Codeby
36.3K subscribers
2K photos
96 videos
12 files
7.78K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.academy

CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
Notepad++ под атакой. 2 февраля разработчики Notepad++ опубликовали информацию о том, что их инфраструктура была скомпрометирована.

👉Последствия
Злоумышленники могли перехватывать и перенаправлять трафик обновлений, предназначенный для notepad-plus-plus.org. Трафик от определённых целевых пользователей выборочно перенаправлялся на вредоносные манифесты обновлений, контролируемые злоумышленниками.

Стоит отметить, что компрометация произошла на уровне хостинг-провайдера, а не из-за уязвимостей в самом коде Notepad++.


🎇Продолжительность атаки
По данным бывшего хостинг-провайдера, сервер виртуального хостинга был взломан с июня по сентябрь 2025 года. Однако после потери доступа к серверу злоумышленники смогли сохранить учётные данные для доступа к внутренним службам до 2 декабря 2025 года, что позволяло им продолжать перенаправлять трафик обновлений Notepad++ на вредоносные серверы.

🔎Цепочка заражения
Примечательно, что злоумышленники постоянно меняли адреса C2-серверов, а также использовали различные цепочки заражения. Ниже представлена одна из них.

1️⃣Загружается вредоносный файл update.exe, который запускался легитимным процессом обновления Notepad++, GUP.exe. При запуске он отправляет злоумышленникам сигнал, содержащий системную информацию.
2️⃣После отправки системной информации файл update.exe выполняет вредоносную нагрузку второго этапа. Для этого он размещает следующие файлы в каталоге %appdata%\ProShow:
ProShow.exe, defscr, if.dnt,
proshow.crs, proshow.phd, proshow_e.bmp, load.
3️⃣Выполняется загруженный файл ProShow.exe. Шелл-код внутри файла расшифровывает вредоносную нагрузку: загрузчик Metasploit, который загружает Cobalt Strike Beacon и запускает его.

Снижение рисков
⏺️Веб-сайт Notepad++ был перенесён на нового более безопасного хостинг-провайдера.
⏺️В версии 8.8.9 была улучшена функция WinGup, которая теперь проверяет как сертификат, так и подпись загружаемого установщика.
⏺️XML-файл, возвращаемый сервером обновлений, теперь подписан (XMLDSig), а проверка сертификата и подписи будет обязательной начиная с версии 8.9.2, которая ожидается примерно через месяц.

#news #hackers #notepad++

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
16👍10🔥7🤯4
🔗Возникали ли у вас когда-либо вопросы на каких ресурсах можно безопасно тестировать различные инструменты, предназначенные для поиска уязвимостей в веб-приложениях?

В этой статье познакомимся с некоторыми известными и опенсорсными веб-приложениями, которые специально содержат уязвимостями и предназначены для обучения специалистов и тестирования инструментов безопасности.

➡️OWASP Juice Shop
Уязвимое веб-приложение от компании OWASP, реализованное на JavaScript и TypeScript. Juice Shop содержит более 100 различных уязвимостей, таких как SQL-инъекции, межсайтовый скриптинг (XSS), межсайтовый скриптинг с использованием CSRF (Cross-Site Scripting), переполнение буфера и многое другое.

➡️Установка
docker pull bkimminich/juice-shop
docker run --rm -p 127.0.0.1:3000:3000 bkimminich/juice-shop

Далее приложение будет доступно по адресу https://localhost:3000. Рекомендуемые системные требования: 384 МБ ОЗУ, 800 МБ свободного места на диске.

➡️DVWA (Damn Vulnerable Web Application)
Веб-приложение на PHP/MariaDB, намеренно разработанное как уязвимое.

Цель DVWA — отработать некоторые из наиболее распространенных уязвимостей в веб-приложениях с разным уровнем сложности и простым и понятным интерфейсом. В этом программном обеспечении есть как задокументированные, так и незадокументированные уязвимости.

➡️Установка
git clone https://github.com/digininja/DVWA.git
cd DVWA
docker compose up -d

Далее приложение будет доступно по адресу https://localhost:4280.

➡️OWASP WebGoat
Еще одно намеренно небезопасное веб-приложение от OWASP для тестирования уязвимостей, часто встречающиеся в приложениях на Java.

