Уникальный контент про кибербезопасность от Алексея Лукацкого (@alukatsk) - мысли, полезные ссылки, комментарии к текущим событиям, юмор и мемасики. Канал личный - мой работодатель никак не влияет на то, что здесь публикуется. Рекламу не размещаю!!!
Перед отпуском был я на одном мероприятии, где модерировал секцию по SOCам. И один из участников в рамках дискуссии упомянул, что у них смены аналитиков построены по принципу follow the sun ☀️ И что-то цепануло меня это упоминание, так как оно явно было использовано некорректно. А так как я сейчас готовлю материалы к нашему курсу по SOCам, то я решил чуть поразмышлять и тут (не все же смогут к нам записаться – количество мест ограничено) 🤔
Напомню, "follow the sun" 🌞 – это модель организации работы SOC (или любых служб мониторинга/поддержки), при которой круглосуточное дежурство обеспечивается за счет распределенных команд в разных часовых поясах. Вместо классического "ночного дежурства" в одной стране, аналитики передают смену коллегам в другой части мира, где сейчас рабочий день 🌤
Обратили внимание на этот важный момент? Аналитики работают только в свое "дневное" время, но благодаря распределению SOCов по регионам (например, Европа → Америка → Азия) компания получает круглосуточный мониторинг ⌛ Отсутствие ночных смен и непрерывной работы в стрессовой среде приводит к снижению выгорания работников SOC. Это приводит и к повышению качества анализа, так как аналитики более внимательны в дневное время и совершают меньше ошибок 👩💻
Работает эта схема обычно в глобальных корпорациях, имеющих офисы по всему миру, или у MDR-провайдеров, обслуживающих клиентов в разных странах и часовых поясах 🌎
Ключевой момент в организации follow the sun – модель передачи смены 🤝 Нужно выстроить процессы так, чтобы инциденты не терялись при передаче в другую команду, для чего применяются:
➡️ более детальные отчеты по инцидентам, чем обычно (shift handover reports),
➡️ общие тикетницы со сквозной нумерацией и аналитикой,
➡️ единые плейбуки реагирования 🤝
Но есть и сложности у такого подхода: 🤔
➡️ Требуется зрелая организация процессов передачи смены и ее контроля.
➡️ Разные команды могут иметь различный уровень экспертизы.
➡️ Разные SOC имеют разное национальное регулирование, накладывающее отпечаток на то, что можно или нужно собирать и передавать регуляторам 🤝
➡️ Возможны проблемы коммуникации (язык, культура, разные подходы к ИБ).
➡️ Требуется учесть такую передачу тикетов в архитектуре SOC – как на уровне доступов к разным системам, так и на уровне информационных потоков между компонентами SOC, которые могут быть построены на разных технологических стеках 📇
Поэтому в России 🇷🇺 SOCов, которые бы следовали принципу follow the sun, почти нет – даже на 1/6 части земной суши эта модель не очень применима, а глобальных SOCов, обслуживающих клиентов или свои дочерние предприятия по всему миру у нас в стране в текущей геополитической ситуации не так уж и много. У нас больше развит подход follow the moon, но о нем в следующий раз 🌛
#soc
СКБ Контур поделился деталями расследования инцидента на свою систему ЭДО "Диадок" 🔓 Это хорошая попытка не засовывать голову в песок, а открыто описать, что произошло. Такое можно только приветствовать. Хотя многие из моих вопросов так и остались неотвеченными. Формат интервью - не самый лучший для того, чтобы делиться техническими деталями и направлен, скорее, на другую аудиторию и решает другие задачи. Но хоть так... 🤔
ЗЫ. Но попытка снять с себя часть ответственности все-таки считывается 🙈 Многократное упоминание VirusTotal, который не обнаружил вредоноса, и попытка придать этому инциденту глобальный характер (якобы по косвенным признакам атака была не только на Диадок, а на всю отрасль ЭДО и других российских операторов ЭДО)... 🫵
#антикризис #управлениеинцидентами
Знаете, отпуск на плато Путорана навел меня на интересную аналогию. Рынок российской ИБ напоминает Русский Север:
⚡️ Удобство и комфорт? Забудьте. Как палатка на продуваемом всеми ветрами плато или туалет в окружении карликовых берез – юзабилити и эргономика средств защиты вторична 👨💻
⚡️ Цена? Как билет на вертолет до водопадов – только для избранных 😭
⚡️ Масштабирование? Как прокладывать дороги в вечной мерзлоте. В теории возможно, но на практике – "мы поставим вам памятник, если дорогу не поведёт через год" 🫡
⚡️ Суровая красота! Заполярье – это дикая природа и уникальные ландшафты, а русский кибербез – это инженерная "красота" и передовые технологии, которые скрываются за сложностью и "дикостью" решений 👍
⚡️ Изолированность. Как и Русский Север, который далек от "материка", так и отечественная ИБ развивается в изоляции от мирового рынка; закрытые экосистемы! 🔥
И все же, мы продолжаем путешествовать в этих суровых условиях, надеясь на то, что "здесь будет город-сад", как писал Майковский... ✍️
#аналогии
Вернулся на материк из Заполярья 🦌 Потихоньку выхожу из информационного вакуума и въезжаю в повестку.
Пока вот вам яркий пример качественного фишинга 🎣 Текст, ФИО подписанта, ЭП… Все очень грамотно и не вызывает подозрений. И только почта, куда надо направлять материалы, сигнализирует нам: «Тревога!» 🚨
Надо признаться, что я бы на такое, вероятно, попался бы. Я помню времена, когда чиновники просили писать им на Gmail 📬 и даже сотрудники ФСБ имели почту на мейлру 📲 Так что запрос от министерства на внешнюю почту не вызвал бы у меня подозрений 🤔
#фишинг
SOC из облака 🌤 – самая перспективная форма существования SOC из существующих по мнению опрощенных специалистов по ИБ. Когда у компаний не хватает ресурсов на приобретение нужных технологий ИБ и установки их внутри своей инфраструктуры остается либо довериться MDR-провайдеру, либо уходить в облачный SOC, который аккумулирует события безопасности из множества источников 🪣, обеспечивает их глобальную корреляцию, а клиенты просто пользуются всем этим. Особенно это важно, когда ты собираешь все больше и больше данных, а хранить у себя ты не можешь, так как нет нормального ЦОДа или очень дорого закупать сервера и хранилища 🛒
#soc #облака
Продолжаю обзор отчета по SOCам. Один из заданных вопросов – что инициирует реагирование на инциденты? 🔓 На первое место вышли EDR, события с которых и являются той точкой отсчета, с которой все начинается крутиться и расследоваться.
Участники также отвечали, что если бы у них был только одна технология, чтобы SOC был полезен, то это был бы EDR 💻 А вот SIEM полезен (для инициации реагирования), только если в него встроено куча экспертизы, которая позволяет автоматически детектировать инциденты и сигнализировать о них в команду реагирования. Тут бы помогли Copilot-технологии, которые существенно облегчают поиск в огромных массивах информации 🧠
#soc #средствазащиты
Интересный отчет по SOCам вышел. График выше из него отражает, включены ли инструменты на базе искусственного интеллекта 🧠 в деятельность SOC. Данные распределились следующим образом:
➖ 178 респондентов: "Нет, эти инструменты не являются частью формализованного процесса, но мы их используем"
➖ 132 респондента: "Да" (то есть официально встроены в рабочие процессы SOC)
➖ 75 респондентов: "Не знаю/не уверен"
➖ 62 респондента: "Нет, эти инструменты запрещены"
Интересные результаты, которые говорят о следующем:
1️⃣ Теневая интеграция ИИ. Наибольшая группа фактически применяет ИИ, хотя он не прописан в официальных процессах SOC. Это значит, что аналитики и инженеры видят практическую пользу и используют такие инструменты "снизу-вверх", даже если руководство или политика компании пока не закрепили их применение.
2️⃣ Официальное признание. Существенная часть SOCов уже формализовала использование ИИ, то есть инструменты интегрированы в процессы, согласованы и, скорее всего, регулируются внутренними правилами (например, для автоматизации анализа логов, корреляции событий, threat hunting или генерации отчетов).
3️⃣ Неопределенность. Значительное число сотрудников затруднились ответить, что указывает на слабую коммуникацию в организациях. Возможно, ИИ используется, но сотрудники не знают, насколько это официально разрешено или запрещено.
4️⃣ Жесткий запрет. Есть SOC, где ИИ запрещен. Причины могут быть связаны с рисками утечки данных при использовании внешних сервисов, регуляторными ограничениями, низким доверием к качеству работы ИИ или неумением его "готовить".
Выводы я бы сделал следующие:
6️⃣ Текущий ландшафт неоднороден: одни компании уже встроили ИИ в процессы, другие запрещают, третьи живут "на свой страх и риск". Это отражает раннюю стадию зрелости применения ИИ в сфере SOC.
2️⃣ ИИ уже де-факто используется в SOC, даже если это не закреплено в процессах. Это говорит о том, что технология воспринимается как полезная и востребованная практиками.
3️⃣ Разрыв между формальной политикой и фактическим применением указывает на необходимость выработки четких правил: где ИИ можно применять, как обеспечивать безопасность данных, какие задачи автоматизировать.
4️⃣ Организациям стоит обратить внимание на "серые зоны": игнорирование неформального использования может привести к рискам (утечка данных, ошибки, несоответствие нормативам).
5️⃣ Руководителям SOC стоит проактивно формализовать практику использования ИИ, чтобы извлечь выгоду и при этом контролировать риски.
ЗЫ. У нас 19-го числа в 14.00 по Москве будет вебинар, где мы расскажем, как развертывали LLM у себя в инфраструктуре 🟥 Это уже третий вебинар из серии по ИИ в ИБ.
#soc #ии
Очередное, достаточно неплохое руководство по MLSecOps.
