02.04.202507:14
Мессенджер или туннель?
Во многих компаниях все еще используют WhatsApp как корпоративный мессенджер по разным причинам: от привычки до необходимости общаться со своими клиентами, которые не воспринимают иные мессенджеры.
В таком случае в средствах защиты и фильтрации трафика WhatsApp трафик неизбежно попадает в белые списки, содержимое его все равно не посмотреть благодаря P2P-шифрованию, и в целом выглядит такое исключение безопасно. Или нет?
На просторах GitHub обнаружился репозиторий с ПО, позволяющим прокинуть TCP-туннель через WhatsApp! Фактически мессенджер используется как защищенный и не вызывающий подозрений с точки зрения средств защиты транспорт.
Как именно это происходит?
По умолчанию объем сообщений в мессенджере достаточно большой, до 20к символов. К тому же передача двоичных файлов происходит только с сжатием, что позволяет достаточно легко поднять туннель. Автор еще не экспериментировал со звонками и подозревает, что в таком случае скорость может быть еще выше.
Для чего это было сделано? Вовсе не для вредоносного ПО, а лишь для обхода тарификации операторов связи. Автор путешествовал по Южной Америке, где нет безлимитного интернета, но есть безлимитный трафик WhatsApp. Это распространенная практика у многих операторов мира, а подобные туннели позволяют завернуть в WhatsApp даже YouTube. Но могут ли это использовать и злоумышленники? Бесспорно.
А остальные мессенджеры? IP-туннель в Телеграмм уже тоже делали, но в рамках лишь эксперимента. C2 (Command & Controll) сервера вредоносного ПО с использование Телеграмм уже точно были. Поэтому в эпоху подобных приложений уповать только на сетевую защиту точно не стоит. Вы не можете быть уверены, что там внутри мессенджера.
Сам репозиторий тут.
https://github.com/aleixrodriala/wa-tunnel
Во многих компаниях все еще используют WhatsApp как корпоративный мессенджер по разным причинам: от привычки до необходимости общаться со своими клиентами, которые не воспринимают иные мессенджеры.
В таком случае в средствах защиты и фильтрации трафика WhatsApp трафик неизбежно попадает в белые списки, содержимое его все равно не посмотреть благодаря P2P-шифрованию, и в целом выглядит такое исключение безопасно. Или нет?
На просторах GitHub обнаружился репозиторий с ПО, позволяющим прокинуть TCP-туннель через WhatsApp! Фактически мессенджер используется как защищенный и не вызывающий подозрений с точки зрения средств защиты транспорт.
Как именно это происходит?
По умолчанию объем сообщений в мессенджере достаточно большой, до 20к символов. К тому же передача двоичных файлов происходит только с сжатием, что позволяет достаточно легко поднять туннель. Автор еще не экспериментировал со звонками и подозревает, что в таком случае скорость может быть еще выше.
Для чего это было сделано? Вовсе не для вредоносного ПО, а лишь для обхода тарификации операторов связи. Автор путешествовал по Южной Америке, где нет безлимитного интернета, но есть безлимитный трафик WhatsApp. Это распространенная практика у многих операторов мира, а подобные туннели позволяют завернуть в WhatsApp даже YouTube. Но могут ли это использовать и злоумышленники? Бесспорно.
А остальные мессенджеры? IP-туннель в Телеграмм уже тоже делали, но в рамках лишь эксперимента. C2 (Command & Controll) сервера вредоносного ПО с использование Телеграмм уже точно были. Поэтому в эпоху подобных приложений уповать только на сетевую защиту точно не стоит. Вы не можете быть уверены, что там внутри мессенджера.
Сам репозиторий тут.
https://github.com/aleixrodriala/wa-tunnel
05.03.202505:30
Сколько должен стоить ИБ-продукт для МСБ? (важный текст, много цифр)
Мы тут много думали, а сколько вообще реально может стоить ИБ-продукт, кратно повышающий защиту МСБ от шифрования и утечек? Подчеркнем: речь не идет о построении полноценной комплексной защиты, это гарантированно 10+ млн рублей и в текущих реалиях для небольших компаний не имеет особого смысла. Почему? У нас, если что, с вероятностью ключевая ставка будет 20+% до конца года — бизнес эти деньги потратит на оборотку и будет прав.
Ущерб для МСБ от утечек оценить сложно, а вот о шифровальщиках можно поговорить: за последние пару лет появилось много данных. Например, тут Инностейдж пишет: "Тренд 1. Сохранение фокуса хакеров на среднем и малом бизнесе. В частности, в 2023 г. 43% утечек произошло у среднего бизнеса, 38% — у малого, 19% — у крупного." То есть угроза есть.
Идем дальше: F6 (ex-F.A.C.C.T.): "... на протяжении 2024-го специалисты F6 зафиксировали более 500 атак с использованием шифровальщиков в России — рост почти в полтора раза по сравнению с 2023 годом. «Суммы первоначального выкупа за расшифровку данных в 2024 году для малого бизнеса составляли от 100 000 до 5 млн рублей ($1000-50 000)...". Что видим на выходе: рост числа атак и количественная оценка — можно считать ее "оценкой снизу". Подчеркнем, 500 — это только по данным одной (!) ИБ-компании, пусть и флагмана и это только те, у кого были деньги и желание на то, чтобы разбираться. А сколько просто заплатило выкуп? А сколько пошло не в F6 а в условный PT или Бизон?
А вот тут сотрудник (вероятно) Позитива пишет: "В 2023 году количество атак с целью получения выкупа выросло на 160%, а средняя цена за дешифровку данных составила 53 млн руб. Для сегмента небольших компаний, по моим оценкам, средняя сумма примерно в 10 раз меньше". Такую же цифру дает Касперский: "В России каждая пятая атака нацелена на компании из сектора среднего бизнеса. При этом при удачной попытке мошенникам удается присвоить себе в среднем пять миллионов рублей".
Подведем итоги: на рынке есть оценка выкупа в 3-5 млн рублей. Ущерб от шифрования (в случае неуплаты выкупа) оценим в такую же величину — там простой бизнеса и стоимость восстановления. Ситуации, когда выкуп был уплачен, а данные не были восстановлены, оставим за скобками. В итоге предположим, что одна успешная атака с шифрованием без учета утечек обходится компании в 3 млн рублей. С утечками сложнее — закон там только ввели, так что будем делать допущения. Вероятность атаки тоже ненулевая — в России по данным ФНС около 200К малых предприятий и около 20К средних, и шансы стать жертвой кибератаки — это уже не доли процента, а проценты.
Для оценки цены посмотрим на аналогичный продукт — страхование. В целом, ИБ на рынке страхует много кто (Ингосстрах, СОГАЗ, Альфа-Страхование, Ренессанс Страхование, Сбербанк Страхование, ПСБ), часть из них точно будут работать с МСБ и малыми чеками. Средний страховой тариф на рынке находится в интервале 2-5%. Для МСБ оценим тариф в 4%.
И вот считаем: в среднем ущерб от атаки шифровальщика может быть в районе 3-5 млн рублей, с учетом известной риск-премии получаем где-то 10-15К рублей стоимости полиса в месяц. Как ни странно, бьется со стоимостью бэкапирования. С утечками сложнее, но представим себе ущерб в 2 млн, страховку под 4% и получим в итоге еще 6-7К
Ну и вот мы определили плюс минус адекватную стоимость продукта — 20-30К рублей в месяц для достаточно простой инфраструктуры. Терабайты бэкапов, понятно, обойдутся дороже. Все, что будет сильно дороже, небольшие компании просто не купят. Продукт должен и радикально сокращать вероятность утечки, и минимизировать ущерб от возможного шифрования. По-сути, существенно увеличивая стоимость атаки.
Мы тут много думали, а сколько вообще реально может стоить ИБ-продукт, кратно повышающий защиту МСБ от шифрования и утечек? Подчеркнем: речь не идет о построении полноценной комплексной защиты, это гарантированно 10+ млн рублей и в текущих реалиях для небольших компаний не имеет особого смысла. Почему? У нас, если что, с вероятностью ключевая ставка будет 20+% до конца года — бизнес эти деньги потратит на оборотку и будет прав.
Ущерб для МСБ от утечек оценить сложно, а вот о шифровальщиках можно поговорить: за последние пару лет появилось много данных. Например, тут Инностейдж пишет: "Тренд 1. Сохранение фокуса хакеров на среднем и малом бизнесе. В частности, в 2023 г. 43% утечек произошло у среднего бизнеса, 38% — у малого, 19% — у крупного." То есть угроза есть.
Идем дальше: F6 (ex-F.A.C.C.T.): "... на протяжении 2024-го специалисты F6 зафиксировали более 500 атак с использованием шифровальщиков в России — рост почти в полтора раза по сравнению с 2023 годом. «Суммы первоначального выкупа за расшифровку данных в 2024 году для малого бизнеса составляли от 100 000 до 5 млн рублей ($1000-50 000)...". Что видим на выходе: рост числа атак и количественная оценка — можно считать ее "оценкой снизу". Подчеркнем, 500 — это только по данным одной (!) ИБ-компании, пусть и флагмана и это только те, у кого были деньги и желание на то, чтобы разбираться. А сколько просто заплатило выкуп? А сколько пошло не в F6 а в условный PT или Бизон?
А вот тут сотрудник (вероятно) Позитива пишет: "В 2023 году количество атак с целью получения выкупа выросло на 160%, а средняя цена за дешифровку данных составила 53 млн руб. Для сегмента небольших компаний, по моим оценкам, средняя сумма примерно в 10 раз меньше". Такую же цифру дает Касперский: "В России каждая пятая атака нацелена на компании из сектора среднего бизнеса. При этом при удачной попытке мошенникам удается присвоить себе в среднем пять миллионов рублей".
Подведем итоги: на рынке есть оценка выкупа в 3-5 млн рублей. Ущерб от шифрования (в случае неуплаты выкупа) оценим в такую же величину — там простой бизнеса и стоимость восстановления. Ситуации, когда выкуп был уплачен, а данные не были восстановлены, оставим за скобками. В итоге предположим, что одна успешная атака с шифрованием без учета утечек обходится компании в 3 млн рублей. С утечками сложнее — закон там только ввели, так что будем делать допущения. Вероятность атаки тоже ненулевая — в России по данным ФНС около 200К малых предприятий и около 20К средних, и шансы стать жертвой кибератаки — это уже не доли процента, а проценты.
Для оценки цены посмотрим на аналогичный продукт — страхование. В целом, ИБ на рынке страхует много кто (Ингосстрах, СОГАЗ, Альфа-Страхование, Ренессанс Страхование, Сбербанк Страхование, ПСБ), часть из них точно будут работать с МСБ и малыми чеками. Средний страховой тариф на рынке находится в интервале 2-5%. Для МСБ оценим тариф в 4%.
И вот считаем: в среднем ущерб от атаки шифровальщика может быть в районе 3-5 млн рублей, с учетом известной риск-премии получаем где-то 10-15К рублей стоимости полиса в месяц. Как ни странно, бьется со стоимостью бэкапирования. С утечками сложнее, но представим себе ущерб в 2 млн, страховку под 4% и получим в итоге еще 6-7К
Ну и вот мы определили плюс минус адекватную стоимость продукта — 20-30К рублей в месяц для достаточно простой инфраструктуры. Терабайты бэкапов, понятно, обойдутся дороже. Все, что будет сильно дороже, небольшие компании просто не купят. Продукт должен и радикально сокращать вероятность утечки, и минимизировать ущерб от возможного шифрования. По-сути, существенно увеличивая стоимость атаки.
Выдалена15.02.202514:52
10.02.202509:01
И мы там есть
🔥 Добро пожаловать в «ИБ-шечную» – телеграм-папку для тех, кто живёт и дышит информационной безопасностью! 🔥
Ты работаешь в сфере ИБ? Или просто хочешь разбираться в кибербезопасности, защите данных и хакерских атаках?
Тогда «ИБ-шечная» – это твоя обязательная подписка!
📌 В папке тебя ждут:
✅ Экспертные разборы корпоративной ИБ и безопасного конфигурирования систем
✅ Глубокая аналитика и OSINT – следим за трендами, исследуем риски
✅ Обучающие материалы и инструкции – от новичков до гуру кибербеза
✅ Законы и регуляции – персональные данные, 152-ФЗ, GDPR без воды
✅ Новости, события, кейсы, лайфхаки – всё, что важно в мире ИБ
✅ Этичный хакинг – изучаем техники защиты и атаки на практике
🎯 9 топовых каналов в одной папке – бери максимум из инфосферы!
📎 Ссылка на папку
💡 Залетай в «ИБ-шечную» и держи руку на пульсе безопасности!
🔥 Добро пожаловать в «ИБ-шечную» – телеграм-папку для тех, кто живёт и дышит информационной безопасностью! 🔥
Ты работаешь в сфере ИБ? Или просто хочешь разбираться в кибербезопасности, защите данных и хакерских атаках?
Тогда «ИБ-шечная» – это твоя обязательная подписка!
📌 В папке тебя ждут:
✅ Экспертные разборы корпоративной ИБ и безопасного конфигурирования систем
✅ Глубокая аналитика и OSINT – следим за трендами, исследуем риски
✅ Обучающие материалы и инструкции – от новичков до гуру кибербеза
✅ Законы и регуляции – персональные данные, 152-ФЗ, GDPR без воды
✅ Новости, события, кейсы, лайфхаки – всё, что важно в мире ИБ
✅ Этичный хакинг – изучаем техники защиты и атаки на практике
🎯 9 топовых каналов в одной папке – бери максимум из инфосферы!
📎 Ссылка на папку
💡 Залетай в «ИБ-шечную» и держи руку на пульсе безопасности!
27.01.202508:52
Как мы во ФСТЭК звонили и остались очень довольны
В конце прошлой недели у нас возник ряд вопросов по необходимости лицензирования продукта, который мы разрабатываем. Мы пришли к знакомым юристам и коллегам, которые занимались подобной разработкой. И один из них сказал: а что вы гадаете, во ФСТЭК можно просто ... позвонить!
Сама мысль о том, что в такую организацию можно не просто писать запросы в установленной форме и получить ответ почтой по месту регистрации в течение 90 рабочих дней, а реально позвонить и проконсультироваться, нас немного шокировала. В общем, утром мы позвонили, и результат ... шокировал
Мужчина на другом конце трубки очень уставшим голосом ответил на все наши вопросы предельно грамотно, корректно, с пониманием ситуации и возможных "допущений". То есть он реально пытался разобраться в ситуации, помочь и ответить на наш вопрос. И в целом, очень помог. Сказать, что мы в шоке — это просто ничего не сказать.
В общем, у ФСТЭК есть много своих приколов, но вот конкретно возможность просто позвонить и спросить — очень крутая.
В конце прошлой недели у нас возник ряд вопросов по необходимости лицензирования продукта, который мы разрабатываем. Мы пришли к знакомым юристам и коллегам, которые занимались подобной разработкой. И один из них сказал: а что вы гадаете, во ФСТЭК можно просто ... позвонить!
Сама мысль о том, что в такую организацию можно не просто писать запросы в установленной форме и получить ответ почтой по месту регистрации в течение 90 рабочих дней, а реально позвонить и проконсультироваться, нас немного шокировала. В общем, утром мы позвонили, и результат ... шокировал
Мужчина на другом конце трубки очень уставшим голосом ответил на все наши вопросы предельно грамотно, корректно, с пониманием ситуации и возможных "допущений". То есть он реально пытался разобраться в ситуации, помочь и ответить на наш вопрос. И в целом, очень помог. Сказать, что мы в шоке — это просто ничего не сказать.
В общем, у ФСТЭК есть много своих приколов, но вот конкретно возможность просто позвонить и спросить — очень крутая.
31.12.202409:02
3side 2024 - как это было
В конце декабря принято подводить итоги года, мы не исключение. Год был очень интересный, очень насыщенный а ноябрь с декабрем выдались совершенно сумасшедшими.
Первое и главное - у стартапа все хорошо, количество клиентов и выручка растет, у нас появляется небольшая команда сотрудников и уже 3 вакансии в поиске. Инвесторов у нас не было и нет, компания уже достаточно давно окупает себя.
В следующем году будет еще веселее - там и новые "коробки услуг", и продуктовая разработка, и много чего еще. Мы не знаем, что из этого реально "выстрелит", но будет интересно.
Огромное спасибо всем, кто нас поддерживал - консультировал, рассказывал о своем опыте, рассказывал о нас друзьям, и так далее. Значительная часть наших клиентов - это "сарафан", и мы стараемся во всех случаях давать клиенту реальную ценность. Более того, не всем клиентам мы вообще что-то продаем: для нас сейчас важнее долгосрочное партнерство и доверие.
А еще, как мы уже писали, оказались очень глубоко погружены в проект Кибериспытаний от фонда Сайберус. Там классная команда и интересные перспективы для нас.
В общем, прошло 2 года, полет нормальный, планов куча, а что получится - разберемся в новом году!
В конце декабря принято подводить итоги года, мы не исключение. Год был очень интересный, очень насыщенный а ноябрь с декабрем выдались совершенно сумасшедшими.
Первое и главное - у стартапа все хорошо, количество клиентов и выручка растет, у нас появляется небольшая команда сотрудников и уже 3 вакансии в поиске. Инвесторов у нас не было и нет, компания уже достаточно давно окупает себя.
В следующем году будет еще веселее - там и новые "коробки услуг", и продуктовая разработка, и много чего еще. Мы не знаем, что из этого реально "выстрелит", но будет интересно.
Огромное спасибо всем, кто нас поддерживал - консультировал, рассказывал о своем опыте, рассказывал о нас друзьям, и так далее. Значительная часть наших клиентов - это "сарафан", и мы стараемся во всех случаях давать клиенту реальную ценность. Более того, не всем клиентам мы вообще что-то продаем: для нас сейчас важнее долгосрочное партнерство и доверие.
А еще, как мы уже писали, оказались очень глубоко погружены в проект Кибериспытаний от фонда Сайберус. Там классная команда и интересные перспективы для нас.
В общем, прошло 2 года, полет нормальный, планов куча, а что получится - разберемся в новом году!
27.12.202409:00
Люди везде одинаковые!


01.04.202507:12
MaxPatrol SIEM теперь бесплатен, но за обучение ИИ
Наконец один из ведущих SIEM продуктов России теперь можно использовать свободно. Достаточно его скачать с официального сайта и развернуть. Это ведь так просто?
Условия просты - все написанные вами правила и сработки по ним будут аккумулироваться в PT, на этих данных будет обучаться ИИ!
В целом это отличная возможность для многих компаний сэкономить несколько своих годовых бюджетов и начать заниматься кибербезом всерьез. Готовы ли вы делиться своими данными для повышения качества продукта и повышения защищенности страны? Либо предпочтете заплатить за приватную версию?
Именно сегодня 1 апреля в качестве шутки, у вас появился выбор!
Наконец один из ведущих SIEM продуктов России теперь можно использовать свободно. Достаточно его скачать с официального сайта и развернуть. Это ведь так просто?
Условия просты - все написанные вами правила и сработки по ним будут аккумулироваться в PT, на этих данных будет обучаться ИИ!
В целом это отличная возможность для многих компаний сэкономить несколько своих годовых бюджетов и начать заниматься кибербезом всерьез. Готовы ли вы делиться своими данными для повышения качества продукта и повышения защищенности страны? Либо предпочтете заплатить за приватную версию?
Именно сегодня 1 апреля в качестве шутки, у вас появился выбор!


