В этом году я являюсь амбассадором CISO FORUM!
Это одно из лучших деловых событий ИБ отрасли, очень советую посетить.
📅 28 апреля 2026
📍 Центр международной торговли, Москва
• 1000+ участников — CISO, CIO, архитекторы и руководители SOC.
• 4 трека
• Реальные кейсы атак
• Живые практикумы
• Без маркетинга — только то, что работает.
🔥 В числе спикеров — представители топ-25 российских CISO 2025 и ведущие эксперты отрасли.
💼 Участие бесплатно для специалистов по ИБ и ИТ.
👉 Регистрация открыта
#CISO
Это одно из лучших деловых событий ИБ отрасли, очень советую посетить.
📅 28 апреля 2026
📍 Центр международной торговли, Москва
• 1000+ участников — CISO, CIO, архитекторы и руководители SOC.
• 4 трека
• Реальные кейсы атак
• Живые практикумы
• Без маркетинга — только то, что работает.
🔥 В числе спикеров — представители топ-25 российских CISO 2025 и ведущие эксперты отрасли.
💼 Участие бесплатно для специалистов по ИБ и ИТ.
👉 Регистрация открыта
#CISO
🔥11❤4👏2
ИСТОРИЯ 1: ТРИ ВОПРОСА
Часто компании думают, что кибербезопасность - это список покупок: NGFW, XDR, SOC и AI.
На самом деле сначала нужно честно ответить на три вопроса:
1️⃣ Где точка невозврата?
Что реально убьёт бизнес быстрее: утечка данных, простой ключевых систем, штрафы регулятора или репутация?
2️⃣ Что сломает бизнес быстрее — вирус-шифровальщик или компрометация почты топа?
➡️ Ransomware — атака на инфраструктуру. Потери есть, но можно восстановить из бэкапов.
➡️ Почта топа — атака на доверие и процессы. Потери могут быть мгновенными, репутация — под угрозой надолго.
3️⃣ Есть ли один человек, который реально принимает решения в ИБ?
Не «у нас ИТ + ИБ + подрядчик». А человек, который получил полномочия, несёт ответственность и знает, что делать в первые 24 часа.
Пока эти вопросы не заданы и не закрыты, любые дорогие платформы и системы — просто красивые отчёты и оповещения.
Топ Кибербезопасности Батранкова
Часто компании думают, что кибербезопасность - это список покупок: NGFW, XDR, SOC и AI.
На самом деле сначала нужно честно ответить на три вопроса:
Что реально убьёт бизнес быстрее: утечка данных, простой ключевых систем, штрафы регулятора или репутация?
Не «у нас ИТ + ИБ + подрядчик». А человек, который получил полномочия, несёт ответственность и знает, что делать в первые 24 часа.
Пока эти вопросы не заданы и не закрыты, любые дорогие платформы и системы — просто красивые отчёты и оповещения.
Топ Кибербезопасности Батранкова
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Топ кибербезопасности Батранкова
🎯 Кибербезопасность простыми словами
💡 Практические советы и примеры
🛡 Мой ежедневный опыт 30+ лет в ИБ
✨ Помогаю руководителям не спать спокойно (в хорошем смысле 😉)
📺 youtube.com/DenisBatrankov
✉️ @ngksiva
linkedin.com/in/ksiva/
💡 Практические советы и примеры
🛡 Мой ежедневный опыт 30+ лет в ИБ
✨ Помогаю руководителям не спать спокойно (в хорошем смысле 😉)
📺 youtube.com/DenisBatrankov
✉️ @ngksiva
linkedin.com/in/ksiva/
👍6💯3
🎯 Выступление на Инфофоруме 28 января 2026 о внутренних нарушителях в КИИ
У меня был доклад о защите от внутренних нарушителей в контексте КИИ.
Основные тезисы:
🔹Внутренний нарушитель опасен не только умышленными действиями, но и непреднамеренными ошибками
🔹Эшелонированная защита: контроль на уровне пользователей, данных и сети
Особенно важно, что для объектов КИИ 1-й категории — анализ действий пользователей обязателен.
Презентацию прикладываю в комментариях 👇
#КИИ #инсайдеры @safebdv
У меня был доклад о защите от внутренних нарушителей в контексте КИИ.
Основные тезисы:
🔹Внутренний нарушитель опасен не только умышленными действиями, но и непреднамеренными ошибками
🔹Эшелонированная защита: контроль на уровне пользователей, данных и сети
Особенно важно, что для объектов КИИ 1-й категории — анализ действий пользователей обязателен.
Презентацию прикладываю в комментариях 👇
#КИИ #инсайдеры @safebdv
👍6❤1
ИСТОРИЯ 2: ЧТО БУДЕТ, ЕСЛИ ВОПРОСЫ ИГНОРИРОВАТЬ
В средней по размеру компании, имея ограниченный бюджет, купили модный XDR, подключили внешний SOC.
Что не сделали:
— MFA для почты топ-менеджеров,
— контроль сервисных учёток,
— не назначили человека, который реально отвечает за ИБ и принимает решения при инциденте.
Атака началась просто: обычный фишинг на CFO → компрометация почты.
Дальше классика:
— мошенники подменили платёжные реквизиты,
— срочный «платёж поставщику»,
— деньги ушли в момент.
XDR сработал, SOC прислал уведомление… после перевода денег.
Итог: платформа «работала» в отчётах, а бизнес потерял деньги, время и доверие клиентов.
Вывод простой: дорогие технологии не заменяют ответы на три ключевых вопроса:
— где точка невозврата,
— что реально ломает бизнес быстрее,
— кто отвечает за ИБ и решения при инциденте.
Без ответов на эти вопросы — любые системы и дашборды останутся красивой имитацией безопасности.
В средней по размеру компании, имея ограниченный бюджет, купили модный XDR, подключили внешний SOC.
Что не сделали:
— MFA для почты топ-менеджеров,
— контроль сервисных учёток,
— не назначили человека, который реально отвечает за ИБ и принимает решения при инциденте.
Атака началась просто: обычный фишинг на CFO → компрометация почты.
Дальше классика:
— мошенники подменили платёжные реквизиты,
— срочный «платёж поставщику»,
— деньги ушли в момент.
XDR сработал, SOC прислал уведомление… после перевода денег.
Итог: платформа «работала» в отчётах, а бизнес потерял деньги, время и доверие клиентов.
Вывод простой: дорогие технологии не заменяют ответы на три ключевых вопроса:
— где точка невозврата,
— что реально ломает бизнес быстрее,
— кто отвечает за ИБ и решения при инциденте.
Без ответов на эти вопросы — любые системы и дашборды останутся красивой имитацией безопасности.
Telegram
Топ кибербезопасности Батранкова
ИСТОРИЯ 1: ТРИ ВОПРОСА
Часто компании думают, что кибербезопасность - это список покупок: NGFW, XDR, SOC и AI.
На самом деле сначала нужно честно ответить на три вопроса:
1️⃣ Где точка невозврата?
Что реально убьёт бизнес быстрее: утечка данных, простой…
Часто компании думают, что кибербезопасность - это список покупок: NGFW, XDR, SOC и AI.
На самом деле сначала нужно честно ответить на три вопроса:
1️⃣ Где точка невозврата?
Что реально убьёт бизнес быстрее: утечка данных, простой…
👍4🔥3😢1
Сравнение 17 и 117 приказа ФСТЭК. Под него попадают не только ГИС, а еще и другие организации, включая подрядчиков, которые подключены к ГИС. Я уже писал про ПЗИ и КЗИ
Приказ №117 предписывает внедрить следующие меры:
🔹разработать и утвердить комплект организационно-распорядительной документации (ОРД) по ИБ;
🔹назначить ответственных сотрудников и создать группу специалистов по защите данных;
🔹проводить оценку защищённости и уровня зрелости в регламентированные сроки, описанные в приказе ФСТЭК №117;
🔹обеспечивать постоянный мониторинг событий и уязвимостей;
🔹ежегодно направлять отчётность во ФСТЭК;
🔹проходить обязательную аттестацию ГИС (для других систем — по усмотрению владельца);
🔹использовать только сертифицированные СЗИ из реестра ФСТЭК.
#ФСТЭК #Приказ117 @safebdv
Приказ №117 предписывает внедрить следующие меры:
🔹разработать и утвердить комплект организационно-распорядительной документации (ОРД) по ИБ;
🔹назначить ответственных сотрудников и создать группу специалистов по защите данных;
🔹проводить оценку защищённости и уровня зрелости в регламентированные сроки, описанные в приказе ФСТЭК №117;
🔹обеспечивать постоянный мониторинг событий и уязвимостей;
🔹ежегодно направлять отчётность во ФСТЭК;
🔹проходить обязательную аттестацию ГИС (для других систем — по усмотрению владельца);
🔹использовать только сертифицированные СЗИ из реестра ФСТЭК.
#ФСТЭК #Приказ117 @safebdv
👍2❤1🥴1🍓1
Полный перечень подсистем защиты согласно 117 приказу ФСТЭК
🔹Выявление и оценка угроз безопасности информации.
🔹Контроль конфигураций ИС.
🔹Управление уязвимостями.
🔹Управление обновлениями.
🔹Защита при обработке/хранении информации ограниченного доступа.
🔹Защита конечных устройств (EDR-решения).
🔹Защита мобильных устройств.
🔹Защита при удаленном доступе.
🔹Защита при беспроводном доступе.
🔹Защита привилегированного доступа.
🔹Мониторинг ИБ.
🔹Разработка безопасного ПО (ГОСТ Р 56939-2024).
🔹Физическая защита ИС.
🔹Непрерывность функционирования при нештатных ситуациях.
🔹Повышение знаний пользователей ИБ.
🔹Защита при взаимодействии с подрядчиками.
🔹Защита от DoS/DDoS-атак.
🔹Защита ИИ (модели, данные, атаки).
🔹Взаимодействие с ГосСОПКА.
(Примечание: приказ перечисляет ~19; источники указывают 17 как базовых.)
#ФСТЭК #Приказ117 @safebdv
🔹Выявление и оценка угроз безопасности информации.
🔹Контроль конфигураций ИС.
🔹Управление уязвимостями.
🔹Управление обновлениями.
🔹Защита при обработке/хранении информации ограниченного доступа.
🔹Защита конечных устройств (EDR-решения).
🔹Защита мобильных устройств.
🔹Защита при удаленном доступе.
🔹Защита при беспроводном доступе.
🔹Защита привилегированного доступа.
🔹Мониторинг ИБ.
🔹Разработка безопасного ПО (ГОСТ Р 56939-2024).
🔹Физическая защита ИС.
🔹Непрерывность функционирования при нештатных ситуациях.
🔹Повышение знаний пользователей ИБ.
🔹Защита при взаимодействии с подрядчиками.
🔹Защита от DoS/DDoS-атак.
🔹Защита ИИ (модели, данные, атаки).
🔹Взаимодействие с ГосСОПКА.
(Примечание: приказ перечисляет ~19; источники указывают 17 как базовых.)
#ФСТЭК #Приказ117 @safebdv
👍7
Выяснилось, что миллионы личных устройств используются киберпреступниками для атак
Как это работает?
Вредоносный программный компонент для организации сервиса под названием IPIDEA, который прячется в ваших обычных приложениях. Пользователей заманивают обещанием "пассивного дохода за интернет"! А на деле крадут ресурсы устройства и отправляют атаки с вашего IP адреса.
Ваше устройство могут использовать для:
🔹Атак на банки и госструктуры (угадали, кто попадёт под подозрение?)
🔹Распространения запрещённого контента
🔹Мошеннических схем
Последствия:
🔹Блокировка вашего IP
🔹Визит правоохранительных органов
🔹Утечка личных данных
Цифры, от которых страшно
🔹2 млн заражённых Android-устройств (только через Kimwolf)
🔹600+ приложений в Google Play содержали вредоносный компонент
🔹6 млн IP в день генерируется через зараженные гаджеты
🔹550 атакующих групп работали через вредоносный компонент IPIDEA в январе 2026
✅ Защитите себя прямо сейчас
🔹Проверьте приложения — удалите подозрительные VPN и задумайтесь, если вам предлагают "заработок на трафике"
🔹Следите за батареей — быстрая разрядка = возможная прокси-активность
🔹Мониторьте трафик — необычный расход данных в фоне = тревожный сигнал
🔹Обновите Play Protect — Google уже блокирует известные вредоносные компоненты
🤔 Вопрос без ответа
🔹Почему Google 5+ лет не замечал этот компонент в приложениях?
Сейчас Google закрыл IPIDEA и часть их C2-серверов, но ядро сети всё ещё активно.
💬 А вы проверяли, какие приложения больше всего тратят трафика на вашем смартфоне?
#сети #мошенники #смартфон @safebdv
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2🤔1
ИСТОРИЯ 3: ВЫВОД ДЛЯ РУКОВОДСТВА
Что мы узнали из предыдущей истории: технологии — это красиво, но не спасают бизнес, если нет понимания рисков и ответственности.
Для совета директоров и топ-менеджеров простая формула:
1️⃣ Определите точку невозврата. Что реально убьёт бизнес быстрее: утечка данных, простой ключевых систем, штрафы регулятора или репутация?
2️⃣ Разберите, что критичнее: инфраструктура или почта топа. Часто взлом топа - приводит к полной остановке бизнеса.
3️⃣ Назначьте одного человека, который реально отвечает за ИБ. У него должны быть полномочия, ответственность и знания, что делать в первые 24 часа.
Только после того, как эти три шага выполнены, имеет смысл вкладываться в XDR, SOC или AI.
Кибербезопасность начинается не с технологий.
Она начинается с понимания рисков и ответственности.
Без этого дорогие платформы и дашборды остаются красивой иллюзией безопасности — как сигнализация без человека, который закроет дверь.
#CISO @safebdv
Что мы узнали из предыдущей истории: технологии — это красиво, но не спасают бизнес, если нет понимания рисков и ответственности.
Для совета директоров и топ-менеджеров простая формула:
1️⃣ Определите точку невозврата. Что реально убьёт бизнес быстрее: утечка данных, простой ключевых систем, штрафы регулятора или репутация?
2️⃣ Разберите, что критичнее: инфраструктура или почта топа. Часто взлом топа - приводит к полной остановке бизнеса.
3️⃣ Назначьте одного человека, который реально отвечает за ИБ. У него должны быть полномочия, ответственность и знания, что делать в первые 24 часа.
Только после того, как эти три шага выполнены, имеет смысл вкладываться в XDR, SOC или AI.
Кибербезопасность начинается не с технологий.
Она начинается с понимания рисков и ответственности.
Без этого дорогие платформы и дашборды остаются красивой иллюзией безопасности — как сигнализация без человека, который закроет дверь.
#CISO @safebdv
👍7🔥2💯1
Многофакторная аутентификация - одна из важных тем последних лет. Сегодня без включения второго фактора я не мыслю вообще защиту доступов в компании и у любого человека.
Подключайтесь онлайн 4 февраля в 11 утра, я буду модерировать эфир. Также прошу в чате задавать вопросы, которые я готов озвучить коллегам.
Рекомендую посмотреть ролик про то как MFA обходят на rutube или youtube - обсудим и это.
#MFA #конференция #длявсех #CISO @safebdv
Подключайтесь онлайн 4 февраля в 11 утра, я буду модерировать эфир. Также прошу в чате задавать вопросы, которые я готов озвучить коллегам.
Рекомендую посмотреть ролик про то как MFA обходят на rutube или youtube - обсудим и это.
#MFA #конференция #длявсех #CISO @safebdv
🔥4
CVSS 10.0 | идет активная эксплуатация | ~39% облачных инфраструктур под риском
Активно идут атаки на российские IT, e-commerce и страховые компании.
Причина: критическая уязвимость в React Server Components позволяет выполнять код на вашем сервере без аутентификации. В GitHub уже есть публичный эксплойт с ~100% работоспособностью.
Что используют атакующие после взлома:
— майнеры XMRig
— ботнеты Kaiji / RustoBot
— бэкдоры Sliver, EtherRAT
🔍 Что под угрозой
❌ React Server Components 19.0.0–19.2.0
❌ Next.js 15.0.4–16.0.6 (дефолтные настройки)
❌ Проекты с react-server-dom-*
Старые версии (например, 13.4) не уязвимы, но могут использовать RSC, если App Router включен. ⚠️ RSC могут быть включены по умолчанию, даже если вы их явно не используете.
1. Инвентаризация
Спросить разработку:
Есть ли у нас Next.js 15/16 или React 19?
Используем ли React Server Components?
Проверить:
npm list next react-server-dom-webpack react-server-dom-parcel react-server-dom-turbopack
Искать в prod, CI/CD, Docker-образах.
2. Обновление (приоритет №1)
React: обновиться до 19.0.1+ / 19.1.2+ / 19.2.1+
Next.js: 15.1.9+ или 16.0.7
⚠️ Проверить package-lock / yarn.lock — уязвимость часто транзитивная.
3. Временная защита
Включить WAF (Cloudflare, GCP, Vercel — уже включено). WAF — временно, патч обязателен.
Гарда WAF отлично справляется с этой CVE и в целом с этим типом уязвимостей.
Для on-prem: блок подозрительных POST к /_next/data, /next_flight
4. Проверка на компрометацию (если публичный Next.js):
• Логи: запросы к *.oastify.com
• Процессы: xmrig (высокий CPU)
• Файлы: веб-шеллы в .next/, изменения nginx.conf
🎯 Мини-чеклист на сегодня
☐ Нашли все уязвимые сервисы
☐ Обновили prod
☐ Включили WAF
☐ Донесли до тимлидов / DevOps
👉 Подробности
#CVE202555182 #React2Shell #RCE #CISO #AppSec @safebdv
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔3🤷♂1
Как связаны с безопасностью файлы Эпштейна? Да, полностью. Это хороший пример того, как утечка данных повлияла на жизнь всего мира. И кто-то даже выложил 25232 файлов и составил граф взаимодействий всех 19034 участников из его переписок.
Зайти посмотреть на это, пока не прикрыли, можно тут:
epstein-doc-explorer-1.onrender.com
(предупреждаю - надо очень долго ждать загрузки)
Сделано на основе:
github.com/maxandrews/Epstein-doc-explorer
#утечки @safebdv
Зайти посмотреть на это, пока не прикрыли, можно тут:
epstein-doc-explorer-1.onrender.com
(предупреждаю - надо очень долго ждать загрузки)
Сделано на основе:
github.com/maxandrews/Epstein-doc-explorer
#утечки @safebdv
🔥11❤2
Канал без буст-рейтинга тонет в общей массе, даже если контент нужный. Это не про справедливость, это про механику платформы.
Если вам зашли мои темы про личную и корпоративную защиту, которые я выделяю среди потока новостей — забустите, пожалуйста, канал → t.me/safebdv?boost
Нужен Telegram Premium. Займёт 3 секунды - один клик
Без этого канал просто не показывается новым людям. Всё.
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Топ кибербезопасности Батранкова
Проголосуйте за канал, чтобы он получил больше возможностей.
👍9🤔3
Пользователи Notepad++ использовали вредоносное обновление полгода
Недавний инцидент с Notepad++ показал, как злоумышленники могут использовать цепочку обновлений:
🔹Злоумышленники получили контроль над сервером обновлений разработчика этой записной книжки.
🔹Вредоносные апдейты распространялись избранным компаниям полгода, пока кто-то не заметил (это была APT, а не широковещательная атака)
🔹Пострадали тысячи пользователей, включая корпоративные системы.
Вывод: даже доверенный софт может стать источником компрометации. Любое обновление сегодня — потенциальная угроза.
Практические шаги для безопасника
🔹Немедленная проверка полученных внешних обновлений
🔹Любое обновление Notepad++, Zoom, Adobe, Windows и т.д. сначала скачивается в изолированную песочницу, а не на рабочую станцию.
🔹Проверка SHA-256 через независимый источник (вендор, RSS, телефон).
Статический и динамический анализ
🔹VirusTotal: проверка хеша и файла.
🔹Разбор установщика на скрипты и нестандартные команды.
🔹Запуск в VM с мониторингом сетевых соединений, автозагрузки и процессов.
Мониторинг сети
🔹Контроль нестандартных соединений на портах HTTPS.
🔹Аномалии: новые IP-адреса, география обращения, нестандартный размер пакета.
Осторожное развертывание
🔹Первое развёртывание только на 5–10% машин.
🔹Через SIEM идет анализ логов 24–48 часов перед массовым обновлением.
Обновления через внутренние репозитории
🔹WSUS, SCCM, Nexus, Artifactory — все апдейты сначала проходят через внутренний сервер.
🔹Блокировка прямого выхода рабочих станций к внешним источникам.
Контроль хоста
🔹Application Whitelisting: запуск только проверенных бинарников.
🔹EDR/XDR: запрет обращения updater.exe к cmd/powershell и критическим процессам.
🔹Проверка цифровой подписи и даты сертификата.
Если апдейт оказался заражённым
🔹Изоляция систем
🔹Немедленно отключить пострадавшие устройства от сети.
🔹Перевести рабочие станции на резервные образы, если есть.
Сбор артефактов
🔹Логи, бинарные файлы, контрольные суммы.
🔹Анализ через Sandbox/VM для понимания вредоносного поведения.
🔹Оповещение сотрудников
Не запускать подозрительные обновления.
🔹Контролировать все новые инсталляции софта через IT/Security.
🔹Держать связь с вендором
🔹Проверить, исправлена ли цепочка обновлений.
🔹Получить подтверждённые хеши и подписи исправленных файлов.
Главный урок: доверие к поставщику нельзя воспринимать как постоянную константу. Любой апдейт проверяется как потенциальная угроза, даже если это привычное приложение. В общем Zero Trust - быть всегда.
Вы же помните, что такое уже было с SolarWinds, ASUS Live Update, M.E.Doc, CCleaner (2 миллиона зараженных) и XZ Utils. И будет еще...
#экспертам #цепочкапоставок #взлом @safebdv
Недавний инцидент с Notepad++ показал, как злоумышленники могут использовать цепочку обновлений:
🔹Злоумышленники получили контроль над сервером обновлений разработчика этой записной книжки.
🔹Вредоносные апдейты распространялись избранным компаниям полгода, пока кто-то не заметил (это была APT, а не широковещательная атака)
🔹Пострадали тысячи пользователей, включая корпоративные системы.
Вывод: даже доверенный софт может стать источником компрометации. Любое обновление сегодня — потенциальная угроза.
Практические шаги для безопасника
🔹Немедленная проверка полученных внешних обновлений
🔹Любое обновление Notepad++, Zoom, Adobe, Windows и т.д. сначала скачивается в изолированную песочницу, а не на рабочую станцию.
🔹Проверка SHA-256 через независимый источник (вендор, RSS, телефон).
Статический и динамический анализ
🔹VirusTotal: проверка хеша и файла.
🔹Разбор установщика на скрипты и нестандартные команды.
🔹Запуск в VM с мониторингом сетевых соединений, автозагрузки и процессов.
Мониторинг сети
🔹Контроль нестандартных соединений на портах HTTPS.
🔹Аномалии: новые IP-адреса, география обращения, нестандартный размер пакета.
Осторожное развертывание
🔹Первое развёртывание только на 5–10% машин.
🔹Через SIEM идет анализ логов 24–48 часов перед массовым обновлением.
Обновления через внутренние репозитории
🔹WSUS, SCCM, Nexus, Artifactory — все апдейты сначала проходят через внутренний сервер.
🔹Блокировка прямого выхода рабочих станций к внешним источникам.
Контроль хоста
🔹Application Whitelisting: запуск только проверенных бинарников.
🔹EDR/XDR: запрет обращения updater.exe к cmd/powershell и критическим процессам.
🔹Проверка цифровой подписи и даты сертификата.
Если апдейт оказался заражённым
🔹Изоляция систем
🔹Немедленно отключить пострадавшие устройства от сети.
🔹Перевести рабочие станции на резервные образы, если есть.
Сбор артефактов
🔹Логи, бинарные файлы, контрольные суммы.
🔹Анализ через Sandbox/VM для понимания вредоносного поведения.
🔹Оповещение сотрудников
Не запускать подозрительные обновления.
🔹Контролировать все новые инсталляции софта через IT/Security.
🔹Держать связь с вендором
🔹Проверить, исправлена ли цепочка обновлений.
🔹Получить подтверждённые хеши и подписи исправленных файлов.
Главный урок: доверие к поставщику нельзя воспринимать как постоянную константу. Любой апдейт проверяется как потенциальная угроза, даже если это привычное приложение. В общем Zero Trust - быть всегда.
Вы же помните, что такое уже было с SolarWinds, ASUS Live Update, M.E.Doc, CCleaner (2 миллиона зараженных) и XZ Utils. И будет еще...
#экспертам #цепочкапоставок #взлом @safebdv
❤10
Каждому безопаснику нужно знать этот базовый инструмент для анализа трафика.
В лаборатории есть ИИ помощник, помогающий пройти трудные задания.
Дополнительно:
#лабы #студентам #сети
Топ Кибербезопасности Батранкова
Please open Telegram to view this post
VIEW IN TELEGRAM
✍15🔥4👍1
💰 500 млн рублей за доступ к своим же данным: рекордный выкуп 2025 года
⚠️ Шифровальщики стали ключевой угрозой для корпоративного сектора.
По данным F6, cамое крупное требование кибервымогателей в России за 2025 год — 50 BTC (500 млн ₽ на момент атаки), выдвинутое преступниками. По данным F6, это вдвое выше максимального уровня 2024 года (240 млн ₽).
📊 Средние суммы желаемого выкупа в 2025-м:
💰для крупного бизнеса — 4–40 млн ₽
💰для малого и среднего — 240 тыс.–4 млн ₽
🔍 Ключевые тенденции:
🔹Некоторые преступные группы сместили фокус от DDoS и утечек к шифровальщикам
🔹Зафиксирован рост числа атак вымогателей на 15% по сравнению с 2024 годом
🔹Злоумышленники всё чаще делают точечные атаки на платёжеспособные компании
🔹Чаще всего атакуют производственные (17,1%), торговые (14,3% оптовые, 12,9% розничные) и ИТ-компании (7,1%)
🔹76% атак в 2025 году были направлены на уничтожение инфраструктуры
Что делать если вас зашифровали вымогатели?
Смотреть ответ на Rutube
Смотреть ответ на Youtube
Платить или не платить выкуп? Статистика которую надо знать.
#CISO #B2B #длявсех #статистика
По данным F6, cамое крупное требование кибервымогателей в России за 2025 год — 50 BTC (500 млн ₽ на момент атаки), выдвинутое преступниками. По данным F6, это вдвое выше максимального уровня 2024 года (240 млн ₽).
📊 Средние суммы желаемого выкупа в 2025-м:
💰для крупного бизнеса — 4–40 млн ₽
💰для малого и среднего — 240 тыс.–4 млн ₽
🔍 Ключевые тенденции:
🔹Некоторые преступные группы сместили фокус от DDoS и утечек к шифровальщикам
🔹Зафиксирован рост числа атак вымогателей на 15% по сравнению с 2024 годом
🔹Злоумышленники всё чаще делают точечные атаки на платёжеспособные компании
🔹Чаще всего атакуют производственные (17,1%), торговые (14,3% оптовые, 12,9% розничные) и ИТ-компании (7,1%)
🔹76% атак в 2025 году были направлены на уничтожение инфраструктуры
Что делать если вас зашифровали вымогатели?
Смотреть ответ на Rutube
Смотреть ответ на Youtube
Платить или не платить выкуп? Статистика которую надо знать.
#CISO #B2B #длявсех #статистика
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯3👍1😱1
Вышла моя статья "Почему со времен червя Морриса работают одни и те же способы взлома"
Я последовательно разобрал почему ничего не меняется:
1. Социальная инженерия: человек как постоянная уязвимость
2. Программные уязвимости: переполнение буфера в эпоху ИИ
3. Технический долг: замкнутый круг небезопасности
4. Небезопасные настройки по умолчанию: удобство против защиты
5. Экономика киберугроз: атака дешевле защиты
6. Человеческий фактор в разработке: образовательный провал
Эти причины останутся актуальными еще долгие годы.
Сегодня следует принять, что абсолютная защита невозможна, поэтому фокус должен быть на минимизации последствий.
В любой компании следует автоматизировать обновления и мониторинг, потому что человек не справляется с объемом угроз
#статья #угрозы #психология
Я последовательно разобрал почему ничего не меняется:
1. Социальная инженерия: человек как постоянная уязвимость
2. Программные уязвимости: переполнение буфера в эпоху ИИ
3. Технический долг: замкнутый круг небезопасности
4. Небезопасные настройки по умолчанию: удобство против защиты
5. Экономика киберугроз: атака дешевле защиты
6. Человеческий фактор в разработке: образовательный провал
Эти причины останутся актуальными еще долгие годы.
Сегодня следует принять, что абсолютная защита невозможна, поэтому фокус должен быть на минимизации последствий.
В любой компании следует автоматизировать обновления и мониторинг, потому что человек не справляется с объемом угроз
#статья #угрозы #психология
🔥6👏4❤2👍1
Что такое ISO 27001 и зачем это бизнесу
🎯 ISO 27001 — это международный стандарт по управлению информационной безопасностью. Если убрать бюрократию, то это система правил и процессов, которая помогает компании:
✅ Понять, какие у неё есть важные данные и системы
✅ Оценить риски для этих активов
✅ Защитить их осмысленно (не хаотично)
✅ Доказать клиентам и партнёрам, что безопасность под контролем
Это не технология и не продукт. Это подход к управлению рисками.
💼 Зачем это бизнесу? (Реальные выгоды)
1️⃣ Доверие клиентов и партнёров
Многие крупные компании и госзаказчики требуют ISO 27001 перед заключением договора. Без сертификата вас просто не пустят в тендер или на проект. Примеры:
🔹Банки при работе с подрядчиками
🔹Зарубежные клиенты (особенно из ЕС)
🔹Компании, работающие с персональными данными
🔹B2B-SaaS сервисы
2️⃣ Конкурентное преимущество
Сертификат = сигнал рынку: "У нас не халтура, мы серьёзно относимся к безопасности". Отдел продаж может закрывать сделки быстрее, не тратя недели на заполнение опросников по безопасности от контрагентов. Ведь утечки у поставщиков уже были, например, у Аванпост.
3️⃣ Снижение рисков инцидентов
Стандарт заставляет выстроить процессы:
🔹Резервное копирование
🔹Контроль доступа
🔹Реагирование на инциденты
🔹Управление уязвимостями
Это реально снижает вероятность утечек, взломов, ransomware.
4️⃣ Структура вместо хаоса
Вместо "безопасность на коленке" появляется система:
🔹Понятные политики и процедуры
🔹Распределение ответственности
🔹Регулярный мониторинг и аудит
5️⃣ Защита от штрафов и регуляторов
Во многих странах (включая Россию с GDPR-подобными законами) наличие СУИБ может смягчить штрафы при инцидентах. Вы сможете доказать, что "делали всё возможное". Так называемые due diligence и due care.
Вышеприведенный текст верен для любого пройденного аудита безопасности.
📋 Что включает ISO 27001?
Стандарт требует создать СУИБ (Систему управления информационной безопасностью):
🔹 Инвентаризация активов — что у вас вообще есть (сервера, данные, приложения)
🔹 Оценка рисков — что может пойти не так и насколько это критично
🔹 Выбор контролей — из 93 контролей стандарта выбираете подходящие
🔹 Политики и процедуры — документируете, как всё работает
🔹 Обучение персонала — люди должны понимать правила
🔹 Мониторинг и улучшение — постоянный процесс, а не разовая акция
👥 Кому это особенно важно?
✔️ IT-компании, SaaS-сервисы
✔️ Финтех и банки
✔️ Медицинские организации
✔️ Компании, работающие с зарубежными странами
✔️ Подрядчики крупных корпораций
✔️ Госучреждения
⚠️ Главное заблуждение
Многие думают: "Получим сертификат — и всё, безопасность есть"
Это неправда.
ISO 27001 — это не таблетка, а образ жизни. Сертификат нужно поддерживать, процессы — соблюдать, риски — пересматривать регулярно.
Если вы получили ISO только "для галочки" — это просто дорогая бумажка. Настоящая ценность — в изменении культуры безопасности в компании.
🎯 Итог
ISO 27001 для компании — это:
📌 Пропуск в крупные тендеры и контракты
📌 Страховка от катастрофических инцидентов
📌 Структура для управления безопасностью
📌 Доказательство зрелости перед рынком
📌 Инструмент снижения операционных рисков
Нужен ли он всем? Нет.
Но если вы работаете с чужими данными, хотите масштабироваться или просто не хотите однажды проснуться с зашифрованными серверами — стоит задуматься.
#аудит #compliance #ISO27001 @safebdv
🎯 ISO 27001 — это международный стандарт по управлению информационной безопасностью. Если убрать бюрократию, то это система правил и процессов, которая помогает компании:
✅ Понять, какие у неё есть важные данные и системы
✅ Оценить риски для этих активов
✅ Защитить их осмысленно (не хаотично)
✅ Доказать клиентам и партнёрам, что безопасность под контролем
Это не технология и не продукт. Это подход к управлению рисками.
💼 Зачем это бизнесу? (Реальные выгоды)
1️⃣ Доверие клиентов и партнёров
Многие крупные компании и госзаказчики требуют ISO 27001 перед заключением договора. Без сертификата вас просто не пустят в тендер или на проект. Примеры:
🔹Банки при работе с подрядчиками
🔹Зарубежные клиенты (особенно из ЕС)
🔹Компании, работающие с персональными данными
🔹B2B-SaaS сервисы
2️⃣ Конкурентное преимущество
Сертификат = сигнал рынку: "У нас не халтура, мы серьёзно относимся к безопасности". Отдел продаж может закрывать сделки быстрее, не тратя недели на заполнение опросников по безопасности от контрагентов. Ведь утечки у поставщиков уже были, например, у Аванпост.
3️⃣ Снижение рисков инцидентов
Стандарт заставляет выстроить процессы:
🔹Резервное копирование
🔹Контроль доступа
🔹Реагирование на инциденты
🔹Управление уязвимостями
Это реально снижает вероятность утечек, взломов, ransomware.
4️⃣ Структура вместо хаоса
Вместо "безопасность на коленке" появляется система:
🔹Понятные политики и процедуры
🔹Распределение ответственности
🔹Регулярный мониторинг и аудит
5️⃣ Защита от штрафов и регуляторов
Во многих странах (включая Россию с GDPR-подобными законами) наличие СУИБ может смягчить штрафы при инцидентах. Вы сможете доказать, что "делали всё возможное". Так называемые due diligence и due care.
Вышеприведенный текст верен для любого пройденного аудита безопасности.
📋 Что включает ISO 27001?
Стандарт требует создать СУИБ (Систему управления информационной безопасностью):
🔹 Инвентаризация активов — что у вас вообще есть (сервера, данные, приложения)
🔹 Оценка рисков — что может пойти не так и насколько это критично
🔹 Выбор контролей — из 93 контролей стандарта выбираете подходящие
🔹 Политики и процедуры — документируете, как всё работает
🔹 Обучение персонала — люди должны понимать правила
🔹 Мониторинг и улучшение — постоянный процесс, а не разовая акция
👥 Кому это особенно важно?
✔️ IT-компании, SaaS-сервисы
✔️ Финтех и банки
✔️ Медицинские организации
✔️ Компании, работающие с зарубежными странами
✔️ Подрядчики крупных корпораций
✔️ Госучреждения
⚠️ Главное заблуждение
Многие думают: "Получим сертификат — и всё, безопасность есть"
Это неправда.
ISO 27001 — это не таблетка, а образ жизни. Сертификат нужно поддерживать, процессы — соблюдать, риски — пересматривать регулярно.
Если вы получили ISO только "для галочки" — это просто дорогая бумажка. Настоящая ценность — в изменении культуры безопасности в компании.
🎯 Итог
ISO 27001 для компании — это:
📌 Пропуск в крупные тендеры и контракты
📌 Страховка от катастрофических инцидентов
📌 Структура для управления безопасностью
📌 Доказательство зрелости перед рынком
📌 Инструмент снижения операционных рисков
Нужен ли он всем? Нет.
Но если вы работаете с чужими данными, хотите масштабироваться или просто не хотите однажды проснуться с зашифрованными серверами — стоит задуматься.
#аудит #compliance #ISO27001 @safebdv
1👍4❤3
📋 История одного аудита ISO 27001, или как я объяснял безопасность через кофемашину
Помню один из моих первых аудитов ISO 27001. Напомню, что ISO 27001 — это система правил и процессов, которая помогает компании:
✅ Понять, какие у неё есть важные данные и системы
✅ Оценить риски для этих активов
✅ Защитить их осмысленно (не хаотично)
✅ Доказать клиентам и партнёрам, что безопасность под контролем
День первый, стартовая встреча, в переговорке все ключевые люди компании. Главный спонсор проекта смотрит мне прямо в глаза:
В этот момент я понял — передо мной аудит особого рода. Тот, где проверяешь не столько контроли, сколько... осознанность.
🚨 Что я увидел:
☄️ Нет реестра рисков
☄️ Нет политик безопасности
☄️ Нет инвентаризации активов
☄️ Нет базового понимания вообще
Вся их стратегия ИБ сводилась к фразе: «Продажи сказали надо»
Они думали, что ISO 27001 — это просто очередная бумажка на стену.
💡 Как я изменил подход
Вместо того чтобы забрасывать их требованиями и пунктами стандарта, я заговорил на языке бизнеса. Задал три простых вопроса:
👉 Какие данные причинят максимальный ущерб при утечке?
👉 Какие системы остановят выручку, если упадут?
👉 Что будет, если клиент завтра попросит доказательства безопасности?
В переговорной повисла тишина...