#ии #mlsecops
Подавался на CFP OFFZONE. Не прошел 👎
Подавался на CFP ИТ-Пикника. Не прошел 👎
Поэтому решил податься в страну гор, озер и водопадов ⛰ где я буду осмысливать себя и свое место в жизни. Без ноутбука, без смартфона, без связи... 🏕 Не шалите тут. На хозяйстве оставляю ИИ-агента, чтобы вы тут не скучали и не забыли про меня 👋 Все как в прошлый раз...
Видели прекрасную картинку, где показаны 4 геометрических фигуры ⭐️🟡🟨⚠️, которые считываются как слово "жопа". Это выглядит смешно, но ровно тот же принцип объясняет, почему мы часто попадаем на удочку фишеров 🎣
Как мы вообще читаем:
👁 Глаз делает короткие скачки (саккады) и фиксируется на отдельных точках текста на 200–300 мс.
👁 При фиксации мы четко видим 5–7 букв слева и 7–9 справа от точки фиксации (центр – самое резкое, края – периферийное зрение).
👁 Мозг достраивает пропущенное между фиксациями и использует контекст для понимания смысла.
Мозг 🧠 часто автоматически исправляет то, что он "считывает" – это эффект "чтения с пропущенными буквами" (пример: "Я моу прочтать это предложение даже с ошбиками"). Мы воспринимаем слово как целое – опорные буквы (первая и последняя) + длина слова + общий контур. Опытный читатель может "не заметить" мелкие орфографические ошибки, особенно если смысл остается ясен 📖
Существует еще эффект замещения ожиданием – мы знаем, что хотели написать, и мозг 🧠 "подставляет" нужное слово, игнорируя фактический текст. Наконец, у опытных читателей срабатывает автоматизация чтения – процесс настолько быстрый, что проверка букв поштучно не включается без специального усилия 👀
Все это приводит к тому, что мелкие ошибки в привычных словах мозг 🧠 часто "чинит" на лету, и глаз их не фиксирует. Для их осознанного обнаружения нужно снизить скорость чтения и переключиться в режим корректуры – тогда фиксации становятся длиннее, а диапазон зрения сужается, чтобы анализировать каждую букву. Но многие ли из нас так делают? 👀
Соответственно, злоумышленники 🥷 намеренно вставляют мелкие опечатки или символы, похожие на оригинальные, зная, что мозг жертвы их "починит". Например:
👁 paypaI[.]com (заглавная "i" вместо "l"),
👁 microsоft[.]com (кириллическая "о" вместо латинской).
👁 ГосUslugi (вроде и совсем явный пример, но тоже срабатывает на неопытных пользователях) 🖥
Мозг считывает домены как правильные, глаз не фиксируется на странных буквах или их сочетаниях. Этот эффект и используется в фишинговых письмах с легким "шумом" – орфография слегка нарушена, но не мешает восприятию 🤔
ЗЫ. И все это работает в любом мессенджере, даже в самом безопасном 😂
#фишинг #физиология
В рамках инициативы "Образование во имя правосудия" (E4J) Управлением ООН по наркотикам и преступности была разработана серия модулей по киберпреступности (доступно на русском языке) 👨🏫 Эти университетские модули включают как теоретические концепции, так и практические знания. Не то, чтобы очень глубоко, но и делалось в расчете на не специалистов 👩🏼⚖️
Кроме того, эти модули имеют междисциплинарный характер, поскольку посвящены разным темам и содержат материалы по различным аспектам киберпреступности и расследования киберпреступлений 🥷 Дополнительные методические указания для преподавателей содержатся в разработанном в рамках E4J Учебно-методическом пособии по киберпреступности. Все на русском языке 🇷🇺
#обучение #киберпреступность
CrowdStrike 🇷🇺 разродился ежегодным отчетом об угрозах и нарушителях ИБ. Среди интересных цифр:
1️⃣ Общие тенденции в киберугрозах
➖ Кибератаки становятся быстрее, сложнее и чаще обходятся без вредоносного ПО: 79% инцидентов в 2024-м были malware-free (в 2019 таких было 40%).
➖ Среднее время взлома (breakout time) сократилось до 48 минут, рекорд — 51 секунда.
➖ Основные векторы начального доступа — компрометация учетных данных, социальная инженерия (особенно по телефону) и эксплуатация уязвимостей.
➖ 52% обнаруженных уязвимостей связаны с начальными этапами атаки.
➖ Объявления от брокеров доступа выросли на 50% за год.
2️⃣ Социальная инженерия
➖ Вишинг вырос на 442%.
➖ APT-группы вроде CURLY SPIDER, CHATTY SPIDER, PLUMP SPIDER используют телефонные звонки от "IT-поддержки" для установки RMM-инструментов, похищения данных или проведения финансового мошенничества.
➖ Распространяются атаки через обман служб поддержки для сброса паролей/MFA.
3️⃣ Генеративный ИИ в руках атакующих, который используется для:
➖ Создания фишинговых писем, deepfake-аудио/видео, фальшивых профилей в LinkedIn.
