Как реагировать на атаки шифровальщиков: рекомендации для CISO
Атаки вирусов-шифровальщиков остаются одной из самых серьёзных угроз для информационной безопасности компаний, независимо от уровня их защиты. Даже с комплексными системами безопасности и опытными ИБ-специалистами, корпорации могут оказаться уязвимыми перед такими атаками.
⏺ В статье я расскажу, как CISO и ИБ-службы могут оперативно и эффективно реагировать на атаки программ-вымогателей. Вы узнаете о стратегиях снижения рисков, защите критичных данных, а также о том, какие меры можно предпринять, чтобы минимизировать последствия атак и повысить безопасность IT-инфраструктуры.
ZeroDay | #Статья
Атаки вирусов-шифровальщиков остаются одной из самых серьёзных угроз для информационной безопасности компаний, независимо от уровня их защиты. Даже с комплексными системами безопасности и опытными ИБ-специалистами, корпорации могут оказаться уязвимыми перед такими атаками.
ZeroDay | #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤4🔥2
Основные карьерные направления в ИБ. Их задачи и необходимые умения.
⏺ Пентестер: Ищет уязвимости в системах через симуляцию атак. Необходимы знания сетевых протоколов и программирования.
⏺ SOC-аналитик: Мониторит безопасность компании. Важно понимать сетевую безопасность и обработку инцидентов.
⏺ Bug Bounty Hunter: Находит баги в ПО за вознаграждение. Нужно знать веб-безопасность и писать отчёты.
⏺ DevSecOps инженер: Интегрирует безопасность в процесс разработки. Требуются знания SDLC и DevOps-инструментов.
⏺ DFIR-специалист: Расследует кибератаки. Необходимы навыки цифровой криминалистики и сетевой безопасности.
ZeroDay | #безопасность
ZeroDay | #безопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24❤5
CDN, как защита от DDoS атак
👋
Сегодня разберем, что такое CDN и как он помогает улучшить работу вашего веб-сайта.
⏺ CDN (Content Delivery Network) — это сеть распределенных серверов, которые работают вместе для доставки контента вашего веб-сайта пользователям по всему миру. Каждый сервер в сети хранит копии вашего контента, что позволяет сократить время загрузки страниц и уменьшить нагрузку на основной сервер.
⏺ Как это защищает от атак: Основная сила CDN в его архитектуре. Благодаря распределенной сети серверов, CDN может эффективно противостоять DDoS-атакам. Когда злоумышленники пытаются перегрузить ваш сервер большим количеством запросов, CDN распределяет этот трафик между своими точками присутствия (PoPs).
⏺ Это снижает нагрузку на основной сервер и минимизирует риск его «падения». Кроме того, CDN скрывает ваш исходный IP-адрес, что делает атаки на ваш сервер более сложными.
ZeroDay | #безопасность
Приветствую в мире цифровой безопасности!
Сегодня разберем, что такое CDN и как он помогает улучшить работу вашего веб-сайта.
ZeroDay | #безопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20❤1👏1
Типы файрволов
• Аппаратные файрволы: физические устройства, размещенные между внутренней и внешней сетью.
• Программные файрволы: устанавливаются на хост-устройство и используют его ресурсы.
• Облачные файрволы: работают в облаке, предоставляются третьими сторонами.
• Прокси-файрволы: работают как промежуточное звено между системами, маскируя запросы от оригинального клиента.
• Файрволы на уровне сеанса: работают на уровне сеансов модели OSI, контролируя TCP-соединения.
• Файрволы с отслеживанием состояния: следят за состоянием соединения, анализируя 3-стороннее рукопожатие TCP.
• Фильтрующие файрволы: анализируют пакеты данных и принимают решения о пропуске на основе содержимого.
• Файрволы следующего поколения: совмещают функции нескольких видов файрволов, включая глубокую инспекцию пакетов.
ZeroDay | #безопасность #firewall
• Аппаратные файрволы: физические устройства, размещенные между внутренней и внешней сетью.
• Программные файрволы: устанавливаются на хост-устройство и используют его ресурсы.
• Облачные файрволы: работают в облаке, предоставляются третьими сторонами.
• Прокси-файрволы: работают как промежуточное звено между системами, маскируя запросы от оригинального клиента.
• Файрволы на уровне сеанса: работают на уровне сеансов модели OSI, контролируя TCP-соединения.
• Файрволы с отслеживанием состояния: следят за состоянием соединения, анализируя 3-стороннее рукопожатие TCP.
• Фильтрующие файрволы: анализируют пакеты данных и принимают решения о пропуске на основе содержимого.
