Telegram Group & Telegram Channel
Скоро нас атакуют

Многие ИБшники и ITшники не раз слышали такую аббревиатуру, как TI. Но далеко не у всех доходили руки до того, чтобы загуглить или осознать, а что же это вообще такое. Сегодня пробежимся по верхам и попробуем понять, насколько это важное направление в рамках всего ИБ, что там происходит внутри и стоит ли вообще идти туда работать. Так что заваривай свой чай и погнали.

Начнем, как и всегда, с расшифровки – Threat Intelligence. Если описывать этот домен один словом, то лучше всего, как по мне, подходит киберразведка (не путаем с OSINT, хоть оно и похоже). Эти ребята сидят внутри синей команды (то есть защищают), а основная их задача – это отслеживать киберугрозы до того, как они реализовались. А это значит, что на этой работе нужно будет следить за тем, кто и кого сейчас в мире атакует, как это делают и какие у всего этого последствия. По сути, эти ребята должны приглядывать одновременно и за хакерскими группировками, и за их жертвами.

TI в компании может быть реализован как на основе человеческого ресурса, так и при помощи автоматизированной платформы. Но, само собой, лучше эти два метода комбинировать. Автоматизированная платформа работает с достаточно большими объемами данных, выявляя релевантные угрозы для конкретной компании или ее активов (мобильных приложений, сайтов, данных, API и т.д.), выдает некоторый регулярный отчет, а инженер TI уже адаптирует это всё под текущий ландшафт, технологии и продукты, донося эту информацию до тех, кто отвечает за настройку WAF, AntiDDoS, IPS/IDS, EDR и прочие средства защиты информации.

Что за большие данные такие и откуда их получают? Те самые большие данные платформа TI может получать из огромного количества источников, как открытых (бесплатных), так и закрытых (платных). Это всё тоже лучше комбинировать и сравнивать между собой, чтобы получать наиболее точные данные о возможных угрозах. А содержат эти данные информацию, например, о том, какие домены или IP-адреса были засвечены в рамках проведения хакерских атак (чтобы мы могли их у себя заблокировать), или какие техники и тактики (TTP) сейчас используются хакерскими группировками из определенного региона или для атак на конкретный сектор компаний.

Кажется, что можно жить и без TI. Вообще, да, можно. Просто более тревожно. По сути, TI – это отличный вспомогательный инструмент для того, чтобы поддерживать в актуальном боеготовном состоянии все остальные средства защиты и знать, с какой стороны на нас могут напасть. Организовывается Threat Intelligence на достаточно зрелом уровне развития ИБ, так как он не помогает тушить активные пожары, а лишь вовремя подносит огнетушители туда, где скоро может загореться (да-да, именно туда).

Идти в TI работать можно, но нужно понимать, что ребят, к сожалению, там недооценивают по ЗП. С другой стороны – это отличная точка входа в кибербезопасность и отличное место для того, чтобы понять, куда расти дальше. А еще туда достаточно интересно собесят и дают интересные тестовые задания – так, например, одна кибербезопасная контра даёт задания на исследования конкретных хакерских группировок (существующих) – их языка общения, локации, мотивации, используемого вредоносного ПО и тактик, и (что мне понравилось больше всего) способов внедрения в эти группировки, включая варианты первого контакта, вхождения в доверие и далее по списку. И всё это надо сделать на основе открытых источников информации.

В общем, как-то так. Если вам понравился такой формат разбора, то наваливайте реакций и вариантов того, что можно разобраться еще в комментариях. Всем мир.

#Разбор

Твой Пакет Безопасности



group-telegram.com/package_security/686
Create:
Last Update:

Скоро нас атакуют

Многие ИБшники и ITшники не раз слышали такую аббревиатуру, как TI. Но далеко не у всех доходили руки до того, чтобы загуглить или осознать, а что же это вообще такое. Сегодня пробежимся по верхам и попробуем понять, насколько это важное направление в рамках всего ИБ, что там происходит внутри и стоит ли вообще идти туда работать. Так что заваривай свой чай и погнали.

Начнем, как и всегда, с расшифровки – Threat Intelligence. Если описывать этот домен один словом, то лучше всего, как по мне, подходит киберразведка (не путаем с OSINT, хоть оно и похоже). Эти ребята сидят внутри синей команды (то есть защищают), а основная их задача – это отслеживать киберугрозы до того, как они реализовались. А это значит, что на этой работе нужно будет следить за тем, кто и кого сейчас в мире атакует, как это делают и какие у всего этого последствия. По сути, эти ребята должны приглядывать одновременно и за хакерскими группировками, и за их жертвами.

TI в компании может быть реализован как на основе человеческого ресурса, так и при помощи автоматизированной платформы. Но, само собой, лучше эти два метода комбинировать. Автоматизированная платформа работает с достаточно большими объемами данных, выявляя релевантные угрозы для конкретной компании или ее активов (мобильных приложений, сайтов, данных, API и т.д.), выдает некоторый регулярный отчет, а инженер TI уже адаптирует это всё под текущий ландшафт, технологии и продукты, донося эту информацию до тех, кто отвечает за настройку WAF, AntiDDoS, IPS/IDS, EDR и прочие средства защиты информации.

Что за большие данные такие и откуда их получают? Те самые большие данные платформа TI может получать из огромного количества источников, как открытых (бесплатных), так и закрытых (платных). Это всё тоже лучше комбинировать и сравнивать между собой, чтобы получать наиболее точные данные о возможных угрозах. А содержат эти данные информацию, например, о том, какие домены или IP-адреса были засвечены в рамках проведения хакерских атак (чтобы мы могли их у себя заблокировать), или какие техники и тактики (TTP) сейчас используются хакерскими группировками из определенного региона или для атак на конкретный сектор компаний.

Кажется, что можно жить и без TI. Вообще, да, можно. Просто более тревожно. По сути, TI – это отличный вспомогательный инструмент для того, чтобы поддерживать в актуальном боеготовном состоянии все остальные средства защиты и знать, с какой стороны на нас могут напасть. Организовывается Threat Intelligence на достаточно зрелом уровне развития ИБ, так как он не помогает тушить активные пожары, а лишь вовремя подносит огнетушители туда, где скоро может загореться (да-да, именно туда).

Идти в TI работать можно, но нужно понимать, что ребят, к сожалению, там недооценивают по ЗП. С другой стороны – это отличная точка входа в кибербезопасность и отличное место для того, чтобы понять, куда расти дальше. А еще туда достаточно интересно собесят и дают интересные тестовые задания – так, например, одна кибербезопасная контра даёт задания на исследования конкретных хакерских группировок (существующих) – их языка общения, локации, мотивации, используемого вредоносного ПО и тактик, и (что мне понравилось больше всего) способов внедрения в эти группировки, включая варианты первого контакта, вхождения в доверие и далее по списку. И всё это надо сделать на основе открытых источников информации.

В общем, как-то так. Если вам понравился такой формат разбора, то наваливайте реакций и вариантов того, что можно разобраться еще в комментариях. Всем мир.

#Разбор

Твой Пакет Безопасности

BY Пакет Безопасности




Share with your friend now:
group-telegram.com/package_security/686

View MORE
Open in Telegram


Telegram | DID YOU KNOW?

Date: |

Given the pro-privacy stance of the platform, it’s taken as a given that it’ll be used for a number of reasons, not all of them good. And Telegram has been attached to a fair few scandals related to terrorism, sexual exploitation and crime. Back in 2015, Vox described Telegram as “ISIS’ app of choice,” saying that the platform’s real use is the ability to use channels to distribute material to large groups at once. Telegram has acted to remove public channels affiliated with terrorism, but Pavel Durov reiterated that he had no business snooping on private conversations. "For Telegram, accountability has always been a problem, which is why it was so popular even before the full-scale war with far-right extremists and terrorists from all over the world," she told AFP from her safe house outside the Ukrainian capital. As a result, the pandemic saw many newcomers to Telegram, including prominent anti-vaccine activists who used the app's hands-off approach to share false information on shots, a study from the Institute for Strategic Dialogue shows. Oleksandra Matviichuk, a Kyiv-based lawyer and head of the Center for Civil Liberties, called Durov’s position "very weak," and urged concrete improvements. Stocks dropped on Friday afternoon, as gains made earlier in the day on hopes for diplomatic progress between Russia and Ukraine turned to losses. Technology stocks were hit particularly hard by higher bond yields.
from sg


Telegram Пакет Безопасности
FROM American