Уникальный контент про кибербезопасность от Алексея Лукацкого (@alukatsk) - мысли, полезные ссылки, комментарии к текущим событиям, юмор и мемасики. Канал личный - мой работодатель никак не влияет на то, что здесь публикуется. Рекламу не размещаю!!!
С распределением количества аналитиков в SOC вроде все понятно. А вот второй график из отчета по состоянию SOCов достаточно интересен – он показывает переход от "карьера и деньги" к "смыслу и признанию" в мотивации аналитиков центром мониторинга. Эксперты в них перестают быть просто "операторами на телефоне" и хотят видеть реальную ценность своей работы. Задача руководителей SOC – создать условия, где все три фактора (деньги, рост, смысл) уравновешены.
1️⃣ Деньги. В 2022–2023 значимость денег слегка снижалась (с ~22% до 20%). В 2024 наблюдается рост интереса, но к 2025 снова небольшой спад. Вывод: деньги остаются важным фактором, но не главным. Они выполняют скорее роль “гигиенического фактора”: отсутствие достойной оплаты вызывает сильное недовольство, но рост зарплаты не всегда приводит к росту мотивации.
2️⃣ Карьерное развитие (Career Progression). В 2022–2023 это была ведущая мотивация (~32%), но затем интерес сильно падает к 2024 (~22%). В 2025 снова рост, но не до исходных значений. Вывод: после начального энтузиазма у аналитиков SOC наступает разочарование – они не видят быстрых карьерных перспектив. Но в долгосрочной перспективе карьерный рост снова становится важным, если появляются реальные возможности внутри компании.
3️⃣ Осмысленная работа (Meaningful Work). В 2022 мотивация была относительно низкой (~16%), но к 2024 она резко выросла (до 27%) и стала лидирующей. В 2025 немного снижается, но остается на высоком уровне. Вывод: сотрудники SOC все больше ценят не только карьеру или зарплату, но и осмысленность своей работы – ощущение, что они реально защищают компанию и влияют на результат.
Отсюда вытекают вполне практические советы для менеджеров SOC:
1️⃣ Балансируйте факторы мотивации. Зарплаты должны быть конкурентными, чтобы не вызывать недовольства. Но удерживать людей только деньгами не получится — нужны карьерные пути и признание значимости работы.
2️⃣ Стройте прозрачные карьерные треки. Создавайте горизонтальные и вертикальные пути развития: рост внутри SOC (младший → старший аналитик → тимлид), переход в смежные роли (реагирование на инциденты, форензика, threat hunting, threat intelligence). Показывайте реальный опыт сотрудников, которым удалось вырасти.
3️⃣ Делайте работу более осмысленной. Показывайте аналитикам SOC, как их действия предотвращают реальные угрозы (кейсы "мы предотвратили потерю N миллионов"). Вовлекайте в расследования и имитации атак (red team, purple team), чтобы они видели результат. Давайте возможность работать с современными технологиями (ИИ, автоматизация, threat intelligence) — это повышает чувство значимости.
4️⃣ Инвестируйте в обучение. Организуйте программы повышения квалификации, участие в конференциях, сертификации. Это одновременно поддерживает карьерные ожидания и укрепляет ощущение ценности работы. В понедельник уже писал про курс для аналитиков SOC, который мы запускаем.
5️⃣ Снижайте рутину. SOC часто выгорают от “рутины”. Автоматизация и использование SOAR/ИИ-систем помогает аналитикам фокусироваться на сложных, интересных кейсах, а не на монотонном "click-open ticket-close ticket-repeat” 🤔
#soc #работа
Пример набора операционных и стратегических метрик для управления уязвимостями 😵 Достаточно неплохой пример. Операционные метрики (MTTR, Patch Success Rate, SLA Adherence и т.д.) нужны для оперативного управления процессом: показывают, насколько эффективно работают SOC, SecOps и IT-команды 🛠 Это уровень “внутренней кухни”. Стратегические метрики (Exposure Window, Attack Surface, % of High-Risk Remediated и т.д.) – для топ-менеджмента и совета директоров: они связывают уязвимости с бизнес-рисками и критичными активами 🧐 Практический смысл в таком делении – не путать аудитории. Технические метрики не стоит нести на уровень CEO, а стратегические – недостаточно детальны для инженеров.
MTTR или SLA Adherence можно показать как “внутренние шестеренки” ⚙️, а стратегический Trend in SLA/MTTR for Critical Systems – это их бизнес-проекция. Patch Success Rate на операционном уровне может конвертироваться в стратегическую метрику % of High-Risk Vulnerabilities Remediated 🗡 Scan Coverage / Frequency напрямую влияет на Attack Surface Growth/Reduction. Смысл в том, что метрики не изолированы, а выстраиваются в цепочку. Улучшение операционной метрики дает улучшение стратегической 🔗
Операционные метрики дают картину “где мы сейчас” и помогают устранить узкие места: например, высокий Reopen Rate → плохое качество фиксов, значит нужно усиливать тестирование патчей 🧑💻 Стратегические метрики помогают принимать ресурсные решения: куда тратить усилия в первую очередь. Например, Asset Criticality-Adjusted Metrics и Composite Risk Scores позволяют понять, что чинить сначала. Практический смысл в том, что тактические команды оптимизируют процессы, стратегические метрики помогают руководству решать, куда вкладывать бюджеты и усилия 🤑
MTTR и Discovery-to-Fix Time показывают скорость. 🔜 Но если просто “гнаться за временем”, можно ставить “костыли”. Стратегические показатели вроде EPSS-Based Prioritization Rates или Composite Risk Scores показывают: важнее не скорость вообще, а скорость закрытия именно эксплуатируемых, трендовых и бизнес-критичных уязвимостей. Результат тут тоже очевиден – команды не должны отчитываться только цифрой “мы закрыли 95% уязвимостей за неделю”, если эти 5% оставшихся – самые критичные 👨💻
На базовом уровне компания ограничивается операционными метриками: “мы сканируем, мы чиним, мы соблюдаем SLA”. На зрелом уровне компания переходит к стратегическим метрикам: “мы понимаем, сколько критичных активов под риском и какой бизнес-ущерб возможен” 🛡 Такой набор позволяет показать дорожку развития процесса управления уязвимостями – от тактической эффективности к бизнес-ценности.
#оценказащищенности #метрики
Что показывает этот график доли организаций, которые отправляют все данные в SIEM/syslog, из отчета по состоянию SOCов? Явная динамика ↗️
➡️ 2023 — 28,5%
➡️ 2024 — 37,7%
➡️ 2025 — 42,2%
Видно, что за два года доля выросла почти на 14 процентных пунктов, то есть компании все чаще стремятся к полной централизации логов.
Как это можно интерпретировать: 🤔
1️⃣ Растущая централизация ⭐️ Организации пытаются собирать в SIEM/syslog максимум данных. Это связано с давлением со стороны регуляторов, развитием практик threat hunting и ростом зрелости SOCов.
2️⃣ Желание "не упустить ничего" 😱 SOC все больше осознает ценность нетиповых источников (IoT, SaaS, облака, OT). Чтобы не пропустить след атаки, они отправляют "все подряд".
3️⃣ Проблемы и риски 👩💻 Во-первых, стоимость. SIEMы традиционно тарифицируются по объему. Чем больше логов, тем выше чек. Во-вторых, шум. При загрузке "всех данных" SOC сталкивается с лавиной нерелевантной информации, что увеличивает нагрузку на аналитиков. Наконец, вопрос к стратегии. "Собрать все" ≠ "получить пользу из всего". Настоящая ценность появляется тогда, когда есть фильтрация, корреляция и аналитика 🧑💻
4️⃣ Скрытая динамика 📈 Несмотря на рост, показатель в 42,2% в 2025 году означает, что большинство компаний все же не отправляют все. Вероятно, они фильтруют трафик (например, оставляют только связанные с ИБ события или метаданные), используют data lake как буфер, или применяют решения типа log management отдельно от SIEM 🖥
Практические выводы из этого графика можно сделать следующие: 🔩
➖ Для SOC-менеджеров. График можно трактовать как сигнал – если отправляете все в SIEM, нужно задуматься о стоимости и оптимизации (например, через data lake + выборочные коннекторы).
➖ Для вендоров. Рынок явно движется в сторону необходимости дешевого хранения и анализа больших объемов данных (архитектуры "SIEM + data lake").
➖ Для бизнеса. Важно понимать, что "централизация" – тренд, но без стратегии обработки данных это превращается в дорогое хранилище шума 🛒
Если коротко: график – это индикатор роста централизации логов, но вместе с тем и предвестник будущих проблем, если компании не будут внедрять умные механизмы фильтрации и аналитики.. 🤔
#soc #siem
Я уже писал про всяческие SOC-активности, в которых я подвязался. Одна из них, стартующий в октябре новый курс "Построение SOC 2.0: от концепции до реализации" 👨🏫 от Positive Technologies, где мы с коллегами собрали программу, которая шаг за шагом проведет через все этапы создания современного центра мониторинга: от выбора концепции и архитектуры до выстраивания процессов, команды и интеграции технологий.
🔍 В основе курса – практический опыт, реальные кейсы и проверенные методики. Мы разбираем, как уйти от подхода "тушения пожаров" к проактивной защите, способной отражать реальные атаки и адаптироваться под новые угрозы. У меня там тоже несколько тем будет - про дашборды, архитектуру, сервисную стратегию, метрики и вот это вот все 📈
📆 Старт обучения – 6 октября 2025.
💡 Подробности и регистрация: edu.ptsecurity.com/building_soc
#soc #обучение
Обнаружена скрытая невиданная хакерская мощь GPT-5
Модель встроили в автономного пентест-агента — и получили «агента 007» для кибервзломов
OpenAI в своей системной карте скромно пишет: на киберполигоне GPT-5 показывает уровень примерно как и у прежних моделей, «не достигая порога высокого киберриска».
Но вот что вышло у экспертов XBOW, когда они «посадили» GPT-5 в автономного пентест-агента — дали инструменты, координацию и автоматическую проверку находок.
Итог:
• почти вдвое больше взломанных уникальных целей за то же время;
• рост успешности с 55% до 79%;
• путь к эксплойту короче (медиана 17 шагов vs 24);
• по классу file-read — 0% ложных тревог против 18% раньше.
Проще говоря, движок тот же, но будучи поставленный на правильную машину, он превращает её в болид «Формулы-1».
1. Возможности системы – это НЕ ее способности в изоляции.
2. Истинный риск – это не риск модели, а риск произведения: модель × инструменты × оркестрация.
Всем привет! У меня снова необычные и вдохновляющие новости 🤠 Меня выставили на благотворительном аукционе Meet For Charity – и у вас есть уникальный шанс выиграть личную встречу со мной!
Это уже не первый мой опыт. В 2023 году в рамках Meet For Charity был проведен аукцион, на котором меценат (пожелавший остаться анонимным) заплатил 250000 ₽ за ужин со мной 🤑 Вся сумма пошла в фонд "Милосердие детям". Торги были жаркими – за три дня ставка выросла с 50000 до 250000 рублей. Победитель получил возможность обсудить любые вопросы о кибербезопасности и побывать на киберфестивале Positive Hack Days в Парке Горького с персональной экскурсией ☕️ И вот я участвую в благотворительном аукционе снова.
Meet For Charity – крупнейший в России аукцион встреч с известными людьми и экспертами, который с 2016 года собрал уже более 300 миллионов 🪙 на благотворительность. В аукционе принимали участие многие известные люди, такие как: актер Александр Петров (было собрано 110 тыс. рублей), режиссер Федор Бондарчук (80 тыс. рублей), народный артист России Слава Полунин (290 тыс. рублей). В пролшом году был даже установлен рекорд по ставке: 3,9 млн рублей за встречу с министром цифрового развития РФ Максутом Шадаевым 🧐
Если хотите поговорить о будущем технологий, киберугрозах или просто узнать, чем живет эксперт в ИБ – присоединяйтесь. Ваша ставка станет вкладом в благородное дело. Собранные по итогам аукциона средства будут направлены в фонд Провидение 🆘
📌 Ссылка на текущий аукцион:
https://meetforcharity.today/lots/aleksey_lukackiy_-_biznes-konsultant_po_informacionnoy_bezopasnosti_positive_technologies_202508
Спасибо каждому, кто присмотрится, сделает ставку или просто расскажет друзьям! Пусть ИБ станет ближе и интереснее 🤝
Центр правительственной связи Его Величества (GCHQ) 💂 выпустил ограниченную серию конструктора Lego из 17000 деталей, который позволяет собрать известный "пончик", здание секретной спецслужбы 🍩 Интересно, является ли это раскрытием государственной тайны? 🤔
#геймификация
Тоже самое управление ООН разработало и кооперативную настольную командную игру CyberStrike 🎲 для 4-6 игроков, в которой участники должны разработать общую стратегию борьбы с киберпреступностью. Постоянно меняющийся ландшафт игры требует от игроков критического мышления, внимательного слушания, перехода от руководящей роли к вспомогательной в зависимости от необходимого набора навыков, прогнозирования последствий и формулировки возможных решений 🎮
Требуя от игроков совместной работы, игра также укрепляет их навыки функционирования в команде 🃏 В Cyberstrike либо все выигрывают, либо все проигрывают – нет одного победителя. Успешная глобальная команда должна пройти десять раундов геймплея, чтобы выиграть. Карточки с инструкциями, правила игры, игровое поле и другие игровые материалы выложены в открытом доступе на русском и английском языках на сайте ООН 🕹
#геймификация
15-минутный опросник от Google для оценки 🧮 зрелости SecOps-процессов, технологий и команды. Не заполняйте с рабочих IP-адресов, чтобы не сообщить недружественному государству информацию о своей защищенности! 🤔
#soc #maturity
Упс… Неудобно как получилось 😦 Оказывается через Max тоже можно деньги украсть. Неужели это мошенники так быстро сменили заблокированный Whatsapp и Telegram? 💬 Неужели Max оказался не таким безопасным?
Или просто мошенникам просто все равно, через что разводить доверчивых граждан и это не имеет никакого отношения ни к безопасности, ни к стране происхождения мессенджера? 🥷 Хоть Telegram, хоть Max, хоть Сфера, хоть Молния. Да хоть Почта России.
Чем ответ Минцифры, РКН и депутаты? 🤔 Новый национальный мессенджер начнут создавать; еще более защищенный? Или на голубей перейдут? 🕊
ЗЫ. Мне кажется пострадавшей курянке Минцифры должно с помпой и фанфарами, под камерами, вернуть украденные деньги как самой первой жертве мошенников в широко разрекламированном супербезопасном мессенджере 🤑
#мошенничество #мессенджер
Помните дискуссию месячной давности о том, как Роскомпозор трактует термин "хеширование", считая, что хешированные данные эквивалентны персональным 🤦♂️ А вот НИИ "Интеграл" при Минцифры, который занимается защитой критической информационной инфраструктуры страны от компьютерных атак, а также повышением уровня кибербезопасности и киберграмотности, считает иначе. Они как раз правильно считают, что восстановить данные из хеша невозможно 👎
Вот так и живем - один подвед Минцифры порет всякую хню, а другой - пишет по делу. А Минцифры, которое и определяет госполитику в области защиты прав субъектов персональных данных молчит... 🤐
#персональныеданные #терминология
Блокирование мессенджеров 📱, используемых SOC-командами, - это еще полбеды. Перейти на резервный вариант не является большой проблемой в масштабах небольшой группы людей. А вот что делать, если регулярно начинают отключать весь Интернет 🙈 и нельзя ни мониторить удаленные площадки, собирая с них события ИБ, ни передать индикаторы компрометации, ни обновить версию защитного ПО?.. Это вопрос, на который я и попробовал порассуждать в блоге 🤔
ЗЫ. Это в развитие моего комментария для Forbes, что делать, когда бизнесу или гражданину отключили Интернет.
#soc #суверенитет
Дуров опят щелкнул по носу Роскомнадзор 🔢, продемонстрировав, кто реально борется с утечками персональных данных, а кто только делает вид. В 2022 году я уже писал о канале "Черное зеркало", который еженедельно выкладывал у себя переписку чиновников, политиков, бизнесменов и иных известных личностей. Причем переписка измерялась тысячами и десятками тысяч сообщений за долгие годы 📭
Каким-то образом "Черное зеркало" получало доступ ко всему этому массиву данных, содержащих очень чувствительную информацию - от зарубежных активов государственных чиновников и данных по межгосударственным сделкам ✈️ до коррупционных схем и персональных данных. И все делали вид, что так и должно быть, что ничего не происходит, что сделать ничего нельзя. И вот в один день, Дуров объявляет о начале борьбы с каналами, публикующими чужие персданные, и в тот же день блокирует "Черное зеркало". Потому что может! 💪
#утечка
Помните историю с UnitedHealth Group, которая пострадала от действий шифровальщика 😷 и выплатила выкуп в размере 22 миллионов долларов? Так вот в начале года компания опубликовала годовой отчет, в котором зафиксировала убытки от кибератаки в размере... гигантских 3,09 миллиардов долларов, что делает этот инцидент самым дорогим в мире за всю историю кибербеза! 🏆
#ущерб
Очередная визуализация APT-группировок от CrowdStrike... 🇷🇺 Но интересный документ был опубликован Palo Alto пару недель назад. Они описали свой фреймворк по атрибуции атак - от разрозренных событий к кластерам активности с последующим пробросом к временным и поименнованным группировкам. Прям неплохо описано. Список группировок, атрибутированных таким образом, тоже представлен 🎩
#атрибуция #threatintelligence #apt #framework
SOC из облака 🌤 – самая перспективная форма существования SOC из существующих по мнению опрощенных специалистов по ИБ. Когда у компаний не хватает ресурсов на приобретение нужных технологий ИБ и установки их внутри своей инфраструктуры остается либо довериться MDR-провайдеру, либо уходить в облачный SOC, который аккумулирует события безопасности из множества источников 🪣, обеспечивает их глобальную корреляцию, а клиенты просто пользуются всем этим. Особенно это важно, когда ты собираешь все больше и больше данных, а хранить у себя ты не можешь, так как нет нормального ЦОДа или очень дорого закупать сервера и хранилища 🛒
#soc #облака
Продолжаю обзор отчета по SOCам. Один из заданных вопросов – что инициирует реагирование на инциденты? 🔓 На первое место вышли EDR, события с которых и являются той точкой отсчета, с которой все начинается крутиться и расследоваться.
Участники также отвечали, что если бы у них был только одна технология, чтобы SOC был полезен, то это был бы EDR 💻 А вот SIEM полезен (для инициации реагирования), только если в него встроено куча экспертизы, которая позволяет автоматически детектировать инциденты и сигнализировать о них в команду реагирования. Тут бы помогли Copilot-технологии, которые существенно облегчают поиск в огромных массивах информации 🧠
#soc #средствазащиты
Интересный отчет по SOCам вышел. График выше из него отражает, включены ли инструменты на базе искусственного интеллекта 🧠 в деятельность SOC. Данные распределились следующим образом:
➖ 178 респондентов: "Нет, эти инструменты не являются частью формализованного процесса, но мы их используем"
➖ 132 респондента: "Да" (то есть официально встроены в рабочие процессы SOC)
➖ 75 респондентов: "Не знаю/не уверен"
➖ 62 респондента: "Нет, эти инструменты запрещены"
Интересные результаты, которые говорят о следующем:
1️⃣ Теневая интеграция ИИ. Наибольшая группа фактически применяет ИИ, хотя он не прописан в официальных процессах SOC. Это значит, что аналитики и инженеры видят практическую пользу и используют такие инструменты "снизу-вверх", даже если руководство или политика компании пока не закрепили их применение.
2️⃣ Официальное признание. Существенная часть SOCов уже формализовала использование ИИ, то есть инструменты интегрированы в процессы, согласованы и, скорее всего, регулируются внутренними правилами (например, для автоматизации анализа логов, корреляции событий, threat hunting или генерации отчетов).
3️⃣ Неопределенность. Значительное число сотрудников затруднились ответить, что указывает на слабую коммуникацию в организациях. Возможно, ИИ используется, но сотрудники не знают, насколько это официально разрешено или запрещено.
4️⃣ Жесткий запрет. Есть SOC, где ИИ запрещен. Причины могут быть связаны с рисками утечки данных при использовании внешних сервисов, регуляторными ограничениями, низким доверием к качеству работы ИИ или неумением его "готовить".
Выводы я бы сделал следующие:
6️⃣ Текущий ландшафт неоднороден: одни компании уже встроили ИИ в процессы, другие запрещают, третьи живут "на свой страх и риск". Это отражает раннюю стадию зрелости применения ИИ в сфере SOC.
2️⃣ ИИ уже де-факто используется в SOC, даже если это не закреплено в процессах. Это говорит о том, что технология воспринимается как полезная и востребованная практиками.
3️⃣ Разрыв между формальной политикой и фактическим применением указывает на необходимость выработки четких правил: где ИИ можно применять, как обеспечивать безопасность данных, какие задачи автоматизировать.
4️⃣ Организациям стоит обратить внимание на "серые зоны": игнорирование неформального использования может привести к рискам (утечка данных, ошибки, несоответствие нормативам).
5️⃣ Руководителям SOC стоит проактивно формализовать практику использования ИИ, чтобы извлечь выгоду и при этом контролировать риски.
ЗЫ. У нас 19-го числа в 14.00 по Москве будет вебинар, где мы расскажем, как развертывали LLM у себя в инфраструктуре 🟥 Это уже третий вебинар из серии по ИИ в ИБ.
#soc #ии
Очередное, достаточно неплохое руководство по MLSecOps.
#ии #mlsecops
Подавался на CFP OFFZONE. Не прошел 👎
Подавался на CFP ИТ-Пикника. Не прошел 👎
Поэтому решил податься в страну гор, озер и водопадов ⛰ где я буду осмысливать себя и свое место в жизни. Без ноутбука, без смартфона, без связи... 🏕 Не шалите тут. На хозяйстве оставляю ИИ-агента, чтобы вы тут не скучали и не забыли про меня 👋 Все как в прошлый раз...
Видели прекрасную картинку, где показаны 4 геометрических фигуры ⭐️🟡🟨⚠️, которые считываются как слово "жопа". Это выглядит смешно, но ровно тот же принцип объясняет, почему мы часто попадаем на удочку фишеров 🎣
Как мы вообще читаем:
👁 Глаз делает короткие скачки (саккады) и фиксируется на отдельных точках текста на 200–300 мс.
👁 При фиксации мы четко видим 5–7 букв слева и 7–9 справа от точки фиксации (центр – самое резкое, края – периферийное зрение).
👁 Мозг достраивает пропущенное между фиксациями и использует контекст для понимания смысла.
Мозг 🧠 часто автоматически исправляет то, что он "считывает" – это эффект "чтения с пропущенными буквами" (пример: "Я моу прочтать это предложение даже с ошбиками"). Мы воспринимаем слово как целое – опорные буквы (первая и последняя) + длина слова + общий контур. Опытный читатель может "не заметить" мелкие орфографические ошибки, особенно если смысл остается ясен 📖
Существует еще эффект замещения ожиданием – мы знаем, что хотели написать, и мозг 🧠 "подставляет" нужное слово, игнорируя фактический текст. Наконец, у опытных читателей срабатывает автоматизация чтения – процесс настолько быстрый, что проверка букв поштучно не включается без специального усилия 👀
Все это приводит к тому, что мелкие ошибки в привычных словах мозг 🧠 часто "чинит" на лету, и глаз их не фиксирует. Для их осознанного обнаружения нужно снизить скорость чтения и переключиться в режим корректуры – тогда фиксации становятся длиннее, а диапазон зрения сужается, чтобы анализировать каждую букву. Но многие ли из нас так делают? 👀
Соответственно, злоумышленники 🥷 намеренно вставляют мелкие опечатки или символы, похожие на оригинальные, зная, что мозг жертвы их "починит". Например:
👁 paypaI[.]com (заглавная "i" вместо "l"),
👁 microsоft[.]com (кириллическая "о" вместо латинской).
👁 ГосUslugi (вроде и совсем явный пример, но тоже срабатывает на неопытных пользователях) 🖥
Мозг считывает домены как правильные, глаз не фиксируется на странных буквах или их сочетаниях. Этот эффект и используется в фишинговых письмах с легким "шумом" – орфография слегка нарушена, но не мешает восприятию 🤔
ЗЫ. И все это работает в любом мессенджере, даже в самом безопасном 😂
#фишинг #физиология
В рамках инициативы "Образование во имя правосудия" (E4J) Управлением ООН по наркотикам и преступности была разработана серия модулей по киберпреступности (доступно на русском языке) 👨🏫 Эти университетские модули включают как теоретические концепции, так и практические знания. Не то, чтобы очень глубоко, но и делалось в расчете на не специалистов 👩🏼⚖️
Кроме того, эти модули имеют междисциплинарный характер, поскольку посвящены разным темам и содержат материалы по различным аспектам киберпреступности и расследования киберпреступлений 🥷 Дополнительные методические указания для преподавателей содержатся в разработанном в рамках E4J Учебно-методическом пособии по киберпреступности. Все на русском языке 🇷🇺
#обучение #киберпреступность
CrowdStrike 🇷🇺 разродился ежегодным отчетом об угрозах и нарушителях ИБ. Среди интересных цифр:
1️⃣ Общие тенденции в киберугрозах
➖ Кибератаки становятся быстрее, сложнее и чаще обходятся без вредоносного ПО: 79% инцидентов в 2024-м были malware-free (в 2019 таких было 40%).
➖ Среднее время взлома (breakout time) сократилось до 48 минут, рекорд — 51 секунда.
➖ Основные векторы начального доступа — компрометация учетных данных, социальная инженерия (особенно по телефону) и эксплуатация уязвимостей.
➖ 52% обнаруженных уязвимостей связаны с начальными этапами атаки.
➖ Объявления от брокеров доступа выросли на 50% за год.
2️⃣ Социальная инженерия
➖ Вишинг вырос на 442%.
➖ APT-группы вроде CURLY SPIDER, CHATTY SPIDER, PLUMP SPIDER используют телефонные звонки от "IT-поддержки" для установки RMM-инструментов, похищения данных или проведения финансового мошенничества.
➖ Распространяются атаки через обман служб поддержки для сброса паролей/MFA.
3️⃣ Генеративный ИИ в руках атакующих, который используется для:
➖ Создания фишинговых писем, deepfake-аудио/видео, фальшивых профилей в LinkedIn.
➖ Проведения операций по дезинформации.
➖ Автоматизации написания скриптов, создания сайтов-приманок, помощи в разработке эксплойтов.
➖ LLM-фишинга, который показывает CTR 54% против 12% у "человеческого" фишинга.
➖ LLMJacking – кражи доступа к облачным LLM-сервисам для перепродажи.
4️⃣ Нарушители и геополитика
➖ Китай – рост активности на 150% (в отдельных секторах – до 300%), появление специализированных групп (например, VAULT PANDA для финсектора).
➖ КНДР (FAMOUS CHOLLIMA) масштабно применяет инсайдерские схемы (IT-сотрудники под вымышленными личностями).
➖ Всего в 2024-м выявлено 26 новых APT, общее число отслеживаемых – 257.
5️⃣ Облака и учетные записи
➖ 35% облачных инцидентов – злоупотребление валидными учетными записями.
➖ Нарушители активно двигаются по облачной инфраструктуре через доверенные связи, кэшированные учетные записи и инструменты управления VM.
➖ Появляются новые тактики обхода политик безопасности, в т.ч. замена методов MFA.
6️⃣ Эксплуатация уязвимостей
➖ Популярные цели – пограничные устройства и сетевое оборудование.
➖ Растет применение цепочек эксплойтов (exploit chaining) и злоупотребление легитимными функциями (например, xp_cmdshell в SQL Server).
➖ Наблюдается тренд на повторное использование векторов атак и быстрое создание альтернативных эксплойтов.
7️⃣ Ключевые рекомендации
➖ Приоритетная защита идентификаций и MFA.
➖ Проактивное устранение уязвимостей (особенно в публично доступных системах).
➖ Мониторинг и защита облачных сред.
➖ Использование AI-driven threat hunting для обнаружения скрытых атак.
➖ Максимальное сокращение времени реагирования на инциденты.
#статистика #тенденции
Ника написала про реакцию компаний, жертв инцидентов ИБ, которые закрывают ⛔️ комментарии на своих сайтах и в соцсетях, не желая выслушивать негатив от пользователей и не умея с ним работать. Я как раз тоже хотел про это написать на фоне кейса с Диадоком, но меня опередили. Просто выскажу свое отношение в более широком аспекте 🤔
Я могу понять, когда кто-то, компания или автор в соцсетях изначально закрывает (не открывает) комментарии ❌ Да, это сомнительное решение, но ОК, как говорил Олег Тиньков. Не хотите общаться, предпочитаете одностороннее "взаимодействие", да пожалуйста. Если автор включает возможность ставить эмодзи, но ограничивает их выбор только положительными ❤️, то лично я такие каналы со временем перестаю читать 👎 Ставить одни плюсики я не всегда готов, а высказать отношение к негативному посту мне не дают. Ну значит досвидос.
Модерация комментариев... 👮♀️ Да, вполне себе история. Но зависит от того, как она проходит. У меня на сайте включена автоматическая премодерация, где специально обученный движок отсекает спам и фишинг и делает это прям хорошо. Но иногда он не понимает, как маркировать комментарий и ставит его на паузу, отправляя мне уведомление "Проверь, чувак, там непонятно" 🔔 Такое бывает редко и я почти всегда разрешаю сообщения, если это не нераспознанный спам. В канале я удаляю сообщения от проституток, агрессивные комментарии и избыточный мат. Последнее бывает, но тоже редко. В целом я достаточно толерантен к комментариям - все-таки они говорят в первую очередь не обо мне, а о комментирующем 😏
История, когда комментарии к отдельным постам закрываются, потому что компания или автор не готовы к негативу и критике, - это прям фу ⛔️ Ты либо открыт, либо закрыт. А вот это, ни вашим, ни нашим, - тьфу быть таким. Отвращает от таких каналов и ресурсов. Не умеешь управлять контентом в публичных ресурсах, так не берись. Хуже этого может быть только удаление уже размещенных комментариев 🤠 Это вообще зашквар. Ты либо закрой комменты, либо включи модерацию, но удалять то, что уже опубликовано, но не мат, не агрессия, а просто тебе не нравится... Ну такое себе. Я такие каналы и людей стараюсь больше не читать и не общаться. Самый беспредел - это когда человек удаляет всю переписку с тобой. У меня такой кейс был однажды и я до сих пор, как вспоминаю, так впадаю в ступор.
Так что учитесь работать с аудиторией в горе и в радости - это сильно облегчает жизнь, и личную, и корпоративную. Правильно ведя себя в публичной коммуникации, можно развернуть негатив в позитив. А позитив - это всегда хорошо ☺️
#антикризис
Если вдруг вам интересно, что было на Black Hat 2025, то презентации уже кем-то любовно собраны в одной папочке и выложены в паблик 👺 Ну а презы с DEFCON выложены на сайте организатора; также в одной папке.
#презентация
Из наблюдений 👀 За очень короткий срок с начала августа успел выступить про кибербезопасность для инвестиционных аналитиков, договориться об участии в обучении топ-менеджеров тематике кибербеза в двух бизнес-школах, вписаться в обучение топов в рамках парочки корпоративных университетов, провести встречи с топами 🧐 ряда взломанных компаний (по их инициативе), а также выступить перед учениками 8-10 классов в рамках Летней экономической школы (фото оттуда).
Мне кажется, что у нас в индустрии наступил некий перелом, когда тема ИБ действительно выходит за рамки только специалистов и становится интересной 🤔 для бизнеса и с точки зрения бизнеса. А это требует немного иного подхода к рассказу об этой теме для неподготовленной аудитории на языке, понятной именно для нее. Для топов - свои аналогии, для инвесторов свои, для школьников (самая сложная для меня аудитория) - свои. Но это и интересно... 🙂 Каждый раз новый challenge и новый опыт. Наконец-то название блога "Бизнес без опасности" начинает оправдывать свое название...
#бизнес #тенденции #cxo
Говорят, в нашем городе 🏰 скоро начнут чинить пару мостов – вроде бы временно, но кто их знает… На один мост, говорят, просто повесят табличку "проход затруднен", а другой – могут и вовсе разобрать доски, что не пройдешь, не проедешь. Чтобы не остаться на берегу, пока все машут друг другу с противоположного берега, стоит заранее запомнить пару потайных ходов, которые не все знают, но с помощью которых можно перебираться на ту сторону 🔐 А еще не мешало бы переписать адреса всех ярмарок, лавочек и шумных площадей, куда вы ходите за историями и новостями, – мало ли, телегу придется гнать в другой город, и будет обидно, если забудете, где все это найти.
#суверенитет #мессенджер
Зачем удалять из комментариев на сайте ссылку на мою заметку, а потом закрывать комментарии? Замалчивание вектора распространения делает же только хуже, так как заставляет думать, что 🤔
#антикризис
Широко известный в узких ИБ-кругах Кир Ермаков, поделился в LinkedIn 📱 историей провала своего OSINT-стартапа 4Hackers, на который он потратил год и около 200 тысяч долларов собственных средств. Платформа должна была объединять доработанные под OSINT и red-team запросы открытые модели LLM, коннекторную фабрику Slytherin на Go (новый API-адаптер за меньше чем час, написано около 20), оркестратор RAG, собирающий данные в единую историю, а также чат-бот 👀 И все бы хорошо, но, как это часто бывает, классная технология "обломала зубы" о реалии запуска бизнеса.
Кир перечисляет 5️⃣ сделанных им основных ошибок:
1️⃣ Отсутствие валидации идеи. Продукт создавался без интервью с целевой аудиторией, в итоге был ориентирован на пользователей, которых практически не существует.
2️⃣ Неверная оценка рынка. Переоценено влияние ИИ-технологий, рынок оказался значительно меньше ожидаемого.
3️⃣ Проблемы с платежной инфраструктурой. Более 80% транзакций через локальные шлюзы не проходили; исправно заработал только Stripe. Я когда думал о запуске своего бизнеса на базе сайта тоже пришел к выводу, что только Stripe будет нормально работать. А в России он недоступен и идея у меня так и не была реализована.
4️⃣ Технологическая гонка. Стек технологий устарел за время разработки.
5️⃣ Тонкая настройка моделей оказалась бесконечным делом. Борьба с jailbreak-запросами и ограничениями контекста отнимала месяцы работы.
Выводы и рекомендации, которые дает Кир сам себе, если бы он запускал проект с начала: 🤔
6️⃣ Проводить минимум 50 интервью с пользователями до начала масштабной разработки.
2️⃣ Запускать продукт в бесплатном формате, монетизацию подключать позже.
3️⃣ Отдавать приоритет готовым решениям (пример: Stripe).
4️⃣ Избегать on-prem-инфраструктуры без значительных финансовых ресурсов (от 10 миллионов); лучше использовать API.
Я много раз писал в блоге, что любой стартап в области ИБ зависит не от используемых технологий, и не от бизнес-составляющей. Нужна их комбинация. Большинство стартапов, которые выстрелили, обычно создаются двумя людьми, технарем и бизнесменом. Только в такой комбинации у проекта есть шанс 🤔
#стартап