Telegram Group Search
ИБ-маркетологи, запомните, "блокировать атаки еще до их реализации" 🤬 можно только в одном случае, когда вы грохнули того, кто эти атаки только задумал 🔪

#маркетинг
Please open Telegram to view this post
VIEW IN TELEGRAM
Наткнулся на интересную статью "10 insights on the state of AI security from RSA Conference", которая очень неплохо суммаризирует то, что звучало в 400 презентациях и было представлено на 500 стендах: 🤖
6️⃣ Двойная природа ИИ в кибербезопасности. ИИ — это "оружие" и для атакующих, и для защищающихся. Пока власть все еще на стороне защитников, но атаки быстро догоняют. Хотя мне кажется, это оптимистичная оценка, что ИБ впереди плохих парней в этом вопросе; в России так уж точно.
2️⃣ ИИ ускоряет анализ, но и снижает барьер для злоумышленников. ИИ позволяет оперативно анализировать вредоносный код и уязвимости, однако те же инструменты облегчают работу и хакерам.
3️⃣ Автоматизация — одновременно благо и риск. Авто-тестирование и установка патчей повышают защищенность, но без правильных настроек могут вызвать хаос и кучу ложных срабатываний.
4️⃣ Фишинг становится "грамотным". ИИ улучшает стилистику и персонализацию фишинговых писем, поэтому их становится сложнее обнаруживать.
5️⃣ Авто-атаки нового поколения. ИИ может автоматически находить уязвимые системы и создавать полиморфное или адаптивное ПО, способное обходить традиционные механизмы защиты.
6️⃣ ИИ пока не заменяет специалистов. В условиях CTF ИИ справляется с базовыми задачами, но для сложных атак им еще далеко.
7️⃣ Интеллектуальный обмен и "Challenger Models". Создаются среды, где исследователи готовят "атаки ИИ vs ИИ», чтобы подготовиться к действительно серьезным угрозам.
8️⃣ Человек + ИИ = эффективная защита. ИИ анализирует огромные объемы данных, но для финального принятия решений все еще нужен человек.
9️⃣ Появление автономных ИИ‑агентов. ИИ-агенты учатся выполнять задачи защиты и атаки без участия человека — но их автономность требует контроля.
6️⃣1️⃣ Ответственный ИИ как основа безопасности. Сообщество призывает к развитию этических норм, обмену разведданными и применению базовых практик, чтоб не отставать от злоумышленников.

⚠️ Вывод: будущее ИИ в кибербезопасности — это непрерывная гонка между атакующими и защитниками. ИИ — это не просто инструмент, а средоточие новых возможностей и угроз. CISO должны стратегически внедрять ИИ, развивать навыки и технологии, связанные с искусственным интеллектом, и активно участвовать в формировании ответственных подходов, иначе защита может оказаться уже не стол эффективной 🤖

ЗЫ. От себя добавлю, что все эти выводы будут актуальны не очень долгое время, так как ситуация меняется очень быстро. Думаю к концу года часть из отмеченных инсайтов перестанет быть правдой и потребуется их пересмотр. Особенно, пункты 1, 6 и 8, А 10-й пункт - он про все хорошее против всего плохого. Я в него вообще не верю - уэ хакеры точно не будут придерживаться ответственного отношения к ИИ 🤖

#ии #тенденции
Please open Telegram to view this post
VIEW IN TELEGRAM
CxO SOC мог бы выглядеть так… И через такого рода инструмент можно пробовать заинтересовывать топ-менеджмент в кибербезе 🧐

#cxo
Please open Telegram to view this post
VIEW IN TELEGRAM
А вот кому 400 презентаций с RSA Conference 2025? Их есть у меня. С любовью выкачаны с сайта и сложены в облаке, доступом к которому я с вами и делюсь 🥳 Ну а если у кого-то вдруг завалялись презентации с последнего Gartner Security & Risk Management Summit, то с удовольствием приму в дар 😊
Please open Telegram to view this post
VIEW IN TELEGRAM
Олег обратил внимание, что я обратил внимание национальный сервис "Мультисканер" (русский VirusTotal) прекратил свое существование из-за отсутствия финансирования 😲 Ситуация грустная, если честно. Скажу больше, - это какой-то трындец. Все разговоры о цифровизации государства, о борьбе с кибермошенничеством (а мы же помним, что у нас все законопроекты сопровождаются финансово-экономическим обоснованием, в котором по классике написано, что "Реализация положений, предусмотренных проектом федерального закона, не потребует расходов, покрываемых за счет федерального бюджета"), о важности кибербезопасности в пух и прах разбиваются о такие вот факты 😭

И вся централизация в государственных руках различных национальных сервисов становится очень стремной и непредсказуемой Вот тут на днях у Минэкономразвития протух сертификат на сайт и было невозможно пользоваться рядом сервисом. И это продолжалось не час, не два и даже не 24. Это длилось 5️⃣ дней! Пять, мать его, дней! И ладно бы это был взлом, ну так нет - обычное разгильдяйство. И таких кейсов с просроченными сертификатами - вагон и маленькая тележка.

И ведь проблема даже не в том, что государство в целом кладет болт 🔩, а в том, что оно не несет никакой ответственности за это. Если по вине коммерческой компании произойдет какой-нибудь косяк, то к ней можно предъявить иск и истребовать компенсацию ущерба. А к государству никаких претензий не предъявишь 😠

ЗЫ. Кстати, "Мультисканер" - это не единственный государственный проект по ИБ, на который урезали бюджет; есть и другие.

#суверенитет
Please open Telegram to view this post
VIEW IN TELEGRAM
Уже через полтора часа начинаем вебинар по безопасности подрядчиков Участникам будут предоставлены, помимо презентации и содержания чек-листа, вот такие примерные перечни категорий подрядчиков для банка, ритейла, нефтяной компании, сельскохозяйственного предприятия, разработчика ПО и ИТ-интегратора 📝

#supplychain
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Positive Technologies
Он возвращается... Вебинар с Алексеем Лукацким про тайны безопасности при работе с подрядчиками 🐈‍⬛

Подрядчики на аутсорсе — удобно, быстро, выгодно. Но стоит одному из них допустить ошибку — и ваша безопасность под угрозой. На вебинаре 26 июня в 14:00 Алексей расскажет, как защитить свой бизнес от таких рисков.

🕳 Поговорим про очевидные и неочевидные дыры, которые можно обнаружить даже в самом надежном партнерстве.

🛡 Поделимся проверенными стратегиями и инструментами защиты — от оценки рисков и ключевых пунктов договора или SLA с подрядчиками до практических методов проверки и мониторинга.

🔍 Рассмотрим реальные кейсы и обсудим, что помогает вовремя вычислить подозрительных поставщиков, организовать безопасное взаимодействие с ними и не дать злоумышленникам ни малейшего шанса.

Регистрируйтесь заранее и присоединяйтесь к прямому эфиру, чтобы получить действенную пошаговую стратегию по предотвращению «партнерских» рисков.

#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Что происходит в мир вредоносного ПО? Он не стоит на месте — и пока одни техники и тактики, используемые вирусописателями, устаревают, другие стремительно набирают обороты. Вот что происходит в этом году, согласно мнению экспертов:

6️⃣ Инфостилеры становятся "поставщиками доступа". Их популярность (например, Lumma Stealer, StealC, RisePro) резко выросла. Они крадут куки, VPN, MFA-токены и криптокошельки, продавая затем данные в даркнете оптом. Это упрощает начальный доступ к инфраструктурам: атаки можно начинать не взламывая компании, а просто купив нужные логины оптом.

2️⃣ Вредоносные пакеты в средах разработки, чей рост зафиксирован на 156% (более 512 тысяч в 2024 году) в экосистемах вроде NPM, PyPI и HuggingFace. Атаки на подрядчиков используют доверие разработчиков к открытым репозиториям, внедряя вредоносный код под видом легитимных библиотек.

3️⃣ Шифровальщики стали точечными и более продуманными. После давления правоохранительных органов на крупные банды (LockBit и др.) появился тренд на небольшие, но точечные атаки. Используются подходы типа living-off-the-land, скрытное присутствие и фокус не на шифровании, а на краже данных и последующем вымогательстве. Растет использование облачных сервисов, платформ удаленного управления и легитимных инструментов администрирования.

4️⃣ Социальная инженерия через новую технику доставки вредоносного кода ClickFix, которая заставляет пользователей самих копировать и запускать PowerShell-скрипты под видом проверки CAPTCHA. Это позволяет обходить защиту, рассчитывая не на уязвимости систем, а на человеческую доверчивость.

5️⃣ Вредоносное ПО атакует бизнес-пользователей macOS. Используются инфостилеры под видом легитимных корпоративных приложений. Угрозы стали более модульными и продвинутыми, выходя за рамки ранее типичных "взломанных игр".

6️⃣ Полиморфные вредоносы уходят от обнаружения за счет изменения своего кода при каждой установке и затрудняя обнаружение по сигнатурам и хешам, которые меняются с каждой новой копией вредоноса. Используются архиваторы, упаковщики, шифрование и другие варианты обфускации. Это снижает эффективность классических антивирусов и требует поведенческого анализа и функциональности EDR.

При этом в прошлое уходят следующие, привычные нам вредоносы и способы их распространения:
Сетевые черви - из-за сегментация, патчинга и использования EDR
Ботнеты и exploit kits
Макросы в MS Office
Заражение через флешки
Cobalt Strike и Sliver - они уступают место LOLBins и узкоспециализированным тулзам типа Mimikatz или CrackMapExec.

Это не значит, что их нет совсем и не будет больше, но фокус у создателей виртуальной "холеры", смещается на новые вектора 🤔

#malware #тенденции
Please open Telegram to view this post
VIEW IN TELEGRAM
Сборная России 🇷🇺 завоевала 8 медалей на Международной олимпиаде по кибербезопасности в Сингапуре 🇸🇬

Финал Международной олимпиады состоял из двух туров. В первом старшеклассники в течение 3 часов решали 7 задач повышенной сложности 🧑‍💻 по криптографии, бинарным уязвимостям, веб уязвимостям и реверс-инжинирингу. Второй тур длился 5 часов и содержал дополнительные задачи на пентест, стеганографию и форензику 💻

#обучение
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
А у нас снова ИИ-новости с темной стороны - Darcula PhaaS 🧛‍♂️ ("фишинг как сервис") получил ИИ‑обновление, что делает фишинг еще более доступнее (с марта 2024 года Netcraft заблокировал более 90 000 доменов, созданных Darcula). Эту платформу прокачали за счет следующих возможностей: 🧛‍♂️
6️⃣ Генеративный ИИ для создания форм и перевода их на разные языки
➡️ Автоматическая генерация полей формы (email, адрес, логин, пароль и др.)
➡️ Мгновенный перевод на любой язык без программирования
2️⃣ Клон любой страницы - за пару кликов
➡️ Достаточно ввести URL целевой бренд‑страницы — и toolkit автоматически копирует HTML, изображения и стили
➡️ Позволяет создавать фишинговую версию любой компании
3️⃣ Для новичков удобно и доступно
➡️ GUI‑интерфейс "darcula‑suite" позволяет не‑технарям быстро запускать вредоносные кампании
➡️ Админ‑панель, Docker‑сборка, шаблоны - все как в SaaS - просто нажать и подделать форму
4️⃣ Масштаб, локализация, уклонение от детектирования
➡️ Одновременно поддерживаются множество "встроенных" брендов, языков, переводов
➡️ Каждый kit уникален — сигнатурные подходы не помогают 🧛‍♂️

Почему это опасно: 🧛
➡️ Технические навыки тут не требуются - ИИ делает все за вредоносного оператора, а значит число потенциальных "хакеров" вырастет.
➡️ Массовые кампании могут быть настроены на любой бренд - нишевые и локальные организации уже не могут чувствовать себя защищенными от ока хакеров.
➡️ Невозможно ловить по сигнатурам - каждый kit различен 🧛‍♂️

ЗЫ. За разработкой стоит, предположительно, китаец 👲

#фишинг #ии
Please open Telegram to view this post
VIEW IN TELEGRAM
А вот тут интервью для AM Live, которое я давал на PHDays 🤠, подоспело (Rutube, VK Video и Youtube). О ключевых вызовах для вендоров, бизнеса и регуляторов, импортозамещении и результативном подходе к ИБ. Почему классическая безопасность не работает? Как внедрять результативный кибербез, использовать ИИ и автоматизацию? Чем грозит выгорание ИБ-специалистов? 🔥 И действительно ли новые госинициативы могут отбросить отрасль на 10 лет назад? Как пентесты влияют на стратегию, почему ИБ может приносить прибыль и в чем преимущество зрелых вендоров с доступом к данным 🤠

#видео
Please open Telegram to view this post
VIEW IN TELEGRAM
Когда я выбирал место для строительства загородного имения 🏠 (любой россиянин должен иметь свое место имения - хотя бы 6 соток, не говоря уже о 6 гектарах). И в выбранном мной в итоге поселке было предусмотрено здание, которое должно было использоваться как банный комплекс (а я люблю это дело - париться 🧖🏻‍♂️). Я тогда мечтал о том, что буду регулярно ходить в сауну или хаммам, которые мне обещала администрация поселка. А потом, хренась, и планы накрылись медным тазом. Администрация посчитала, что обещанного банного комплекса не будет, а построенное, но еще не отделанное, здание будет продано как обычный дом для жилья 🏡

Мне эту историю напомнило Минцифры 🔢, которое в конце мая отчиталось о наиболее значимых результатах работы АНО "Национальный технологический центр цифровой криптографии" за 2024 год, среди которых и запуск "Мультисканера". Сначала отчиталось (перед всеми значимыми ИТ/ИБ-мероприятиями PHD, ЦИПР, ГЦФ, ПМЭФ), а потом финансирование "Мультисканера" было прекращено. Прекрасный образчик место имения государственного управления 😢

Да, чтобы завершить историю. Поняв, что администрация поселка меня (и остальных жителей) кинула (хотя в рекламе продолжала упоминать про этот комплекс), я построил себе свою собственную баню 🧼 Не такую большую и без хаммама, но зато независимую от мнения администрации и ее финансирования (из моих же налогов взносов, что характерно). Так и со многими государственными проектами по ИБ. На Минцифры надейся, а лучше сделай сам Своя песочница (тем более, что и решения свои в РФ есть), свой антифишинг, свой защищенный DNS, свой УЦ...

#суверенитет
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/06/27 20:03:57
Back to Top
HTML Embed Code: