Telegram Group Search
Пакет Безопасности
Больше карт! Что-то модно, что-то вышло из моды, а что-то вечно. Так вот, роадмапы и майндкарты на тему того, как стать CISO (директором по безопасности), и что он должен знать/уметь – это что-то на вечном. Порой создается впечатление, что все хотят стать…
Вдогонку к посту с материалами по CISO

Ловите еще одну крутую статью от Ники Комаровой на тему того, почему важно не просто управлять кибербезопасностью в компании, но и выстраивать здоровые взаимоотношения с пиаром в ней – ссылка

По своему опыту знаю, что чем больше компания, тем сложнее там подступиться к пиару, тем больше пафос дистанций и тем менее эффективны будут коммуникации. При этом, чем меньше и моложе компания, тем менее опытный там пиар, что может сильно повлиять на репутацию компанию во время инцидентов безопасности, даже если со стороны ИБ все делается правильно. Ну а про кибербезопасный бренд компании и самого CISO в большинстве случаев не задумываются ни одни, ни другие.

А еще держите исследование карьерных треков реальных CISO из разных регионов нашей планеты – ссылка

Выводы сделаны на основе их профилей на LinkedIn, а учитывался не только опыт работы, но и полученное образование и сертификации. Плюс к этому, выведены "средние по больнице" в основных глобальных регионах: Азия, Европа, Северная Америка. В общем, мельком пробежаться точно не помешает, да и сама презентация свёрстана как нельзя бизнесово и понятно.

Так что читаем статью и отчет, впитываем сакральные знания и делаем этот мир лучше 👍

Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Please open Telegram to view this post
VIEW IN TELEGRAM
А вот и воскресный дайджест! В этот раз я решил все сделать наоборот и сначала рассказать вам о новостях во всех проектах, а потом уже пройтись по важным постам из этого канала. Поехали.

⚡️ В нашем канале менторству ИБ уже в ближайший вторник пройдет стрим с прожаркой резюме безопасников

⚡️ В Пакете Вакансий случился юбилей в 1 000 подписчиков❗️

Пара (ну если бы) слов про цифровой иммунитет – ссылка

Стоит ли доверять SayMineApp – ссылка

Как криптобиржа за хакерами охотилась – ссылка

Очередной полезный пост для CISO и тех, кто им хочет стать – ссылка

Так уж и быть, делюсь с вами неиссякаемым источником крутых открыток для вотсапа воскресных дайджестов – ссылка

Ну а теперь докайфовываем свой выходной день и готовимся к ударной рабочей неделе 🥳

Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Please open Telegram to view this post
VIEW IN TELEGRAM
Defense-In-Depth

Ну что, дорогие читатели, настало время познакомиться, разобрать или просто вспомнить очередной кибербезопасный термин. Об этом регулярно спрашивают на собеседованиях, это повсеместно применяется на практике, с этой концепцией многие знакомы, но просто не знают, как она называется. Собственно, сегодня у нас на очереди красивое словосочетание Defense-In-Depth.

Термин эшелонированная защита (defense-in-depth) – позаимствован изначально из военной лексики, где обозначает рассредоточение войск на несколько линий обороны. Эшелоны, то есть подразделения, располагаются в глубину друг за другом на выбранной дистанции. Они не зависят друг от друга, и цель каждой группы — задержать противника.

В информационной безопасности цель эшелонированной защиты — выявить и отфильтровать любую вредоносную информацию или активность. Идея проста: если атакующие смогли преодолеть один уровень защиты, они задержатся на следующем. А пока они пробираются через эти барьеры, мы уже узнаем об их присутствии и успеем среагировать.

Представьте защиту дома: вы ставите крепкие замки, устанавливаете сигнализацию, сажаете собак на цепь, роете ров с крокодилами нанимаете охрану и заводите соседей, которые следят за порядком. Даже если вор взломает дверь, его остановят другие барьеры.

При этом нет единого мнения, что считать ступенями защиты в кибербезопасности и сколько их вообще. Обычно концепция defense-in-depth включает в себя три ключевые части защиты: физическую, техническую и административную.

С физической защитой достаточно просто и понятно. Необходимо отслеживать все физические устройства (флешки, роутеры, гаджеты), которые подключаются к вашей инфраструктуре. А также обеспечить защиту от посторонних, в том числе и своих сотрудников, которые не обладают достаточными правами доступа.

Уровень технической защиты может разделяться по слоям OSI и включать в себя различные фаерволы, NGFW, WAF, отдельные решения для защиты почты, антивирусные ПО, системы управления доступом, регулярные обновления, резервные копирования, мониторинг, песочницы, ханипоты и т. д. 

Даже самая продвинутая система бесполезна, если работник перешлёт пароли мошеннику. Поэтому эшелонированная защита включает не только технические решения, но и организационные меры. Например, обучение сотрудников, регулярная смена паролей, процедуры реагирования на инциденты и аудиты также становятся «слоями» защиты (как бы все не осуждали папирсеков).

Кибератаки редко бывают «одноразовыми» — злоумышленники комбинируют методы, ища слабые места. Defense in Depth превращает взлом в серию сложных этапов, повышая шансы, что атака будет обнаружена и остановлена. Например, ransomware-атака может быть заблокирована на этапе проникновения через email-фильтр, но если вредонос всё же попадёт в систему, его распространение ограничит сегментация сети, а последствия смягчат свежие бэкапы.

Глубинная защита не гарантирует 100% безопасности, но делает атаки экономически невыгодными. Как говорил Эндрю Гроув, который возглавлял Intel в самые сложные моменты ее истории: "выживают только параноики". В контексте ИБ это означает готовность к худшему на каждом этапе. Ах да, главное не профдеформироваться во всей этой паранойе 👍

Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Please open Telegram to view this post
VIEW IN TELEGRAM
Я тут совершенно случайно выяснил, что наш Кибербот иногда сбоит, и до нас могут доходить сообщения не от всех пользователей.

Давайте попробуем понять, стоит ли тратить время и силы на починку этой проблемы или это единичные случаи.

👍 – все отлично, мне отвечали
🍌 – на мои сообщения так и не ответили
🌚 – не пользовался Киберботом
Please open Telegram to view this post
VIEW IN TELEGRAM
В эту субботу (24 мая) буду модерировать панельную дискуссию на PHDays Fest.

Попытаемся вместе разобраться, что это за Кибериспытание такое, чем оно отличается от всем уже привычного Bug Bounty и как это связано с этичными хакерами.

Заглядывайте на огонек, поболтаем, познакомимся.
За тобой следит телевизор?

Смарт ТВ нового поколения могут отслеживать контент на экране, включая видео с флэшек. Эта информация отправляется производителю для профилирования пользователей и персонализации рекламы.

В статье описано, как отключить функцию слежки на вашем телевизоре. Это поможет защитить вашу приватность и предотвратить сбор данных.

#Статья

Join our club Cult 👁
Please open Telegram to view this post
VIEW IN TELEGRAM
Вести с PHDays – ребята из Контура запускают свой ИБ-бренд "Контур. Эгида"

На самом деле, я уже не первый раз замечаю, как Контур смотрит в сторону кибербеза. И вот, что я смог узнать об этом новом бренде, побродив по киберфестивалю и пообщавшись с коллегами по цеху.

Подробность номер раз. Бренд сфокусирован на внутренней безопасности организаций. Все решения построены вокруг людей и для защиты от ежедневных рисков.

Подробность номер два. Эгида это не один продукт, а целый комплекс. Насколько я понял, в него входят пять решений (ID, PAM, Staffcop, Доступ, Безопасность). "ID" защищает учетки сотрудников с помощью 2FA. "РАМ" помогает контролировать привилегированных пользователей. "Доступ" нужен для настройки устройств и управления парком компьютеров компании. "Staffcop" подходит для расследования внутренних инцидентов. Ну а "Безопасность" - услуги по комплексной защите персональных данных и иной информации ограниченного доступа.

Подробность номер три. Новый бренд Контура, как заявляют сами ребята, это ответ на новые вызовы в сфере ИБ. Более 75% инцидентов происходят внутри компании из-за сотрудников, подрядчиков и ошибок в управлении доступами. Чтобы избежать ошибок и закрыть уязвимости, Эгида строит безопасность вокруг жизненного цикла сотрудника – от момента входа в компанию до закрытия всех прав.

Вот так и живем.

Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Ну что, предлагаю этот воскресный дайджест посвятить одному из самых значимых ИБшных событий в году – PHDays Fest.

В очередной раз убедился в том, что его суть не в стендах вендоров, квестах, мерче или докладах. Его ценность заключается в людях. Именно тут ты можешь встретить бывших и текущих коллег, однокурсников, друзей, звёзд мира кибербеза или новых знакомых. Лично я в этот раз познакомился с очень большим количеством новых людей (что крайне нетипично для меня), чему и удивлен, и рад одновременно. Без случайных встреч со старыми знакомыми и друзьями тоже не обошлось.

На этом PHDays был мой первый опыт модерирования дискуссии. Спасибо большое ребятам из Кибериспытаний за доверие и возможность лично познакомиться с такими глыбами индустрии. Сам опыт достаточно интересный и специфичный. Абсолютно не похоже на обычное выступление со сцены и ощущается более волнительно. Особенно в тот момент, когда ты поворачиваешь голову на своих спикеров и видишь, как шестеро взрослых мужиков внимательно смотрят на тебя, ожидая вопрос в свою сторону.

Вкус мерча в этом году я кстати так и не прочувствовал. Стенды компаний им не особо пестрили, чтобы его получить нужно было чаще всего совершить очень уж много целевых действий, а своего спикер-пака от самих Позитивов я так и не увидел. Но возможно дело в том, что я завалился уже только на вторую половину конференции, но это не точно.

Плотность стендов внутри самого стадиона была сильно меньше, чем в прошлом году. Зато в этот раз было очень много образовательных стендов в формате коллабораций с университетами, детскими развивающими пространствами и даже колледжами во внешней части Лужников.

Если суммировать, то я более, чем доволен. Стоимость благотворительного билета в любом случае с лихвой окупает всю ту ценность, что человек получает, посетив этот фестиваль даже хотя бы на один день.

Ну все, теперь ждем Оффзон, чтобы потом тереть в кулуарах, кто и что круче сделал в этом году.

Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Please open Telegram to view this post
VIEW IN TELEGRAM
Как только у тебя появится что-то ценное, сразу найдется тот, кто попробует это отнять.

Злоумышленники (или просто наглые школьники) уже добрались и до подарков в Телеграм. Это такие коллекционные виртуальные штуки, которые можно дарить друг другу в мессенджере за внутреннюю валюту – звезды. Если вы не знали об этом и жили при этом счастливо, то не благодарите.

В общем, теперь, если вам кто-то когда такой подарок подарил (или вы сами себе его купили), к вам в личные сообщения может прийти аноним с достаточно дерзкой угрозой физической расправы и доксинга. Выглядит пока скорее смешно, нежели страшно.

Во времена подарков в ВК кстати такого не было...

Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Please open Telegram to view this post
VIEW IN TELEGRAM
Полезные расширения для браузера

Браузерные расширения – один из самых простых способов усилить защиту данных и ограничить слежку в интернете. Вы можете решить, что вам нечего скрывать и дополнительные меры не нужны. Но подумайте вот о чем. Наверняка вы хотите оградить своих детей от мошенников и нежелательного контента, скрыть свои банковские данные от злоумышленников, а свои интересы от маркетологов крупных корпораций и навязчивой рекламы.

В одном посте уже как-то рассказывал о защите от трекеров, в частности, упомянул расширения Ghostery, uBlock, Malwarebytes Browser Guard и Privacy Badger. Собственно, я решил собрать для вас еще пачку полезных инструментов, которые можно просто добавить через свой браузер. Большинство из них работают в Chrome, Firefox и других браузерах на базе Chromium. Ну погнали.

Adblock Plus. Казалось бы, все о нем уже давно должны знать, но нет. Это один из самых популярных блокировщиков рекламы. Запрещает выскакивающие окна, видеорекламу, в том числе на YouTube и баннеры. А также блокирует сторонние трекеры. Но учтите, что большие корпорации уже научились выявлять его работу и накладывать санкции на пользователей.

DuckDuckGo. Расширение назначает DuckDuckGo Search поисковой системой и домашней страницей по умолчанию (потом можно поменять). Функция Tracker Click Me Load More Protection блокирует большинство сторонних трекеров, прежде чем они успеют загрузиться. Функция Email Protection блокирует большинство почтовых трекеров и скрывает ваш настоящий ящик за адресами на домене @duck.com. Кроме того, заставляет сайты переключиться на соединение HTTPS и не позволяет большинству сторонних куки-файлов отслеживать ваши перемещения.

HideMyBack. В отличие от Adblock или других плагинов-блокировщиков, Hide My Back, защищает от онлайн-трекеров и рекламодателей, предоставляя им недействительные данные. Меняет user-agent браузера, IP-адрес, чтобы вы отображались как пользователь за прокси-сервером, и изменяет ваш реферал просмотра, чтобы скрыть, откуда вы пришли.

User Agent Switcher. Добавляет кнопку панели инструментов для переключения между различными часто используемыми строками пользовательских агентов. User-agent — это небольшое текстовое описание вашего устройства, которое отправляется с каждым веб-запросом. Изменение User-Agent позволяет вам подражать или подделывать другие браузеры, устройства или поисковики.

Privacy Settings. Расширение хранит все встроенные настройки, связанные с конфиденциальностью и безопасностью, в одном месте. У каждой настройки есть описание, и вы можете изменить ее прямо из всплывающего окна расширения.

Privacy Manager. Продвинутый диспетчер настроек приватности в Chrome. В его функции входит: управление личными настройками, данными браузера, быстрый доступ к активной странице в режиме Incognito, работа с куки, мониторинг и другое.

EditThisCookie. Может редактировать, добавлять, создавать и искать по куки-файлам. Позволяет менять дату истечения срока действия куки-файлов и импортировать/экспортировать их.

Mitaka — расширение браузера для поиска IP, домена, URL, хеша и т. д. через контекстное меню.

Да, расширений много, и на первый взгляд кажется, что каждое из них рано или поздно пригодится, но не нужно начинать их все хаотично устанавливать. Берите только то, что нужно, а то ваш Хром и так наверняка съел уже всю вашу оперативку.

Ну и по традиции – делимся со всеми вашими близкими, которым не безразлична их личная безопасность и кибергигиена.

#Полезное

Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Please open Telegram to view this post
VIEW IN TELEGRAM
Ну что, друзья, мы тут стали коммьюнити-партнерами одной крутой Всероссийской конференции о трендах в ИБ и ИТ – IT IS conf. Причем сразу двумя каналами – и Пакетом Безопасности, и Культом Безопасности.

Так что рассказываю вам, что там будет интересного. Сразу несколько параллельных треков и про потребление бюджетов в ИБ, и про архитектуру, и даже про АппСек. Много докладов, выставка с интерактивными стендами, воркшопы, много нетворкинга и развлекательная вечерняя часть.

Участвовать можно как онлайн, так и оффлайн, а пройдет эта конференция 19 и 20 июня в Екатеринбурге. Но самое главное, что мероприятие бесплатное (что удивительно), а узнать подробнее и зарегистрироваться можно на сайте.
Наткнулся тут на один интересный ресурс – Урок Цифры. Насколько я понял, кто-то сделал площадку, на которой различные компании уровня Авито, VK и "Лаборатории Касперского" могут доносить до людей какие-то истины. Нацелено это все в первую очередь на детей, но и старшему поколению тоже подойдет скорее всего.

Почему я вообще об этом решил написать? Да потому что я там смог найти уроки на тему информационной безопасности. Собственно, вот тут можете весь каталог посмотреть – ссылка. Думаю, что найдете много чего интересного.

И нет, это не реклама. Кажется, что это вообще некоммерческий проект.

Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Please open Telegram to view this post
VIEW IN TELEGRAM
Alfa_Equity_Rus_2025_05_2155.pdf
1.2 MB
Ура, у меня дошли руки до исследования рынка кибербезопасности от Альфа-Банка. Мне все-таки кажется, что оно более бизнесовое и будет полезно в первую очередь тем, кто крутит нормальными бюджетами и рулит стратегией.

Само собой, радует то, что рынок кибербеза уже окончательно стал миллиардным и только продолжает расти. Одни компании скупают другие компании, взращиваются новые технологии, увеличивается емкость рынка, а бизнес все больше убеждается в том, что безопасность бывает не только "для галочки".

Ну а нам, обычным смертным, можно глянуть на раздел с перспективными технологиями (если вдруг вы забыли про вездесущий ИИ и избитую квантовую криптографию) и далее, начиная с 18 страницы. Как-то так.

Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Please open Telegram to view this post
VIEW IN TELEGRAM
Ты просто живешь свою жизнь, а потом тебе оставляют такой коммент на Ютубе...

Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Please open Telegram to view this post
VIEW IN TELEGRAM
То чувство, когда видишь, как форсится очередное исследование рейтингового агентства на тему «Топ крупнейших технологических компаний BigTech 100», куда действительно входят основные именитые компании, которым грех придраться. А потом заходишь на сайт, чтобы узнать, кто именно оценивал и как именно, и видишь вот это.

Пум-пум-пум.

Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Please open Telegram to view this post
VIEW IN TELEGRAM
Газпромбанк, Много вакансий

Ребята из Газпромбанка тут выкатили целый пул вакансий как для кибербезопасников, так и для айтишников. Выкладывать их все отдельными постами особого смысла нет, поэтому можете глянуть все открытые позиции на их страничке в хэдхантере – ссылка

Все базовые прелести современного ФинТеха, такие как ДМС, крутые офисы, кулер с водой, школа спикеров, корпоративные бенефиты и профильные сообщества – на месте.

📋 Твой Пакет Вакансий
Please open Telegram to view this post
VIEW IN TELEGRAM
Лажаем безопасно

Внимание, сейчас будет душновато-тяжеловатый пост с разбором одного достаточно важного термина в мире кибербезопасности, о котором многие часто забывают (а кто-то и вовсе не знает). Нюанс этого термина и концепции еще и в том, что она иногда по-разному трактуется и видоизменяется в зависимости от контекста.

Часто в русскоязычной литературе встречаю в общем-то верный, но не совсем точный перевод fail-safe как отказоустойчивый. Из-за этого может возникнуть путаница и недопонимание. Так что настало время расставить все точки над i, запомнить и больше не делать ошибок (ну или осудить меня в комментариях за то, что я несу ересь в массы). Погнали.

Концепция fail-safe или “отказобезопасность” предполагает безопасный, контролируемый и предсказуемый выход из строя. Это значит, что система может сломаться, но она сделает это так, чтобы не усугубить проблему.

Еще раз. Если что-то идет не так, система не пытается во что бы то ни стало продолжить работу, а минимизирует возможные негативные последствия. Аварийный механизм может отключить систему полностью, остановить определенные процессы и т. д. Например, если вы, разогревая еду в микроволновке, откроете дверцу раньше времени, то механизм fail-safe отключит излучение, а не попытается закончить подогревать ваш завтрак и лицо.

В кибербезопасности fail-safe может позволить минимизировать вред, даже если атака уже происходит. Например, после нескольких неверных попыток ввода пароля система может заблокировать аккаунт пользователя — это не остановит злоумышленника навсегда, но задержит его и даст время на реакцию.

Иногда fail-safe требует жертвовать удобством ради безопасности. Например, при атаке на сеть банка система может временно отключить онлайн-платежи, чтобы предотвратить кражу денег. Клиенты не смогут совершать транзакции, зато их счета останутся в безопасности.

Как вы понимаете, механизмы фэйил-сэйф могут быть спроектированы на абсолютно разных уровнях абстракций – от уровня железа и инфраструктуры до пользовательских сценариев и процессов в компаниях. Но суть остается одной. И чаще всего, как ни странно, всюду проталкивают эту концепцию архитекторы ИБ.

Ах да, еще есть такая штука как fault tolerance (ее оставим на потом), которую постоянно путают с героем сегодняшнего поста. Но если коротко, то главное отличие fail-safe от того же fault tolerance (устойчивости к сбоям), — в приоритетах. Fault tolerance сохраняет работоспособность системы любой ценой, а fail-safe фокусируется на безопасности, даже если это означает временную остановку.

Ну все, откладываем ручки, закрываем тетрадки и идем на перемену. Всем мир.

Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/06/18 18:56:16
Back to Top
HTML Embed Code: