Cyber Alliance
32 subscribers
3 photos
6 links
Обмен экспертизой от известных экспертов из мира Кибербезопасности 😉
Download Telegram
Channel created
Channel name was changed to «Cyber Alliance»
Channel photo updated
Please open Telegram to view this post
VIEW IN TELEGRAM
Cyber Alliance — новый голос кибербезопасности. 

Когда эксперты с реальным боевым опытом объединяются, рождается не чат — а сила. 
На канале Cyber Alliance тебя ждут инсайты, аналитика и мнения от тех, кто формирует ландшафт кибербезопасности в России. 

Состав альянса впечатляет: 
- Дмитрий Беляев — CISO в IT-компании; 
- Антон Жаболенко — CPO Positive Technologies; 
- Дмитрий Тараненко — CISO СберЗдоровье; 
- Юлия Липатникова - BISO Cloud.ru;
- Павел Карасев — BISO Компьютерные технологии. 
- Максим Хараск - независимый эксперт и автор канала Киберустойчивость.
- Александр Васин - Начальник Управления ИБ в Банке уровня ТОП-10.

🚀 Cyber Alliance — пространство, где практика важнее теории, а мнение экспертов — источник настоящих инсайтов. 
Подписывайся и будь в курсе того, что действительно важно для отрасли.
🎰 От бонусов к бэкдорам: как один «игровой лаунчер» открывает киберпреступникам двери в вашу цифровую жизнь. Часть 1

😵 О чём вообще речь и почему это не шутка

🔹Когда я впервые увидел исследования про связку нелегальных онлайн‑казино и кибератак, честно решил, что это очередная страшилка для регуляторов.

🔹Потом посмотрел детали и понял: передо мной практически «идеальная атака» для киберпреступников.

🔹Исследователи зафиксировали крупную сеть полулегальных и откровенно нелегальных азартных платформ с фокусом на регионе Юго‑Восточной Азии, в том числе Индонезии, которые используются и для доставки вредоносного ПО пользователям, и как скрытая инфраструктура управления атаками.

🎮 Как из слота с «одноруким бандитом» делают панель управления ботнетом

🔹Механика простая и гениальная, как все плохие идеи.

🔹На стороне пользователя всё выглядит как обычный игорный сайт: яркие баннеры, бонусы, «слей ещё чуть‑чуть и точно отобьёшься». 😉

🔹Под капотом — совершенно другая история. Трафик таких ресурсов часто шифруется, крутится через цепочки прокси и CDN, а домены живут недолго, постоянно меняясь. То есть ровно то, что любят командно‑контрольные (C2) серверы злонамеренного ПО: много шума, высокая посещаемость и минимум вопросов от провайдеров, пока нет громкого скандала.

❗️ Почему именно нелегальный гемблинг — мечта киберпреступника

🔹У этих площадок есть три свойства, за которые любой оператор malware готов отдать пол‑ботнета.

1️⃣Первое — огромный и лояльный трафик: люди сами «несут» свои устройства на сайт, отключают блокировщики и спокойно ставят приложения и плагины «для удобства».

2️⃣Второе — слабый формальный надзор: регуляторам и правоохранителям нужно сначала доказать незаконность самого гемблинга, а уже потом разбираться с С2‑инфраструктурой.

3️⃣Третье — нормализованная анонимность: использование криптовалют, теневых платёжных схем и офшорных хостеров для таких проектов — норма, а не исключение, что идеально маскирует и киберпреступную составляющую.

🕷 Как через «слот‑машину» в браузере прилетает малварь

🔹Технически схемы разнятся, но паттерн повторяется.
🔹 Пользователю предлагают установить «клиент для стабильной игры», мобильное приложение или десктопный лаунчер, якобы снижающий лаги и блокировки.
🔹Внутри оказываются дополнительные компоненты, которые собирают данные, подтягивают payload с других доменов или превращают устройство в узел ботнета.
🔹Иногда само веб‑приложение через эксплойты в браузере или плагинах пробует выполнить код на стороне жертвы.

Для среднего игрока это остаётся невидимой магией — пока данные карты не всплывут в другом месте или не начнутся странные списания.


🕵️ Зачем им C2 и анонимизация поверх казино

🔹Любой современный вредонос — от банального трояна до продвинутого шифровальщика — живёт за счёт своей командно‑контрольной инфраструктуры.

🔹Классические C2‑серверы на «голом» VPS всё чаще живут считанные дни: их режут провайдеры, находят исследователи, блокируют правоохранители.

🔹Когда же C2 прячут за популярным игорным сайтом, всё выглядит как нормальный пользовательский трафик: постоянные запросы, веб‑сокеты, push‑уведомления, обновление коэффициентов, живой чат.

🔹В этом шуме управление заражёнными машинами, передача украденных данных и обновление конфигов малвари выглядят как обычная работа казино‑платформы.

🙂 Почему такая схема хорошо масштабируется и плохо убивается

🔹С точки зрения атакующих, это почти бизнес‑мечта.
🔹Потеряли один домен — развернули другой, перетащили игроков рекламой и ссылками в чатах. 🔹Потеряли один сервер — подняли копию в другом дата‑центре или облаке, под тем же брендом.
🔹Сами пользователи помогают переносить инфраструктуру: переходят по новым ссылкам, устанавливают свежие приложения и делятся ими друг с другом.

❗️ Для защитной стороны всё хуже: приходится одновременно решать задачи борьбы с нелегальным гемблингом, блокировки киберугроз и защиты прав законопослушных пользователей, которые не всегда рады, когда им закрывают «их любимую площадку».


📝Автор: Беляев Дмитрий

➡️Поддержите канал подпиской 😉
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥21
🎰   От бонусов к бэкдорам: как один «игровой лаунчер» открывает киберпреступникам двери в вашу цифровую жизнь. Часть 2

Что делать пользователю, если «играть хочется, а ботнет не нужен»

1️⃣Убедиться, что ваше желание не нарушает законодательство РФ.

2️⃣Не ставить ПО с сомнительных азартных площадок, особенно если его настойчиво предлагают не через официальный магазин приложений, а через прямую ссылку.

3️⃣Минимизировать количество прав, которые вы выдаёте таким приложениям: доступ к контактам, SMS, файлам и клипборду для «игрового клиента» — сильный тревожный маркер.

4️⃣Использовать отдельные устройства или хотя бы отдельные браузерные профили для любых «серых» активностей, чтобы снизить риск перетекания проблем в рабочую или банковскую среду.

5️⃣И, конечно, не хранить платёжные данные в браузере или внутри приложений с неизвестной юрисдикцией и владельцами.

🏢 Что должен делать бизнес и государство, если его граждан превращают в ботнет‑армейцев

🔹На уровне компаний единственный реалистичный ответ — рассматривать подобные ресурсы как угрозу классов «вредоносный контент» и «теневой трафик» и фильтровать их в корпоративных сетях: через DNS‑фильтрацию, прокси, безопасные шлюзы и политики доступа.

🔹 Одновременно стоит выстраивать мониторинг аномалий по устройствам сотрудников: внезапные обращения к игорным доменам, странные длительные соединения, неожиданные объёмы трафика.

🔹На уровне государства и регуляторов неизбежно возникает вопрос координации: борьба с нелегальным онлайн‑гемблингом, с отмыванием денег и с киберпреступностью здесь уже давно слились в одну задачу.

📌 Мой вывод как практика

🔹 Для меня эта история — показатель того, что границы между «кибербезопасностью», «финансовыми преступлениями» и «серым онлайн‑бизнесом» окончательно стерлись.

🔹 То, что ещё недавно считалось «просто сомнительным развлечением», теперь выступает и как канал доставки зловредов, и как прикрытие для инфраструктуры командования атаками.

💬 Игнорировать такие плацдармы больше нельзя: они дают противнику и масштаб, и анонимность, и устойчивость. А значит, в планировании защиты их нужно учитывать наравне с фишингом, уязвимостями приложений и атаками на цепочки поставок.

#кибербезопасность #гемблинг #ботнеты #C2 #OSINT

📝Автор: Беляев Дмитрий

➡️Поддержите канал подпиской 😉
Please open Telegram to view this post
VIEW IN TELEGRAM
Друзья, у нас пополнение, наш Альянс пополнила BISO Cloud.ru - Юлия Липатникова.🤝
👏1
Cyber Alliance pinned «Cyber Alliance — новый голос кибербезопасности.  Когда эксперты с реальным боевым опытом объединяются, рождается не чат — а сила.  На канале Cyber Alliance тебя ждут инсайты, аналитика и мнения от тех, кто формирует ландшафт кибербезопасности в России. …»
Приветствую, друзья!
Что думаете?
Forwarded from Privacy Advocates
🏛Государственная Дума в первом чтении ужесточила трансграничную передачу персональных данных
🔸Депутаты Государственной Думы приняли в первом чтении законопроект, изменяющий критерии признания иностранными государствами достаточной защиты персональных данных граждан РФ. Поправки вносятся в закон «О персональных данных».
🔸Сейчас российские организации ориентируются на ратификацию конвенции Совета Европы № 108, но многие страны не обеспечивают реальную защиту, несмотря на ратификацию. Законопроект предлагает ужесточить критерии: уровень защиты считается достаточным только при ратификации конвенции и принятии эффективных мер безопасности данных.
Privacy Advocates
🏛Государственная Дума в первом чтении ужесточила трансграничную передачу персональных данных 🔸Депутаты Государственной Думы приняли в первом чтении законопроект, изменяющий критерии признания иностранными государствами достаточной защиты персональных данных…
1. «Белый список» стран станет динамическим и политизированным

🔹Сейчас «адекватные» страны во многом определяются формальным участием в Конвенции 108+, но этот критерий планируется де-факто обнулить и заменить содержательной оценкой реальной практики защиты ПДн в государстве-реципиенте.

🔹 Фактически перечень «безопасных» стран превратится в управляемый инструмент: статус юрисдикции можно будет скорректировать, опираясь не только на закон, но и на правоприменение, что увеличит долю стран, признанных «недостаточно защищающими» ПДн Россиян.

2. РКН получит более «тонкий» рычаг контроля трансграничных потоков

🔹Регулятор уже может запрещать или ограничивать трансграничную передачу ПДн, но после принятия поправок его решения будут обосновываться не формальным статусом страны, а расширенным набором критериев (принципы защиты, конфиденциальность, фактическая безопасность обработки и т.п.).

🔹Это дает РКН возможность точечно «закрывать» отдельные направления трансграничного обмена, не меняя общую архитектуру 152-ФЗ, но де-факто управляя маршрутизацией и размещением сервисов, работающих с ПДн Россиян.

3. Операторов ждут новые волны пересмотра карт потоков данных

🔹Организациям, передающим ПДн в те юрисдикции, которые после пересмотра выпадут из перечня «адекватных», придется либо переразрабатывать модели трансграничных потоков, либо готовить пакет дополнительных гарантий.

🔹Для части операторов это выльется в пересборку архитектуры: миграцию хостинга и облаков, сегментацию сервисов, разнесение функционала (отдельные контуры для РФ и «недоверенных» стран) и обновление уведомлений в РКН.

4. Ужесточится комплаенс-контур для международных проектов

🔹Любой новый трансграничный поток в адрес юрисдикции с «неадекватным» статусом будет требовать более тяжелого режима: расширенных уведомлений, оценок рисков, договорных и организационных гарантий, потенциально – локализации чувствительных операций в РФ.

🔹Это повысит стоимость владения международными продуктами и аутсорсом, особенно в части контакт-центров, разработчиков и облаков за рубежом, и усилит тренд на импортонезависимые и «дружественные» инфраструктуры.

5. Фокус кибербезопасности смещается к экосистемному управлению рисками

🔹Аргументация законопроекта напрямую связывает трансграничную передачу ПДн с киберугрозами и конституционным правом на неприкосновенность частной жизни, что легализует более жесткие меры как инструмент киберсуверенитета.

Для CISO это означает: требования по управлению рисками трансграничной обработки ПДн будут восприниматься не как «бумажный» GDPR-клон, а как часть общей обороны цифрового периметра государства, с ожиданием глубокой интеграции юридического, технического и архитектурного контроля.
Please open Telegram to view this post
VIEW IN TELEGRAM
👨‍💼 Когда CISO нет, а инциденты есть: зачем компании vCISO


🚨 Многие компании тянут до последнего: "Да зачем нам этот ваш CISO, у нас же админ есть!" А потом прилетает фишинг, доступ к CRM уволенного сотрудника и требования от Роскомнадзора. И вот уже админ с ужасом гуглит 152-ФЗ, а Председатель правления/Генеральный директор думает, что всё это «просто бумажки». 


🧠 Роль CISO давно перестала быть «человеком с антивирусом». Это стратег, который выстраивает защиту не по принципу «заткнём дыру», а по модели бизнеса: анализирует риски, выстраивает процессы, готовит к проверкам и инцидентам. 

💬Но хорошего CISO найти сложно, а содержать его на фуллтайме - особенно для SMB - просто нереально.

👮‍♂️ На помощь приходит vCISO. Это как CISO по подписке: компетенции настоящего эксперта, но без постоянных расходов. Он подключается ровно настолько, насколько нужно бизнесу - оценивает зрелость ИБ, пишет политики, проводит обучение, контролирует исполнение, готовит компанию к сертификации/аудитов.

❗️ В такой схеме важно одно: Безукоснительное исполнение рекомендаций vCISO не виртуальными руками штатников в компании. 


По сути, vCISO - ваш временный директор по безопасности, который не пьёт кофе за ваш счёт, но держит руку на пульсе рисков. 


💬 Как это работает 

vCISO обычно подключается:
- на этапе роста бизнеса, когда «уже страшно, но не понятно от чего»; 
- после первых инцидентов, когда нужно системно исправлять ошибки; 
- когда готовитесь к проверке регуляторов или к продаже бизнеса и важно показать управляемые риски.

Главный плюс - гибкость. Можно заказать аудит, помощь со стратегией или вообще полностью делегировать управление безопасностью на аутсорсе.


🔐 Что делать уже сейчас: 
- Определите критические активы: где риск потерять деньги, клиентов или данные. 
- Составьте базовый реестр угроз и оцените, какие меры уже есть (и работают ли они вообще). 
- Включите в бюджет хотя бы минимальный пул часов vCISO - это дешевле, чем один серьёзный инцидент. 
- Поднимите культуру безопасности в компании: банально настройте MFA и уберите «12345» из паролей.


#vCISO #кибербезопасность #бизнесириски #аутсорсингИБ #управлениебезопасностью

📝Автор: Беляев Дмитрий

📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot
Please open Telegram to view this post
VIEW IN TELEGRAM
Cyber Alliance
👨‍💼 Когда CISO нет, а инциденты есть: зачем компании vCISO 🚨 Многие компании тянут до последнего: "Да зачем нам этот ваш CISO, у нас же админ есть!" А потом прилетает фишинг, доступ к CRM уволенного сотрудника и требования от Роскомнадзора. И вот уже админ…
Хочется добавить несколько рекомендаций, что нужно сделать заранее:
🔸 Заключить договор с vCISO и провести onbording.
❗️Когда случится инцидент ИБ и потребуется помощь vCISO, у вас не будет времени на изучение инфры - нужно действовать.
🔸 В ВНД закрепить права vCISO. Часы, потраченные vCISO на доказывание своих полномочий, будут вам стоить денег 💰. А в случае инцидента - больших денег 💰💰💰.
🔸 Определить основные и возможные задачи vCISO. Это позволит подготовиться к эффективной работе с вами.
🔸 Познакомьте vCISO с ключевыми сотрудниками от админов до ТОПов. Это тоже сэкономит вам время и деньги.

vCISO - это не Responce Team. Он должен регулярно следить за вашей инфрой, быть вовлеченным в ваши процессы. Сделайте его вашим постоянным активом. Например, заложите регулярные работы Security Assement хотя бы раз в квартал. Это позволит "Держать руку на пульсе" уровня ИБ вашей компании.
👍1
Forwarded from Belyaev Security Talks 🎙 (Дмитрий Беляев)
💸 "График вверх и вправо": как внедряли ИИ, не включая мозг


📰 Самый честный кейс.

⚡️Совсем недавно в сети нашумели комментарии специалиста по Кибербезопасности о том, как внедряли ИИ в его компании, данная статья является выжимкой тех комментариев, но с моим заключением.

🔹В прошлом квартале одна компания гордо сообщила: «Мы внедрили Microsoft Copilot для 4 000 сотрудников».

🔹Звучит как шаг в будущее, но на деле — прыжок в Excel с открытыми глазами.

🔹$30 в месяц за пользователя, итого $1,4 млн в год.
🔹Формулировка — «цифровая трансформация». Совет директоров в восторге. Никто не спросил, зачем.


📈 Иллюзия эффективности.

🔹Через три месяца 47 человек хоть раз открыли Copilot. 12 — использовали дважды. Один из них — ИБ-директор, который проверял, сможет ли ИИ пересказать письмо быстрее, чем он сам.

🔹Не смог. Но отчёт «прошёл успешно»: ведь никто не доказал обратное. Главное — есть график, который идёт вверх и вправо.

Что он измеряет? «AI-адаптацию». Придуманную метрику. CFO доволен, инвесторы счастливы. Реального эффекта — ноль. Но презентация красивая.


💬 Безопасность и комплаенс.
Когда разработчик спросил, почему не выбрали ChatGPT или Claude, ответ был железобетонный: «Корпоративная безопасность».

🔹А если точнее — «весь комплаенс». Какой именно? Неважно. Главное, звучит уверенно.

🔹ИИ используется как универсальная отговорка — и от незнания, и от ответственности.

🔹Как раньше говорили «это стратегия безопасности», теперь говорят «это ИИ». Смысл тот же — ничего не меняется, но выглядит инновационно.

Подлинный результат. 
Через пару месяцев Microsoft включила «историю успеха» в официальный кейс: «Компания повысила продуктивность на 40 000 часов». Цифра — выдумана; но кто проверяет? 

🔹CEO получил 3 000 лайков в LinkedIn, Copilot так и не открыл. 

🔹Теперь закупают ещё 5 000 лицензий. Не потому что нужно — а потому что «теперь точно поймём ROI».

🔹Спойлер: не поймут.


🔈 Мораль басни такова. 
ИИ - не магия, а инструмент. Его внедрение без обучения, измерений и целей — это просто дорогой PR.

🔹Без понимания процессов ИИ становится корпоративным PowerPoint’ом. 

🔹График может идти вверх и вправо, но бизнес — вниз и налево.


🛡 Что делать вместо показухи: 

- ☑️ Начни с задач, а не с инструментов: где реально может помочь ИИ? 
- ☑️ Введи реальные метрики: экономия времени, качество решений, снижение ошибок. 
- ☑️ Обучи пользователей: не «45-минутным вебинаром», а практическими сценариями. 
- ☑️ Проводи аудит безопасности и соответствия: не «всего комплаенса», а конкретных требований. 
- ☑️ И только потом масштабируй — когда есть результаты, а не только презентации.



#ИИ #кибербезопасность #цифроваятрансформация #информационнаябезопасность #корпоративнаяреальность

📝Автор: Беляев Дмитрий

🔈Форма для связи:
@BELYAEV_SECURITY_bot

➡️Поддержите репостом/подпиской мои труды 🤝


📈 [Буст канала] |✍️  [Подписаться] | 📣  [Общение] |📺 [Rutube] |🎙  [Участие в подкасте] |🎵 [Мои подкасты]
Please open Telegram to view this post
VIEW IN TELEGRAM