Пока компании укрепляют стены своих корпоративных сетей, их цифровой адрес — домен — часто остается без защиты, пребывая в прохладной тени невнимания бизнеса. Именно поэтому лучи российского кибербеза редко достигают доменной инфраструктуры. Однако угроза тихо тлеет изнутри: инциденты с доменами — не редкость, и провоцирует их зачастую сам бизнес, а не мифические «плохие хакеры».
Это подтверждает комплексное исследование безопасности доменной инфраструктуры от компаний Руцентр и Кибердом, которое включило в себя анализ данных регистраторов Рег.ру и Руцентра и экспертный опрос специалистов по ИБ и ИТ.
Мы внимательно прочитали отчет и заботливо вытащили на свет интересные цифры и факты:
1. Среди внешних угроз распространена практика мониторинга корпоративных доменов через открытый сервис Whois. Руцентр классифицирует около 15 000 IP-адресов, с которых осуществлялись запросы, как сомнительные: 65% из них связаны с сервисами анонимизации трафика, 30% — с вирусной активностью, а остальные 5% — со спам-рассылками, хакерскими группировками и центрами управления ботнетами.
2. Пассивная разведка — далеко не главная угроза. Корпоративный сектор сталкивается с активными атаками, нацеленными на репутацию и клиентскую базу, будь то массовое создание доменов-подделок для фишинга, распространение мошеннических предложений или нанесение прямого ущерба деловой репутации.
3. Регулярно фиксируются попытки угона доменов, когда злоумышленники используют подложные заявления в службу поддержки, подкрепленные фиктивными документами или доступом к взломанной корпоративной почте.
4. В качестве средств защиты участники исследования назвали двухфакторную аутентификацию (64%), регулярный аудит доменного портфеля (47%), а также мониторинг изменений в DNS (34%) и Whois (28%).
5. Учетные записи сотрудников, управляющих доменами, слабо защищены, что создает серьезные риски для ИТ-инфраструктуры, и это подтверждает шокирующий факт: двухфакторную аутентификацию в личном кабинете администратора домена подключила лишь каждая десятая компания (10%).
6. Другие способы защиты встречаются еще реже: запрет на отправку пароля по почте настроен только у 9% юрлиц, а ограничение операций по IP-адресу — и вовсе у 1% компаний.
7. Серьезным риском остается и популярная в России практика регистрации домена на физическое лицо, что характерно для 32% самых полезных сайтов в нашей доменной зоне.
Многоуровневую систему защиты онлайн-активов, к сожалению, выстраивает всего лишь каждая пятая компания.
@cybersachok
Это подтверждает комплексное исследование безопасности доменной инфраструктуры от компаний Руцентр и Кибердом, которое включило в себя анализ данных регистраторов Рег.ру и Руцентра и экспертный опрос специалистов по ИБ и ИТ.
Мы внимательно прочитали отчет и заботливо вытащили на свет интересные цифры и факты:
1. Среди внешних угроз распространена практика мониторинга корпоративных доменов через открытый сервис Whois. Руцентр классифицирует около 15 000 IP-адресов, с которых осуществлялись запросы, как сомнительные: 65% из них связаны с сервисами анонимизации трафика, 30% — с вирусной активностью, а остальные 5% — со спам-рассылками, хакерскими группировками и центрами управления ботнетами.
2. Пассивная разведка — далеко не главная угроза. Корпоративный сектор сталкивается с активными атаками, нацеленными на репутацию и клиентскую базу, будь то массовое создание доменов-подделок для фишинга, распространение мошеннических предложений или нанесение прямого ущерба деловой репутации.
3. Регулярно фиксируются попытки угона доменов, когда злоумышленники используют подложные заявления в службу поддержки, подкрепленные фиктивными документами или доступом к взломанной корпоративной почте.