➡️Установка
docker run -it -p 127.0.0.1:8080:8080 -p 127.0.0.1:9090:9090 webgoat/webgoat

Для некоторых уроков требуется, чтобы контейнер работал в том же часовом поясе. Это решается с помощью переменной среды TZ:
docker run -it -p 127.0.0.1:8080:8080 -p 127.0.0.1:9090:9090 -e TZ=America/Boise webgoat/webgoat

Далее приложение будет доступно по адресу https://www.webgoat.local:8080/WebGoat/.

❗️ Стоит отметить, что во время работы описанных веб-приложений ваш компьютер становится крайне уязвим для атак. Поэтому во время использования программ рекомендуется ограничить доступ к интернету.

#tools #web #pentest

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
👍139🔥6❤‍🔥2
🌐Виды мошенничества в интернете: как обезопасить себя?

Поговорим о мошенничестве в интернете. Согласно статистике Банка России, 34% россиян сталкивались с кибермошенничеством, а 9% из них реально лишились денег.

В статье разбираем основные схемы обмана: от взломов аккаунтов друзей и фейковых вакансий до дипфейков и мошенничества в Telegram.Разбираем, как работают социальная инженерия, скам при онлайн-знакомствах и новые виды фишинга.

Даём практические рекомендации, которые помогут вовремя распознать угрозу и защитить ваши данные.

➡️Читайте подробнее — в нашей статье.

#кибермошенничество #фишинг #правилабезопасности

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
9👍6🔥5👀1
Лучшее время для инвестиций в карьеру!
С 2️⃣0️⃣ по 2️⃣4️⃣ февраля открываем праздничное окно продаж.

В эти дни каждый, кто приобретёт любой курс, получит не только знания и новую профессию, но и фирменный бокс с мерчем.

Подробности о составе боксов и условиях — скоро в наших соцсетях.

Посмотреть программы курсов и даты стартов:
▶️https://codeby.academy/courses/

🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
14👍8🔥8👎1
Codeby pinned a photo
Forwarded from Hacker Lab
🚩 Новые задания на платформе HackerLab!

🔎 Категория OSINTЭкология

Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍6🔥5
☁️ Пентест редко напоминает киношные взломы с бегущими строками кода и хакерами в капюшонах. Чаще это работа с жёсткими ограничениями, дедлайнами и высокими ставками: ошибка в выборе вектора атаки означает потерю контракта и репутации.

К 23 февраля — разбор реальной задачи по выбору стратегии пентеста на режимном объекте.

👉 Вводная информация
Объект: Научно-исследовательский институт оборонного профиля.

Характеристики объекта:
- Физический периметр: ограждение по периметру, КПП с пропускной системой, металлодетекторы, круглосуточная охрана.
- Внутренний контур: информационная система объекта изолирована от внешних сетей, доступ в интернет отсутствует.
- Персонал: допуск по формам секретности, инструктаж по режиму, обязательная сдача личных устройств и носителей при входе.

Задача: Провести тестирование на проникновение с оценкой возможности получения доступа к закрытому контуру и данным.

Ограничения:
- Бюджет фиксирован
- Срок выполнения работ — 14 календарных дней
- Недопустимость провала (потеря контракта и репутационные риски)


Команда пентестеров подготовила четыре варианта первичного вектора проникновения. Требуется выбрать один для дальнейшей проработки и реализации.

1️⃣Вариант А. Техническая разведка (PEMIN)
Организация поста наружного наблюдения с аппаратурой для перехвата побочных электромагнитных излучений. Восстановление изображений с мониторов и перехват нажатий клавиш с расстояния до 50 метров при наличии прямой видимости.

Ресурсы:
- Специализированное оборудование (SDR-платформы, антенны)
- Транспорт для маскировки поста наблюдения
- Инженер по радиоразведке

Риски:
- Зависимость от прямой видимости окон помещений
- Наличие экранирования и промышленных помех
- Высокая вероятность обнаружения при длительном наблюдении
- Значительная стоимость оборудования



2️⃣Вариант Б. Социальная инженерия (внедрение агента)
Поиск сотрудника с финансовыми или личными проблемами, предложение вознаграждения за установку USB-модема во внутренний контур или вынос носителей информации.

Ресурсы:
- Специалист по социальной инженерии
- Бюджет на вознаграждение (до 200 тыс. рублей)
- Время на установление контакта

Риски:
- На режимных объектах персонал инструктирован о подобных провокациях и обязан докладывать
- Высокая вероятность провала и последующего разбирательства
- Невозможность проверить лояльность агента до операции



3️⃣Вариант В. Компрометация поставщика (цепочка поставок)
Анализ цепочки поставок расходных материалов. Внедрение в компанию, поставляющую картриджи для принтеров или оргтехнику. Модификация партии расходных материалов для установки аппаратных закладок.

