среда, 26 марта 2025 г.

Закрывайте эти уязвимости быстрее, или хакеры сделают это за вас

Из интервью с Ильназом Гатауллиным можно выделить следующие практические рекомендации для безопасников, которые помогут усилить защиту компании:


1. Борьба с целевым фишингом и социальной инженерией

Персонализированные атаки: Фишинг стал точечным и использует ИИ для генерации правдоподобных писем.

Примеры:
письма от имени коллег, регуляторов (ФСТЭК, ФСБ), уведомления о долгах или премиях.

Меры:
  • Регулярно обучать сотрудников распознавать фишинг (например, через симуляции атак).
  • Внедрить строгий процесс проверки всех внешних писем с вложениями/ссылками через SOC или ИБ-службу.
  • Использовать многофакторную аутентификацию (MFA) для критичных систем, чтобы снизить риск утечки учетных данных.

2. Защита цепочки поставок (подрядчики и партнеры)

Угрозы: Подрядчики — слабое звено из-за низкого уровня защиты. Взлом их инфраструктуры открывает доступ к основной компании.

Меры:
  • Требовать от подрядчиков соблюдения стандартов безопасности (например, наличия SOC, регулярных аудитов).
  • Ограничить доступ подрядчиков к внутренним системам по принципу минимальных привилегий.
  • Мониторить взаимодействие с подрядчиками на предмет подозрительной активности.

3. Ускорение устранения уязвимостей

Проблема: Средний срок закрытия уязвимостей — около месяца. Для критичных дыр (например, на периметре) это недопустимо.

Меры:
  • Внедрить автоматизированный процесс управления уязвимостями (VM).
  • Приоритезировать уязвимости по критичности (CVSS, есть ли эксплойты в дикой природе).
  • Проводить регулярные пентесты и аудиты, особенно для веб-приложений и внешних сервисов.

4. Обнаружение атак с использованием легитимных инструментов (LOLBins)

Примеры: certutil для загрузки вредоносных файлов, AdFind для сбора данных из Active Directory.

Меры:
  • Внедрить правила корреляции в SIEM для выявления аномального использования системных утилит (например, certutil с параметром -urlcache).
  • Мониторить запуск процессов с нестандартными аргументами.
  • Использовать EDR-решения с эвристическим анализом для выявления подозрительной активности.

5. Противодействие DDoS-атакам

Тренды: DDoS стал инструментом политически мотивированных групп. Атаки часто проводятся через ботнеты.

Меры:
  • Настроить защиту периметра (например, CDN, WAF, облачные анти-DDoS-сервисы).
  • Регулярно тестировать инфраструктуру на устойчивость к DDoS.
  • Закрывать известные уязвимости на внешних ресурсах (например, устаревшие протоколы).

6. Мониторинг и обнаружение скрытых угроз

Проблема: Злоумышленники могут годами оставаться незамеченными из-за слабого мониторинга.

Меры:
  • Подключить всю инфраструктуру к SOC, а не только критичные системы.
  • Внедрить Network Detection and Response (NDR) и UEBA (User and Entity Behavior Analytics) для выявления аномалий в поведении пользователей и администраторов.
  • Анализировать логи не только на предмет явных угроз, но и для поиска скрытых паттернов (например, редкие запросы к базам данных). Для этого есть продукты Database Activity Monitoring (DAM) такие как Гарда DBF.

7. Работа с человеческим фактором

Ключевые триггеры: Страх, жадность, срочность. Примеры: письма о штрафах, премиях, увольнениях.

Меры:
  • Проводить регулярные тренинги по киберграмотности с акцентом на социальную инженерию.
  • Внедрить систему отчетности о подозрительных событиях (например, кнопка «Сообщить о фишинге» в почтовом клиенте).

8. Разделение подходов для госструктур и коммерческих компаний

Госучреждения: Основная угроза — шпионаж. Важен мониторинг утечек данных и защита критической инфраструктуры.

Коммерческие компании:
Риск атак с целью вымогательства (ransomware) и кражи финансовых данных. Акцент на защиту платежных систем и резервное копирование.

9. Использование современных технологий в SOC

  • Автоматизация рутинных задач (например, обработка инцидентов через SOAR).
  • Внедрение Threat Intelligence для прогнозирования угроз.
  • Профилирование нормального поведения пользователей и систем для быстрого выявления отклонений.

Итоговые приоритеты для безопасника:

  • Усилить защиту от фишинга: Обучение сотрудников + MFA.
  • Контролировать цепочку поставок: Аудит подрядчиков + сегментация сетей.
  • Закрывать уязвимости быстрее: Автоматизация VM + пентесты.
  • Детектировать использование LOLBins: Настройка SIEM/EDR.
  • Мониторить всю инфраструктуру: Отказ от избирательного подключения к SOC.
  • Готовиться к DDoS: Обновление периметра + стресс-тесты.

Эти меры помогут снизить риски как целевых атак, так и массовых угроз, а также минимизировать ущерб в случае успешного взлома.

Читайте канал Топ Кибербезопасности

Secure Access Service Edge (SASE): как заменить дорогие NGFW и VPN на облачное решение?

Я уже выступал по теме SASE и писал заметку в 2021 году. Вижу что интерес к SASE все больше возрастает в мире и думаю, что скоро и в России. Причиной для повсеместного использования облачных сервисов станут хорошие каналы на территории всей страны. И это постепенно развивается.



Мои выводы про концепцию облачного безопасного доступа Secure Access Service Edge (SASE):

  1. Сервис SASE для заказчика выглядит как распределённая сеть точек доступа по всему миру, обеспечивающая безопасное подключение пользователей и офисов. Он включает элементы VPN, при этом в отличие от классических VPN-шлюзов, использует Zero Trust Network Access (ZTNA) и другие механизмы контроля клиентских станций и трафика от них.

  2. Для примера: Palo Alto Networks предоставляет 100 точек присутствия VPN-шлюзов в 76 странах, в том числе две в России. Решение реализовано на базе Google Cloud и Amazon AWS, называется Prisma Access и управляется через систему Panorama. Однако у других вендоров (Zscaler, Cisco, Netskope, Cloudflare) есть альтернативные сети PoP (Points of Presence) с различной географией и функциональностью.

  3. В основе архитектуры лежат сервисы NGFW с IPS, AV, URL, DLP, DNS, TI, IoT, CASB и политиками Zero Trust на уровне пользователей и приложений. 

  4. В состав SASE обычно входят сервисы ZTNA, CASB, DLP, Sandbox, антивирус, URL-фильтрация, IPS, DNS-защита и Threat Intelligence, при этом их наличие зависит от провайдера. Некоторые функции могут требовать отдельной лицензии или дополнительной интеграции.

  5. Для подключения к SASE удалённых офисов можно использовать любое устройство, поддерживающее IPSEC

  6. Для мобильных пользователей доступны VPN-клиент с поддержкой IPSEC или SSL, подключение через браузер или интеграция через CASB для SaaS-приложени без установки клиента. У некоторых поставщиков SASE может быть реализован в виде прокси-сервера, очищающего только web-трафик (SWG или SIG). 

  7. Архитектура SASE может быть full mesh, hub-and-spoke или гибридной, в зависимости от провайдера и конфигурации. Многие решения используют централизованные облачные точки обработки трафика, обеспечивающие баланс между эффективностью маршрутизации и безопасностью.

  8. Сервис SASE может включать SD-WAN. SD-WAN обеспечивает интеллектуальный выбор каналов связи и маршрутизацию (Network as a service), а SASE добавляет к нему облачную безопасность (Security as a aservice). В офисах можно использовать устройства SD-WAN или традиционные маршрутизаторы с поддержкой IPSEC.

  9. SASE особенно выгоден компаниям, у которых значительная часть трафика идёт в облачные сервисы IaaS, SaaS или PaaS. Однако он также полезен для организаций с распределённой инфраструктурой и строгими требованиями к безопасности, независимо от процентного соотношения облачного трафика.

  10. Сервис SASE предоставляется по модели подписки (OPEX), что снижает капитальные затраты (CAPEX) и упрощает масштабирование. Важно учитывать, что управление подпиской и её своевременное продление остаётся на стороне заказчика.

  11. Внутри облачной сети SASE минимизируются задержки за счёт оптимизированной маршрутизации (так как это NaaS), но последний участок сети (last mile) остаётся критичным. Для повышения стабильности работы используется SD-WAN, который автоматически выбирает лучший канал связи (auto healing).

  12. SASE легко масштабируется, и им уже пользуются компании с числом сотрудников более 200 000. Это делает его подходящим для больших корпоративных сред, но также доступным и для средних организаций.

  13. Провайдеры SASE часто гарантируют пропускную способность согласно условиям подписки, устраняя необходимость выбора аппаратной или виртуальной модели NGFW в офисе. Однако SLA у разных поставщиков отличаются, и производительность может зависеть от нагрузки в облаке. Масштабирование доступно через смену тарифного плана, а не покупку нового оборудования (например, увеличение скорости с 1 Гбит до 2 Гбит или числа VPN-клиентов с 1 000 до 50 000).

  14. SLA для SASE включает доступность сервиса и задержки в передаче трафика. У разных провайдеров SLA может включать как общее время доступности платформы, так и гарантированные задержки до определённых облачных сервисов.

вторник, 25 марта 2025 г.

Почему Европа отказывается от американских облаков и что предлагают российские провайдеры?

В последние годы Европа все чаще машет рукой американским облачным сервисам вроде AWS, Google Cloud и Microsoft Azure. Почему? Все просто: суверенитет данных, жесткие требования GDPR и желание не зависеть от заокеанских технологий. Но куда бежать бизнесу, который хочет надежности, безопасности и инноваций? Ответ ближе, чем кажется: российские облачные провайдеры уверенно выходят на сцену, предлагая конкурентные решения и завоевывая внимание даже за пределами страны.


Европа говорит "нет" американским облакам

Европейские компании устали от того, что их данные хранятся где-то в США, под надзором американских законов вроде Cloud Act, которые позволяют властям заглянуть в эти данные. Плюс ко всему, скандалы с утечками и шпионажем только подливают масла в огонь. Европа хочет держать свои цифровые сокровища поближе и под своим контролем. Но кто же сможет заменить заокеанских гигантов?

Российские провайдеры: кто они и что предлагают?

Российский рынок облачных услуг растет как на стероидах! В 2024 году он уже показывает впечатляющие цифры, а местные компании не просто догоняют, но и задают свои тренды. Давайте познакомимся с главными игроками:

  • Cloud.ru (ex-SberCloud) — король российского рынка IaaS+PaaS с долей 28,9%. Эти ребята предлагают все: от виртуальных серверов до решений для работы с большими данными и ИИ.
  • Ростелеком-ЦОД — уверенное второе место с 16,9%. Надежность и масштаб — их конек.
  • Yandex Cloud — бронза с 11,4%. Известны своими мощными вычислениями и сервисами для машинного обучения. Европейские компании уже активно используют их для своих проектов. Yandex Cloud уже, к примеру, помогает европейским фирмам запускать сложные проекты с использованием ИИ.
  • Selectel (6,7%) и MTS Web Services (6,5%) — крепкие середнячки, которые делают ставку на гибкость и доступность.
  • VK Cloud — универсальная платформа, которая недавно удивила запуском облака для разработчиков игр. Международные компании уже обратили на них внимание.
  • Инферит Облако, ITGLOBAL.COM, Timeweb Cloud, Softline Cloud и Oxygen Cloud — тоже в игре, каждый со своими фишками, от серверов в Нидерландах до лидерства в рейтингах.

Чем российские облака лучше?

Российские провайдеры — это не просто "местная альтернатива". Они предлагают то, чего американские гиганты порой дать не могут:

  • Локализация данных — все хранится в России или в дружественных юрисдикциях, что идеально для тех, кто боится GDPR-штрафов.
  • Гибкость — например, прерываемые облачные серверы, которые помогают стартапам и малому бизнесу экономить бабки.
  • Инновации — от ИИ до геймерских облаков, российские компании не сидят на месте.

Российские провайдеры не просто догнали Запад — они предлагают решения, которые в чем-то даже круче: дешевле, гибче, ближе к клиенту.

Итог: почему стоит присмотреться к российским облакам?

Европа ищет выход из американской облачной зависимости, а Россия подает руку помощи. Местные провайдеры — это безопасность, инновации и цена, которая не заставит ваш кошелек плакать. Хотите быть на волне цифровой трансформации? Тогда российские облака — ваш билет в будущее.

Поделитесь этой заметкой в своем чате или с коллегами — пусть и они узнают, как российские технологии меняют правила игры!

Канал Топ Кибербезопасности Батранкова

понедельник, 24 марта 2025 г.

CTEM vs. Vulnerability Management: Какой подход выбрать в 2025 году?

Что такое CTEM и Vulnerability Management?

Vulnerability Management (VM) – это процесс идентификации, оценки, приоритизации и устранения уязвимостей в IT-инфраструктуре. Этот подход базируется на регулярном сканировании активов с помощью специализированных инструментов (например, Qualys, Tenable Nessus, Rapid7) и устранении найденных уязвимостей посредством патчей или конфигурационных изменений.

Continuous Threat Exposure Management (CTEM) – это более современный и комплексный подход к кибербезопасности, который учитывает не только уязвимости, но и реальную вероятность их эксплуатации. CTEM использует методики моделирования атак, автоматизированные инструменты (BAS – Breach & Attack Simulation, EASM – External Attack Surface Management) и активное тестирование безопасности для оценки реального уровня угроз.


История: эволюция от VM к CTEM

VM как процесс появился в начале 2000-х годов, когда компании начали осознавать важность управления уязвимостями. В этот период стали популярными сканеры уязвимостей, которые позволяли находить слабые места в системах и предлагать патчи. Однако со временем стало очевидно, что одного лишь исправления уязвимостей недостаточно.

С ростом облачных технологий, IoT, теневых ИТ и сложных кибератак классический VM стал неэффективен. В 2022 году компания Gartner представила концепцию CTEM, подчеркивая необходимость постоянного управления поверхностью атак и моделирования реальных угроз. В отличие от VM, CTEM анализирует не только открытые уязвимости, но и конфигурационные ошибки, несанкционированные сервисы и потенциальные векторы атак, которые могут быть использованы злоумышленниками.


Сравнение CTEM и Vulnerability Management

Критерий Vulnerability ManagementCTEM (Continuous Threat Exposure Management)
ФокусУязвимости (CVE), их обнаружение и исправлениеУправление всей поверхностью атак, включая не только CVE, но и конфигурационные проблемы, теневые ИТ, эксплуатируемые пути
ПодходРеактивный – выявление и устранение известных уязвимостейПроактивный – постоянное тестирование, моделирование атак, имитация действий хакеров
ИнструментыСканеры уязвимостей (Qualys, Nessus, Rapid7)BAS (Breach & Attack Simulation), ASM (Attack Surface Management), EASM (External ASM), CTI (Threat Intelligence)
Частота проверкиПериодические (раз в неделю, месяц, квартал)Непрерывный мониторинг и анализ
ПриоритетностьОценка CVSS, критичность патчейОценка реального риска, учитывая активность угроз в дикой природе
ОхватВнутренние активы, серверы, ПОВся поверхность атак, включая облака, IoT, SaaS, неуправляемые ресурсы
Связь с Red TeamРедко пересекаются, разные командыИнтеграция с Red Team, Purple Team, постоянные тестирования безопасности
Оценка эффективностиЗакрытые уязвимости, установка патчейРеальное снижение уровня риска и уменьшение потенциальных векторов атак
ЦельМинимизация известных уязвимостейМаксимальное снижение вероятности реального взлома

CTEM выходит за рамки классического Vulnerability Management, ориентируясь на постоянную оценку реальных рисков и эволюцию угроз.

Что должен делать безопасник в 2025 году?

  1. Не ограничиваться только VM. Управление уязвимостями важно, но этого недостаточно. Хакеры используют не только CVE, но и ошибки конфигурации, социальную инженерию, утечки учетных данных.
  2. Внедрять CTEM. Начните с инструментов NDR(Network Detection and Response), ASM (Attack Surface Management) и BAS (Breach & Attack Simulation), чтобы лучше понимать реальные угрозы в сети.
  3. Постоянный мониторинг. Кибератаки развиваются ежедневно, поэтому нужны динамические стратегии защиты, а не статические списки уязвимостей.
  4. Работать с Red Team и Purple Team. Интеграция тестирования на проникновение и моделирования атак в общую стратегию безопасности поможет выявлять слабые места до того, как их найдут хакеры.
  5. Использовать Threat Intelligence. Анализируйте актуальные угрозы, учитывая реальные атаки в дикой природе, а не только отчеты о новых уязвимостях.
  6. Использовать Network Detection and Response (NDR). В постоянном режиме выявляйте Shadow IT, небезопасные настройки протоколов LDAP/LDAPS, HTTP/HTTPS, пароли в открытом виде, аномалии в сети. Анализируйте уже идущие по сети угрозы, учитывая знания о реальных атаках в мире, а не только отчеты об уязвимостях. И блокируйте автоматически, чтобы минимизировать человеческий фактор.

Вывод

В 2025 году кибербезопасность потребует более глубокого и динамичного подхода, чем просто управление уязвимостями. CTEM – это не замена VM, а его логическое развитие. Компании, которые продолжают использовать только классический VM, рискуют упустить реальные угрозы. Переход к CTEM позволяет проактивно снижать риски и строить более надежную защиту от современных кибератак.

Пора перейти от простого закрытия уязвимостей к постоянному управлению киберрисками!

воскресенье, 23 марта 2025 г.

Классификация vs. Категоризация: в чем разница?

Классификация vs. Категоризация: В чем разница?

В сфере информационной безопасности и управления данными часто используются два схожих, но различных процесса: классификация и категоризация. Несмотря на схожесть терминов, они решают разные задачи.


📌 Классификация

  • Систематическое распределение данных по заранее определенным классам.
  • Использует четкие, предопределенные правила.
  • Категории взаимоисключающие (одно и то же данные не могут относиться к разным классам).
  • Пример: Public, Internal, Confidential, Secret.

📌 Категоризация

  • Более динамический процесс группировки данных по смыслу, контексту или использованию.
  • Категории могут перекрываться, границы размыты.
  • Пример: Personal Data, Financial Data, Operational Data.

📌 Ключевые различия

Фактор Классификация Категоризация
Основа распределения Предопределенные правила Контекст и смысл данных
Гибкость Жесткие, четкие границы Гибкие, могут перекрываться
Применение Организация по уровню риска, безопасности Группировка по назначению, использованию

💡 Вывод

Если ваша задача — строго определить уровень конфиденциальности данных, выбирайте классификацию. Если же вам важно понимать, как данные используются и в каком контексте они применяются, используйте категоризацию.



🔗 Подробнее можно прочитать в статье Wiz о категоризации данных.


суббота, 22 марта 2025 г.

У блогеров теперь свой ОКВЭД



С 1 мая 2025 года деятельность блогеров будет закреплена в Общероссийском классификаторе видов экономической деятельности (ОКВЭД):

70.21.1 «Деятельность по распространению информации пользователем социальной сети»;

70.21.9 «Деятельность в сфере связей с общественностью прочая»; 

73.11.1 «Деятельность по распространению рекламы пользователем социальной сети»;

73.11.9 «Деятельность рекламных агентств прочая».

Блогеры, публикующие у себя рекламу, должны будут добавить эти коды в свои регистрационные данные. Для этого им необходимо подать заявление о внесении изменений в Единый государственный реестр индивидуальных предпринимателей (ЕГРИП) или юридических лиц (ЕГРЮЛ), указав новые коды ОКВЭД. Процедура может быть выполнена через портал «Госуслуги».

Читайте канал Топ Кибербезопасности

воскресенье, 16 марта 2025 г.

Как угоняют Telegram-каналы и аккаунты: распространенные схемы

В последнее время участились случаи взлома Telegram-каналов и аккаунтов. Если ваш аккаунт связан с управлением канала, его угон автоматически ведет к потере контроля над ним. Разберем основные методы, которые используют злоумышленники, и как от них защититься.

🔴 Популярные схемы угона

🚨 Фишинговые сообщения про Telegram Premium

Вас могут попытаться обмануть, отправив сообщение, что вам доступна бесплатная подписка на Telegram Premium. Для её "активации" предлагают перейти по ссылке и ввести код из SMS или данные авторизации. Так мошенники получают доступ к вашему аккаунту.

🚨 Фальшивые просьбы о голосовании

Злоумышленники просят проголосовать за «друга в конкурсе» или «проект». При переходе по ссылке открывается сайт, внешне похожий на Telegram Web, где просят ввести номер телефона и код.

🚨 Выдача себя за техподдержку или правоохранительные органы

Вам могут написать «сотрудники Telegram», сообщая о нарушениях на канале и требуя подтверждения личности через код из SMS. На самом деле Telegram никогда не пишет первым и не требует коды.

🚨 Дубликат SIM-карты

Если номер телефона привязан к вашему аккаунту, мошенники могут заказать дубликат SIM-карты через оператора связи. Получив контроль над номером, они запрашивают код подтверждения и входят в ваш аккаунт.

🚨 Кража активных сессий

Если на вашем устройстве установлено вредоносное ПО или вы скачали подозрительный файл (например, "спонсорский материал" для канала), злоумышленники могут скопировать файлы активных сессий Telegram. Это позволяет им войти в ваш аккаунт без кода подтверждения.

🔐 Как защититься?

✅ Включите двухфакторную аутентификацию

Добавьте дополнительный пароль в разделе Настройки → Конфиденциальность и безопасность → Двухэтапная аутентификация.

✅ Проверяйте активные сессии

Откройте Настройки → Устройства и завершите все подозрительные сессии.

✅ Не переходите по сомнительным ссылкам

Telegram Web всегда открывается только на web.telegram.org.

✅ Используйте eSIM или защитный PIN-код у оператора

Это поможет предотвратить выпуск дубликата SIM-карты.

✅ Не сообщайте коды из SMS никому

Ни техподдержке, ни "друзьям" – вообще никому.

Если ваш канал украли, срочно пишите в Поддержку Telegram. Будьте бдительны! 

Официальная поддержка Telegram доступна по адресу:

🔹 https://telegram.org/support

Также можно написать в @SpamBot или @NoToScam в самом Telegram для жалоб на мошенников и фишинг.

Посмотрите видеоролик о безопасности Телеграм.

Читайте канал Топ Кибербезопасности

четверг, 6 марта 2025 г.

Что делать, если вам на карту пришёл непонятный перевод?

❗️❗️❗️❗️ 🫵 Проинструктируйте детей! ☄️

Только что друзья мне переслали реальную историю: попытку посадить за мошенничество или финансирование терроризма (статья 205.1 УК РФ часть 1.1).



🔴 Вчера столкнулся с такой ситуацией. На карту пришёл непонятный перевод. На МИР.

🔴 Сумма: 15 900 рублей. По СБП. От неизвестного. С Газпромбанка. Я им не пользуюсь.

Что я сделал.

1️⃣ Сразу позвонил в банк и попросил выставить требование о возврате денежных средств как ошибочно перечисленных. Банк выставил.

2️⃣ Перестал пользоваться картой. Деньги обезличены, и это может трактоваться как их использование.

3️⃣ Человек, который отправил деньги, сутки подождал. Я ему не звоню (телефон, с которого осуществлён перевод по СБП, в транзакции есть – на это и расчёт мошенника. Он надеялся, что даст номер карты и якобы попросит вернуть). 

Но тут фокус какой. Карту проверить нельзя. Если она будет зарегистрирована на гражданина бывшей союзной республики, правоохранительные органы немедленно возбудят дело по финансированию терроризма.

Или тот, кто перевёл деньги, потом позвонит и будет шантажировать, что сообщит в полицию.

4️⃣ Только что мне позвонили из полиции и сообщили, что на меня поступило заявление по мошенничеству.  Ну и выглядит это логично: я же не возвращаю деньги, с человеком не связываюсь.(Комментарий канала: скорее всего, это звонил тот же мошенник.)

Я объяснил оперативнику всё, что описал выше, скинул скриншот переписки с банком, скриншот перевода от незнакомого мне человека и скриншот, подтверждающий, что до настоящего момента я картой не пользовался. (Комментарий канала: вот здесь автор допустил ошибку – незнакомому человеку нельзя отправлять никакие скриншоты и документы, особенно из банка.)

Полицейский удивился моему продуманному подходу и сказал, что я всё сделал правильно.

Дополнительно пояснил, что деньги готов вернуть и уже выставил требование о возврате через банк.

Также подчеркнул, что самостоятельно ни на какие счета ничего переводить не буду.

🫵 Проинструктируйте детей! ☄️

✏️ 1. Не возвращайте деньги незнакомым лицам. Это может быть часть мошеннической схемы.
✏️ 2. Не тратьте чужие деньги. Тогда вас не обвинят в их использовании.
✏️ 3. Если вам звонит "полицейский" после получения непонятного перевода, то это, скорее всего, мошенник.

⚠️ Обратите внимание: состав преступления по финансированию иноагентов или террористических организаций возникает сразу после перевода. Если человек не знал о том, что средства пойдут на запрещённую деятельность, это может исключать умысел, но требует доказывания.

Возраст наступления уголовной ответственности по данным статьям – с 14 лет.


Вот, собственно, и весь рассказ.

Коротко. Чётко. Доступно. И, главное, конкретно – что делать и почему.

Конечно, бывают случаи, когда кто-то ошибается или даже вы сами. Но если вам звонят и умоляют вернуть деньги, лучше сказать, что этот вопрос решать вы не можете, поскольку деньги не ваши и переводить их вы не имеете права, особенно по просьбе неизвестного человека. Человеку нужно связаться с банком получателя и предоставить всю информацию по переводу своих средств (например, дату, сумму и реквизиты).

Советую прочитать внимательно, сделать закладку и обязательно переслать информацию максимально большому количеству знакомых. Такие чёткие и конкретные рекомендации встречаются крайне редко.

📌 Источник: Топ Кибербезопасности

воскресенье, 23 февраля 2025 г.

Топ выплат за Bug Bounty в России

В 2024 году максимальная выплата на платформе Standoff Bug Bounty достигла 3,96 млн рублей, что на 39% больше, чем в 2023 году.

В 2024 году 16 исследователей смогли заработать более 1 миллиона рублей на платформе, а трое из них - более 7 миллионов рублей.

Российские компании предлагают значительные вознаграждения за обнаружение уязвимостей в рамках своих программ Bug Bounty:

КомпанияМаксимальное вознаграждениеЗа что выплаты
Positive Technologiesдо 60 млн рублейЗа реализацию недопустимого для компании события.
Innostageдо 10 млн рублейЗа реализацию недопустимого события.
Сбердо 10 млн рублейЗа критические уязвимости в сервисах, мобильных приложениях и API.
VK (ВКонтакте)до 3,6 млн рублейЗа уязвимости, позволяющие удаленно выполнить код (RCE). Ранее выплаты до $70,000 за RCE.
Тинькоффдо 5 млн рублейЗа критические уязвимости в банковских сервисах и мобильных приложениях.
Росбанкдо 2 млн рублейЗа критические уязвимости в банковских сервисах.
Ростелеком-Солардо 2 млн рублейЗа критические уязвимости в кибербезопасных сервисах.
Ростехдо 2 млн рублейЗа критические уязвимости в промышленных и технологических сервисах.
Ростелекомдо 2 млн рублейЗа критические уязвимости в телекоммуникационных сервисах и инфраструктуре.
Альфа-Банкдо 3 млн рублейЗа критические уязвимости в финансовых сервисах.
Райффайзенбанкдо 2 млн рублейЗа критические уязвимости в банковских сервисах.
Rambler&Coдо 3 млн рублейЗа реализацию неприемлемого события.
Газпромбанкдо 3 млн рублейЗа критические уязвимости в финансовых сервисах.
QIWIдо 1 млн рублейЗа критические уязвимости в платежных сервисах.
Mail.ru Groupдо 1 млн рублейЗа критические уязвимости в почте, мессенджерах и игровых платформах.
X5 Groupдо 1 млн рублейЗа критические уязвимости в розничных сервисах (Пятёрочка, Перекрёсток).
Ozonдо 1 млн рублейЗа критические уязвимости в электронных торговых платформах.
Wildberriesдо 1 млн рублейЗа критические уязвимости в сервисах.
МТСдо 1 млн рублейЗа критические уязвимости в телекоммуникационных сервисах.
Билайндо 1 млн рублейЗа критические уязвимости в телекоммуникационных сервисах.
МегаФондо 1 млн рублейЗа критические уязвимости в телекоммуникационных сервисах.
РЖДдо 1 млн рублейЗа критические уязвимости в сервисах и инфраструктуре.
до 500 тыс. рублейЗа критические уязвимости в программных продуктах и сервисах.
Лаборатория Касперскогодо 500 тыс. рублейЗа критические уязвимости в антивирусных продуктах и сервисах.
Авитодо 500 тыс. рублейЗа критические уязвимости.
Яндексдо 300 тыс. рублейВ программе Bug Bounty для умных устройств с "Алисой".

Другие новости в канале Топ Кибербезопасности Батранкова

Изменились ли угрозы за последние 5 лет?


За последние 5 лет угрозы информационной безопасности значительно изменились. Это связано с развитием технологий, увеличением количества кибератак, а также изменениями в способах работы организаций (например, массовый переход на удаленную работу и использование облачных технологий). Вот основные изменения в угрозах за последние годы:

1. Рост сложности и масштабов кибератак

  • Целевые атаки (APT, Advanced Persistent Threats): Злоумышленники стали использовать более изощренные методы, такие как многоэтапные атаки, которые могут длиться месяцами.
  • Ransomware (шифровальщики): Атаки с использованием ransomware стали более массовыми и разрушительными. Злоумышленники не только шифруют данные, но и угрожают их публикацией (double extortion).
  • Атаки на цепочки поставок: Злоумышленники атакуют не напрямую, а через уязвимости в программном обеспечении или услугах третьих сторон (например, атака на SolarWinds в 2020 году).

2. Угрозы, связанные с удаленной работой

  • Увеличение атак на удаленные рабочие места: С массовым переходом на удаленную работу возросло количество атак через VPN, RDP (Remote Desktop Protocol) и другие инструменты удаленного доступа.
  • Фишинг и социальная инженерия: Злоумышленники активно используют фишинговые письма, маскируясь под уведомления о COVID-19 или обновления корпоративных систем.
  • Угрозы для облачных сервисов: С увеличением использования облачных технологий (Google Workspace, Microsoft 365 и др.) возросло количество атак на облачные аккаунты и данные.

3. Угрозы, связанные с IoT и умными устройствами

  • Атаки на устройства Интернета вещей (IoT): Умные устройства (камеры, датчики, принтеры) часто становятся точкой входа для атак из-за слабой защиты.
  • Угрозы для промышленных систем (IIoT): Атаки на системы промышленного интернета вещей (например, энергетические сети или системы управления производством) стали более частыми и опасными.

4. Угрозы, связанные с искусственным интеллектом (ИИ)

  • Использование ИИ для атак: Злоумышленники начали использовать ИИ для автоматизации атак, анализа уязвимостей и создания более убедительных фишинговых сообщений.
  • Deepfake-атаки: Технологии deepfake используются для мошенничества, например, для подделки голосовых сообщений или видео.

5. Угрозы для мобильных устройств

  • Атаки на мобильные приложения: Вредоносные приложения и уязвимости в популярных мобильных платформах стали более распространенными.
  • SMS-фишинг (smishing): Злоумышленники используют SMS для обмана пользователей и кражи данных.

6. Угрозы, связанные с криптовалютами

  • Криптоджекинг: Злоумышленники используют вычислительные мощности жертв для майнинга криптовалют.
  • Атаки на криптобиржи и кошельки: Увеличилось количество краж криптовалют через взломы бирж и кошельков.

7. Угрозы, связанные с законодательством и регуляторами

  • Ужесточение требований к защите данных: Применение ФЗ-152 и 13.11 КоАП РФ в редакции 2021 года и аналогичных законов в других странах привело к увеличению штрафов за утечки данных.
  • Локализация данных: Требования к хранению данных в определенных странах (например, Федеральный закон № 242-ФЗ в России) создают новые вызовы для компаний. В 2021 году Роскомнадзор оштрафовал TikTok на 1,5 млн рублей за нарушение локализации данных.

8. Угрозы, связанные с социальными сетями

  • Кража данных через социальные сети: Злоумышленники используют социальные сети для сбора информации о жертвах и проведения целевых атак.
  • Распространение дезинформации: Фейковые новости и дезинформация стали инструментом для манипуляции общественным мнением.

9. Угрозы, связанные с 5G

  • Уязвимости в сетях 5G: С развитием сетей пятого поколения появились новые угрозы, связанные с безопасностью передачи данных.

10. Угрозы, связанные с квантовыми вычислениями

  • Риски для криптографии: Развитие квантовых вычислений может сделать традиционные методы шифрования уязвимыми.

Итог

За последние 5 лет угрозы стали более сложными, масштабными и изощренными. Злоумышленники активно используют новые технологии, такие как ИИ, IoT и облачные сервисы, а также эксплуатируют изменения в бизнес-процессах (например, удаленную работу). Чтобы противостоять этим угрозам, компаниям необходимо:

  • Регулярно обновлять системы защиты.
  • Обучать сотрудников.
  • Внедрять современные технологии, такие как GRC, NGFW и XDR-системы.
  • Следить за изменениями в законодательстве и стандартах.

Если вы разрабатываете модель угроз для своей компании, обязательно учитывайте эти изменения и адаптируйте меры защиты под современные реалии.

Другие новости в канале Топ Кибербезопасности Батранкова

среда, 19 февраля 2025 г.

Что означает код ответа HTTP 418?


В мире веб-разработки HTTP-коды ответов строго регламентированы и несут важную смысловую нагрузку. Они позволяют клиентам и серверам обмениваться статусами запросов, указывая на успех, ошибку или необходимость дополнительных действий.

Например, всем известны:
200 OK – запрос успешно выполнен
🚫 404 Not Found – запрашиваемый ресурс не найден
🔥 500 Internal Server Error – сервер столкнулся с внутренней проблемой

Но есть один код, который вызывает недоумение даже у опытных специалистов. Код, который стоит особняком среди остальных и кажется… неправильным.

Код 418

Официально задокументированный ответ HTTP. Он существует, он внесен в спецификацию, и его можно встретить в реальных конфигурациях серверов. Что же он означает?

Обратимся к RFC 2324, раздел 2.3.2, в котором этот код был определен. Согласно спецификации, он обозначает:

🫖 "418 I'm a teapot" — "Я чайник"

Вы не ослышались. Это официальный ответ сервера, который, согласно документации, сигнализирует о том, что сервер… является чайником и отказывается заваривать кофе.

Можно ли встретить HTTP 418 в продакшене?

Формально – да. Он задокументирован в IETF и вполне может быть использован на сервере. Но вот в спецификациях HTTP он не упоминается среди стандартных кодов.

В итоге

А теперь главный вопрос: почему чайник?

Если заглянуть в начало RFC 2324, становится очевидно, что это первоапрельская шутка, опубликованная 1 апреля 1998 года. Весь документ посвящен HTCPCP (Hyper Text Coffee Pot Control Protocol) – несуществующему протоколу для управления кофеварками через HTTP.

Да, код 418 – это розыгрыш, который перерос в культовый мем. И если сервер однажды вернет вам "418 I'm a teapot", значит, кто-то явно решил повеселиться. 😁

Читайте телеграм-канал Топ кибербезопасности

понедельник, 17 февраля 2025 г.

Расширенные примеры запросов к ChatGPT, которые дадут вам новые идеи. Попробуйте сегодня!

Запросы к ChatGPT


Введите указанный ниже промпт в ChatGPT и посмотрите на результат.

Личностный рост и благополучие

  • Дайте мне технику для быстрой смены негативных мыслей на позитивные.
  • Предложите 5 привычек, которые помогут мне стать более продуктивным.
  • Как эффективно вести дневник благодарности?
  • Какие упражнения помогут развить эмоциональный интеллект?
  • Как научиться говорить «нет» без чувства вины?
  • Как бороться с выгоранием и восстановить энергию?

Обучение и образование

  • Как объяснить квантовую механику школьнику?
  • Придумайте 10 интересных вопросов для викторины по истории.
  • Как лучше всего структурировать заметки при изучении нового языка?
  • Какие эффективные техники скорочтения можно использовать?
  • Объясните сложную научную теорию простыми словами.

Здоровье и фитнес

  • Какие упражнения помогут улучшить осанку?
  • Как составить эффективный план тренировок на месяц?
  • Какие полезные привычки способствуют здоровому сну?
  • Как уменьшить стресс без медикаментов?
  • Какие диетические изменения помогут снизить уровень сахара в крови?

Путешествия и отдых

  • Какие самые недооцененные туристические направления в Азии?
  • Как найти дешевые авиабилеты и сэкономить на путешествиях?
  • Какие необычные места стоит посетить во Вьетнаме?
  • Как правильно подготовиться к длительному путешествию?
  • Какие вещи необходимо взять с собой в поездку на природу?

Креативность и вдохновение

  • Придумайте интересную завязку для детективного романа.
  • Дайте мне 5 идей для художественного проекта.
  • Какие методы помогают преодолеть творческий кризис?
  • Создайте нестандартный сценарий для короткометражного фильма.
  • Как научиться импровизировать в творчестве?

Психология и самопознание

  • Какие психологические эффекты управляют нашими решениями?
  • Как распознать токсичные отношения и выйти из них?
  • Какие когнитивные искажения чаще всего влияют на мышление?
  • Как научиться лучше понимать эмоции других людей?
  • Какие техники помогут повысить уверенность в себе?

Бизнес, работа и карьера

  • Как вести переговоры, чтобы добиваться желаемого?
  • Какие бизнес-идеи актуальны в 2025 году?
  • Как правильно составить эффективное резюме?
  • Какие книги стоит прочитать предпринимателю?
  • Как вывести новый продукт на рынок с минимальными затратами?

Финансы и инвестиции

  • Как составить личный финансовый план?
  • Какие привычки помогут быстрее накопить деньги?
  • Как правильно инвестировать в акции новичку?
  • Какие пассивные источники дохода стоит рассмотреть?
  • Как защитить себя от финансового мошенничества?

Технологии и наука

  • Какие прорывные технологии ожидаются в ближайшие 10 лет?
  • Как работает искусственный интеллект и где он применяется?
  • Объясните основы блокчейна простыми словами.
  • Как кибербезопасность влияет на современный мир?
  • Какие перспективы у квантовых компьютеров?

Развлечения и хобби

  • Какие фильмы с неожиданными сюжетными поворотами стоит посмотреть?
  • Какие настольные игры подходят для вечера с друзьями?
  • Как выбрать первый музыкальный инструмент для обучения?
  • Какие необычные хобби можно попробовать?
  • Как научиться фокусам и удивлять друзей?

Жизненные лайфхаки

  • Какие необычные способы помогают запоминать информацию?
  • Как сделать так, чтобы просыпаться легче по утрам?
  • Как организовать пространство на рабочем столе для максимальной продуктивности?
  • Какие лайфхаки помогут сэкономить время в повседневных делах?
  • Как быстро освоиться в новом городе или стране?

Примеры запросов к ChatGPT, которые дадут вам новые идеи. Попробуйте сегодня!

Введите указанный ниже промпт в ChatGPT и посмотрите на результат.



Личностный рост и благополучие

  • Можете ли вы предложить мне упражнение на осознанность?
  • Можете ли вы дать мне тему для дневника для размышлений?
  • Можете ли вы дать мне позитивное утверждение, чтобы начать день?
  • Можете ли вы предложить мне технику расслабления?

Обучение и образование

  • Объясните теорему Пифагора простыми словами.
  • Создайте викторину по информационной безопасности с вариантами ответов.
  • Предоставьте пошаговое руководство по изучению основ HTML.
  • Предложите онлайн-курсы для улучшения навыков публичных выступлений.

Здоровье и самочувствие

  • Создайте недельный план тренировок для новичка в фитнесе.
  • Предложите эффективные упражнения для улучшения гибкости.
  • Предоставьте план питания для сбалансированного рациона при ограниченном бюджете.
  • Какие здоровые перекусы можно взять на работу?

Путешествия и отдых

  • Дайте мне советы по эффективной упаковке вещей для недельной поездки.
  • Какие основные вещи необходимо взять в поход?
  • Предложите несколько интересных занятий в моем городе на выходные.
  • Какие уникальные однодневные поездки можно совершить из Москвы?

Креативность и развлечения

  • Можете ли вы дать мне тему для написания короткого рассказа?
  • Расскажите мне интересный факт.
  • Можете ли вы дать мне вдохновляющую цитату для жизни?
  • Можете ли вы дать мне сложное слово для изучения?
  • Какая хорошая тема для дебатов среди друзей?
  • Можете ли вы дать мне творческое задание для работы?
  • Опишите вымышленного персонажа, которого я мог бы нарисовать или описать?
  • Можете ли вы предложить мне направление для путешествия для исследования?
  • Можете ли вы предложить тему для разговора с моими друзьями?
  • Можете ли вы предложить мне тест личности для развлечения?
  • Можете ли вы порекомендовать мне вашу любимую книгу?
  • Что бы вы сделали, если бы зомби-апокалипсис начался прямо сейчас?

Личная продуктивность

  • Помогите мне составить еженедельное расписание для баланса между работой и личной жизнью.
  • Предложите эффективные стратегии управления временем для занятого профессионала.
  • Помогите мне установить SMART-цели на следующий квартал.
  • Создайте список краткосрочных и долгосрочных целей для моего карьерного развития.

Бизнес и маркетинг

  • Создайте план поста в блоге о преимуществах удаленной работы.
  • Напишите описание продукта для новой экологичной бутылки для воды.
  • Напишите письмо потенциальному клиенту с предложением услуг по ИИ-консалтингу.
  • Создайте шаблон письма для последующего контакта после недавней презентации.
  • Предоставьте краткий обзор последних тенденций в цифровом маркетинге.
  • Создайте SWOT-анализ для нового стартапа в технологической отрасли.

Технологии

  • Какие полезные комбинации клавиш существуют для Windows?
  • Объясните, как использовать Google Sheets для базового анализа данных.
  • Можете ли вы порекомендовать приложения для управления проектами?
  • Какие лучшие приложения для изучения нового языка?