This media is not supported in your browser
VIEW IN TELEGRAM
Устраняем причину 0-day к новогодним праздникам -правильно 😏
📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot
➡️ [ПОДДЕРЖАТЬ ПОДПИСКОЙ]⬅️ 🔚
🎙 [Проект BST] | | 📺 [Rutube] | 📺 [VK] | 🎵 [Мои подкасты] | 💰 [Буст Канала] | 💬 [Откомментировать] | 🎙[Участие в подкасте]
📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot
Please open Telegram to view this post
VIEW IN TELEGRAM
😁4❤2
Forwarded from КОД ИБ: информационная безопасность
Новогодняя ночь без сна: чек‑лист кибербезопасности для бизнесов любого масштаба #опытэкспертов
Делимся опытом Дмитрия Беляева, CISO IT-компании и автора Telegram-канала BELYAEV_SECURITY
Новый год для атакующих — идеальное окно: дежурств меньше, персонал расслаблен, изменения заморожены, а онлайн‑сервисы перегружены.
В это время растут фишинг, вымогатели и атаки на онлайн‑ритейл, а значительная доля шифровальщиков срабатывает именно в выходные и праздники.
🔈 Когда вместо курантов бьют инфру
Чаще всего используют «сезонный» фишинг: письма про подарки, бонусы, график работы и «обновление доступа» для удаленки.
Параллельно автоматизированные боты штурмуют интернет‑магазины и личные кабинеты, а шифровальщики запускаются ночью и в выходные, когда на смене минимум людей.
👍 Технический минимум перед каникулами
Перед праздниками стоит заморозить некритичные релизы и пробежаться по этому чек листу проверки настроек безопасности:
1. VPN
2. Почтовые фильтры
3. WAF
4. СЗИ
5. Список контрагентов, имеющих с вами интеграции
6. Провести поиск незадекларированных внешних ИТ-Активов
7. Полезно отдельно проверить бэкапы (восстановление «до железа»)
8. Закрыть лишние внешние порты
9. Включить расширенное логирование, на (хотя бы) критичных хостах
10. Скорректировать правила корреляции под аномалии в нерабочее время.
🧑💻 Роль команды кибербезопасности
Сотрудникам ИБ важно заранее провести ревизию привилегированных учетных записей, вычистить «забытых» подрядчиков и бывших сотрудников, а также ограничить доступы по принципу минимально необходимых прав на время каникул.
Они должны настроить усиленный мониторинг критичных систем, обновить плейбуки реагирования под «праздничные» сценарии и провести мини‑учения с дежурными — хотя бы по одному сценарию шифровальщика и массового фишинга, в том числе провести учения по инсценировке инцидента и подготовке кризисных коммуникаций.
👮♂️ Дежурства и план реагирования
Нужен прозрачный график дежурств: кто мониторит, кто принимает решения, кто общается с пользователями и руководством.
Плюс короткие чек‑листы: что отключаем первым, как изолируем сегменты, кто и как уведомляет клиентов, партнеров и регуляторов при утечках и сбоях.
Делимся опытом Дмитрия Беляева, CISO IT-компании и автора Telegram-канала BELYAEV_SECURITY
Новый год для атакующих — идеальное окно: дежурств меньше, персонал расслаблен, изменения заморожены, а онлайн‑сервисы перегружены.
В это время растут фишинг, вымогатели и атаки на онлайн‑ритейл, а значительная доля шифровальщиков срабатывает именно в выходные и праздники.
Чаще всего используют «сезонный» фишинг: письма про подарки, бонусы, график работы и «обновление доступа» для удаленки.
Параллельно автоматизированные боты штурмуют интернет‑магазины и личные кабинеты, а шифровальщики запускаются ночью и в выходные, когда на смене минимум людей.
Перед праздниками стоит заморозить некритичные релизы и пробежаться по этому чек листу проверки настроек безопасности:
1. VPN
2. Почтовые фильтры
3. WAF
4. СЗИ
5. Список контрагентов, имеющих с вами интеграции
6. Провести поиск незадекларированных внешних ИТ-Активов
7. Полезно отдельно проверить бэкапы (восстановление «до железа»)
8. Закрыть лишние внешние порты
9. Включить расширенное логирование, на (хотя бы) критичных хостах
10. Скорректировать правила корреляции под аномалии в нерабочее время.
Сотрудникам ИБ важно заранее провести ревизию привилегированных учетных записей, вычистить «забытых» подрядчиков и бывших сотрудников, а также ограничить доступы по принципу минимально необходимых прав на время каникул.
Они должны настроить усиленный мониторинг критичных систем, обновить плейбуки реагирования под «праздничные» сценарии и провести мини‑учения с дежурными — хотя бы по одному сценарию шифровальщика и массового фишинга, в том числе провести учения по инсценировке инцидента и подготовке кризисных коммуникаций.
Нужен прозрачный график дежурств: кто мониторит, кто принимает решения, кто общается с пользователями и руководством.
Плюс короткие чек‑листы: что отключаем первым, как изолируем сегменты, кто и как уведомляет клиентов, партнеров и регуляторов при утечках и сбоях.
Please open Telegram to view this post
VIEW IN TELEGRAM
Ох уж эти коллеги 😏
📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot
➡️ [ПОДДЕРЖАТЬ ПОДПИСКОЙ]⬅️ 🔚
🎙 [Проект BST] | | 📺 [Rutube] | 📺 [VK] | 🎵 [Мои подкасты] | 💰 [Буст Канала] | 💬 [Откомментировать] | 🎙[Участие в подкасте]
📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot
Please open Telegram to view this post
VIEW IN TELEGRAM
😁5 1 1
Пусть 2026-й год будет надёжно защищён от любых неожиданностей и несчастий!
Желаем каждому из вас:
✅ Крепких паролей к счастью и благополучию
✅ Стабильного апдейта здоровья, энергии и вдохновения
✅ Двухфакторной аутентификации для всех жизненно важных целей
✅ Нулевого компромисса в профессиональном развитии
✅ Регулярных бэкапов добрых воспоминаний и побед
Спасибо, что вы с нами в этом сообществе защищённой информации, за ваши вопросы, идеи и поддержку.
Вместе мы делаем кибербезопасность доступной, человечной и мудрой.
Да будет ваш новый год антихрупким и полным возможностей!
🛡️ Канал BELYAEV_SECURITY
Твой проводник в мир защищённой информации
Желаем каждому из вас:
✅ Крепких паролей к счастью и благополучию
✅ Стабильного апдейта здоровья, энергии и вдохновения
✅ Двухфакторной аутентификации для всех жизненно важных целей
✅ Нулевого компромисса в профессиональном развитии
✅ Регулярных бэкапов добрых воспоминаний и побед
Спасибо, что вы с нами в этом сообществе защищённой информации, за ваши вопросы, идеи и поддержку.
Вместе мы делаем кибербезопасность доступной, человечной и мудрой.
Да будет ваш новый год антихрупким и полным возможностей!
🛡️ Канал BELYAEV_SECURITY
Твой проводник в мир защищённой информации
1🍾6⚡2💘2🎉1
Друзья, совсем скоро, я откисну, перезагружусь и продолжу для вас создавать контент ❤️
🎉4🥰2👍1
Forwarded from Секреты ИБ|Эгида-Телеком
Отправь тому, кому нужно напомнить: информационная безопасность – это важно!
🔥4🤣2
Звонит "банк" и просит данные карты. Что делаете?
Anonymous Quiz
14%
A) Даёте всё, они же "из банка"
17%
B) Просите их пароль от вашего аккаунта
27%
C) Говорите: "Мой банк — подушка, спите спокойно"
42%
D) Бросаете трубку и звоните в настоящий банк
Зачем обновлять телефон и apps?
Anonymous Quiz
9%
A) Чтобы новые фичи, типа дискотеки на экране
63%
B) Закрыть дыры, через которые хакеры лазают бесплатно
19%
C) Сделать батарею ещё слабее
10%
D) Показать друзьям свежий дизайн
🕵️♂️ Сначала обнаружили. Malwarebytes во время рутинного сканирования даркнета наткнулся на пост хакера по нику “Solonik” на BreachForums 7 января 2026-го.
Данные якобы из утечки Instagram API 2024 года - 17,5 млн записей в JSON и TXT.
📱 Что утекло. Имена, email, телефоны, частичные адреса, ID пользователей и ники - полный набор для фишинга.
⚠️ Риски реальны. Фишинг взлетит: поддельные SMS/мейлы с "сбрось пароль" - и аккаунт твой. Meta молчит, как партизан, хотя пользователи жалуются на подозрительные уведомления.
🛡️ Защита прямо сейчас. Включи 2FA через app (не SMS!), смени пароль на длинный уникальный, игнорь подозрительные ссылки.
💁♂️Руководителям - аудит API и обучение команде.
#InstagramLeak #Кибербезопасность #Фишинг #DataBreach #2FA
📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3 1
И через эту вполне легитимную особенность можно было определить, что за устройство у собеседника - вплоть до версии операционной системы. 💁♂️
🕵️ Любая атака начинается с разведки. Хакер не запускает эксплойт вслепую - ему важно понять, кто по ту сторону: Android, iPhone, старенький планшет или копия WhatsApp Web. А WhatsApp щедро подсказывал это в криптографических ключах, позволяя почти достоверно «отпечатать» устройство.
Да-да, fingerprinting в чистом виде. Даже если вы не делились GPS и фото, само общение давало больше, чем казалось.
- Проверь настройки многоустройственного режима и отключи подключённые девайсы, которыми давно не пользуешься.
- Включи двухфакторную аутентификацию в WhatsApp.
- Не добавляй сервисы автозагрузки и зеркалирования чатов.
- И да, если твой бизнес "живет" в WhatsApp - пересмотри модель угроз. Иногда мессенджер удобнее заменить на корпоративный мессенджер с централизованным контролем.
#кибербезопасность #whatsapp #fingerprinting #privacy #infosec
📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6 1
Как делать не надо 😏/
📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot
➡️ [ПОДДЕРЖАТЬ ПОДПИСКОЙ]⬅️ 🔚
🎙 [Проект BST] | | 📺 [Rutube] | 📺 [VK] | 🎵 [Мои подкасты] | 💰 [Буст Канала] | 💬 [Откомментировать] | 🎙[Участие в подкасте]
📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot
Please open Telegram to view this post
VIEW IN TELEGRAM
😁5💯1🤣1👨💻1
Совместные закупки в мессенджерах выглядят идеально: "берем напрямую у поставщика", "цены ниже магазина", "нужно только скинуться заранее".
Это классическая наживка на доверии и жадности до скидок.
После прогрева аудитории админ объявляет "выгодную поставку": "мест мало", "надо оплатить до вечера", "доставку уже согласовали".
💬 Давление по времени - обязательный элемент.
Участников просят перевести предоплату на карту или через быстрый перевод, иногда - на "расчетный счет ИП" для правдоподобия.
После сборов денег чат стирается, админ пропадает, а товары, как несложно догадаться, так и не приезжают.
Иллюзия "своих" снижает критичность, мозг переключается в режим "домашней кухни, а не рынка мошенников".
⚠️ Чаты и каналы, которые "маскируются под официальные", но: пишут с ошибками, требуют прислать коды из СМС, предлагают пройти по странным ссылкам, не имеют внятных контактов и привязки к официальному сайту - сигнал немедленно выйти и/или пожаловаться.
#кибербезопасность #мошенники #совместныезакупки #госуслуги #финансоваяграмотность
📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🫡2
Эта статья вышла на несколько часов раньше в канале BST. Методические материалы к ней в комментариях новости канала BST:
Forwarded from Belyaev Security Talks 🎙 (Дмитрий Беляев)
🇷🇺 Кибербезопасность России‑2026: год взросления отрасли
2026 год станет для российской кибербезопасности периодом «боевого взросления»: атак будет больше, они станут сложнее и разрушительнее, а регуляторика и бизнес начнут требовать от ИБ не просто «закрывать риски», а поддерживать устойчивость и цифровой суверенитет.
🔈 Эскалация атак: от массовых к точечным и дорогим
🔵 В 2026 году количество успешных атак на российские компании может вырасти ещё на 30–35% по сравнению с 2025 годом, продолжая тренд роста 20–45% год к году.
🔵 Основными драйверами останутся высокая цифровизация, геополитика и расширение поверхности атак — от облаков и API до цепочек поставок и индустриальных систем.
🧠 ИИ по обе стороны баррикад
🔵 Нейросети уже перестали быть игрушкой: в 2026‑м ожидается взрывной рост атак, где ИИ отвечает не только за текст фишинга, но и за логику всей kill chain — от разведки до подбора времени атаки.
🔵 Параллельно ИБ‑подразделения ускоряют внедрение предиктивной аналитики, поведенческих моделей и AI‑NDR/NTA, чтобы не реагировать на инциденты, а упреждать их, что становится отдельным KPI для многих CISO.
✈️ Цепочки поставок и критическая инфраструктура
🔵 Атаки через цепочки поставок одним из самых динамично развивающихся векторов, ожидая рост до 30–50% в 2026 году за счёт атаки на подрядчиков, интеграторов и IT‑провайдеров.
🔵 Для России это критично: давление будет на КИИ, транспорт, промышленность и госсектор — от сложных кампаний с разрушительными компонентами до долгих скрытых операций в инфраструктуре крупных игроков.
📰 Регуляторика: жёстче правила, выше цена несоответствия
🔵 К 1 января 2026 года действие ограничений на использование иностранного ПО в критической инфраструктуре дошло до полной фактической зависимости от импортонезависимых решений, что ускоряет миграционные и ИБ‑проекты.
🔵 Параллельно ФСТЭК и другие регуляторы усиливают требования к непрерывному мониторингу и «цифровой зрелости» кибербезопасности, что превращает SOC и киберразведку в обязательный элемент госсектора и крупных корпораций.
💬 Государство: борьба с фродом и контроль цифровой среды
🔵 После первого пакета мер против интернет‑ и телефонного мошенничества в 2025 году в 2026‑м продолжится закручивание гаек: развитие маркировки международных звонков и удобных каналов жалоб через «Госуслуги».
🔵 Одновременно расширяется контроль над онлайн‑платформами и трафиком, включая блокировки ресурсов и давление на шифрованные сервисы, что прямо влияет на модели угроз и архитектуру защищаемых систем.
🔈 Реальные кейсы: от Aeroflot до разрушительных кампаний
🔵 Громкие инциденты последних лет — от многоэтапной атаки на Aeroflot с уничтожением тысяч серверов до целевых кампаний с криптографами и вайперами — показывают, что фокус смещается с кражи данных к нарушению непрерывности бизнеса.
🔵 Такие кейсы уже стали аргументом для советов директоров: обсуждение устойчивости к кибератакам, резервирования и киберстрахования выходит на уровень стратегических сессий, а не «закрытия дыр» в IT.
☑️ Трансформация роли CISO и ИБ‑функции
🔵 В 2026‑м от CISO ждут не только соответствия требованиям ФСТЭК/ФСБ/Роскомнадзора, но и участия в управлении цифровой трансформацией, инвестициями в ИТ и построении сценариев устойчивости.
🔵 Растёт спрос на метрики эффективности ИБ (time‑to-detect, time‑to-contain, устойчивость цепочки поставок, готовность к отказу инфраструктуры) и на умение говорить с бизнесом языком денег, рисков и сценариев, а не только «уязвимостей и инцидентов».
❓ Что это означает для компаний в России
Для российского бизнеса 2026 год — это не «ещё один тяжёлый год», а проверка на зрелость архитектуры, процессов и команд, отвечающих за киберустойчивость.
#кибербезопасность #Россия2026 #CISO #критическаяинфраструктура #цифровойсуверенитет
📝 Автор: Беляев Дмитрий
🔈 Форма для связи:
@BELYAEV_SECURITY_bot
📈 [Буст канала] |✍️ [Подписаться] | 📣 [Общение] |📺 [Rutube] |🎙 [Участие в подкасте] |🎵 [Мои подкасты]
2026 год станет для российской кибербезопасности периодом «боевого взросления»: атак будет больше, они станут сложнее и разрушительнее, а регуляторика и бизнес начнут требовать от ИБ не просто «закрывать риски», а поддерживать устойчивость и цифровой суверенитет.
Для российского бизнеса 2026 год — это не «ещё один тяжёлый год», а проверка на зрелость архитектуры, процессов и команд, отвечающих за киберустойчивость.
#кибербезопасность #Россия2026 #CISO #критическаяинфраструктура #цифровойсуверенитет
@BELYAEV_SECURITY_bot
➡️ Поддержите репостом/подпиской мои труды 🤝
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥2
🛡️ Бесплатный антивирус на Android в 2026 - это уже не "по приколу", а попытка выжить в мире, где смартфон стал и рабочим, и личным устройством одновременно.
🔍 Google Play Protect сканирует установки и помогает блокировать миллионы вредоносных и нарушающих политику приложений в год, включая те, что прилетают не из Google Play.
⚠️ Но при этом вредонос продолжает пролезать через сторонние APK, "магазины от производителя" и сайты с "бесплатными модами", так что надеяться только на встроенную защиту - это как закрывать сервер только паролем "Admin123".
🧪 Свежий обзор российских реалий показывает: на рынке доступно несколько бесплатных антивирусов и "security-приложений", которые сильно отличаются по уровню защиты, жадности к данным и количеству рекламного мусора.
🏆 Какой бесплатный антивирус лучше в 2026?
👑 Если нужен максимально сбалансированный бесплатный вариант для России, по совокупности защиты и функций топовый выбор - «Kaspersky: Антивирус и Защита»: сильная экспертиза по мобильным угрозам, антивор, поиск утечек, защита от слежки и полезные проверки настроек безопасности.
🧪 Если нужен лёгкий классический сканер без лишнего "шума", но от профильного вендора, разумный выбор - Dr.Web Light: акцент на проверке файлов и лечении, без навязчивых "ускорителей" и тонны декоративных функций.
🧯 Где антивирус не спасет
📲 Установка APK с форумов, торрентов и "каталогов от друзей" остается главным способом завести себе проблемы, даже если антивирус установлен и периодически что-то сканирует.
🔑 Пользователю не ставь сторонние APK, включи и не отключай Play Protect, используй один вменяемый бесплатный антивирус (Kaspersky или Dr.Web Light), регулярно запускай проверку и обновляй систему и приложения.
📋 Специалист/руководитель: введи политику по мобильным устройствам, запрети сторонние магазины, включи шифрование и блокировку экрана, используй централизованное управление защитой смартфонов сотрудников и обучай людей фишингу, а не только "ставить антивирус".
#кибербезопасность #androidsecurity #антсивирус #mobilemalware #информационнаябезопасность
📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3❤1👍1