быть на него подписанным.
Давайте-ка обсудим с вами одну важную (на самом деле не очень) вещь. Какой или даже какие мессенджеры вы считаете безопасными?
Понятное дело, что вы все равно все пользуетесь Телеграмом
Воскресный дайджест
Сегодня без подводок и сразу к делу, так что погнали 🕺
📄 В Резюмешной поселилось уже больше 100 человек (бОльшая часть из которых – рекрутеры и нанимающие менеджеры) и скопилось уже 35 проверенных резюме от безопасников.
🧠 В Пакете Знаний подвели итоги розыгрыша книги и поделились с вами массой новых полезных материалов, часть из которых достаточно сильно расфорсилась по профильным чатам.
🗓 Тем временем, Пакет Мероприятий дорос уже до 600 подписчиков, а календарь мероприятий все продолжает пополняться.
⚡️ Подвели итоги мега-розыгрыша. Со всеми победителями связались, хоть и не все из них ответили. Футболки и майки для мерча уже заказаны и едут ко мне, все остальные призы уже на месте и ждут, пока я дойду до пункта отправки на следующей неделе (пока я решил сменить обстановку и поехать в другой город, чтобы развеяться).
⚡️ Обсудили вопрос рекламы в Пакете Безопасности – ссылка
⚡️ Повспоминали, блокировку чего мы с вами пережили за последние несколько лет – ссылка
⚡️ А тут я выговорился на тему того, что действительно стоит сделать для вашей безопасности – ссылка
⚡️ Еще ко мне приехала целая пачка крутого мерча в стиле логотипа "Игры в кальмара" от ребят из CodeScoring. Даже журнал с их харизматичным фаундером на обложке достался 😐
А еще давайте попробуем сыграть в геогесс и понять, в каком городе и отеле я остановился по фото 🤓
Нытье?
Я тут что-то решил поностальгировать и вспомнить, а какой была на вкус ХубаБуба что такого важного и интересного было заблокировано за последнее время и немного восстановить хронологию.
Уже очень давно в нашей стране начали блокироваться сервисы, которыми мы пользуемся практически каждый день. Так, например, еще в далеком 2015 году под блокировку уехал самый популярный у нас торрент-трекер – RuTracker, а годом позже стала недоступна социальная сеть для поиска работы корпоратов – LinkedIn.
В 2018 году были первые и достаточно агрессивные попытки блокировки мессенджера Телеграм, а в 2021 году под удар попали два достаточно популярных трёхбуквенных сервиса для анонимизации трафика (ну вы поняли).
А вот дальше, в 2022 году уже пошло интенсивнее, когда Facebook aka Meta был признан террористической организацией на территории РФ, из-за чего доступ к большинству его продуктов (Инстаграм, социальная сеть Фейсбук) был также ограничен. Тогда же под удар попал и Twitter, который позже превратился в Х, но это ему не помогло.
Дальше дело дошло до Дискорда, Вайбера и (самое неприятное для меня) Ютуба. При этом, блокировать Ютуб, судя по всему, сложнее всего – он то сам по себе начинает работать на интернете от некоторых мобильных операторов, то оказывается, что некоторые интернет-провайдеры вообще забыли внести его в черные списки и он доступен на их домашнем интернете постоянно. У меня вообще с ним какая-то аномалия – дома (на вайфае) с телефона и ноута он не доступен, а на смартТВ (на том же вайфае) – работает.
Последними (на данный момент) попали под раздачу Спидтест и звонки через Вотсап и Телеграм. Без Спидтеста мы еще как-то проживем, а вот со звонками уже ситуация печальнее. Такая же история уже давно произошла с мессенджерами и некоторыми звонилками в ОАЭ. Мне, как человеку, живущему в доме, где в здании не работает сотовая связь и мобильный интернет (спасибо строительной компании, управляющей компании и всем телекомам), от этой новости стало дискомфортно. Как теперь быстро и удобно со всеми созваниваться – загадка Жака Фреско.
Понятное дело, что есть альтернативы (которые не надо форсить, если не хотите и без них остаться), человек ко всему привыкает и даже по списку утешительных цитат. Но как же блин обидно.
Ах да, в промежутках между всеми этими блокировками мы с вами еще наблюдали несколько достаточно глобальных сбоев всего рунета, что скорее всего намекает на то, что тестируются опции блокировок новых сервисов.
Кстати, важно держать в голове, что многие сервисы, которые сейчас не доступны в РФ, ограничены не со стороны РКН, а со стороны самих сервисов. Например, Netflix, Spotify, PayPal, ASOS, Amazon (он кстати доставлял раньше в РФ?), да что уж там, даже ОнлиФанс сами ушли из страны и сами ограничивают доступ к своим сайтам и приложениям.
Если что, то я не собираюсь в этом посте кого-то осуждать, к чему-то призывать или нагнетать обстановку туманным будущим. Просто захотелось высказаться на эту тему. Ну и как всегда хочется верить в то, что настанет тот день, когда все эти занавесы спадут, все разблокируется, а новый сезон Игры в кальмара мы посмотрим в день выхода и без всяких костылей. Всем мир.
⚡ ПБ | 😎 Чат | 🛍 Проекты
Реклама
Некоторые из вас (олды?) наверное помнят, как я уже писал пару раз про рекламу в этом канале и про свое отношение к ней (например, раз и два). Настало время нового поста на эту тему.
Навеян он тем, что я наконец-то взял себя в руки и сходил не на кибербезопасное мероприятие (от которых уже, если честно, подмучивает), а на маркетинговое. Пошел я туда и с хорошими знакомыми повидаться, мозг немного подвигать и голову развеять.
Как же это все связано с рекламой в канале? А так, что там я встретил несколько человек, которые не так давно от лица компаний и вендоров покупали рекламу в Пакете Безопасности. И большинство из них решило высказать благодарность за канал, поделившись информацией о том, как круто у них отрабатывает реклама именно в этом канале.
Из того что я узнал – конверсия в заявки и продажи дорогих b2b-решений сопоставима с размещениями в Бэкдоре и Эксплойте, при том, что как охваты, так и цены на рекламу там в десятки, а то и в сотни раз больше. По итогу это приносит ребятам миллионные продажи их продуктов. При этом, судя по отзывам, в других авторских ИБ-каналах реклама обычно вообще работает вхолостую и не дает ощутимых результатов.
В общем, я не то чтобы хвастаюсь, но это правда было настолько неожиданно и приятно, что я решил поделиться с вами здесь. Никогда не брал у рекламодателей обратной связи по рекламе, а видимо стоило.
Кстати, как вы могли заметить, рекламы в канале стало крайне мало. Связано это как с моей цензурой и летним несезоном, так и с урезанным бюджетом на маркетинг в большинстве ИТ и ИБ компаний в этом году. Это кстати не так уж и плохо, мне так даже покомфортнее.
Ах да, блогером я себя все еще не считаю. Вот когда бьюти-блог заведу, тогда и поговорим. Ну все, всем мир.
🎉 Результаты розыгрыша:
🏆 Победители:
1. Artur (@magnummalum)
2. Pavel (@ERizzi)
3. Ham (@ramkham)
4. デク (@Doggmail)
5. Egor (@inkogni7o)
6. Денис (@KrivtsovDenis)
7. Vladislav (@logjamin)
8. Ольга (@Gorelikova_ov)
9. . . . (@GenZUniq)
10. AlI$a (@JWkhc)
11. Andrey (@ghosteee13)
12. Игорь (@LeTreyy)
13. Abdullah Gladious (@Gladious1337)
14. Dmitry (@dspmseven)
15. Алексей (@felix5ta)
16. '^' (@Casuaq)
✔️Проверить результаты
Чую, что скоро воскресные дайджесты уже по швам будут трещать от кол-ва инфоповодов и их важности. Но делать нечего, надо как-то укладываться, так что погнали скорее!
💚 Сходил на этой неделе на презентацию нового продукта от "Лаборатории Касперского" – отечественного NGFW. Было очень круто по атмосфере, ребята конечно умеют делать качественные ивенты, тут ничего не скажешь. В конце поста поглядите обязательно фоточки оттуда.
⚡ Мы стали официальным инфопартнером воскресшего питерского ZeroNights, который пройдет 26-го ноября – ссылка. У них уже открылся прием заявок на доклады кстати. Так что, если вы давно хотели выступить на годной конференции – то это ваш шанс.
⚡ Уже в ближайший вторник подведем итоги мега-розыгрыша – ссылка
👨🏫 В Менторстве ИБ завтра выйдет пост про поиск первой работы в ИБ.
🧠 В Пакете Знаний мы опубликовали обзор на книгу, которую нам прислало издательство Питер и сразу же решили ее разыграть среди подписчиков. В комментариях к этому посту вы кстати сможете найти очень много полезных советов по тому, что еще можно почитать – ссылка
📄 Я наконец-то разобрал все заявки и присланные CV в Резюмешной и немного выдохнул.
📋 Ну а в Пакете Вакансий я случайно облажался и выложил на этой неделе блеческую вакансию. Благо мне сразу написали несколько человек и по минутам расписали, что там не так.
А, ну и еще я решил, что мы с вами насмотрелись смешных открыток из вотсапа, поэтому я теперь буду отгружать в дайджесты фотографии и скриншоты чего-то важного, что случилось за неделю. Ну все, теперь погнали смотреть фотки.
Сертификаты в IT — это как справка от врача: вроде и не панацея, но без нее как-то неспокойно. Я много раз говорил, что кибербеза — это не только про железо и код, но и про процессы, которые должны работать как швейцарские часы. И вот тут на сцену выходят сертификаты. Это не просто бумажка, чтобы отчитаться перед регулятором, а реальный способ посмотреть на себя со стороны, найти потенциальные бреши в обороне.
Аудиторы приходят, копаются в процессах, проверяют, как вы реагируете на угрозы, как обучаете сотрудников, как строите защиту. Это как стресс-тест: если прошел, значит, что-то ты делаешь правильно. Плюс для бизнеса, который выбирает сервисы, сертификат — это аргумент.
Любой IT-компании важно подтверждать соответствие требованиям уровня информационной безопасности. Аудиты помогают усиливать защиту сервисной части, поэтому такие вещи желательно проводить регулярно. Из последнего: сегодня стало известно, что Ассоциация больших данных проверила все сервисы виртуального офиса Яндекс 360 на предмет соответствия Отраслевому стандарту защиты данных (ОСЗД). Вендор прошел этот аудит.
Но сертификат — это не броня, а скорее индикатор, что вендор настроил все максимально качественно.
Хакеры, конечно, не сидят и не думают: "О, а у них ISO/IEC 27001 есть, валим отсюда". Такие атаки чаще всего направлены на уязвимости не столько в правильно настроенной системе, сколько в действиях сотрудников. Они-то чаще всего и становятся входной точкой для хакеров. Поэтому чаще проверяем настройки, включаем двухфакторку и ведем себя разумно. Этого будет вполне достаточно.
Инфопартнерств много не бывает
В этом году мы снова заколлабились с Айдентити Конф, которую организовывают ребята из Индид. Как вы можете догадаться по названию мероприятия, речь пойдет обо всем, что так или иначе связано с безопасностью айдентити – данными пользователей, устройств, приложений, да даже сценариев поведения.
Обещают много именитых спикеров, обзор трендов индустрии и крутую организацию. Так что увидимся там 11-го сентября, тем более, что участие для представителей заказчиков бесплатное.
⚡ Пакет Безопасности
😎 Security Club
🛍 Наши проекты
А вы переживали, что закон о белых хакерах все никак не примут. Вон их уже на маркете давно свободно продают.
#КиберМем
⚡ Пакет Безопасности
😎 Security Club
🛍 Наши проекты
Я тут что-то приболел, но это не повод отменять наш наиважнейший воскресный дайджест. Тем более, что произошло достаточно много всего интересного.
⚡ Стартовал мега-розыгрыш аж на 16 призов – ссылка
⚡ Разбор того, что произошло с Аэрофлотом (вы вообще можете поверить в то, что это было на этой неделе? Как будто вечность уже прошла) – ссылка
👨🏫 В Менторстве ИБ опубликовал интервью-разбор на тему того, как стать сетевым безопасником
⚡ В сеть выложили великолепнейший подкаст на тему архитектуры ИБ – ссылка
🧠 В Пакете Знаний продолжают безустанно публиковаться полезные материалы по кибербезопасности, которые мы сами тщательно проверям
⚡ Пакет Безопасности
😎 Security Club
🛍 Наши проекты
Бот поломанный, не заменил пост, как должен был. Теперь все условия на месте
Читать полностью…
Хейтеры спросят "как можно таким опухшим прийти на запись?". А я вам потом расскажу, как быть таким опухшим 24/7 в период цветения березы и сирени 🤕
В общем, я в коем-то веке смог досмотреть записанный подкаст и остаться довольным. Кажется, что у нас с ребятами реально получилось на понятном языке донести базу архитектуры ИБ, которую можно хоть перед собесами повторять, хоть как руководство в работе использовать. Разобрали и принципы, и паттерны, и технологии, и нюансы, и ошибки, и даже то, кто такие архитекторы ИБ, и как ими стать.
Ну и спасибо всем тем, кто был причастен к этому подкасту, а Диме и Роме за крутую беседу, вы красавчики. Ну а посмотреть это добро можно на ютубе или на вк видео.
⚡ Пакет Безопасности
😎 Security Club
🛍 Наши проекты
Аэрофлот
Как я и сказал, инфошума у вас сейчас на тему хакерской атаки наверняка хватает, так что давайте чуть успокоимся и попробуем все-таки разобраться, что произошло и чего ждать дальше.
Сегодня утром стало известно о взломе инфраструктуры Аэрофлота. В самом начале пиар компании называл это обычным техническим сбоем, но позже признался в том, что это плоды хакерской атаки. Позже эта информация была подкреплена со стороны Генпрокуратуры.
Сбой этот действительно нештатный, так как работа компании была парализована, начали отменяться регулярные рейсы, а Аэрофлот, судя по всему, до сих пор не может вернуть себе доступ к скомпрометированной инфраструктуре или восстановить ее. Купить/вернуть билеты нельзя, рейсы продолжают отменяться, в аэропортах все еще локальный хаос.
Пока что ответственность за эту атаку на себя взяла группировка Silent Crow и Киберпартизаны BY, которые заявляют, что взлом начался еще год назад, когда они первый раз получили доступ к корпоративной сети. И все это время они подготавливали почву, скрываясь в тылу жертвы.
В сеть уже слиты скриншоты, подтверждающие этот доступ, а еще в подробностях перечислили состав всего добра, которое там находится (гипервизоры, кластеры, сервера, вендорское ПО). В том числе операционок 20-ти летней давности, из-за которых и мог начаться взлом. Ну а еще, по их заявлениям, они смогли вытащить порядка 22 терабайт данных, в том числе и конфиденциальных.
Выставляется это событие, как хактивистское послание, но не исключено, что это просто результат того, что ребята из Аэрофлота решили не сотрудничать с хакерами и отказались платить выкуп.
Иронично то, что буквально накануне этого события, Аэрофлот заключил партнерства сразу с несколькими компаниями (Бастион, BIZONE, Ростелеком) в целях усиления своей киберзащиты.
Также в сети уже начинают появляться утечки аудиторских отчетов компании, по которым можно понять, какие именно средства защиты и от каких вендоров не справились с тем, чтобы за целый год выявить злоумышленников внутри своего периметра. Ну а еще в сеть начинают сливаться скрины из чатов (само собой, Телеграмовских) безопасников и айтишников Аэрофлота, где они горячо обсуждают случившийся взлом, кого уже уволили и кто мог подвести всю компанию.
Акции Аэрофлота стремительно летят вниз, сотрудники компании переживают за свое будущее, а все начинают искать, за что бы еще зацепиться. Например, за то, что глава Аэрофлота Сергей Александровский ни разу не менял пароль от своей учетки (ну серьезно?). Ну или все начали форсить, что зарплаты безопасников в компании сопоставимы с сотрудниками Пятерочки. Кто-то начинает нагнетать, что "восстановление систем после хакерской атаки может занять до полугода" (тут даже комментировать нечего).
Можно ли не встать после такой кибератаки? Думаю, что можно, но Аэрофлот скорее всего не та компания, которая себе такое позволит. Выиграли ли хакеры? Пока мы это обсуждаем, порицаем Аэрофлот и продолжаем форсить все новые грязные подробности – да. Произошел ли этот инцидент из-за того, что в компании плохие безопасники или из-за того, что за взломом стоят лучшие хакеры? Нет, от этого никто не защищен, сколько бы не было влито денег в ИБ. Стоит ли делать какие-то выводы сейчас? Нет, нужно просто дать ребятам время и подождать, я уверен, что они изо всех сил сейчас тушат пожар, а осуждение и порицание никак им в этом не поможет.
Ну а кому в итоге верить – атакующим и пострадавшим, решать вам, но думаю, что правда будет всегда где-то посередине.
Вот так и надо начинать понедельники, что сказать.
Твой Пакет Безопасности