🙉Админ панель смотрит в Интернет. Это удобно. Хакеры благодарны.
🙉Пароли для входа стоят стандартные. Это удобно. Хакеры с удовольствием пользуются.
🙈 Второй фактор на вход не включен. Ну зачем создавать неудобство взломщикам..
🙉Пароли для входа стоят стандартные. Это удобно. Хакеры с удовольствием пользуются.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🤯1
Знаете какой у меня инсайт года?
8 из 10 менеджеров в России никогда не изучали менеджмент.
Теперь вам все понятно?
8 из 10 менеджеров в России никогда не изучали менеджмент.
Теперь вам все понятно?
💯38🔥10🤣8❤1👏1
Защитите аккаунты на праздники (потратьте 7 минут)
(сохраните и перешлите близким)
Праздники — время, когда вас будут атаковать. Не взломом пароля, а через "восстановление доступа": мошенник выдаёт себя за вас, получает код или меняет контакт — и аккаунт его.
Базовые правила:
1) Проверьте, как восстанавливается доступ к аккаунту
• Посмотрите настройки безопасности всех важных сервисов: электронной почты, банка, госуслуг, онлайн-магазинов. Найдите раздел "Восстановление доступа" или "Как вы можете войти, если забудете пароль".
• Посмотрите, какие способы там указаны: SMS, резервный email, секретные вопросы, поддержка, резервные устройства — это слабые места, куда будут давить атакующие
2) Почта — основа защиты
• Включите двухфакторную защиту (2FA) на основной почте
• Удалите резервные email/номера, которые уже не контролируете
• Проверьте: нет ли пересылки на чужой адрес и незнакомых устройств/сессий
3) Один email на всё = единая точка отказа
• Заведите отдельную почту для Госуслуг и важных сервисов, чтобы восстанавливать доступ
• Не используйте её для регистраций и рассылок
• На этой почте-ключе — отдельный пароль + 2FA
4)☄️ Включите уведомления на всё
• Вход с нового устройства
• Смена пароля
• Смена контактов восстановления
• Отключение 2FA
→ На такие оповещения реагируйте сразу.
5) Уберите лишнее в важных аккаунтах
• Старые номера телефонов
• Старые email-адреса
• “Секретные вопросы” с угадываемыми ответами
6) По возможности: приложение-аутентификатор вместо SMS
• Переведите 2FA на приложение-аутентификатор (коды в приложении)
• Резервные коды сохраните в надёжном месте (менеджер паролей / распечатать и убрать в документы)
7) Главное правило праздников
С наступающим! Пусть сюрпризы будут только приятными.
#Кибергигиена #БезопасностьСемьи #Антифишинг @safebdv
(сохраните и перешлите близким)
Праздники — время, когда вас будут атаковать. Не взломом пароля, а через "восстановление доступа": мошенник выдаёт себя за вас, получает код или меняет контакт — и аккаунт его.
Базовые правила:
1) Проверьте, как восстанавливается доступ к аккаунту
• Посмотрите настройки безопасности всех важных сервисов: электронной почты, банка, госуслуг, онлайн-магазинов. Найдите раздел "Восстановление доступа" или "Как вы можете войти, если забудете пароль".
• Посмотрите, какие способы там указаны: SMS, резервный email, секретные вопросы, поддержка, резервные устройства — это слабые места, куда будут давить атакующие
2) Почта — основа защиты
• Включите двухфакторную защиту (2FA) на основной почте
• Удалите резервные email/номера, которые уже не контролируете
• Проверьте: нет ли пересылки на чужой адрес и незнакомых устройств/сессий
3) Один email на всё = единая точка отказа
• Заведите отдельную почту для Госуслуг и важных сервисов, чтобы восстанавливать доступ
• Не используйте её для регистраций и рассылок
• На этой почте-ключе — отдельный пароль + 2FA
4)
• Вход с нового устройства
• Смена пароля
• Смена контактов восстановления
• Отключение 2FA
→ На такие оповещения реагируйте сразу.
5) Уберите лишнее в важных аккаунтах
• Старые номера телефонов
• Старые email-адреса
• “Секретные вопросы” с угадываемыми ответами
6) По возможности: приложение-аутентификатор вместо SMS
• Переведите 2FA на приложение-аутентификатор (коды в приложении)
• Резервные коды сохраните в надёжном месте (менеджер паролей / распечатать и убрать в документы)
7) Главное правило праздников
"Срочно подтвердите / аккаунт заблокирован / безопасный счет" = фишинг. Не кликай по фейковой ссылке — заходи в сервис сам.
С наступающим! Пусть сюрпризы будут только приятными.
#Кибергигиена #БезопасностьСемьи #Антифишинг @safebdv
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8❤4🤨1
This media is not supported in your browser
VIEW IN TELEGRAM
С прошлого года я изучаю ИИ. Причем не успеваю за его развитием. Считаю, что следующий 2026 год будет еще более прорывным. И самое важное здесь - без личной экспертизы пользоваться ИИ нельзя. Если ты эксперт, то ИИ тебя усиливает. А если не эксперт, то ИИ усиливает че-то не то.
С Новым годом, друзья! Прорвемся и выиграем!
