3side кибербезопасности
7.35K subscribers
155 photos
17 videos
4 files
309 links
Рассказываем о российской кибербезопасности как она есть - просто, понятно и с примерами

Информационный канал компании Третья Сторона 3side.org

Связь с администрацией - @TG_3side
Download Telegram
"Так безопасно?" №1: Нужны ли автоматические сканеры уязвимостей?

Итак первый вопрос в нашей рубрике - об автоматических сканерах уязвимостей. Нужны ли они, или от них нет никакой особой пользы?

Начнём с главного. Автоматический сканер уязвимостей - это замечательный и очень полезный инструмент, который активно используется практически во всех компаниях, занимающихся кибербезопасностью. Фактически, без него нельзя построить то, что принято называть vulnerability management, то есть процесс управления уязвимостями. Соответственно, без этого процесса довольно сложно в принципе как-то заниматься кипербезопасностью.

Так что сканер - это один из базовых продуктов для любой плюс-минус крупной компании, которая занимается кибербезом. Но тут надо понимать, что сканеры бывают совершенно разные, и пользоваться ими можно тоже совсем по-разному. Наверное, здесь можно провести параллель с рентгеновским аппаратом. Во-первых, этот аппарат сам по себе может стоить достаточно дорого, как любое профессиональное изделие, а во-вторых, за него нельзя посадить неквалифицированного человека - тогда аппарат будет совершенно бесполезен. Просто потому, что результаты его работы будут неверно интерпретироваться и картина будет искажаться. В общем, чтобы всё заработало вам нужен хороший сканер уязвимостей и грамотный человек, который будет всем этим заниматься.

Ещё один момент - важно не только грамотно интерпретировать результаты его работы, подкручивать всё там, где нужно, и делать тонкую настройку - важно взаимодействовать со всеми подразделениями компании с точки зрения понимания того, что и как сканировать
, а что в ближайшее время лучше не трогать. В общем сканер - это маленький винтик в большом процессе управления уязвимостями, причем без грамотного "оператора" он может изрядно исказить картину. Сканер - это всего лишь инструмент, один винтик в процессе управления уязвимостями.

#3side_так_безопасно
"Так безопасно?" №2: Как правильно выбрать VPN?

"Платный,бесплатный, вредоносный": сегодня мы поговорим о том, как выбирать и какой вообще бывает VPN.

Начнём с простого. VPN - это виртуальная приватная сеть, а проще всего ее представить как своего рода вайфай! Только он раздаётся не "по воздуху", а через другую сеть, не приватную - через Интернет. И мы используем Интернет чтоб подключиться к ВПН, а через него вернутся обратно в Интернет, но уже якобы из другой страны и из под другого адреса.

1. Есть ли риск? Есть. Пускать к своему устройству в локальную сеть кого-либо довольно рискованно, но в целом мы это в целом делаем каждый раз, когда подключаемся к неизвестному вайфаю. Это часто открывает дополнительные возможности для атаки на устройство других посетителей условного кафе или самих владельцев WiFi сети.

2. VPN-провайдер видит часть вашего трафика. Подобно роутеру, он видит только ту часть интернет-трафика, которая не защищенна HTTPS-шифрованием. К счастью, HTTPS используется сейчас практически везде. И только в незащищенной части ВПН-провайдер может показывать вам рекламу и навязывать что-то. Из зашифрованного же трафика он может собирать только статистику, а вот при помощи приложения на вашем телефоне он может сделать уже куда больше.

VPN-расширения для браузера видят все содержимое браузера, шифрования для них нет. И это "легальное" поведение, на которое не сработает ваш антивирус. То есть они видят больше, чем ваш интернет-провайдер и домашний роутер и в теории, могут подменять даже банковские реквизиты, так что к выбору расширения стоит подходить очень аккуратно.

3. Бывает ли бесплатный VPN? Да, но с оговорками. Обслуживание VPN-сервиса требует довольно серьезных финансовых, вычислительных и людских ресурсов. Кто-то обсуживает сервера, кто-то пишет и улучшает код приложения, кто-то балансирует нагрузку. Заработать исключительно на рекламе на подобное? Маловероятно, особенно если компания только ВНП-сервисом и занимается. Тогда на чем они зарабатывают? К тому же они берут ответственность за все ваши действия в сети, включая незаконные. И это всё бесплатно?

4. Вопрос доверия к VPN - точно такой же как вопрос доверия к любому приложению, которое вы устанавливаете на телефон или компьютер. К бесплатным приложениям уровень подозрительности должен быть в разы выше. Если это VPN от известных компаний или компаний по кибербезопасности - то тут проще, "выгодой" владельца может быть положительная репутация. А если это ноунейм - то угрозы ощутимо выше. Пользоваться таким VPN опасно.

Если компания первоначально решила продвигать свой VPN-сервис для вредоностных целей, то ничего не помешает ей попытаться собирать "лишние" данные с вашего телефона и даже добавить пару вредоносных функций в очередном обновлении. Сейчас из-за обилия блокировок подобных вредоносных приложений стало больше, мошенники стараются наживаться на этом.

5. Платный VPN - это безопасно? Скорее да. Опять же зависит от компании, если она давно на рынке и зарекомендовала себя, то скорее всего это безопасно. Но такие ВПН чаще попадают под блокировки РКН.

6. Самый лучший способ - покупка платных и популярных VPN с наработанной репутацией, которые еще не заблокированы в РФ, или поднятие собственного VPN, если вам есть к кому обратиться для этой цели или вы готовы нагуглить одну из миллиона инструкций. В нынешних реалиях есть ряд проблем, связанных с зарубежными транзакциями, но они в целом решаемы.

Резюмируя - выбирая VPN, проявляйте осторожность и помните, что бесплатный сыр обычно бывает исключительно там, где любят большую и жирную мышь.

#3side_так_безопасно
"Так безопасно?" №3: Безопасен ли ТОР?

Итак, после выхода поста про VPN на спросили, а что с ТОРом? На сколько безопасно им пользоваться? Ответ - как всегда "depends", но о некоторых нюансах мы сегодня поговорим.

1. Что
такое ТОР? Это - это шифрованная сеть внутри Интернета, которая удобная для доступа к сайтам внутри нее, и очень неудобна для доступа к сайтам в Интернете. Почему? Потому что по умолчанию выходные адреса участников сети известны, а они блокируются, ограничиваются большинством сайтов Интернета. Из Тора преимущественно идет вредоносный или ботовый трафик.
Будьте готовы постоянно вводить капчу (картинки с буквами, текстом или головоломки), или вовсе видеть "доступ запрещен".

2. ТОР анонимен? И да и нет, никто не может расшифровать трафик участников сети, но если очень постараться, но можно попытаться деанонимизировать конкретного пользователя, особенно если используется только тор браузер. Также есть контролируемые правоохранительными службами некоторых государств ноды, и такие же контролируемые злоумышленниками. Они пытаются вмешиваться в трафик, каждые со своими целями. Шанс "нарваться" небольшой, но есть.

3. Я слышал, что Тор скомпрометирован/взломан! Да, мы тоже слышали, но пруфов нет. Да бывают отдельные уязвимости тор-браузера и новые методы деанонимизации на основании статистики. Но для этого требуются определенные условия.

4. Заменяет ли он VPN? Нет, он постоянно под ограничениями сайтов, медленный и имеет ряд собственных рисков при использовании.

5. ТОР построен на деньги американских спецслужб, у них точно есть доступ! Код и инфраструктура функционирования Тора изучаются уже более десятка лет тысячами исследователей, все еще никакой "закладки" не нашли, пруфов и тут нет. Да Тор поддерживают и грантами и деньгами от комьюнити, но его существование выгодно.

ТОР клиенты, такие как Торбраузер или иные связанные с Тор Foundation довольно безопасны. Они поддерживаются и уязвимости устраняются довольно оперативно. "Сторонние" клиенты использовать не стоит.

Кстати, ТОР - это сокращение от The Onion Router (Луковичный роутер), а шифрование накладывается и снимается слоями, как репчатый лук (подробности легко гуглятся). К Марвел или скандинавским верованиям отношения не имеет. К слову, именно Тор позволил Эдварду Сноудену организовать достаточно безопасный канал для слива данных журналистам, там часто обитают и правозащитники. Но чаще сеть вспоминают как его пристанище наркоманов и педофилов.

Резюмируя: пользоваться можно, на свой страх и риск. До тех пор, пока вы не занимаетесь передачей правительственных секретов, VPN с нашей точки зрения выглядит предпочтительнее. Тор он больше про конфиденциальность, а не про анонимность.

#3side_так_безопасно
"Так безопасно?" №4: Возможно ли взломать IPhone?

Возможно, ведь возможно взломать все, в теории.
А на практике, есть множество нюансов, упрощающих или усложняющих взлом, и разные модели злоумышленника.
Ну и мы умышленно не будем обсуждать тут возможности терморектального криптоанализа.

1. Кто будет взламывать ваш айфон? Сотрудник силовых структур какой-либо страны или киберкриминал?
Физический доступ к устройству у злоумышленника будет?
Силовые структуры, например, западных стран используют услуги дорогих подрядчиков для извлечения данных с айфонов захваченных ими террористов, оплачивая чеки в сотни тысяч долларов. В первую очередь в таких американских компаниях как Grayshift и самой известной фирме по криминалистике из Израиля Cellebrite. Grayshift, например, утверждает, что ей под силу взломать защиту любых версий и моделей айфон и андроид, при наличии физического доступа к устройству. За какое время? Есть ли нюансы в зависимости от настроек безопасности? Не уточняют. Думаю, нюансы есть и тут.
Также у силовых структур есть возможность получить все, что вы храните в ICloud по судебному запросу, но не доступ к устройству, как бы они этого ни хотели.