04.03.202510:04
А теперь мы IT-компания!
Такая вот маленькая ачивка получена. Можно было зарегистрироваться и год назад, но с учетом льгот от Иннополиса это не имело особого смысла.
А сейчас уже и расходы на разработку, и полноценная команда, и в перспективе регистрация ПО, да много чего. Так что пора..
Такая вот маленькая ачивка получена. Можно было зарегистрироваться и год назад, но с учетом льгот от Иннополиса это не имело особого смысла.
А сейчас уже и расходы на разработку, и полноценная команда, и в перспективе регистрация ПО, да много чего. Так что пора..
08.02.202512:32
О метках рекламы
Всем привет, у нас новая активность бьет ключом и мы о ней вам скоро тут расскажем!
Но этот пост о другом, в начале следующей недели вы увидите у нас пост с меткой "реклама" и соответствующим по закону Erid.
Продались? Нет)
Многие крупные мероприятия для получения статуса информационного партнера хотят заключить договор, договор не на деньги, а на пост в обмен на билет/статус партнера, поэтому не продались)
Мероприятия и конференции мы поддерживали и ранее и писали о тех, в которых участвовали, и были в статусе информационного партнера. Поэтому если для конференции, в которой мы участвуем, договор обязательный, то на посте будет маркировка. Но мы по прежнему не продаем рекламу в канале и не планируем!
Всем привет, у нас новая активность бьет ключом и мы о ней вам скоро тут расскажем!
Но этот пост о другом, в начале следующей недели вы увидите у нас пост с меткой "реклама" и соответствующим по закону Erid.
Продались? Нет)
Многие крупные мероприятия для получения статуса информационного партнера хотят заключить договор, договор не на деньги, а на пост в обмен на билет/статус партнера, поэтому не продались)
Мероприятия и конференции мы поддерживали и ранее и писали о тех, в которых участвовали, и были в статусе информационного партнера. Поэтому если для конференции, в которой мы участвуем, договор обязательный, то на посте будет маркировка. Но мы по прежнему не продаем рекламу в канале и не планируем!
24.01.202508:49
Профинансированная ЦРУ IT-компания друзей Илона Маска стал самой быстрорастущей компанией Америки — при чем здесь будущее ИБ?
Тут в конце прошлого года пришли удивительные новости — небезызвестная американская компания Palantir с рыночной капитализацией около 160 млрд долларов (для сравнения, это четыре "Газпрома"), стала лидером S&P 500 по темпам роста. За года она подорожала почти в 4 раза.
Сама компания — крупный оборонный подрядчик в сфере IT, про нее писали наши друзья, на этой теме специализирующиеся. Более того, на ранней по американским меркам стадии в них проинвестировал венчурный фонд ЦРУ (да, такой есть). А сейчас прекрасная компания выходцев из PayPal в лице Тиля и Маска активно поддерживала компанию Трампа. Более того, вице-президент Вэнс работал в структурах Тиля и считается его протеже (одно время даже ходили слухи об их романе).
То есть в перспективе мы увидим две вещи. Во-первых, американский "биг тех" в массе своей поддержит Трампа, который уже пообещал им сотни миллиардов долларов на развитие ИИ и многое другое.
А во-вторых, мы почти гарантированно увидим бум инвестиций в западный кибербез, причем как в атакующий, так и в защищающийся. ИБ прямо сейчас выходит по росту объема инвестиций, сразу за ИИ. И очень похоже, что огромный запрос американских военных на решения в сфере ИИ и автоматизации достаточно быстро придут к тому, что через 3-5 лет они будут закупать ИБ-решения. У кого? Правильно - у все того же американского бигтеха.
В общем, ближайшие 4 году будут очень интересными еще и в плане развития западного кибербеза.
Тут в конце прошлого года пришли удивительные новости — небезызвестная американская компания Palantir с рыночной капитализацией около 160 млрд долларов (для сравнения, это четыре "Газпрома"), стала лидером S&P 500 по темпам роста. За года она подорожала почти в 4 раза.
Сама компания — крупный оборонный подрядчик в сфере IT, про нее писали наши друзья, на этой теме специализирующиеся. Более того, на ранней по американским меркам стадии в них проинвестировал венчурный фонд ЦРУ (да, такой есть). А сейчас прекрасная компания выходцев из PayPal в лице Тиля и Маска активно поддерживала компанию Трампа. Более того, вице-президент Вэнс работал в структурах Тиля и считается его протеже (одно время даже ходили слухи об их романе).
То есть в перспективе мы увидим две вещи. Во-первых, американский "биг тех" в массе своей поддержит Трампа, который уже пообещал им сотни миллиардов долларов на развитие ИИ и многое другое.
А во-вторых, мы почти гарантированно увидим бум инвестиций в западный кибербез, причем как в атакующий, так и в защищающийся. ИБ прямо сейчас выходит по росту объема инвестиций, сразу за ИИ. И очень похоже, что огромный запрос американских военных на решения в сфере ИИ и автоматизации достаточно быстро придут к тому, что через 3-5 лет они будут закупать ИБ-решения. У кого? Правильно - у все того же американского бигтеха.
В общем, ближайшие 4 году будут очень интересными еще и в плане развития западного кибербеза.
Не змаглі атрымаць доступ
да медыяконтэнту
да медыяконтэнту
28.12.202417:42
Итоги года нашего канала
Мы приятно удивлены, что у нашего довольно нишевого канала набралась такая большая и заинтересованная аудитория!
Спасибо вам большое за вашу поддержку!
"Несмотря на рост мы не откажемся от наших принципов, указанных в закрепленном сообщении, и продолжим рассказывать вам про кибербез простым языком, без спама новостями, а исключительно экспертными материалами. Возможно в 2025 году мы как канал дорастем и до открытых комментариев. " Антон Бочкарев
"История канала еще раз показывает, что экспертность, простота и хорошо выбранный момент — это все еще основа коммуникаций. А еще мы не пытаемся продавать ничего, кроме кибербеза". Артем Наливайко
P.S. Также в наших итогах не только картинка от TGStat, но и помощь им кибербезе, подсказали как улучшить авторизацию владельцев каналов)
А наши итоги как компании выйдут в отдельном посте.
Мы приятно удивлены, что у нашего довольно нишевого канала набралась такая большая и заинтересованная аудитория!
Спасибо вам большое за вашу поддержку!
"Несмотря на рост мы не откажемся от наших принципов, указанных в закрепленном сообщении, и продолжим рассказывать вам про кибербез простым языком, без спама новостями, а исключительно экспертными материалами. Возможно в 2025 году мы как канал дорастем и до открытых комментариев. " Антон Бочкарев
"История канала еще раз показывает, что экспертность, простота и хорошо выбранный момент — это все еще основа коммуникаций. А еще мы не пытаемся продавать ничего, кроме кибербеза". Артем Наливайко
P.S. Также в наших итогах не только картинка от TGStat, но и помощь им кибербезе, подсказали как улучшить авторизацию владельцев каналов)
А наши итоги как компании выйдут в отдельном посте.
25.12.202408:42
Про Иран, Израиль, кибератаки и российское ИБ
Тут недавно иранская делегация прилетала в один очень уважаемый московский ИБ-хаб. Общались очень увлеченно, много чего хотели ... и их можно понять. Вероятно, Иран - единственная в мире страна, для которой угроза кибератак является экзистенциальной.
Предыстория: в прошлом хакеры (предположительно, израильские или американские прокси) "положили" около 70% сети газораспределительных станций. В феврале - взрыв газопроводов (обвиняют Моссад). В этом августе - иранский ЦБ (и некоторые банки) заплатили выкуп некоей APT за расшифровку собственных данных (возможно, кто-то из 8200 намутил себе премию на Рош-а-Шана).
Мы уверены, что при необходимости иранскую энергетическую инфраструктуру вполне реально полноценно "добить" кибератаками. Защита там на порядок хуже российской или украинской, а и там, и там случалось очень "разное". Просто пока атакующим с обеих сторон запрещают доводить дело до промышленных катастроф, и все происходящее выглядит как знаменитые "пролеты над авианосцем".
И мы совершенно уверены, что любая атака на иранские ядерные объекты будет сопряжена с грандиозных объемов кибератаками, целью которых будет полноценный локдаун на территории Ирана, прекращение работы заправок (а значит создание пробок), проблемы с управлением траффиком, и создание хаоса.
А российское ИБ стратегически в Иран не пойдет. Причина тут даже не в боязни санкций, а в нежелании портить возможные отношения с ОАЭ и саудитами, которые пока выглядят как самые перспективные клиенты. И - что важно - на порядок более платежеспособные. А значит, проблемы Ирана точно продолжатся.
Тут недавно иранская делегация прилетала в один очень уважаемый московский ИБ-хаб. Общались очень увлеченно, много чего хотели ... и их можно понять. Вероятно, Иран - единственная в мире страна, для которой угроза кибератак является экзистенциальной.
Предыстория: в прошлом хакеры (предположительно, израильские или американские прокси) "положили" около 70% сети газораспределительных станций. В феврале - взрыв газопроводов (обвиняют Моссад). В этом августе - иранский ЦБ (и некоторые банки) заплатили выкуп некоей APT за расшифровку собственных данных (возможно, кто-то из 8200 намутил себе премию на Рош-а-Шана).
Мы уверены, что при необходимости иранскую энергетическую инфраструктуру вполне реально полноценно "добить" кибератаками. Защита там на порядок хуже российской или украинской, а и там, и там случалось очень "разное". Просто пока атакующим с обеих сторон запрещают доводить дело до промышленных катастроф, и все происходящее выглядит как знаменитые "пролеты над авианосцем".
И мы совершенно уверены, что любая атака на иранские ядерные объекты будет сопряжена с грандиозных объемов кибератаками, целью которых будет полноценный локдаун на территории Ирана, прекращение работы заправок (а значит создание пробок), проблемы с управлением траффиком, и создание хаоса.
А российское ИБ стратегически в Иран не пойдет. Причина тут даже не в боязни санкций, а в нежелании портить возможные отношения с ОАЭ и саудитами, которые пока выглядят как самые перспективные клиенты. И - что важно - на порядок более платежеспособные. А значит, проблемы Ирана точно продолжатся.
06.03.202520:17
Конспирология вокруг Garantex
Множество каналов написали сегодня как по запросу правительства США были заморожены кошельки российской криптобиржи Garantex, а теперь и на месте сайта расположена заглушка, что домен был изъят. Ситуация понятная, не будем на ней останавливаться. Мы тут исключительно про технику.
А остановился вот на чем, я с удивлением обнаружил среди своих знакомых тех, кто начали сомневаться, что это все действительно так! Начали говорить о "фальсификации самой биржей", даже заглушку на домене якобы разместили они сами!
Ну вот смотрите, если сделать запрос к DNS Google(8.8.8.8)
Через сторонние сервисы видно, что домен теперь в зоне ответственности
К тому же, смотрим IP-адрес с которого нам отдают заглушку -
Поэтому не плодите, пожалуйста, конспирологию. А то видимо скоро кто-то докопается до http://garantex.ru и средство от тараканов тоже в эту "теорию", впишет!
Множество каналов написали сегодня как по запросу правительства США были заморожены кошельки российской криптобиржи Garantex, а теперь и на месте сайта расположена заглушка, что домен был изъят. Ситуация понятная, не будем на ней останавливаться. Мы тут исключительно про технику.
А остановился вот на чем, я с удивлением обнаружил среди своих знакомых тех, кто начали сомневаться, что это все действительно так! Начали говорить о "фальсификации самой биржей", даже заглушку на домене якобы разместили они сами!
Ну вот смотрите, если сделать запрос к DNS Google(8.8.8.8)
"nslookup garantex.org"
, запрос вовсе будет отклонен. Ведь А-записи просто нет!Через сторонние сервисы видно, что домен теперь в зоне ответственности
usssdomainseizure.com
, и заглушка открывается вообще без А-записи. Что руками обычного владельца домена сделать невозможно. К тому же, смотрим IP-адрес с которого нам отдают заглушку -
12.97.28.149
. Что на нем помимо заглушки Garantex? Пачка также изъятых доменов, откройте любой. Сам же IP принадлежит американскому провайдеру AT&T без указания финального владельца)Поэтому не плодите, пожалуйста, конспирологию. А то видимо скоро кто-то докопается до http://garantex.ru и средство от тараканов тоже в эту "теорию", впишет!
15.02.202513:33
4Security - новый бренд под продукты
Мы уже писали ранее, что ищем себе СТО и начинаем разработку продукта. И вот, команда разработки от СТО до самих разработчиков собрана, и мы начали процесс!
4Security - название именно под продукты, поэтому во многих местах вы увидите теперь и его, помимо нашего бренда по услугам 3side, не удивляйтесь.
Задача продукта проста - защищать малые и средние предприятия от ключевых для них недопустимых событий.
Защищать при наличии самых минимальных компетенций со стороны заказчика. Ведь у нашей целевой аудитории нет и никогда не будет вертикали безопасников в штате, это сам продукт для них будет тем самым CISO!
При этом наша цель - быть доступными по цене совсем небольшому бизнесу и закрывать базовые потребности в безопасности.
Первая версия нашего продукта будет сфокусирована на защите от шифровальщиков, и в него будет входить услуга гарантированного восстановления данных, если инцидент случился. Буквально вчера к нам за консультацией пришел малый бизнес, с которого за расшифровку вымогают 1,5 миллиона рублей, и они, кажется, решили платить. Судя по всему выбора у них особо и нет.
То что мы делаем, больше чем просто SaaS решение. Фактически мы берем ответственность за защиту от ключевого риска, строим минимальную защиту и подсказываем CTO/CEO, как постепенно развивать безопасность в небольших компаниях! А дальше - разные варианты. Сейчас мы прорабатываем идею со страхованием и другие сервисы внутри.
Будем держать вас в курсе о дальнейших наших шагах по запуску продукта)
P.S. Именно из-за этого постов в канале было совсем мало, начало проекта вышло довольно нагруженным. Но мы исправляемся!
Мы уже писали ранее, что ищем себе СТО и начинаем разработку продукта. И вот, команда разработки от СТО до самих разработчиков собрана, и мы начали процесс!
4Security - название именно под продукты, поэтому во многих местах вы увидите теперь и его, помимо нашего бренда по услугам 3side, не удивляйтесь.
Задача продукта проста - защищать малые и средние предприятия от ключевых для них недопустимых событий.
Защищать при наличии самых минимальных компетенций со стороны заказчика. Ведь у нашей целевой аудитории нет и никогда не будет вертикали безопасников в штате, это сам продукт для них будет тем самым CISO!
При этом наша цель - быть доступными по цене совсем небольшому бизнесу и закрывать базовые потребности в безопасности.
Первая версия нашего продукта будет сфокусирована на защите от шифровальщиков, и в него будет входить услуга гарантированного восстановления данных, если инцидент случился. Буквально вчера к нам за консультацией пришел малый бизнес, с которого за расшифровку вымогают 1,5 миллиона рублей, и они, кажется, решили платить. Судя по всему выбора у них особо и нет.
То что мы делаем, больше чем просто SaaS решение. Фактически мы берем ответственность за защиту от ключевого риска, строим минимальную защиту и подсказываем CTO/CEO, как постепенно развивать безопасность в небольших компаниях! А дальше - разные варианты. Сейчас мы прорабатываем идею со страхованием и другие сервисы внутри.
Будем держать вас в курсе о дальнейших наших шагах по запуску продукта)
P.S. Именно из-за этого постов в канале было совсем мало, начало проекта вышло довольно нагруженным. Но мы исправляемся!


31.01.202511:20
Конкурс манипуляций ИИ-мошенниками
В начале прошлого года мы уже писали и говорили на различных выступлениях о том, что в мошеннических бизнес-процессах активно применяется автоматизация.
Злоумышленники из колл-центров стремятся сделать массовые атаки более целенаправленными, но не хотят тратить на это человеческие ресурсы.
Тогда они прибегают к помощи GPT-ботов, которые в наше время модно называть ИИ. И вот уже в вашу компанию пишет «фейковый босс», который на самом деле даже не человек.
Сотрудники одной уважаемой компании, которую попросили не раскрывать, решили показать, на что способен ИИ-мошенник, выполняя забавные инструкции!
Мы же решили сделать эту историю популярной и предложить вам поучаствовать в конкурсе:
1. Дождитесь, пока в вашу компанию или компанию ваших друзей напишет «фейковый босс».
2. Попросите его сделать что-то абсурдное и смешное.
3. Пришлите нам (@TG_3side) скриншот переписки с боссом и название атакованной компании.
Мы обязательно опубликуем на нашем канале лучшие из них, а автора самого забавного снимка наградим приятным подарком — фирменным мерчем!
Предварительная дата окончания конкурса — 3 марта, но мы будем ориентироваться на активность мошенников, ведь они здесь делают первый ход.
P.S. Репосты конкурса приветствуются!
В начале прошлого года мы уже писали и говорили на различных выступлениях о том, что в мошеннических бизнес-процессах активно применяется автоматизация.
Злоумышленники из колл-центров стремятся сделать массовые атаки более целенаправленными, но не хотят тратить на это человеческие ресурсы.
Тогда они прибегают к помощи GPT-ботов, которые в наше время модно называть ИИ. И вот уже в вашу компанию пишет «фейковый босс», который на самом деле даже не человек.
Сотрудники одной уважаемой компании, которую попросили не раскрывать, решили показать, на что способен ИИ-мошенник, выполняя забавные инструкции!
Мы же решили сделать эту историю популярной и предложить вам поучаствовать в конкурсе:
1. Дождитесь, пока в вашу компанию или компанию ваших друзей напишет «фейковый босс».
2. Попросите его сделать что-то абсурдное и смешное.
3. Пришлите нам (@TG_3side) скриншот переписки с боссом и название атакованной компании.
Мы обязательно опубликуем на нашем канале лучшие из них, а автора самого забавного снимка наградим приятным подарком — фирменным мерчем!
Предварительная дата окончания конкурса — 3 марта, но мы будем ориентироваться на активность мошенников, ведь они здесь делают первый ход.
P.S. Репосты конкурса приветствуются!
14.01.202508:03
Ищем технического директора / лида разработки
Мы осознаем, что малые и средние предприятия нуждаются в недорогих и доступных продуктах для обеспечения своей безопасности. Услуг явно недостаточно, и 3side стремится внести свой вклад в этот процесс.
Для расширения нашей специализации и разработки собственного продукта мы ищем технического директора (CTO). Наша цель — найти специалиста, который:
- Сможет организовать небольшую команду для разработки и поддержки продукта.
- Реализует MVP и будет развивать его в полноценный продукт.
Идеальный кандидат должен обладать следующими навыками:
- Опыт работы в качестве лида разработки и стремление стать CTO или иметь опыт работы техническим директором.
- Опыт создания продуктов в сфере информационной безопасности.
Однако мы ищем реальных кандидатов, а не идеальных, поэтому не стесняйтесь присылать (https://t.me/TG_3side) свои резюме!
Мы осознаем, что малые и средние предприятия нуждаются в недорогих и доступных продуктах для обеспечения своей безопасности. Услуг явно недостаточно, и 3side стремится внести свой вклад в этот процесс.
Для расширения нашей специализации и разработки собственного продукта мы ищем технического директора (CTO). Наша цель — найти специалиста, который:
- Сможет организовать небольшую команду для разработки и поддержки продукта.
- Реализует MVP и будет развивать его в полноценный продукт.
Идеальный кандидат должен обладать следующими навыками:
- Опыт работы в качестве лида разработки и стремление стать CTO или иметь опыт работы техническим директором.
- Опыт создания продуктов в сфере информационной безопасности.
Однако мы ищем реальных кандидатов, а не идеальных, поэтому не стесняйтесь присылать (https://t.me/TG_3side) свои резюме!
28.12.202409:01
В России из-за атак телефонных мошенников фактически запретили IP-телефонию
Начнем с главного: решение вступает в силу с 1 сентября 2025 года, так что с большой вероятностью оно выглядит как хайп, и до конца года будет отменено. Пожалуй, этим можно было бы и закончить — но проблема реальная.
Такой радикальный подход говорит об одном: кажется, более адекватного способа борьбы с "черными" колл-центрами в России сейчас чисто физически нет. Но тот факт, что за 2,5 года их активной работы банки, телеком-операторы и другие участники рынка так и не научились с ними бороться, очень расстраивает. Запретили, скорее всего, из-за недавней серии поджогов и прочего — но чисто финансовый ущерб от действий мошенников, по разным оценкам, составит в этом году до 1 трлн рублей.
Итак, чем это нам грозит:
- проблемы у техподдержки. Ну, то есть работать она будет, но как конкретно - мы не знаем.
- звонки с двухфакторкой (введите последние цифры номера телефона) — тоже по большей части минус.
- звонки с подтверждением в онлайн-магазинах ... ну, вы поняли.
- и любые легальные рекламные звонки, которые нас многих бесят, но необходимы бизнесу для выживания!
Если честно, это примерно как ради борьбы с сифилисом объявить всеобщий целибат — мы очень извиняемся за такую аналогию, но других сходу придумать не удалось. Причем это же не результат санкций или чего-то подобного: мы отказываемся от IP-телефонии сами и добровольно. И это, без сомнения, грустно.
UPD. Основная проблема в том, что Постановление написано крайне размыто и выглядит так что запрещает саму IP-телефонию. А не проксирование номеров во вне, как выглядело бы более логично
Начнем с главного: решение вступает в силу с 1 сентября 2025 года, так что с большой вероятностью оно выглядит как хайп, и до конца года будет отменено. Пожалуй, этим можно было бы и закончить — но проблема реальная.
Такой радикальный подход говорит об одном: кажется, более адекватного способа борьбы с "черными" колл-центрами в России сейчас чисто физически нет. Но тот факт, что за 2,5 года их активной работы банки, телеком-операторы и другие участники рынка так и не научились с ними бороться, очень расстраивает. Запретили, скорее всего, из-за недавней серии поджогов и прочего — но чисто финансовый ущерб от действий мошенников, по разным оценкам, составит в этом году до 1 трлн рублей.
Итак, чем это нам грозит:
- проблемы у техподдержки. Ну, то есть работать она будет, но как конкретно - мы не знаем.
- звонки с двухфакторкой (введите последние цифры номера телефона) — тоже по большей части минус.
- звонки с подтверждением в онлайн-магазинах ... ну, вы поняли.
- и любые легальные рекламные звонки, которые нас многих бесят, но необходимы бизнесу для выживания!
Если честно, это примерно как ради борьбы с сифилисом объявить всеобщий целибат — мы очень извиняемся за такую аналогию, но других сходу придумать не удалось. Причем это же не результат санкций или чего-то подобного: мы отказываемся от IP-телефонии сами и добровольно. И это, без сомнения, грустно.
UPD. Основная проблема в том, что Постановление написано крайне размыто и выглядит так что запрещает саму IP-телефонию. А не проксирование номеров во вне, как выглядело бы более логично
24.12.202414:01
Кибериспытания Экспресс: первая пятерка
Ранее в наших постах мы уже рассказывали вам, что активно принимаем участие в проекте Кибериспытаний:
- Мы участвовали в разработке методики.
- Антон в экспертном совете Кибериспытаний.
- Мы активно продвигаем и сам подход бизнес-ориентированной кибербезопасности.
Когда же были запущены бесплатные Кибериспытания с грантом в 1 000 000 рублей, мы, конечно же, не могли остаться в стороне! Сейчас команда «Третьей Стороны» сопровождает клиентов из сегмента малого и среднего бизнеса в их мир кибербеза, на их первые бесплатные Кибериспытания.
И первая пятерка из них вышла на Кибериспытания Экспресс. Вот они:
- Образовательная платформа CyberED
- Международная Академическая Клиника
- ИТ и ИБ-интегратор «Два капитана»
- ERP и RPA-системы Lexema
- Агентство безопасности Guardian Group
Это крутая возможность для бизнеса проверить, насколько вы защищены в условиях, максимально приближенных к реальности, и абсолютно бесплатно. А для исследователей — получить миллион рублей за абсолютно легальный взлом, за полноценную атаку, а не отдельный сданный баг.
Если вы исследователь, добро пожаловать на площадку Standoff Bug Bounty, внутри каждой программы указаны подробные условия Кибериспытаний
Если вы компания и хотите запрыгнуть в последний вагон акции на бесплатные Кибериспытания, напишите нам в @Kykyruzzz или @TG_3side.
Ну и вот специальный проект РБК именно про это, моя статья там под номером 2.
Ранее в наших постах мы уже рассказывали вам, что активно принимаем участие в проекте Кибериспытаний:
- Мы участвовали в разработке методики.
- Антон в экспертном совете Кибериспытаний.
- Мы активно продвигаем и сам подход бизнес-ориентированной кибербезопасности.
Когда же были запущены бесплатные Кибериспытания с грантом в 1 000 000 рублей, мы, конечно же, не могли остаться в стороне! Сейчас команда «Третьей Стороны» сопровождает клиентов из сегмента малого и среднего бизнеса в их мир кибербеза, на их первые бесплатные Кибериспытания.
И первая пятерка из них вышла на Кибериспытания Экспресс. Вот они:
- Образовательная платформа CyberED
- Международная Академическая Клиника
- ИТ и ИБ-интегратор «Два капитана»
- ERP и RPA-системы Lexema
- Агентство безопасности Guardian Group
Это крутая возможность для бизнеса проверить, насколько вы защищены в условиях, максимально приближенных к реальности, и абсолютно бесплатно. А для исследователей — получить миллион рублей за абсолютно легальный взлом, за полноценную атаку, а не отдельный сданный баг.
Если вы исследователь, добро пожаловать на площадку Standoff Bug Bounty, внутри каждой программы указаны подробные условия Кибериспытаний
Если вы компания и хотите запрыгнуть в последний вагон акции на бесплатные Кибериспытания, напишите нам в @Kykyruzzz или @TG_3side.
Ну и вот специальный проект РБК именно про это, моя статья там под номером 2.
11.02.202509:01
Станьте частью главного события из мира информационной безопасности этого года!
Хотите получить лучшие практики по управлению киберрисками, интеграции ИБ в бизнес-процессы и встретить CISO крупнейших компаний рынка на одной площадке?
Приходите на CISO FORUM 2025 — это ключевое мероприятие для топ-менеджеров и руководителей по информационной безопасности. Новые знакомства и качественные инсайты гарантируем 💯
🗓 10 апреля
📍 Москва, Loft Hall
Зарегистрироваться БЕСПЛАТНО
На форуме вас ждет
• на 30% больше CISO из реального бизнеса — без лишней теории, только обмен опытом, разбор кейсов и рабочие инструменты.
• 8 часов избранного контента без воды и рекламы в 3 параллельных потоках.
• Проактивные подходы и реальные кейсы, которые можно применить сразу.
• Пропуск на after-party для общения с коллегами по рынку в расслабленной обстановке 🪩
Среди спикеров
• Кирилл Мякишев, Озон Технологии
• Дмитрий Тараненко, СберЗдоровье
• Антон Кокин, Трубная металлургическая компания
• Алексей Мартынцев, Норникель
Участие для IT и ИБ руководителей — бесплатное! Подать заявку на участие можно на сайте.
Количество мест ограничено!
🚀Не упусти возможность стать частью главной тусовки для лидеров информационной безопасности!
Реклама. Рекламодатель: ООО «Р-конф» ИНН 9701165423 ОГРН 1207700441497 Erid 2SDnjbz5FWC
Хотите получить лучшие практики по управлению киберрисками, интеграции ИБ в бизнес-процессы и встретить CISO крупнейших компаний рынка на одной площадке?
Приходите на CISO FORUM 2025 — это ключевое мероприятие для топ-менеджеров и руководителей по информационной безопасности. Новые знакомства и качественные инсайты гарантируем 💯
🗓 10 апреля
📍 Москва, Loft Hall
Зарегистрироваться БЕСПЛАТНО
На форуме вас ждет
• на 30% больше CISO из реального бизнеса — без лишней теории, только обмен опытом, разбор кейсов и рабочие инструменты.
• 8 часов избранного контента без воды и рекламы в 3 параллельных потоках.
• Проактивные подходы и реальные кейсы, которые можно применить сразу.
• Пропуск на after-party для общения с коллегами по рынку в расслабленной обстановке 🪩
Среди спикеров
• Кирилл Мякишев, Озон Технологии
• Дмитрий Тараненко, СберЗдоровье
• Антон Кокин, Трубная металлургическая компания
• Алексей Мартынцев, Норникель
Участие для IT и ИБ руководителей — бесплатное! Подать заявку на участие можно на сайте.
Количество мест ограничено!
🚀Не упусти возможность стать частью главной тусовки для лидеров информационной безопасности!
Реклама. Рекламодатель: ООО «Р-конф» ИНН 9701165423 ОГРН 1207700441497 Erid 2SDnjbz5FWC
30.01.202509:36
Кибериспытания - очень крутой проект с реальной ценностью для заказчика
В общем не секрет, что мы давно в нем участвуем - более того, в нем участвуют некоторые наши клиенты.
Первые большие результаты еще впереди, но пока это выглядит как небольшая ИБ-революция. Так что рекомендуем.
В общем не секрет, что мы давно в нем участвуем - более того, в нем участвуют некоторые наши клиенты.
Первые большие результаты еще впереди, но пока это выглядит как небольшая ИБ-революция. Так что рекомендуем.
09.01.202511:34
Прогнозы на 2025
Написали достаточно кратко прогноз по действиям киберпреступников на этот год, в чем то повторили известные тезисы, в чем-то разошлись! В конце года подведем итоги и узнаем, насколько же мы их недооценили или переоценили.
https://plusworld.ru/articles/62034/
Написали достаточно кратко прогноз по действиям киберпреступников на этот год, в чем то повторили известные тезисы, в чем-то разошлись! В конце года подведем итоги и узнаем, насколько же мы их недооценили или переоценили.
https://plusworld.ru/articles/62034/
27.12.202414:55
Господа, это традиционно не реклама, я расскажу там немного про атаки на крипту в этом году)
21.12.202418:14
Тренируй, проверяй, повтори
А вот этот предложенный подход интересный!
У нас как учат сотрудников крупных компаний не открывать опасные письма/документы/ссылки?
Процессом обучения, проверкой и повторением:
1. Дают прослушать краткий курс по кибергигиене, где разжевывают, на что обращать внимание и что делать никак нельзя.
2. Проводят тестовую рассылку, точно такую же, как у настоящих злоумышленников. С отслеживанием действий каждого, кто перешел, кто ввел свои данные, кто открыл опасный документ.
3. Отчитывают тех сотрудников, кто попался, и заставляют повторно и внимательно прослушать курс.
4. Повторяют проверку.
И так до бесконечности! Процесс повторяется и для новых, и для старых сотрудников, и для тех, кто проверки уже проходил раз в какой-то период. Санкции за «необучаемость» бывают разные: от выноса мозга и лишения премии до просьбы уволиться, особенно если есть и иные претензии к сотруднику.
В результате сотрудники всегда ожидают подвоха, они всегда начеку и понимают важность этого.
Если б подобный механизм был и от колл-центров, то он бы точно повысил защищенность общества!
Организовать такое, конечно, в разы сложнее.
А вот этот предложенный подход интересный!
У нас как учат сотрудников крупных компаний не открывать опасные письма/документы/ссылки?
Процессом обучения, проверкой и повторением:
1. Дают прослушать краткий курс по кибергигиене, где разжевывают, на что обращать внимание и что делать никак нельзя.
2. Проводят тестовую рассылку, точно такую же, как у настоящих злоумышленников. С отслеживанием действий каждого, кто перешел, кто ввел свои данные, кто открыл опасный документ.
3. Отчитывают тех сотрудников, кто попался, и заставляют повторно и внимательно прослушать курс.
4. Повторяют проверку.
И так до бесконечности! Процесс повторяется и для новых, и для старых сотрудников, и для тех, кто проверки уже проходил раз в какой-то период. Санкции за «необучаемость» бывают разные: от выноса мозга и лишения премии до просьбы уволиться, особенно если есть и иные претензии к сотруднику.
В результате сотрудники всегда ожидают подвоха, они всегда начеку и понимают важность этого.
Если б подобный механизм был и от колл-центров, то он бы точно повысил защищенность общества!
Организовать такое, конечно, в разы сложнее.
Паказана 1 - 24 з 95
Увайдзіце, каб разблакаваць больш функцый.