Интервью
Представьтесь
Я тот, кто ломает пиндосов, пока они жрут бургеры. Раз вы обратились ко-мне, то и так знаете кто я и чем известен. Сегодня не про меня, а про то, как не стать следующей жертвой.
Вы хотите, чтобы я навалил базы по кибербезопасности? Окей, я расскажу ее с позиции сильного: покажу дыры, через которые я лезу в Штаты каждую ночь, и расскажу, как выстроить стену у себя. Это не теория, а реальные уязвимости, которые валят даже жирных котов.
Если готовы, то сыпьте вопросы, разложу, как защититься от таких, как я.
С чего хакеры начинают атаку?
Журналист: Bloody, с чего хакеры вроде тебя начинают атаку на компанию?
Bloody: Ха, первое - всегда аудит рисков. Мы сканируем активы: базы данных клиентов, финансовые системы, удалённый доступ. Моделируем угрозы вроде фишинга или инсайдеров, оцениваем ущерб - от штрафов до простоя бизнеса. Без этого вы слепы, а мы видим всё.
Какие атаки бьют малый бизнес?
Журналист: Какие атаки бьют по малому бизнесу чаще всего?
Bloody: Почтовый фишинг с вредоносными вложениями, подбор паролей, взлом через RDP или утечка от сотрудников. Массовые автоматизированные удары - вы не цель, но лёгкая добыча. Пентест покажет, что ваши старые антивирусы бесполезны.
Базовые меры без затрат?
Журналист: Что посоветуешь внедрить без больших затрат?
Bloody: Уникальные пароли везде + 2FA. Централизованное управление доступами снимает ношу с юзеров. На девайсах - только чистое ПО, обновления, никаких личных смартов для работы.
Почта и бэкапы от шифровальщиков?
Журналист: Как защитить почту и данные от шифровальщиков?
Bloody: Бесплатные сервисы - спам-фильтры слабые, юзайте корпоративные шлюзы или платные с антифишингом. Бэкапы - несколько копий в разных местах, регулярно обновляйте. Без них вы платите выкуп, а мы уходим с данными.
Спец по ИБ в маленькой фирме?
Журналист: Нужен ли спец по ИБ в маленькой фирме?
Bloody: Обязательно - ответственный за пароли, бэкапы, уязвимости. Обучайте команду распознавать фишинг, имейте план на инциденты. Нет "волшебной таблетки", только комплекс: регуляторки ОАЦ + твои приоритеты по рискам.
Обходишь 2FA в банках США?
Журналист: Bloody, как ты обходишь 2FA в американских банках?
Bloody: SIM-свопинг или фишинг через поддельные SMS-гейтвеи - юзеры кликают, и код мой. Внедряйте аппаратные ключи вроде YubiKey, а не SMS, или биометрию с fallback'ом. В Штатах это валит 80% "защищённых" акков.
IoT-камеры - лёгкая добыча?
Журналист: Что с IoT-девайсами, типа смарт-камер в офисах?
Bloody: Они на дефолтных паролях root/admin - сканирую Shodan, вхожу за секунду, шпионю или ботнет строю. Меняйте пароли при распаковке, отключите UPnP, сегментируйте сеть. Вы теряете миллиарды из-за таких дырок.
Завербовать инсайдера просто?
Журналист: А если сотрудник - инсайдер, как ты его завербуешь?
Bloody: Соцфишинг в LinkedIn или Telegram: "Эй, бро, вот инфа по карьерному росту". Платите бонусы за репорты, мониторьте DLP на USB/облака. В США инсайдеры сливают 30% данных.
EDR/XDR спасает или нет?
Журналист: Как EDR/XDR спасает от продвинутых атак?
Bloody: Они ловят бихевиор, но если я living-off-the-land (PowerShell, WMI) - спят. Настраивайте кастомные правила, интегрируйте SIEM. Для малого бизнеса аутсорс - дешево, а пиндосы на премиуме всё равно горят.
Zero Trust — для лохов?
Журналист: Финальный совет: что игнорят 99% фирм в 2026?
Bloody: Zero Trust - не верь никому, проверяй всегда. MFA везде, микросегментация, регулярные пентесты. Я у вас хожу по trust'у доменов, как по парку.
Взломал ли ты ЦРУ?
Журналист: Бро, признавайся - взломал ли ты серверы ЦРУ или это миф?
Bloody: Без комментариев. Скажу лишь одно: Такие компании взламывают через их подрядчиков. Не верьте хайпу, реальность проще: лень админов валит империи.
Сколько бабла с выкупов?
Журналист: Сколько миллионов баксов ты срубил с ransomware в Штатах?
Bloody: Без комментариев.
Фирмы в СНГ слабее?
Журналист: Фирмы в СНГ слабее американских?
Bloody: Слабее? Нет, пиндосы тратят миллиарды на фейк-защиту, а наши просто честнее: базовые пароли и фишинг валят всех. У вас есть шанс выстроить просто и дешево - не профукайте, как они.
➡️ Да, хочу ⬅️
Не открывается ссылка? Скопируй ее и войди через бесплатный онлайн-прокси (кликабельно)