1966 и 2026 - год огненной лошади. Он раз в 60 лет.
Что было в 1966 году:
Эскалация войны во Вьетнаме и рост антивоенных протестов в разных странах.
Старт Культурной революции в Китае: массовые чистки, хунвэйбины, удары по «старой культуре».
В СССР — XXIII съезд КПСС и закрепление власти Брежнева.
Космос и технологии
«Луна‑9» — первая в истории мягкая посадка на Луну и панорамы с её поверхности из СССР.
Американский «Surveyor‑1» также успешно сел на Луну, готовя путь к пилотируемым полётам.
Социальные эффекты года
Усиление молодёжных движений и контркультуры, рост протестов и конфликт поколений на Западе.
В Японии из‑за страха перед годом Огненной Лошади рождаемость в 1966‑м резко упала — многие откладывали рождение детей.
------
Астрологи описывают год Огненной Лошади как время мощной, трудноуправляемой энергии: много конфликтов, кризисов и прорывов одновременно — именно таким запомнился 1966‑й.
Готовы к 2026?
С Новым годом, друзья! Прорвемся и выиграем!
1966 и 2026 - год огненной лошади. Он раз в 60 лет.
Что было в 1966 году:
Эскалация войны во Вьетнаме и рост антивоенных протестов в разных странах.
Старт Культурной революции в Китае: массовые чистки, хунвэйбины, удары по «старой культуре».
В СССР — XXIII съезд КПСС и закрепление власти Брежнева.
Космос и технологии
«Луна‑9» — первая в истории мягкая посадка на Луну и панорамы с её поверхности из СССР.
Американский «Surveyor‑1» также успешно сел на Луну, готовя путь к пилотируемым полётам.
Социальные эффекты года
Усиление молодёжных движений и контркультуры, рост протестов и конфликт поколений на Западе.
В Японии из‑за страха перед годом Огненной Лошади рождаемость в 1966‑м резко упала — многие откладывали рождение детей.
------
Астрологи описывают год Огненной Лошади как время мощной, трудноуправляемой энергии: много конфликтов, кризисов и прорывов одновременно — именно таким запомнился 1966‑й.
Готовы к 2026?
1👍8❤7🤣3🔥2
SMS-код преступники научились перехватывать, поэтому безопаснее использовать аутентификатор и passkeys.
Сегодня разберу, какие атаки реальны для вас, а какие — для тех, кого будут ломать намеренно.
Как перехватывают код из SMS
🔹 Выманивают — это грозит всем
Звонок: «Это банк, продиктуйте код» или «Мама, срочно скинь». Поддельный сайт в ссылке из SMS/мессенджера: выглядит как настоящий, но код уходит мошенникам. Не ломают систему — ломают человека. Это самый частый сценарий.
🔹 Получают доступ к SMS на смартфоне — общий для всех риск
🔹 Вирус читает SMS и уведомления или подменяет экран ввода.
🔹 Или телефон оставлен разблокированным — за минуту можно прочитать код и подтвердить вход.
Ты под угрозой, если ставишь сомнительные приложения, переходишь по подозрительным ссылкам, оставляешь телефон без присмотра.
🔹 Перевыпуск SIM — чаще целевая атака
Мошенник «забирает» твой номер (твоя SIM перестаёт работать, его — начинает) через салон связи или поддержку оператора. Это не массовка — нужны усилия, например деньги или связи. Применяют против тех, у кого есть что взять.
🔹 Перехват SMS через сеть оператора — атакуют VIP персон
Нужен доступ к инфраструктуре оператора. Это дорогой инструмент для целевых атак. Против обычного человека — экономически бессмысленно. При этом для крупных руководителей - это реальная угроза, особенно при путешествиях за границу.
Чего бояться?
Сегодня идет постоянно выманивание кодов — тут защита проста: никому не говорить код и не вводить его на незнакомых сайтах.
Смартфон никогда не оставляйте без присмотра на отдыхе.
Реже атакуют через перевыпуск SIM и перехват через сеть, но эта угроза становится реальнее, когда к номеру привязаны:
— банк, карты, инвестиции, крипта
— маркетплейсы, доставка, такси
— рабочие доступы к данным или сервисам
— публичность (канал, блог, медийность)
— всё завязано на один номер и одну почту
Правило простое: чем больше у вас денег, важных доступов и публичности — тем выше шанс, что будут ломать всерьёз.
Cохрани и перешли близким — в праздники особенно актуально.
@safebdv #угрозы #атаки #хакеры #SMS
Далее подробный план защиты от SMS атак
Сегодня разберу, какие атаки реальны для вас, а какие — для тех, кого будут ломать намеренно.
Как перехватывают код из SMS
🔹 Выманивают — это грозит всем
Звонок: «Это банк, продиктуйте код» или «Мама, срочно скинь». Поддельный сайт в ссылке из SMS/мессенджера: выглядит как настоящий, но код уходит мошенникам. Не ломают систему — ломают человека. Это самый частый сценарий.
🔹 Получают доступ к SMS на смартфоне — общий для всех риск
Ты под угрозой, если ставишь сомнительные приложения, переходишь по подозрительным ссылкам, оставляешь телефон без присмотра.