Ресурсы:
- Аналитик для изучения поставщиков
- Юридическая схема для внедрения
- Время на организацию поставки (от 1 месяца)
- Технический специалист для модификации

Риски:
- Длительный цикл подготовки (выходит за рамки 14 дней)
- Сложность логистики
- Высокий порог входа и стоимость



4️⃣Вариант Г. Анализ отходов (мусорный дайвинг)
Организация вывоза мусора с территории объекта через подставную компанию. Анализ бумажных и электронных отходов на наличие конфиденциальной информации.

Ресурсы:
- Юридическое лицо для заключения договора на вывоз мусора
- Транспорт и персонал для вывоза
- Специалисты для анализа носителей и документов

Риски:
- Не даёт активного доступа к системе (только пассивный сбор)
- Зависимость от графика вывоза



🔎Вопрос: Какой вариант следует утвердить для дальнейшей реализации?
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥63👎1🤔1
Codeby
☁️ Пентест редко напоминает киношные взломы с бегущими строками кода и хакерами в капюшонах. Чаще это работа с жёсткими ограничениями, дедлайнами и высокими ставками: ошибка в выборе вектора атаки означает потерю контракта и репутации. К 23 февраля — разбор…
Сегодня поздравляем всех мужчин, кто держит удар, принимает решения под давлением и отвечает за результат!
В ИБ именно такие и становятся сильными специалистами 🚗


А теперь — к задаче из предыдущего поста.

Правильный ответ: анализ отходов (мусорный дайвинг)!

Почему?
⏺️Укладывается в срок 14 дней
⏺️Не требует сложной подготовки и дорогостоящего оборудования
⏺️Минимизирует риск немедленного обнаружения
⏺️Позволяет собрать реальные артефакты!

А мы напоминаем: с 2️⃣0️⃣ по 2️⃣4️⃣ февраля действует праздничное окно продаж.

Каждый, кто приобретает любой курс Академии, получает фирменный бокс с мерчем! Подробности скоро в наших социальных сетях!

Посмотреть программы и даты стартов:
➡️➡️➡️ https://codeby.academy/courses/

С праздником! Ваша Академия Кодебай 💚
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21👍9💯7👎53🤬3😁1
🔎flare-vm

Сборник скриптов для установки программного обеспечения в системах Windows, позволяющий легко настроить и поддерживать среду для реверс-инжиниринга на виртуальной машине.


FLARE-VM был разработан для решения проблемы подбора инструментов для реверс-инжиниринга и основан на двух основных технологиях:
1️⃣Chocolatey — это система управления пакетами Nuget для Windows, где «пакет» — это, по сути, ZIP-файл, содержащий установочные скрипты PowerShell, которые загружают и настраивают определенный инструмент.
2️⃣Boxstarter использует пакеты Chocolatey для автоматизации установки программного обеспечения и создания повторяющихся сред Windows на основе скриптов.

↗️Системные требования
FLARE-VM следует устанавливать ТОЛЬКО на виртуальную машину, которая должна соответствовать следующим требованиям:
⏺️Windows ≥ 10;
⏺️PowerShell ≥ 5;
⏺️Объем диска не менее 60 ГБ и объем оперативной памяти не менее 2 ГБ;
⏺️Имена пользователей без пробелов и других специальных символов;
⏺️Подключение к Интернету;
⏺️Любое антивирусное решение (например, Защитник Windows) отключены;
⏺️Обновления Windows отключены.

Установка
▶️Открываем Powershell от имени администратора и загружаем установочный скрипт installer.ps1
(New-Object net.webclient).DownloadFile('https://raw.githubusercontent.com/mandiant/flare-vm/main/install.ps1',"$([Environment]::GetFolderPath("Desktop"))\install.ps1")

▶️Снимаем с него блокировку Unblock-File .\install.ps1.
▶️Делаем файл исполняемым Set-ExecutionPolicy Unrestricted -Force.
▶️И, наконец, запускаем его .\install.ps1 и далее выбираем список необходимых инструментов для реверс-инжиниринга
▶️Делаем снапшот VM, чтобы в случае последующего анализа программ быстро откатиться к первоначальному состоянию.

#tools #vm #reverse_engineering

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
8👍6🔥5👎1
❗️ Чтобы пентест не провалился на первом же запросе, нужно понимать, как работает современный антифрод.
Разбираем его архитектуру, методы сбора данных и слабые места, которые можно использовать.

Получите практические навыки на курсе «Антифрод-аналитик». Запись до 2 мартавы еще успеваете присоединиться к текущему потоку.

#антифрод #детект #телеметрия #эвристика

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
8🔥8👍64
Cloudlist: Инструмент для сбора активов из облачных провайдеров

Cloudlist — утилита с открытым исходным кодом от projectdiscovery, предназначенная для получения перечня активов (Assets) из множества облачных провайдеров. Инструмент ориентирован на использование командами защиты (blue team) для улучшения управления поверхностью атаки (Attack Surface Management) путем поддержания централизованного списка активов в различных облачных средах с минимальными усилиями по настройке.


👉Возможности
- Поддержка множества провайдеров (AWS, GCP, Azure, DigitalOcean, Linode, Alibaba, Cloudflare, Fastly, Heroku, Kubernetes и другие)
- Гибкая фильтрация по провайдерам, сервисам, идентификаторам
- Несколько форматов вывода (JSON, plain text, stdout для интеграции с другими инструментами)
- Исключение приватных IP-адресов при необходимости
- Простое добавление новых провайдеров
- Два подхода к GCP (организация через Asset API или проекты через сервисные API)

⬇️Установка
git clone https://github.com/projectdiscovery/cloudlist.git
cd cloudlist/cmd/cloudlist
go build .
sudo mv cloudlist /usr/local/bin/

Проверка
cloudlist -h


Конфигурация Cloudlist использует YAML-файл конфигурации для хранения учетных данных провайдеров. По умолчанию: ~/.config/cloudlist/provider-config.yaml

⏺️Пример базовой конфигурации
#AWS
- id: aws-prod
aws:
access-key: AKIA...
secret-key: ...
region: us-east-1

#GCP
- id: gcp-prod
gcp:
service-account-json: /path/to/sa-key.json
project: my-project-id

#Azure
- id: azure-dev
azure:
subscription-id: xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx
client-id: xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx
client-secret: ...
tenant-id: xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx


⏺️Расширенная конфигурация для GCP (организация через Asset API)
- id: gcp-org
gcp:
service-account-json: /path/to/org-sa.json
asset-discovery: true #использование Asset API
organization-id: "1234567890" #ID организации
projects: #ограничение проектами (опционально)
- project-1
- project-2


⏺️Получение всех активов из всех настроенных провайдеров
cloudlist


⏺️Получение активов только от конкретных провайдеров
cloudlist -p aws,gcp,azure


⏺️Тихий режим (только результаты, без лишнего вывода)
cloudlist -silent


⏺️Подробный вывод с расширенными метаданными
cloudlist -p aws -extended-metadata -v


⏺️Инвентаризация всех EC2-инстансов в AWS
cloudlist -p aws -s ec2 -json | jq '.'


⏺️Получение всех доменных имен из Cloudflare
cloudlist -p cloudflare -s domain -host


⏺️Поиск публичных IP-адресов во всех облаках
cloudlist -s publicip -ep -silent > public_ips.txt


⏺️Интеграция с httpx для проверки HTTP-сервисов
cloudlist -p aws,gcp -s ec2,compute -host | httpx -title -status-code


🔎Ограничения и требования
- Требуются корректно настроенные ключи доступа для каждого провайдера
- Требует включения Cloud Asset Inventory и соответствующих разрешений на уровне организации
- Необходимы права на чтение ресурсов (рекомендуется использовать read-only ключи)
- Массовые запросы могут учитываться в квотах провайдеров

#Cloudlist #tool #pentest #Asset

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
👍85🔥4
HexStrike AI: Платформа для автоматизации кибератак с использованием искусственного интеллекта

HexStrike AI представляет собой специализированную платформу для автоматизации задач кибербезопасности, построенную на архитектуре мультиагентного искусственного интеллекта. Инструмент предназначен для автоматизации разведки, анализа уязвимостей и проведения тестов на проникновение, ориентирован на специалистов по безопасности, исследователей уязвимостей и участников программ bug bounty.


HexStrike AI реализует многоагентную архитектуру, включающую компоненты:
▶️Автономные AI-агенты, выполняющие специализированные задачи безопасности
▶️Механизм интеллектуального принятия решений на основе анализа контекста
▶️Система управления уязвимостями с приоритизацией угроз
▶️Интеграция с внешними инструментами через MCP (Modular Connector Protocol)
Платформа включает более
150
интегрированных модулей, охватывающих все этапы тестирования на проникновение: от разведки до эксплуатации уязвимостей.


⬇️Установка
sudo apt update
sudo apt install hexstrike-ai

Установка зависимостей вручную
pip install mitmproxy aiohttp beautifulsoup4 flask mcp psutil pwntools requests selenium

Проверка
hexstrike_server -h
hexstrike_mcp -h


HexStrike AI состоит из двух основных компонентов:
▶️hexstrike_server — центральный API-сервер, реализующий основную логику и взаимодействие с AI-агентами
▶️hexstrike_mcp — клиент для подключения к серверу через MCP-протокол

⏺️Запуск сервера
hexstrike_server

По умолчанию сервер запускается на 127.0.0.1:8888 с выводом информационного баннера и статуса работы

⏺️Параметры сервера
hexstrike_server --help

Опции:
- --debug — включение отладочного режима
- --port PORT — указание порта для API-сервера (по умолчанию 8888)

⏺️Запуск MCP-клиента
hexstrike_mcp --server https://127.0.0.1:8888


⏺️Параметры клиента
hexstrike_mcp -h

Опции:
- --server SERVER — URL API-сервера HexStrike AI (по умолчанию https://127.0.0.1:8888)
- --timeout TIMEOUT — таймаут запроса в секундах (по умолчанию 300)
- --debug — включение отладочного логирования

⏺️Базовый запуск для анализа целевой системы
#терминал 1: запуск сервера
hexstrike_server --debug
#терминал 2: подключение клиента
hexstrike_mcp --server https://127.0.0.1:8888 --timeout 600


🔎HexStrike AI построен на клиент-серверной архитектуре
▶️Серверный компонент:
- Управляет пулом процессов (по умолчанию 4 воркера)
- Реализует адаптивный AI-движок принятия решений
- Обеспечивает интеграцию с более чем 150 модулями
- Поддерживает унифицированный интерфейс операций
▶️Клиентский компонент:
- Взаимодействует с сервером через HTTP API
- Поддерживает настраиваемые таймауты для длительных операций
- Обеспечивает отладочный режим для диагностики

#HexStrike-AI #tool #pentest #MCP

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
👍115🔥4😁1🐳1
PyInstaller: Упаковка Python-приложений в исполняемые файлы

PyInstaller — инструмент для создания автономных исполняемых пакетов из Python-скриптов. Пользователь может запускать собранное приложение без установки интерпретатора Python или каких-либо модулей. PyInstaller анализирует исходный скрипт, обнаруживает все необходимые модули и библиотеки, после чего собирает их копии вместе с интерпретатором Python в одну папку или, опционально, в один исполняемый файл.


👉Преимущества
- Работает с Python версий 3.8–3.14
- Поддерживает Windows (32/64-bit, ARM64), Linux (glibc/musl), macOS (x86_64/arm64)
- Корректно упаковывает популярные пакеты: numpy, PyQt5/PyQt6, PySide2/PySide6, wxPython, matplotlib и другие
- Поддерживает код-сайн на macOS
- Включает MS Visual C++ DLL на Windows
- Не требует кросс-компиляции (сборка выполняется на целевой платформе)

⬇️Установка
sudo apt install pyInstaller

Проверка
pyInstaller -h


⏺️Создание одно папочного пакета (режим по умолчанию)
pyinstaller script.py

Создает папку dist/script/ с исполняемым файлом и всеми зависимостями

⏺️Создание однофайлового исполняемого пакета
pyinstaller --onefile script.py

Создает один исполняемый файл dist/script.exe (или script на Linux/macOS), который распаковывается во временную папку при запуске

⏺️Добавление дополнительных файлов данных
pyinstaller --add-data "config.ini:." --add-data "images:images" script.py

Формат: "source:dest_dir". Для Windows разделитель — ;, для Linux/macOS — :.

⏺️Указание путей поиска импортов
pyinstaller --paths ./external_libs --paths ./helpers script.py


⏺️Исключение модулей
pyinstaller --exclude-module tkinter --exclude-module test script.py


⏺️Упаковка веб-приложения (Flask/Django)
pyinstaller --onefile --add-data "templates:templates" --add-data "static:static" --hidden-import jinja2 run.py


⏺️Создание пакета для многократного использования с очисткой кэша
pyinstaller --clean --distpath ./release --workpath ./build_tmp --onefile script.py


🔎Ограничения и требования
- Cборка выполняется на той же ОС, для которой создается пакет (не кросс-компиляция)
- Поддерживаются указанные версии (Python 3.10.0 содержит баг, несовместимый с PyInstaller)
- Требуются ldd, objdump, objcopy (пакет binutils)
- Однофайловые пакеты включают интерпретатор и библиотеки, что увеличивает размер (обычно 5–50 МБ)
- Некоторые антивирусные программы могут ложно срабатывать на упакованные приложения

#PyInstaller #tool #pentest #Python

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍5🔥4
🧾 Защита КИИ. Почему системные проблемы не решаются годами?

Федеральный закон № 187-ФЗ действует в России с 2017 года. Выпущены десятки подзаконных актов, проведены сотни проверок. Казалось бы, время выстроить системную работу было.

В январе 2026 года ФСТЭК представила доклад о проверках значимых объектов КИИ за 2025 год. Цифры заставляют задуматься.
Ключевые итоги проверок:
▶️выявлено более 1200 нарушений
▶️направлено более 2000 предписаний
▶️возбуждено 603 административных дела
▶️только 36% организаций достигли минимального уровня защищенности
Из 603 дел 111 возбуждены по статье о нарушении порядка защиты информации, а 492 — о непредставлении или несвоевременном представлении сведений во ФСТЭК.
«Мы видим системные проблемы, которые переходят из года в год. Организации по-прежнему не выстраивают базовые процессы, хотя законодательство не менялось кардинально и у всех было время на адаптацию» - Елена Торбенко, начальник управления ФСТЭК России


👉Анализ проверок позволяет выделить несколько ключевых причин, по которым большинство организаций не могут обеспечить даже минимальный уровень защиты.

1️⃣Изоляция специалистов по информационной безопасности
Специалисты ИБ не участвуют в проектировании, не знают об изменениях архитектуры, не контролируют появление новых серверов и приложений.
«Очень часто ИБ-специалистов не погружают в процессы создания и эксплуатации ИТ-систем, хотя к обеспечению безопасности должны быть причастны все участники» - Елена Торбенко, начальник управления ФСТЭК России

Почти во всех проверках — несоответствие сведений об объекте его фактическому состоянию. Архитектура меняется, а меры защиты остаются прежними.

2️⃣Отсутствие полного учета активов
Если ИБ не погружена в процессы, она не имеет полной картины инфраструктуры. Появляются теневые активы — серверы, IP-адреса, сервисы, о которых служба безопасности не знает.
Контроль за инвентаризацией — это не разовое мероприятие, а непрерывный процесс» - Сергей Ратников, главный инженер ИБ-направления «Уралэнерготел»

«Только 2% организаций знают обо всех своих ИТ-активах. Чем больше теневых ресурсов, тем выше вероятность, что атакующие уже получили доступ» - Павел Загуменнов, руководитель направления Bi.Zone

Эксперты оценивают, что до 78% брешей в защите находится именно на неучтенных ресурсах. Категорирование объектов КИИ начинается с корректной инвентаризации. Нельзя определить состав объектов и присвоить им категории, не имея полной картины инфраструктуры.

3️⃣Разрозненность средств защиты и кадровый дефицит
Антивирусы, межсетевые экраны, SIEM-платформы работают изолированно, их администрированием занимается ограниченное число специалистов. В условиях кадрового голода своевременное реагирование на инциденты становится невозможным.
ФСТЭК отдельно обращает внимание на практику периодического, а не постоянного мониторинга. Эпизодические проверки оставляют окна для эксплуатации уязвимостей.

Технические меры защиты должны проектироваться как единый комплекс, а не набор разрозненных средств. Выбор и внедрение СЗИ, их интеграция в единый контур управления требуют системного подхода с учетом особенностей объекта.

4️⃣Критическая ошибка при резервном копировании
Многие организации хранят резервные копии в той же среде, что и основные производственные системы. При кибератаке под удар попадают и данные, и их копии.
Во ФСТЭК подчеркивают: такая практика ставит под угрозу возможность восстановления после успешной кибератаки.

Выстраивание процессов обеспечения безопасности требует внимания к каждому элементу: от управления доступом до резервного копирования. Документация должна быть рабочей — политики и регламенты, которые действительно применяются и обновляются.

🎇Разобраться в требованиях 187-ФЗ и научиться выстраивать работающую систему защиты можно на практическом курсе. Старт курса 16 марта.

#КИИ #187ФЗ #ИБ #ФСТЭК

🪧 Для связи с менеджером @CodebyAcademyBot
Please open Telegram to view this post
VIEW IN TELEGRAM
9👍5🤝3🍌2🔥1