➖ Проведения операций по дезинформации.
➖ Автоматизации написания скриптов, создания сайтов-приманок, помощи в разработке эксплойтов.
➖ LLM-фишинга, который показывает CTR 54% против 12% у "человеческого" фишинга.
➖ LLMJacking – кражи доступа к облачным LLM-сервисам для перепродажи.
4️⃣ Нарушители и геополитика
➖ Китай – рост активности на 150% (в отдельных секторах – до 300%), появление специализированных групп (например, VAULT PANDA для финсектора).
➖ КНДР (FAMOUS CHOLLIMA) масштабно применяет инсайдерские схемы (IT-сотрудники под вымышленными личностями).
➖ Всего в 2024-м выявлено 26 новых APT, общее число отслеживаемых – 257.
5️⃣ Облака и учетные записи
➖ 35% облачных инцидентов – злоупотребление валидными учетными записями.
➖ Нарушители активно двигаются по облачной инфраструктуре через доверенные связи, кэшированные учетные записи и инструменты управления VM.
➖ Появляются новые тактики обхода политик безопасности, в т.ч. замена методов MFA.
6️⃣ Эксплуатация уязвимостей
➖ Популярные цели – пограничные устройства и сетевое оборудование.
➖ Растет применение цепочек эксплойтов (exploit chaining) и злоупотребление легитимными функциями (например, xp_cmdshell в SQL Server).
➖ Наблюдается тренд на повторное использование векторов атак и быстрое создание альтернативных эксплойтов.
7️⃣ Ключевые рекомендации
➖ Приоритетная защита идентификаций и MFA.
➖ Проактивное устранение уязвимостей (особенно в публично доступных системах).
➖ Мониторинг и защита облачных сред.
➖ Использование AI-driven threat hunting для обнаружения скрытых атак.
➖ Максимальное сокращение времени реагирования на инциденты.
#статистика #тенденции
Ника написала про реакцию компаний, жертв инцидентов ИБ, которые закрывают ⛔️ комментарии на своих сайтах и в соцсетях, не желая выслушивать негатив от пользователей и не умея с ним работать. Я как раз тоже хотел про это написать на фоне кейса с Диадоком, но меня опередили. Просто выскажу свое отношение в более широком аспекте 🤔
Я могу понять, когда кто-то, компания или автор в соцсетях изначально закрывает (не открывает) комментарии ❌ Да, это сомнительное решение, но ОК, как говорил Олег Тиньков. Не хотите общаться, предпочитаете одностороннее "взаимодействие", да пожалуйста. Если автор включает возможность ставить эмодзи, но ограничивает их выбор только положительными ❤️, то лично я такие каналы со временем перестаю читать 👎 Ставить одни плюсики я не всегда готов, а высказать отношение к негативному посту мне не дают. Ну значит досвидос.
Модерация комментариев... 👮♀️ Да, вполне себе история. Но зависит от того, как она проходит. У меня на сайте включена автоматическая премодерация, где специально обученный движок отсекает спам и фишинг и делает это прям хорошо. Но иногда он не понимает, как маркировать комментарий и ставит его на паузу, отправляя мне уведомление "Проверь, чувак, там непонятно" 🔔 Такое бывает редко и я почти всегда разрешаю сообщения, если это не нераспознанный спам. В канале я удаляю сообщения от проституток, агрессивные комментарии и избыточный мат. Последнее бывает, но тоже редко. В целом я достаточно толерантен к комментариям - все-таки они говорят в первую очередь не обо мне, а о комментирующем 😏
История, когда комментарии к отдельным постам закрываются, потому что компания или автор не готовы к негативу и критике, - это прям фу ⛔️ Ты либо открыт, либо закрыт. А вот это, ни вашим, ни нашим, - тьфу быть таким. Отвращает от таких каналов и ресурсов. Не умеешь управлять контентом в публичных ресурсах, так не берись. Хуже этого может быть только удаление уже размещенных комментариев 🤠 Это вообще зашквар. Ты либо закрой комменты, либо включи модерацию, но удалять то, что уже опубликовано, но не мат, не агрессия, а просто тебе не нравится... Ну такое себе. Я такие каналы и людей стараюсь больше не читать и не общаться. Самый беспредел - это когда человек удаляет всю переписку с тобой. У меня такой кейс был однажды и я до сих пор, как вспоминаю, так впадаю в ступор.
Так что учитесь работать с аудиторией в горе и в радости - это сильно облегчает жизнь, и личную, и корпоративную. Правильно ведя себя в публичной коммуникации, можно развернуть негатив в позитив. А позитив - это всегда хорошо ☺️
#антикризис
Если вдруг вам интересно, что было на Black Hat 2025, то презентации уже кем-то любовно собраны в одной папочке и выложены в паблик 👺 Ну а презы с DEFCON выложены на сайте организатора; также в одной папке.
