пятница, 30 мая 2025 г.

Наступательный ИИ уже протестировали. Ваш план действий в кибербезопасности.

Искусственный интеллект сегодня – это оружие двойного назначения. Он помогает бизнесу развиваться, но все чаще оказывается и на службе у хакеров. Злоумышленники уже используют ИИ, чтобы автоматизировать атаки, создавать фишинговые письма и даже имитировать голоса руководителей. Если ваш уровень информационной безопасности пока невысок, самое время насторожиться. Расскажем, какие цели сейчас стоят перед ИБ-специалистами, приведем реальные примеры использования ИИ для защиты и дадим конкретные рекомендации для компаний, которые только выстраивают кибербезопасность.

ИИ на службе хакеров: новые вызовы для бизнеса

Промышленность: В производственном секторе на карту поставлена физическая безопасность и непрерывность процессов. Современные преступные группы могут применять ИИ для автоматизированной разведки уязвимостей в системах управления (АСУ ТП) и атак на них. Представьте «самоуправляемую» атаку: ИИ-алгоритм сканирует вашу сеть быстрее любого человека, находит слабые места и подбирает путь проникновения. Такие атаки уже затрагивают промышленные объекты – от энергосетей до заводов. Цель службы безопасности здесь – предотвратить саботаж и шпионаж, внедрив средства мониторинга технологических сетей и аномалий до того, как злоумышленники доберутся до конвейера или станка.

ИИ уже атакует: новые вызовы для кибербезопасности


1. Современные наступательные возможности ИИ
ИИ-агенты на CTF (Capture The Flag) соревнованиях достигли результатов, сравнимых с топовыми человеческими командами: лучшие вошли в топ-5% и топ-10% участников (источник).
Современные модели ИИ способны автоматически решать задачи, на которые опытному специалисту требуется до часа ручной работы.

Вывод: Недооценивать возможности ИИ-атак — ошибка. Уже сейчас даже открытые модели могут проводить взломы на уровне профессионалов.

2. Примеры из жизни: как ИИ применяют в атаках и защите

  • Deepfake-обман финансового директора: В 2020 году злоумышленники использовали deepfake-голос директора для звонка в банк и перевода $35 млн (Habr).
  • ИИ-генерация фишинга: По данным Anti-malware, новые ИИ-сервисы позволяют генерировать высоко персонализированные фишинговые письма, учитывающие стиль, прошлые темы и даже внутренние процессы компаний.
  • Автоматизация поиска уязвимостей: Т-банк использует ИИ для автоматического обнаружения и эксплуатации уязвимостей в коде — он позволяет экономить более 1 миллиарда рублей в год, минимизируя риски в коде.
    Google использует ИИ для автоматизации поиска уязвимостей в открытом ПО, применяя фаззинг-тестирование и языковые модели (LLM) для анализа кода и выявления ошибок. В 2024 году Google с помощью ИИ выявил 26 новых уязвимостей в различных проектах (3dnews).
    GitHub представил ИИ-инструмент Code Scanning Autofix, который автоматически предлагает исправления уязвимостей на основе анализа кода. (Хакер)

суббота, 24 мая 2025 г.

Кто формирует ландшафт ИБ в России: анализ активности на PHDAYS

🔎 Кто формирует ландшафт ИБ в России: анализ активности на PHDAYS

Positive Hack Days (PHDAYS) — одно из ключевых событий по кибербезопасности в России. Активность компаний на этом форуме отражает не только их интерес к ИБ, но и уровень зрелости экспертизы.

🏆 Топ-компании по количеству выступлений

Компания Количество выступлений
Positive Technologies85
Яндекс42
Ростелеком-Солар29
Газинформсервис23
Инфосистемы Джет20
VK19
Т-Банк17
Сбер16
Лаборатория Касперского14
SECURITM10
Газпром нефть10
Innostage9
Swordfish Security7
Сибур6
МТС5

пятница, 23 мая 2025 г.

Лучшие менеджеры паролей 2025: что подойдет для пользователей из России

Сравнение популярных менеджеров паролей в 2025 году

Ниже — актуальная таблица по самым известным менеджерам паролей с учетом санкций и рисков для пользователей из России, их типа, стоимости, функциональности и рекомендаций на май 2025.

Название Страна / Вендор Тип Санкции / риски для РФ Хранение данных Цена Функциональность Рекомендация для РФ
11PasswordКанадаОблако / ПроприетарныйЗапрет на оплату, новые аккаунты — нет доступаОблакоПлатноОчень высокая✘ Не рекомендую
2DashlaneФранция/СШАОблако / ПроприетарныйВозможны ограниченияОблакоПлатноОчень высокая✘ Не рекомендую
3KeeperСШАОблако / ПроприетарныйВозможны перебои/санкцииОблакоПлатноОчень высокая✘ Не рекомендую
4BitwardenСША / OpenSourceГибрид (облако/on-prem)В облаке — возможны, on-premises — нетОба вариантаБесплатно / платноОчень высокая✔ Только on-premises
5LastPassСШАОблако / ПроприетарныйДоступ ограничен, риск блокировокОблакоПлатно / огранич.фриВысокая✘ Не рекомендую
6NordPassЛитваОблако / ПроприетарныйВозможны перебоиОблакоПлатноВысокая✘ Не рекомендую
7RoboFormСШАГибрид (облако/локально)Возможны перебоиОба вариантаПлатноСредняя✘ Не рекомендую
8Proton PassШвейцарияОблако / ПроприетарныйНет, возможны сложности с оплатойОблакоБесплатно / платноСредняя✔ Да
9Zoho VaultИндияОблако / ПроприетарныйВозможны перебоиОблакоБесплатно / платноБизнес интеграция✘ Не рекомендую
10EnpassИндия/ГерманияГибрид (локально/облако)НетЛокально/ОблакоПлатноСредняя✔ Да
11Kaspersky Password ManagerРоссия (ЛК)Гибрид / ПроприетарныйНетЛокально/ОблакоПлатно / фриВысокая✔ Да
12CryptoPro Password ManagerРоссия (Криптософт)КорпоративныйНетЛокальноПлатноДля бизнеса/гос✔ Корп./бизнес
13SafeInCloudШвейцарияГибрид / ПроприетарныйНетЛокально/ОблакоПлатно / фриСредняя✔ Да
14Sticky PasswordЧехияГибрид / ПроприетарныйНетЛокально/ОблакоПлатно / фриСредняя✔ Да
15Avira Password ManagerГерманияОблако / ПроприетарныйПрямая блокировкаОблакоБесплатноБазовая✘ Не рекомендую
16Passwarden (KeepSolid)США/УкраинаОблако / ПроприетарныйВозможны перебоиОблакоПлатноСредняя✘ Не рекомендую
17ButtercupUKОфлайн / OpenSourceНетЛокально/ОблакоБесплатноБазовая✔ Для технарей
18Password BossСШАОблако / ПроприетарныйВозможны перебоиОблакоПлатноСредняя✘ Не рекомендую
19LogMeOnceСШАОблако / ПроприетарныйВозможны перебоиОблакоПлатноСредняя✘ Не рекомендую
20True Key (Intel/McAfee)СШАОблако / ПроприетарныйВозможны перебоиОблакоБесплатноБазовая✘ Не рекомендую
21RememBearКанадаОблако / ПроприетарныйПроект закрытОблакоБесплатноБазовая✘ Не рекомендую
22KeePassГерманияОфлайн / OpenSourceНетЛокальноБесплатноБазовая (расширяется)✔ Универсально

воскресенье, 4 мая 2025 г.

Что такое VulnCheck KEV

VulnCheck KEV — это альтернативный список известных эксплуатируемых уязвимостей, который ведёт исследовательская компания VulnCheck.

⚠️ Главное отличие — оперативность и больший охват по сравнению с официальным списком от CISA.

Ссылка на каталог: https://vulncheck.com/kev




2. Сравнение с CISA KEV

ПараметрCISA KEVVulnCheck KEV
Кто ведётГосагентство США (CISA)Частная исследовательская компания


ОбновлениеРеже, вручнуюАвтоматизировано, ежедневно
ИсточникиВнутренние данные CISATwitter, GitHub, форумы, PoC-архивы
Время реакцииДо 2 недельВ течение 24 часов после PoC
📦 Общее число CVE~1300>2000
🔁 Частота обновленийРаз в 5–10 днейЕжедневно, автоматом
🔍 ИсточникиВнутренние (CISA)GitHub, PoC, Twitter и др.
⚡ Скорость реакцииДо 14 днейМенее 24 часов
🧰 API/JSON FeedДаДа
💥 Наличие PoCЧасто отсутствуетПочти всегда есть
🔗 СсылкаCISAVulnCheck


3. Как использовать VulnCheck KEV

🔧 Интеграция в процессы:

  • Импортируйте JSON-фид в SIEM или VM-систему

  • Сравнивайте с результатами сканеров (Tenable, Qualys, Rapid7)

  • Постройте отдельный приоритизированный pipeline обработки CVE из VulnCheck KEV

💡 Поддерживается SSVC и EPSS — удобно для скоринга рисков.


4. Цифры и особенности

📊 Данные на сегодня (май 2025):

  • 2000+ CVE с подтверждённой эксплуатацией

  • 300+ CVE, которых нет в CISA KEV

  • 60% уязвимостей появляются в VulnCheck KEV раньше, чем в официальном каталоге

  • Ежедневные обновления + индикаторы: PoC, malware, эксплойты в GitHub

🔎 VulnCheck следит за:

  • Metasploit

  • Twitter ExploitDB

  • GitHub PoC-хранилищами

  • Утечками RCE-инструментов


5. Ссылка и рекомендации

🔗 Перейти в каталог: https://vulncheck.com/kev
🧩 JSON API: https://vulncheck.com/api/v3/kev
📥 Примеры интеграции: доступно в документации API


📌 Вывод:
Используйте оба источника:
• CISA KEV — как базовый, обязательный для комплаенса
• VulnCheck KEV — как расширенный, оперативный и удобный для автоматизации


суббота, 3 мая 2025 г.

Идеальное резюме руководителя информационной безопасности (CISO)

Иван Иванов

Chief Information Security Officer (CISO)
Москва, Россия
+7 (999) 123-45-67 | ivanov.ciso@example.com | LinkedIn: linkedin.com/in/ivanovciso


Профессиональный профиль:

Руководитель по информационной безопасности (CISO) с 15-летним опытом в технологических и финансовых компаниях. Эксперт в стратегическом управлении информационными рисками, compliance и защите данных. Эффективный лидер, управляющий командами до 50 человек, с опытом построения функций ИБ с нуля и трансформации зрелых команд. Успешно интегрирую безопасность в бизнес-стратегию, формирую культуру проактивной ИБ и обеспечиваю достижение бизнес-целей через снижение рисков и оптимизацию затрат.

Подход: приоритизация рисков по бизнес-ценности, KPI-метрики, интеграция ИБ в DevOps, открытая коммуникация с бизнесом.

пятница, 2 мая 2025 г.

Арсенал инженера ИБ: 80 нужных и бесплатных онлайн сервисов

80 Free Online Cyber-Security Resources (02.05.2025)

Быстро о главном:

  1. Все 80 сервисов дают бесплатный функционал — ограничения указаны.
  2. Таблица кликабельна; ссылки открываются в новом окне (target="_blank").

СервисБесплатно
Breach & Identity Exposure
1Have I Been PwnedНеограничённый поиск e-mail/домена в базе утечек
2Mozilla MonitorСканирование e-mail на утечки, отчёт
3DeHashedПоиск по 15+ млрд строк утёкших данных
4BreachDirectoryПроверка e-mail/логина, показывает хэш пароля
5Intelligence X10 запросов/сутки по утечкам, Whois, Tor, I2P
6Leak-Lookup25 запросов/день по базе утечек
Asset Recon