<?xml version="1.0" encoding="utf-8" ?><rss version="2.0" xmlns:tt="http://teletype.in/" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:media="http://search.yahoo.com/mrss/"><channel><title>Alexander Redchits</title><generator>teletype.in</generator><description><![CDATA[Information Security Specialist]]></description><image><url>https://teletype.in/files/4a/e3/4ae31cd2-add9-4da9-a26e-5fecdff7ccbe.jpeg</url><title>Alexander Redchits</title><link>https://teletype.in/@alexredsec</link></image><link>https://teletype.in/@alexredsec?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=alexredsec</link><atom:link rel="self" type="application/rss+xml" href="https://teletype.in/rss/alexredsec?offset=0"></atom:link><atom:link rel="next" type="application/rss+xml" href="https://teletype.in/rss/alexredsec?offset=10"></atom:link><atom:link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></atom:link><pubDate>Fri, 10 Apr 2026 19:15:29 GMT</pubDate><lastBuildDate>Fri, 10 Apr 2026 19:15:29 GMT</lastBuildDate><item><guid isPermaLink="true">https://teletype.in/@alexredsec/cvetrends</guid><link>https://teletype.in/@alexredsec/cvetrends?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=alexredsec</link><comments>https://teletype.in/@alexredsec/cvetrends?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=alexredsec#comments</comments><dc:creator>alexredsec</dc:creator><title>Агрегаторы трендовых/обсуждаемых уязвимостей📣</title><pubDate>Wed, 08 Jan 2025 09:44:33 GMT</pubDate><media:content medium="image" url="https://img1.teletype.in/files/8f/de/8fdeeb6b-727b-44f8-a869-859ef9ed0280.png"></media:content><category>Vulnerability</category><tt:hashtag>cve</tt:hashtag><tt:hashtag>trends</tt:hashtag><tt:hashtag>vulnerability</tt:hashtag><tt:hashtag>prioritization</tt:hashtag><description><![CDATA[<img src="https://img1.teletype.in/files/8c/87/8c87cc11-be17-4f82-8879-200eacd16ecd.png"></img>Агрегаторы трендовых/обсуждаемых уязвимостей]]></description><content:encoded><![CDATA[
  <figure id="d6QK" class="m_column">
    <img src="https://img1.teletype.in/files/8c/87/8c87cc11-be17-4f82-8879-200eacd16ecd.png" width="1024" />
  </figure>
  <p id="N6hA"><strong><a href="https://intel.intruder.io/" target="_blank">Top CVE Trends &amp; Expert Vulnerability Insights</a></strong> — новый агрегатор с &quot;термометром хайповости&quot; для топ-10 обсуждаемых в соц.сетях уязвимостей за сутки.<br /><br /><strong><a href="https://cvecrowd.com/" target="_blank">CVE Crowd</a></strong> —  агрегатор, собирающий информацию о популярных уязвимостях из соц.сетей типа Fediverse (Mastodon в основном). Ранее <a href="https://t.me/alexredsec/420" target="_blank">упоминал </a>его в канале.<br /><br /><strong><a href="https://feedly.com/cve" target="_blank">Feedly Trending Vulnerabilities</a></strong> — подборка обсуждаемых уязвимостей от TI-портала Feedly. Из интересного функционала можно выделить временную шкалу, демонстрирующую &quot;важные&quot; моменты жизненного цикла уязвимости (первое публичное упоминание, добавление в различные каталоги т .п.).<br /><br /><strong><a href="https://www.cveshield.com/" target="_blank">CVEShield</a></strong>— уже ветеран среди агрегаторов, который также ранжирует трендовые уязвимости по упоминанию в различных источниках. Ранее <a href="https://t.me/alexredsec/444" target="_blank">упоминал </a>его в канале.<br /><br /><strong><a href="https://socradar.io/labs/cve-radar/" target="_blank">CVE Radar</a></strong> — агрегатор от компании SOCRadar. Создавался в поддержку проекта CVETrends, закрытого из-за изменения политики доступа к API сети X.<br /><br /><strong><a href="https://vulners.com/search" target="_blank">Vulners </a></strong>— в разделе поиска можно найти дашборд &quot;Discussed in social networks&quot;. В целом, на сайте есть много интересных топов/фильтров, например, Daily Hot, Security news, Blogs review.<br /><br /><strong><a href="https://vulmon.com/trends" target="_blank">Vulmon Vulnerability Trends</a></strong> — тренды от поисковика Vulmon. Из плюсов: можно посмотреть популярное за предыдущие дни.<br /><br /><strong><a href="https://securityvulnerability.io/vulnerability/trending" target="_blank">SecurityVulnerability Trends</a></strong> — видимо какой-то новый агрегатор, т.к. в тренде только одна свежая уязвимость, но выглядит неплохо по функционалу, надеюсь будет развиваться.<br /><br /><strong><a href="https://cvesky.labs.greynoise.io/" target="_blank">CVESky</a></strong> — агрегатор обсуждаемых уязвимостей в децентрализованной сети микроблогов BlueSky. Есть топы за каждый день, а для уязвимостей приводится описание, оценка CVSS, наличие эксплойта, вхождение в каталог CISA KEV, а также ссылки на ресурсы, где можно почитать подробнее про уязвимость, в т.ч. ссылка на <a href="https://cve-timeline.hrbrmstr.app/" target="_blank">ресурс</a> с таймлайном жизни уязвимости.<br /><br /><strong><a href="https://vulnerability.circl.lu/" target="_blank">Vulnerability-lookup</a></strong>  — ресурс Люксембургского CERT, где помимо общей информации об уязвимостях есть информация об упоминании в социальных сетях и иных ресурсах, а также топы уязвимостей по упоминаниям за неделю. Статистику можно скачивать по API.</p>
  <p id="aZdb"><a href="https://fedisecfeeds.github.io/" target="_blank"><strong>Fedi Sec Feeds</strong></a> — агрегатор обсуждаемых в соц.сетях типа Fediverse уязвимостей (как и CVE Crowd). Помимо описания узвимости есть информация по оценкам CVSS, EPSS, количестве постов с обсуждением и репозиториев с PoC/Exploit, а также ссылки на шаблоны детектов Nuclei. Данные можно выкачивать в json-формате.</p>
  <p id="w6g9"><a href="https://talkback.sh/" target="_blank"><strong>Talkback</strong></a> — довольно крутой агрегатор новостей из сферы ИБ с прикрученным ИИ. На ресурсе есть раздел про уязвимости, в котором для каждой записи проставляется &quot;температурная&quot; метка обсуждаемости. К сожалению, подробного описания механики работы &quot;градусника&quot; нет, но можно предположить, что он выставляется на основе упоминаний уязвимости в новостях за определенный промежуток времени.</p>
  <p id="6Yvx"><a href="https://www.reddit.com/r/CVEWatch/new/" target="_blank"><strong>CVE Watch</strong></a> — сообщество Reddit, где каждый день публикуют топ-10 обсуждаемых интересных уязвимостей.</p>
  <p id="iPVz"><a href="https://dbugs.ptsecurity.com/trends" target="_blank"><strong>DBugs</strong></a> –– трендовые уязвимости на портале уязвимостей от компании Positive Technologies. В разделе трендов можно также посмотреть статистику по упоминанию уязвимости в соц.сети X (посты, репосты, суммарная аудитория подписчиков, временной график) и текст постов из различных ресурсов.</p>
  <p id="zFL9"><s><a href="https://trends.cytidel.com/" target="_blank"><strong>Cytidel Top Trending</strong></a> — тоже относительно новый агрегатор трендовых уязвимостей за сутки. Есть счетчик упоминаний на различных ресурсах (новостные порталы, ti-отчеты). Ранее <a href="https://t.me/alexredsec/576" target="_blank">упоминал </a>его в канале.</s></p>
  <p id="gBcJ"><em>Обновлено 16.07.2025</em></p>
  <tt-tags id="EMfW">
    <tt-tag name="cve">#cve</tt-tag>
    <tt-tag name="trends">#trends</tt-tag>
    <tt-tag name="vulnerability">#vulnerability</tt-tag>
    <tt-tag name="prioritization">#prioritization</tt-tag>
  </tt-tags>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@alexredsec/cyberthreatsmap</guid><link>https://teletype.in/@alexredsec/cyberthreatsmap?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=alexredsec</link><comments>https://teletype.in/@alexredsec/cyberthreatsmap?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=alexredsec#comments</comments><dc:creator>alexredsec</dc:creator><title>Интерактивные карты киберугроз в режиме реального времени</title><pubDate>Sun, 02 Jul 2023 17:16:12 GMT</pubDate><media:content medium="image" url="https://img1.teletype.in/files/03/28/03288699-0285-4e62-856d-d39088d785c0.png"></media:content><category>Cybersecurity</category><description><![CDATA[<img src="https://img3.teletype.in/files/2b/24/2b24b7c0-1c5f-4d80-ad7c-37365e02e3f4.gif"></img>Ниже приведены известные и, возможно, малоизвестные ресурсы, демонстрирующие происходящие в мире кибератаки в режиме реального времени (если верить авторам таких ресурсов).]]></description><content:encoded><![CDATA[
  <figure id="z7tT" class="m_original">
    <img src="https://img3.teletype.in/files/2b/24/2b24b7c0-1c5f-4d80-ad7c-37365e02e3f4.gif" width="540" />
  </figure>
  <p id="LOzk">Ниже приведены известные и, возможно, малоизвестные ресурсы, демонстрирующие происходящие в мире кибератаки в режиме реального времени (<em>если верить авторам таких ресурсов</em>).</p>
  <ul id="OdH2">
    <li id="Ee73"><strong><a href="http://cybermap.kaspersky.com/" target="_blank">http://cybermap.kaspersky.com/</a></strong></li>
    <li id="oC99"><a href="https://horizon.netscout.com/" target="_blank"><strong>https://horizon.netscout.com/</strong></a></li>
    <li id="M27d"><a href="http://www.digitalattackmap.com/" target="_blank"><strong>http://www.digitalattackmap.com/</strong></a></li>
    <li id="v7RP"><a href="http://sicherheitstacho.eu/" target="_blank"><strong>http://sicherheitstacho.eu/</strong></a></li>
    <li id="byoX"><a href="https://www.spamhaus.com/threat-map/" target="_blank"><strong>https://www.spamhaus.com/threat-map/</strong></a></li>
    <li id="fVoj"><a href="https://www.akamai.com/internet-station/cyber-attacks/" target="_blank"><strong><s>https://www.akamai.com/internet-station/cyber-attacks/</s></strong></a></li>
    <li id="EkL6"><a href="https://threatmap.bitdefender.com/" target="_blank"><strong>https://threatmap.bitdefender.com/</strong></a></li>
    <li id="7uED"><a href="http://threatmap.fortiguard.com/" target="_blank"><strong>http://threatmap.fortiguard.com/</strong></a></li>
    <li id="ql0I"><a href="https://threatmap.checkpoint.com/ThreatPortal/livemap.html/" target="_blank"><strong>https://threatmap.checkpoint.com/ThreatPortal/livemap.html/</strong></a></li>
    <li id="7mgK"><a href="https://talosintelligence.com/fullpage_maps/pulse/" target="_blank"><strong>https://talosintelligence.com/fullpage_maps/pulse/</strong></a></li>
    <li id="A3Ol"><a href="https://risk.lexisnexis.com/cybercrime-threat-map/" target="_blank"><strong>https://risk.lexisnexis.com/cybercrime-threat-map/</strong></a></li>
    <li id="tBJZ"><a href="http://reputation.alienvault.com/panel/radar.php/" target="_blank"><strong>http://reputation.alienvault.com/panel/radar.php/</strong></a></li>
    <li id="gQsu"><a href="http://threatbutt.com/map/" target="_blank"><strong>http://threatbutt.com/map/</strong></a></li>
    <li id="N8wi"><a href="https://isc.sans.edu/data/threatmap.html/" target="_blank"><strong>https://isc.sans.edu/data/threatmap.html/</strong></a></li>
    <li id="oZ4d"><a href="https://dashboard.shadowserver.org/" target="_blank"><strong>https://dashboard.shadowserver.org/</strong></a></li>
    <li id="xIrZ"><a href="https://www.sophos.com/en-us/threat-center/threat-monitoring/threatdashboard.aspx/" target="_blank"><strong>https://www.sophos.com/en-us/threat-center/threat-monitoring/threatdashboard.aspx/</strong></a></li>
    <li id="pdyi"><a href="https://bis-threatmap.orange.ro/" target="_blank"><strong><s>https://bis-threatmap.orange.ro/</s></strong></a></li>
    <li id="EqPy"><a href="https://threats.a10networks.com/" target="_blank"><strong>https://threats.a10networks.com/</strong></a></li>
    <li id="NACR"><a href="https://www.securitywizardry.com/radar.htm/" target="_blank"><strong>https://www.securitywizardry.com/radar.htm/</strong></a></li>
    <li id="GHlH"><a href="https://dashboard.mycloudconnection.com/attacks" target="_blank"><strong>https://dashboard.mycloudconnection.com/attacks</strong></a></li>
    <li id="jaww"><a href="https://www.imperva.com/cyber-threat-attack-map/" target="_blank"><strong>https://www.imperva.com/cyber-threat-attack-map/</strong></a></li>
    <li id="IWvT"><a href="https://livethreatmap.radware.com/" target="_blank"><strong>https://livethreatmap.radware.com/</strong></a></li>
    <li id="gb43"><a href="https://map.httpcs.com/" target="_blank"><strong>https://map.httpcs.com/</strong></a></li>
    <li id="LCBb"><a href="https://securitycenter.sonicwall.com/m/page/worldwide-attacks/" target="_blank"><strong>https://securitycenter.sonicwall.com/m/page/worldwide-attacks/</strong></a></li>
    <li id="e1Jc"><a href="https://cyberthreat.thalesgroup.com/" target="_blank"><strong><s>https://cyberthreat.thalesgroup.com/</s></strong></a></li>
    <li id="cSEb"><a href="https://threatmap.bunkerweb.io/" target="_blank"><strong>https://threatmap.bunkerweb.io/</strong></a></li>
    <li id="Vx9H"><a href="https://www.zscaler.com/threatlabz/global-internet-threats-insights" target="_blank"><strong>https://www.zscaler.com/threatlabz/global-internet-threats-insights</strong></a></li>
    <li id="zPtI"><a href="https://www.hcltech.com/hcl-threat-map" target="_blank"><strong>https://www.hcltech.com/hcl-threat-map</strong></a></li>
    <li id="gR3T"><a href="https://threat-map.greynoise.io/" target="_blank"><strong>https://threat-map.greynoise.io/</strong></a></li>
    <li id="IjqX"><a href="https://www.vanimpe.eu/pewpew/index.html" target="_blank"><strong>https://www.vanimpe.eu/pewpew/index.html</strong></a></li>
    <li id="qrEn"><a href="https://exchange.xforce.ibmcloud.com/activity/map" target="_blank"><strong>https://exchange.xforce.ibmcloud.com/activity/map</strong></a></li>
    <li id="BeRH"><a href="https://fvtal.com/map/" target="_blank"><strong>https://fvtal.com/map/</strong></a></li>
    <li id="P8ZR"><a href="https://radar.offseq.com/map" target="_blank"><strong>https://radar.offseq.com/map</strong></a></li>
  </ul>
  <p id="Rejc"><br />А для тех, кто хочет сделать свою карту киберугроз, стоит заглянуть сюда:</p>
  <ul id="DOUn">
    <li id="9svm"><a href="https://github.com/hrbrmstr/pewpew" target="_blank">https://github.com/hrbrmstr/pewpew</a></li>
    <li id="u3yR"><a href="https://github.com/qeeqbox/raven" target="_blank">https://github.com/qeeqbox/raven</a></li>
    <li id="fsJS"><a href="https://github.com/MatthewClarkMay/geoip-attack-map" target="_blank">https://github.com/MatthewClarkMay/geoip-attack-map</a></li>
    <li id="lYgo"><a href="https://github.com/NicholasAllair/CyberThreatMap" target="_blank">https://github.com/NicholasAllair/CyberThreatMap</a></li>
  </ul>
  <section style="background-color:hsl(hsl(24,  24%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <p id="Sgjk">Актуально по состоянию на 28.12.2025.</p>
    <p id="XRne">Перечень раньше дублировал в <a href="https://habr.com/ru/articles/247475/" target="_blank"><strong>статье на Хабре</strong></a>.</p>
  </section>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@alexredsec/dIZAQErPPtX</guid><link>https://teletype.in/@alexredsec/dIZAQErPPtX?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=alexredsec</link><comments>https://teletype.in/@alexredsec/dIZAQErPPtX?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=alexredsec#comments</comments><dc:creator>alexredsec</dc:creator><title>Про антипрогнозы в кибербезопасности на 2023 год</title><pubDate>Tue, 03 Jan 2023 11:57:11 GMT</pubDate><media:content medium="image" url="https://img2.teletype.in/files/98/9f/989f6909-b20a-47f7-9a1c-5d9f4589558a.png"></media:content><description><![CDATA[<img src="https://img3.teletype.in/files/67/70/677039cd-071f-4de8-af24-a136545979be.jpeg"></img>Традиционно в декабре (да и в ноябре уже тоже) нас заваливают прогнозами в сфере кибербезопасности на грядущий год. За последние годы все эти прогнозы стали настолько предсказуемыми, что читать их стало просто не интересно, т.к. выглядит всё как очередная &quot;продажа страха&quot; и вера в светлое будущее🙂 Я думаю все специалисты-реалисты уже давно это заметили. И вот набрел на статью, где подсветили все эти проблемы прогнозов и привели антипрогнозы в кибербезопасности на 2023 год. Ничего сверхъестественного, только наболевшее: 🔸Ландшафт угроз НЕ поменяется - технологии, люди и методы могут меняться. но суть атак остается прежней (уже почти 20 лет). Всё сводится к доставке вредоносного ПО, краже учетных данных и фишингу. 🔸Руководители...]]></description><content:encoded><![CDATA[
  <figure id="k2iO" class="m_column">
    <img src="https://img3.teletype.in/files/67/70/677039cd-071f-4de8-af24-a136545979be.jpeg" width="1920" />
  </figure>
  <p id="5Tlq">Традиционно в декабре (да и в ноябре уже тоже) нас заваливают прогнозами в сфере кибербезопасности на грядущий год. За последние годы все эти прогнозы стали настолько предсказуемыми, что читать их стало просто не интересно, т.к. выглядит всё как очередная &quot;продажа страха&quot; и вера в светлое будущее🙂<br />Я думаю все специалисты-реалисты уже давно это заметили. И вот набрел на <a href="https://andrewplato.medium.com/cybersecurity-anti-predictions-for-2023-362757fc2093" target="_blank"><strong>статью</strong></a>, где подсветили все эти проблемы прогнозов и привели антипрогнозы в кибербезопасности на 2023 год. Ничего сверхъестественного, только наболевшее:<br />🔸<strong>Ландшафт угроз НЕ поменяется</strong> - технологии, люди и методы могут меняться. но суть атак остается прежней (уже почти 20 лет). Всё сводится к доставке вредоносного ПО, краже учетных данных и фишингу.<br />🔸<strong>Руководители НЕ начнут серьезно относиться к безопасности</strong> - ну, наверное, несколько руководителей начнут, но пока ИБ-проблемы не будут конвертированы в количественные возможные издержки, то это будет &quot;местечковой&quot; историей.<br />🔸<strong>Компании НЕ возьмут на себя обязательства по усилению системы безопасности</strong> - точнее будут по большей части работать на публику. Достигнув определенного уровня зрелости ИБ, они перестанут развивать ее.<br />🔸<strong>После очередной мегаутечки ничего НЕ изменится</strong> - да тут даже и писать ничего не хочется. Сколько в этом году утекло данных? Вы сильно волнуетесь при каждой утечке? Мне кажется уже все привыкли к этому и воспринимают как повседневные события.<br />🔸<strong>Кадровые проблемы в отделах безопасности НЕ исчезнут</strong> - образование не поспевает за реалиями жизни, отсутствие автоматизации способствует процветанию &quot;рабского&quot; труда (ну, первая линия SOC, например), а бюджет на ФОТ просто так не появится.</p>
  <p id="7uJt">Также в статье автор приводит свои идеи для изменения ситуации:<br />🔹Необходимо перестать бежать за новыми технологиями или сосредоточиться на них, заложив пятилетний цикл использования.<br />🔹Нанимать людей, которые не полностью подходят на позиции - это будет стимулировать их развиваться в отличии от тех, кто в этой роли уже полный профи.<br />🔹Сосредоточиться на автоматизации процессов безопасности.<br />🔹Переходить на облачные технологии и контейнеризацию.<br />🔹Увеличивать ФОТ и поощрять творческих личностей.<br />🔹Привлекая поставщиков услуг безопасности, прописывать полный спектр ответственности.<br />🔹Развивать способность быстро меняться в условиях изменяющихся реалий.<br />🔹Создавать системы, способные выдерживать постоянные взаимодействия с человеческой глупостью.<br />Обучение пользователей - это важно, но это не панацея. Как говорил Эйнштейн &quot;Есть две бесконечные вещи — Вселенная и человеческая глупость. Впрочем, насчёт Вселенной я не уверен.&quot;<br />🔹Документируйте всё, наймите технического писателя под это.</p>
  <p id="L2SG">С какими-то идеями я согласен не полностью, но в большей степени это похоже на правду😅<br />Аналогичные выводы можно найти в книге &quot;Кибербезопасность. Что руководителям нужно знать и делать&quot;, про которую я <a href="https://t.me/alexredsec/180" target="_blank">писал</a> ранее в своем канале.</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@alexredsec/RG47TnMjboH</guid><link>https://teletype.in/@alexredsec/RG47TnMjboH?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=alexredsec</link><comments>https://teletype.in/@alexredsec/RG47TnMjboH?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=alexredsec#comments</comments><dc:creator>alexredsec</dc:creator><title>Проведение тестирования сотрудников по реагированию на фишинговые атаки: советы из практики</title><pubDate>Tue, 01 Jun 2021 19:19:37 GMT</pubDate><tt:hashtag>phishing</tt:hashtag><tt:hashtag>security</tt:hashtag><tt:hashtag>security_awareness</tt:hashtag><tt:hashtag>фишинг</tt:hashtag><tt:hashtag>иб</tt:hashtag><tt:hashtag>инфобезопасность</tt:hashtag><description><![CDATA[<img src="https://teletype.in/files/28/f3/28f38c7e-482c-4806-94a9-74c9f091880a.png"></img>Мои советы по организации тестирования сотрудников по реагированию на фишинговые письма на основе моего накопленного опыта, а точнее моменты, на которые точно стоит обратить внимание (как очевидные, так и нет; как организационные, так и технические).]]></description><content:encoded><![CDATA[
  <figure class="m_custom">
    <img src="https://teletype.in/files/28/f3/28f38c7e-482c-4806-94a9-74c9f091880a.png" width="148" />
  </figure>
  <p>Мои советы по организации тестирования сотрудников по реагированию на фишинговые письма на основе моего накопленного опыта, а точнее моменты, на которые точно стоит обратить внимание (как очевидные, так и нет; как организационные, так и технические).</p>
  <p>Вводные данные: первичное проведение такого рода мероприятия, нулевой/околонулевой бюджет, проведение вторичного тестирования.</p>
  <p><strong>1. Согласуйте тестирование с руководством</strong></p>
  <p>Несмотря на то, что этот шаг упоминается в любой статье про организацию процесса повышения осведомленности, решил его подсветить тоже, так как это действительно важно. И не только потому, что  вам нужно получить поддержку руководства, показать, что это важно, нужно и вы действительно отрабатываете свою зарплату, а руководству задекларировать свое &quot;лидерство в ИБ&quot;, но и для того, чтобы к вам не было претензий от сотрудников и их начальников после того, как вскроется, что это &quot;вы отвлекали сотрудников от работы и мешали бизнес-процессам&quot;... Да, поверьте, будут и такие неожиданности :)</p>
  <p><strong>2. Грамотно сформируйте тестовые рассылки</strong></p>
  <p>При первичном тестировании сотрудников, ИМХО, важно оценить &quot;среднюю температуру по палате&quot;, поэтому можно разослать одинаковое &quot;левое&quot; тестовое письмо всем сотрудникам, но для чистоты эксперимента (читай - конверсии) необходимо делать это грамотно.<br />Во-первых, не делайте одну массовую рассылку - сделайте несколько рассылок, разнесенных по времени (к примеру охватом в 15-20% от общего числа сотрудников в неделю).<br />Во-вторых, делайте список рассылки максимально перемешанным - то есть не включайте в одну рассылку сотрудников одного структурного подразделения и ранга. Поверьте, это сильно влияет на конверсию, так как сарафанное радио никто не отменял :)<br />В-третьих, не тратьте время на супер-оригинальные темы рассылок - типичной рассылки про необходимость срочной смены пароля для первичного тестирования будет достаточно.</p>
  <p><strong>3. Перед проведением тестирования сотрудников доведите им схему реагирования при получении подозрительных писем или схему реагирования на ИТ/ИБ-инциденты</strong></p>
  <p>К сотрудникам надо относиться с уважением и заботой - они должны знать, как и к кому необходимо обращаться в случае возможного инцидента, поэтому сделайте рассылку за 1-2 недели до начала тестирования с напоминанием схемы. Это будет честно и в будущем поможет вам определить тех сотрудников, кто читает ваши рассылки</p>
  <p><strong>4. Оповестите ваш SOC или администраторов-аутсорсеров о планируемом тестировании</strong></p>
  <p>Если вы пользуетесь услугами аутсорсинга в ИБ, то оповестите их службы о своих планах, чтобы они не поднимали &quot;тревогу&quot; или сделали соответствующие настройки (внесли соответствующие исключения в средствах защиты информации и средствах мониторинга).</p>
  <p><strong>5. Соблюдайте приватность</strong></p>
  <p>После проведения тестирования у вас на руках будет список сотрудников, кто &quot;залетел&quot;. Многие начальники/топы захотят получить этот список для того, чтобы сотрудников постигла &quot;кара небесная&quot;. ИМХО, в рамках первого тестирования результаты доводить стоит в относительных величинах (процентном или количественном отношении). Да, топ-менеджменту можно передать полный перечень провинившихся, но непосредственным начальникам не стоит - в будущем это может сыграть злую шутку.</p>
  <p><strong>6. По итогам тестирования определите особые категории пользователей</strong></p>
  <p>В первых пунктах я указывал про необходимость доведения схем реагирования до сотрудников и наличие &quot;сарафанного радио&quot;. Опираясь на результаты тестирования, постарайтесь определить &quot;<em>сотрудников-глашатаев</em>&quot;, являющихся &quot;сарафанным радио&quot;. В будущих тестированиях их можно/нужно изолировать в отдельное тестирование - например, рассылать им тестовые письма последними (таким образом получите более чистую конверсию).<br />Также стоит определить &quot;<em>сотрудников-активистов</em>&quot;, которые читают внимательно все рассылки от ИБ и реагируют правильно - в соответствии с установленными схемами. В будущем им можно будет провести тестирование посложнее или разработать сценарии учебных мероприятий вместе с ними.</p>
  <p><strong>7. &quot;Топы любят растущие графики&quot; (©Евгений Родыгин)</strong></p>
  <p>По итогам тестирования вам нужно будет красиво все презентовать руководству - с информативными слайдами и показателями. Даже после первичного тестирования (результаты которого будут однозначно печальными) -&gt; обучения -&gt; вторичного тестирования стоит показать не только, что &quot;количество сотрудников, перешедших по ссылкам/открывшим файл&quot; уменьшилось, но и что &quot;количество сотрудников, сообщивших о фишинге, увеличилось&quot;. Да, топы любят стрелочки и столбики растущие, нежели ниспадающие.</p>
  <p><strong>8. Используйте триалы/бесплатный демо-функционал сервисов по повышению осведомленности сотрудников</strong></p>
  <p>Так как в условии у нас сказано, что у нас нулевой бюджет, то нам как-то надо технически организовать тестирование. На рынке РФ, я считаю, достаточное количество игроков в этом направлении (как минимум тройка компаний со словом &quot;phish&quot; в названии, сервис, созвучный по названию с одним млекопитающим из рода быков, и сервис с зеленым медведем в качестве талисмана).<br />Каждый из этих сервисов предоставляет тестовый доступ к своему функционалу - так что для первичного тестирования вполне хватит, заодно посмотрите все сервисы изнутри и выберете понравившийся для будущих тестирований, если вам выделят бюджет ;)</p>
  <p><strong>9. Выбирая опенсорсные решения, будьте готовы повозиться</strong></p>
  <p>С нулевым бюджетом нам остается использовать опенсорсные инструменты. Выбрать есть из чего, лично мне все-таки нравится GoPhish как самый user-friendly. НО, выбирая такие решения, будьте готовы к тому, что вам придется повозиться с настройками.<br />Программное обеспечение надо где-то развернуть. Либо внутри инфраструктуры организации, либо снаружи (сервер VPS, к примеру). В любом случае вы тратите время/ресурсы. В каждом из случаев есть свои нюансы.<br />К примеру, при выборе GoPhish вам надо будет также развернуть почтовую службу, настроить SPF, DKIM и DMARC (иначе у вас автоматом все в папку спама улетит), купить доменное имя. Если разворачиваете на арендованном сервере - еще и посмотреть, не заблочен ли его ip-адрес РКНом или не числится ли он в базе фишинговых адресов у поставщиков услуг ИБ (а 90% ip-подсетей VPS-серверов там числится). Все это, так или иначе отнимает время.</p>
  <p><em>p.s. На этом пока все. Stay tuned ;)</em></p>
  <hr />
  <p>Мой телеграм-канал <a href="https://t.me/alexredsec" target="_blank">https://t.me/alexredsec</a></p>
  <p>Мой твиттер <a href="https://twitter.com/ArchieScorp" target="_blank">https://twitter.com/ArchieScorp</a></p>
  <hr />
  <tt-tags>
    <tt-tag name="phishing">#phishing</tt-tag>
    <tt-tag name="security">#security</tt-tag>
    <tt-tag name="security_awareness">#security_awareness</tt-tag>
  </tt-tags>
  <tt-tags>
    <tt-tag name="фишинг">#фишинг</tt-tag>
    <tt-tag name="иб">#иб</tt-tag>
    <tt-tag name="инфобезопасность">#инфобезопасность</tt-tag>
  </tt-tags>

]]></content:encoded></item></channel></rss>