Поддержите мои труды подпиской и лайком.
Каналы:
https://t.me/belyaevsec
https://t.me/Belyaev_ST
https://vk.com/club233389217
https://rutube.ru/channel/1391048/
https://www.youtube.com/@Belyaev_Security
Связаться с Дмитрием: @BELYAEV_SECURITY_bot
Много лет назад я её купил. Я в неё немного поиграл. В общем, это как... Слушай, у Позитива есть ещё... Вот мы недавно играли в эту игру на Коты Б. У Позитива есть такие карточки, на которых они раздают... Ну, типа, знаешь, как карты, только карточки... С этим... Да, они говорят, что произошла какая-то ситуация и что делать, вот первые шаги. А про игру Red and Blue, там прям игра. Ты либо нападающий и действуешь как нападающий, соблюдая все правила. Либо ты действуешь как нападающий или как защитник. Вот если ты из команды Blue, то тебе диктуют кейс, что произошло, произошло шифрование, и ты должен отработать, поиграть. Поэтому такие игры существуют.
Почему фишинговые письма стали выглядеть лучше оригинала — как мошенники и искусственный интеллект идеально подделывают логотипы и изображения
Поддержите мои труды подпиской и лайком.
Каналы:
https://t.me/belyaevsec
https://t.me/Belyaev_ST
https://vk.com/club233389217
https://rutube.ru/channel/1391048/
https://www.youtube.com/@Belyaev_Security
Связаться с Дмитрием: @BELYAEV_SECURITY_bot
Как вы думаете, всегда ли в атаках с использованием социнжиниринга используется некачественное копирование брендов? Или они уже научились подделывать всё идеально? В частности, если говорить более конкретно, при подготовке тех или иных писем используются изображения популярных брендов ужасного качества или же они рисуются от руки, что в целом очень подозрительно и выдаёт их. Вопрос в ту же копилку, наверное, давай закинем по поводу неграмотного текста, потому что, если вас захотят зафишить, вам сделают картинку еще лучше, чем было у разработчиков изначально. Ну, конечно, они скопируют ту в точности, но зачастую сделают лучше. Например, они... Логотип могут облегчить, сохранив при этом качество, оптимизировать картинку для веба, хотя у разработчиков она может быть какой-то тяжёлой, чтобы пролезть в почтовый ящик, потому что там тоже могут быть ограничения. Так что они оптимизируют ещё лучше, чем у них. А почему это делается до сих пор? Ну, потому что я говорю, что, наверное, боты ходят и рассылают всем подряд. Когда-то кто-то написал это, используя в том числе старые логотипы.
Как продать DLP руководству: практические навыки межличностного общения, кейсы и трюки (найти союзника в отделе кадров, аргументы в пользу экономии)
Поддержите мои труды подпиской и лайком.
Каналы:
https://t.me/belyaevsec
https://t.me/Belyaev_ST
https://vk.com/club233389217
https://rutube.ru/channel/1391048/
https://www.youtube.com/@Belyaev_Security
Связаться с Дмитрием: @BELYAEV_SECURITY_bot
Мы недавно защищали дипломы как раз в университете. У моего коллеги по защите диплома был следующий доклад, название которого я дословно не помню, но смысл его в том, чтобы вызвать интерес у той стороны. То есть заинтересовать человека так, чтобы он потрудился на благо тебя. Но я не помню, как называется цель доклада, но логика такая. Ты находишь компанию, человека, которому доверяют. Например, он работает в отделе кадров. Очень часто именно генеральными директорами компаний становятся либо кадровики, либо директора по кадрам, либо специалисты по экономическим вопросам, либо айтишники. Ну, такова статистика. Короче, подходишь к кадровику и говоришь: «Чувак, слушай, не хочешь сократить штат?» Они это просто обожают. Говорят, вообще пипец.
Почему небольшие компании чаще подвергаются фишингу и как от него защититься (обучение, GoPhish, двухфакторная аутентификация)
Поддержите мои труды подпиской и лайком.
