<?xml version="1.0" encoding="utf-8" ?><rss version="2.0" xmlns:tt="http://teletype.in/" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:media="http://search.yahoo.com/mrss/"><channel><title>Securizor</title><generator>teletype.in</generator><description><![CDATA[Бюро коммерческой безопасности]]></description><image><url>https://img2.teletype.in/files/93/ba/93ba5df5-726e-4e27-9f0e-4fc0f3ea8a24.png</url><title>Securizor</title><link>https://teletype.in/@securizor</link></image><link>https://teletype.in/@securizor?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=securizor</link><atom:link rel="self" type="application/rss+xml" href="https://teletype.in/rss/securizor?offset=0"></atom:link><atom:link rel="next" type="application/rss+xml" href="https://teletype.in/rss/securizor?offset=10"></atom:link><atom:link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></atom:link><pubDate>Sat, 04 Apr 2026 06:30:35 GMT</pubDate><lastBuildDate>Sat, 04 Apr 2026 06:30:35 GMT</lastBuildDate><item><guid isPermaLink="true">https://teletype.in/@securizor/mfo-investigation</guid><link>https://teletype.in/@securizor/mfo-investigation?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=securizor</link><comments>https://teletype.in/@securizor/mfo-investigation?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=securizor#comments</comments><dc:creator>securizor</dc:creator><title>От имени закона: расследование незаконной практики взыскания долга</title><pubDate>Thu, 01 May 2025 12:55:53 GMT</pubDate><media:content medium="image" url="https://img1.teletype.in/files/01/98/01987586-c7fc-48a0-b138-3f2ca7f7ef29.png"></media:content><description><![CDATA[<img src="https://img2.teletype.in/files/97/76/97764b49-a599-4a27-8123-8c56ab019285.jpeg"></img>В рамках комплексного подхода к безопасности мы не только защищаем бизнес, но и исследуем методы злоумышленников, чтобы предупреждать угрозы.]]></description><content:encoded><![CDATA[
  <p id="vAia">В рамках комплексного подхода к безопасности мы не только защищаем бизнес, но и исследуем методы злоумышленников, чтобы предупреждать угрозы.</p>
  <section style="background-color:hsl(hsl(0,   0%,  var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <p id="XrrR" data-align="center"><strong>Данный материал согласован с потерпевшим и публикуется в образовательных целях.</strong></p>
  </section>
  <p id="knJs">История началась, когда к нам обратился сотрудник компании-клиента с заявлением о том, что попался на мошенническую схему.</p>
  <p id="x6Fp">По его словам, близкая родственница, прописанная по одному адресу с ним (обратившийся сотрудник является собственником), имела финансовые обязательства перед микрофинансовыми организациями (МФО). В один день сотрудник получил следующее SMS-сообщение: </p>
  <figure id="moBW" class="m_column">
    <img src="https://img2.teletype.in/files/5f/54/5f543037-1c0b-483c-89d9-430484a65d0b.jpeg" width="1080" />
  </figure>
  <p id="WvFT">Как и полагается, потерпевший немедленно связался с отправителем сообщения. На другом конце провода спокойный мужской голос вновь представился судебным приставом и подтвердил, что они выезжают по адресу регистрации для описи и ареста имущества. Срочность мероприятия собеседник обосновал тем, что МФО подало заявление в прокуратуру за бездействие приставов по исполнительному производству — это звучало довольно логично и убедительно.</p>
  <blockquote id="gbxX">По информации от родственницы (с которой он созвонился), сумма долга составляла чуть больше 20 тысяч рублей. При этом никаких исполнительных производств и судебных постановлений в аккаунте &quot;Госуслуг&quot; и на сайте ФССП не значилось.</blockquote>
  <p id="qBK1">Сразу после звонка потерпевший зашел на сайт ФССП и действительно обнаружил данные пристава с фамилией Лоскутов, а также название подразделения, за которым тот был закреплен.</p>
  <figure id="ZjrL" class="m_column">
    <img src="https://img2.teletype.in/files/90/ae/90ae3a6e-686e-4387-bccb-04c93ffb543f.jpeg" width="1280" />
  </figure>
  <p id="EJ4Q">Так как &quot;приставы уже выехали&quot; и времени до их предполагаемого прибытия оставалось немного, сотрудник снова позвонил &quot;приставу&quot; и спросил, можно ли оперативно погасить долг во избежание ареста имущества. Лоскутов передал номер представителя МФО и сообщил, что если в течение часа долг будет погашен, никаких вмешательств со стороны приставов не будет.</p>
  <p id="ZC79">Потерпевший связался с представителем кредитной организации, и тот предложил оплатить задолженность по ссылке, объясняя это тем, что оплата по официальным реквизитам может обрабатываться несколько дней. Сотрудник произвел оплату задолженности родственницы с учетом &quot;судебных издержек&quot;, после чего с ним связался &quot;судебный пристав&quot; и сообщил, что со стороны ФССП претензий больше нет.</p>
  <p id="MdKG">Через некоторое время пострадавший почувствовал неладное, так как никаких судебных постановлений по задолженности родственница найти не смогла, и принял верное решение обратиться к нам.</p>
  <h3 id="9fYC">Расследование</h3>
  <p id="gTab">В ходе предварительной проверки заявления наши специалисты выявили следующее:</p>
  <ul id="sOmd">
    <li id="o6Rp">Номер &quot;пристава&quot; был зарегистрирован на подставное лицо и не совпадал с официальными данными ФССП.</li>
    <li id="KMhW">Данные &quot;сотрудника МФО&quot; принадлежали реальному работнику микрофинансовой организации.</li>
    <li id="gtin">Ссылка на оплату вела на домен, зарегистрированный на МФО.</li>
    <li id="EK64">Оплата производилась через платежный сервис <strong>Best2Pay</strong>.</li>
  </ul>
  <figure id="P0K3" class="m_column">
    <img src="https://img2.teletype.in/files/96/69/9669487c-df10-4600-9a49-59cf803fd9bb.jpeg" width="981" />
    <figcaption>Анализ утечек. Данные номера с которого звонил якобы пристав.</figcaption>
  </figure>
  <p id="m8zd">Оперативные сотрудники <strong>Securizor</strong> выяснили, что по данному займу никаких исполнительных производств не возбуждалось, после чего выехали в территориальное управление ФССП, где работал пристав Лоскутов, для выяснения обстоятельств.</p>
  <p id="jlQV">В отделе судебных приставов начальник подразделения вызвал настоящего Лоскутова, и в его присутствии со служебного номера отдела связался с номером, с которого пришло SMS потерпевшему, попросив собеседника представиться. Тот назвал себя приставом Лоскутовым. Таким образом, мы убедились, что неизвестный, представляющийся именем реального пристава, — мошенник.</p>
  <p id="hbDx"><strong>Важно отметить</strong>, что злоумышленник общался очень уверенно и, судя по деталям разговора, отлично знал тонкости работы ФССП.</p>
  <p id="6TAI">Далее наши специалисты связались с сотрудником МФО (который прислал ссылку на оплату), но тот не смог объяснить, почему:</p>
  <ul id="9jmn">
    <li id="wcDc">лже-пристав передал его номер потерпевшему,</li>
    <li id="DQIO">оплата была принята с учетом несуществующих судебных издержек,</li>
    <li id="Bzl1">деньги поступили не на официальные реквизиты, а через сторонний платежный сервис.</li>
  </ul>
  <p id="XAp1">Проверив доменное имя присланной ссылки, мы также выяснили, что оно является поддоменом официального сайта МФО, регистратором которого является сама компания.</p>
  <figure id="KPds" class="m_column">
    <img src="https://img3.teletype.in/files/a5/99/a599e507-6688-468a-8480-d3ac59f1a65e.jpeg" width="1119" />
  </figure>
  <p id="CFVq">Более того, нашими специалистами были получены данные платежного шлюза, ссылающегося на сервис &quot;<strong>Best2Pay&quot;</strong>.</p>
  <figure id="pkIA" class="m_column">
    <img src="https://img3.teletype.in/files/a7/a6/a7a6ad6a-1ab0-4903-b71d-54b6e60edfcc.jpeg" width="1055" />
  </figure>
  <p id="y8ZX">Осталось задаться вопросом: <strong>&quot;Кто получил прибыль?&quot;</strong></p>
  <ul id="j1OW">
    <li id="XBtX">Лже-пристав лишь передал контакт представителя МФО.</li>
    <li id="WFhM">Тот предоставил ссылку на оплату через официальный поддомен МФО.</li>
    <li id="7l5B">Сумма долга была увеличена на несуществующие &quot;судебные издержки&quot;.</li>
    <li id="eirB">Налоги с этой суммы, скорее всего, не уплачивались.</li>
  </ul>
  <p id="1GGQ"><strong>Единственные, кто получил прибыль в этой схеме, — МФО и их взыскатели.</strong></p>
  <h3 id="PvfU">Почему они используют методы социальной инженерии?</h3>
  <ul id="f5P8">
    <li id="MXMx"><strong>Давление работает</strong>: угроза ареста имущества вызывает панику.</li>
    <li id="wyxW"><strong>Легкость маскировки</strong>: поддельные номера и данные приставов.</li>
    <li id="tfZ0"><strong>Уход от ответственности</strong>: оплата через сомнительные сервисы.</li>
  </ul>
  <p id="W91R">Юристы компании &quot;<strong>Securizor&quot;</strong> подготовят обращение в регулятор по факту данного инцидента, но <strong>юридически доказать связь фальшивого пристава с МФО на данный момент действительно нелегко</strong>.</p>
  <section style="background-color:hsl(hsl(0,   0%,  var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <h3 id="MIXl"><strong>Как защититься от незаконных методов взыскания долга?</strong></h3>
    <ol id="p9xw">
      <li id="oHNL"><strong>Проверяйте информацию</strong> о наличии исполнительных производств на <a href="https://fssp.gov.ru" target="_blank">fssp.gov.ru</a>.</li>
      <li id="ehbL"><strong>Не платите по телефонным требованиям</strong> — настоящие приставы направляют уведомления <strong>письменно</strong>.</li>
      <li id="IJJR"><strong>Не паникуйте</strong>, даже если собеседник, представляясь приставом, угрожает немедленным арестом имущества.</li>
      <li id="V4XB"><strong>Немедленно сообщите</strong> службе безопасности вашей компании о подобном инциденте.</li>
    </ol>
  </section>
  <hr />
  <p id="ivi3">Больше статей в канале - <a href="https://t.me/securizor" target="_blank">https://t.me/securizor</a></p>
  <p id="YbjB">Сайт компании - <a href="https://securizor.ru" target="_blank">https://securizor.ru</a></p>
  <p id="89lW">Сообщить об инциденте - @securizor_bot (telegram)</p>
  <p id="me2L">По вопросам сотрудничества - +79958721151 (telegram: @securizor_info)</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@securizor/protection-from-raiders</guid><link>https://teletype.in/@securizor/protection-from-raiders?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=securizor</link><comments>https://teletype.in/@securizor/protection-from-raiders?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=securizor#comments</comments><dc:creator>securizor</dc:creator><title>Как защитить бизнес от рейдеров: разбор реального кейса</title><pubDate>Fri, 18 Apr 2025 13:49:42 GMT</pubDate><media:content medium="image" url="https://img3.teletype.in/files/6b/bb/6bbbd666-0a3e-4474-938d-e7a643896fb1.png"></media:content><description><![CDATA[<img src="https://img2.teletype.in/files/1d/e7/1de7e320-7bd3-46bc-ba89-65ebf744f3ef.jpeg"></img>Рейдерство — это не сценарий из голливудского триллера, а реальная угроза, с которой сталкиваются компании всех масштабов. По данным Генпрокуратуры РФ, за 2022–2023 годы количество попыток незаконного захвата активов выросло на 40%, причем злоумышленники используют все более изощренные схемы.]]></description><content:encoded><![CDATA[
  <h2 id="J0Cg"><strong>Рейдерский захват — угроза, которая касается каждого бизнеса</strong></h2>
  <p id="N1fz">Рейдерство — это не сценарий из голливудского триллера, а реальная угроза, с которой сталкиваются компании всех масштабов. По данным Генпрокуратуры РФ, за 2022–2023 годы количество попыток незаконного захвата активов выросло на <strong>40%</strong>, причем злоумышленники используют все более изощренные схемы.</p>
  <figure id="ePQN" class="m_column">
    <img src="https://img2.teletype.in/files/5e/6e/5e6e4d6a-6916-4c43-9ed1-d0ee4cc80892.jpeg" width="900" />
    <figcaption>Попытка рейдерского захвата ООО «Велкон»</figcaption>
  </figure>
  <h3 id="WX7J"><strong>Какие компании чаще всего становятся жертвами рейдеров?</strong></h3>
  <p id="GWPi">Аналитика компании &quot;<strong>Securizor&quot;</strong> показывает, что под удар чаще всего попадают:<br />✔ <strong>Средний и крупный бизнес</strong> (производственные предприятия, сельхоз-холдинги, строительные компании).<br />✔ <strong>Компании с ликвидными активами</strong> (недвижимость, земля, оборудование).<br />✔ <strong>Закредитованные или конфликтные предприятия</strong> (где есть споры между акционерами).</p>
  <section style="background-color:hsl(hsl(0,   0%,  var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <p id="nO6f">Рейдеры действуют системно: изучают слабые места бизнеса, подкупают чиновников, фальсифицируют документы, а в крайних случаях применяют силовые методы — от давления на руководство до физического захвата офисов.</p>
  </section>
  <h2 id="hQcp"><strong>Как происходит рейдерский захват?</strong></h2>
  <p id="oal9">Злоумышленники используют комбинацию методов, подстраиваясь под уязвимости компании:</p>
  <h3 id="QZOp"><strong>1. Выкуп долгов и инициация банкротства</strong></h3>
  <p id="NbiJ">Рейдеры скупают кредитные обязательства бизнеса, после чего через суд добиваются банкротства и распродажи активов.</p>
  <h3 id="M2da"><strong>2. Подделка документов и коррупция</strong></h3>
  <p id="nloc">Через коррумпированных нотариусов, судей или сотрудников ФНС меняют данные о собственниках в ЕГРЮЛ.</p>
  <h3 id="6BqO"><strong>3. Давление на руководство и акционеров</strong></h3>
  <p id="RCvC">Шантаж, угрозы, уголовное преследование — пока владелец не «добровольно» передаст бизнес.</p>
  <h3 id="IvDy"><strong>4. Силовой захват</strong></h3>
  <p id="dmBP">«Ребята в масках» проникают на территорию, блокируют работу, вывозят документы и печати.</p>
  <section style="background-color:hsl(hsl(0,   0%,  var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <p id="hvVL">Наши специалисты выявили тревожную тенденцию: некоторые частные охранные предприятия (ЧОПы) де-факто предлагают услуги по силовому захвату бизнеса, хотя подобная деятельность не имеет законных оснований. В ходе мониторинга нашей аналитической группой были обнаружены соответствующие объявления на платформе Avito, где подобные &quot;услуги&quot; маскируются под легальную охрану.</p>
    <p id="CD9F">Что особенно настораживает:</p>
    <ul id="44DB">
      <li id="beMt">В описаниях фигурируют расплывчатые формулировки вроде <em>&quot;обеспечение контроля над объектами в спорных ситуациях&quot;</em>;</li>
      <li id="EWXC">В отзывах клиентов встречаются прямые указания на участие в корпоративных конфликтах;</li>
      <li id="20vF">Некоторые ЧОПы открыто указывают в штате <em>&quot;специалистов по работе со сложными объектами&quot;</em> (эвфемизм для силового рейдерства).</li>
    </ul>
    <p id="qSZ0">Фактически, эти структуры превратились в инструмент недобросовестного бизнеса, обеспечивая &quot;крышу&quot; для незаконных захватов. При этом формально их деятельность проходит по грани закона, что осложняет привлечение к ответственности.</p>
  </section>
  <h3 id="ERtE"><strong>5. Кибер-рейдерство</strong></h3>
  <p id="aAum">Взлом баз данных, использование вредоносного ПО, перехват управления цифровыми активами.</p>
  <figure id="jZUi" class="m_column">
    <img src="https://img4.teletype.in/files/73/df/73df2196-8d5a-4928-95b4-07150b454692.jpeg" width="1179" />
  </figure>
  <hr />
  <h2 id="jtEh"><strong>Реальный кейс: как инвестор пытался силой захватить IT-стартап</strong></h2>
  <p id="s2Tr"><em>(Все данные изменены в целях конфиденциальности, публикуется с согласия клиента.)</em></p>
  <h3 id="POjF"><strong>Ситуация</strong></h3>
  <p id="DfUM">В конце 2024 года в <strong>Securizor</strong> обратился Сергей (имя изменено) — основатель IT-стартапа, разрабатывающего решения для медицинской диагностики. Его компания привлекла <strong>35 млн рублей</strong> от частного инвестора — Александра К. (имя изменено), который вошел в совет директоров с миноритарной долей.</p>
  <p id="M7hD">Первые месяцы сотрудничества прошли гладко, но через полгода появились тревожные сигналы:</p>
  <ul id="NBBx">
    <li id="bEwH"><strong>Подозрительные запросы</strong> (инвестор требовал полного доступа к серверам и патентам «для аудита»).</li>
    <li id="61uT"><strong>Давление на команду</strong> (попытки переманить ключевых разработчиков в свою компанию, угрозы увольнения).</li>
    <li id="N0SU"><strong>Финансовые маневры</strong> (внезапные требования о дополнительных инвестициях с условием увеличения доли).</li>
  </ul>
  <p id="55L8">Когда основатели отказались, началась <strong>открытая атака</strong>.</p>
  <h3 id="Y5i7"><strong>Расследование &quot;Securizor&quot;</strong></h3>
  <h4 id="fJAX"><strong>1. Разведка и сбор информации</strong></h4>
  <p id="Pr1g">Получив информацию о возможной попытке некоего Александра &quot;отжать&quot; стартап, наши оперативные сотрудники провели комплекс мероприятий (включая сбор информации и наружное наблюдение за проверяемым лицом), в ходе которых выяснили следующее:</p>
  <section style="background-color:hsl(hsl(0,   0%,  var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <blockquote id="afgz">В ходе проведения специальных мероприятий, был установлен факт посещения проверяемым лицом пункта выдачи логистической компании &quot;СДЭК&quot;. Оперативным сотрудником Ф.А. была получена информация о том что на пункте выдачи проверяемое лицо получило от неизвестного отправителя плотный картонный конверт формата А4, при распаковке которого сотрудник компании &quot;СДЭК&quot; увидел какие-то бумаги с подписями и синей печатью.</blockquote>
    <p id="iHq0">Из отчета оперативного сотрудника</p>
  </section>
  <figure id="1wuI" class="m_column">
    <img src="https://img4.teletype.in/files/38/4f/384fd708-5d43-4c4d-8da3-dc2ae6a98329.png" width="1371" />
  </figure>
  <p id="ZMrf">Буквально через несколько дней инвестор подал в суд иск о «нарушении договоренностей», приложив <strong> доп. соглашение к договору</strong>, где якобы было прописано его право выкупить долю основателей за 3 млн рублей в случае «невыполнения KPI».</p>
  <p id="vmHW">В ходе анализа интернет-активности Александра К. аналитики кибер-департамента &quot;Securizor&quot;, выяснили что инвестор активно интересовался теневыми форумами где продаются поддельные документы. Эти факты, а также показания обратившегося Сергея, дали нам все основания полагать что доп. соглашение представленное Александром - поддельное, после чего наши юристы приступили к подготовке документов о проведении судебной экспертизы.</p>
  <section style="background-color:hsl(hsl(0,   0%,  var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <p id="l5zq">Тем временем наружное наблюдение сообщило о фиксации встречи инвестора с чиновником из арбитражного суда и передачи ему конверта, после чего волшебным образом рассмотрение дела и проведение экспертизы стало затягиваться.</p>
  </section>
