Найти в Дзене
Почему люди попадаются на уловки мошенников
Мошенники работают с самым уязвимым в нас - психикой. Социальная инженерия* строится на базовых реакциях, которые есть у любого человека, независимо от опыта и должности. Что такое социальная инженерия Совокупность...
2 недели назад
7 признаков фишинга и спама: ИТ защищают, но как не попасться на уловку мошенников
Сегодня качество фишинговых атак стало гораздо выше. Как отмечает Максим Пинаев, системный архитектор в Simplity, злоумышленники мастерски мимикрируют под реальные письма, и развитие ИИ этому активно способствует. Безусловно, госсервисы, и банки, и ваш работодатель заинтересованы ограждать вас от спама и писем мошенников, ведь это вопрос безопасности граждан, потери ими спокойствия, денег и нервов. Кроме того, фишинговые письма – способ взлома компаний №1 для хакеров по всему миру. Нельзя сказать, что традиционные методы защиты совсем перестали работать...
3 недели назад
КАК ВЫГЛЯДИТ ХОРОШИЙ ОТЧЕТ ПО ПЕНТЕСТУ ☝🏻 Грамотный отчет по пентесту - это не просто техническое описание «брешей», а целых три формата для разных аудиторий 1️⃣ Глубокое «техно» для ИТ, ИБ и разработчиков. Здесь пошагово расписаны все обнаруженные векторы атак - от того, как зашли, до того, как получили админа. С кодом, скриншотами и PoC (Proof of Concept или доказательства возможности взлома). 2️⃣ Наглядная презентация для руководства. Минимум терминов, графики, «светофоры» рисков и ответ на главный вопрос бизнеса: «Насколько всё плохо, и к каким убыткам это может привести?». 3️⃣ Краткая выжимка на 1-2 страницы. Самые главные выводы и «состояние здоровья» инфраструктуры здесь и сейчас. Грамотный отчет всегда включает: ✅ Подробный план устранения найденных багов (от критических к низким). ✅ Рекомендации: как подтянуть общий уровень зрелости ИБ, чтобы такие дыры больше не появлялись. P.S. Соответствие ТЗ - по умолчанию. Но если вам не понятно, какие «бреши» закрывать и каким образом - перед вами плохой отчет.
1 месяц назад
🔴🔵 Как мы проводим внутренние Red-Blue Team тренировки Несколько раз в году атаковать коллег официально разрешено День внутренних Red-Blue Team учений всегда полон спортивного азарта среди хакеров и ледяного спокойствия блока ИБ. Участвуют две команды: 🔴 Red Team – белые хакеры Simplity. Моделируют действия атакующих и использует тактики, техники и процедуры (TTPs), которые применяют реальные хакерские группировки. 🔵 Blue Team – аналитики SOC и ИБ инженеры Simplity – те, кто строит и наблюдает нашу и ваши инфраструктуры. 🚗 Red Team пытается получить доступ к инфраструктуре и продвинуться внутри сети, а заодно отвечает на вопрос, насколько тщательно команда ИБ защитила вашего ИБ подрядчика. 🚙 Blue Team анализирует события и реагирует на инциденты. Во время учений проверяется: - скорость обнаружения атак - слепые зоны мониторинга - качество анализа событий - взаимодействие между командами - скорость принятия решений Win-Win - лучший исход учений: если хакеры бомбили изо всех сил, но взять инфраструктуру не смогли, а SOC все-все видел - значит мы все сделали свою работу хорошо. 👉🏻 Хотите так же? Пишите на почту info@simplity.expert или оставьте заявку на сайте.
1 месяц назад
Управление командой пентеста. 7 приемов эффективного менеджмента ❇️ Когда главная задача руководителя - не мешать им ломать. Как управлять командой белых хакеров так, чтобы они находили уязвимости быстрее и не выгорали? Руководитель пентеста в Simplity Дмитрий Орлов делится практиками, которые работают в команде из 6 специалистов. В материале: ▫️почему команду пентеста иногда нужно защищать от всех остальных ▫️как распределять задачи с учетом характера и сильных сторон людей ▫️что делать с самой важной частью пентеста - отчетами ▫️как внутренние «лаборатории атак» помогают прокачивать навыки И еще несколько приемов, которые помогают держать высокий уровень экспертизы и мотивации команды. 👉🏻 Читайте полный материал на сайте
1 месяц назад
Контроль доступа и пентесты: формула кибербезопасности В новом комментарии СМИ наш ИБ эксперт, Евгений Цецорин, рассказывает, как на практике выстраивается многоуровневая модель защиты ИТ-инфраструктур - это база, которую мы применяем в Simplity и рекомендуем клиентам В материале: - почему двухфакторная аутентификация и жесткая парольная политика до сих пор остаются базой - как фильтрация почты и контроль доступа снижают риск фишинга - зачем инфраструктуре нужен собственный SOC с мониторингом 24/7 - и как пентесты в формате Red-Blue Team показывают реальную устойчивость периметра Читайте полный комментарий эксперта в первоисточнике Подписывайтесь на канал Simplity в MAX P.S. Многоуровневая безопасность - это как дома: дверь, камера, домофон, консьерж и бабушка у подъезда, которая знает всех в подъезде. Чтоб наверняка.
1 месяц назад
Золотые правила бэкапа Мы в Simplity знаем: мир делится на тех, кто еще не делает бэкапы, и тех, кто их уже делает. Международный день бэкапа - отличный повод перейти во вторую категорию, не дожидаясь «синего экрана смерти». «Бэкап - это ваша страховка от потери данных, нервов и денег. Полноценной альтернативы бэкапу не существует. Ни ИБ, ни SOC не спасут, если данные уже зашифрованы или уничтожены», как говорит наш ведущий системный администратор Евгений Цецорин. 🛡 Мы собрали «Золотые правила» нашего эксперта: 1. Правило «3-2-1» Имейте как минимум 3 копии данных. Храните их на 2 разных типах носителей (например, жесткий диск и облако). Храните 1 копию удаленно (вне офиса). Если в здании выключится свет или случится пожар, ваши данные выживут в другом месте. 2. Автоматизируйте это! Если вы решили делать бэкап «вручную по пятницам», вы про него забудете. Настройте скрипты или используйте специальное ПО, которое будет делать копии автоматически по расписанию. 3. Проверяйте восстанавливаемость Бэкап, который невозможно восстановить - это просто занятое место на диске. Раз в месяц проводите «учения»: попробуйте восстановить случайный файл или базу данных. Вы должны быть уверены, что архивы не битые. 4. Шифруйте свои бэкапы Если они попадут в чужие руки, злоумышленники не смогут ими воспользоваться. И помните: бэкап должен быть защищен от удаления - современные вирусы-вымогатели первым делом пытаются стереть именно ваши резервные копии. С праздником, коллеги!
1 месяц назад
5 признаков имитации мониторинга ИБ
Как отличить реальную защиту от SOC только на бумаге и покончить с иллюзией безопасности. Вы платите за SOC (мониторинг инцидентов ИБ, Security Operations Center), но чувствуете, что что‑то не так? Возможно, ваш поставщик услуг создаёт лишь видимость защиты. Разберём 5 явных признаков имитации мониторинга информационной безопасности и подскажем, как проверить реальную эффективность. Что вы видите: отчёты об общем количестве обработанных событий. Что происходит на самом деле: ваша инфраструктура находится без присмотра более 70% времени, если мониторинг работает с 9:00 до 18:00 по будням...
2 месяца назад
Как защитить ГИС в 2026 году: кейс эксплуатации СЗИ
Комплексная защита ГИС «Одно окно»: от угроз 2025 года к устойчивому функционированию системы. В 2025 году госсектор стал главной целью для утечек данных: на него пришлось 73% всех инцидентов в России. Всего из государственных организаций утекло более 105 млн строк с данными пользователей и компаний (источник). Поэтому для ГИС критически важно обеспечить: К нам обратился заказчик с масштабной IT-инфраструктурой: единая цифровая платформа, личные кабинеты, платежные шлюзы и огромная база персональных данных, в т...
2 месяца назад
Тестирование веб-приложений технологического гиганта РФ
Что скрывает API ? Результаты тестирования на проникновение от команды Simplity - неожиданные выводы о защищенности систем. Частые обновления приложений и быстрые изменения приводят к появлению «скрытых» функций и забытых эндпойнтов (конечных точек), а компрометация таких систем может открыть злоумышленнику доступ к данным и внутренней инфраструктуре компании, поэтому регулярное тестирование на проникновение и аудит безопасности необходимы. Площадь атаки на клиента велика...
3 месяца назад
Пентест в B2B: как бизнес снижает риски и повышает устойчивость
Пентест – один из самых эффективных способов проверить безопасность корпоративной инфраструктуры в B2B-сегменте. Рассказываем, как защититься от хакеров и не стать жертвой атаки через trusted relationship. Что такое пентест в B2B Пентест – это контролируемая имитация атаки на IT-инфраструктуру бизнеса. Специалисты моделируют действия реальных хакеров, проверяя сеть, веб-приложения, сервисы, API, рабочие станции, мобильные приложения и облачные среды. В B2B-сегменте пентест следует проводить регулярно:...
5 месяцев назад
Мониторинг инцидентов ИБ на международном логистическом объекте
Для логистики любая кибератака способна вызвать цепную реакцию. Вредоносное ПО, отказ сервисов, блокировка пользовательских доступов, компрометация систем бронирования, GPS-трекеров, электронного обмена документами или терминальной инфраструктуры приводят к задержкам рейсов, срывам графиков, потерям грузов, нарушению контрактов и крупным финансовым убыткам. В отдельных случаях атака может привести к шифрованию инфраструктуры логистического объекта и нарушить цепочки поставок на международном уровне...
5 месяцев назад