Cyber Alliance — новый голос кибербезопасности.
Когда эксперты с реальным боевым опытом объединяются, рождается не чат — а сила.
На канале Cyber Alliance тебя ждут инсайты, аналитика и мнения от тех, кто формирует ландшафт кибербезопасности в России.
Состав альянса впечатляет:
- Дмитрий Беляев — CISO в IT-компании;
- Антон Жаболенко — CPO Positive Technologies;
- Дмитрий Тараненко — CISO СберЗдоровье;
- Юлия Липатникова - BISO Cloud.ru;
- Павел Карасев — BISO Компьютерные технологии.
- Максим Хараск - независимый эксперт и автор канала Киберустойчивость.
- Александр Васин - Начальник Управления ИБ в Банке уровня ТОП-10.
🚀 Cyber Alliance — пространство, где практика важнее теории, а мнение экспертов — источник настоящих инсайтов.
Подписывайся и будь в курсе того, что действительно важно для отрасли.
Когда эксперты с реальным боевым опытом объединяются, рождается не чат — а сила.
На канале Cyber Alliance тебя ждут инсайты, аналитика и мнения от тех, кто формирует ландшафт кибербезопасности в России.
Состав альянса впечатляет:
- Дмитрий Беляев — CISO в IT-компании;
- Антон Жаболенко — CPO Positive Technologies;
- Дмитрий Тараненко — CISO СберЗдоровье;
- Юлия Липатникова - BISO Cloud.ru;
- Павел Карасев — BISO Компьютерные технологии.
- Максим Хараск - независимый эксперт и автор канала Киберустойчивость.
- Александр Васин - Начальник Управления ИБ в Банке уровня ТОП-10.
🚀 Cyber Alliance — пространство, где практика важнее теории, а мнение экспертов — источник настоящих инсайтов.
Подписывайся и будь в курсе того, что действительно важно для отрасли.
🎰 От бонусов к бэкдорам: как один «игровой лаунчер» открывает киберпреступникам двери в вашу цифровую жизнь. Часть 1
😵 О чём вообще речь и почему это не шутка
🔹 Когда я впервые увидел исследования про связку нелегальных онлайн‑казино и кибератак, честно решил, что это очередная страшилка для регуляторов.
🔹 Потом посмотрел детали и понял: передо мной практически «идеальная атака» для киберпреступников.
🔹 Исследователи зафиксировали крупную сеть полулегальных и откровенно нелегальных азартных платформ с фокусом на регионе Юго‑Восточной Азии, в том числе Индонезии, которые используются и для доставки вредоносного ПО пользователям, и как скрытая инфраструктура управления атаками.
🎮 Как из слота с «одноруким бандитом» делают панель управления ботнетом
🔹 Механика простая и гениальная, как все плохие идеи.
🔹 На стороне пользователя всё выглядит как обычный игорный сайт: яркие баннеры, бонусы, «слей ещё чуть‑чуть и точно отобьёшься». 😉
🔹 Под капотом — совершенно другая история. Трафик таких ресурсов часто шифруется, крутится через цепочки прокси и CDN, а домены живут недолго, постоянно меняясь. То есть ровно то, что любят командно‑контрольные (C2) серверы злонамеренного ПО: много шума, высокая посещаемость и минимум вопросов от провайдеров, пока нет громкого скандала.
❗️ Почему именно нелегальный гемблинг — мечта киберпреступника
🔹 У этих площадок есть три свойства, за которые любой оператор malware готов отдать пол‑ботнета.
1️⃣ Первое — огромный и лояльный трафик: люди сами «несут» свои устройства на сайт, отключают блокировщики и спокойно ставят приложения и плагины «для удобства».
2️⃣ Второе — слабый формальный надзор: регуляторам и правоохранителям нужно сначала доказать незаконность самого гемблинга, а уже потом разбираться с С2‑инфраструктурой.
3️⃣ Третье — нормализованная анонимность: использование криптовалют, теневых платёжных схем и офшорных хостеров для таких проектов — норма, а не исключение, что идеально маскирует и киберпреступную составляющую.
🕷 Как через «слот‑машину» в браузере прилетает малварь
🔹 Технически схемы разнятся, но паттерн повторяется.
🔹 Пользователю предлагают установить «клиент для стабильной игры», мобильное приложение или десктопный лаунчер, якобы снижающий лаги и блокировки.
🔹 Внутри оказываются дополнительные компоненты, которые собирают данные, подтягивают payload с других доменов или превращают устройство в узел ботнета.
🔹 Иногда само веб‑приложение через эксплойты в браузере или плагинах пробует выполнить код на стороне жертвы.
🕵️ Зачем им C2 и анонимизация поверх казино
🔹 Любой современный вредонос — от банального трояна до продвинутого шифровальщика — живёт за счёт своей командно‑контрольной инфраструктуры.
🔹 Классические C2‑серверы на «голом» VPS всё чаще живут считанные дни: их режут провайдеры, находят исследователи, блокируют правоохранители.
🔹 Когда же C2 прячут за популярным игорным сайтом, всё выглядит как нормальный пользовательский трафик: постоянные запросы, веб‑сокеты, push‑уведомления, обновление коэффициентов, живой чат.
🔹 В этом шуме управление заражёнными машинами, передача украденных данных и обновление конфигов малвари выглядят как обычная работа казино‑платформы.
🙂 Почему такая схема хорошо масштабируется и плохо убивается
🔹 С точки зрения атакующих, это почти бизнес‑мечта.
🔹 Потеряли один домен — развернули другой, перетащили игроков рекламой и ссылками в чатах. 🔹 Потеряли один сервер — подняли копию в другом дата‑центре или облаке, под тем же брендом.
🔹 Сами пользователи помогают переносить инфраструктуру: переходят по новым ссылкам, устанавливают свежие приложения и делятся ими друг с другом.
📝 Автор: Беляев Дмитрий
➡️ Поддержите канал подпиской 😉
❌ Для среднего игрока это остаётся невидимой магией — пока данные карты не всплывут в другом месте или не начнутся странные списания.
🕵️ Зачем им C2 и анонимизация поверх казино
❗️ Для защитной стороны всё хуже: приходится одновременно решать задачи борьбы с нелегальным гемблингом, блокировки киберугроз и защиты прав законопослушных пользователей, которые не всегда рады, когда им закрывают «их любимую площадку».
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥2❤1
🎰 От бонусов к бэкдорам: как один «игровой лаунчер» открывает киберпреступникам двери в вашу цифровую жизнь. Часть 2
❓ Что делать пользователю, если «играть хочется, а ботнет не нужен»
1️⃣ Убедиться, что ваше желание не нарушает законодательство РФ.
2️⃣ Не ставить ПО с сомнительных азартных площадок, особенно если его настойчиво предлагают не через официальный магазин приложений, а через прямую ссылку.
3️⃣ Минимизировать количество прав, которые вы выдаёте таким приложениям: доступ к контактам, SMS, файлам и клипборду для «игрового клиента» — сильный тревожный маркер.
4️⃣ Использовать отдельные устройства или хотя бы отдельные браузерные профили для любых «серых» активностей, чтобы снизить риск перетекания проблем в рабочую или банковскую среду.
5️⃣ И, конечно, не хранить платёжные данные в браузере или внутри приложений с неизвестной юрисдикцией и владельцами.
🏢 Что должен делать бизнес и государство, если его граждан превращают в ботнет‑армейцев
🔹 На уровне компаний единственный реалистичный ответ — рассматривать подобные ресурсы как угрозу классов «вредоносный контент» и «теневой трафик» и фильтровать их в корпоративных сетях: через DNS‑фильтрацию, прокси, безопасные шлюзы и политики доступа.
🔹 Одновременно стоит выстраивать мониторинг аномалий по устройствам сотрудников: внезапные обращения к игорным доменам, странные длительные соединения, неожиданные объёмы трафика.
🔹 На уровне государства и регуляторов неизбежно возникает вопрос координации: борьба с нелегальным онлайн‑гемблингом, с отмыванием денег и с киберпреступностью здесь уже давно слились в одну задачу.
📌 Мой вывод как практика
🔹 Для меня эта история — показатель того, что границы между «кибербезопасностью», «финансовыми преступлениями» и «серым онлайн‑бизнесом» окончательно стерлись.
🔹 То, что ещё недавно считалось «просто сомнительным развлечением», теперь выступает и как канал доставки зловредов, и как прикрытие для инфраструктуры командования атаками.
#кибербезопасность #гемблинг #ботнеты #C2 #OSINT
📝 Автор: Беляев Дмитрий
➡️ Поддержите канал подпиской 😉
🏢 Что должен делать бизнес и государство, если его граждан превращают в ботнет‑армейцев
📌 Мой вывод как практика
💬 Игнорировать такие плацдармы больше нельзя: они дают противнику и масштаб, и анонимность, и устойчивость. А значит, в планировании защиты их нужно учитывать наравне с фишингом, уязвимостями приложений и атаками на цепочки поставок.
#кибербезопасность #гемблинг #ботнеты #C2 #OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Друзья, у нас пополнение, наш Альянс пополнила BISO Cloud.ru - Юлия Липатникова.🤝
👏1
Cyber Alliance pinned «Cyber Alliance — новый голос кибербезопасности. Когда эксперты с реальным боевым опытом объединяются, рождается не чат — а сила. На канале Cyber Alliance тебя ждут инсайты, аналитика и мнения от тех, кто формирует ландшафт кибербезопасности в России. …»
Cyber Alliance
Cyber Alliance — новый голос кибербезопасности. Когда эксперты с реальным боевым опытом объединяются, рождается не чат — а сила. На канале Cyber Alliance тебя ждут инсайты, аналитика и мнения от тех, кто формирует ландшафт кибербезопасности в России. …
И у нас еще два крутых эксперта к Альянсе 🔥 подробности в закрепе! 😏
Forwarded from Privacy Advocates
🏛Государственная Дума в первом чтении ужесточила трансграничную передачу персональных данных
🔸Депутаты Государственной Думы приняли в первом чтении законопроект, изменяющий критерии признания иностранными государствами достаточной защиты персональных данных граждан РФ. Поправки вносятся в закон «О персональных данных».
🔸Сейчас российские организации ориентируются на ратификацию конвенции Совета Европы № 108, но многие страны не обеспечивают реальную защиту, несмотря на ратификацию. Законопроект предлагает ужесточить критерии: уровень защиты считается достаточным только при ратификации конвенции и принятии эффективных мер безопасности данных.
🔸Депутаты Государственной Думы приняли в первом чтении законопроект, изменяющий критерии признания иностранными государствами достаточной защиты персональных данных граждан РФ. Поправки вносятся в закон «О персональных данных».
🔸Сейчас российские организации ориентируются на ратификацию конвенции Совета Европы № 108, но многие страны не обеспечивают реальную защиту, несмотря на ратификацию. Законопроект предлагает ужесточить критерии: уровень защиты считается достаточным только при ратификации конвенции и принятии эффективных мер безопасности данных.
Privacy Advocates
🏛Государственная Дума в первом чтении ужесточила трансграничную передачу персональных данных 🔸Депутаты Государственной Думы приняли в первом чтении законопроект, изменяющий критерии признания иностранными государствами достаточной защиты персональных данных…
1. «Белый список» стран станет динамическим и политизированным
🔹 Сейчас «адекватные» страны во многом определяются формальным участием в Конвенции 108+, но этот критерий планируется де-факто обнулить и заменить содержательной оценкой реальной практики защиты ПДн в государстве-реципиенте.
🔹 Фактически перечень «безопасных» стран превратится в управляемый инструмент: статус юрисдикции можно будет скорректировать, опираясь не только на закон, но и на правоприменение, что увеличит долю стран, признанных «недостаточно защищающими» ПДн Россиян.
2. РКН получит более «тонкий» рычаг контроля трансграничных потоков
🔹 Регулятор уже может запрещать или ограничивать трансграничную передачу ПДн, но после принятия поправок его решения будут обосновываться не формальным статусом страны, а расширенным набором критериев (принципы защиты, конфиденциальность, фактическая безопасность обработки и т.п.).
🔹 Это дает РКН возможность точечно «закрывать» отдельные направления трансграничного обмена, не меняя общую архитектуру 152-ФЗ, но де-факто управляя маршрутизацией и размещением сервисов, работающих с ПДн Россиян.
3. Операторов ждут новые волны пересмотра карт потоков данных
🔹 Организациям, передающим ПДн в те юрисдикции, которые после пересмотра выпадут из перечня «адекватных», придется либо переразрабатывать модели трансграничных потоков, либо готовить пакет дополнительных гарантий.
🔹 Для части операторов это выльется в пересборку архитектуры: миграцию хостинга и облаков, сегментацию сервисов, разнесение функционала (отдельные контуры для РФ и «недоверенных» стран) и обновление уведомлений в РКН.
4. Ужесточится комплаенс-контур для международных проектов
🔹 Любой новый трансграничный поток в адрес юрисдикции с «неадекватным» статусом будет требовать более тяжелого режима: расширенных уведомлений, оценок рисков, договорных и организационных гарантий, потенциально – локализации чувствительных операций в РФ.
🔹 Это повысит стоимость владения международными продуктами и аутсорсом, особенно в части контакт-центров, разработчиков и облаков за рубежом, и усилит тренд на импортонезависимые и «дружественные» инфраструктуры.
5. Фокус кибербезопасности смещается к экосистемному управлению рисками
🔹 Аргументация законопроекта напрямую связывает трансграничную передачу ПДн с киберугрозами и конституционным правом на неприкосновенность частной жизни, что легализует более жесткие меры как инструмент киберсуверенитета.
2. РКН получит более «тонкий» рычаг контроля трансграничных потоков
3. Операторов ждут новые волны пересмотра карт потоков данных
4. Ужесточится комплаенс-контур для международных проектов
5. Фокус кибербезопасности смещается к экосистемному управлению рисками
Для CISO это означает: требования по управлению рисками трансграничной обработки ПДн будут восприниматься не как «бумажный» GDPR-клон, а как часть общей обороны цифрового периметра государства, с ожиданием глубокой интеграции юридического, технического и архитектурного контроля.
Please open Telegram to view this post
VIEW IN TELEGRAM
💬 Но хорошего CISO найти сложно, а содержать его на фуллтайме - особенно для SMB - просто нереально.
❗️ В такой схеме важно одно: Безукоснительное исполнение рекомендаций vCISO не виртуальными руками штатников в компании.
По сути, vCISO - ваш временный директор по безопасности, который не пьёт кофе за ваш счёт, но держит руку на пульсе рисков.
vCISO обычно подключается:
- на этапе роста бизнеса, когда «уже страшно, но не понятно от чего»;
- после первых инцидентов, когда нужно системно исправлять ошибки;
- когда готовитесь к проверке регуляторов или к продаже бизнеса и важно показать управляемые риски.
Главный плюс - гибкость. Можно заказать аудит, помощь со стратегией или вообще полностью делегировать управление безопасностью на аутсорсе.
- Определите критические активы: где риск потерять деньги, клиентов или данные.
- Составьте базовый реестр угроз и оцените, какие меры уже есть (и работают ли они вообще).
- Включите в бюджет хотя бы минимальный пул часов vCISO - это дешевле, чем один серьёзный инцидент.
- Поднимите культуру безопасности в компании: банально настройте MFA и уберите «12345» из паролей.
#vCISO #кибербезопасность #бизнесириски #аутсорсингИБ #управлениебезопасностью
📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot
Please open Telegram to view this post
VIEW IN TELEGRAM
Cyber Alliance
А что коллеги из альянса думают об этом?🤔
Please open Telegram to view this post
VIEW IN TELEGRAM
Cyber Alliance
Хочется добавить несколько рекомендаций, что нужно сделать заранее:
🔸 Заключить договор с vCISO и провести onbording.
❗️Когда случится инцидент ИБ и потребуется помощь vCISO, у вас не будет времени на изучение инфры - нужно действовать.
🔸 В ВНД закрепить права vCISO. Часы, потраченные vCISO на доказывание своих полномочий, будут вам стоить денег 💰. А в случае инцидента - больших денег 💰💰💰.
🔸 Определить основные и возможные задачи vCISO. Это позволит подготовиться к эффективной работе с вами.
🔸 Познакомьте vCISO с ключевыми сотрудниками от админов до ТОПов. Это тоже сэкономит вам время и деньги.
vCISO - это не Responce Team. Он должен регулярно следить за вашей инфрой, быть вовлеченным в ваши процессы. Сделайте его вашим постоянным активом. Например, заложите регулярные работы Security Assement хотя бы раз в квартал. Это позволит "Держать руку на пульсе" уровня ИБ вашей компании.
🔸 Заключить договор с vCISO и провести onbording.
❗️Когда случится инцидент ИБ и потребуется помощь vCISO, у вас не будет времени на изучение инфры - нужно действовать.
🔸 В ВНД закрепить права vCISO. Часы, потраченные vCISO на доказывание своих полномочий, будут вам стоить денег 💰. А в случае инцидента - больших денег 💰💰💰.
🔸 Определить основные и возможные задачи vCISO. Это позволит подготовиться к эффективной работе с вами.
🔸 Познакомьте vCISO с ключевыми сотрудниками от админов до ТОПов. Это тоже сэкономит вам время и деньги.
vCISO - это не Responce Team. Он должен регулярно следить за вашей инфрой, быть вовлеченным в ваши процессы. Сделайте его вашим постоянным активом. Например, заложите регулярные работы Security Assement хотя бы раз в квартал. Это позволит "Держать руку на пульсе" уровня ИБ вашей компании.
👍1
Forwarded from Belyaev Security Talks 🎙 (Дмитрий Беляев)
⚡️ Совсем недавно в сети нашумели комментарии специалиста по Кибербезопасности о том, как внедряли ИИ в его компании, данная статья является выжимкой тех комментариев, но с моим заключением.
❓ Что он измеряет? «AI-адаптацию». Придуманную метрику. CFO доволен, инвесторы счастливы. Реального эффекта — ноль. Но презентация красивая.
Когда разработчик спросил, почему не выбрали ChatGPT или Claude, ответ был железобетонный: «Корпоративная безопасность».
Через пару месяцев Microsoft включила «историю успеха» в официальный кейс: «Компания повысила продуктивность на 40 000 часов». Цифра — выдумана; но кто проверяет?
ИИ - не магия, а инструмент. Его внедрение без обучения, измерений и целей — это просто дорогой PR.
-
-
-
-
-
#ИИ #кибербезопасность #цифроваятрансформация #информационнаябезопасность #корпоративнаяреальность
@BELYAEV_SECURITY_bot
➡️ Поддержите репостом/подпиской мои труды 🤝
Please open Telegram to view this post
VIEW IN TELEGRAM