• Файрволы следующего поколения: совмещают функции нескольких видов файрволов, включая глубокую инспекцию пакетов.
ZeroDay | #безопасность #firewall
❤7🤔3
Основные преимущества CDN в защите от DDoS-Атак
👋
⏺ Распределение трафика: CDN использует сеть серверов, чтобы распределять входящий трафик. Это снижает нагрузку на основной сервер и предотвращает его перегрузку.
⏺ Скрытие IP-адреса: CDN скрывает исходный IP-адрес вашего сайта, делая его менее уязвимым для целенаправленных атак.
⏺ Фильтрация трафика: Некоторые CDN-сервисы предлагают встроенные механизмы фильтрации подозрительного трафика, что помогает блокировать DDoS-атаки еще на ранних стадиях.
⏺ Повышение доступности: Благодаря распределению трафика, даже во время атаки ваш сайт остается доступным для легитимных пользователей.
ZeroDay | #безопасность
Приветствую в мире цифровой безопасности!
Сегодня расскажу, как CDN помогает защитить ваш сайт от DDoS-атак.
ZeroDay | #безопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤1
Какой из перечисленных подходов лучше всего подходит для защиты от атак, использующих слабости протоколов TCP/IP?
Anonymous Quiz
12%
Внедрение фильтрации на уровне приложений
20%
Использование прокси-серверов
26%
Настройка фильтрации на основе состояний (stateful filtering)
41%
Шифрование на уровне транспортного протокола
👍10👏3❤1
Stateful-фильтрация для защиты от атак на TCP/IP
👋
⏺ Stateful-фильтрация — это метод анализа трафика, который учитывает состояние сетевого соединения. В отличие от простого фильтра, который проверяет каждый пакет отдельно, stateful-фильтр отслеживает все пакеты, относящиеся к одному соединению. Это позволяет выявлять и блокировать вредоносные пакеты, которые могут быть частью атаки.
⏺ Как это работает: представьте, что stateful-фильтрация ведет журнал всех активных соединений. Если злоумышленник пытается отправить пакет, который не соответствует текущему состоянию соединения, этот пакет будет отброшен. Такой подход вполне эффективен против атак типа SYN-flood, когда отправляются многочисленные ложные запросы на установку соединения.
ZeroDay | #безопасность
Приветствую в мире цифровой безопасности!
Вы
просили - мы делаем. Сегодня расскажу о stateful-фильтрации и её роли в защите сетей от атак на протоколы TCP/IP.
ZeroDay | #безопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15❤3
REMnux: важный инструмент анализа вирусов
👋
⏺ Remnux использует метод обратного-инжиниринга для анализа вирусов. Он может обнаруживать большинство проблем на основе браузера, скрытых в изменённых фрагментах кода JavaScript и апплетах Flash. Он также способен сканировать PDF-файлы и выполнять экспертизу памяти. Средство помогает обнаруживать вредоносные программы внутри папок и файлов, которые сложно проверить с помощью других программ обнаружения вирусов.
⏺ Он эффективен благодаря своим возможностям декодирования и обратного проектирования. Он может определять свойства подозрительных программ, и, будучи легким, он в значительной степени не обнаруживается интеллектуальными вредоносными программами. Он может использоваться как на Linux, так и на Windows, а его функциональность может быть улучшена с помощью других инструментов сканирования.
ZeroDay | #Инструмент
Приветствую в мире цифровой безопасности!
Поговорим о еще одном инструменте безопасности.
ZeroDay | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥2
Хакерский резюме: как венгерский взломщик хотел получить работу в Marriott
👋
⏺ В 2010 году 26-летний венгерский хакер Аттила Немет сообщил компании Marriott, что взломал их систему и украл конфиденциальные данные.
⏺ Но вместо выкупа он потребовал работу в Marriott, угрожая в противном случае передать данные конкурентам или опубликовать их.
⏺ В своих требованиях Немет указал: удаленная работа, оклад $150 тысяч в год, бесплатные перелеты, право работать в любое время и возможность проживания в любом отеле Marriott.
⏺ Чтобы поймать хакера, Marriott обратились к Секретной службе США. Спецслужбы предложили Аттиле фальшивое собеседование с вымышленным HR. Немет отправил копию паспорта и прилетел в Даллас, где показал, как взломал систему и какие данные похитил.
Его арестовали, и в 2012 году приговорили к 30 месяцам тюрьмы.
ZeroDay | #разное
Приветствую в мире цифровой безопасности!
Сегодня расскажу о нестандартной «карьерной заявке» венгерского хакера Аттилы Немета.
Его арестовали, и в 2012 году приговорили к 30 месяцам тюрьмы.
ZeroDay | #разное
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21😢20😁5🫡3❤2🥴2
Проблемы поколений: история уязвимостей мобильных сетей от 1G до 5G
Мобильные сети стали неотъемлемой частью нашей жизни, и даже кратковременное отсутствие связи может вызвать стресс. От первых телефонов до современных смартфонов, полностью зависящих от беспроводных сетей, технологии прошли огромный путь, но с ними пришли и новые угрозы.
⏺ В этой статье я расскажу, как эволюционировали мобильные сети и какие уязвимости сопровождали каждое поколение — от 1G до 5G. Вы узнаете, какие меры защиты были разработаны, чтобы обеспечить стабильность связи и безопасность данных пользователей.
ZeroDay | #Статья
Мобильные сети стали неотъемлемой частью нашей жизни, и даже кратковременное отсутствие связи может вызвать стресс. От первых телефонов до современных смартфонов, полностью зависящих от беспроводных сетей, технологии прошли огромный путь, но с ними пришли и новые угрозы.
ZeroDay | #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤4🔥1
Настройка OSSEC для мониторинга и анализа событий безопасности
👋
⏺ Установка OSSEC: Стартуем с установки OSSEC на ваш сервер. Для этого выполните следующие команды:
Следуйте инструкциям на экране, чтобы завершить установку. OSSEC будет установлен в директорию /var/ossec.
⏺ Настройка OSSEC: Откройте файл конфигурации /var/ossec/etc/ossec.conf и настройте его для сбора логов и обнаружения угроз. Добавьте следующие секции для мониторинга:
Эти настройки позволяют OSSEC собирать логи из системных файлов. Для создания отчетов и настройки правил, откройте раздел <rules> и добавьте нужные вам правила.
⏺ Создание отчетов: OSSEC включает инструменты для анализа и создания отчетов. Используйте команду для просмотра отчетов о событиях:
Эта команда покажет вам текущий статус агентов и их активности.
Для получения более детализированных отчетов используйте команду:
Делать продолжение?
ZeroDay | #Инструмент
Приветствую в мире цифровой безопасности!
Сегодня обсудим, как настроить OSSEC для мониторинга и анализа событий безопасности на ваших системах.
wget https://github.com/ossec/ossec-hids/archive/refs/tags/3.6.0.tar.gz
tar -xvf 3.6.0.tar.gz
cd ossec-hids-3.6.0
sudo ./install.sh
Следуйте инструкциям на экране, чтобы завершить установку. OSSEC будет установлен в директорию /var/ossec.
<localfile>
<log_format>syslog</log_format>
<location>/var/log/auth.log</location>
</localfile>
<localfile>
<log_format>syslog</log_format>
<location>/var/log/syslog</location>
</localfile>
Эти настройки позволяют OSSEC собирать логи из системных файлов. Для создания отчетов и настройки правил, откройте раздел <rules> и добавьте нужные вам правила.
/var/ossec/bin/agent_control -l
Эта команда покажет вам текущий статус агентов и их активности.
Для получения более детализированных отчетов используйте команду:
/var/ossec/bin/ossec-logtest
Делать продолжение?
ZeroDay | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
👍26🔥1
Схема атаки Man in the Middle
При этой атаке злоумышленник незаметно встраивается в коммуникацию между двумя сторонами, перехватывая и потенциально изменяя передаваемые данные.
Схема иллюстрирует три вида атак:
• Перехват Wi-Fi: злоумышленник захватывает данные, передаваемые через беспроводную сеть.
• Спуфинг HTTPS: создание поддельного веб-сайта с фальшивым сертификатом для кражи данных пользователя.
• Спуфинг DNS: подделка DNS-записей с целью перенаправления пользователей на ложные сайты.
ZeroDay | #атака
При этой атаке злоумышленник незаметно встраивается в коммуникацию между двумя сторонами, перехватывая и потенциально изменяя передаваемые данные.
Схема иллюстрирует три вида атак:
• Перехват Wi-Fi: злоумышленник захватывает данные, передаваемые через беспроводную сеть.
• Спуфинг HTTPS: создание поддельного веб-сайта с фальшивым сертификатом для кражи данных пользователя.
• Спуфинг DNS: подделка DNS-записей с целью перенаправления пользователей на ложные сайты.
ZeroDay | #атака
👍13❤2
Настройка OSSEC.
Часть 2
👋
⏺ Модуль Active Response: OSSEC поддерживает модуль Active Response, который автоматически реагирует на определенные угрозы. Откройте файл /var/ossec/etc/ossec.conf и добавьте следующую конфигурацию:
Этот модуль позволяет автоматически блокировать IP-адреса, с которых поступает вредоносный трафик, с помощью команд для настройки фаервола.
⏺ Настройка агентов: Чтобы обеспечить проактивную защиту на всех серверах в сети, необходимо установить и настроить агенты OSSEC на каждом из них. Сначала установите агент, а затем добавьте его в мастер-сервер:
Затем введите IP-адрес мастера и следуйте инструкциям для подключения агента к центральному серверу OSSEC.
⏺ Мониторинг целостности файлов: Для защиты критически важных файлов настройте мониторинг их целостности. Откройте файл конфигурации /var/ossec/etc/ossec.conf и добавьте секцию для отслеживания изменений файлов:
Это позволит OSSEC отслеживать любые изменения в критических системных файлах и немедленно уведомлять вас о подозрительной активности.
⏺ Настройка распределенной архитектуры: В крупных сетях OSSEC можно настроить в распределенной архитектуре, где один сервер выполняет роль менеджера, а другие — агентов.
Для этого на каждом агенте необходимо указать IP-адрес менеджера в файле /var/ossec/etc/ossec.conf:
Это обеспечивает централизованное управление и анализ данных безопасности.
ZeroDay | #безопасность
Часть 2
Приветствую в мире цифровой безопасности!
Сегодня разберем более продвинутую настройку OSSEC для защиты вашей системы
<active-response>
<command>firewall-drop</command>
<location>any</location>
<level>7</level>
</active-response>
Этот модуль позволяет автоматически блокировать IP-адреса, с которых поступает вредоносный трафик, с помощью команд для настройки фаервола.
/var/ossec/bin/manage_agents
Затем введите IP-адрес мастера и следуйте инструкциям для подключения агента к центральному серверу OSSEC.
<syscheck>
<frequency>43200</frequency>
<directories>/etc,/bin,/sbin,/usr/bin,/usr/sbin</directories>
<realtime>yes</realtime>
</syscheck>
Это позволит OSSEC отслеживать любые изменения в критических системных файлах и немедленно уведомлять вас о подозрительной активности.
Для этого на каждом агенте необходимо указать IP-адрес менеджера в файле /var/ossec/etc/ossec.conf:
<client>
<server-ip>192.168.1.10</server-ip>
</client>
Это обеспечивает централизованное управление и анализ данных безопасности.
ZeroDay | #безопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥2
Arbor Spectrum: инструмент защиты и предотвращения целевых атак
👋
⏺ Анализ и обнаружение: инструмент работает на границе периметра и внутри локальных сетей, обеспечивая всесторонний сбор и анализ сетевого трафика. Он выявляет аномалии и подозрительное поведение благодаря интеграции с облачными сервисами Arbor и применению передовых эвристических методов.
⏺ Глобальный охват: с помощью анализа более трети интернет-трафика Arbor Spectrum оперативно выявляет новые угрозы и типичные поведения вредоносного ПО. Это позволяет быстро обновлять правила и предотвращать атаки на ранних стадиях.
⏺ Проактивная защита: инструмент позволяет не только обнаруживать атаки, но и предсказывать их, что существенно повышает уровень защиты сети.
ZeroDay | #Инструмент
Приветствую в мире цифровой безопасности!
Поговорим о еще одном инструменте безопасности.
ZeroDay | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13
Приветствую в мире цифровой безопасности!
Сделал для вас новую подборку крутых бесплатных курсов по ИБ и не только на YouTube.
ZeroDay | #Подборка
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8👍2💊1
Как хакеры взламывают ваш Wi-Fi: разбор атак на WPA2 и WPA3
В последние годы безопасность Wi-Fi сетей имеет особую важность, поскольку кибератаки на него становятся всё более изощрёнными. Протоколы WPA2-Personal и WPA2-Enterprise широко используются, но они не без уязвимостей. Даже новейший протокол WPA3, призванный усилить защиту, не является полностью защищённым.
⏺ В этой статье я расскажу о самых распространённых методах взлома WPA2 и WPA3, и о том, как злоумышленники находят и используют слабые места в этих протоколах. Вы узнаете, какие инструменты применяются для атак, и как можно защитить свои сети, чтобы не стать следующей жертвой.
ZeroDay | #Статья
В последние годы безопасность Wi-Fi сетей имеет особую важность, поскольку кибератаки на него становятся всё более изощрёнными. Протоколы WPA2-Personal и WPA2-Enterprise широко используются, но они не без уязвимостей. Даже новейший протокол WPA3, призванный усилить защиту, не является полностью защищённым.
ZeroDay | #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤2