🚨Аналитика киберугроз: вызовы для бизнеса и государства
🧨На недавнем SOC Форуме, посвященной вопросам информационной безопасности, ведущие эксперты обсудили текущее состояние киберугроз и предложили свои взгляды на возможные способы улучшения защиты.
🚶Мне удалось посетить несколько треков первого дня и вот основные идеи, прозвучавшие на мероприятии, а также мои комментарии по каждому пункту.
1. 🎯 Количество уязвимостей выросло на 20%
🤔 Увеличение числа уязвимостей на 20% за последний год указывает на рост сложности ландшафта угроз. Это означает, что компаниям необходимо адаптировать свои стратегии защиты, чтобы соответствовать новым вызовам.
📌 Важно помнить, что даже самые современные средства защиты информации (СЗИ) не гарантируют абсолютной безопасности.
👉Эффективность защиты зависит от правильной настройки и постоянного мониторинга.
2. 🧨Виталий Сергеевич Лютиков про миф о прямой зависимости между количеством СЗИ и уровнем защиты
⚠️ Лютиков В.С указал на распространённое заблуждение, согласно которому чем больше средств защиты установлено, тем безопаснее компания.
📌 Реальность гораздо сложнее: успех защиты зависит не столько от количества инструментов, сколько от качества их настройки и мониторинга.
🤝 Он подчеркнул нехватку зрелых процессов по выявлению угроз и недостаток инвестиций в администрирование и мониторинг. Специалистов в области ИБ катастрофически не хватает, и это остаётся одной из главных проблем.😱
😲 Лишь около 10% компаний в России соответствуют базовым требованиям информационной безопасности. Это тревожный сигнал, свидетельствующий о низком уровне подготовки большинства организаций.
🤷♂️ Улучшение ситуации требует значительных усилий, начиная с повышения квалификации сотрудников и заканчивая выстраиванием эффективных процессов управления ИБ.
3. Алексей Качалин: задержка в обнаружении уязвимостей.
🕵️ Алексей привёл статистику, показывающую, что 30% уязвимостей нулевого дня, открытых в 2023 году, были обнаружены только в 2024 году.
🪄 Это подчеркивает важность оперативного реагирования на возникающие угрозы.
🎯 Промедление в закрытии уязвимостей даёт злоумышленникам дополнительное время для эксплуатации слабых мест.
4. Сергей Васильевич Лебедь: низкая вовлечённость аудитории и игнорирование стандартов
🤔 Сергей Васильевич обратил внимание на низкую посещаемость зала на конференции, что отражает общее отношение общества к проблеме.
📌 Многие компании игнорируют разработанные ФСТЭК стандарты и документы, предпочитая действовать интуитивно. Он призвал бизнес инвестировать в повышение профессионализма своих команд и выполнение базовых рекомендаций, таких как сегментация сетей, минимизация привилегий и доступов.
5. 👉Изменения в ИБ за последние три года
Кибербезопасность претерпела значительные изменения за последние годы. Всё больше компаний внедряют DevSecOps, понимая, что интеграция безопасности в процессы разработки — это эффективный способ снижения рисков.
🤷♂️ Вместе с тем, участились случаи компрометации цепочек поставок, что требует особого внимания к выбору партнёров и подрядчиков.
6. ⚠️ Импортозамещение и риски, связанные с недоверием к обновлениям
🦶Несмотря на активные шаги по импортозамещению, многие компании продолжают сталкиваться с проблемами доверия к обновлениям.
🫡 Важно тщательно тестировать любые обновления и избегать поспешных решений, основываясь на проверенных источниках и проверенных методиках.
☝️ Заключение
📝 Мы живём в эпоху, когда информационная безопасность играет ключевую роль в поддержании стабильности бизнеса и государства.
👨💻Недостаточная подготовка, нехватка профессионалов и устаревшие подходы к управлению ИБ ставят под угрозу многие организации.
🚩Но положительные изменения возможны, если компании начнут вкладывать ресурсы в повышение квалификации своих сотрудников, внедрение современных подходов к защите и строгое соблюдение установленных и принятых в компаниях стандартов.
Автор: Беляев Дмитрий
👉Подпишись👈
#soc #soc_forum #SOCforum
#ИБ #КБ #Blue_Team #cybersecurity #CyberSecurity #кибербезопасность #Киберугрозы2024
#SOCФорум
#DevSecOps
🧨На недавнем SOC Форуме, посвященной вопросам информационной безопасности, ведущие эксперты обсудили текущее состояние киберугроз и предложили свои взгляды на возможные способы улучшения защиты.
🚶Мне удалось посетить несколько треков первого дня и вот основные идеи, прозвучавшие на мероприятии, а также мои комментарии по каждому пункту.
1. 🎯 Количество уязвимостей выросло на 20%
🤔 Увеличение числа уязвимостей на 20% за последний год указывает на рост сложности ландшафта угроз. Это означает, что компаниям необходимо адаптировать свои стратегии защиты, чтобы соответствовать новым вызовам.
📌 Важно помнить, что даже самые современные средства защиты информации (СЗИ) не гарантируют абсолютной безопасности.
👉Эффективность защиты зависит от правильной настройки и постоянного мониторинга.
2. 🧨Виталий Сергеевич Лютиков про миф о прямой зависимости между количеством СЗИ и уровнем защиты
⚠️ Лютиков В.С указал на распространённое заблуждение, согласно которому чем больше средств защиты установлено, тем безопаснее компания.
📌 Реальность гораздо сложнее: успех защиты зависит не столько от количества инструментов, сколько от качества их настройки и мониторинга.
🤝 Он подчеркнул нехватку зрелых процессов по выявлению угроз и недостаток инвестиций в администрирование и мониторинг. Специалистов в области ИБ катастрофически не хватает, и это остаётся одной из главных проблем.😱
😲 Лишь около 10% компаний в России соответствуют базовым требованиям информационной безопасности. Это тревожный сигнал, свидетельствующий о низком уровне подготовки большинства организаций.
🤷♂️ Улучшение ситуации требует значительных усилий, начиная с повышения квалификации сотрудников и заканчивая выстраиванием эффективных процессов управления ИБ.
3. Алексей Качалин: задержка в обнаружении уязвимостей.
🕵️ Алексей привёл статистику, показывающую, что 30% уязвимостей нулевого дня, открытых в 2023 году, были обнаружены только в 2024 году.
🪄 Это подчеркивает важность оперативного реагирования на возникающие угрозы.
🎯 Промедление в закрытии уязвимостей даёт злоумышленникам дополнительное время для эксплуатации слабых мест.
4. Сергей Васильевич Лебедь: низкая вовлечённость аудитории и игнорирование стандартов
🤔 Сергей Васильевич обратил внимание на низкую посещаемость зала на конференции, что отражает общее отношение общества к проблеме.
📌 Многие компании игнорируют разработанные ФСТЭК стандарты и документы, предпочитая действовать интуитивно. Он призвал бизнес инвестировать в повышение профессионализма своих команд и выполнение базовых рекомендаций, таких как сегментация сетей, минимизация привилегий и доступов.
5. 👉Изменения в ИБ за последние три года
Кибербезопасность претерпела значительные изменения за последние годы. Всё больше компаний внедряют DevSecOps, понимая, что интеграция безопасности в процессы разработки — это эффективный способ снижения рисков.
🤷♂️ Вместе с тем, участились случаи компрометации цепочек поставок, что требует особого внимания к выбору партнёров и подрядчиков.
6. ⚠️ Импортозамещение и риски, связанные с недоверием к обновлениям
🦶Несмотря на активные шаги по импортозамещению, многие компании продолжают сталкиваться с проблемами доверия к обновлениям.
🫡 Важно тщательно тестировать любые обновления и избегать поспешных решений, основываясь на проверенных источниках и проверенных методиках.
☝️ Заключение
📝 Мы живём в эпоху, когда информационная безопасность играет ключевую роль в поддержании стабильности бизнеса и государства.
👨💻Недостаточная подготовка, нехватка профессионалов и устаревшие подходы к управлению ИБ ставят под угрозу многие организации.
🚩Но положительные изменения возможны, если компании начнут вкладывать ресурсы в повышение квалификации своих сотрудников, внедрение современных подходов к защите и строгое соблюдение установленных и принятых в компаниях стандартов.
Автор: Беляев Дмитрий
👉Подпишись👈
#soc #soc_forum #SOCforum
#ИБ #КБ #Blue_Team #cybersecurity #CyberSecurity #кибербезопасность #Киберугрозы2024
#SOCФорум
#DevSecOps
👍7🔥2👏1
1. Сканируют код (SAST/DAST).
2. Генерируют и тестируют патчи.
3. Развертывают исправления.
🔧 Пошаговая инструкция внедрения
- Сканирование: Например, PT Application Inspector (поддержка 12+ языков, включая Python, Java, C#).
- Патчинг: Платформы с ИИ (например, Qwiet AI).
- Оркестрация: GitLab CI, Jenkins или TeamCity.
Создайте
security_gates.yml с правилами: threats_mapping:
Critical: [SQLi, RCE]
High: [XSS, XXE]
security_gates:
Critical: 0 # Блокировать сборку при любой Critical уязвимости
High: 3 # Допустимо до 3 High-уязвимостей
Пример из практики Сбера [источник]
Добавьте в пайплайн этап:
- stage: ai_patching
script:
- ai-scan --project ./src --output report.json
- ai-patch-generate --report report.json --lang python
- ai-patch-test --patches ./patches # Тестирование в sandbox
- git commit -am "AI-patched CVE-2024-5678"
- Внедрите автоматический откат (как в Security Vision 5), если:
- Патч ломает билд.
- Нагрузочные тесты показывают деградацию > 15%.
- Используйте AppSec.Hub для ML-анализа ложных срабатываний.
Проблема: CVE-2024-1234 в плагине WooCommerce (риск RCE).
Действия агента:
1. Обнаружил уязвимость через PT AI.
2. Сгенерировал патч, заменив уязвимый код на:
// Было:
$input = $_GET['unsafe_param'];
// Стало:
$input = filter_var($_GET['unsafe_param'], FILTER_SANITIZE_STRING);
3. Протестировал в изолированном Docker-контейнере.
4. Развернул исправление на прод.
Результат: Уязвимость закрыта за 12 минут вместо 4 часов.
⚙️ Топ-3 инструмента для автоматизации
1. PT Application Inspector
- Фича: Глубокая интеграция с TeamCity/Jenkins.
- Поддержка: Java, PHP, C#, Python, Go.
- [Документация]
2. Qwiet AI
- Фича: Автогенерация патчей для Python/JS.
- Пример: Сократил время патчинга XSS на 70%.
3. Security Vision 5
- Фича: Автооткат проблемных обновлений.
- Кейс: Используется в «Аэрофлоте» для защиты web-приложений.
1. Ложные срабатывания
- Решение: Кастомизируйте правила в
security_gates.yml. 2. Конфликты кода
- Решение: Запускайте агентов только в feature-ветках.
3. Безопасность патчей
- Решение: Всегда тестируйте в sandbox (например, в Docker).
#Автопатчинг #DevSecOps #PTAI #Уязвимости #ИБАвтоматизация #SecurityVision #AppSecHub
🚀 Поддержать канал
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
🚀 Почему AL Security стал горячим рынком
В 2025 году AL Security (AI/LLM Security) — это не просто модный тренд, а реальный драйвер для бизнеса!
Компании мечтают не о классических безопасниках, а о гибридах: исследователь, инженер, лидер и визионер в одном лице.
🦾 Какие задачи решают AL Security-специалисты
- Autofixing (Safeliner): автоматическая генерация патчей к найденным уязвимостям — баги закрываются быстрее, чем их успеют заэксплуатировать! 🛠️
🧩 Что отличает AL Security-специалиста от классического безопасника
AL Security Team Lead — это не просто человек, который реагирует на инциденты. Это тот, кто автоматизирует защиту, строит новые инструменты, погружается в научные статьи, формирует стратегию и культуру безопасности, а ещё вдохновляет команду на эксперименты!
🛠️ Какие технологии и подходы в топе
— Чем отличается AL Security Team Lead от обычного безопасника?
— Обычный безопасник ищет иголку в стоге сена. AL Security-лидер — учит ИИ строить сеновал, который сам находит иголки! 🪡🤖
Сегодня AL Security — это синтез ИИ, безопасности и инженерии. Компании ищут тех, кто умеет не только защищать, но и строить инструменты для тысяч команд, автоматизировать рутину и вдохновлять команду на эксперименты. Если вы мечтаете не просто «ловить баги», а менять сам подход к безопасности — этот рынок для вас! 🚀
#AIsecurity #ALSecurity #Кибербезопасность #Вакансии #DevSecOps #SDLC #ИИвИБ #Мультиагенты #Fuzzing #Autofix #TeamLead #RND #SecurityJobs
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
BELYAEV_SECURITY
🤝Твой проводник в мир защищенной информации (новости, статьи, экспертиза, юмор)
📝Форма связи с администратором: @BELYAEV_SECURITY_bot
🙎♂️О владельце канала:
📌https://belyaev.expert/
Удобный поиск:
#Интервью_с_Беляевым
#Belyaev_Podcast
📝Форма связи с администратором: @BELYAEV_SECURITY_bot
🙎♂️О владельце канала:
📌https://belyaev.expert/
Удобный поиск:
#Интервью_с_Беляевым
#Belyaev_Podcast
❤1
FuncVul — это не просто ещё одна модель для поиска уязвимостей, а настоящий «кодовый микроскоп» для C/C++ и Python.
Код автоматически дробится на небольшие фрагменты внутри функций — никакой магии, только структурный разбор.
Большая языковая модель (LLM) сама размечает эти куски, отмечая даже несколько уязвимостей в одной функции.
Модель GraphCodeBERT учится на этих chunk-метках, чтобы не просто понимать структуру, но и улавливать контекст уязвимости.
На выходе — точная локализация: модель указывает, какие именно куски кода уязвимы, а не просто «где-то тут баг».
🛠️ Зачем это нужно настоящему безопаснику?
Экономия времени на ревью: Не надо читать 500 строк подряд — модель покажет, где копать.
— Как найти уязвимость в функции на 200 строк?
— Разбить её на кусочки и дать FuncVul — пусть ИИ страдает, а не вы!
— А если серьёзно: теперь пятничные ревью не заканчиваются слезами и кофеином.
🚀 Кому это особенно полезно?
FuncVul — это пример того, как кастомизация LLM и работа с фрагментами кода реально меняют правила игры в поиске уязвимостей. Если устали от ложных срабатываний и бесконечных ревью — попробуйте новый подход. Вполне возможно, именно он спасёт вашу команду от очередного «Zero Day» в пятницу вечером.
#blue_team #LLM #FuncVul #AIsecurity #DevSecOps #CodeReview #GraphCodeBERT #АвтоматизацияИБ #SecurityHumor
P.S. Если ваш код ревью превращается в сериал «Игры багов» — самое время познакомиться с FuncVul!
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
BELYAEV_SECURITY
🤝Твой проводник в мир защищенной информации (новости, статьи, экспертиза, юмор)
📝Форма связи с администратором: @BELYAEV_SECURITY_bot
🙎♂️О владельце канала:
📌https://belyaev.expert/
Удобный поиск:
#Интервью_с_Беляевым
#Belyaev_Podcast
📝Форма связи с администратором: @BELYAEV_SECURITY_bot
🙎♂️О владельце канала:
📌https://belyaev.expert/
Удобный поиск:
#Интервью_с_Беляевым
#Belyaev_Podcast
🔥2
🛑 1. Кибербезопасность — тормоз инноваций
«Зачем мне менять пароль каждые 90 дней, если его и так никто не угадает?»
- IT-шники шутят: «Безопасник — это тот, кто мешает работать, но не отвечает за результат».
- Безопасники в ответ: «IT — это те, кто открывает все порты, а потом зовёт нас тушить пожары».
📜 4. Регуляторика и бюрократия
— Почему IT и ИБ всегда спорят?#Кибербезопасность #ИТ #Бизнес #Конфликты #ИБвБизнесе #DevSecOps #ЮморИБ
— Потому что одни строят мосты, а другие проверяют, не ведут ли они к конкуренту!
|
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
Специалисты обнаружили свежие методички по разработке вредоносного ПО, специально заточенного под Linux-сервера.
И что самое интересное — теперь атаки активно используют контейнеры и оркестрацию Kubernetes.
Контейнеры — это как швейцарский нож в IT, многофункциональный и удобный.
🧟♂Выглядит как хаос, но с организацией настоящего «зомби-апокалипсиса»!
⚙️ Kubernetes: оркестр для злоумышленников
Это как передать ключи от дома врагу: расширяется радиус вредоносного влияния, а обнаружить малварь становится сложнее.
- Регулярно обновляйте Kubernetes, Docker и другие контейнерные технологии.
- Внедрите политику минимальных разрешений и контроль доступа на уровне контейнеров.
- Используйте системы мониторинга поведения контейнеров и SIEM с интеграцией в DevSecOps.
- Обучайте команды DevOps и ИБ в рамках сценариев реакций на атаки с оркестрацией.
- Настройте ограничение сетевого трафика и сегментацию, чтобы локализовать потенциальное заражение.
- Используйте потоковый антивирус и анализатор аномалий трафика в виде NTA.
Контейнеры и Kubernetes — это не просто тренды, а критический элемент современной инфраструктуры.
Их безопасность — залог устойчивости и выживаемости компании в эпоху продвинутых кибератак. Игнорируя риски, предприятия рискуют превратить собственные инновации в оружие против себя.
#LinuxSecurity #Kubernetes #ContainerThreats #DevSecOps #CyberDefense
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4 2 1
⚙️ Если коротко и без паники: в популярной low-code/automation‑платформе n8n нашли критическую уязвимость CVE‑2025‑68613 с оценкой CVSS 9.9. Злоумышленник с легитимной учеткой в системе может через специально подготовленные expression‑ы выполнить произвольный код на сервере и забрать под контроль весь инстанс. Это включает ключи, токены и все ваши красивенькие бизнес‑воркфлоу.
🌐 В-третьих, в России n8n активно используют как часть импортозамещения: self‑hosted, open source, быстро, дешево и "мы всё контролируем". Проблема в том, что без DevSecOps‑подхода и нормального управления обновлениями такой узел становится идеальной точкой входа.
🛡️ Что делать прямо сейчас:
❗️ Low‑code - это не "несерьезная игрушка", а еще один сервис в вашем проде.
#кибербезопасность #n8n #уязвимости #DevSecOps #RCE
📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot
🎁 РОЗЫГРЫШ ГОДОВОГО TELEGRAM PREMIUM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁1😢1 1
👱🏻Ведущий: Беляев Дмитрий
(CISO | Победитель ТОП-100 лидеров ИТ по версии GlobalCIO | ТОП-25 Директоров по Кибербезопасности по версии Ассоциации менеджеров России и газеты Коммерсантъ |Победитель премии "Киберпризнание", в номинации: "CISO Года, по версии Комьюнити")
👏 Поддержите мой труд➡️ подпиской
Связаться с Дмитрием: https://xn--r1a.website/BELYAEV_SECURITY_bot
👱🏻Гость: Панин Роман
Автор тг-канала «Пакет безопасности», ментор, который помогает как новичкам, так и опытным специалистам найти свой маршрут в кибербезе, выстроить карьеру
🛡 Девятый выпуск подкаста "Belyaev_ Security" посвящен карьере, наставничеству и кадровому рынку в кибербезопасности. В интервью с Романом Паниным (бизнес-партнер BISO, практик с 10+ летним опытом) обсуждаются актуальные проблемы входа в профессию, парадокс отсутствия специалистов при нежелании компаний брать начинающих, роль менторства в развитии карьеры и различные пути профессионального становления в ИБ.✍️ Поддерите гостя подпиской👇:➡️ Стать кибербезопасником➡️ Канал по Менторству ИБ➡️ Пакет Безопасности
Ключевые темы: стартовые точки карьеры (SOC, веб-пентест, сетевая безопасность), проблемы выгорания, опасности крипто-стартапов, недостатки высшего образования, различие между боевыми ветеранами и системными менторами, ошибки новичков при работе с наставниками, и анализ растущего разрыва спроса и предложения на рынке кадров.
Каналы: [1] и [2]
00:00 — Вступление и представление Романа Панина, бизнес-партнера BISO и ментора
01:07 — Личная история Романа: от фронтенда к кибербезопасности и менторству
03:33 — Стартовые точки карьеры в кибербезе: Web Pentester, SOC L1, сетевая безопасность
05:09 — Как не выгореть в SOC: психология работы и поддержка коллег
07:33 — Киприотские крипто-стартапы: высокие зарплаты и моральные дилеммы
09:49 — Парадокс рынка: нехватка специалистов при нежелании брать начинающих
11:44 — Проблемы вузовского образования: устаревшие программы и недостаток практики
14:57 — Эволюция карьерных траекторий за 5 лет: популярность DevSecOps и новые направления
16:21 — Навыки для роста: soft skills vs глубокое знание протоколов
18:00 — Почему менторство слабо развито: социализация безопасников и всего 50 менторов в России
21:35 — Боевые ветераны vs системные менторы: различия в подходах и спросе рынка
23:42 — Как найти наставника: коммуникация и дипломатия в компании
27:12 — Ошибки новичков с менторами: пассивность и завышенные ожидания
33:08 — Может ли ментор быть эффективным, боясь регулятора: обсуждение страхов и несовершенства
35:25 — Разрыв спроса и предложения: дефицит архитекторов и специалистов по инфраструктуре
37:39 — Замещение вузов: буткемпы, онлайн-школы и роль фундаментального образования
45:37 — Может ли ИИ заменить SOC L1: будущее автоматизации и человеческий фактор
48:42 — Инженерное мышление vs знание инструментов: что важнее через 5 лет
50:38 — Кибербез как закрытый клуб: демократизация и мифы об отрасли
55:42 — Blitz-игра: 14 быстрых вопросов о трендах и будущем кибербезопасности
#Кибербезопасность #Карьера #Менторство #СОКаналитик #ПентестингВеба #СетеваяБезопасность #DevSecOps #КадровыйРынок #ИБ #ПрофессиональноеРазвитие #ВысшееОбразование #Стартапы #Наставничество #ИнженерингМышление #КриптоИндустрия #РынокТруда #ПрофессиональноеВыгорание #ITКарьера #CyberSecurityMentor
#Belyaev_Podcast
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥3⚡2❤1
🔍 По сути это классика жанра: сервер по запросу отдаёт то, что никогда не должен показывать наружу.
🌍 Для интернета это большая история, потому что MongoDB активно используется в облаках, финтехе, e-commerce, SaaS и во внутренних корпоративных системах, а многие админы живут по принципу "работает - не трогай", особенно когда дело доходит до обновления СУБД.
🏦 Российский контур: где больнее всего
- Закрыть прямой доступ к MongoDB из интернета, использовать VPN, bastion-хосты и сетевые списки доступа.
- Включить и проверить аутентификацию и шифрование трафика, убрать "анонимную доброту" по умолчанию.
- Усилить мониторинг аномальных запросов к базам и логировать всё, что связано с доступом к данным.
- Пройтись по политике обновлений: кто отвечает за патчи СУБД, как быстро ставятся критические исправления и кто подписывает "так жить нельзя".
#кибербезопасность #mongodb #уязвимости #информационнаябезопасность #devsecops
📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot
Please open Telegram to view this post
VIEW IN TELEGRAM
🤝3👻2 2🔥1