4. В качестве средств защиты участники исследования назвали двухфакторную аутентификацию (64%), регулярный аудит доменного портфеля (47%), а также мониторинг изменений в DNS (34%) и Whois (28%).
5. Учетные записи сотрудников, управляющих доменами, слабо защищены, что создает серьезные риски для ИТ-инфраструктуры, и это подтверждает шокирующий факт: двухфакторную аутентификацию в личном кабинете администратора домена подключила лишь каждая десятая компания (10%).
6. Другие способы защиты встречаются еще реже: запрет на отправку пароля по почте настроен только у 9% юрлиц, а ограничение операций по IP-адресу — и вовсе у 1% компаний.
7. Серьезным риском остается и популярная в России практика регистрации домена на физическое лицо, что характерно для 32% самых полезных сайтов в нашей доменной зоне.
Многоуровневую систему защиты онлайн-активов, к сожалению, выстраивает всего лишь каждая пятая компания.
@cybersachok
⚡4🔥4👍3
Оказывается, в некоторых российских ИБ-компаниях есть work life balance, поэтому рубрика выходного дня «ИБ-лайфстайл» у нас выходит в понедельник.
Очередной герой — Булавин Иван Юрьевич, директор по продуктам платформы
Standoff 365, Positive Technologies.
@cybersachok
Очередной герой — Булавин Иван Юрьевич, директор по продуктам платформы
Standoff 365, Positive Technologies.
@cybersachok
❤14👍8🔥4🤣1🖕1
Нашел тут интересное про автоматизацию и построение системы управления доступом в компаниях, которые часто подключают сотрудников к новым проектам из-за высокой динамики запусков и сталкиваются с чувствительной информацией.
Крупный медиахолдинг «Игроник», который занимается сопровождением коммуникаций в ритейле, финсекторе и телеком-операторах, как раз такой пример. Запусков много, сотрудники постоянно подключаются к новым проектам, а там персональные данные, авторские права и прочая чувствительная информация. Управлять этим вручную, очевидно, очень тяжело.
Вместе с ГК «Солар» медиахолдинг «Игроник» автоматизировал процессы управления доступом на 80% с помощью Solar inRights Origin с предустановленной конфигурацией и набором настроенных коннекторов.
Тут очень интересно, как был построен процесс внедрения. Каждый опыт цифровизации процессов уникален - особенно, когда внедряются решения российских компаний.
Далее цитата:
«Процесс внедрения был разбит на 3 этапа: обучение на лабораторном стенде, внедрение на тестовой среде и тестирование функционала, внедрение на продуктивной среде. Развертывание и настройка системы на лабораторном стенде заняли 12 дней. После этого специалисты «Игроника» за 54 дня внедрили решение в тестовой среде и провели полное тестирование функционала. Спустя 89 дней с начала проекта система прошла приемо-сдаточные испытания и была запущена в промышленную эксплуатацию. Общий срок проекта составил 155 дней – это около 5 месяцев. На протяжении всего проекта эксперты «Солара» сопровождали специалистов «Игроник» на всех этапах.
Одна из особенностей проекта заключалась в том, что в инфраструктуре медиахолдига было сразу несколько источников кадровых данных. На основании методических материалов «Солара» команда специалистов «Игроника» самостоятельно реализовала подключение к этим источникам».
То есть за 5 месяцев «Солар» и «Игроник» внедрили в эту сложную структуру новое решение, адаптировали его под потребности бизнеса. Учитывая тот факт, что 40% успешных атак на российские компании начинаются с компрометации учетных данных сотрудников, можно порадоваться за «Игроник», который автоматизировал управление доступом у себя.
@cybersachok
Крупный медиахолдинг «Игроник», который занимается сопровождением коммуникаций в ритейле, финсекторе и телеком-операторах, как раз такой пример. Запусков много, сотрудники постоянно подключаются к новым проектам, а там персональные данные, авторские права и прочая чувствительная информация. Управлять этим вручную, очевидно, очень тяжело.
