Warning: mkdir(): No space left on device in /var/www/hottg/post.php on line 59

Warning: file_put_contents(aCache/aDaily/2025-07-18/post/codeibnews/--): Failed to open stream: No such file or directory in /var/www/hottg/post.php on line 72
Саммари эфира ток-шоу "Безопасная среда" #опытэкспертов @КОД ИБ: информационная безопасность
TG Telegram Group & Channel
КОД ИБ: информационная безопасность | United States America (US)
Create: Update:

Саммари эфира ток-шоу "Безопасная среда" #опытэкспертов

В прямом эфире эксперты разобрали реальный киберинцидент на основе кейса из практики "Кибериспытаний"— проекта фонда "Сайберус".

Если вы еще не видели эфир — горячо рекомендуем посмотреть! Узнайте, какие рекомендации по реагированию дали эксперты:

➡️ Смотреть в ВК
➡️ Смотреть на Rutube
➡️ Смотреть на YouTube

А для тех, у кого мало времени, мы подготовили краткую выжимку.

📝 Напомним вводные

Атака на компанию по производству автомобильных колес с выручкой несколько миллиардов рублей в год.
Главная цель атаки — остановка производства через компрометацию ERP-системы на базе 1c-ERP.
В компании:
— Только антивирус в качестве ИБ-защиты.
— Отсутствует служба ИБ.
— ИТ-специалисты умеют базово реагировать на инциденты.
— Используется Битрикс24, ERP и OWA-почта на периметре.


🔓 Этапы атаки
Первая точка входа:
Хакеры нашли открытый .git-репозиторий с валидными логинами/паролями на одном из поддоменов.
Получили доступ к продовому Битриксу → загрузили web-shell.

Ошибка компании:
Заметили массовые входы в Битрикс, но не провели аудит учеток.
Не нашли первоисточник компрометации (утечку из .git).

Фишинговая атака:
Внутренняя рассылка с фейкового почтового ящика social@, просьба передать доступы к ERP/RDP.
Сотрудники не передали данные, так как знали, что от этой учетки ничего приходить не должно.

Позднее обнаружение тестовых копий Битрикса:
Затем на тестовом сервере Битрикса также был найден доступ, и он оказался уязвимым.
Оттуда хакеры получили журналы входов пользователей с логинами/паролями.

Доступ к почте и документации:
Через одну из компрометированных учеток хакеры получили внутреннюю инструкцию подключения к RDP.
Узнали об открытом RDP-сервере, ранее незаметном через OSINT.

Повышение привилегий:
• С помощью дампа AD злоумышленники получили список доменных пользователей и их привилегий.
• Из дампа тестового Битрикса выбрали учетку IT-отдела с расширенными правами и повторно подключились.

Поиск чувствительной информации:
• От лица привилегированной учетки просканировали файловые шары терминального сервера.
• В папке IT-отдела нашли .xlsx-файл с сервисными учетками, включая логин/пароль локального администратора.

Отключение защиты и захват хэшей:
• Используя учетку локального администратора, остановили антивирус.
• Запустили Mimikatz, вытащили хэш доменного администратора.

Доступ к 1С:ERP и реализация цели:
• Через Pass-the-Hash подключились к серверу 1С-ERP.
• Добавили нового пользователя с правами локального администратора.
• Система с критичной базой данных была полностью скомпрометирована.

НС реализовано!


🚨 Главные ошибки компании

— Отсутствие сегментации (прод и тест общие логины).
— Отсутствие инвентаризации и мониторинга инфраструктуры.
— Не были изолированы тестовые системы.
— Открытые ресурсы (RDP, git-репозиторий).
— Недостаточный уровень user awareness, но в критический момент сотрудники сработали правильно.

💬 Мнения и выводы экспертов

— Стоимость полноценной ИБ в SME-сегменте чрезмерно высока (до 10% от выручки).
— Многие компании не могут позволить себе даже базовые меры ИБ.
— Нужно внедрять гибридные подходы: консультанты, opensource-инструменты.
— Security Awareness — ключевая мера на раннем этапе.
— Не обязательно иметь дорогие решения — правильная архитектура важнее бюджета.

Разбор следующего кейса в ток-шоу "Безопасная среда" пройдет уже в эту среду! Читайте подробности и обязательно присоединяйтесь ➡️ зарегистрироваться.

Саммари эфира ток-шоу "Безопасная среда" #опытэкспертов

В прямом эфире эксперты разобрали реальный киберинцидент на основе кейса из практики "Кибериспытаний"— проекта фонда "Сайберус".

Если вы еще не видели эфир — горячо рекомендуем посмотреть! Узнайте, какие рекомендации по реагированию дали эксперты:

➡️ Смотреть в ВК
➡️ Смотреть на Rutube
➡️ Смотреть на YouTube

А для тех, у кого мало времени, мы подготовили краткую выжимку.

📝 Напомним вводные
Атака на компанию по производству автомобильных колес с выручкой несколько миллиардов рублей в год.
Главная цель атаки — остановка производства через компрометацию ERP-системы на базе 1c-ERP.
В компании:
— Только антивирус в качестве ИБ-защиты.
— Отсутствует служба ИБ.
— ИТ-специалисты умеют базово реагировать на инциденты.
— Используется Битрикс24, ERP и OWA-почта на периметре.


🔓 Этапы атаки
Первая точка входа:
Хакеры нашли открытый .git-репозиторий с валидными логинами/паролями на одном из поддоменов.
Получили доступ к продовому Битриксу → загрузили web-shell.

Ошибка компании:
Заметили массовые входы в Битрикс, но не провели аудит учеток.
Не нашли первоисточник компрометации (утечку из .git).

Фишинговая атака:
Внутренняя рассылка с фейкового почтового ящика social@, просьба передать доступы к ERP/RDP.
Сотрудники не передали данные, так как знали, что от этой учетки ничего приходить не должно.

Позднее обнаружение тестовых копий Битрикса:
Затем на тестовом сервере Битрикса также был найден доступ, и он оказался уязвимым.
Оттуда хакеры получили журналы входов пользователей с логинами/паролями.

Доступ к почте и документации:
Через одну из компрометированных учеток хакеры получили внутреннюю инструкцию подключения к RDP.
Узнали об открытом RDP-сервере, ранее незаметном через OSINT.

Повышение привилегий:
• С помощью дампа AD злоумышленники получили список доменных пользователей и их привилегий.
• Из дампа тестового Битрикса выбрали учетку IT-отдела с расширенными правами и повторно подключились.

Поиск чувствительной информации:
• От лица привилегированной учетки просканировали файловые шары терминального сервера.
• В папке IT-отдела нашли .xlsx-файл с сервисными учетками, включая логин/пароль локального администратора.

Отключение защиты и захват хэшей:
• Используя учетку локального администратора, остановили антивирус.
• Запустили Mimikatz, вытащили хэш доменного администратора.

Доступ к 1С:ERP и реализация цели:
• Через Pass-the-Hash подключились к серверу 1С-ERP.
• Добавили нового пользователя с правами локального администратора.
• Система с критичной базой данных была полностью скомпрометирована.

НС реализовано!


🚨 Главные ошибки компании

— Отсутствие сегментации (прод и тест общие логины).
— Отсутствие инвентаризации и мониторинга инфраструктуры.
— Не были изолированы тестовые системы.
— Открытые ресурсы (RDP, git-репозиторий).
— Недостаточный уровень user awareness, но в критический момент сотрудники сработали правильно.

💬 Мнения и выводы экспертов

— Стоимость полноценной ИБ в SME-сегменте чрезмерно высока (до 10% от выручки).
— Многие компании не могут позволить себе даже базовые меры ИБ.
— Нужно внедрять гибридные подходы: консультанты, opensource-инструменты.
— Security Awareness — ключевая мера на раннем этапе.
— Не обязательно иметь дорогие решения — правильная архитектура важнее бюджета.

Разбор следующего кейса в ток-шоу "Безопасная среда" пройдет уже в эту среду! Читайте подробности и обязательно присоединяйтесь ➡️ зарегистрироваться.
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍3


>>Click here to continue<<

КОД ИБ: информационная безопасность






Share with your best friend
VIEW MORE

United States America Popular Telegram Group (US)


Warning: Undefined array key 3 in /var/www/hottg/function.php on line 115

Fatal error: Uncaught mysqli_sql_exception: Can't create/write to file '/tmp/#sql-temptable-a06e-4c81b3-183f.MAI' (Errcode: 28 "No space left on device") in /var/www/hottg/function.php:216 Stack trace: #0 /var/www/hottg/function.php(216): mysqli_query() #1 /var/www/hottg/function.php(115): select() #2 /var/www/hottg/post.php(351): daCache() #3 /var/www/hottg/route.php(63): include_once('...') #4 {main} thrown in /var/www/hottg/function.php on line 216