2. Если физического доступа к устройству нет? Тогда все гораздо сложнее. Защита айфона постоянно совершенствуется, это единый стандартизированный продукт с постоянными исследованиями безопасности. И что самое важное с разделением приложений на собственные "песочницы". То есть, каждое приложение на вашем айфоне не может влиять на работу других приложений, они находятся в виртуальном пузыре доступов и данных, и любые прием-передача идут через интерфейсы операционной системы. Такая модель значительно повышает устойчивость всего устройства ко взлому. Пример, у вас есть новая еще не известная разработчику уязвимость в WhatsApp, которая позволяет взломать приложение-мессенжер на IOS, но даже взломав само приложение, вы увидите лишь данные этого приложения и доступные ему. Но не сможете повлиять на прочие приложения, чтобы выйти на уровень "выше" уже на уровень самой операционной системы вам нужны другие уязвимости. Сейчас за цепочку уязвимостей в IOS позволяющую взломать саму ОС и закрепиться в ней (заразить телефон) биржа Zerodium платит 2 миллиона долларов.
Поэтому удаленный взлом телефона актуального (обновляющегося) телефона с последними установленными обновлениями ОС и приложений - крайне маловероятен. Успеха в подобном несколько раз достигало лишь высокотехнологичное spyware, такое как Pegasus. Его использование стоило дорого и применялось оно против очень важных/заметных персон, но о нем мы еще напишем.

3. Вирус в магазине приложений? Для айфонов это не такая актуальная проблема. Изоляция приложений высокая, поэтому монетизировать подобный вирус сложно. А усилий приложить, чтобы вирус поместить в AppStore нужно действительно много, оно не окупится. Да и доля рынка айфонов ниже, чем Андроид, удобнее зарабатывать не на яблоках.

Итог. Современные смартфоны уже из коробки серьезно защищены. Они проектировались уже с расчётом на безопасность. Да в них постоянно находят уязвимости и их исправляют, но актуальный и обновленный айфон с обновленными приложениями взломать очень сложно и дорого. Если же он у злоумышленников в руках, многое будет зависеть от ваших настроек безопасности и их бюджетов.

Рекомендуем владельцам айфонов:
- Своевременно обновлять устройство и приложения.
- Не ставить FaceID/TouchID на разблокировку.
- Не хранить лишнего в ICloud.
- Поставить на учетную запись Apple/резервные копии сложные и уникальные пароли.

#3side_так_безопасно
"Так безопасно?" №5: А что с безопасностью Android?

Если кратко, практически весь киберкриминал нацелен исключительно на Андроид-устройства и неплохо на этом зарабатывает.
Почему они предпочитают не связываться с устройствами Apple мы говорили тут.

Что же не так с Андроидом?
Ставка на безопасность уровня приложений, а не уровня железа. У Apple самые эффективные методы защиты зашиты именно в железо, в чипах и построенных «цепочках доверия». Поэтому даже при физическом доступе к устройству вытащить из него что-то сложно. У Андроида же, при физическом доступе к устройству защита «сыпется» гораздо быстрее. Разобрав устройство практически всегда можно с него достать очень многое.

Но почему не как у Apple? Железо разное, компаний, выпускающих устройства на Андроид тысячи, отдавать им свои технологии уровня железа? Нельзя. Контролировать реализацию? Невозможно. У Apple преимущество одной компании.

Также и с выпуском патчей, все ли производители своевременно внедряют обновления безопасности на свои устройства? У Apple легко можно раздать по воздуху на все еще обновляемые устройства. А у Андроид? Сначала выдать патч разработчику линейки устройств (например xiaomi), оттестировать, ведь может пойти что-то не так из-за разной начинки устройств и встроенного ПО, доработать. А все доработки патчей под свои устройства занимают время! Поэтому патчи выпускаются первоначально на «флагманские» устройства, а до остальных хорошо если вообще дойдут. А ведь еще добавляются уязвимости в прошивках конкретного производителя устройства, его собственные дыры!

«Зоопарк» производителей, моделей и встроенного софта дает огромную задержку на устранение уязвимостей и прекрасную почву для заражения даже уже давно известными уязвимостями.

Андроид в какой-то степени опенсорс, и открытость облегчает поиск новых уязвимостей и исследователям, и криминалу. А высокая популярность для киберкриминала крайне важна, жертв больше.

Возможность установки стороннего недоверенного софта на Андроид позволяет злоумышленникам эффективно распространять вредоносное ПО через пиратские сайты и сомнительные магазины приложений.

Ну и наконец, изоляция приложений. В Андроид она работает плохо, приложения слишком хорошо могут влиять друг на друга и на саму операционную систему. Багов «выхода» за свое пространство находится в разы больше, чем у Apple, а значит, взломав условный «Whatsapp», можно попытаться вытащить данные из онлайн банкинга. Это значительно упрощает монетизацию взломов.

По всем вышеперечисленным причинам устройства на Андроид значительно менее защищены, чем устройства Apple. Это плата за широкое распространение, частичную открытость и свободу выбора производителя.

Рекомендуем владельцам устройств на Андроид:
- Своевременно обновлять устройство и приложения.
- Использовать «флагманские» версии смартфонов, приоритет защиты будет у них.
- Не устанавливать недоверенные приложения из сторонних магазинов!
- С осторожностью относиться к малопопулярным приложениям из официального магазина, даже туда злоумышленникам удается внедрить вредоносные функции.
- Стараться не терять смартфон.

#3side_так_безопасно
"Так безопасно?" №6: Отпечаток пальца - хороший второй фактор для двухфакторной аутентификации?

Ответ — как всегда, "смотря кому". Обычно, тут работает принцип "ковбоя Джо" — для обычных людей она подходит, а для политиков или топ-менеджеров идея выглядит очень так себе. Современный мир — это не боевик про Джеймса Бонда, и тут не нужно "вырубать" жертву снотворным, чтобы снять его отпечатки. Или того хуже, приносить палец с собой.

Достаточно хорошей фотографии. С появлением TouchID на IPhone интерес к этой теме значительно вырос, и первые исследования показали, что если жертва брала руками прозрачный бокал в баре, то на нем скорее всего останутся отпечатки и их можно без труда снять. Для этого достаточно сфотографировать отпечаток на бокале в хорошем разрешении, сделать монохромным, инвертировать, распечатать на ацетатной пленке на обычном лазерном принтере, для придания эффекта 3D, ну а обычный клей сделает его рельефным.

В 2020 году Cisco Talos опубликовала отчёт с описанием метода восстановления отпечатков с большинства зеркальных поверхностей, по их исследованиям точность такого восстановления около 80%!

Но можно и без подобных сложностей, уже неоднократно исследователи выступали с докладами о том, как они смогли восстановить отпечаток пальца по фотографиям сделанных журналистами. Например, Ян Крисслер член крупнейшего хакерского сообщества Европы Chaos Computer Club (CCC) смог восстановить отпечаток пальца тогдашнего министра обороны Германии Урсулы фон дер Ляйен по фотографии с пресс-конференции.

А в 2021 году наркоторговец выложил в уже взломанную силовыми структурами сеть EncroChat фотографию с сыром в руках, где были видны его отпечатки пальцев. Что и позволило идентифицировать владельца криминального аккаунта. Результат - 13 лет тюрьмы.

Поэтому мы рекомендуем не использовать отпечатки пальцев как основной фактор во всех случаях. А также рекомендуем не использовать отпечатки в качестве второго фактора в случае, если интерес к персоне повышен. Ну, или смириться с тем, что вы обычный человек и Моссад, ЦРУ и МИ-6 вы не интересны.

#3side_так_безопасно
"Так безопасно?" №7: Альтернативные клиенты VK безопасны?

Ответ – по нашему мнению нет, пользоваться ими крайне не рекомендуем.
Вопрос этот становится все более популярен из-за введения самим VK спорных нововведений по ленте рекомендаций/дизайну/функциям. Но достаточно безопасной альтернативы нет и вот почему.

Как работают альтернативные клиенты? На вашем токене. Это не логин и пароль от социальной сети, а специальный «ключ» позволяющий от вашего имени делать определенные действия в соцсети. Обычно он выпускается с ограничениями, но для полноценной работы альтернативного клиента ему нужен токен без ограничений, своего рода «генеральная доверенность» на ваш аккаунт. Вы доверяете компаниям/командам, о которых не знаете ничего.

Они занимаются безопасностью? Альтернативные клиенты разрабатывают относительно небольшие компании/команды, которым гораздо сложнее выделять ресурсы на функционирование процессов по безопасности. У самого ВК процессы построены, довольно большие и авторитетные команды, включая тех кто обрабатывает запросы по BugBounty. А что у альтернативных клиентов? Никто не знает, они просят лишь поверить, что у них все хорошо и о безопасности они вообще думают.

Как они хранят ваши токены и все данные, которые через них проходят? В 2019 году был скандал, один из альтернативных клиентов VK стал сохранять аудиосообщения своих пользователей у них же в открытом разделе «Документы», по которому можно проводить поиск. Достаточно было провести поиск по названию «audiocomment.3g», чтоб прослушать все сообщения пользователей этого альтернативного клиента. Сам VK оперативно закрыл, хоть и не свою брешь, запретив искать по этому названию. А как альтернативные клиенты хранят и ЧТО они хранят внутри себя? Неизвестно, доступ есть ко всему. Нужно лишь довериться и тут.

На чем строится доверие к ним в целом? Лишь на том, что пользуются ими многие, но они ничего не заметили. Это, мягко говоря, не аргумент.

Резюме. Мы крайне не рекомендуем пользоваться альтернативными клиентами. Альтернативные клиенты могут быть гораздо более легкой целью для атак политических хактивистов, мошенников и киберкринала. В том числе и злонамеренные действия владельцев альтернативных клиентов исключать нельзя.

#3side_так_безопасно
Вопросы и ответы

В самом начале становления нашего канала, мы запустили рубрику "Так безопасно?" с ответами на вопросы о кибербезопасности.
Тогда подписчиков у нас было не так много, и мы собрали небольшой пул вопросов.
Отвечали на них под хэштегом #3side_так_безопасно, поэтому кому интересно почитать — жмите на него.

Вопросы на тот момент закончились, а аудитория канала за последние недели значительно расширилась, поэтому для всех новоподписавшихся повторяем анонс и ждем новые вопросы!

https://t.iss.one/By3side/20
"Так безопасно?" №8: Нужен ли домашний антивирус в 2023 году?

Короткий ответ: Да.

Длинный ответ: да, но есть нюансы. Он не панацея и не первая линия вашей защиты. А вот ваша цифровая гигиена и аккуратность в сети - это как раз она, первая линия. Домашний антивирус — это средство, которое призвано страховать вас от вашей же ошибки. Если вы аккуратны, не качаете различное ПО из сомнительных источников, не скачиваете содержимое фишинговых писем, не переходите по сомнительным ссылкам, то работу антивируса вы и не увидите.

Значит ли это что он бесполезен для вас? Нет. Подушку безопасности вашего автомобиля вы тоже не видите, но, если вдруг увидите в работе, будете рады, что она была.

Нужен ли антивирус поверх "Защитника Windows"? Не обязательно, но есть антивирусы лучше. В последние годы Microsoft вывела свой антивирус в лучшие, но все же он уступает компаниям, которые специализируются на антивирусном ПО. В чем же антивирус от Microsoft уступает?
- Скорость анализа вредоносного ПО и добавления в базы сигнатур ниже.
До сих пор в 2023 году значительную часть работы по анализу вредоносного ПО выполняют люди в ручном режиме. Поэтому, профессиональные команды и процессы антивирусных компаний дают им преимущество.
- Качество обучения поведенческого анализатора оставляет желать лучшего.
Это вопрос опыта и обучения моделей, тут антивирусные вендоры развивают свой успех пару десятков лет.
Сравнить антивирусы можно покопавшись в результатах сканов на Virustotal.

О чем это говорит? Если вам посчастливиться поймать новейший вирус, шанс его обнаружения "Защитником Windows" будет пониже.

Стоит из-за этого покупать платный антивирус? По нашему мнению, нет. Бесплатной версии вполне хватает для домашнего пользователя.

Резюме. Домашний антивирус - ваша страховка, как минимум включите "Защитника Windows", а лучше поставьте бесплатный известный антивирус. Покупать платную версию для домашнего пользователя немного излишне. А вот ставить ломанный антивирус категорически не советуем.

#3side_так_безопасно
"Так безопасно?" №9: СМС - хороший второй фактор для двухфакторной аутентификации?

Краткий ответ -
нет. Достойная их замена приложения аутентификации или пуш-уведомления.

Объясняем почему.
1. Вашу SIM-карту возможно угнать. Чаще всего подделывают доверенность и перевыпускают в салоне сотовой связи. Реже, идут в сговор с сотрудником салона, но и такое бывало.
Операторы стараются минимизировать подобный риск, но все равно случаи происходят. Буквально несколько дней назад Твиттер аккаунт Виталика Бутерина, создателя Ethereum, был захвачен именно таким образом. В России операторы связи на одни сутки после перевыпуска блокируют:
- прием смс от банков
- прием смс от Госуслуг
- исходящие смс по финансовым сервисам.
Но все остальные смс начинают работать в момент активации SIM-карты.

2. СМС возможно перехватить. Такие случаи также бывали, но это требует уже более технической атаки на уровне протокола SS7 операторов связи. Но если все сделать правильно, смс просто придет на вышку сотовой связи, находящейся под контролем злоумышленников, а не к вам на телефон.

Альтернативы:
1. Пуш-уведомления приложений. Они передаются по защищенному каналу связи через сервера Google/Apple. Они привязаны к конкретной установке конкретного приложения.
2. Приложения аутентификаторы. Они работают оффлайн никуда ничего не передают, просто однократно синхронизируются с сервером и генерируют каждый промежуток времени новый одноразовый и безопасный пароль.

Но, к сожалению, еще далеко не все сервисы позволяют работать без смс, и все равно при захвате SIM-карты возможно сбросить все остальные слои зашиты.

Как минимизировать риски, при использовании СМС как второго фактора?
1. Отследить перевыпуск SIM-карты можно по деактивации вашей SIM-карты. Две одновременно работать не могут. В таком случае с любого другого телефона стоит срочно позвонить оператору и заблокировать новую SIM-карту.

2. Поставить любые уведомления о входе в аккаунты, но не по СМС.

3. Использовать отдельный номер телефона под особенно важные аккаунты. В идеале, оформленный на ближайшего родственника, тогда о нем будет сложнее догадаться даже с помощью "пробива" или утечки.

#3side_так_безопасно
"Так безопасно?" №10: Как войти в кибербезопасность? Часть 1.

Молодые специалисты из смежных областей, студенты и даже школьники часто задают мне вопрос о том, как войти в сферу кибербезопасности.

Я бы хотел прояснить свою позицию по этому вопросу, но прежде всего стоит учесть несколько моментов:
1. Это моё личное мнение, основанное на моём опыте входа в кибербезопасность.
2. С момента моего входа в эту сферу прошло уже 10 лет.
3. Я всё ещё слежу за карьерой молодых специалистов, но уже извне.
4. На моё мнение влияют мои собственные взгляды на собеседуемых сотрудников!

Поэтому я ни в коем случае не претендую на истину, но если вам интересно моё мнение, то я расскажу.

Как войти в кибербезопасность?

Есть несколько вариантов:

1. С нуля через профильное высшее образование и собственную легальную практику. Это хороший вариант для планирования карьеры, так как легальная практика — это чаще всего CTF-соревнования и известные площадки с заданиями.

Бонусы:
- Диплом, который иногда имеет значение.
- Как правило, неплохая теоретическая база.
- Хорошие контакты через преподавателей, практику и соревнования.
- С последних курсов можно уже устроиться работать в эту сферу, но обычно за еду.

Минусы:
- Без самообразования практики нет.
- ВУЗ может подвести и с теорией.
- Долго, не подходит для людей старше 20 лет.

В целом, это был мой вариант! Можно ли поменять вышку на IT-шную? Да, но придётся ещё больше самообразовываться.

2. Из смежной области. Идеальные области — это системное администрирование, разработка и тестирование. Уже работая в этой сфере, можно с помощью самообразования пытаться брать задачи и из сферы кибербезопасности, или ставить их себе самому.

Особенно хорошо, если в компании уже есть кто-то, кто занимается безопасностью. Тогда можно договориться, что будете ему помогать за знания и практику. Это похоже на понятие Security Champion — энтузиаст безопасности в другом подразделении.

В дальнейшем, используя полученный опыт, можно перейти уже на более низкую должность, но в отдел безопасности этой или другой компании.

Плюсы:
- Заработок в процессе не проседает.
- Дополнительные глубокие знания из IT бывают крайне полезны в кибербезопасности.
- Постепенная смена деятельности позволяет понять, а нужно ли вообще туда?

Минусы:
- Придется менять сферу с сильным понижением зарплаты.
- На первых этапах самомотивация и самообучение критически важны.
- Высокий шанс оказаться меж двух огней вечного конфликта IT и безопасности.
- Руководство может не идти на встречу и вставлять палки в колёса.

Не рекомендую входить в кибербезопасность исключительно на образовательных курсах, какими бы шикарными они ни были. Добавить их к вышеперечисленным вариантам — прекрасно, они закроют часть вашего самообучения и самомотивации, но это не основа. Основа — энтузиазм и горящие глаза, даже на собеседовании это сильный бонус.

Во второй части я расскажу о направлениях в безопасности, ограничениях, которые на вас накладывает эта сфера, и небольших нюансах.

#3side_так_безопасно
"Так безопасно?" №11: Отправляет ли Apple биометрические данные спецслужбам?

В современном рунете существует один популярный миф о конфиденциальности биометрических данных пользователей в знаменитых калифорнийских гаджетах. Связан он с постоянными заявлениями Apple о том, что биометрия пользователей надёжно защищена и даже сама компания не может получить к ней доступ. На что зачастую следует ирония в стиле «ха-ха, конечно же, Apple ничего не не хранит у себя и не отправляет спецслужбам, верим-верим».

Казалось бы, действительно, почему бы Apple не отправлять данные в облако, а по запросу и спецслужбам? Многие опасаются, что их данные утекут, а у специальных структур есть полный контроль над информацией в частном телефоне, в том числе и доступ к биометрии…

Но. Во-первых, даже если у спецслужб есть высланные им математические образы биометрии, то это никак не поможет разблокировать устройство, так как заключенный в условный txt-файл код не является изображением или ключем, это — набор символов и цифр. Расшифровать эти данные может только ключ, который находится внутри устройства.

Во-вторых, заявления компании Apple о том, что защищенные данные никогда не покидают устройство, коррелируют с многократными неудачными попытками взлома, в том числе со стороны ФБР и АНБ. Тратя сотни тысяч долларов, прибегая к помощи хакеров, они смогли взломать лишь один айфон.

Как? С помощью бага, который позволил перебирать всевозможные варианты код-пароля и в конечном итоге прийти к искомому результату. Для выявления этого бага понадобились не только большие деньги, но и команда израильских спецов с распайкой материнской платы самого телефона. После обнаружения бага, Apple, понятное дело, его оперативно исправила. Окно закрылось.

Кроме того, если бы биометрия/ключи хранились на облачных серверах, айфоны бы вскрывались через раз, так как получить доступ к облаку явно проще, чем к защищенной памяти телефона.

В-третьих, думаю никто не будет спорить, что айфон — это один из самых популярных телефонов на сегодняшний день. А значит его всесторонне изучают и анализируют далеко не первый год. Патчи безопасности анализируются «под микроскопом», изучаются уязвимости и баги. Тем не менее за всё это время так и не удалось обнаружить факт утечки данных биометрии куда бы то ни было. Потому что если бы это действительно случилось, то для Купертино всё обернулось бы огромным скандалом с миллионными, если не миллиардными убытками из-за тех же судебных исков. А главное — потерей репутации.

Все эти факты позволяют нам говорить, что Apple действительно не отправляет биометрию в облако. А издержки, которые могла бы понести Apple из-за обнаружения самого факта отправки биометрии, имели бы огромные последствия для компании.

#3side_так_безопасно
"Так безопасно?" №12: Как войти в кибербезопасность? Часть 2.

В предыдущей части я рассказывал о том, как научиться тому, что поможет вам работать в сфере кибербезопасности. В этом посте мы обсудим нюансы и ограничения, которые накладывает эта область.

Кибербезопасность — это сфера, где особое внимание уделяется репутации специалистов. Фактически, это люди, которым доступны все секреты компании и максимальные права и привилегии в инфраструктуре. Такой высокий уровень доверия можно заслужить только при наличии безупречной репутации и биографии. Это касается всех, от инженера по безопасности в крупном банке до специалиста по анализу защищённости в компании-подрядчике.

Мы, Третья сторона, не исключение. Мы тщательно проверяем репутацию и биографию наших исполнителей, иногда даже более тщательно, чем в банках и компаниях, занимающихся информационной безопасностью. Это связано с тем, что потенциальный репутационный ущерб в нашем случае может быть особенно значительным. Ведь мы стартап, и цена ошибки на старте выше.

Что может помешать вам получить работу в сфере кибербезопасности? На какие “красные флаги” обращают внимание компании при рассмотрении кандидатов?

1. Судимости. Люди с судимостями считаются менее надёжными, чем остальные. Считается, что если человек однажды переступил закон, то он может сделать это снова, если представится удобный случай. С подозрением также относятся к административным правонарушениям, особенно если они связаны с политикой. Даже если компания не интересуется политическими взглядами своих сотрудников, подобные случаи могут указывать на импульсивность и несерьёзность.

2. Участие в киберпреступлениях, продажа баз данных и данных платёжных карт на форумах, объявления о криминальных услугах, хактивизм. Как и в первом пункте, хоть и без уголовного дела, это может свидетельствовать о возможном повторном нарушении закона, отсутствии моральных принципов, ненадёжности и несерьёзности. Сейчас не начало 2000-х, когда репутация «чёрной шляпы» считалась бонусом при приёме на работу. Сейчас единичный «чёрный» эпизод может навсегда закрыть вам путь на легальную сторону!

3. Зависимости: наркотики, включая лёгкие, азартные игры, злоупотребление алкоголем. Человек с зависимостями ненадёжен, особенно если его зависимости заметны. В таком случае он, вероятно, уже начинает терять контроль над своей жизнью, а это недопустимо для работы в нашей сфере.

4. Крупные долги и банкротство. Обычно это указывает на зависимости или проблемы с законом. Если такая ситуация уже в прошлом и произошла не из-за вышеперечисленных причин, стоит объяснить это на собеседовании.

Добавлю, что ситуация не так строга, как может показаться. Например, нарушения правил дорожного движения обычно не вызывают большого внимания, как и административные правонарушения, связанные с распитием алкоголя в публичных местах.

Прежде чем начать свой путь в кибербезопасности, важно понимать, что здесь легко потерять свою карьеру. Негативная информация на нашем небольшом рынке распространяется быстро. Что же делают специалисты в таких случаях?

Я лично не знаю таких случаев, но слышал, что некоторые специалисты переходят в IT, где требования к репутации и биографии не так строги. Они становятся разработчиками или системными администраторами.

В следующей части я расскажу вам о специализациях «атакующей» и «защищающей» сторон, управлении в области кибербезопасности и исследовательских направлениях!

#3side_так_безопасно
"Так безопасно?" №13: А чем проверить файл/ссылку?

Virustotal — ресурс которые позволяет вам абсолютно бесплатно проверить любой файл множеством антивирусов и получить результаты буквально через минуту. Интерпретировать его результаты просто, в большинстве случаев все антивирусы будут единогласны, если же от несколько из них выдают “красный” статус, можно насторожиться, но часто это один или два могут выдать ложный результат. Но если же “красных” статусов больше, то файл вредоносен и обратите внимание что именно будет написано. Тип вредоносного ПО может быть достаточно любопытным, от майнера, эксплуатирующего ваши ресурсы, или ПО навязчивой рекламы (AdWare), до полноценных вирусов/троянов/шифровальщиков.

Ограничений на Virustotal несколько, размер файла - более 650 МБ, и публичность. Все что вы загрузите туда, будет видно всему интернету! Именно поэтому запрещено загружать туда конфиденциальную информацию, ее может скачать любой вирусный аналитик в мире.

Также хотелось бы отметить, что если вам прислали зашифрованный архив (защищенный паролем), то перед отправкой придется пароль ввести и файл оттуда вытащить. Будьте крайне осторожны, без серьезных оснований лучше самостоятельно это не делать, т.к. случайное двойное нажатие запустит файл! Знаю лично вирусного аналитика, который расслабился и зашифровал себе рабочий ПК, потеряв труды последнего месяца.

Если же вы чувствуете себя более продвинутым пользователем, более любопытны, или хотите проверить на вредоносность не только файлы, но и ссылки - вам поможет app.any.run.

Это бесплатный сервис, требующий лишь регистрацию, который позволяет запускать файлы или открывать ссылки на изолированной виртуальной машине! Все что выполнит вредонос будет показано вам и на экране, и в виде записей в таймлайне. К каким файлам вирус обращался, откуда и что он пытался скачать, и прочее прочее. Или не будет показано никакой отмеченный красным активности, если файл не выполнял ничего подозрительного. Единственное, этот сайт не так дружелюбен к пользователям, как VirusTotal, ведь он создан для исследователей вирусов, но в целом за пару часов можно все понять, посмотрев чужие отчеты по запуску.

App.any.run - судит в первую очередь по поведению файла, но также сравнивает файлы с теми, что уже проверяли на Virustotal. И аналогично про публичность, все что вы туда загрузите, будет видно другим исследователям, такова цена бесплатного использования.

#3side_так_безопасно
"Так безопасно?" №14: Откуда безопасно ставить приложения?

«Ставьте приложения только из надежных источников!»
Так звучит одна из самых распространённых рекомендаций по защите смартфона. С iOS всё просто, поставить туда какое-то «не то» приложение крайне сложно. А вот про Android мы сейчас и поговорим.

Какие источники надежные, а какие не очень?

- Сайты с apk-файлами, бесплатными версиями платных приложений и прочие «онлайн магазины приложений» — самый ненадежный источник. Скачав оттуда приложение, нельзя с уверенностью знать, что там внутри. И это основной канал распространения вредоносных приложений.

- Ссылка на приложение в СМС или PUSH-уведомлениях. PUSH-уведомления — надежный канал коммуникации, а отправителя СМС потенциально можно подделать. Но главное тут то, куда именно ведет ссылка. На настоящий сайт известного банка? Да, это уже лучше, сейчас из-за удаления их приложений из магазинов им приходится делать так. Ссылка на официальный магазин приложений? Тоже неплохо, но обсудим это дальше. От того, куда ведет ссылка, и можем оттолкнуться. Распространение вредоносных приложений ссылками было и встречается, поэтому относимся к этому источнику с подозрением и всячески проверяем.

- Официальный магазин приложений Google. Абсолютно безопасный источник? Тоже нет, злоумышленники тратят значительные ресурсы, чтобы протащить туда свой вредонос. Обычно это делается в несколько этапов, вредоносный модуль «подключается» так, чтобы минимизировать шанс его проверки магазином. Такие приложения долго в магазине не живут, но им быстро «накручивают» популярность. Чаще всего это «клоны» известных приложений, но бесплатные. Либо приложения, обещающие очень привлекательные и зачастую невозможные функции. Поэтому, смотрим на создателя приложения и как давно оно в магазине.

- Сторонние официальные магазины: от китайских до RuStore. Насколько сложно внедрить вредонос в китайский магазин? Точно не понятно. Так что проверяем, как и с Google. В RuStore пока вредоносов не замечали, но с учетом политического контекста, их туда вполне могут попробовать внедрить и хактивисты.

Итого. Полностью надежного источника нет, всё придется проверять. Например, троян "Necro" через Play Market заразил 11 миллионов устройств, маскируясь под приложения «Minecraft», «WhatsApp», «Spotify Plus», «Wuta Camera» и «Max Browser». Но в целом, приложение из официального магазина с большой историей версий и большим рейтингом выглядит самым безопасным. А то, что санкции приучили нас ставить всякое по ссылкам, — это большая проблема.

#3side_так_безопасно