Обновить

Информационная безопасность

Сначала показывать
Порог рейтинга
Уровень сложности

CyBОК. Глава 3. Законы и регуляторные нормы. Часть 4

Уровень сложностиПростой
Время на прочтение7 мин
Охват и читатели5.9K

Мы продолжаем серию публикаций, посвященную своду знаний по кибербезопасности — Cybersecurity Body of Knowledge (CyBOK). В Главе 3 данного свода знаний описываются основные регуляторные нормы и принципы международного права, которые имеют отношение к кибербезопасности и могут применяться при оценке киберрисков, управлении ИБ, расследовании киберинцидентов. Сегодня — четвертая часть обзора Главы 3 CyBOK, в которой описываются различные типы киберпреступлений и особенности применения норм права в отношении кибератак.

Читать далее

Люди против системы: фишинг, доступы и человеческий фактор

Уровень сложностиСредний
Время на прочтение4 мин
Охват и читатели4K

Когда речь заходит об информационной безопасности телеком-операторов, многие представляют себе атаки со стороны: вирусы, сложные эксплойты, DDoS. Но на практике чаще всего проблемы приходят не снаружи, а изнутри. Человеческий фактор остаётся одной из главных уязвимостей даже в компаниях, где формально настроена защита.

Для малого и среднего бизнеса это особенно чувствительно: у команды меньше ресурсов на киберзащиту, сотрудники совмещают несколько ролей, а подрядчики и вендоры часто получают доступ без строгого контроля. В итоге любая мелочь — неосторожный клик, общий логин, забытая тестовая учётка — может привести к утечке данных или остановке биллинговой системы.

Читать далее

Вас скоро заменит ИИ. Опять. Или как искусственный интеллект меняет профессию разработчика

Уровень сложностиПростой
Время на прочтение9 мин
Охват и читатели4.9K

Недавно OpenAI объявила о новой возможности ChatGPT — открывать через интерфейс чата сторонние приложения. Теперь через нейронку можно послушать музыку в Spotify или сделать презентацию в Canva. Больше не нужно самому изучать интерфейс, выбирать паттерны или песни — достаточно составить промпт, а нейросеть разберется в сервисе сама.

Вокруг новой функции тут же возникло много слухов. Например, что фронтенд умирает. Ведь зачем нужен интерфейс, если пользователи взаимодействуют с сервисами через ИИ? Даже UX теперь не так важен, как раньше.

Звучит как задел на начало новой эры в разработке. Так ли это и что на самом деле происходит с ИТ под влиянием вездесущих нейросетей — давайте разбираться. Спойлер: рынок и правда меняется, но до упадка ему еще очень далеко.

Читать далее

Без дизассемблера: как предварительный анализ документа GOFFEE раскрыл всю цепочку заражения

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели4.9K

Всем привет!

Киберугрозы постоянно эволюционируют, и для эффективного противодействия важно понимать тактики и инструменты злоумышленников. Группировка GOFFEE, также известная как Paper Werewolf, представляет собой яркий пример такой угрозы.

В этом материале мы разберем один из вредоносных документов этой группировки без применения глубоких знаний в реверс-инжиниринге и убедимся, что большую часть цепочки заражения можно восстановить, не прибегая к сложным инструментам вроде дизассемблера или отладчика.

Перейти к разбору

Базовая ИБ в соцсетях. Как помочь сотрудникам защититься от мошенников и не навлечь беду на компанию?

Время на прочтение9 мин
Охват и читатели8.8K

Привет, Хабр!

У нашего начбезопасности Алексея Дрозда (aka @labyrinth) есть традиция — делиться советами по ИБ‑обучению сотрудников. В честь профессионального праздника (с Днем безопасника, коллеги!) мы попросили Алексея поделиться еще советами — на этот раз по личной безопасности в соцсетях.

Под катом все об угрозах ИБ в соцсетях и мессенджерах: самые распространенные уловки, техники, «обманки и заманухи», которые используют мошенники. И, конечно, инструкции, как защититься, в формате простых советов.

Читать далее

ФСТЭК России в облаках: как жить по стандартам в программно-определяемом ЦОД

Уровень сложностиСредний
Время на прочтение16 мин
Охват и читатели8K

Сегодня российский рынок ИТ-инфраструктуры находится на стыке двух мощных трендов: мы наблюдаем все более широкое внедрение облачных и программно-определяемых решений, вместе с тем видим усиливающееся нормативное регулирование со стороны государства. Компании, которые планируют или уже эксплуатируют программно-определяемые центры обработки данных, неизбежно сталкиваются с вопросом аттестации таких решений.

С одной стороны, программные ЦОДы значительно ускоряют бизнес-процессы и упрощают управление инфраструктурой. С другой стороны, российские регуляторы (ФСТЭК России, ФСБ и Росстандарт) предъявляют жесткие требования к обеспечению безопасности, надежности и соответствия национальным стандартам, особенно в сферах, затрагивающих критическую информационную инфраструктуру и обработку персональных данных.

В этой статье я детально рассмотрю, как именно государство видит программно-определяемый ЦОД с точки зрения нормативных требований и сертификации. Вы узнаете, какие компании и в каких случаях обязаны получать сертификат соответствия, а кто может спокойно обойтись без него, а также получите обзор нормативных актов и стандартов, регулирующих эту сферу.

Меня зовут Дмитрий Гоголев, я — директор по развитию облачной платформы Cloudlink в Orion soft, и моя цель — помочь читателям разобраться, как грамотно и без лишних затрат обеспечить соответствие российскому законодательству, не жертвуя при этом преимуществами современных технологий.

Читать далее

Карты, деньги, два бага: из чего состоят современные банкоматы и как их атакуют хакеры

Уровень сложностиПростой
Время на прочтение17 мин
Охват и читатели11K

Всем привет! Вновь на связи аналитики из команды PT Cyber Analytics. В этой статье хотим поделиться экспертизой, полученной в ходе наших исследований в области защищенности банкоматов.

Основная цель анализа защищенности банкоматов — выявить сценарии хищения денег, которые могут реализовать хакеры различного уровня подготовки: от случайного преступника, использующего готовое ВПО, до сервисного инженера, имеющего знания о внутреннем устройстве банкомата, а также расширенный доступ к оборудованию.

В первую очередь разберем устройство банкоматов и расскажем об основных видах атак на них. А после — рассмотрим некоторые виды актуальных атак, а также дадим рекомендации по их предотвращению.

Читать далее

Заметки о нашей повседневной работе с PAM

Время на прочтение8 мин
Охват и читатели6.3K

У всех современных компаний в 2025 году есть потребность в предоставлении удалённого доступа к своим ресурсам не только для своих сотрудников, но и для внешних пользователей, например, подрядчикам для выполнения работ, заказчикам для демонстрации решений и прочим контрагентам.

В жизни мы привыкли доверять людям. Доверие удобно, оно экономит время. Но доверие в чистом виде — это утопия. В современном мире его легко обернуть против нас. Тем более, когда дело касается компании и обеспечения её информационной безопасности, а, следовательно, и наших заказчиков. В этом случае мы всегда придерживаемся политики нулевого доверия (Zero Trust).

Каждое утро в офисе начинается одинаково. Мы включаем комп, пролистываем свежие новости, создаём тикеты, открываем дашборды. Казалось бы, рутина, но за этой рутиной прячется главный раздражитель — чьи-то видимые (и не очень) действия в системах: администратор запускает сессию, подрядчик обновляет сервис, инженер выгружает дамп базы данных. Все эти события кому-то могут показаться «естественным шумом» инфраструктуры, не требующим особого внимания. Но не нам.

Работа любого сотрудника начинается с входа в необходимые для выполнения должностных обязанностей системы:

●      общекорпоративные ресурсы (портал, почта, система электронного документооборота (СЭД) и т.п.). 

●      более важные критичные ресурсы — базы данных, серверы, инфраструктурные сервисы, системы управления — доступ к которым необходимо контролировать особенно тщательно.

Именно здесь и проявляется важность направления управления идентификацией и доступом в информационной безопасности (IAM и ряд других средств защиты). И именно здесь на первый план выходит Privileged Access Management (PAM), обеспечивающий централизованное управление и мониторинг привилегированного доступа, минимизацию рисков неправомерного использования и защиту ключевых точек инфраструктуры.

Читать далее

«2 минуты на пентест вместо часа»: копнул, что за зверь этот HackGPT и где подвох

Уровень сложностиСредний
Время на прочтение4 мин
Охват и читатели10K

Привет, Хабр! Alsok на связи.

Все, кто хоть раз сталкивался с инфобезом, знают эту боль: ручные пентесты. Это долго, дорого, и пока эксперт ковыряет одно, в другом месте уже три новых дыры. Рутина съедает уйму времени.

И вот, на днях я натыкаюсь в своей ленте на классический «вау»-заголовок: «HackGPT провел тест на проникновение за 2 минуты, где экспертам требуется час».

Конечно, мой внутренний скептик сразу включился, и я пошел «тыкать палочкой», что это за чудо-инструмент нам выкатили. Делюсь тем, что нарыл.

Читать далее

От Excel к автоматизации: зачем риск-менеджменту нужна динамика

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели4.4K

Меня периодически спрашивают: «Как начать процесс управления рисками?» И всякий раз после паузы я ловлю себя на мысли, что мой ответ будет не про то, как начать, а про то, почему большинство компаний останавливается, даже толком не запустившись.

За годы работы с организациями разного уровня — от небольших финансовых структур до крупных промышленных холдингов — я убедился: главная проблема риск-менеджмента не в методологиях и не в математике. Главная проблема — в ручном подходе. Он в любом случае всё сломает. Вопрос лишь во времени.

Читать далее

Будущее центров мониторинга: как искусственный интеллект меняет ландшафт кибербезопасности

Уровень сложностиПростой
Время на прочтение7 мин
Охват и читатели6.4K

За последние годы Security Operations Center (SOC, Центр мониторинга безопасности) прошел путь от ручных операций и анализа единичных событий к системному мониторингу угроз и активной автоматизации. Сегодня на первый план выходят инструменты на базе искусственного интеллекта (ИИ), которые не просто расширяют возможности центров мониторинга, но и фундаментально меняют правила игры. В этой статье пробежимся по ключевым трендам, определяющим развитие SOC в ближайшие несколько лет, — от трансформации инструментов до глубоких изменений в процессах.

Читать далее

DPI-First: почему анализ трафика становится сердцем сети

Уровень сложностиСредний
Время на прочтение10 мин
Охват и читатели13K

Глубинный анализ трафика (DPI) больше не ограничивается фильтрацией пакетов. Шифрование, рост облаков и исчезновение сетевого периметра заставляют его меняться. На наших глазах DPI превращается в архитектурный элемент сетевого интеллекта — основу наблюдаемости, доверия и активной защиты. В статье разбираю, почему старые методы перестают работать, как DPI эволюционирует к поведенческому и ML-анализу, и почему распределённые DPI-системы могут стать сердцем сетей нового поколения.

Читать далее

Почему end-to-end шифрование на самом деле вас не защищает

Уровень сложностиСредний
Время на прочтение5 мин
Охват и читатели13K

Об ассиметричном шифровании, проблеме двух генералов, а также достоинствах и недостатках https

Большинство современных мессенджеров как одно из своих достоинств предлагают end-to-end шифрование своих звонков. Эта особенность подается как абсолютная гарантия от подслушивания вашего разговора третьим лицом (man in the middle, MITM).

Например, когда Telegram только появился, в нем не было звонков, но одним из элементов его маркетинговой кампании было end-to-end шифрование переписки. Собственно, поводом для первой блокировки Telegram в России в 2018-2020 годах был отказ Павла Дурова выдать ключи шифрования российским властям. Причем его основным аргументом было то, что ключей шифрования от end-to-end переписок у него нет и быть не может.

Дуров лукавил. В Телеграме end-to-end шифрованием защищены только секретные чаты. Все остальное в telegram-е хранится на его серверах в незашифрованном виде – иначе бы вы никогда не получили бы всю историю своих переписок при входе с любого устройства, где установлен Telegram.

Но в этой статье речь пойдет не об этом. Все дело в том, что само по себе end-to-end шифрование – это в конечном счете такое же лукавство.

Читать далее

Ближайшие события

Security Week 2546: атака LANDFALL на смартфоны Samsung

Время на прочтение4 мин
Охват и читатели7.7K

На прошлой неделе команда исследователей Unit 42 из компании Palo Alto Networks опубликовала отчет о таргетированной кибершпионской кампании LANDFALL, которая эксплуатировала уязвимость нулевого дня в смартфонах Samsung. Датировка известных сэмплов вредоносного кода позволяет предположить, что уязвимость эксплуатировалась как минимум с июля 2024 года и вплоть до апреля 2025 года, когда Samsung выпустила патч для уязвимости, получившей идентификатор CVE-2025-21042 с рейтингом опасности 8,8 балла из 10.

Уязвимость была обнаружена в библиотеке для обработки изображений libimagecodec.quram.so. Средством доставки вредоносной программы служили сообщения в мессенджере WhatsApp, к которым был прикреплен файл с разрешением JPEG. На самом деле это было изображение в формате DNG (Digital Negative) — универсальном формате для хранения изображений без компрессии. В этот файл был интегрирован архив в формате ZIP, содержащий два вредоносных модуля, — один содержал код бэкдора, другой манипулировал параметрами системы безопасности SELinux, позволяя шпионской программе закрепиться в системе и обеспечивая повышенные привилегии. Ошибка в модуле обработки изображений позволяла выполнить содержащийся в приложенном файле код.

Читать далее

Гарантии языка программирования как основа безопасной разработки программного обеспечения

Уровень сложностиСредний
Время на прочтение5 мин
Охват и читатели10K

Ошибки при составлении программ для ЭВМ появились даже раньше, чем были придуманы самые первые языки программирования. Собственно, языки программирования и были придуманы как раз для того, чтобы программы писались проще, а количество ошибок в них было как можно меньше.

Для уменьшения количества ошибок было разработано множество методов, включая создание специализированных инструментов анализа исходного кода и даже целых языков программирования.

Но по прошествии многих десятилетий проблема чисто технических ошибок в программном обеспечении так и остаётся нерешённой по сей день, однако подход, предложенный в языке Rust, меняет всё.

Читать далее

В фокусе RVD: трендовые уязвимости октября

Время на прочтение11 мин
Охват и читатели6.7K

Хабр, привет!

Мы проанализировали широкий спектр уязвимостей за октябрь 2025 и собрали в дайджест те уязвимости, которые представляют наибольшую опасность — по уровню риска, подтверждённой эксплуатации и практическому интересу для специалистов информационной безопасности.

Читать далее

С чего начать карьеру в ИБ?

Время на прочтение6 мин
Охват и читатели7.7K

«Забудьте все, чему вас учили раньше» — такой фразой встречают на первом рабочем месте впечатлительных новичков. Мы не будем столь категоричны: специалисту по информационной безопасности теория все-таки нужна, но практические навыки в значительной мере могут восполнить ее недостаток. Тем более сейчас, когда в профессию идут очень и очень многие, и работодатели оценивают не цвет диплома, а реальный потенциал кандидата.

В этой статье мы разберем предрассудки об отрасли, расскажем, какие наборы навыков действительно нужны компаниям, смоделируем карьерные треки для новичков и предложим конкретные сценарии для старта в кибербезе.

Читать далее

CVE-2025-52665 — удаленное выполнение кода в Unifi Access ($25,000)

Время на прочтение8 мин
Охват и читатели6.7K

В ходе проведения оценки безопасности наша команда обнаружила критическую уязвимость удалённого выполнения кода (RCE), возникшую вследствие неправильно настроенной конечной точки API, за выявление которой была выплачена премия в размере $25,000. Однако данная проблема оказалась не единичным случаем: она была частью масштабной ситуации, связанной с несколькими API, лишёнными надлежащей аутентификации и проверки ввода.

В данном отчёте подробно описаны шаги, приведшие к обнаружению RCE: от начальной разведки и поиска уязвимости, до создания рабочего эксплойта. Мы продемонстрируем, как небезопасные шаблоны проектирования в сочетании с API без аутентификации, могут привести к компрометации всей системы даже без взаимодействия с пользователями.

Читать далее

Ультимативный гайд по защите инфраструктуры от шифровальщиков и вайперов

Уровень сложностиСредний
Время на прочтение16 мин
Охват и читатели7.6K

Наши расследования показывают: в большинстве компаний злоумышленники эксплуатируют один и тот же набор уязвимостей. Эти системные пробелы в безопасности открывают прямой путь для разрушительных атак. Подробно разобрали ошибки защиты и дали рекомендации, как их устранить.

Читать далее

Добавляем паранойи: двойное шифрование секретов

Уровень сложностиСредний
Время на прочтение9 мин
Охват и читатели7.9K

Кажется, что в продвинутых системах хранения секретов ваши ключи, пароли, сертификаты и токены в безопасности по умолчанию. Однако на практике это не совсем так, и всё зависит от среды исполнения. Например, если случайно — или не случайно — сделать снапшот памяти виртуальной машины в правильный момент, то из него можно получить доступ не только к конкретному секрету, а вообще ко всем секретам в системе. 

В статье мы расскажем про механизм дополнительной защиты, который нивелирует эту проблему безопасности. С ним даже при утечке ключа шифрования ваши данные остаются зашифрованными и недоступными злоумышленнику.

Читать далее