🔹 Перевыпуск SIM — чаще целевая атака
Мошенник «забирает» твой номер (твоя SIM перестаёт работать, его — начинает) через салон связи или поддержку оператора. Это не массовка — нужны усилия, например деньги или связи. Применяют против тех, у кого есть что взять.
🔹 Перехват SMS через сеть оператора — атакуют VIP персон
Нужен доступ к инфраструктуре оператора. Это дорогой инструмент для целевых атак. Против обычного человека — экономически бессмысленно. При этом для крупных руководителей - это реальная угроза, особенно при путешествиях за границу.
Чего бояться?
Сегодня идет постоянно выманивание кодов — тут защита проста: никому не говорить код и не вводить его на незнакомых сайтах.
Смартфон никогда не оставляйте без присмотра на отдыхе.
Реже атакуют через перевыпуск SIM и перехват через сеть, но эта угроза становится реальнее, когда к номеру привязаны:
— банк, карты, инвестиции, крипта
— маркетплейсы, доставка, такси
— рабочие доступы к данным или сервисам
— публичность (канал, блог, медийность)
— всё завязано на один номер и одну почту
Правило простое: чем больше у вас денег, важных доступов и публичности — тем выше шанс, что будут ломать всерьёз.
Cохрани и перешли близким — в праздники особенно актуально.
@safebdv #угрозы #атаки #хакеры #SMS
Далее подробный план защиты от SMS атак
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17👍1
Глава 6.pdf
153.1 KB
Улучшаем книгу вместе!
Друзья, решил поделиться 6 главой книги. Насколько вам интересно? Прошу прислать что еще здесь не раскрыто и хотелось бы узнать? Написано по материалам моих постов в канале
Друзья, решил поделиться 6 главой книги. Насколько вам интересно? Прошу прислать что еще здесь не раскрыто и хотелось бы узнать? Написано по материалам моих постов в канале
👍9🔥6
Подумал и выделил свои размышления по бизнесу/маркетингу/продажам/продуктовой разработке в отдельный канал Business Product Marketing Sales. В первую очередь потому, что в ИБ риски - это сплошной негатив и тут я пытаюсь радостно про это рассказывать, а в бизнесе - риски - это про то как заработать и выйти в плюс.
🔥7👍4
Cохраните и перешлите близким — в праздники особенно актуально.
SMS-код — лучше, чем ничего. При этом лучше защититься от атак, которые я описал ранее: в чем слабость защиты SMS-кода.
Любое популярное: Google Authenticator / Microsoft Authenticator / Яндекс Ключ
SMS оставляйте только там, где альтернативы нет. И не оставляйте свой смартфон без присмотра.
Спросите у оператора и включите, если есть:
И ограничьте изменения “через поддержку по телефону”.
О входах, смене пароля, смене контактов, отключении 2FA — всё включить.
Почта — главный метод для сбросов доступа.
Сделайте на этой почте: уникальный сложный пароль + 2FA
Проверьте в настройках верно ли указаны
Это вход в системы без пароля с подтверждением на устройстве по лицу, отпечатку или пину (FaceID/TouchID/PIN).
Это один из самых устойчивых к фишингу массовых вариантов.
С чего начать
✅Сделайте #4 прямо сейчас
✅#2 держите как правило навсегда
✅#3 сделайте сегодня
Вопрос в лоб: у вас ещё есть аккаунты, где “единственная защита” — SMS? Какие именно (банк, почта, соцсети, рабочие сервисы)?
Ставьте огонек, если теперь ясно почему нужно менять SMS на аутентификатор или passkeys
@safebdv #Кибербезопасность #SMS #2FA #passkeys #phishing #securityawareness
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6❤1👍1
Платить или не платить выкуп? Статистика, которую нужно знать
Внимание: только 16% заплативших полностью восстановили данные. Это означает, что в 84% случаев оплата не решает проблему. Ключи расшифрования работают медленно, часть файлов повреждена, некоторые системы приходится восстанавливать из бэкапов всё равно.
А какие у вас были случаи с криптолокерами и вымогателями?
Внимание: только 16% заплативших полностью восстановили данные. Это означает, что в 84% случаев оплата не решает проблему. Ключи расшифрования работают медленно, часть файлов повреждена, некоторые системы приходится восстанавливать из бэкапов всё равно.
А какие у вас были случаи с криптолокерами и вымогателями?
👍5🤔3❤1
Please open Telegram to view this post
VIEW IN TELEGRAM
🕊20❤4🙏2🤗1
Трасса E95. Точнее P95. Почему "средняя температура по больнице" вас обманывает и нужен 95-й перцентиль 🎯
Когда пишут "среднее время поездки в аэропорт = 1 час" — это звучит неплохо. Но вот загвоздка: в жизни и в ИБ это ничего не значит! У нас есть куча быстро решаемых инцидентов и пара затяжных кошмаров. Да, ты всегда вовремя успевал на самолет, а теперь уже 2 часа стоишь в пробке. Знакомо? Бьют по жизни и бизнесу именно редкие всплески. Например, остановка сервисов на сутки, потери больших объемов данных.
Что такое P95?
Это значение метрики, которое 95% имеющихся случаев не превышают. То есть в 95 случаях из 100 всё "не хуже" этого значения, а в 5% — хуже. Вот эти 5% — и есть проблемный хвост.
Почему P95 важнее среднего?
Среднее говорит: "сколько обычно"
P95 говорит: "насколько плохо бывает, когда день не задался"
P95 показывает типичный плохой сценарий — тот уровень, который команда должна суметь выдержать.
📊 Пример из жизни
20 инцидентов за месяц:
🔹 19 закрыли за 1 час
🔹 1 закрыли за 24 часа
Среднее = 2,15 часа (вроде норм?)
Максимум = 24 часа (вот где боль!)
Вывод: среднее успокаивает, а реализованный риск находится в статистическом выбросе.
Где применять P95 в метриках ИБ
✔️ MTTD P95 — сколько в плохих случаях не видим атаку
✔️ Time-to-Contain P95 — сколько времени у атакующего на разгон
✔️ MTTR P95 — насколько затяжными бывают инциденты
✔️ RTO P95 — реальное время восстановления в сложных случаях
✔️ Patch lead time P95 — сколько реально уходит на закрытие критичных дыр
Плюс держим в уме Maximum — самый худший случай периода (каждый = разбор полётов).
Связка с бизнесом 💼
Если бизнес говорит: "простой больше 60 минут = катастрофа", то цель не "в среднем 60 минут". Цель:
P95 downtime ≤ 60 минут
(в 95% случаев укладываемся)
А случаи выхода за лимит если есть, то их разбираем и устраняем причины.
Что показывать руководству
Показываем: P95 + MAX + тренд
Среднее — можно для справки, но не как главный показатель успеха.
Коротко:
P95 нужен, чтобы видеть "плохие случаи" из хвоста распределения, которые среднее успешно маскирует✨
⚠️ Когда P95 лучше НЕ показывать
Если кейсов мало (например, 5–20 high-severity инцидентов в месяц), P95 часто превращается в “математический артефакт”: одна редкая жесть — и цифра выглядит странно, а объяснять её приходится формулами.
✅ Что показывать вместо P95 (для руководства)
Доля в SLA: “19 из 20 закрыли ≤ 4 часов”
MAX: “самый долгий — 24 часа”
1–2 исключения: причина → вывод → что поменяли (процессы/доступы/резервирование/автоматизация)
Правило одной строкой
Мало событий → показываем долю в SLA + MAX + разбор исключений.
Много событий → можно добавлять P95/P99.
#Определения #CISO
Когда пишут "среднее время поездки в аэропорт = 1 час" — это звучит неплохо. Но вот загвоздка: в жизни и в ИБ это ничего не значит! У нас есть куча быстро решаемых инцидентов и пара затяжных кошмаров. Да, ты всегда вовремя успевал на самолет, а теперь уже 2 часа стоишь в пробке. Знакомо? Бьют по жизни и бизнесу именно редкие всплески. Например, остановка сервисов на сутки, потери больших объемов данных.
Что такое P95?
Это значение метрики, которое 95% имеющихся случаев не превышают. То есть в 95 случаях из 100 всё "не хуже" этого значения, а в 5% — хуже. Вот эти 5% — и есть проблемный хвост.
Почему P95 важнее среднего?
Среднее говорит: "сколько обычно"
P95 говорит: "насколько плохо бывает, когда день не задался"
P95 показывает типичный плохой сценарий — тот уровень, который команда должна суметь выдержать.
20 инцидентов за месяц:
Среднее = 2,15 часа (вроде норм?)
Максимум = 24 часа (вот где боль!)
Вывод: среднее успокаивает, а реализованный риск находится в статистическом выбросе.
Где применять P95 в метриках ИБ
✔️ MTTD P95 — сколько в плохих случаях не видим атаку
✔️ Time-to-Contain P95 — сколько времени у атакующего на разгон
✔️ MTTR P95 — насколько затяжными бывают инциденты
✔️ RTO P95 — реальное время восстановления в сложных случаях
✔️ Patch lead time P95 — сколько реально уходит на закрытие критичных дыр
Плюс держим в уме Maximum — самый худший случай периода (каждый = разбор полётов).
Связка с бизнесом 💼
Если бизнес говорит: "простой больше 60 минут = катастрофа", то цель не "в среднем 60 минут". Цель:
P95 downtime ≤ 60 минут
(в 95% случаев укладываемся)
А случаи выхода за лимит если есть, то их разбираем и устраняем причины.
Что показывать руководству
Показываем: P95 + MAX + тренд
Среднее — можно для справки, но не как главный показатель успеха.
Коротко:
P95 нужен, чтобы видеть "плохие случаи" из хвоста распределения, которые среднее успешно маскирует
⚠️ Когда P95 лучше НЕ показывать
Если кейсов мало (например, 5–20 high-severity инцидентов в месяц), P95 часто превращается в “математический артефакт”: одна редкая жесть — и цифра выглядит странно, а объяснять её приходится формулами.
✅ Что показывать вместо P95 (для руководства)
Доля в SLA: “19 из 20 закрыли ≤ 4 часов”
MAX: “самый долгий — 24 часа”
1–2 исключения: причина → вывод → что поменяли (процессы/доступы/резервирование/автоматизация)
Правило одной строкой
Мало событий → показываем долю в SLA + MAX + разбор исключений.