Вместе с ГК «Солар» медиахолдинг «Игроник» автоматизировал процессы управления доступом на 80% с помощью Solar inRights Origin с предустановленной конфигурацией и набором настроенных коннекторов.
Тут очень интересно, как был построен процесс внедрения. Каждый опыт цифровизации процессов уникален - особенно, когда внедряются решения российских компаний.
Далее цитата:
«Процесс внедрения был разбит на 3 этапа: обучение на лабораторном стенде, внедрение на тестовой среде и тестирование функционала, внедрение на продуктивной среде. Развертывание и настройка системы на лабораторном стенде заняли 12 дней. После этого специалисты «Игроника» за 54 дня внедрили решение в тестовой среде и провели полное тестирование функционала. Спустя 89 дней с начала проекта система прошла приемо-сдаточные испытания и была запущена в промышленную эксплуатацию. Общий срок проекта составил 155 дней – это около 5 месяцев. На протяжении всего проекта эксперты «Солара» сопровождали специалистов «Игроник» на всех этапах.
Одна из особенностей проекта заключалась в том, что в инфраструктуре медиахолдига было сразу несколько источников кадровых данных. На основании методических материалов «Солара» команда специалистов «Игроника» самостоятельно реализовала подключение к этим источникам».
То есть за 5 месяцев «Солар» и «Игроник» внедрили в эту сложную структуру новое решение, адаптировали его под потребности бизнеса. Учитывая тот факт, что 40% успешных атак на российские компании начинаются с компрометации учетных данных сотрудников, можно порадоваться за «Игроник», который автоматизировал управление доступом у себя.
@cybersachok
❤5🤣3👍2🔥2🗿2
Публикуем главный рейтинг ИБ-каналов 2025, который в этот раз мы подготовили с диджитал агентством комплексного интернет-маркетинга по всем каналам(SEO, SMM, сайты, веб-дизайн и AI) DOJO MEDIA.
В новом рейтинге стало еще больше каналов:
ИБ-специалисты в своей нише, которые собирают вокруг себя комьюнити, делятся опытом, развивают свой личный бренд.
Компании, которые вкладываются в качество контента, чтобы быть полезнее для заказчиков и тех, кто интересуется ИБ.
Энтузиасты, отслеживающие мировые ИБ-новости, угрозы и фичи.
Те, кто делает нашу жизнь менее серой и рутинной своими мемами по теме работы и отрасли.
Авторские каналы от тех, кто неравнодушен к ИБ и для кого ИБ — это и есть жизнь.
Все это — в новом рейтинге каналов.
@cybersachok
В новом рейтинге стало еще больше каналов:
ИБ-специалисты в своей нише, которые собирают вокруг себя комьюнити, делятся опытом, развивают свой личный бренд.
Компании, которые вкладываются в качество контента, чтобы быть полезнее для заказчиков и тех, кто интересуется ИБ.
Энтузиасты, отслеживающие мировые ИБ-новости, угрозы и фичи.
Те, кто делает нашу жизнь менее серой и рутинной своими мемами по теме работы и отрасли.
Авторские каналы от тех, кто неравнодушен к ИБ и для кого ИБ — это и есть жизнь.
Все это — в новом рейтинге каналов.
@cybersachok
❤26🔥19💯6🤝4🖕3🤣2👍1🐳1😐1🫡1
Киберпризнание
Еще несколько абзацев хочется написать про вчерашнюю премию от фонда «Сайберус» и «Кибердома».
Отраслевая премия по кибербезопасности нашей отрасли нужна была давно. У людей в ИБ не так много радостей в сравнении с тем стрессом, которые они испытывают и объемами работы, особенно в последние несколько лет.
Теперь появилась премия, где людей, за которых проголосовало уважаемое жюри, награждают.
Жаль, конечно, что не было номинаций для самих ИБ-спецов, которые расследуют угрозы, находят криты, разрабатывают наши СЗИ и тд.
В любом случае вектор взят верный.
Почти все победители — знакомые лица, которых мы постоянно видим на конференциях, в сильных ИБ-проектах. В частности, CISO «Норникеля», которого в последний год я вижу на панельных сессиях мероприятий, на которых сам бываю. Наградили действительно самых ярких и активных.
Гендиректор «Кибердома» в начале премии сказал, что эта премия никогда не станет местом для интриг, холиваров и вручения каких-то мутных слонов.
Надеемся, что все будет по его завету. Все таки чем уникальна кибербез отрасль — так это тем, что тут все про всех все знают и никто никому не доверяет по-настоящему, а еще все очень умные и умеют распознавать микродетали и индикаторы лжи. Такая специфика тех, кто борется с киберпреступностью. Поэтому вручить премию кому-то своему, кому попало, тут вряд ли получится. Сарафанное радио автоматически заиграет символические посылы в виде кодовых фраз «кумовство», «слоняра с Полянки» и тд.
В этот раз сарафанное радио не включилось. Значит премия прошла достойно.
Спасибо Юрию Владимировичу Максимову и Кибердому за организацию и возможность поучаствовать.
@cybersachok
Еще несколько абзацев хочется написать про вчерашнюю премию от фонда «Сайберус» и «Кибердома».
Отраслевая премия по кибербезопасности нашей отрасли нужна была давно. У людей в ИБ не так много радостей в сравнении с тем стрессом, которые они испытывают и объемами работы, особенно в последние несколько лет.
Теперь появилась премия, где людей, за которых проголосовало уважаемое жюри, награждают.
Жаль, конечно, что не было номинаций для самих ИБ-спецов, которые расследуют угрозы, находят криты, разрабатывают наши СЗИ и тд.
В любом случае вектор взят верный.
Почти все победители — знакомые лица, которых мы постоянно видим на конференциях, в сильных ИБ-проектах. В частности, CISO «Норникеля», которого в последний год я вижу на панельных сессиях мероприятий, на которых сам бываю. Наградили действительно самых ярких и активных.
Гендиректор «Кибердома» в начале премии сказал, что эта премия никогда не станет местом для интриг, холиваров и вручения каких-то мутных слонов.
Надеемся, что все будет по его завету. Все таки чем уникальна кибербез отрасль — так это тем, что тут все про всех все знают и никто никому не доверяет по-настоящему, а еще все очень умные и умеют распознавать микродетали и индикаторы лжи. Такая специфика тех, кто борется с киберпреступностью. Поэтому вручить премию кому-то своему, кому попало, тут вряд ли получится. Сарафанное радио автоматически заиграет символические посылы в виде кодовых фраз «кумовство», «слоняра с Полянки» и тд.
В этот раз сарафанное радио не включилось. Значит премия прошла достойно.
Спасибо Юрию Владимировичу Максимову и Кибердому за организацию и возможность поучаствовать.
@cybersachok
❤16🔥9🤝3🖕1
Yandex Cloud заметно снизила нагрузку на своих SOC-аналитиков с помощью собственной мультиагентной системы.
По данным компании, использование ИИ-помощников позволило автоматизировать 39% рутинных задач, традиционно занимающих значительную часть рабочего дня специалистов.
Разработка теперь доступна и внешним организациям. Система создавалась для автоматизации процессов в SOC: от первичной обработки инцидентов до поиска информации по внутренним базам и анализа событий. Механика работы построена на распределении ролей между несколькими агентами: один отвечает за разбор входящих алертов, другой — за проверку данных и исключение ошибок. Такой подход помогает минимизировать влияние ложных срабатываний, время на их обработку сократилось на 86%.
Отдельное внимание уделено точности: специализированные агенты способны работать с глубоким контекстом крупных инфраструктур, что снижает количество некорректных ответов и ускоряет принятие решений. За счёт автономного, но согласованного анализа данных система помогает аналитикам быстрее выделять реальные угрозы и не тратить ресурсы на «шум».
Сейчас мультиагентная технология используется не только внутри компании, но но и в ее внешних сервисах Yandex Cloud Detection and Response и Security Deck. По данным облачной платформы, данную разработку уже внедряют организации из финтеха, ритейла, здравоохранения и страхования — в первую очередь для автоматизации мониторинга и снижения нагрузки на собственные SOC-команды.
@cybersachok
По данным компании, использование ИИ-помощников позволило автоматизировать 39% рутинных задач, традиционно занимающих значительную часть рабочего дня специалистов.
Разработка теперь доступна и внешним организациям. Система создавалась для автоматизации процессов в SOC: от первичной обработки инцидентов до поиска информации по внутренним базам и анализа событий. Механика работы построена на распределении ролей между несколькими агентами: один отвечает за разбор входящих алертов, другой — за проверку данных и исключение ошибок. Такой подход помогает минимизировать влияние ложных срабатываний, время на их обработку сократилось на 86%.
Отдельное внимание уделено точности: специализированные агенты способны работать с глубоким контекстом крупных инфраструктур, что снижает количество некорректных ответов и ускоряет принятие решений. За счёт автономного, но согласованного анализа данных система помогает аналитикам быстрее выделять реальные угрозы и не тратить ресурсы на «шум».
Сейчас мультиагентная технология используется не только внутри компании, но но и в ее внешних сервисах Yandex Cloud Detection and Response и Security Deck. По данным облачной платформы, данную разработку уже внедряют организации из финтеха, ритейла, здравоохранения и страхования — в первую очередь для автоматизации мониторинга и снижения нагрузки на собственные SOC-команды.
@cybersachok
🤣9❤7🔥5🖕1
Появилась информация, что пользователи могут войти на Госуслуги только через мессенджер MAX. То есть коды подтверждения приходят не в СМС, как раньше, а в чат мессенджера.
Я изучил реакции, мнения и понял, что большинство снова видит ситуацию только с одной стороны, говоря, что авторизация через мессенджер — это плохо.
Всем известно, что с помощью социальной инженерии мошенники могут убедить скачать какую-то программу, замаскированную под файл, получающую в последствии доступ к СМС или выманить коды двухфакторной аутентификации.
А тут код аутентификации приходит в чат мессенджера, который заморочился на безопасности: сотрудничает с отечественными ИБ компаниями, постоянно проводит аудиты защищенности и развивает собственную баг баунти.
И после авторизации один раз с помощью кода в мессенджере можно будет заходить по Face ID, своему паролю или отпечатку.
Смартфон может быть легко скомпрометирован как устройство, а тут можно получить код доступа в мессенджер и это безопаснее.
@cybersachok
Я изучил реакции, мнения и понял, что большинство снова видит ситуацию только с одной стороны, говоря, что авторизация через мессенджер — это плохо.
Всем известно, что с помощью социальной инженерии мошенники могут убедить скачать какую-то программу, замаскированную под файл, получающую в последствии доступ к СМС или выманить коды двухфакторной аутентификации.
А тут код аутентификации приходит в чат мессенджера, который заморочился на безопасности: сотрудничает с отечественными ИБ компаниями, постоянно проводит аудиты защищенности и развивает собственную баг баунти.
И после авторизации один раз с помощью кода в мессенджере можно будет заходить по Face ID, своему паролю или отпечатку.
Смартфон может быть легко скомпрометирован как устройство, а тут можно получить код доступа в мессенджер и это безопаснее.
@cybersachok
🤣54🖕41🗿7👍5😐3🐳1🤝1
Рубрика «ИБ-лайфстайл» на связи.
Новый герой — гендиректор RED Security, Александр Осипов.
@cybersachok
Новый герой — гендиректор RED Security, Александр Осипов.
@cybersachok
❤16🔥9👍5🤣1