Sachok
10.7K subscribers
730 photos
280 videos
1 file
599 links
Вылавливаем сачком самые трендовые события в кибербезопасности и IT из матрицы жизни.

Бот для связи и ваших новостей:

@Sachok_feedbackBot

Реестр РКН: https://www.gosuslugi.ru/snet/673c48516afad41667cc93fe
Download Telegram
Пока компании укрепляют стены своих корпоративных сетей, их цифровой адрес — домен — часто остается без защиты, пребывая в прохладной тени невнимания бизнеса. Именно поэтому лучи российского кибербеза редко достигают доменной инфраструктуры. Однако угроза тихо тлеет изнутри: инциденты с доменами — не редкость, и провоцирует их зачастую сам бизнес, а не мифические «плохие хакеры».

Это подтверждает комплексное исследование безопасности доменной инфраструктуры от компаний Руцентр и Кибердом, которое включило в себя анализ данных регистраторов Рег.ру и Руцентра и экспертный опрос специалистов по ИБ и ИТ.

Мы внимательно прочитали отчет и заботливо вытащили на свет интересные цифры и факты:

1. Среди внешних угроз распространена практика мониторинга корпоративных доменов через открытый сервис Whois. Руцентр классифицирует около 15 000 IP-адресов, с которых осуществлялись запросы, как сомнительные: 65% из них связаны с сервисами анонимизации трафика, 30% — с вирусной активностью, а остальные 5% — со спам-рассылками, хакерскими группировками и центрами управления ботнетами.

2. Пассивная разведка — далеко не главная угроза. Корпоративный сектор сталкивается с активными атаками, нацеленными на репутацию и клиентскую базу, будь то массовое создание доменов-подделок для фишинга, распространение мошеннических предложений или нанесение прямого ущерба деловой репутации.

3. Регулярно фиксируются попытки угона доменов, когда злоумышленники используют подложные заявления в службу поддержки, подкрепленные фиктивными документами или доступом к взломанной корпоративной почте.

4. В качестве средств защиты участники исследования назвали двухфакторную аутентификацию (64%), регулярный аудит доменного портфеля (47%), а также мониторинг изменений в DNS (34%) и Whois (28%).

5. Учетные записи сотрудников, управляющих доменами, слабо защищены, что создает серьезные риски для ИТ-инфраструктуры, и это подтверждает шокирующий факт: двухфакторную аутентификацию в личном кабинете администратора домена подключила лишь каждая десятая компания (10%).

6. Другие способы защиты встречаются еще реже: запрет на отправку пароля по почте настроен только у 9% юрлиц, а ограничение операций по IP-адресу — и вовсе у 1% компаний.

7. Серьезным риском остается и популярная в России практика регистрации домена на физическое лицо, что характерно для 32% самых полезных сайтов в нашей доменной зоне.

Многоуровневую систему защиты онлайн-активов, к сожалению, выстраивает всего лишь каждая пятая компания.

@cybersachok
4🔥4👍3
Оказывается, в некоторых российских ИБ-компаниях есть work life balance, поэтому рубрика выходного дня «ИБ-лайфстайл» у нас выходит в понедельник.

Очередной герой — Булавин Иван Юрьевич, директор по продуктам платформы
Standoff 365, Positive Technologies.

@cybersachok
14👍8🔥4🤣1🖕1
Нашел тут интересное про автоматизацию и построение системы управления доступом в компаниях, которые часто подключают сотрудников к новым проектам из-за высокой динамики запусков и сталкиваются с чувствительной информацией.

Крупный медиахолдинг «Игроник», который занимается сопровождением коммуникаций в ритейле, финсекторе и телеком-операторах, как раз такой пример. Запусков много, сотрудники постоянно подключаются к новым проектам, а там персональные данные, авторские права и прочая чувствительная информация. Управлять этим вручную, очевидно, очень тяжело.

Вместе с ГК «Солар» медиахолдинг «Игроник» автоматизировал процессы управления доступом на 80% с помощью Solar inRights Origin с предустановленной конфигурацией и набором настроенных коннекторов.

Тут очень интересно, как был построен процесс внедрения. Каждый опыт цифровизации процессов уникален - особенно, когда внедряются решения российских компаний.

Далее цитата:

«Процесс внедрения был разбит на 3 этапа: обучение на лабораторном стенде, внедрение на тестовой среде и тестирование функционала, внедрение на продуктивной среде. Развертывание и настройка системы на лабораторном стенде заняли 12 дней. После этого специалисты «Игроника» за 54 дня внедрили решение в тестовой среде и провели полное тестирование функционала. Спустя 89 дней с начала проекта система прошла приемо-сдаточные испытания и была запущена в промышленную эксплуатацию. Общий срок проекта составил 155 дней – это около 5 месяцев. На протяжении всего проекта эксперты «Солара» сопровождали специалистов «Игроник» на всех этапах.
Одна из особенностей проекта заключалась в том, что в инфраструктуре медиахолдига было сразу несколько источников кадровых данных. На основании методических материалов «Солара» команда специалистов «Игроника» самостоятельно реализовала подключение к этим источникам».

То есть за 5 месяцев «Солар» и «Игроник» внедрили в эту сложную структуру новое решение, адаптировали его под потребности бизнеса. Учитывая тот факт, что 40% успешных атак на российские компании начинаются с компрометации учетных данных сотрудников, можно порадоваться за «Игроник», который автоматизировал управление доступом у себя.

@cybersachok
5🤣3👍2🔥2🗿2
Публикуем главный рейтинг ИБ-каналов 2025, который в этот раз мы подготовили с диджитал агентством комплексного интернет-маркетинга по всем каналам(SEO, SMM, сайты, веб-дизайн и AI) DOJO MEDIA.

В новом рейтинге стало еще больше каналов:

ИБ-специалисты в своей нише, которые собирают вокруг себя комьюнити, делятся опытом, развивают свой личный бренд.

Компании, которые вкладываются в качество контента, чтобы быть полезнее для заказчиков и тех, кто интересуется ИБ.

Энтузиасты, отслеживающие мировые ИБ-новости, угрозы и фичи.

Те, кто делает нашу жизнь менее серой и рутинной своими мемами по теме работы и отрасли.

Авторские каналы от тех, кто неравнодушен к ИБ и для кого ИБ — это и есть жизнь.

Все это — в новом рейтинге каналов.

@cybersachok
26🔥19💯6🤝4🖕3🤣2👍1🐳1😐1🫡1
Были на премии «Киберпризнание» от Сайберуса и Кибердома.

Все очень круто, на уровне, дядя Юра красава.

В моей номинации победил не я, а Антипов из Security lab. По-моему, справедливо!
23🤣10👍3
Киберпризнание

Еще несколько абзацев хочется написать про вчерашнюю премию от фонда «Сайберус» и «Кибердома».

Отраслевая премия по кибербезопасности нашей отрасли нужна была давно. У людей в ИБ не так много радостей в сравнении с тем стрессом, которые они испытывают и объемами работы, особенно в последние несколько лет.

Теперь появилась премия, где людей, за которых проголосовало уважаемое жюри, награждают.

Жаль, конечно, что не было номинаций для самих ИБ-спецов, которые расследуют угрозы, находят криты, разрабатывают наши СЗИ и тд.

В любом случае вектор взят верный.

Почти все победители — знакомые лица, которых мы постоянно видим на конференциях, в сильных ИБ-проектах. В частности, CISO «Норникеля», которого в последний год я вижу на панельных сессиях мероприятий, на которых сам бываю. Наградили действительно самых ярких и активных.

Гендиректор «Кибердома» в начале премии сказал, что эта премия никогда не станет местом для интриг, холиваров и вручения каких-то мутных слонов.

Надеемся, что все будет по его завету. Все таки чем уникальна кибербез отрасль — так это тем, что тут все про всех все знают и никто никому не доверяет по-настоящему, а еще все очень умные и умеют распознавать микродетали и индикаторы лжи. Такая специфика тех, кто борется с киберпреступностью. Поэтому вручить премию кому-то своему, кому попало, тут вряд ли получится. Сарафанное радио автоматически заиграет символические посылы в виде кодовых фраз «кумовство», «слоняра с Полянки» и тд.

В этот раз сарафанное радио не включилось. Значит премия прошла достойно.

Спасибо Юрию Владимировичу Максимову и Кибердому за организацию и возможность поучаствовать.

@cybersachok
16🔥9🤝3🖕1
Yandex Cloud заметно снизила нагрузку на своих SOC-аналитиков с помощью собственной мультиагентной системы.

По данным компании, использование ИИ-помощников позволило автоматизировать 39% рутинных задач, традиционно занимающих значительную часть рабочего дня специалистов.

Разработка теперь доступна и внешним организациям. Система создавалась для автоматизации процессов в SOC: от первичной обработки инцидентов до поиска информации по внутренним базам и анализа событий. Механика работы построена на распределении ролей между несколькими агентами: один отвечает за разбор входящих алертов, другой — за проверку данных и исключение ошибок. Такой подход помогает минимизировать влияние ложных срабатываний, время на их обработку сократилось на 86%.

Отдельное внимание уделено точности: специализированные агенты способны работать с глубоким контекстом крупных инфраструктур, что снижает количество некорректных ответов и ускоряет принятие решений. За счёт автономного, но согласованного анализа данных система помогает аналитикам быстрее выделять реальные угрозы и не тратить ресурсы на «шум».

Сейчас мультиагентная технология используется не только внутри компании, но но и в ее внешних сервисах Yandex Cloud Detection and Response и Security Deck. По данным облачной платформы, данную разработку уже внедряют организации из финтеха, ритейла, здравоохранения и страхования — в первую очередь для автоматизации мониторинга и снижения нагрузки на собственные SOC-команды.

@cybersachok
🤣97🔥5🖕1
Появилась информация, что пользователи могут войти на Госуслуги только через мессенджер MAX. То есть коды подтверждения приходят не в СМС, как раньше, а в чат мессенджера.

Я изучил реакции, мнения и понял, что большинство снова видит ситуацию только с одной стороны, говоря, что авторизация через мессенджер — это плохо.

Всем известно, что с помощью социальной инженерии мошенники могут убедить скачать какую-то программу, замаскированную под файл, получающую в последствии доступ к СМС или выманить коды двухфакторной аутентификации.

А тут код аутентификации приходит в чат мессенджера, который заморочился на безопасности: сотрудничает с отечественными ИБ компаниями, постоянно проводит аудиты защищенности и развивает собственную баг баунти.

И после авторизации один раз с помощью кода в мессенджере можно будет заходить по Face ID, своему паролю или отпечатку.

Смартфон может быть легко скомпрометирован как устройство, а тут можно получить код доступа в мессенджер и это безопаснее.

@cybersachok
🤣54🖕41🗿7👍5😐3🐳1🤝1
Рубрика «ИБ-лайфстайл» на связи.

Новый герой — гендиректор RED Security, Александр Осипов.

@cybersachok
16🔥9👍5🤣1