  <p id="nWAO">Одновременно, Александр нанял частное охранное предприятие (ЧОП), с недобросовестной репутацией (состоящее преимущественно из угрожающего вида бородачей) для «обеспечения сохранности активов». Эта меры была расценена нашими сотрудниками как потенциальное давление на клиента, а потому мы приняли опережающие меры, по скрытому размещению оперативников &quot;Securizor&quot; в офисном здании и установке камер видеонаблюдения.</p>
  <h3 id="9p8P"><strong>Попытка силового захвата и ответные меры</strong></h3>
  <h4 id="4c6b"><strong>Нападение на офис:</strong></h4>
  <ul id="lrWE">
    <li id="kb8R">Утром 12 декабря группа из 6 человек ворвалась в холл офиса IT-стартапа, попыталась заблокировать двери и потребовала от технических сотрудников передать серверы и базы данных. «Охранники» ссылались на «решение суда» (которого на тот момент не было).</li>
  </ul>
  <h4 id="Пресечение-силового-захвата">Пресечение силового захвата:</h4>
  <ul id="pfXo">
    <li id="1EQH">Наши оперативные <strong>сотрудники</strong>, размещенные в офисе компании под прикрытием, <strong>задержали «гостей»</strong> до приезда полиции с использованием специальных средств.</li>
    <li id="NHEn"><strong>Запись с камер</strong> и показания свидетелей подтвердили незаконные действия — возбуждено уголовное дело.</li>
  </ul>
  <h4 id="Контр-действия-в-суде">Контр-действия в суде</h4>
  <ul id="Murk">
    <li id="kGxm">Юристы &quot;Securizor&quot; доказали <strong>подложность документов</strong>, представив экспертизу подписи и метаданные файлов.</li>
    <li id="3CL3">Выявили <strong>связи судьи с инвестором</strong> — дело передали в вышестоящую инстанцию, при сопровождении сотрудников компетентных ведомств.</li>
  </ul>
  <h4 id="Информационная-контратака">Информационная контратака</h4>
  <ul id="yO1d">
    <li id="1GrJ">Выявили <strong>сговор с конкурентами</strong>: инвестор планировал перепродать технологию зарубежному (азиатскому) фонду.</li>
    <li id="Nbty">Опубликовали расследование в СМИ — репутационные потери и перспектива уголовного преследования заставили Александра К. отступить.</li>
  </ul>
  <h4 id="Итог">Итог</h4>
  <ul id="vEYw">
    <li id="Jpku"><strong>Попытка рейдерского захвата</strong> стала кейсом в учебниках по корпоративной безопасности наших специалистов.</li>
  </ul>
  <figure id="VCQV" class="m_column">
    <img src="https://img2.teletype.in/files/55/79/5579c8ca-d749-4d2f-913b-2edd62adad3f.jpeg" width="1179" />
  </figure>
  <hr />
  <h2 id="oZR7"><strong>Как Securizor защищает бизнес от рейдеров?</strong></h2>
  <h3 id="HRSZ"><strong>1. Анализ уязвимостей</strong></h3>
  <p id="7mU8">✔ <strong>Due Diligence</strong> — проверка корпоративной структуры, судебных рисков.<br />✔ <strong>Мониторинг рейдерских схем</strong> — отслеживание скупки долгов, подозрительных исков.</p>
  <h3 id="is1i"><strong>2. Юридическая защита</strong></h3>
  <p id="InBQ">✔ <strong>Аудит учредительных документов</strong> — исключение лазеек для подделок.<br />✔ <strong>Контроль реестра акционеров</strong> — блокировка незаконных сделок.</p>
  <h3 id="HMgI"><strong>3. Физическая безопасность</strong></h3>
  <p id="PFy4">✔ <strong>Охрана объектов</strong> — вооруженные группы быстрого реагирования.<br />✔ <strong>План действий при захвате</strong> — блокировка доступа, сбор доказательств.</p>
  <h3 id="uUTE"><strong>4. Кибербезопасность</strong></h3>
  <p id="1EYw">✔ <strong>Защита IT-инфраструктуры</strong> — предотвращение взломов.<br />✔ <strong>Контроль ЭДО</strong> — блокировка несанкционированных изменений в ЕГРЮЛ.</p>
  <h3 id="18GF"><strong>5. Противодействие шпионажу</strong></h3>
  <p id="CEly">✔ <strong>Проверка сотрудников и контрагентов</strong>.<br />✔ <strong>Мониторинг утечек</strong> в Darknet (теневые форумы) и корпоративных чатах.</p>
  <hr />
  <h2 id="FB07"><strong>Вывод: безопасность — это не разовая акция, а система</strong></h2>
  <p id="RH6i">Рейдеры не ждут «удобного момента» — они его создают. &quot;<strong>Securizor&quot;</strong> не просто реагирует на угрозы, а <strong>предотвращает их</strong>, используя <strong>юридические, оперативные и силовые методы</strong>.</p>
  <p id="Z7A9"><strong>Не ждите, пока рейдеры постучатся в вашу дверь — укрепляйте защиту бизнеса уже сегодня.</strong></p>
  <hr />
  <p id="ivi3">Больше статей в канале - <a href="https://t.me/securizor" target="_blank">https://t.me/securizor</a></p>
  <p id="YbjB">Сайт компании - <a href="https://securizor.ru" target="_blank">https://securizor.ru</a></p>
  <p id="89lW">Сообщить об инциденте - @securizor_bot (telegram)</p>
  <p id="me2L">По вопросам сотрудничества - +79958721151 (telegram: @securizor_info)</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@securizor/4tlPqrR3T9Y</guid><link>https://teletype.in/@securizor/4tlPqrR3T9Y?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=securizor</link><comments>https://teletype.in/@securizor/4tlPqrR3T9Y?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=securizor#comments</comments><dc:creator>securizor</dc:creator><title>«Анатомия безопасности: как работает Securizor»</title><pubDate>Wed, 09 Apr 2025 14:20:12 GMT</pubDate><media:content medium="image" url="https://img2.teletype.in/files/19/2d/192dc0ef-85a7-4bad-97dc-9b0f63538f3c.png"></media:content><description><![CDATA[<img src="https://img3.teletype.in/files/25/fe/25fe3bef-8b57-4099-8225-b362789b55a4.png"></img>В этой статье, мы решили приоткрыть завесу для наших читателей и заглянуть внутрь компании &quot;Securizor&quot;. А именно, мы расскажем о том как устроена компания, чем занимаются профильные отделы, как происходит взаимодействие и почему мы готовы гарантировать по-настоящему эффективную безопасность своим клиентам.]]></description><content:encoded><![CDATA[
  <p id="mPw4">В этой статье, мы решили приоткрыть завесу для наших читателей и заглянуть внутрь компании &quot;Securizor&quot;. А именно, мы расскажем о том как устроена компания, чем занимаются профильные отделы, как происходит взаимодействие и почему мы готовы гарантировать по-настоящему эффективную безопасность своим клиентам.</p>
  <figure id="uWuE" class="m_column">
    <img src="https://img3.teletype.in/files/25/fe/25fe3bef-8b57-4099-8225-b362789b55a4.png" width="1354" />
  </figure>
  <p id="KYqO">В целом, компания &quot;Securizor&quot;, исключая руководство, состоит из следующих отделов:</p>
  <ul id="6SJc">
    <li id="68TO"><strong>Отдел взаимодействия (&quot;дежурная часть&quot;)</strong></li>
    <li id="ovJc"><strong>Оперативный отдел</strong></li>
    <li id="GwEm"><strong>Отдел аутсорсинга СБ</strong></li>
    <li id="mHWg"><strong>Отдел аудита защищенности систем</strong></li>
    <li id="BHd6"><strong>Аналитический отдел</strong></li>
    <li id="9Wcr"><strong>Отдел общей работы</strong></li>
    <li id="yMKa"><strong>Департамент кибербезопасности</strong></li>
  </ul>
  <p id="5H3L">Обращаясь в нашу компанию, любой клиент попадает в так называемую <strong>&quot;дежурную часть&quot; </strong>(отдел взаимодействия), где оперативный дежурный с круглосуточным менеджером принимают обращения, отвечают на вопросы и при необходимости принимают меры к немедленному реагированию. &quot;Дежурная часть&quot; является форпостом нашей компании, откуда заявка или обращение попадает в необходимый отдел, например в отдел аутсорсинга, аудита, в департамент кибербезопасности или же в оперативный отдел.</p>
  <p id="6rAO"><strong>Оперативный отдел</strong> - это основной и ключевой отдел нашей компании. Стать оперативным сотрудником в &quot;Securizor&quot; непросто. При трудоустройстве, мы не только тщательно проверяем кандидатов, но и даем несколько учебных заданий, в ходе которых кандидат демонстрирует умения и навыки работы в условиях &quot;наружного наблюдения&quot;, возможности проникновения на объекты с различными уровнями организации охраны. Также для любого оперативника неоспоримо важно умение эффективной коммуникации, социальной инженерии и практического применения основ НЛП (нейро-лингвистического программирования).</p>
  <section style="background-color:hsl(hsl(0,   0%,  var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <p id="QEBm">Важно отметить, что при подготовке оперативников, мы хотим получить не классического &quot;СБшника&quot; или посредственного &quot;опера&quot;, а действительно профессионального специалиста в сфере безопасности владеющего широким спектром как оперативных так и технических возможностей. Курсанты проходят комплексное обучение от приемов рукопашного боя и альпинизма до владения передовыми техническими средствами. Сотрудники отдела, используют огромное количество уникальных технологий, таких как очки со встроенной видео-камерой, шариковые ручки с встроенной рацией портативные &quot;глушилки&quot; сотовой связи и многое другое.</p>
  </section>
  <p id="q26v">Оперативные сотрудники как и &quot;дежурная часть&quot; компании работают круглосуточно. Рабочие сутки оперативника начинаются с получения специальных средств, заполнения внутренних документов и ознакомлением с актуальными заявками  на определенные услуги, после чего они немедленно приступают к работе. </p>
  <p id="Ynae">Оперативники &quot;Securizor&quot; организуют цикл розыскных мероприятий, принимают участие в тестированиях на проникновение (по заявкам от отдела аудита), проводят наружные наблюдения за проверяемыми лицами (в ходе проведения расследований), выезжают на инциденты в сфере безопасности (незаконные проникновения, хищения) чтобы собрать улики либо локализовать инцидент. Также на плечах сотрудников отдела лежат: &quot;поиск жучков&quot;, &quot;проверки кандидатов, наведение справок на предыдущих местах работы проверяемых кандидатов и сотрудников, &quot;организация охраны&quot;, сопровождение переговоров и многое другое.</p>
  <figure id="OyUk" class="m_column">
    <img src="https://img4.teletype.in/files/38/4f/384fd708-5d43-4c4d-8da3-dc2ae6a98329.png" width="1371" />
  </figure>
  <p id="0cGL">Интеграцией &quot;Готовой службы безопасности на аутсорсинге&quot; в компанию, а также дальнейшим юридическим сопровождением взаимодействия занимается <strong>&quot;отдел аутсорсинга&quot;</strong>. Специалисты этого отдела изучают поступившие заявки от клиента, подготавливают соответствующие договоры, организуют безопасное получение данных (например список кандидатов на проверку) и уже распределяют задачи по профильным отделам.</p>
  <p id="zAB4"><strong>&quot;Отдел общей работы&quot;</strong> - включает в себя бухгалтеров, юристов, кадровых специалистов и завхозов компании.</p>
  <p id="XdIm"><strong>&quot;Отдел аудита защищенности систем&quot;</strong> - является одним из самых креативных подразделений в компании &quot;Securizor&quot;. Этим специалистам &quot;дежурная часть&quot; передает заявки на проведение &quot;пентестов&quot;(тестирования на проникновение) охраняемых объектов различной сложности. Сотрудники отдела аудита анализируют возможные уязвимости и бреши в безопасности (по открытым источникам данных), от ньюансов архитектуры до специфики ЧОПа на объекте, после чего прорабатывают различные сценарии и векторы атаки. По данному сценарию оперативные сотрудники под контролем специалистов аудита проводят тестовые проникновения, выявляя критические уязвимости в системе охраны бизнес-предприятий.</p>
  <p id="0TzN"><strong>&quot;Аналитический отдел&quot;</strong>, занимается мониторингом актуальных для бизнеса угроз, подготавливает соответствующие рекомендации, проводит аналитику инцидентов (основываясь на отчетах оперативников) и организует проверки кандидатов, сотрудников и контрагентов.</p>
  <p id="TYeg"><strong>&quot;Департамент кибербезопасности&quot;</strong> - является выделенным структурным подразделением, занимающийся мониторингом, техническим аудитом, разработкой ИБ-инструментов, а также включающим в себя отделы кибер-раследований и киберразведки. <em>Последний отдел занимается внедрением в мошеннические тимы &quot;команды&quot;, распространением honey-pots (ловушек) на теневых ресурсах для сбора данных о деятельности преступников в сети &quot;Интернет&quot;.</em></p>
  <figure id="QEGA" class="m_column">
    <img src="https://img1.teletype.in/files/c5/c6/c5c6f8c4-1345-48dc-b068-49bc637151e1.png" width="1371" />
  </figure>
  <p id="DShq"><strong>&quot;Securizor&quot;</strong> — это не просто служба безопасности для бизнеса, а сложный механизм, где каждый отдел играет свою ключевую роль в обеспечении безопасности клиентов. Мы не просто реагируем на угрозы — мы предупреждаем их, анализируем и устраняем уязвимости до того, как они станут проблемой. Наша система строится на трех принципах: профессионализм сотрудников, передовые технологии и слаженная работа всех подразделений. Именно поэтому мы можем гарантировать реальную защиту, а не просто её видимость.</p>
  <section style="background-color:hsl(hsl(0,   0%,  var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <p id="0U5N">Хотите убедиться, что ваша безопасность в надежных руках? Обратитесь в Securizor — и вы получите не просто услуги, а полноценную экосистему защиты. Наши специалисты проанализируют риски, устранят слабые места и обеспечат круглосуточный контроль. Безопасность — это не роскошь, а необходимость. И мы знаем, как сделать её доступной</p>
  </section>
  <hr />
  <p id="ivi3">Больше статей в канале - <a href="https://t.me/securizor" target="_blank">https://t.me/securizor</a></p>
  <p id="YbjB">Сайт компании - <a href="https://securizor.ru" target="_blank">https://securizor.ru</a></p>
  <p id="89lW">Сообщить об инциденте - @securizor_bot (telegram)</p>
  <p id="me2L">По вопросам сотрудничества - +79958721151 (telegram: @securizor_info)</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@securizor/security_alarm_system</guid><link>https://teletype.in/@securizor/security_alarm_system?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=securizor</link><comments>https://teletype.in/@securizor/security_alarm_system?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=securizor#comments</comments><dc:creator>securizor</dc:creator><title>Охранная сигнализация как инструмент для злоумышленников</title><pubDate>Wed, 05 Feb 2025 21:49:04 GMT</pubDate><media:content medium="image" url="https://img3.teletype.in/files/e1/18/e118174b-e542-4cb0-a526-b360b7186cbe.png"></media:content><category>безопасность бизнеса, деловая репутация,</category><description><![CDATA[<img src="https://img1.teletype.in/files/04/22/0422aed6-b169-49e7-b66a-6f5f7beea2ca.png"></img>Системой охранной сигнализации (ОС) называют комплекс взаимосвязанных технических средств (ТС), установленных на объектах с целью обнаружения несанкционированного проникновения. Как и любая система безопасности, без индивидуального подхода и учета человеческого фактора, она может стать инструментом атаки в руках злоумышленников.]]></description><content:encoded><![CDATA[
  <p id="L3kZ">Системой охранной сигнализации (ОС) называют комплекс взаимосвязанных технических средств (ТС), установленных на объектах с целью обнаружения несанкционированного проникновения. Как и любая система безопасности, без индивидуального подхода и учета человеческого фактора, она может стать инструментом атаки в руках злоумышленников.</p>
  <figure id="QZXL" class="m_column">
    <img src="https://img1.teletype.in/files/04/22/0422aed6-b169-49e7-b66a-6f5f7beea2ca.png" width="2004" />
  </figure>
  <p id="nQkA">Специалистам компании &quot;Securizor&quot; довелось поработать с различными ЧОПами, контролируя в том числе суточную охрану крупных производственных объектов. </p>
  <section style="background-color:hsl(hsl(0,   0%,  var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <p id="25Cw"><em>Богатый опыт организации и контроля физической охраны, позволил нам убедиться в отсутствии эффективности общепринятых мер безопасности. Наши сотрудники искренне считают, что увеличивающееся количество охранников с дубинками, в большинстве случаев значительно уменьшает безопасность объекта, и лишь аналитический подход к организации физической охраны (с учетом огромного количества факторов: от личностных качеств сотрудников до специфики предприятия) сможет по-настоящему защитить от возможных угроз.</em></p>
  </section>
  <p id="GeRq">Обычно, после 20 часов вечера, когда толпы сотрудников покидают рабочие места на огромном предприятии остается 2-3 сотрудника охраны, до зубов вооруженных резиновыми палками, кнопкой вызова ГБР (группы быстрого реагирования), мониторами камер видеонаблюдения с ключевых мест объекта (проходная, части периметра и центральный офис), а также панелью мигающих кнопок на панели управления охранной/пожарной сигнализации.</p>
  <p id="wbio">Не секрет, что частота и тщательность обходов объекта сотрудниками охраны, в большинстве случаев имеет формальный подход (для формальной отчетности руководству) и что не менее опасно, может проходить в определенные промежутки времени. В таком случае при проведении предварительной разведки, злоумышленнику достаточно определить временные промежутки обходов, что даст ему возможность быть не замеченным патрульной группой. </p>
  <section style="background-color:hsl(hsl(0,   0%,  var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <p id="75e1"><em>Важно отметить что для оптимизации системы безопасности, обходы рекомендуется совершать через разные промежутки времени.</em></p>
  </section>
  <p id="NIC4">Возвращаясь к нашему опыту контроля суточных дежурств на предприятии; задачей дежурной смены, кажется, была активная борьба со сном, при помощи &quot;кофепития&quot; и атмосферных бесед о жизни, с редким поглядыванием на многочисленные мониторы. Конечно в ЧОПе (до нашего появления в качестве службы безопасности) существовало некое подобие аудита безопасности, в виде &quot;случайного&quot; визита оперативника из ГБР, но стоит отметить что солидарность коллег из близлежащего объекта, которые оперативно сообщали о том что их уже &quot;навестили&quot;, обеспечивал временное соблюдение регламента и имитацию повышенной готовности для дорогого гостя.</p>
  <p id="FaV3">Действительно хорошим подспорьем в обеспечении безопасности, являлась пресловутая система охранной сигнализации. Она состояла из комплекса датчиков движения по периметру и магнитных датчиков открытия дверей. При попытке злоумышленника перелезть забор с оставшимися кусками спирали Бруно, датчик движения передавал тревожный сигнал на панель управления в комнату охраны. На панели начинала мигать и противно пищать кнопка с подписанным местоположением (например: &quot;забор Юг&quot; ), после чего двое охранников вооружившись дубинками мчались к сработавшему датчику. </p>
  <p id="5mRJ">По словам сотрудников охраны из тридцати &quot;сработок&quot;, лишь две сигнализировали о реальном несанкционированном проникновении, остальные являлись последствием каких-нибудь бликов или вечно шмыгающих кошек. Сотрудники ЧОПа после двух-трех и в самом редком случае четырех ложных сигналов одного датчика их просто отключают во избежание нервного перенапряжения. Наши специалисты стали свидетелями того, как на посту охраны где технической возможности отключить датчик не было, после очередного ложного сигнала сотрудники просто отключили динамик панели управления.</p>
  <p id="bGqV">Исходя из этого, злоумышленнику достаточно было лишь более четырех раз заставить отреагировать датчик и с высокой долей вероятности он будет отключен сотрудниками охраны.</p>
  <p id="Q0iI">Далее, наши оперативные сотрудники провели серию успешных проникновений (с учетом вышеописанных тонкостей работы ЧОПа), вызывая принудительную сработку датчиков и как следствие - отключение охранной сигнализации сотрудниками охраны.</p>
  <figure id="GE0W" class="m_column">
    <img src="https://img3.teletype.in/files/ae/b9/aeb9077a-ba7d-49ea-adca-cae35aec8149.png" width="1284" />
  </figure>
  <section style="background-color:hsl(hsl(0,   0%,  var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <p id="CS4K"><em>Ложное срабатывание датчиков охранной сигнализации довольно распространенное явление. Основными причинами являются неполадки сети, животные или же климатические изменения, включая магнитные бури. По поводу противодействия ложным срабатываниям различных типов датчиков охранной сигнализации, Главное управление вневедомственной охраны МВД России выпустило целый <a href="https://fgup-ohrana.ru/upload/iblock/779/rvq7b8tvbf1lse2o39s0o86xfo30ojw2.pdf" target="_blank">методический сборник </a> , но говоря откровенно, приведенные в нем меры не слишком эффективны для решения проблемы.</em></p>
  </section>
  <p id="i3sD"><strong>Затрагивая тему принудительного реагирования систем охранной сигнализации, необходимо рассмотреть наиболее популярные типы датчиков:</strong></p>
  <p id="nTtk"><strong>Датчики движения - реагируют на движение объекта:</strong></p>
  <figure id="NLLI" class="m_column">
    <img src="https://img4.teletype.in/files/72/41/7241381c-4d71-4a7e-a773-29d4e510e868.jpeg" width="1170" />
    <figcaption>Различные типы датчиков движения</figcaption>
  </figure>
  <p id="I4j8">Для срабатывания датчиков движения, было необходимо выяснить тип детектора.</p>
  <p id="F74q"><strong>Инфракрасный датчик </strong>реагирует на изменение температуры в окружающей среде благодаря инфракрасной технологии. Люди, животные или механизмы при передвижении излучают тепло, которое распознает детектор. Для срабатывания датчика было достаточно поднести нагревательный элемент или подставить зажигалку под направление дующего ветра.</p>
  <p id="rgUt"><strong>Микроволновый </strong>излучает электромагнитные волны и отражается от окружающих объектов, отслеживая их передвижение. Работа этих датчиков движения не зависит от изменений температуры, а электромагнитные волны проникают через любые материалы и тонкие стены. Оказалось достаточно помаячить подручным средством около такого датчика для его &quot;сработки&quot;.</p>
  <p id="kzIc"><strong>Ультразвуковой </strong>анализирует ультразвуковые волны, отражающиеся от объектов в зоне видимости, и реагируют, если колебания существенно меняются. На работу этого устройства не влияют природные явления, их чувствительность не зависит от материала объекта. Но датчик не сработает, если объект будет двигаться медленно или тихо, это наши специалисты учитывали при работе в помещении.</p>
  <p id="UJlU">Также существуют комбинированные решения которые предоставляют идеальные возможности для принудительного срабатывания, но в то же время являются надежным решением при соблюдении регламента безопасности сотрудниками охраны.</p>
  <p id="j3r9"><strong>Датчики разбития стекла, вибрационные, ударно-контактные, акустические:</strong></p>
  <figure id="2hZ3" class="m_column">
    <img src="https://img2.teletype.in/files/5d/90/5d907026-cc1c-475c-9681-60f07463cb77.jpeg" width="800" />
    <figcaption>Датчики разбития стекла</figcaption>
  </figure>
  <p id="6y1h">Данный тип датчиков имеет различные типы конструкций и может работать на обнаружение механического нарушения целостности стекла (электроконтактные извещатели), механических колебаний, характерных для повреждения стекла (ударно-контактные, пьезоэлектрические извещатели), звуковых колебаний, характерных для повреждения стекла (акустические датчики).</p>
  <p id="qSmq">Для срабатывания этого типа датчиков в нашем случае, было достаточно не особо сильного удара по стеклу неразбивающимся предметом.</p>
  <p id="bXL7"><strong>Датчики открытия двери, магнито-контактные (геркон):</strong></p>
  <figure id="JysM" class="m_column">
    <img src="https://img2.teletype.in/files/1b/e1/1be14051-db95-490f-bd3b-5487537660b1.jpeg" width="960" />
    <figcaption>Датчик открытия двери (магнитно-контактный)</figcaption>
  </figure>
  <p id="xLba">Датчик открытия дверей включает в себя два компонента – датчик и магнит. При правильной установке датчик устанавливается на дверной раме, а магнит – на самой двери. При этом датчик превосходит по размерам магнит, а при закрытии двери эти два компонента должны вплотную прилегать друг к другу.</p>
  <p id="syHR">Для принудительного срабатывания данного типа, оказалось необходимым лишь открыть дверь или же использовать механические средства для создания помех магнитному полю.</p>
  <section style="background-color:hsl(hsl(0,   0%,  var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <p id="43Ic"><em>Однажды при проведении предварительного тестирования объекта на проникновение, нашими специалистами был обнаружен подобный элемент охранной сигнализации на деревянной двери. Учитывая что датчик по сути является герконом (герметизированный магнитоуправляемый контакт), а фанерная дверь никак не препятствует магнитному полю, мы использовали мощный магнит в районе предполагаемого нахождения датчика и при открытии двери сигнализация не сработала так как геркон под действием нашего магнита остался замкнутым.</em></p>
    <p id="l7jX"><em>Важно отметить, что повлиять на датчик, установленный на железной двери намного сложнее. Если действовать подобным образом то потребуется гигантских размеров постоянный магнит, или же специализированные устройства использующие электромагнитные волны.</em></p>
  </section>
  <p id="wej5">Ультразвуковые, радиоволновые, пьезоэлектрические,электро-контактные, проводные и комбинированные датчики встречаются намного реже и требуют от потенциального злоумышленника глубокие знания в сфере организации систем контроля удаленного доступа.</p>
  <p id="s8Pj">По итогу проведенной работы, нами не только была заменена охранная организация, но и выработан принципиально новый регламент реагирования - чтобы системы безопасности не стали опасностью для клиента и оружием для злоумышленника. Кроме того, наши оперативники продолжают проверять бдительность и реагирование охраны путем попыток проникновения, в том числе с использованием &quot;ложной сработки&quot; охранной сигнализации.</p>
  <section style="background-color:hsl(hsl(0,   0%,  var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <p id="Pftg"><strong>Системы охранной сигнализации действительно являются эффективным инструментом противодействия несанкционированному проникновению на объекты, но только при условии неукоснительного соблюдения регламента и не формального, а качественного подхода сотрудников охраны. Важно понимать, что самой главной уязвимостью любой системы безопасности, является человек, а как следствие даже срабатывания системы охранной сигнализации могут стать эффективным инструментом для дальнейшего физического проникновения пентестера/злоумышленника на охраняемый объект.</strong></p>
  </section>
  <hr />
  <p id="f6L3">Больше статей в канале - <a href="https://t.me/securizor" target="_blank">https://t.me/securizor</a></p>
  <p id="YbjB">Сайт компании - <a href="https://securizor.ru" target="_blank">https://securizor.ru</a></p>
  <p id="me2L">По вопросам сотрудничества - +79958721151 (tg: @securizor_info)</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@securizor/pentest_operation</guid><link>https://teletype.in/@securizor/pentest_operation?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=securizor</link><comments>https://teletype.in/@securizor/pentest_operation?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=securizor#comments</comments><dc:creator>securizor</dc:creator><title>Безопасность глазами злоумышленника</title><pubDate>Sun, 19 Jan 2025 22:26:44 GMT</pubDate><media:content medium="image" url="https://img2.teletype.in/files/1b/36/1b36c5ff-8216-4f65-a6a2-80e31b32b644.png"></media:content><category>безопасность бизнеса, деловая репутация,</category><description><![CDATA[<img src="https://img3.teletype.in/files/e5/f9/e5f9d169-b5b2-4fbd-87b9-8f1dae902913.png"></img>Предлагая свои услуги для бизнеса, мы всегда стараемся взглянуть на действующие системы безопасности со стороны потенциального злоумышленника. Только когда проникновение на объект клиента или сбор конфиденциальной информации становятся нашей задачей - мы можем в полной мере анализировать все возможные уязвимости и принять меры для организации по-настоящему эффективной безопасности.]]></description><content:encoded><![CDATA[
  <p id="1grI"><strong>Предлагая свои услуги для бизнеса, мы всегда стараемся взглянуть на действующие системы безопасности со стороны потенциального злоумышленника. Только когда проникновение на объект клиента или сбор конфиденциальной информации становятся нашей задачей - мы можем в полной мере анализировать все возможные уязвимости и принять меры для организации по-настоящему эффективной безопасности.</strong></p>
  <section style="background-color:hsl(hsl(0,   0%,  var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <p id="BTqF">Для сохранения конфиденциальности клиента, мы не будем разглашать подробности мероприятия, имена и фамилии участников. Весь публикуемый материал - согласован с участвующими сторонами и предоставлен исключительно в образовательных целях!</p>
  </section>
  <figure id="9LBt" class="m_column">
    <img src="https://img3.teletype.in/files/e5/f9/e5f9d169-b5b2-4fbd-87b9-8f1dae902913.png" width="1364" />
  </figure>
  <p id="Sfwl"><strong>В большинстве случаев, собственники бизнеса обращаются к нам с уже выявленными проблемами: &quot;объемы хищения привели к убыткам&quot;, &quot;принятый на работу без проверки сотрудник занимался промышленным шпионажем&quot; или же &quot;случившийся инцидент превратился в трагедию&quot;...</strong></p>
  <p id="Obxk"><strong>В этой статье, пойдет речь о предпринимателе, который захотел предупредить возможные потери и риски, а потому первой задачей для нашей команды - стало выявление всех возможных уязвимостей физического периметра охраны.</strong></p>
  <section style="background-color:hsl(hsl(0,   0%,  var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <p id="uiJl">Здесь мы расскажем об аудите исключительно физической безопасности компании.</p>
  </section>
  <p id="bIBB"><strong>Подобные задачи выполняют наши оперативные сотрудники, а потому далее мы предоставим фрагменты из финального отчета нашего специалиста:</strong></p>
  <p id="rleC">Имея некоторый практический опыт в несанкционированных доступах, после получения вводных данных по объекту заказчика, я рыскал в безграничных просторах интернета в поисках планировки помещений и... успешно нашел на сайте арендодателя. </p>
  <p id="UdM9">Объект представлял собой 12-этажное офисное здание, где помимо большого количества офисов 4-й этаж занимало интересующее меня предприятие. Внешний периметр охранялся ЧОПом и имел 3 поста охраны: двое сотрудников на турникетах при входе около ресепшн, сотрудник ПТБ (подразделения транспортной безопасности) на парковке с торца здания и еще один сотрудник около пожарного выхода. (<em>Факт охраны пожарного выхода, действительно напрягал меня как пентестера и означал действительно профессиональный подход к обеспечению безопасности.</em>) Также мной было обнаружено не менее 9 камер видеонаблюдения, но так как задачей было проникновение - я не стал тратить время на рассчет их сектора обзора.</p>
  <p id="cCZV">Вариант с поддельным оффером и попыткой проникновения через запись на собеседование отпал, так как ни в одной из расположенных в здании компаний не было HR-отдела (во всяком случае по этому адресу). Пришлось сходить за кофе в соседнее здание, чтобы более тщательно обдумать стратегию проникновения.</p>
  <section style="background-color:hsl(hsl(0,   0%,  var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <p id="8vsV">Важно отметить, что время на выполнение задачи было ограничено одним днем, поэтому в данном отчете нет рассказа о тщательной разведке и качественной подготовке.</p>
  </section>
  <p id="P8PT">Пока ждал кофе, засмотрелся на двух бездомных, пересчитывающих мелочь и... мне пришла идея, стать их временным работодателем.</p>
  <section style="background-color:hsl(hsl(0,   0%,  var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <p id="tnig">В ходе наблюдения за зданием, было установлено, что раз в 30 минут один из двух охранников оставлял пост и шел на курилку, которая находилась с обратной стороны здания. Между прочим, при планировании курилки (хоть пропаганда курения это плохо), оптимально располагать ее в зоне видимости поста. Или же подменять сотрудника, отлучающегося на перекур.</p>
  </section>
  <p id="w9rL">Наверное это не слишком этично; но я предложил мужчинам без места жительства, за скромные 500 рублей на человека, по моей команде попытаться пройти за турникетную зону, а в идеале сделать все возможное для того чтобы сотрудник охраны покинул пост и зону видимости турникетов. Взвесив мое предложение, новоиспеченные пентестеры согласились.</p>
  <p id="TmAb">Подождав около 20 минут, пока выйдет на перекур сотрудник охраны, мои новые коллеги, по команде ринулись в бой. Не прошло и 2 минут, как я сквозь стеклянную стену холла, увидел как охранник поднялся с места и приступил к попытке вывести моих &quot;товарищей&quot;, естественно покинув турникетную зону. Кивнув, как старой знакомой, милой девушке на ресепшен я спокойно шмыгнул под турникет, пока охранник агрессивно выталкивал из стеклянных дверей, непризнанных специалистов.</p>
  <p id="6k4B">Довольный прохождением первого периметра охраны, я зашел в лифт и очень огорчился:</p>
  <section style="background-color:hsl(hsl(0,   0%,  var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <figure id="dw0a" class="m_column" data-caption-align="center">
      <img src="https://img3.teletype.in/files/63/cc/63cc98ca-c4a3-41c4-8671-9274d46c3fc9.jpeg" width="360" />
      <figcaption>Замочные скважины напротив кнопок</figcaption>
    </figure>
  </section>
  <p id="SgGW">Конечно в моем рюкзаке лежал замечательный набор слесарных инструментов, попросту говоря отмычек, но тратить добрых 40-50 минут чтобы вскрыть незнакомый замок не очень хотелось. Тем более, что меня все еще мучила мысль о том, что охранник после того как выведет бездомных мужчин, вспомнит промелькнувшего меня и пойдет убедиться что я не какой-нибудь негодяй-пентестер, который в данный момент стоит и с ужасом смотрит на кнопки в лифте.</p>
  <p id="IvGU">Так как делать ничего не оставалось, я начал нажимать кнопки без всякого ключа и... Фиаско! Кнопка на 5 этаж, сработала и лифт действительно поехал.</p>
  <section style="background-color:hsl(hsl(0,   0%,  var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <p id="dFZv">Как выяснилось позже, данную систему контроля доступа подключили недавно и не всем арендаторам выдали ключи.</p>
  </section>
  <p id="fn8T">Оказавшись на 5 этаже, я искренне пожалел что не взял альпинистскую обвязку, метров 50 веревки и какую-нибудь спусковуху, хотя с учетом того что &quot;базу&quot; пришлось бы вязать на батарее, снаряжение бы мне не сильно помогло.</p>
  <p id="3LUr">Пришлось искать выход на пожарную лестницу, который к счастью не был оборудован магнитным замком. По эвакуационной лестнице я спустился на 4 этаж, где располагался офис охранного предприятия и снова сюрприз:</p>
  <section style="background-color:hsl(hsl(0,   0%,  var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <figure id="MJxd" class="m_column" data-caption-align="center">
      <img src="https://img4.teletype.in/files/7d/70/7d707861-41a8-4841-a086-7978efcf31c9.jpeg" width="959" />
      <figcaption>Магнитный замок со стороны пожарной лестницы</figcaption>
    </figure>
  </section>
  <p id="Tt5J">Установить магнитный замок со стороны лестницы, оказалось не самой безопасной идеей. Если бы этот элемент располагался внутри, то это бы уберегло офис от моего визита, ну и старая модель замка, перестающая работать при отключении электричества - всегда радует злоумышленников. Подумав об ущербе и перебрав в уме несколько более этичных вариантов открытия, я просунул лезвие ножа между стеной и магнитом, где находились провода и перерезал их безо всякого труда и зазрения совести.</p>
  <p id="bY54">Кстати говоря со стороны офиса, для выхода на эвакуационную лестницу следовало приложить карту к NFC-считывателю, что довольно небезопасно при возникновении пожара.</p>
  <section style="background-color:hsl(hsl(0,   0%,  var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <figure id="1CDu" class="m_column" data-caption-align="center">
      <img src="https://img3.teletype.in/files/a0/06/a0063a37-bd61-4545-a080-2ab8cbd08148.jpeg" width="959" />
      <figcaption>Считыватель при выходе на пожарную лестницу</figcaption>
    </figure>
  </section>
  <p id="iQXc">Далее я оставил рюкзак на пожарной лестнице, дабы иметь более представительский образ, достал пустую кожаную папку, чтобы не создавать вид полного бездельника и прошмыгнув в коридор стал ждать кого-нибудь из сотрудников.</p>
  <p id="ymJ2">Вышедшая из кабинета сотрудницы предприятия, опередила мою легенду вопросом: &quot;Вы из росгвардии?&quot; и получив мой бессовестный утвердительный кивок, сама провела в кабинет руководителя.</p>
  <p id="OdEK"><strong>По результату проникновения, нами были пересмотрены действующие регламенты безопасности, проведена перестановка охранных постов и система их взаимодействия, был нанесен профилактический визит к руководству ЧОПа (в дальнейшем нами было предложено более компетентное охранное предприятие), а также проведена переустановка систем СКУД (контроля удаленного доступа), для предотвращения возможного проникновения уже настоящего злоумышленника.</strong></p>
  <p id="lTZp"><strong>Не менее успешно специалисты компании &quot;Securizor&quot; провели аудит кадровой и информационной безопасности. Сейчас мы предоставляем данной компании услуги комплексной службы безопасности и все периметры организации охраны, сведены на наших оперативных сотрудников, которые не только круглосуточно отреагируют на инцидент, но и предупредят возможность его появления.</strong></p>
  <hr />
  <p id="f6L3">Больше статей в канале - <a href="https://t.me/securizor" target="_blank">https://t.me/securizor</a></p>
  <p id="YbjB">Сайт компании - <a href="https://securizor.ru" target="_blank">https://securizor.ru</a></p>
  <p id="me2L">По вопросам сотрудничества - +79958721151 (tg: @securizor_info)</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@securizor/security_science</guid><link>https://teletype.in/@securizor/security_science?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=securizor</link><comments>https://teletype.in/@securizor/security_science?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=securizor#comments</comments><dc:creator>securizor</dc:creator><title>Безопасность как наука</title><pubDate>Sat, 11 Jan 2025 21:12:59 GMT</pubDate><media:content medium="image" url="https://img2.teletype.in/files/5c/e4/5ce401af-4d5d-4173-9659-1fbb942561d0.png"></media:content><description><![CDATA[<img src="https://img1.teletype.in/files/0d/44/0d44f5c6-10c0-4785-9e5c-882ffd54c358.png"></img>Каждый раз занимаясь организацией комплексной безопасности наших клиентов, мы все чаще задаемся вопросом: стоит ли рассматривать комплексную безопасность как какую-то науку? Может просто придерживаться канонических норм (в введении на объект клиента топового ЧОПа и дорогих систем СКУД), а не пытаться разложить причины физических уязвимостей на условные составляющие?]]></description><content:encoded><![CDATA[
  <p id="53uW">Каждый раз занимаясь организацией комплексной безопасности наших клиентов, мы все чаще задаемся вопросом: стоит ли рассматривать комплексную безопасность как какую-то науку? Может просто придерживаться канонических норм (в введении на объект клиента топового ЧОПа и дорогих систем СКУД), а не пытаться разложить причины физических уязвимостей на условные составляющие?</p>
  <p id="o2D5">Для большинства обывателей, безопасность ограничивается качественным замком, решетками на окнах и сторожем с дубинкой, но действительно ли это безопасно? К сожалению, довольно часто мы не задумываемся о последствиях и живем по принципу:&quot;Гром не грянет, мужик не перекрестится&quot; и это, в общем, можно было бы оставить без внимания, если бы не страшные последствия - как расплата за эту халатность.</p>
  <section style="background-color:hsl(hsl(0,   0%,  var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <p id="8VBz"><em>Интерес к безопасности как к науке, возник у команды &quot;Securizor&quot; не случайно. Все наши сотрудники имеют богатый опыт работы в сфере организации безопасности как на государственном уровне (в качестве оперативных сотрудников различных ведомств), так и на уровне коммерческой безопасности (от руководителей корпоративных СБ, до оперативных дежурных различных ЧОПов) - совокупность этого опыта дала понять тонкости сферы с разных сторон и к сожалению, призрачность современных мер организации безопасности. </em></p>
    <p id="uuvA"><em>В силу опыта с предыдущих мест работы, все наши сотрудники не по наслышке знакомы со сферой НЛП (нейро-лингвистического программирования) и социальной инженерией, а необходимость работы с различными сферами бизнеса привели к пониманию основ ИБ и полному погружению в сферу аудита и организации комплексной безопасности.</em></p>
  </section>
  <figure id="v3V5" class="m_column">
    <img src="https://img1.teletype.in/files/0d/44/0d44f5c6-10c0-4785-9e5c-882ffd54c358.png" width="1354" />
    <figcaption>Физическая составляющая - одна из ключевых в организации комплексной безопасности</figcaption>
  </figure>
  <p id="h7RO">Возвращаясь к значимости понимания комплексной безопасности как науки - мы стараемся тщательно анализировать все составляющие инцидентов: <em>(причины, следствия и возможные риски)</em>, хочется заметить что даже в нашем 21 веке, несмотря на быстрое развитие информационной безопасности и появление действительно &quot;сильных&quot; специалистов и компаний в области ИБ, подавляющее большинство сфер имеет исключительно физический периметр охраны и что не менее важно, даже при наличии широкой цифровой инфраструктуры.</p>
  <p id="fxXy">Физическое проникновение может принести не меньший, а довольно часто - больший урон! Ну и конечно же актуальность профилактики терроризма в наши дни, безусловно требует комплексного изучения причин потенциальных уязвимостей в физическом секторе безопасности и аудита охраняемых объектов.</p>
  <section style="background-color:hsl(hsl(0,   0%,  var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <p id="mlya">Ярким примером использования злоумышленником физической бреши для нанесения урона по информационной защите объекта, является пост telegram-издательства &quot;ВЧК-ОГПУ&quot;: </p>
    <p id="ik5R">&quot;Редакции стало известно, как хакеры взломали систему отечественного заменителя Макдональдса — ресторана Вкусно и точка. Напомним, в прошлом году вокруг ситуации с утечкой данных 300 тысяч соискателей работы в фастфуд-компании разгорелся нешуточный скандал. ООО Система ПБО (Вкусно и точка) заявляли о хакерских атаках и прочем, но на самом деле следы приведи к «микрокомпьютеру». Так, по версии следствия, не позднее 7 декабря 2022 года, неустановленные лица, осуществили неправомерный доступ к серверам ООО, путем вмешательства в функционирование систем хранения  и обработки компьютерной информации. А именно путем установки микрокомпьютера марки «Raspberry Pi» модели «4 Model B 8 Gb» с установленной в него SD-картой, модема модели «IK41VE1» и сетевого коммутатора марки «HIKVISION» марки «DS-3E0105D-E» в терминал самообслуживания ПБО «Вкусно – и точка» в целях модификации (предварительно, хищения) компьютерной информации, хранящейся на серверах. По данному факту на днях было возбуждено уголовное дело по статье 272 УК РФ «Неправомерный доступ к компьютерной информации».&quot;</p>
  </section>
  <p id="z2RP">К сожалению, стоит отметить тот факт, что если информационная безопасность активно развивается (вероятно за счет развития потенциальных угроз в цифровом мире), то физическая безопасность, в большинстве случаев, остается на уровне дореволюционного сторожа, только уже с резиновой дубинкой и в берцах.</p>
  <section style="background-color:hsl(hsl(0,   0%,  var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <p id="FwTu"><em>Возможно на это влияет историческая составляющая охранных предприятий нашей страны, где к концу 90-х годов, каждый уважающий себя &quot;браток&quot; в кожаной куртке был сотрудником ЧОПа, а пенсионеры охраняли заводы. </em></p>
  </section>
  <p id="adwW">Конечно существуют действительно профессиональные охранные предприятия с которыми компания &quot;Securizor&quot; работает на протяжении долгого времени, но к сожалению, часто, их доступность слишком дорога для среднестатистического предпринимателя, а процентный состав в сфере физической безопасности крайне невелик. Не стоит забывать что за счет развития технологий, количество уязвимостей неумолимо растет, а уровень угроз довольно высок; только аналитический и &quot;научный&quot; подход к изучению смогут обеспечить эффективную систему по настоящему безопасной безопасности!</p>
  <p id="Wvst">Именно по этим причинам, специалисты компании &quot;Securizor&quot; не только продолжат изучение комплексной безопасности как науки, но и в ближайшем будущем подготовят аналитическую базу основных аксиом и законов по-настоящему эффективной организации безопасности для любой сферы бизнеса.</p>
  <section style="background-color:hsl(hsl(0,   0%,  var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <p id="Rajr">Команда &quot;Securizor&quot;,  предлагает не только эффективные решения в предоставлении готовой службы безопасности вашего бизнеса, но также предоставляет комплексный аудит безопасности, включая тестирование на физическое и информационное проникновение.</p>
  </section>
  <hr />
  <p id="f6L3">Больше статей в канале - <a href="https://t.me/securizor" target="_blank">https://t.me/securizor</a></p>
  <p id="YbjB">Сайт компании - <a href="https://securizor.ru" target="_blank">https://securizor.ru</a></p>
  <p id="me2L">По вопросам сотрудничества - +79958721151 (tg: @securizor_info)</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@securizor/business_security</guid><link>https://teletype.in/@securizor/business_security?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=securizor</link><comments>https://teletype.in/@securizor/business_security?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=securizor#comments</comments><dc:creator>securizor</dc:creator><title>Социальная инженерия как ключевая угроза комплексной безопасности</title><pubDate>Thu, 09 Jan 2025 22:28:36 GMT</pubDate><media:content medium="image" url="https://img2.teletype.in/files/11/ad/11ad7ca7-8578-4fc4-8cf7-51e3ce4b87d1.png"></media:content><description><![CDATA[<img src="https://img1.teletype.in/files/04/d8/04d86421-c03f-43c7-8954-ed93ed9fa1e8.png"></img>Актуальное представление о ключевых методах проникновения в защищенные системы - является гарантом эффективности организации безопасности бизнеса. В современных реалиях организации комплексной безопасности, лишь немногие специалисты выделяют социальную инженерию как отдельный и довольно эффективный инструмент возможного проникновения в защищенную систему. К сожалению в большинстве случаев, данный инструмент любого злоумышленника рассматривается лишь как одна из составляющих успешной атаки.]]></description><content:encoded><![CDATA[
  <p id="CYwh">В современном представлении организации комплексной безопасности (КБ), лишь немногие специалисты выделяют социальную инженерию как отдельный и довольно эффективный инструмент возможного проникновения в защищенную систему. К сожалению в большинстве случаев, данный инструмент любого злоумышленника рассматривается лишь как одна из составляющих успешной атаки. Для наглядности приведем исторический пример использования социальной инженерии для проникновения в информационный сектор организации КБ.</p>
  <section style="background-color:hsl(hsl(0,   0%,  var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <p id="mPFY"><em>В 1979 году, известный специалист информационной безопасности (хакер) — Кевин Митник, получив номер удаленного доступа корпорации «Digital Equipment Corporation» позвонил в офис и по телефону убедил администратора что является одним из разработчиков компании. В результате, Митник за 5 минут получил возможность изменить пароль удаленного доступа и зашел в систему корпорации как один из ее разработчиков, без использования каких-либо технических навыков.</em></p>
  </section>
  <p id="yHaP">Данный пример, ярко демонстрирует значимость социальной инженерии в сфере организации безопасности, обособленно от прочих технических элементов атаки. Итак, социальная инженерия в сфере КБ отличается минимальным использованием технических навыков и эксплуатацией исключительно человеческого фактора как базовой уязвимости системы, потому является одним из наиболее сложных и опасных видов атак, для получения доступа к конфиденциальной информации или защищенным системам.</p>
  <h3 id="Социальную-инженерию-в-контексте-организации-безопасности,-можно-разложить-на-три-составляющих-аспекта:-социальный,-технический-и-психологический.">Социальную инженерию в контексте организации безопасности, можно разложить на три составляющих аспекта: социальный, технический и психологический.</h3>
  <p id="QafM"></p>
  <p id="yRBH"><strong>Социальные аспекты:</strong></p>
  <p id="IgtU">Социальные аспекты социальной инженерии включают анализ социальных структур, культурных особенностей и взаимодействия в организациях. В первую очередь, специалист должен учитывать непосредственно взаимодействие сотрудников в компании. Не исключено, что в определенных случаях на этом этапе можно выявить немалое количество уязвимостей.</p>
  <p id="zSel">Например, в реалиях большинства отечественных компаний, присутствует слишком высокий авторитет определенных структур для рядовых сотрудников. Реже это подразделения безопасности самой компании, где любые распоряжения сотрудников выполняются безоговорочно, чаще это структурные подразделения государственной власти и правоохранительных органов. Не секрет, что при получении любой информации от якобы представителей ФСБ, МВД, МЧС и тд. подавляющее большинство сотрудников не утруждает себя не только проверкой информации на достоверность (как минимум звонком в эту компетентную структуру с уточнением данных), но и проверку на целесообразность подобных обращений.</p>
  <section style="background-color:hsl(hsl(0,   0%,  var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <p id="xst5"><em>В последнее время, мы ежедневно сталкиваемся с инцидентами где злоумышленники представляются сотрудниками ФСБ и полиции. Учитывая высокий уровень авторитета данных структур и страха рядовых граждан перед представителями государственных органов, не стоит удивляться переведенным на &quot;безопасные счета&quot; средствам обманутых граждан. Более того, слепая исполнительность сотрудников и страх перед авторитетом системы создает массу уязвимостей для социальных инженеров внутри элементов этой же системы. Ярким примером является мошенничество в отношении сотрудников федеральных министерств от лица различных их контролирующих органов. </em></p>
  </section>
  <p id="89UG">В ходе расследования инцидента произошедшего в аппарате (Московской митрополии) Русской Православной Церкви, наши специалисты столкнулись с интересным примером эксплуатации мошенниками данного типа уязвимости. Злоумышленники, изучив крайне жесткую иерархию и безусловный авторитет государственных структур для представителей бюрократического аппарата РПЦ, выслали сообщение от имени МЧС с документами для ознакомления. Аппарат Митрополии, увидев сообщение с адреса (mchs_moskobl@mail.ru), который более эстетичен чем официальный адрес ГУ МЧС России по МО (50@50.mchs.gov.ru), без всяких проверок массово разослал подчиненным, большинство из которых исполнительно перешли по ссылке со скриптом автозагрузки вредоносного файла.</p>
  <figure id="fxrK" class="m_column">
    <img src="https://img1.teletype.in/files/c8/85/c8850552-2164-40d2-946c-bbb0934ea59b.jpeg" width="1280" />
    <figcaption>Сообщение от злоумышленников</figcaption>
  </figure>
  <p id="mrPx">Также необходимо анализировать непосредственно сотрудников компании, особенно тех, кто в дальнейшем сможет стать наиболее критической уязвимостью системы. Здесь важно учитывать абсолютно все аспекты сотрудника, начиная от семейного положения и финансовой обеспеченности и заканчивая вероисповеданием, интересами и нереализованными амбициями (если таковые имеются).</p>
  <section style="background-color:hsl(hsl(0,   0%,  var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <p id="lw4Q"><em>Примеров когда сотрудники становятся критической уязвимостью системы по личным убеждениям, нереализованным амбициям, личным обидам и тд. - слишком много для этой статьи. Здесь мы бы предложили читателю ознакомиться с методами вербовки разведывательных служб.</em></p>
  </section>
  <p id="euTL">Сбор данных для анализа социального аспекта в сфере использования социальной инженерии, в большинстве случаев происходит путем сбора информации по открытым источникам (OSINT) или использования утечек баз данных.</p>
  <p id="JSbJ"></p>
  <p id="qqEK"><strong>Технические аспекты:</strong></p>
  <p id="tQvd">Технические аспекты социальной инженерии, проще всего рассмотреть на информационном секторе организации безопасности, они включают использование различных методов, таких как фишинг, взлом паролей и другие техники, для получения доступа к информации. Безусловно, высокую значимость имеет качество создания фишинговых продуктов, профессиональный подход к перебору (брутфорсу) паролей и прочие технические навыки специалиста, но без качественного анализа социального аспекта социальной инженерии эти техники могут быть недостаточно эффективными.</p>
  <section style="background-color:hsl(hsl(0,   0%,  var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <p id="DXd6"><em>Например, перебор возможных комбинаций пароля, максимально эффективен при достаточной базе информации о пользователе; его дате рождения, девичьей фамилии матери, клички любимой собаки. В моей практике использования фишинговых инструментов, качественный результат обеспечил анализ интересов атакуемого объекта: после начала СВО из России ушло большое количество представителей модных брендов, анализ соц. аспекта указал на высокий интерес администратора тестируемой компании к последним моделям кроссовок и их приобретению через полу-легальные каналы параллельного импорта. Нашими специалистами был разработан сайт по продаже брендовых кроссовок через Казахстан, с обязательной привязкой telegram-аккаунта к личному кабинету. В результате совокупности тщательного анализа интересов сотрудника и высокого уровня технической реализации сайта - мы получили критическую уязвимость в системе информационной безопасности компании.</em></p>
  </section>
  <p id="olXO"></p>
  <p id="CHeH"><strong>Психологические аспекты:</strong></p>
  <p id="XKnc">Психологические аспекты социальной инженерии включают в себя изучение человеческого поведения, мотивации и уязвимостей. Необходимо активно использовать знания из области психологии для создания убедительных сценариев, которые заставляют целевых лиц действовать в соответствии с их интересами. Важно понимать как любая стрессовая или внештатная ситуация повлияет на реакцию и поведение сотрудников.</p>
  <section style="background-color:hsl(hsl(0,   0%,  var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <p id="Z6vM"><em>Как пример использования психологического аспекта социальной инженерии, можно рассмотреть случаи когда злоумышленник может симулировать экстренную ситуацию, например, представиться сотрудником службы безопасности и сообщить о возможной угрозе в здании, требующей немедленной эвакуации. Под видом официальности и срочности такой информации, люди могут поддаться панике и неосознанно выполнить инструкции злоумышленника, например, предоставить доступ к определенной информации.</em></p>
  </section>
  <p id="hoHn">Этот метод манипуляции основан на психологической уязвимости людей в экстренных ситуациях, когда решения принимаются быстро и под влиянием эмоций, а не разума. Такой подход может обойти технические меры безопасности и позволить злоумышленнику получить доступ к ценной информации или ресурсам организации.</p>
  <p id="vVpI">Для успешного использования социальной инженерии необходимо иметь глубокое понимание психологии и социальных взаимодействий, а также технические навыки для осуществления атак. Для защиты от использования социальной инженерии в сфере обеспечения информационной безопасности, важно обучать сотрудников компаний основам противодействия различным видам атак, проводить регулярные тренинги и аудиты безопасности, с использованием тестирования на проникновение. Использовать многоуровневую систему защиты. </p>
  <section style="background-color:hsl(hsl(0,   0%,  var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <p id="Vnfk">Специалисты компании &quot;Securizor&quot; проводят эффективные интенсивы в области обучения персонала с использованием реальных кейсов и последующими тестированиями на проникновение с использованием социальной инженерии. Обучение сотрудников проводится в рамках аутсорсинга службы безопасности, а также в формате &quot;разовой&quot; услуги.</p>
  </section>
  <p id="wTto">Социальная инженерия остается одним из наиболее эффективных методов атаки, поэтому важно быть бдительными, обращать внимание на подозрительные ситуации и проверять несколько раз любую полученную информацию.</p>
  <hr />
  <p id="f6L3">Больше статей в канале - <a href="https://t.me/securizor" target="_blank">https://t.me/securizor</a></p>
  <p id="YbjB">Сайт компании - <a href="https://securizor.ru" target="_blank">https://securizor.ru</a></p>
  <p id="me2L">По вопросам сотрудничества - +79958721151 (tg: @securizor_info)</p>

]]></content:encoded></item></channel></rss>