Запастись кофе и таблетками от головной боли — как подготовиться к киберучениям и победить

Держаться на кофе и обезболах, глобально пересматривать тактику в процессе и отстаивать свою позицию до конца. Ребята из Jet CSIRT рассказывают, как их команде SuperJet удалось занять первое место на международном онлайн-тренинге для повышения глобальной киберустойчивости Cyber Polygon 2024. Опыт...

Все блоги / Про интернет

В вашем SIEM Detection as a Code есть? Нет? Сейчас будет

Привет! Меня зовут Кермен, я — аналитик на второй линии SOC. Наша команда исследует данные от инфраструктуры и сервисов Ozon для выявления нелегитимной активности: от нарушения политик информационной безопасности до целенаправленных атак. Каждую минуту к нам поступают миллионы событий —...

Все блоги / Про интернет

Наводим порядок в инженерных сетях

Промышленные объекты часто становятся целью кибератак. По оценке аналитиков, доля компьютеров АСУ в России, на которых в I квартале 2024 года были заблокированы вредоносные объекты превышает 23%. Как навести порядок в инженерных сетях и что находится «под капотом» у KICS for Networks рассказываем в...

Все блоги / Про интернет

Как выжать из SOC все соки? Готовимся к подключению внешнего Центра мониторинга инцидентов

Всем привет! Меня зовут Анастасия Федорова. Уже более 15 лет я работаю в сфере ИБ, последние два года — директором по развитию Центра мониторинга инцидентов в К2 Кибербезопасность. Этим летом мы провели опрос 100+ средних и крупных компаний и узнали, что почти половине (43%) из них уже недостаточно...

Все блоги / Про интернет

Есть не один нюанс: что учесть при работе SOC с отечественными СЗИ

Всем привет! Активно развивающийся тренд на импортозамещение привел к разработке большого количества разнообразных отечественных СЗИ и ОС, которые мы нередко встречаем в ходе мониторинга ИБ-событий в инфраструктурах наших заказчиков. При работе со средствами защиты и операционными системами...

Все блоги / Про интернет

ТОПовая самозащита

Компании стремятся обеспечить свою безопасность. Они следят за периметром, фильтруют почту и сообщения, контролируют рабочие станции. Для этого используются разнообразные инструменты для защиты: от сканеров уязвимостей, до Endpoint Protection и NGFW. На все это тратятся огромные деньги! Но есть то,...

Все блоги / Про интернет

Устраняем уязвимости в Active Directory Windows. Часть 1

Известно, что с 2025 года нужно переходить на отечественное ПО, но я думаю, что очень большое количество организаций ещё используют Windows. Поэтому считаю, что данная статья будет актуальна. В нашей статье основным инструментом позволяющим провести проверку безопасности AD будет PingCastle. Читать...

Все блоги / Про интернет

Внешний, гибрид или инхаус. Выбираем SOC по ингредиентам

Привет, Хабр! На связи Анастасия Федорова. За моими плечами 15 лет в ИБ, из них последние два года я руковожу развитием SOC в К2 Кибербезопасность. Недавно мы опросили 100+ ИТ- и ИБ-директоров среднего и крупного бизнеса и выяснили, что 1/3 компаний за последний год столкнулись сразу с несколькими...

Все блоги / Про интернет

SOAR и PTaS пришел конец? Обзор SecOps прогноза Gartner 2024

Хабр, насколько вы верите в гадания и судьбу? А может кармические циклы жизни? Попытка предугадать будущее всегда тешила и успокаивала душу человека. Так вот сфера инфобеза не стала исключением, однако, вместо карт таро и кофейной гущи специалисты каждый год собирают и анализируют изменения в...

Все блоги / Про интернет

SOAR и PTaS пришел конец?

Хабр, насколько вы верите в гадания и судьбу? А может кармические циклы жизни? Попытка предугадать будущее всегда тешила и успокаивала душу человека. Так вот сфера инфобеза не стала исключением, однако, вместо карт таро и кофейной гущи специалисты каждый год собирают и анализируют изменения в...

Все блоги / Про интернет

Bug Bounty для новичков: зачем компании платят за взлом своих продуктов и как в этом поучаствовать

Многие IT-компании платят людям за обнаружение уязвимостей и багов в их софте, сервисах, веб-сайтах или инфраструктуре. В обмен на сообщения об уязвимостях исследователи безопасности могут получить вознаграждение, известность и уважение в индустрии, а еще — интересный оффер на работу. Рассказываем,...

Все блоги / Про интернет

Двадцать четыре взгляда на кибербезопасность глазами бизнес-партнёра

Когда занимаешься каким-то делом достаточно долго, начинаешь ощущать себя сидящим на берегу бурной реки. Мимо проносятся годы, теории, подходы и принципы, можно пронаблюдать весь жизненный цикл каких-то явлений и течений. Одним из таких явлений стало появление бизнес-партнёров по информационной...

Все блоги / Про интернет

Как синий экран смерти остановил работу аэропортов и предприятий

19 июля произошёл глобальный сбой в работе ПК и серверов на Windows по всему миру. Ряд устройств выдавали синий экран смерти (BSOD) и уходили на бесконечную перезагрузку. Поводом для сбоя стало обновление системы защиты от кибератак Falcon Sensor от американской компании в сфере информационной...

Все блоги / Про интернет

Как работают системы ИБ: обзор для начинающих безопасников

Подготовили обзор пяти основных систем ИБ — WAF, NGFW, IAM, SIEM, DLP для специалистов, которые планируют начать карьеру в сфере безопасности. Разбираем «на пальцах» основные компоненты и принципы их работы. Составить обзор помог Даниил Козин, старший специалист по информационной безопасности...

Все блоги / Про интернет

Как не надо готовиться к CISSP. Опыт и ошибки выжившего

Моя подготовка к экзамену была достаточно экстремальной, так как осуществлялась в очень сжатые сроки. Такое легкомыслие было связано с тем, что я являюсь действующим консультантом по ИБ и этим самым ИБ целыми днями и занимаюсь. Я наивно полагал, что обучение мне особо и не потребуется, достаточно...

Все блоги / Про интернет

Заражение по фэншую или разбор атаки через уязвимости Windows

Хабр, уже по сложившейся традиции сегодня мы разберем одну из интересных APT-атак на пользователей, в которой используется не стандартный способ доставки, маскировки, а также заражения системы с обходом EPP и EDR! Данный материал будет полезен сотрудникам SOC, TI-экспертам, Pentest и Threat Hunting...

Все блоги / Про интернет

Soft skills для SOC или Как обучить технарей говорить с клиентом на одном языке

Ситуация — прямо здесь и сейчас вирус-шифровальщик распространяется по корпоративной сети. Как достучаться до ЛПР (лица, принимающего решения)? Особенно, если он не специалист в ИТ или ИБ? Как не вогнать его в панику и объяснить правильный порядок действий, прежде чем станет поздно? При работе с...

Все блоги / Про интернет

Путь самурая SOC: создаем надежный workflow инцидента

Путь к идеальному workflow для обработки инцидентов напоминает путь самурая — это история непрерывного самосовершенствования. Привет! Меня зовут Кирилл Рупасов, я руковожу группой инженеров SOC (Security Operations Center) в «К2 Кибербезопасность». В этом посте я поделился нашим опытом организации...

Все блоги / Про интернет