#презентация
Процент выполнения нацпроектов по состоянию на август. Кибербез смотрится вполне себе неплохо, на 3-м месте среди всех проектов «Экономики данных» 🥉, но… Если по итогам года показатель достигнет 100%, можно ли будет говорить о том, что с кибербезом в стране все хорошо? Или что цели нацпроекта выбраны неверно? Или что государство преследует цели 🎯, отличные от тех, что важны гражданам и бизнесу?
И вообще, как измеряется 🛍 достижения целей? По освоенным бюджетам (пока выглядит именно так) или все-таки есть более значимые результаты, к которым мы стремимся? Да, они есть, но с прошлой заметки туман вокруг трех целей нацпроекта «Кибербезопасность» не рассеялся 😶🌫️ Будем посмотреть по итогам года. Ждать осталось недолго ⏳
#экономика #метрики
Теперь уже можно рассказать всю историю, завесу над которой я приоткрыл на "юридической" дискуссии PHD и которая была подсвечена Машей у себя в канале. В ноябре 2023 года я получил официальную претензию от компании "Ред Софт" 👨💻 Поводом для нее стал мой сентябрьский пост о киберучениях и обсуждении реальных кейсов, связанных со взломами и угрозами в цепочках поставок. В материале упоминался случай с "Ред Софт", который вызвал негативную реакцию компании и послужил основанием для предъявления мне требований об удалении публикации и размещении публичного опровержения 👨💻
После моего отказа это сделать началась судебная эпопея, продолжавшаяся без малого полтора года: 🧑⚖️
➡️ 12 февраля 2024 года "Ред Софт" подало иск о защите деловой репутации в Арбитражный суд г. Москвы.
➡️ 10 июля 2024 года суд первой инстанции отказал в удовлетворении требований.
➡️ 21 октября 2024 года апелляционная инстанция подтвердила это решение.
➡️ 6 февраля 2025 года кассационный суд вновь оставил решение без изменений.
➡️ 2 июня 2025 года Верховный суд РФ окончательно отказал "Ред Софт" в передаче жалобы для рассмотрения.
После этого все сроки обжалований были исчерпаны. Дело завершилось победой в мою пользу ✌️
Почему эта история не только моя?! 🤔 Вопрос ведь не в том, что "Ред Софт" подал на меня в суд. Вопрос в том, что такие истории – это инструмент давления на тех, кто освещает инциденты ИБ и утечки данных. Любой эксперт или журналист, который пишет ✍️ о взломах, утечках и уязвимостях, сталкивается с риском: компании не хотят, чтобы эти факты становились достоянием общественности. Вместо того чтобы честно разбираться в причинах проблем и устранять их источники, некоторые пытаются пойти по пути запугивания. Сначала – претензии, потом – судебные иски 👩🏼⚖️
Но что это означает для отрасли? Если мы замолчим, то завтра любая крупная компания сможет скрыть факт взлома или утечки, прикрывшись угрозой судебного разбирательства 🤐 Цель таких исков проста – запугать, заставить замолчать, стереть неудобную информацию. Но информацию о реальных инцидентах скрывать нельзя. Без ее публичного обсуждения невозможно ни совершенствование отрасли, ни формирование у клиентов правильного понимания событий с негативными последствиями 😶
Информация о киберинцидентах должна становиться публичной: 👨💻
➡️ Это позволяет заказчикам лучше понимать риски.
➡️ Это заставляет производителей повышать качество своих решений.
➡️ Это формирует культуру прозрачности в отрасли, без которой доверие к "цифровой экосистеме" невозможно.
Когда мы говорим о взломах – мы не "портим репутацию", мы защищаем будущих клиентов и пользователей.
ЗЫ. Интересно, а этот пост тоже является нарушением деловой репутации?.. 🤔
#ответственность
Опять пришли покупатели, алчущие канал прибрать к рукам своим загребущим 🖕 В июле они же интересовались статистикой канала по безопасности АСУ ТП, тоже желая его выкупить 🤑
Видимо борьба с криптоскамом ❗️ в Телеге дает свои плоды (я, по крайней мере, давно не видел крипто рекламы в каналах и комментариях) и мошенники используют новые схемы в виде покупки каналов с базой подписчиков, которым можно впарить доход 200% 📈
#мошенничество
С распределением количества аналитиков в SOC вроде все понятно. А вот второй график из отчета по состоянию SOCов достаточно интересен – он показывает переход от "карьера и деньги" к "смыслу и признанию" в мотивации аналитиков центром мониторинга. Эксперты в них перестают быть просто "операторами на телефоне" и хотят видеть реальную ценность своей работы. Задача руководителей SOC – создать условия, где все три фактора (деньги, рост, смысл) уравновешены.
1️⃣ Деньги. В 2022–2023 значимость денег слегка снижалась (с ~22% до 20%). В 2024 наблюдается рост интереса, но к 2025 снова небольшой спад. Вывод: деньги остаются важным фактором, но не главным. Они выполняют скорее роль “гигиенического фактора”: отсутствие достойной оплаты вызывает сильное недовольство, но рост зарплаты не всегда приводит к росту мотивации.
2️⃣ Карьерное развитие (Career Progression). В 2022–2023 это была ведущая мотивация (~32%), но затем интерес сильно падает к 2024 (~22%). В 2025 снова рост, но не до исходных значений. Вывод: после начального энтузиазма у аналитиков SOC наступает разочарование – они не видят быстрых карьерных перспектив. Но в долгосрочной перспективе карьерный рост снова становится важным, если появляются реальные возможности внутри компании.
3️⃣ Осмысленная работа (Meaningful Work). В 2022 мотивация была относительно низкой (~16%), но к 2024 она резко выросла (до 27%) и стала лидирующей. В 2025 немного снижается, но остается на высоком уровне. Вывод: сотрудники SOC все больше ценят не только карьеру или зарплату, но и осмысленность своей работы – ощущение, что они реально защищают компанию и влияют на результат.
Отсюда вытекают вполне практические советы для менеджеров SOC:
1️⃣ Балансируйте факторы мотивации. Зарплаты должны быть конкурентными, чтобы не вызывать недовольства. Но удерживать людей только деньгами не получится — нужны карьерные пути и признание значимости работы.
2️⃣ Стройте прозрачные карьерные треки. Создавайте горизонтальные и вертикальные пути развития: рост внутри SOC (младший → старший аналитик → тимлид), переход в смежные роли (реагирование на инциденты, форензика, threat hunting, threat intelligence). Показывайте реальный опыт сотрудников, которым удалось вырасти.
3️⃣ Делайте работу более осмысленной. Показывайте аналитикам SOC, как их действия предотвращают реальные угрозы (кейсы "мы предотвратили потерю N миллионов"). Вовлекайте в расследования и имитации атак (red team, purple team), чтобы они видели результат. Давайте возможность работать с современными технологиями (ИИ, автоматизация, threat intelligence) — это повышает чувство значимости.
4️⃣ Инвестируйте в обучение. Организуйте программы повышения квалификации, участие в конференциях, сертификации. Это одновременно поддерживает карьерные ожидания и укрепляет ощущение ценности работы. В понедельник уже писал про курс для аналитиков SOC, который мы запускаем.
5️⃣ Снижайте рутину. SOC часто выгорают от “рутины”. Автоматизация и использование SOAR/ИИ-систем помогает аналитикам фокусироваться на сложных, интересных кейсах, а не на монотонном "click-open ticket-close ticket-repeat” 🤔
#soc #работа
Пример набора операционных и стратегических метрик для управления уязвимостями 😵 Достаточно неплохой пример. Операционные метрики (MTTR, Patch Success Rate, SLA Adherence и т.д.) нужны для оперативного управления процессом: показывают, насколько эффективно работают SOC, SecOps и IT-команды 🛠 Это уровень “внутренней кухни”. Стратегические метрики (Exposure Window, Attack Surface, % of High-Risk Remediated и т.д.) – для топ-менеджмента и совета директоров: они связывают уязвимости с бизнес-рисками и критичными активами 🧐 Практический смысл в таком делении – не путать аудитории. Технические метрики не стоит нести на уровень CEO, а стратегические – недостаточно детальны для инженеров.
MTTR или SLA Adherence можно показать как “внутренние шестеренки” ⚙️, а стратегический Trend in SLA/MTTR for Critical Systems – это их бизнес-проекция. Patch Success Rate на операционном уровне может конвертироваться в стратегическую метрику % of High-Risk Vulnerabilities Remediated 🗡 Scan Coverage / Frequency напрямую влияет на Attack Surface Growth/Reduction. Смысл в том, что метрики не изолированы, а выстраиваются в цепочку. Улучшение операционной метрики дает улучшение стратегической 🔗
Операционные метрики дают картину “где мы сейчас” и помогают устранить узкие места: например, высокий Reopen Rate → плохое качество фиксов, значит нужно усиливать тестирование патчей 🧑💻 Стратегические метрики помогают принимать ресурсные решения: куда тратить усилия в первую очередь. Например, Asset Criticality-Adjusted Metrics и Composite Risk Scores позволяют понять, что чинить сначала. Практический смысл в том, что тактические команды оптимизируют процессы, стратегические метрики помогают руководству решать, куда вкладывать бюджеты и усилия 🤑
MTTR и Discovery-to-Fix Time показывают скорость. 🔜 Но если просто “гнаться за временем”, можно ставить “костыли”. Стратегические показатели вроде EPSS-Based Prioritization Rates или Composite Risk Scores показывают: важнее не скорость вообще, а скорость закрытия именно эксплуатируемых, трендовых и бизнес-критичных уязвимостей. Результат тут тоже очевиден – команды не должны отчитываться только цифрой “мы закрыли 95% уязвимостей за неделю”, если эти 5% оставшихся – самые критичные 👨💻
На базовом уровне компания ограничивается операционными метриками: “мы сканируем, мы чиним, мы соблюдаем SLA”. На зрелом уровне компания переходит к стратегическим метрикам: “мы понимаем, сколько критичных активов под риском и какой бизнес-ущерб возможен” 🛡 Такой набор позволяет показать дорожку развития процесса управления уязвимостями – от тактической эффективности к бизнес-ценности.
#оценказащищенности #метрики
Что показывает этот график доли организаций, которые отправляют все данные в SIEM/syslog, из отчета по состоянию SOCов? Явная динамика ↗️
➡️ 2023 — 28,5%
➡️ 2024 — 37,7%
➡️ 2025 — 42,2%
Видно, что за два года доля выросла почти на 14 процентных пунктов, то есть компании все чаще стремятся к полной централизации логов.
Как это можно интерпретировать: 🤔
1️⃣ Растущая централизация ⭐️ Организации пытаются собирать в SIEM/syslog максимум данных. Это связано с давлением со стороны регуляторов, развитием практик threat hunting и ростом зрелости SOCов.
2️⃣ Желание "не упустить ничего" 😱 SOC все больше осознает ценность нетиповых источников (IoT, SaaS, облака, OT). Чтобы не пропустить след атаки, они отправляют "все подряд".
3️⃣ Проблемы и риски 👩💻 Во-первых, стоимость. SIEMы традиционно тарифицируются по объему. Чем больше логов, тем выше чек. Во-вторых, шум. При загрузке "всех данных" SOC сталкивается с лавиной нерелевантной информации, что увеличивает нагрузку на аналитиков. Наконец, вопрос к стратегии. "Собрать все" ≠ "получить пользу из всего". Настоящая ценность появляется тогда, когда есть фильтрация, корреляция и аналитика 🧑💻
4️⃣ Скрытая динамика 📈 Несмотря на рост, показатель в 42,2% в 2025 году означает, что большинство компаний все же не отправляют все. Вероятно, они фильтруют трафик (например, оставляют только связанные с ИБ события или метаданные), используют data lake как буфер, или применяют решения типа log management отдельно от SIEM 🖥
Практические выводы из этого графика можно сделать следующие: 🔩
➖ Для SOC-менеджеров. График можно трактовать как сигнал – если отправляете все в SIEM, нужно задуматься о стоимости и оптимизации (например, через data lake + выборочные коннекторы).
➖ Для вендоров. Рынок явно движется в сторону необходимости дешевого хранения и анализа больших объемов данных (архитектуры "SIEM + data lake").
➖ Для бизнеса. Важно понимать, что "централизация" – тренд, но без стратегии обработки данных это превращается в дорогое хранилище шума 🛒
Если коротко: график – это индикатор роста централизации логов, но вместе с тем и предвестник будущих проблем, если компании не будут внедрять умные механизмы фильтрации и аналитики.. 🤔
#soc #siem
Я уже писал про всяческие SOC-активности, в которых я подвязался. Одна из них, стартующий в октябре новый курс "Построение SOC 2.0: от концепции до реализации" 👨🏫 от Positive Technologies, где мы с коллегами собрали программу, которая шаг за шагом проведет через все этапы создания современного центра мониторинга: от выбора концепции и архитектуры до выстраивания процессов, команды и интеграции технологий.
🔍 В основе курса – практический опыт, реальные кейсы и проверенные методики. Мы разбираем, как уйти от подхода "тушения пожаров" к проактивной защите, способной отражать реальные атаки и адаптироваться под новые угрозы. У меня там тоже несколько тем будет - про дашборды, архитектуру, сервисную стратегию, метрики и вот это вот все 📈
📆 Старт обучения – 6 октября 2025.
💡 Подробности и регистрация: edu.ptsecurity.com/building_soc
#soc #обучение
Обнаружена скрытая невиданная хакерская мощь GPT-5
Модель встроили в автономного пентест-агента — и получили «агента 007» для кибервзломов
OpenAI в своей системной карте скромно пишет: на киберполигоне GPT-5 показывает уровень примерно как и у прежних моделей, «не достигая порога высокого киберриска».
Но вот что вышло у экспертов XBOW, когда они «посадили» GPT-5 в автономного пентест-агента — дали инструменты, координацию и автоматическую проверку находок.
Итог:
• почти вдвое больше взломанных уникальных целей за то же время;
• рост успешности с 55% до 79%;
• путь к эксплойту короче (медиана 17 шагов vs 24);
• по классу file-read — 0% ложных тревог против 18% раньше.
Проще говоря, движок тот же, но будучи поставленный на правильную машину, он превращает её в болид «Формулы-1».
1. Возможности системы – это НЕ ее способности в изоляции.
2. Истинный риск – это не риск модели, а риск произведения: модель × инструменты × оркестрация.
Всем привет! У меня снова необычные и вдохновляющие новости 🤠 Меня выставили на благотворительном аукционе Meet For Charity – и у вас есть уникальный шанс выиграть личную встречу со мной!
Это уже не первый мой опыт. В 2023 году в рамках Meet For Charity был проведен аукцион, на котором меценат (пожелавший остаться анонимным) заплатил 250000 ₽ за ужин со мной 🤑 Вся сумма пошла в фонд "Милосердие детям". Торги были жаркими – за три дня ставка выросла с 50000 до 250000 рублей. Победитель получил возможность обсудить любые вопросы о кибербезопасности и побывать на киберфестивале Positive Hack Days в Парке Горького с персональной экскурсией ☕️ И вот я участвую в благотворительном аукционе снова.
Meet For Charity – крупнейший в России аукцион встреч с известными людьми и экспертами, который с 2016 года собрал уже более 300 миллионов 🪙 на благотворительность. В аукционе принимали участие многие известные люди, такие как: актер Александр Петров (было собрано 110 тыс. рублей), режиссер Федор Бондарчук (80 тыс. рублей), народный артист России Слава Полунин (290 тыс. рублей). В пролшом году был даже установлен рекорд по ставке: 3,9 млн рублей за встречу с министром цифрового развития РФ Максутом Шадаевым 🧐
Если хотите поговорить о будущем технологий, киберугрозах или просто узнать, чем живет эксперт в ИБ – присоединяйтесь. Ваша ставка станет вкладом в благородное дело. Собранные по итогам аукциона средства будут направлены в фонд Провидение 🆘
📌 Ссылка на текущий аукцион:
https://meetforcharity.today/lots/aleksey_lukackiy_-_biznes-konsultant_po_informacionnoy_bezopasnosti_positive_technologies_202508
Спасибо каждому, кто присмотрится, сделает ставку или просто расскажет друзьям! Пусть ИБ станет ближе и интереснее 🤝
Центр правительственной связи Его Величества (GCHQ) 💂 выпустил ограниченную серию конструктора Lego из 17000 деталей, который позволяет собрать известный "пончик", здание секретной спецслужбы 🍩 Интересно, является ли это раскрытием государственной тайны? 🤔
#геймификация
Тоже самое управление ООН разработало и кооперативную настольную командную игру CyberStrike 🎲 для 4-6 игроков, в которой участники должны разработать общую стратегию борьбы с киберпреступностью. Постоянно меняющийся ландшафт игры требует от игроков критического мышления, внимательного слушания, перехода от руководящей роли к вспомогательной в зависимости от необходимого набора навыков, прогнозирования последствий и формулировки возможных решений 🎮
Требуя от игроков совместной работы, игра также укрепляет их навыки функционирования в команде 🃏 В Cyberstrike либо все выигрывают, либо все проигрывают – нет одного победителя. Успешная глобальная команда должна пройти десять раундов геймплея, чтобы выиграть. Карточки с инструкциями, правила игры, игровое поле и другие игровые материалы выложены в открытом доступе на русском и английском языках на сайте ООН 🕹
#геймификация
15-минутный опросник от Google для оценки 🧮 зрелости SecOps-процессов, технологий и команды. Не заполняйте с рабочих IP-адресов, чтобы не сообщить недружественному государству информацию о своей защищенности! 🤔
#soc #maturity
Упс… Неудобно как получилось 😦 Оказывается через Max тоже можно деньги украсть. Неужели это мошенники так быстро сменили заблокированный Whatsapp и Telegram? 💬 Неужели Max оказался не таким безопасным?
Или просто мошенникам просто все равно, через что разводить доверчивых граждан и это не имеет никакого отношения ни к безопасности, ни к стране происхождения мессенджера? 🥷 Хоть Telegram, хоть Max, хоть Сфера, хоть Молния. Да хоть Почта России.
Чем ответ Минцифры, РКН и депутаты? 🤔 Новый национальный мессенджер начнут создавать; еще более защищенный? Или на голубей перейдут? 🕊
ЗЫ. Мне кажется пострадавшей курянке Минцифры должно с помпой и фанфарами, под камерами, вернуть украденные деньги как самой первой жертве мошенников в широко разрекламированном супербезопасном мессенджере 🤑
#мошенничество #мессенджер
Помните дискуссию месячной давности о том, как Роскомпозор трактует термин "хеширование", считая, что хешированные данные эквивалентны персональным 🤦♂️ А вот НИИ "Интеграл" при Минцифры, который занимается защитой критической информационной инфраструктуры страны от компьютерных атак, а также повышением уровня кибербезопасности и киберграмотности, считает иначе. Они как раз правильно считают, что восстановить данные из хеша невозможно 👎
Вот так и живем - один подвед Минцифры порет всякую хню, а другой - пишет по делу. А Минцифры, которое и определяет госполитику в области защиты прав субъектов персональных данных молчит... 🤐
#персональныеданные #терминология
Блокирование мессенджеров 📱, используемых SOC-командами, - это еще полбеды. Перейти на резервный вариант не является большой проблемой в масштабах небольшой группы людей. А вот что делать, если регулярно начинают отключать весь Интернет 🙈 и нельзя ни мониторить удаленные площадки, собирая с них события ИБ, ни передать индикаторы компрометации, ни обновить версию защитного ПО?.. Это вопрос, на который я и попробовал порассуждать в блоге 🤔
ЗЫ. Это в развитие моего комментария для Forbes, что делать, когда бизнесу или гражданину отключили Интернет.
#soc #суверенитет