Тогда я объяснил:
Показал им простые вещи:
📌 Контракты с клиентами требуют подтверждения безопасности
📌 Один инцидент с ransomware обойдётся дороже всего аудита
📌 ISO 27001 даёт структуру вместо хаоса
📌 Продажи наконец смогут говорить «Да, мы сертифицированы», а не «Сейчас уточню у инженеров»
🛠 Что построили с нуля:
✅ Инвентаризация активов
✅ Оценка рисков и реестр
✅ Положение о применимости
✅ Политики безопасности
✅ Процесс реагирования на инциденты
✅ Управление рисками поставщиков
✅ Сбор доказательств
✅ Внутренний аудит
✅ Подготовка к внешнему аудиту
За несколько месяцев — от нуля до сертификации ✨
☕️ Момент просветления
Во время оценки рисков кто-то отметил:
«Поломка кофемашины — НИЗКИЙ РИСК»
Но при этом:
«Отказ CRM — ОЧЕНЬ НИЗКИЙ РИСК»
Я сделал паузу и спросил:
— Так... кофе критичнее выручки что ли? 😄
Переговорная взорвалась смехом. И именно в этот момент люди по-настоящему поняли, что такое оценка рисков.
Иногда юмор учит лучше слайдов.
🎯 Главный вывод
Многие компании не готовы к ISO 27001. У большинства участников процесса нулевой бэкграунд в ИБ. И это нормально.
Наша задача как аудиторов и консультантов в ИБ — не просто проверять контроли. Наша задача:
📌 Обучать
📌 Направлять
📌 Выстраивать понимание
Мы не просто делаем аудит. Мы переводим риски на язык бизнеса. Превращаем хаос в структуру. Строим культуру безопасности.
В этом настоящая ценность.
А у вас были подобные кейсы? Поделитесь в комментариях 👇
#аудит #ISO27001 @safebdv
Помню один из моих первых аудитов ISO 27001. Напомню, что ISO 27001 — это система правил и процессов, которая помогает компании:
✅ Понять, какие у неё есть важные данные и системы
✅ Оценить риски для этих активов
✅ Защитить их осмысленно (не хаотично)
✅ Доказать клиентам и партнёрам, что безопасность под контролем
День первый, стартовая встреча, в переговорке все ключевые люди компании. Главный спонсор проекта смотрит мне прямо в глаза:
Буду честен: я понятия не имею, что такое ISO 27001. Отдел продаж сказал, что клиенты постоянно это требуют от нас. Вот мы и решили его пройти.
В этот момент я понял — передо мной аудит особого рода. Тот, где проверяешь не столько контроли, сколько... осознанность.
Вся их стратегия ИБ сводилась к фразе: «Продажи сказали надо»
Они думали, что ISO 27001 — это просто очередная бумажка на стену.
💡 Как я изменил подход
Вместо того чтобы забрасывать их требованиями и пунктами стандарта, я заговорил на языке бизнеса. Задал три простых вопроса:
👉 Какие данные причинят максимальный ущерб при утечке?
👉 Какие системы остановят выручку, если упадут?
👉 Что будет, если клиент завтра попросит доказательства безопасности?
В переговорной повисла тишина...
Тогда я объяснил:
ISO 27001 — это не про бумажки. Это про понимание того, что важно, защиту этого и способность доказать клиентам, что вы всё контролируете.
Показал им простые вещи:
🛠 Что построили с нуля:
✅ Инвентаризация активов
✅ Оценка рисков и реестр
✅ Положение о применимости
✅ Политики безопасности
✅ Процесс реагирования на инциденты
✅ Управление рисками поставщиков
✅ Сбор доказательств
✅ Внутренний аудит
✅ Подготовка к внешнему аудиту
За несколько месяцев — от нуля до сертификации ✨
☕️ Момент просветления
Во время оценки рисков кто-то отметил:
«Поломка кофемашины — НИЗКИЙ РИСК»
Но при этом:
«Отказ CRM — ОЧЕНЬ НИЗКИЙ РИСК»
Я сделал паузу и спросил:
— Так... кофе критичнее выручки что ли? 😄
Переговорная взорвалась смехом. И именно в этот момент люди по-настоящему поняли, что такое оценка рисков.
Иногда юмор учит лучше слайдов.
🎯 Главный вывод
Многие компании не готовы к ISO 27001. У большинства участников процесса нулевой бэкграунд в ИБ. И это нормально.
Наша задача как аудиторов и консультантов в ИБ — не просто проверять контроли. Наша задача:
Мы не просто делаем аудит. Мы переводим риски на язык бизнеса. Превращаем хаос в структуру. Строим культуру безопасности.
В этом настоящая ценность.
А у вас были подобные кейсы? Поделитесь в комментариях 👇
#аудит #ISO27001 @safebdv
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤2
Размышления. Первая часть.
Основная тонкость (и хрупкость) рынка ИБ в России, что главный критерий покупки в госсекторе и КИИ – соответствие нормативным требованиям и наличие сертификатов, а не удобство эксплуатации, MTTR, TCO или UX.
Эффект импортозамещения
Регулятор говорит: "нельзя иностранное" + "надо закрыть требования к такому-то сроку". И появился рынок, где спрос на "хоть какой-то продукт" превышает спрос на хороший продукт.
#размышления #рынок #разработка @safebdv
Основная тонкость (и хрупкость) рынка ИБ в России, что главный критерий покупки в госсекторе и КИИ – соответствие нормативным требованиям и наличие сертификатов, а не удобство эксплуатации, MTTR, TCO или UX.
До тех пор, пока платит не инженер SOC, а "владелец бюджета" и отдел compliance, продукт будет оптимизироваться под соответствие нужной "галочке".
Эффект импортозамещения
Регулятор говорит: "нельзя иностранное" + "надо закрыть требования к такому-то сроку". И появился рынок, где спрос на "хоть какой-то продукт" превышает спрос на хороший продукт.
#размышления #рынок #разработка @safebdv
1❤10💯6👍3🥴2