Cyber Alliance
32 subscribers
3 photos
6 links
Обмен экспертизой от известных экспертов из мира Кибербезопасности 😉
Download Telegram
🎰   От бонусов к бэкдорам: как один «игровой лаунчер» открывает киберпреступникам двери в вашу цифровую жизнь. Часть 2

Что делать пользователю, если «играть хочется, а ботнет не нужен»

1️⃣Убедиться, что ваше желание не нарушает законодательство РФ.

2️⃣Не ставить ПО с сомнительных азартных площадок, особенно если его настойчиво предлагают не через официальный магазин приложений, а через прямую ссылку.

3️⃣Минимизировать количество прав, которые вы выдаёте таким приложениям: доступ к контактам, SMS, файлам и клипборду для «игрового клиента» — сильный тревожный маркер.

4️⃣Использовать отдельные устройства или хотя бы отдельные браузерные профили для любых «серых» активностей, чтобы снизить риск перетекания проблем в рабочую или банковскую среду.

5️⃣И, конечно, не хранить платёжные данные в браузере или внутри приложений с неизвестной юрисдикцией и владельцами.

🏢 Что должен делать бизнес и государство, если его граждан превращают в ботнет‑армейцев

🔹На уровне компаний единственный реалистичный ответ — рассматривать подобные ресурсы как угрозу классов «вредоносный контент» и «теневой трафик» и фильтровать их в корпоративных сетях: через DNS‑фильтрацию, прокси, безопасные шлюзы и политики доступа.

🔹 Одновременно стоит выстраивать мониторинг аномалий по устройствам сотрудников: внезапные обращения к игорным доменам, странные длительные соединения, неожиданные объёмы трафика.

🔹На уровне государства и регуляторов неизбежно возникает вопрос координации: борьба с нелегальным онлайн‑гемблингом, с отмыванием денег и с киберпреступностью здесь уже давно слились в одну задачу.

📌 Мой вывод как практика

🔹 Для меня эта история — показатель того, что границы между «кибербезопасностью», «финансовыми преступлениями» и «серым онлайн‑бизнесом» окончательно стерлись.

🔹 То, что ещё недавно считалось «просто сомнительным развлечением», теперь выступает и как канал доставки зловредов, и как прикрытие для инфраструктуры командования атаками.

💬 Игнорировать такие плацдармы больше нельзя: они дают противнику и масштаб, и анонимность, и устойчивость. А значит, в планировании защиты их нужно учитывать наравне с фишингом, уязвимостями приложений и атаками на цепочки поставок.

#кибербезопасность #гемблинг #ботнеты #C2 #OSINT

📝Автор: Беляев Дмитрий

➡️Поддержите канал подпиской 😉
Please open Telegram to view this post
VIEW IN TELEGRAM
Друзья, у нас пополнение, наш Альянс пополнила BISO Cloud.ru - Юлия Липатникова.🤝
👏1
Cyber Alliance pinned «Cyber Alliance — новый голос кибербезопасности.  Когда эксперты с реальным боевым опытом объединяются, рождается не чат — а сила.  На канале Cyber Alliance тебя ждут инсайты, аналитика и мнения от тех, кто формирует ландшафт кибербезопасности в России. …»
Приветствую, друзья!
Что думаете?
Forwarded from Privacy Advocates
🏛Государственная Дума в первом чтении ужесточила трансграничную передачу персональных данных
🔸Депутаты Государственной Думы приняли в первом чтении законопроект, изменяющий критерии признания иностранными государствами достаточной защиты персональных данных граждан РФ. Поправки вносятся в закон «О персональных данных».
🔸Сейчас российские организации ориентируются на ратификацию конвенции Совета Европы № 108, но многие страны не обеспечивают реальную защиту, несмотря на ратификацию. Законопроект предлагает ужесточить критерии: уровень защиты считается достаточным только при ратификации конвенции и принятии эффективных мер безопасности данных.
Privacy Advocates
🏛Государственная Дума в первом чтении ужесточила трансграничную передачу персональных данных 🔸Депутаты Государственной Думы приняли в первом чтении законопроект, изменяющий критерии признания иностранными государствами достаточной защиты персональных данных…
1. «Белый список» стран станет динамическим и политизированным

🔹Сейчас «адекватные» страны во многом определяются формальным участием в Конвенции 108+, но этот критерий планируется де-факто обнулить и заменить содержательной оценкой реальной практики защиты ПДн в государстве-реципиенте.

🔹 Фактически перечень «безопасных» стран превратится в управляемый инструмент: статус юрисдикции можно будет скорректировать, опираясь не только на закон, но и на правоприменение, что увеличит долю стран, признанных «недостаточно защищающими» ПДн Россиян.

2. РКН получит более «тонкий» рычаг контроля трансграничных потоков

🔹Регулятор уже может запрещать или ограничивать трансграничную передачу ПДн, но после принятия поправок его решения будут обосновываться не формальным статусом страны, а расширенным набором критериев (принципы защиты, конфиденциальность, фактическая безопасность обработки и т.п.).

🔹Это дает РКН возможность точечно «закрывать» отдельные направления трансграничного обмена, не меняя общую архитектуру 152-ФЗ, но де-факто управляя маршрутизацией и размещением сервисов, работающих с ПДн Россиян.

3. Операторов ждут новые волны пересмотра карт потоков данных

🔹Организациям, передающим ПДн в те юрисдикции, которые после пересмотра выпадут из перечня «адекватных», придется либо переразрабатывать модели трансграничных потоков, либо готовить пакет дополнительных гарантий.

🔹Для части операторов это выльется в пересборку архитектуры: миграцию хостинга и облаков, сегментацию сервисов, разнесение функционала (отдельные контуры для РФ и «недоверенных» стран) и обновление уведомлений в РКН.

4. Ужесточится комплаенс-контур для международных проектов

🔹Любой новый трансграничный поток в адрес юрисдикции с «неадекватным» статусом будет требовать более тяжелого режима: расширенных уведомлений, оценок рисков, договорных и организационных гарантий, потенциально – локализации чувствительных операций в РФ.

🔹Это повысит стоимость владения международными продуктами и аутсорсом, особенно в части контакт-центров, разработчиков и облаков за рубежом, и усилит тренд на импортонезависимые и «дружественные» инфраструктуры.

5. Фокус кибербезопасности смещается к экосистемному управлению рисками

🔹Аргументация законопроекта напрямую связывает трансграничную передачу ПДн с киберугрозами и конституционным правом на неприкосновенность частной жизни, что легализует более жесткие меры как инструмент киберсуверенитета.

Для CISO это означает: требования по управлению рисками трансграничной обработки ПДн будут восприниматься не как «бумажный» GDPR-клон, а как часть общей обороны цифрового периметра государства, с ожиданием глубокой интеграции юридического, технического и архитектурного контроля.
Please open Telegram to view this post
VIEW IN TELEGRAM
👨‍💼 Когда CISO нет, а инциденты есть: зачем компании vCISO


🚨 Многие компании тянут до последнего: "Да зачем нам этот ваш CISO, у нас же админ есть!" А потом прилетает фишинг, доступ к CRM уволенного сотрудника и требования от Роскомнадзора. И вот уже админ с ужасом гуглит 152-ФЗ, а Председатель правления/Генеральный директор думает, что всё это «просто бумажки». 


🧠 Роль CISO давно перестала быть «человеком с антивирусом». Это стратег, который выстраивает защиту не по принципу «заткнём дыру», а по модели бизнеса: анализирует риски, выстраивает процессы, готовит к проверкам и инцидентам. 

💬Но хорошего CISO найти сложно, а содержать его на фуллтайме - особенно для SMB - просто нереально.

👮‍♂️ На помощь приходит vCISO. Это как CISO по подписке: компетенции настоящего эксперта, но без постоянных расходов. Он подключается ровно настолько, насколько нужно бизнесу - оценивает зрелость ИБ, пишет политики, проводит обучение, контролирует исполнение, готовит компанию к сертификации/аудитов.

❗️ В такой схеме важно одно: Безукоснительное исполнение рекомендаций vCISO не виртуальными руками штатников в компании. 


По сути, vCISO - ваш временный директор по безопасности, который не пьёт кофе за ваш счёт, но держит руку на пульсе рисков. 


💬 Как это работает 

vCISO обычно подключается:
- на этапе роста бизнеса, когда «уже страшно, но не понятно от чего»; 
- после первых инцидентов, когда нужно системно исправлять ошибки; 
- когда готовитесь к проверке регуляторов или к продаже бизнеса и важно показать управляемые риски.

Главный плюс - гибкость. Можно заказать аудит, помощь со стратегией или вообще полностью делегировать управление безопасностью на аутсорсе.


🔐 Что делать уже сейчас: 
- Определите критические активы: где риск потерять деньги, клиентов или данные. 
- Составьте базовый реестр угроз и оцените, какие меры уже есть (и работают ли они вообще). 
- Включите в бюджет хотя бы минимальный пул часов vCISO - это дешевле, чем один серьёзный инцидент. 
- Поднимите культуру безопасности в компании: банально настройте MFA и уберите «12345» из паролей.


#vCISO #кибербезопасность #бизнесириски #аутсорсингИБ #управлениебезопасностью

📝Автор: Беляев Дмитрий

📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot
Please open Telegram to view this post
VIEW IN TELEGRAM
Cyber Alliance
👨‍💼 Когда CISO нет, а инциденты есть: зачем компании vCISO 🚨 Многие компании тянут до последнего: "Да зачем нам этот ваш CISO, у нас же админ есть!" А потом прилетает фишинг, доступ к CRM уволенного сотрудника и требования от Роскомнадзора. И вот уже админ…
Хочется добавить несколько рекомендаций, что нужно сделать заранее:
🔸 Заключить договор с vCISO и провести onbording.
❗️Когда случится инцидент ИБ и потребуется помощь vCISO, у вас не будет времени на изучение инфры - нужно действовать.
🔸 В ВНД закрепить права vCISO. Часы, потраченные vCISO на доказывание своих полномочий, будут вам стоить денег 💰. А в случае инцидента - больших денег 💰💰💰.
🔸 Определить основные и возможные задачи vCISO. Это позволит подготовиться к эффективной работе с вами.
🔸 Познакомьте vCISO с ключевыми сотрудниками от админов до ТОПов. Это тоже сэкономит вам время и деньги.

vCISO - это не Responce Team. Он должен регулярно следить за вашей инфрой, быть вовлеченным в ваши процессы. Сделайте его вашим постоянным активом. Например, заложите регулярные работы Security Assement хотя бы раз в квартал. Это позволит "Держать руку на пульсе" уровня ИБ вашей компании.
👍1
Forwarded from Belyaev Security Talks 🎙 (Дмитрий Беляев)
💸 "График вверх и вправо": как внедряли ИИ, не включая мозг


📰 Самый честный кейс.

⚡️Совсем недавно в сети нашумели комментарии специалиста по Кибербезопасности о том, как внедряли ИИ в его компании, данная статья является выжимкой тех комментариев, но с моим заключением.

🔹В прошлом квартале одна компания гордо сообщила: «Мы внедрили Microsoft Copilot для 4 000 сотрудников».

🔹Звучит как шаг в будущее, но на деле — прыжок в Excel с открытыми глазами.

🔹$30 в месяц за пользователя, итого $1,4 млн в год.
🔹Формулировка — «цифровая трансформация». Совет директоров в восторге. Никто не спросил, зачем.


📈 Иллюзия эффективности.

🔹Через три месяца 47 человек хоть раз открыли Copilot. 12 — использовали дважды. Один из них — ИБ-директор, который проверял, сможет ли ИИ пересказать письмо быстрее, чем он сам.

🔹Не смог. Но отчёт «прошёл успешно»: ведь никто не доказал обратное. Главное — есть график, который идёт вверх и вправо.

Что он измеряет? «AI-адаптацию». Придуманную метрику. CFO доволен, инвесторы счастливы. Реального эффекта — ноль. Но презентация красивая.


💬 Безопасность и комплаенс.
Когда разработчик спросил, почему не выбрали ChatGPT или Claude, ответ был железобетонный: «Корпоративная безопасность».

🔹А если точнее — «весь комплаенс». Какой именно? Неважно. Главное, звучит уверенно.

🔹ИИ используется как универсальная отговорка — и от незнания, и от ответственности.

🔹Как раньше говорили «это стратегия безопасности», теперь говорят «это ИИ». Смысл тот же — ничего не меняется, но выглядит инновационно.

Подлинный результат. 
Через пару месяцев Microsoft включила «историю успеха» в официальный кейс: «Компания повысила продуктивность на 40 000 часов». Цифра — выдумана; но кто проверяет? 

🔹CEO получил 3 000 лайков в LinkedIn, Copilot так и не открыл. 

🔹Теперь закупают ещё 5 000 лицензий. Не потому что нужно — а потому что «теперь точно поймём ROI».

🔹Спойлер: не поймут.


🔈 Мораль басни такова. 
ИИ - не магия, а инструмент. Его внедрение без обучения, измерений и целей — это просто дорогой PR.

🔹Без понимания процессов ИИ становится корпоративным PowerPoint’ом. 

🔹График может идти вверх и вправо, но бизнес — вниз и налево.


🛡 Что делать вместо показухи: 

- ☑️ Начни с задач, а не с инструментов: где реально может помочь ИИ? 
- ☑️ Введи реальные метрики: экономия времени, качество решений, снижение ошибок. 
- ☑️ Обучи пользователей: не «45-минутным вебинаром», а практическими сценариями. 
- ☑️ Проводи аудит безопасности и соответствия: не «всего комплаенса», а конкретных требований. 
- ☑️ И только потом масштабируй — когда есть результаты, а не только презентации.



#ИИ #кибербезопасность #цифроваятрансформация #информационнаябезопасность #корпоративнаяреальность

📝Автор: Беляев Дмитрий

🔈Форма для связи:
@BELYAEV_SECURITY_bot

➡️Поддержите репостом/подпиской мои труды 🤝


📈 [Буст канала] |✍️  [Подписаться] | 📣  [Общение] |📺 [Rutube] |🎙  [Участие в подкасте] |🎵 [Мои подкасты]
Please open Telegram to view this post
VIEW IN TELEGRAM