Pull to refresh
2K+
2
SEBERD IT Base@seberditbase

User

4
Rating
17
Subscribers
Send message

SEBERD IT Base: почему я сделал ещё один сайт про кибербезопасность и зачем

Level of difficultyEasy
Reading time14 min
Reach and readers6.8K

Контента по информационной безопасности стало много. Проблема в том, что количество давно перестало означать качество. Большинство материалов твердит, что «угрозы растут» и «защита необходима», но почти не отвечает на главный вопрос - как именно работает атака. Получается странная ситуация. Информации много, понимания мало.

Идея SEBERD IT Base появилась как попытка это исправить. Не через очередную подборку новостей или пересказ документации, а через разбор механики. Того, что происходит внутри атаки на уровне действий, протоколов и логики.

Про главные страницы и почему я не стал делать обычную

Честно говоря, я никогда не читаю главные страницы сайтов. Совсем. Мне нужна конкретная информация. Я открываю поиск, иду по прямой ссылке или через навигацию. Главная страница большинства проектов - маркетинговый буклет для тех, кто ещё не решил, нужен ли ему этот сайт вообще. Красивый заголовок, три иконки с преимуществами, кнопка «Начать» и раздел «Нам доверяют».

Я решил не делать такой главной. Вместо неё стоит живая лента угроз. Это агрегатор, который тянет актуальные данные через RSS и API с десятка источников. Он работает с лентами в форматах RSS/Atom и структурированными ответами сервисов, а не парсит чужой HTML вручную.

Источники:

Читать далее

Что такое «стратегия ИБ», которую поймёт Бизнес

Reading time9 min
Reach and readers8.6K

Что такое «стратегия ИБ», которую поймёт Бизнес

Компания среднего размера. Один системный администратор отвечает за всё. Владелец не спрашивает о стратегии. Администратор действует по интуиции.

Установлен антивирус, бэкапы делаются раз в неделю, пароли меняются раз в год. Потом приходит атака шифровальщика.

Владелец платит. Потому что недельный бэкап означает неделю простоя.

Пока ИБ-директор говорит о технических угрозах правление не видит бизнес-ценности. Когда он говорит о рисках — слышит деньги.

Почему этот разрыв так трудно преодолеть? Потому что предупреждающая защита требует признания проблем. Что системы работали небезопасно и что сотрудники потенциальная угроза.

Легче купить инструмент который обещает обнаружить атаку после того как она произошла. Он не требует изменений. Не требует признаний. Так создаётся видимость управления.

Если система не падает никто не видит как специалист её защищает. Так возникает скрытая обратная мотивация не слишком усердствовать с профилактикой чтобы оставаться востребованным в момент кризиса.

Читать далее

Почему конференции по кибербезопасности превратились в выставки продаж, а не обмен знаниями?

Reading time5 min
Reach and readers19K

Возьмите программу любой крупной отраслевой конференции. Сосчитайте доклады, которые начинаются со слов «Мы внедриили...» и заканчиваются названием продукта.

Теперь посчитайте доклады со словами «Мы нашли уязвимость...» или «Мы сломали...». Первых будет в пять раз больше. Такая пропорция не эволюция формата. Скорее, полная смена функции. Профессиональное собрание стало торговой площадкой. Знания в нём теперь просто упаковка для рекламы.

Читать далее

Кибербезопасность индустрия решения проблем или индустрия создания проблем для их последующего решения?

Reading time16 min
Reach and readers8.9K

Теневой рынок киберпреступности не страдает от корпоративной бюрократии и не пытается продать клиенту «ощущение безопасности». Он построен на принципах экстремальной эффективности, где каждый участник от разработчика эксплойта до оператора ботнета мотивирован только конечной прибылью. В то время как легальная индустрия ИБ усложняет защиту.

Вендор приходит с решением. SIEM-система, которая сама разберётся в хаосе. Покупают. Система требует полгода на настройку правил корреляции. Нанимают консультантов. Консультанты уходят через три месяца, оставив конфигурацию, которую никто не понимает. Система продолжает работать. Генерирует отчёты. Отчёты никто не читает, потому что они написаны на языке, понятном только тем консультантам.
Индустрия продаёт не защиту. Она продаёт ощущение, что вы что-то делаете. Разница огромная.

Читать далее

Кибербезопасность за 30 дней. Чек-лист для руководителей

Reading time11 min
Reach and readers12K

Дверь кабинета распахнулась в три часа ночи. Бледный технический директор, голос дрожит: «Всё. Системы мертвы. Они требуют два миллиона в биткоинах». В голове мелькнула мысль: «Это же фильм какой-то...» Но на мониторах уже мигали красные надписи, а в телефоне зашкаливало количество звонков от клиентов, партнёров, регуляторов.

А когда расследование показало, что хакеры вошли через устаревшую версию WordPress и учётную запись менеджера с правами администратора, он схватился за голову. Не суперхакеры взломали миллиардный бизнес. Его развалили банальные человеческие ошибки и пренебрежение рутиной. Те самые «мелочи», ради которых ИТ-специалисты годами просили внимания.

Читать далее

Система защиты: от операционных целей к стратегическому планированию в информационной безопасности

Reading time11 min
Reach and readers7K

Любая эффективная система информационной безопасности строится не на разрозненных средствах защиты, а на строгой архитектуре, основанной на фундаментальных принципах. Принципы переводят абстрактные понятия о безопасности в конкретные технические требования и управленческие решения, позволяя связать защитные меры с бизнес-рисками.

Читать далее

Active Directory: от основы управления до защиты от компрометации

Reading time9 min
Reach and readers30K

Active Directory не просто каталог пользователей или сервис Windows. Это полноценная информационная система, лежащая в основе почти любой корпоративной сети на базе Windows. Но это не просто «хранилище». Active Directory служба каталогов.

Слово «каталог» здесь означает не папку с файлами, а структурированную иерархическую базу данных, в которой каждый объект имеет: уникальное имя (например, CN=Иванов Иван,OU=Бухгалтерия,DC=company,DC=local), атрибуты (имя, фамилия, пароль, номер телефона, права доступа и т.д.), место в иерархии (в каком подразделении, в каком домене, в каком лесу).

Такая структура позволяет не просто хранить данные, а быстро находить, проверять и управлять ими даже если в системе сотни тысяч объектов.

Active Directory предназначена для сбора, хранения, обработки и предоставления информации обо всех участниках инфраструктуры: пользователях, компьютерах, принтерах, группах, политиках безопасности и правах доступа. Без неё невозможна стабильная, безопасная и масштабируемая работа даже средней компании.

Но именно эта централизация делает её главной целью для атак. Поэтому понимание Active Directory требует не только знания её структуры, но и глубокого осознания её уязвимостей и чёткого плана действий на случай, если защита будет нарушена.

Архитектура: как строится управляемая сеть

Вся структура Active Directory строится вокруг леса высшего уровня доверия и безопасности. Всё, что находится внутри одного леса, разделяет общую схему данных, глобальный каталог и политику безопасности.

Читать далее

Чем опасен открытый RDP в интернет. «Home Edition» vs «Enterprise»

Level of difficultyEasy
Reading time4 min
Reach and readers13K

Прямой проброс RDP — это не «немного рискованно», а осознанный выбор в пользу уязвимости. А что часто публикуют таким образом? — Серверы баз данных, — Системы видеонаблюдения, — RDP для «админов из дома».

Читать далее

Инсайдеры vs хакеры — кто опаснее?

Reading time3 min
Reach and readers1.9K

Инсайдер уже внутри. Хакер снаружи. Но угроза определяется не «кем он был», а что он может сделать, сколько это стоит и когда это заметят. Пока организация делит угрозы на «своих» и «чужих», она не управляет рисками — она успокаивает себя.

Читать далее

Zero Trust не спасёт, пока у вас включён SMBv1

Level of difficultyEasy
Reading time3 min
Reach and readers5.9K

В корпоративной сети часто остаются устаревшие технологии и протоколы, которые не соответствуют текущим требованиям безопасности. Их продолжают использовать из-за зависимости от старого оборудования или недостаточного аудита.

Такие компоненты создают критические уязвимости, позволяющие злоумышленникам обходить современные меры защиты.

Игнорирование этих рисков снижает эффективность всей системы безопасности и повышает вероятность успешных атак.

Читать далее

Погружение в Linux-дистрибутивы для информационной безопасности

Reading time16 min
Reach and readers29K

Если вы всегда работали в Windows и решили заняться практическими аспектами информационной безопасности, рано или поздно вам придётся познакомиться с Linux-дистрибутивами, созданными специально для этой области. Системы вроде Kali Linux или Parrot Security OS могут показаться сложными для новичков, и это нормально — страх перед первым шагом вполне естественен. Виртуальные машины позволяют безопасно попробовать Linux, не затрагивая вашу основную систему. Я расскажу, как начать, с чем вы столкнётесь, какие сложности могут возникнуть и как их преодолеть, чтобы достичь первых результатов.

Читать далее

Как ошибка в настройке RDP привела к атаке вымогателя

Reading time5 min
Reach and readers7.5K

Утро в небольшой ИТ-компании обернулось кошмаром — файлы зашифрованы, ERP-система мертва, а на экране требование выкупа.

Всё из-за одной ошибки в настройке RDP. Как хакеры захватили сеть, почему бэкапы подвели и что спасло бизнес?

Читать далее

Что будет если отключить обновления на критически важных устройствах?

Reading time5 min
Reach and readers4K

В небольшой компании «СмартРитейл», занимавшейся онлайн‑продажей электроники, всё шло своим чередом: заказы тикали, склад отгружал коробки, а директор грезил о «цифровой революции». ИТ‑инфраструктура была простая: два сервера на Windows Server 2012, пара виртуальных машин и Google Drive для базы данных. Всё это обслуживал системный администратор, который считал обновления операционной системы пустой тратой времени. «Отключаем их — и так работает», — говорил он, закрывая уведомления о патчах.

Читать далее

Как бывшая сотрудница передавала данные конкурентам

Level of difficultyEasy
Reading time5 min
Reach and readers106K

В небольшой компании «ТехноСофт», занимавшейся разработкой ПО для автоматизации бизнеса, пятничный вечер казался обычным. Менеджер по продажам — молодая симпатичная девушка с яркими рыжими волосами и в стильных очках — объявила об уходе.

Она была звездой отдела: обаятельная улыбка и умение закрывать сделки делали её незаменимой. Конкуренты переманили её, предложив лучшие условия. В тот вечер она угостила коллег пиццей, попрощалась и ушла, унося в рюкзаке ноутбук и пачку визиток. Команда пожелала ей удачи, а утром её учётную запись в Active Directory (AD) заблокировали. Но никто не проверил доступы к серверу через Remote Desktop Protocol (RDP) — ошибку, за которую «ТехноСофт» скоро поплатился.

Читать далее

Как утечка данных через старый роутер стоила компании 20% клиентов?

Level of difficultyEasy
Reading time5 min
Reach and readers5.3K

[CIS Controls: 1 - Inventory and Control of Hardware Assets]

Описание инцидента: Злоумышленник взломал старый роутер с известными уязвимостями, перехватив трафик и украл данные.

План реагирования:

1. Обнаружение: Заметить подозрительный трафик или медленный интернет.

2. Изоляция: Отключить роутер от сети.

3. Оповещение: Сообщить руководству и провайдеру.

4. Исправление: Обновить прошивку роутера или заменить его.

5. Проверка: Убедиться, что трафик идет безопасно, и данные не утекли.

6. Предотвращение: Регулярно обновлять оборудование и проверять уязвимости.


Что может пойти не так:

- Администратор не знает пароль роутера.

- Прошивка не обновляется из-за старости.

- Нет логов для анализа трафика.

- Новый роутер не куплен из-за бюджета.

- Сотрудники подключаются к старой сети.

- Утечка не замечена вовремя.

Читать далее

Как украденные пароли дизайнера чуть не угробили стартап [MITRE: T1078 — Valid Accounts]

Level of difficultyEasy
Reading time4 min
Reach and readers1.5K

Описание инцидента: Злоумышленник использует украденные учетные данные (например, от сотрудника или подрядчика) для входа в сервер, сайт или облако компании.

План реагирования:

1. Обнаружение: Заметить подозрительную активность в логах (например, вход ночью).  
2. Блокировка: Отключить учетную запись и сменить все пароли.  
3. Оповещение: Сообщить руководству и проверить, какие данные могли быть украдены.  
4. Проверка: Просмотреть действия злоумышленника в системе.  
5. Усиление: Ограничить доступ по IP и обновить политики паролей.  
6. Расследование: Установить, как данные были украдены (фишинг, утечка).

Читать далее

Information

Rating
1,220-th
Registered
Activity

Specialization

Специалист по информационной безопасности
Ведущий
Безопасность сетей
Защита информации
SIEM
Анализ угроз
Kaspersky Endpoint Security