Каналы:
https://t.me/belyaevsec
https://t.me/Belyaev_ST
https://vk.com/club233389217
https://rutube.ru/channel/1391048/
https://www.youtube.com/@Belyaev_Security
Связаться с Дмитрием: @BELYAEV_SECURITY_bot
Ну то есть, что нам мешает взять вот эту фактуру, да, и перенести в свою компанию? Так что обучение есть, фильтр какой-никакой есть, технические средства защиты есть. Ну всё, берём ещё, если у специалиста есть ещё немного времени и желания, берём бесплатные сервисы, такие как GoFish, мы с тобой тоже обсуждали, там есть XSRF, но она не критична. Посмотрел, да? Да, посмотрел. Посмотрел, не критична, нормальная. Короче, берём GoFish, фишим своих 10 сотрудников или сколько там их, 100 сотрудников, смотрим динамику, и ребята, думаю, даже сами будут не против поиграть в эту игру. Да, самое главное: если вы всё-таки будете пользоваться голфишем и настраивать его, уберите галочку с сохранения пароля, потому что база данных, которую обслуживает голфиш, не шифрует пароли ваших сотрудников, если вдруг они поверят вашему фишингу и зайдут на сайт, введя логин и пароль. Тут я тебе тоже перебью. На самом деле эту галочку нужно снять ещё и потому, что у вас могут быть разные фишинговые сайты. Опять же, мы упомянули госуслуги, а это уже личные данные сотрудников, и у них могут возникнуть претензии: как же так, я, дурачок, вёл учёт, а вы теперь тоже можете зайти и что-то там сделать. Ему всегда кажется, что в госуслугах ведётся лагирование. А, и второй фактор не забывайте учитывать.
Поддержите мои труды подпиской и лайком.
Каналы:
https://t.me/belyaevsec
https://t.me/Belyaev_ST
https://vk.com/club233389217
https://rutube.ru/channel/1391048/
https://www.youtube.com/@Belyaev_Security
Связаться с Дмитрием: @BELYAEV_SECURITY_bot
Нужно срочно оплатить штраф, и почему-то письмо пришло на корпоративную почту, непонятно, да, личный штраф пришёл на корпоративную почту, вызывает вопросы, но человек, который не понимает, что это за штраф, ему срочно нужно ввести свой пароль от госуслуг, ну, там уже разберёмся, да, как раз в госуслугах. Вот он вводит свои пароли. Итого, мы берём сотрудников и говорим им, что нужно перемножить странные цифры в письме. Это как, знаешь, геометрическая прогрессия. За каждую нестыковку берём цифру 2. Например, пришло ночью от коллеги. Два штрафных балла. Это два штрафных балла, да. Он заставляет нас срочно перейти по ссылке. Ещё умножаем на 2, получается 4. Какие ещё факторы срочности? А, ну и как раз страх, что вот срочно, да, срочно нужно оплатить, куда-то перейти. Ещё умножаем на 2, получается 8, да.
Поддержите мои труды подпиской и лайком.
Каналы:
https://t.me/belyaevsec
https://t.me/Belyaev_ST
https://vk.com/club233389217
https://rutube.ru/channel/1391048/
https://www.youtube.com/@Belyaev_Security
Связаться с Дмитрием: @BELYAEV_SECURITY_bot
Всех тех ботов, которые автоматически писали: «Привет, братан, переведи денег на счёт, я видел, что ты там смотришь что-то запрещённое», становится всё меньше, а из-за искусственного интеллекта появляется всё больше целенаправленных атак. Вот. Я вижу такое развитие событий. Что сейчас обсуждается на форумах и прочих кулуарных мероприятиях? Что атакующий впереди, он атакует нас, а мы защищаемся. От таких атак с использованием искусственного интеллекта будет защита с использованием искусственного интеллекта. Это уже просто время реакции. Да, и мы постепенно приближаемся и придём к тому будущему, когда компании будут тратить нереальные деньги на обучение или даже не на обучение, а на закупку средств защиты с колоссальным искусственным интеллектом, многопрофильным. которые будут отбивать все атаки, то есть, по сути, атакующие, которые вложили энную сумму денег в атакующую систему против такой же защитной системы, будут по сути защищать компании с помощью искусственного интеллекта и атаковать их по большей части. Может ли дипфейк-звонок от условного генерального директора победить даже самого продвинутого бухгалтера?
Поддержите мои труды подпиской и лайком.
Каналы:
https://t.me/belyaevsec
https://t.me/Belyaev_ST
https://vk.com/club233389217
https://rutube.ru/channel/1391048/
https://www.youtube.com/@Belyaev_Security
Связаться с Дмитрием: @BELYAEV_SECURITY_bot
Можно ли будет в будущем отличить фейковое письмо от настоящего, если обе стороны будут использовать искусственный интеллект? Вопрос к тебе. Что, если обе стороны будут использовать искусственный интеллект, то есть они будут как-то договариваться между собой, эти две системы, и на выходе получится что-то, что сможет проанализировать человек? Я думаю, многое будет зависеть от версии той или иной модели, той или иной языковой модели, то есть от её прокаченности, степени обучения и реального результата. Как будто сейчас уже есть суперобученные модели, которые могут творить такое, что... Не совсем. Ты действительно говоришь правду, но если брать какие-то отдельные специфики и направления и копаться в них, то они ещё не такие сильные. Например, недавно было проведено несколько исследований, в ходе которых разные нейросети помещали в изолированную среду и каждой нейросети давали определённую роль. То есть условно это компания, которая должна зарабатывать. И поставили задачу, чтобы эти нейросети взаимодействовали друг с другом для достижения целей компании и реализации её стратегии. И заодно смотрели, какая нейросеть как себя ведёт и какую пользу приносит.
Поддержите мои труды подпиской и лайком.
Каналы:
https://t.me/belyaevsec
https://t.me/Belyaev_ST
https://vk.com/club233389217
https://rutube.ru/channel/1391048/
https://www.youtube.com/@Belyaev_Security
Связаться с Дмитрием: @BELYAEV_SECURITY_bot
Сергей что говорит? Он отсидел 13 лет. По-моему, 13. Или Бэт Би, по-моему, отсидел 10. Он отсидел 13. Короче, они отсидели кучу лет. И он говорит, что если бы я заработал, вот эти заработанные, украденные деньги, которые я получил с помощью кардинга, распределил бы на эти 10 лет условно, то получилась бы средняя зарплата айтишника, грубо говоря. Говорит, вот зачем мне это было делать, когда я мог бы жить счастливо и получать среднюю зарплату айтишника. И, в общем, не то чтобы он жалеет, я не знаю, что он делает, не буду говорить за него, но если посчитать математически, то это того не стоило. Испорченная судьба, сломленная психика и никакой выгоды. Что ж, это довольно зрелые слова, и они на самом деле очень правильные. Он проанализировал свою жизнь, свои поступки и, собственно, пришёл к такому выводу. Это очень зрелая позиция, и очень важно, чтобы эта позиция действительно...
Как службы безопасности с помощью соцсетей и DLP выявляют инсайдеров и находят уязвимости — реальные кейсы взломов
Поддержите мои труды подпиской и лайком.
Каналы:
https://t.me/belyaevsec
https://t.me/Belyaev_ST
https://vk.com/club233389217
https://rutube.ru/channel/1391048/
https://www.youtube.com/@Belyaev_Security
Связаться с Дмитрием: @BELYAEV_SECURITY_bot
У них довольно много прикольных инструментов. Один из них, по-моему, ну ладно, не буду называть, не буду рекламировать. Короче, забиваешь своего работника, он смотрит соцсети, фотки, кто работает в той компании, которая может тебе что-то, ну, например, у кого-то закупки, можешь ввести левые. и тебе сразу чётко показывают, что, слушай, вот это вообще сват брата вот этого, ты работаешь вот тут, и у вас вот это может твориться. Инструменты есть довольно прикольные, и я говорю, что среднестатистический инсайдер, такой полудурак, как будто бы и не дурак вовсе, но его реально вычисляют средства DLP. И я выступаю в безопасной среде. Если здесь можно так говорить, то это наши коллеги по цеху. Выступаю в безопасной среде. У нас там компания «Кибериспытание», они публично рассказывают о кейсах, публичных взломах компаний. Компании уже залатали свои дыры, и об этом можно рассказать. Они плотно занимаются кибербезопасностью, не плюют на это дело, и в этом нет ничего такого, что компании взламывают, все так делают, все компании рано или поздно можно взломать. То есть нет ничего плохого в том, что компании проводят кибертесты, ведь это значит, что компания занимается информационной безопасностью.
Поддержите мои труды подпиской и лайком.
Каналы:
https://t.me/belyaevsec
https://t.me/Belyaev_ST
https://vk.com/club233389217
https://rutube.ru/channel/1391048/
https://www.youtube.com/@Belyaev_Security
Связаться с Дмитрием: @BELYAEV_SECURITY_bot
Как DLP-системы и системы мониторинга рабочего времени превращаются в инструмент для сокращения штата
Поддержите мои труды подпиской и лайком.
Каналы:
https://t.me/belyaevsec
https://t.me/Belyaev_ST
https://vk.com/club233389217
https://rutube.ru/channel/1391048/
https://www.youtube.com/@Belyaev_Security
Связаться с Дмитрием: @BELYAEV_SECURITY_bot
Именно для того, чтобы не ругать человека, чтобы он быстрее пришёл к нам, скорее всего, сказал, что он кликнул, ввёл логин и пароль какого-нибудь админа. Пришёл админ, ввёл пароль админа куда-то там. Чем быстрее он придёт и скажет нам, тем меньше будет последствий. Мы в любом случае... Сначала пряник. Мы в любом случае выясним, что это сделал он, но когда последствия будут катастрофическими, пряников будет два. А так, как сказал Лука, морковка будет одна спереди, другая сзади, но это я шучу. Спереди морковки не будет. Ладно, шучу ещё раз. Я рекомендую, естественно, замерять время реакции при каждом фишинге, который происходит или будет происходить. Время реакции, например, я могу не назвать сразу, но вот какие примеры приходят на ум. Это время отправки сообщения, если у вас есть единая служба технической поддержки, какая-нибудь служба поддержки пользователей, туда, либо в дирекцию информационной безопасности, либо в отдел информационной безопасности. Когда это было...
Можно ли считать человека самым уязвимым элементом любой системы безопасности? Да. Может ли фишинговое электронное письмо обойти даже многофакторную аутентификацию? Нет. Работает ли страх потерять премию лучше, чем любой спам-фильтр? Да. Нужно ли учить пользователей подозревать даже письма от собственного руководителя? Конечно. Может ли дипфейк-звонок звучать убедительно, как звонок от реального начальника после совещания? Ну, пока нет. Правда ли, что любопытство иногда заражает быстрее любого вируса? Да. Помогает ли корпоративная бюрократия хакерам быстрее получать нужные подписи? Чем больше бюрократии, тем сложнее собрать подписи. Поэтому она помогает не выдавать подписанный документ хакеру. Хорошо. Стоит ли службам безопасности проводить фишинг-тесты, если после них с ними перестают здороваться в коридоре? Конечно, стоит. Да или нет? Да, да, да. Это мой пример из реальной жизни.
Поддержите мои труды подпиской и лайком.
Каналы:
https://t.me/belyaevsec
https://t.me/Belyaev_ST
https://vk.com/club233389217
https://rutube.ru/channel/1391048/
https://www.youtube.com/@Belyaev_Security
Связаться с Дмитрием: @BELYAEV_SECURITY_bot
Поддержите мои труды подпиской и лайком.
Каналы:
https://t.me/belyaevsec
https://t.me/Belyaev_ST
https://vk.com/club233389217
https://rutube.ru/channel/1391048/
https://www.youtube.com/@Belyaev_Security
Связаться с Дмитрием: @BELYAEV_SECURITY_bot
Мне интересно узнать, что ты думаешь о таком нестандартном кейсе. Представим ситуацию. Разработчик в ходе трёх-четырёх последних фишинговых учений постоянно попадался на фишинг. При этом у него отличные оценки по общему курсу «Основы информационной безопасности», отличные оценки по продвинутому курсу для продвинутых пользователей по противодействию социоинженерии, фишингу, вишингу. То есть обучение качественное, тесты он успешно проходит. Но по каким-то причинам он попадается на фишинг. Что бы ты сделал? Смотри, очень важно понять, как он ловится, на какой именно фишинг он ловится, с каких устройств. Например, он ловится с корпоративных устройств, внутри КСПД, да, контура КСПД, где работают все сотрудники, кто не знает, да. И, например, ему приходит письмо от госуслуг, давай сегодня возьмём его за пример, от госуслуг, да, и ему говорят: введи логин и пароль. Я могу на своём примере показать, что в нашей предыдущей компании много лет назад сотрудники попадали на фишинговые сайты. Я объясню почему: им приходило письмо на госуслугах, и они вводили там какое-нибудь слово, например «нехорошая».
Поддержите мои труды подпиской и лайком.
Каналы:
https://t.me/belyaevsec
https://t.me/Belyaev_ST
https://vk.com/club233389217
https://rutube.ru/channel/1391048/
https://www.youtube.com/@Belyaev_Security
Связаться с Дмитрием: @BELYAEV_SECURITY_bot
Купили домен, ну, всё по классике, короче, какой-то домен, у знакомой, всё, заходите, вводите данные. Что мы сделали? Добавили, не помню, как эта строчка пишется в браузере, ну что, HTTPS. Даже сертификат купили. Да-да-да. Домен, слеш и админка GoFisha. Ну, типа, грубо говоря, админ. Не помню, как звучит эта гиперссылка. Короче, админ. И мы заходим в админку GoFish. Пишем «админ-админ» и попадаем во все фишки компании, которые они использовали. То есть там хранятся пароли и прочая ерунда. То есть мы взломали хакеров таким обратным методом. А через хакера взломали ещё и те компании.
Дипфейк-звонки и голосовой фишинг: как попались даже директора по безопасности в студенческой группе
Поддержите мои труды подпиской и лайком.
Каналы:
https://t.me/belyaevsec
https://t.me/Belyaev_ST
https://vk.com/club233389217
https://rutube.ru/channel/1391048/
https://www.youtube.com/@Belyaev_Security
Связаться с Дмитрием: @BELYAEV_SECURITY_bot
У нас в университете была группа, которую я сейчас окончил. Сейчас я поступил в другой университет. У нас там была группа. В этой группе Парня взломали, и он пишет в нашей группе. Ну, в общем, какое-то предложение написал, у него рот шевелился, вообще нифига не отличишь. И это в группе ЦИСО. Ну, то есть в этой группе учат директоров по безопасности, в том числе ЦИСО, в том числе директоров по информационной безопасности. Никто не выкупил. В тот момент никто не выкупил. Я говорю: блин, что-то у него рот как-то странно открывается
Поддержите мои труды подпиской и лайком.
Каналы:
https://t.me/belyaevsec
https://t.me/Belyaev_ST
https://vk.com/club233389217
https://rutube.ru/channel/1391048/
https://www.youtube.com/@Belyaev_Security
Связаться с Дмитрием: @BELYAEV_SECURITY_bot
Злоумышленник может создать условно белый, безопасный сайт, который ещё не заражён, и в течение дня отправлять жертве тестовые письма. Разумеется, в этих письмах будет ссылка. на этот белый сайт. Учитывая, что сайт не засвечен ни в каких блэк-листах и не имеет никакого вредоносного кода, собственно, эта ссылка успешно пройдет все СЗИшки и дойдет уже до почтового клиента, самого пользователя. И, как правило, перед началом рабочего дня злоумышленник может залить ВПО в вредоносное программное обеспечение на сайт, И таким образом, когда уже сама жертва, сам пользователь придет на работу, откроет письмо, которое пришло ему, условно, в 6 утра, то есть рано утром перед его приходом на работу, то, скорее всего, он перейдет по ссылке, и если это, собственно, целенаправленная атака с специализированным вредоносным обеспечением, которое еще нигде не задетектилось, скорее всего, он скачается в инфраструктуру компании И если это вайпер, то уничтожит все, до чего докоснется. А если это какой-нибудь шифровальщик, то он зашифрует. Добавлю, что да, зашифрует.
Поддержите мои труды подпиской и лайком.
Каналы:
https://t.me/belyaevsec
https://t.me/Belyaev_ST
https://vk.com/club233389217
https://rutube.ru/channel/1391048/
https://www.youtube.com/@Belyaev_Security
Связаться с Дмитрием: @BELYAEV_SECURITY_bot
Ну, например, бухгалтеру могут наклеить элементарное объявление о починке компьютера, да, и выдернуть патч-корд в подъезде, и она запомнит, что было такое объявление, можно обратиться, таким образом злоумышленник может попасть к ней в квартиру, установить кейлоггер, что угодно, и таким образом проникнуть в самое сердце предприятия, в какой-нибудь процесс АБС, например, в процесс для банка, и таким образом попасть в систему, хотя АБС защищена просто космически. Поэтому, наверное, это достаточно дёшево и легко сделать. Довольно интересный, ёмкий ответ, причём на очень интересном, простом, базовом примере. Думаю, многим зрителям это будет близко. Пожалуйста, не применяйте эту технологию. Да, Артём ничему плохому не научился. Как ты думаешь, какие человеческие слабости в целом могут использовать злоумышленники? И какие из них чаще всего? Может быть, это страх, любопытство, жажда халявы или что-то ещё?
Поддержите мои труды подпиской и лайком.
Каналы:
https://t.me/belyaevsec
https://t.me/Belyaev_ST
https://vk.com/club233389217
https://rutube.ru/channel/1391048/
https://www.youtube.com/@securityband4633
Связаться с Дмитрием: @BELYAEV_SECURITY_bot
Я потом ещё долго над ней прикалывался. Проходит время, и вот к деду приходит следователь, якобы звонит в звонок. Он её посылает на три буквы прямо в цвет, как оно и есть. То есть реально мошенник приходит домой? Да. Ну, кто-то приходит домой, звонит в звонок. Дед уже набрался опыта. Мы же сейчас говорим об иммунитете. Дед с иммунитетом говорит: «Иди ты в баню». Это человек, это девушка. Она звонит соседке. Соседка говорит... типа, что с ней делать, не знаю, звонит моему папе, то есть дедушке, сыну деда, моему папе, вот, он прямо говорит, что делать, пришла женщина, говорит, следователь, он прямо, ну, короче, кричит в трубку, чтобы её, короче, туда же, она всё это слышит, в общем, проходит время, там регион маленький, достаточно маленький, нам позвонили, потом друзья сказали, что это действительно следователь. Её послали куда только можно, что я ей только не говорил. В общем, она получила коллективный иммунный ответ.
Поддержите мои труды подпиской и лайком.
Каналы:
https://t.me/belyaevsec
https://t.me/Belyaev_ST
https://vk.com/club233389217
https://rutube.ru/channel/1391048/
https://www.youtube.com/@securityband4633
Связаться с Дмитрием: @BELYAEV_SECURITY_bot
В частности, Артем правильно сказал, что есть определенные сервисы, которые помогают, но есть и базовые инструменты, которые помогут вам определить, дипфейк это или нет. В частности, попросите вашего собеседника, который вам звонит и которого вы считаете... условно злоумышленники подносят руку ближе к лицу, лучше стакан вот, как правило, сразу видно не ронко сразу сыплется вот или фейк сразу выдает он начинает искажаться тормозить и таким образом это поможет вам идентифицировать атакующую сторону. Ну и обращайте внимание на глаза, на глазные ямочки, то есть на область под глазами, а также на сами глаза, в частности на зрачки. Как правило, на данный момент у дипфейков стеклянные зрачки, то есть они могут даже не двигаться, и стеклянный взгляд, по сути, тоже может говорить о том, что вы общаетесь с условным роботом. Я только что понял, о каких методах ты меня просил рассказать. Насчет рук — это круто. Насчет глаз — в них не будет отражения телефона. А насчет рук — это вообще прикол, потому что в истории жизни, как я люблю, добавляется какая-то барышня из Инстаграма. Я думаю, блин, я таких не знаю, это всё странно.
Поддержите мои труды подпиской и лайком.
Каналы:
https://t.me/belyaevsec
https://t.me/Belyaev_ST
https://vk.com/club233389217
https://rutube.ru/channel/1391048/
https://www.youtube.com/@securityband4633
https://t.me/deedcoin_club
Связаться с Дмитрием: @BELYAEV_SECURITY_bot
Конкретно в твоём случае опыт — это что? Опыт — это, ну, скажу по себе, опыт — это обретение не только теоретических знаний, но и практических, а также синергия теории и практики, которая позволяет добиваться успеха в построении кибербезопасности. Нет, ну, кейсы-то какие-нибудь были. Конечно, я почти всю жизнь, больше 10 лет, занимаюсь комплексной кибербезопасностью. То есть всеми её направлениями я обеспечиваю комплексную кибербезопасность в той компании, где работаю. И на данный момент, слава богу, думаю, что не без его участия, ни в одной компании, где я работал, не было крупных инцидентов. То есть не было ни взломов, ни утечек. Это всё равно что хвастаться здоровьем. Взломать можно любого.