Много событий → можно добавлять P95/P99.
#Определения #CISO
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤2
Друзья, хочу поделиться важным.
Сегодня я выступал в санатории «Солнечный берег». Говорил со сотрудниками и отдыхающими о том, как нас обманывают мошенники: “пишет гендиректор”, “звонят из прокуратуры”, “просят назвать код”, “отправляют по фишинговой ссылке”.
Думаю, что. такие знания не должны оставаться только в уютном зале. Собрал всё в бесплатное, понятное руководство для всех. Наполнил реальными примерами и простыми правилами, которые работают.
Что внутри:
🔹 почему мы попадаемся — даже умные и осторожные: система 1 и система 2
🔹 приёмы давления: авторитет, срочность, “вы же хороший человек”, и т.д.
🔹 схемы атак через Telegram и сообщения “от руководителя”
🔹 сценарии “под госорганы” и что отвечать/не делать
🔹 короткий список правил, которые реально спасают
📖 Вот ссылка: batrankov.ru/awareness
Если есть кому переслать — поделитесь. Иногда одного такого текста достаточно, чтобы близкий не отдал деньги и не потерял аккаунт.
Прочитать
RuTube
YouTube
@safebdv #Документ #Кибербезопасность #ДляВсех
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤7🔥1🙏1
Напоминаю, что все записи эфиров CSL "Кофе, SOC и логи" находятся в подкастах на Яндекс.Музыке. И их можно слушать в дороге!
Топ Кибербезопасности #CSL
Топ Кибербезопасности #CSL
👍15🔥1
Собираю полезные ссылки по Next-Generation Firewall: от базовых концепций до практических кейсов внедрения.
В подборке — документация вендоров, сравнительные обзоры, технические гайды и лучшие практики.
Если занимаетесь сетевой безопасностью или выбираете решение для своей инфраструктуры — заходите, пользуйтесь: ЗДЕСЬ
Буду постепенно дополнять коллекцию. Если есть что добавить — пишите!
#NGFW #сети
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥23❤4😱2👍1
Новый курс по ИБ для тех, кто хочет понимать и защищать 🛡
«Технология цифрового щита» стартует 26 января – онлайн-курс, который даёт не теорию «в вакууме», а рабочие навыки!
В мире, где кибератаки происходят каждый день, важно не просто знать о рисках,
а уметь защищать свои данные, систему и компанию.
Курс разработан компанией «Эгида-Телеком» – практиками, которые ежедневно работают с ИБ-инцидентами, защитой инфраструктуры и реальными угрозами бизнеса и у них интересный тг канал 🙌🏼
Этот курс для тех, кто хочет:
✔ понимать ИБ как профессию
✔ разбираться в правовых и технических основах
✔ решать реальные задачи, а не учить «для галочки»
✔ получить подтверждённую квалификацию
Что внутри:
• 15 модулей с логичным переходом от теории к практике
• 520 часов обучения в удобном темпе
• дистанционная платформа
• диплом о профессиональной переподготовке
Вы разберёте:
📝 как устроена защита систем и данных
📝 реальные инциденты (в том числе атаки на крупные инфраструктуры)
📝 как выявлять фишинг, вредоносное ПО и уязвимости
📝 как не стать жертвой атак в работе и в повседневной жизни
Итог – аттестация и официальный документ.
У компании есть лицензия на образовательную деятельность Л035-01298-77/01858463 от 12.02.2025.
ЗАРЕГИСТРИРОВАТЬСЯ
Старт 26 января
«Технология цифрового щита» стартует 26 января – онлайн-курс, который даёт не теорию «в вакууме», а рабочие навыки!
В мире, где кибератаки происходят каждый день, важно не просто знать о рисках,
а уметь защищать свои данные, систему и компанию.
Курс разработан компанией «Эгида-Телеком» – практиками, которые ежедневно работают с ИБ-инцидентами, защитой инфраструктуры и реальными угрозами бизнеса и у них интересный тг канал 🙌🏼
Этот курс для тех, кто хочет:
Что внутри:
• 15 модулей с логичным переходом от теории к практике
• 520 часов обучения в удобном темпе
• дистанционная платформа
• диплом о профессиональной переподготовке
Вы разберёте:
Итог – аттестация и официальный документ.
У компании есть лицензия на образовательную деятельность Л035-01298-77/01858463 от 12.02.2025.
ЗАРЕГИСТРИРОВАТЬСЯ
Старт 26 января
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8❤4👍4🤣2🤝1
Почему фишинг до сих пор работает? 🎣
Коллега как-то сказал: «7% людей всегда кликают на фишинговые ссылки — что бы ты ни делал». То есть каждый четырнадцатый попадается даже после тренингов и предупреждений.
Я поспорю: 7% — не предел. Хорошие программы awareness реально снижают риск. Но правда в том, что "ноль" почти недостижим, потому что фишинг бьёт не в знания — а в нашу психологию.
Даниэль Канеман в книге «Думай медленно… решай быстро» описал две системы мышления:
🐒 Система 1 — наш автопилот, который работает
• быстро, автоматически, на эмоциях
• реагирует, а не проверяет
• включена большую часть дня
🧠 Система 2 — наша логика
• медленно, вдумчиво, требует усилий
• замечает несоответствия
• включается, когда мы останавливаемся
Ловушка социальной инженерии
Мошенники специально удерживают вас в режиме Системы 1:
⏰ Срочность: «Карту заблокировали!»
😨 Страх: «Возбуждено дело»
🎁 Выгода: «Возврат 45 000 ₽»
👔 Авторитет: «Пишет гендир / бухгалтерия / служба безопасности»
Идея простая: не дать Системе 2 включиться.
Что делать: 2 правила, которые реально работают
1️⃣ Видим триггер - включаем "СТОП"
Видите срочность / необычный канал / просьбу "сделай прямо сейчас" → пауза 10 секунд. Задача — переключиться в Систему 2.
2️⃣ Узнали по одному каналу - проверяем по второму
Проверяйте всегда другим способом:
• Письмо "от банка" → зайдите в банк вручную (приложение/сайт), не по ссылке
• Сообщение "от руководителя" → перезвоните по рабочему номеру
• SMS "о посылке" → откройте сайт/приложение сами, а не из сообщения
Фишинг побеждают не моралью "будь внимательнее", а привычкой: остановился → проверил альтернативным каналом.
📚 Моё полное руководство по awareness (можно дать сотрудникам и семье)
Моя статья "Отличате ли вы ph от f". Она написана 20 лет назад в 2005 году. И до сих пор актуальна.
🌟А как у вас в компании? Наказывают за клик или поощряют за сообщение о подозрительном письме?
#кибербезопасность #фишинг #психология @SafeBDV
Коллега как-то сказал: «7% людей всегда кликают на фишинговые ссылки — что бы ты ни делал». То есть каждый четырнадцатый попадается даже после тренингов и предупреждений.
Я поспорю: 7% — не предел. Хорошие программы awareness реально снижают риск. Но правда в том, что "ноль" почти недостижим, потому что фишинг бьёт не в знания — а в нашу психологию.
Даниэль Канеман в книге «Думай медленно… решай быстро» описал две системы мышления:
🐒 Система 1 — наш автопилот, который работает
• быстро, автоматически, на эмоциях
• реагирует, а не проверяет
• включена большую часть дня
🧠 Система 2 — наша логика
• медленно, вдумчиво, требует усилий
• замечает несоответствия
• включается, когда мы останавливаемся
Ловушка социальной инженерии
Мошенники специально удерживают вас в режиме Системы 1:
⏰ Срочность: «Карту заблокировали!»
😨 Страх: «Возбуждено дело»
🎁 Выгода: «Возврат 45 000 ₽»
👔 Авторитет: «Пишет гендир / бухгалтерия / служба безопасности»
Идея простая: не дать Системе 2 включиться.
Что делать: 2 правила, которые реально работают
Видите срочность / необычный канал / просьбу "сделай прямо сейчас" → пауза 10 секунд. Задача — переключиться в Систему 2.
Проверяйте всегда другим способом:
• Письмо "от банка" → зайдите в банк вручную (приложение/сайт), не по ссылке
• Сообщение "от руководителя" → перезвоните по рабочему номеру
• SMS "о посылке" → откройте сайт/приложение сами, а не из сообщения
Фишинг побеждают не моралью "будь внимательнее", а привычкой: остановился → проверил альтернативным каналом.
📚 Моё полное руководство по awareness (можно дать сотрудникам и семье)
Моя статья "Отличате ли вы ph от f". Она написана 20 лет назад в 2005 году. И до сих пор актуальна.
🌟А как у вас в компании? Наказывают за клик или поощряют за сообщение о подозрительном письме?
#кибербезопасность #фишинг #психология @SafeBDV
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍1
💪 Как защитить аккаунты в 2026: замените SMS-коды на “коды в приложении”
Самая частая защита сегодня — код из SMS.
И самая частая атака тоже — украсть или выманить этот код.
Поэтому базовый шаг безопасности на 2026 год простой:
✅ перейти с SMS на приложение-генератор одноразовых паролей
(Google Authenticator / Microsoft Authenticator / Яндекс Ключ)
Что это такое:
Аутентификатор — приложение на смартфоне (Google Authenticator / Microsoft Authenticator / Яндекс Ключ), которое показывает одноразовый код для входа. Код меняется примерно каждые 30 секунд. То есть вместо кода из SMS вы вводите код из приложения.
В настройках это часто называется TOTP — “одноразовый код на основе текущего времени”.
Почему это лучше, чем SMS:
SMS-код можно
— выманить (“я курьер/банк, продиктуйте код по телефону”)
— перехватить вредоносным приложением
— потерять вместе с номером при перевыпуске SIM (про атаку SIM-swap я писал тут)
— подсмотреть, если вы забыли телефон на столе или лежаке на пляже
А TOTP-коды генерируются прямо на смартфоне и не зависят от оператора — работают даже БЕЗ ИНТЕРНЕТА (важно, чтобы время на смартфоне было корректным).
И важно знать:
Аутентификатор — не магия.
Если вы введёте код на поддельном сайте — вы сами отдадите его мошеннику. Это классика: у вас фейковая страница → вы отдаете там пароль + код → доступ к реальной странице украден. Подробно писал здесь
Правило на всю жизнь:
✅ код вводим только там, куда зашли сами (в приложении или на сайте)
❌ не вводим код “по ссылке из сообщения”
Где включить в первую очередь:
🔹 Почта (это ключ ко всем восстановлениям паролей)
🔹 Госуслуги
🔹 Мессенджеры
🔹 Маркетплейсы
🔹 Соцсети
🔹 Рабочие сервисы
PS:
И обязательно сохраните резервные коды восстановления — чтобы не потерять доступ при смене телефона.
🔥 Вопрос на засыпку: у вас ещё остались сервисы, где вход защищён только SMS? Какие?
#кибербезопасность #MFA #аутентификатор #TOTP #антифишинг @safebdv
Самая частая защита сегодня — код из SMS.
И самая частая атака тоже — украсть или выманить этот код.
Поэтому базовый шаг безопасности на 2026 год простой:
✅ перейти с SMS на приложение-генератор одноразовых паролей
(Google Authenticator / Microsoft Authenticator / Яндекс Ключ)
Что это такое:
Аутентификатор — приложение на смартфоне (Google Authenticator / Microsoft Authenticator / Яндекс Ключ), которое показывает одноразовый код для входа. Код меняется примерно каждые 30 секунд. То есть вместо кода из SMS вы вводите код из приложения.
В настройках это часто называется TOTP — “одноразовый код на основе текущего времени”.
Почему это лучше, чем SMS:
SMS-код можно
— выманить (“я курьер/банк, продиктуйте код по телефону”)
— перехватить вредоносным приложением
— потерять вместе с номером при перевыпуске SIM (про атаку SIM-swap я писал тут)
— подсмотреть, если вы забыли телефон на столе или лежаке на пляже
А TOTP-коды генерируются прямо на смартфоне и не зависят от оператора — работают даже БЕЗ ИНТЕРНЕТА (важно, чтобы время на смартфоне было корректным).
И важно знать:
Аутентификатор — не магия.
Если вы введёте код на поддельном сайте — вы сами отдадите его мошеннику. Это классика: у вас фейковая страница → вы отдаете там пароль + код → доступ к реальной странице украден. Подробно писал здесь
Правило на всю жизнь:
✅ код вводим только там, куда зашли сами (в приложении или на сайте)
❌ не вводим код “по ссылке из сообщения”
Где включить в первую очередь:
🔹 Почта (это ключ ко всем восстановлениям паролей)
🔹 Госуслуги
🔹 Мессенджеры
🔹 Маркетплейсы
🔹 Соцсети
🔹 Рабочие сервисы
PS:
И обязательно сохраните резервные коды восстановления — чтобы не потерять доступ при смене телефона.
🔥 Вопрос на засыпку: у вас ещё остались сервисы, где вход защищён только SMS? Какие?
#кибербезопасность #MFA #аутентификатор #TOTP #антифишинг @safebdv
👍6❤3
А вы знали, что в некоторых компаниях до 30% бюджета на ИБ может уходить впустую?
Исследование «Контур.Эгиды» и Staffcop: у 29% компаний впустую уходит 21–30% бюджета на ИБ.
Парадокс в том, что проблема не в нехватке инструментов. А потому что их много — но они слабо связаны между собой, и безопасность работает медленнее.
Симптомы знакомые:
🔹реакция на атаки замедляется (40%)
🔹важные сигналы тонут в алертах (35%)
🔹время уходит на переключение между интерфейсами (30%)
Вопрос на уровень CEO/CFO:
если сократить ИБ-бюджет на 15–20%, вы сможете сделать это управляемо, или будете «резать наугад»?
Оптимизация ИБ сегодня — это не “урезать защиту”. Это навести порядок:
🔹провести инвентаризацию: какие системы реально используются, какие дублируют функции;
🔹зафиксировать “ядро” (несколько ключевых систем);
🔹запретить покупки без проверки на дубли;
🔹считать не количество средств, а скорость реакции и долю ручной работы.
Интеграция должна стать новым KPI: данные должны “ехать сами”, а не руками (иначе вы платите за ручной труд).
И тест на зрелость:
Сколько “окон” нужно открыть вашему аналитику, чтобы понять один инцидент?
Репостните, если устали объяснять, почему вам нужна не новая система защиты, а интеграция старой. Пусть руководство увидит это не как мнение ИБ, а как цифры исследования.
#CISO #CEO #CFO #бюджет
Исследование «Контур.Эгиды» и Staffcop: у 29% компаний впустую уходит 21–30% бюджета на ИБ.
Парадокс в том, что проблема не в нехватке инструментов. А потому что их много — но они слабо связаны между собой, и безопасность работает медленнее.
37% компаний признают, что оплачивают программы с одинаковыми функциями, 25% покупают продукты, которыми почти не пользуются, 24% тратят деньги на ручную работу по переносу данных из одной системы в другую.
Симптомы знакомые:
🔹реакция на атаки замедляется (40%)
🔹важные сигналы тонут в алертах (35%)
🔹время уходит на переключение между интерфейсами (30%)
Вопрос на уровень CEO/CFO:
если сократить ИБ-бюджет на 15–20%, вы сможете сделать это управляемо, или будете «резать наугад»?
Оптимизация ИБ сегодня — это не “урезать защиту”. Это навести порядок:
🔹провести инвентаризацию: какие системы реально используются, какие дублируют функции;
🔹зафиксировать “ядро” (несколько ключевых систем);
🔹запретить покупки без проверки на дубли;
🔹считать не количество средств, а скорость реакции и долю ручной работы.
Интеграция должна стать новым KPI: данные должны “ехать сами”, а не руками (иначе вы платите за ручной труд).
И тест на зрелость:
Сколько “окон” нужно открыть вашему аналитику, чтобы понять один инцидент?
Репостните, если устали объяснять, почему вам нужна не новая система защиты, а интеграция старой. Пусть руководство увидит это не как мнение ИБ, а как цифры исследования.
#CISO #CEO #CFO #бюджет
👍9❤2
Media is too big
VIEW IN TELEGRAM
Хотите с утра поразмышлять о цифровизации в стране? Для начала рекомендую послушать выступление Натальи Касперской по этому поводу.
И, кстати, я поддерживаю ее тезис, что хранение всех данных граждан в электронном виде без оригинального бумажного документа - это создание угрозы остановки госуправления. В случае уничтожения электронных устройств мы получим катастрофу.
И, кстати, я поддерживаю ее тезис, что хранение всех данных граждан в электронном виде без оригинального бумажного документа - это создание угрозы остановки госуправления. В случае уничтожения электронных устройств мы получим катастрофу.
👍25❤4🤣2💯1
🔥 Мифы российского рынка NGFW: разбор от экспертов
Журнал "Информационная безопасность" опубликовал исследование с участием 7 представителей отрасли о 10 распространенных мифах вокруг отечественных межсетевых экранов. Я тоже участвовал.
Ключевые выводы:
Миф о невозможности выявления туннелей — ОПРОВЕРГНУТ
Современные NGFW успешно видят TOR, Ultrasurf, TCP-over-DNS через App-ID, JA3, IPS-сигнатуры и поведенческий анализ.
ИИ-революция в МЭ — ОПРОВЕРГНУТО, потому что это просто эволюция
ML добавил полезные функции (DNS DGA-детект, URL-категоризация), но говорить о самообучающихся системах преждевременно. Пока больше маркетинг, чем реальный технический прорыв.
Stateful Inspection — РАЗОБРАЛИ
Работает на L3-L4, но через ALG и DPI-движки контролирует сотни протоколов и тысячи приложений уровня L7.
Отставание от западных аналогов — ВЕРНО
Разрыв существует, но объективен: российские NGFW развиваются 3-5 лет vs десятилетия у западных. Положительная динамика и формирование сообществ — через 10 лет разница исчезнет.
Тестирование на заказчиках — РЕАЛЬНОСТЬ
Все эксперты подтвердили: без обкатки на реальном трафике невозможно создать стабильный продукт. Западные вендоры практикуют то же самое.
Рынок остывает — ВЕРНО
Более 40 попыток создать NGFW в 2024 → видна консолидация в 2025. Остаются только крупные игроки с серьезными R&D-инвестициями и команда экспертов в ИБ.
🔗 Полный разбор 10 мифов
#NGFW #импортозамещение #МСЭ
Журнал "Информационная безопасность" опубликовал исследование с участием 7 представителей отрасли о 10 распространенных мифах вокруг отечественных межсетевых экранов. Я тоже участвовал.
Ключевые выводы:
Миф о невозможности выявления туннелей — ОПРОВЕРГНУТ
Современные NGFW успешно видят TOR, Ultrasurf, TCP-over-DNS через App-ID, JA3, IPS-сигнатуры и поведенческий анализ.
ИИ-революция в МЭ — ОПРОВЕРГНУТО, потому что это просто эволюция
ML добавил полезные функции (DNS DGA-детект, URL-категоризация), но говорить о самообучающихся системах преждевременно. Пока больше маркетинг, чем реальный технический прорыв.
Stateful Inspection — РАЗОБРАЛИ
Работает на L3-L4, но через ALG и DPI-движки контролирует сотни протоколов и тысячи приложений уровня L7.
Отставание от западных аналогов — ВЕРНО
Разрыв существует, но объективен: российские NGFW развиваются 3-5 лет vs десятилетия у западных. Положительная динамика и формирование сообществ — через 10 лет разница исчезнет.
Тестирование на заказчиках — РЕАЛЬНОСТЬ
Все эксперты подтвердили: без обкатки на реальном трафике невозможно создать стабильный продукт. Западные вендоры практикуют то же самое.
Рынок остывает — ВЕРНО
Более 40 попыток создать NGFW в 2024 → видна консолидация в 2025. Остаются только крупные игроки с серьезными R&D-инвестициями и команда экспертов в ИБ.
🔗 Полный разбор 10 мифов
#NGFW #импортозамещение #МСЭ
👍10❤4🔥4💯1🤣1