Sbbe group ib ru

Технологическое лидерство компании и возможности исследований и разработок основаны на 18-летнем практическом опыте расследования киберпреступлений по всему миру и более чем 60 000 часов реагирования на инциденты информационной безопасности, накопленных в одной из крупнейших лабораторий компьютерной криминалистики и круглосуточной операционной среде. Центр реагирования CERT-GIB. Компания является резидентом Сколково и Иннополиса. Group-IB является партнером Европола и поставщиком решений в области кибербезопасности, рекомендованных ОБСЕ.

Sbbe group ib ru

О компании Group-IB — ведущий разработчик средств обнаружения и предотвращения кибератак, обнаружения мошенничества и защиты сетевой интеллектуальной собственности со штаб-квартирой в Сингапуре. Система сбора данных о киберугрозах Group-IB Threat Intelligence & Attribution признана одной из лучших в мире по версии Gartner, Forrester и IDC.

Решение Group-IB Threat Hunting Framework для защиты ИТ-сетей и технологических сетей от ранее неизвестных угроз и целевых атак, поиска угроз как внутри, так и вне сети, получило признание ведущего европейского аналитического агентства KuppingerCole Analysts AG, а Group-IB стала в одном лидеров рынка в номинациях «Лидер продукта» и «Лидер инноваций».

Gartner признал технологии защиты от онлайн-мошенничества Group-IB для онлайн-банкинга и услуг электронной коммерции, а агентство назвало Group-IB надежным поставщиком в категории «Решения для обнаружения онлайн-мошенничества». Кроме того, Gartner назначил Group-IB представителем поставщика в категории «Компьютерная криминалистика и реагирование на инциденты информационной безопасности».

Технологическое лидерство компании и возможности исследований и разработок основаны на 18-летнем практическом опыте расследования киберпреступлений по всему миру и более чем 60 000 часов реагирования на инциденты информационной безопасности, накопленных в одной из крупнейших лабораторий компьютерной криминалистики и круглосуточной операционной среде. Центр реагирования CERT-GIB. Компания является резидентом Сколково и Иннополиса. Group-IB является партнером Европола и поставщиком решений в области кибербезопасности, рекомендованных ОБСЕ.

Опыт Group-IB в поиске угроз и киберразведке был интегрирован в ряд решений, сочетающих чрезвычайно сложное программное обеспечение и системы для мониторинга, обнаружения и предотвращения кибератак.

Миссия Group-IB — бороться с преступлениями в сфере высоких технологий, защищая клиентов в киберпространстве и помогая им в достижении их целей. Для этого мы постоянно изучаем киберугрозы, развиваем инфраструктуру для их мониторинга, проводим реагирование на инциденты, расследуем сложные цифровые преступления, разрабатываем и применяем уникальные технологии, инструменты и сервисы.

Быстро отслеживайте и реагируйте на неправомерное использование вашего бренда

Group IB

Глобальная панорама киберугроз и прогнозы их развития в ежегодных отчетах экспертов Group-IB.

Международная конференция по кибербезопасности и упреждающему сканированию угроз

Облачная защита электронной почты от целевых атак, детонации полезной нагрузки и атрибуции угроз

Инциденты утечки данных: комплексное решение Group-IB для предотвращения, реагирования и расследования

Независимо от того, работаете ли вы в офисе или дома, важно помнить об основах цифровой гигиены и быть в курсе последних новостей в мире кибербезопасности

Быть частью интернациональной команды. Борьба с киберпреступностью. Сделать мир безопаснее.

Group-IB — один из ведущих разработчиков решений для обнаружения и предотвращения кибератак, обнаружения мошенничества и защиты интеллектуальной собственности в сети. Система сбора данных о киберугрозах Group-IB Threat Intelligence & Attribution признана одной из лучших в мире по версии Gartner, IDC и Forrester.

Технологическое лидерство компании основано на 18-летнем опыте расследования киберпреступлений по всему миру и более 70 000 часов реагирования на инциденты информационной безопасности, накопленных в крупнейшей в Восточной Европе лаборатории компьютерной криминалистики и круглосуточном оперативном центре CERT-GIB центр реагирования.

Group-IB — партнер и участник совместных расследований Интерпола и Европола, поставщик решений в области кибербезопасности.

Система раннего предупреждения киберугроз

Экосистема решений для мониторинга, обнаружения и предотвращения угроз, основанная на 18-летнем опыте команды Group-IB, глубоком анализе целевых атак и самой актуальной аналитике в мире киберпреступности.

Киберразведка по подписке: мониторинг, анализ и прогнозирование угроз для компании, ее партнеров и клиентов

Комплексное решение для защиты от сложных киберугроз на основе технологий отслеживания киберпреступников, их инструментов и инфраструктуры

Система предотвращения мошенничества и проактивная защита цифровой идентификации в режиме реального времени

Онлайн-платформа для выявления и устранения внешних цифровых рисков на основе искусственного интеллекта

Наши услуги

Круглосуточная помощь центра
Быстрый ответ CERT-GIB

Крупнейшая в Восточной Европе лаборатория компьютерной криминалистики, участвующая в международных расследованиях

Digital Risk Protection

Защита цифрового контента: фильмов,
Музыка, софт, мобильные приложения и компьютерные игры

Быстро отслеживайте и реагируйте на неправомерное использование вашего бренда

Выявление каналов и источников продажи контрафакта в сети с фиксацией доказательств

— Ранее планировалось выйти на биржу в среднесрочной перспективе. Они спасены?

Совладелец Group-IB — РБК: «Мы всегда связывали свою работу с опасностью»

28 сентября глава IB-Group Илья Сачков был арестован по подозрению в государственной измене, а управление компанией перешло в руки его партнера Дмитрия Волкова. В интервью РБК он рассказал о своем отношении к версиям случившегося и о будущем компании

«Обвинение предъявлено только Илье как физическому лицу»

– Восстановите хронологию 28 сентября: когда и как вы узнали об аресте Ильи, из записей в кабинете, где вы в это время находились?

– В офис приехала группа сотрудников правоохранительных органов для проведения следственных действий, я в это время был на работе. Также сообщалось, что Илью задержали. Принесли решение, с которым ознакомились адвокаты. Мы не можем раскрывать его содержание. Я также не могу комментировать, что именно они искали в офисе. Судя по всему, это была стандартная процедура, которую они должны были провести, ведь это основное место работы Ильи. В общем, все было правильно, за пределы полномочий не выходили.

– Была ли у вас возможность какой-то связи с Ильей в момент его ареста или позже?

– Когда в офисе велись оперативные мероприятия, нам запрещали пользоваться телефонами. Это стандартная практика. Естественно, мы выполнили эти требования и не было возможности ни с кем связаться. После ареста стало очевидно, что больше звонить нет смысла, потому что у них отобрали все средства связи.

У вас есть статус по этому вопросу?

– Никто. Обвинение предъявлено только Илье как физическому лицу, а не генеральному директору.

Что вы сказали сотрудникам, когда все это произошло?

«Сотрудники, находившиеся в офисе На момент расследования, узнали об этом сразу. Видимо, кто-то успел сообщить тем, кто еще не был в офисе (у нас нет такого, что все должны приходить строго в девять, более-менее гибкий график). В МИД также узнали, что здесь проводятся оперативные мероприятия. Для нас самое главное, чтобы в тот момент, когда что-то происходит в одном из офисов, работа компании не останавливалась, услуги продолжали предоставляться, продукты работали, а покупатели не замечали падения качества. Собственно, так и произошло. Все офисы, кроме одного в Москве, продолжали функционировать.

Компанию основали в 2003 году Илья Сачков (до недавнего времени генеральный директор Group-IB) и Дмитрий Волков (до недавнего времени технический директор), им также принадлежит контрольный пакет акций. Компания разрабатывает продукты для обнаружения и предотвращения кибератак, обнаружения мошенничества, расследования преступлений в сфере высоких технологий и защиты интеллектуальной собственности в Интернете. Штаб-квартира находится в Сингапуре. Финансовые показатели не раскрываются.

«Таких мер, естественно, не ожидали»

– Трудно представить, что не было никаких признаков и сигналов извне о том, что Илью могут задержать и предъявить столь серьезное обвинение.

«Я не могу себе представить, как такое могло произойти. Ни сотрудники, ни я лично, честно говоря, не верим в случившееся. Мы хорошо знаем Илью, и очень сложно поверить, что Илья мог сделать что-то, что могло бы инкриминировать ему эту статью (об измене Родине. — РБК).

– А что, в принципе, можно остановить?

— Мы занимаемся компьютерной криминалистикой, боремся с компьютерными преступлениями. Мы всегда связывали нашу работу с определенной опасностью. Но таких мер, конечно, не ожидалось.

— Forbes со ссылкой на источники писал, что несколько недель назад сотрудники Group-IB начали ходить по рынку и расспрашивать о вакансиях, а некоторые клиенты стали искать новых подрядчиков для проектов, которые они начали вместе с компанией. Это правда?

– Это не верно. Никто из сотрудников массово не искал работу. И уж тем более не могли знать, что такие мероприятия готовятся. Это серьезная статья, все материалы засекречены, никакой утечки, как мне кажется, быть не могло, и тем более она могла не дойти до рядовых сотрудников. Никто из клиентов не отказывался и не отказывается от оказания услуг или работы с нашей компанией.

Как отреагировали покупатели? Может, предложили помощь?

– Первой реакцией моей, сотрудников и клиентов было удивление. При этом абсолютно все не верят, что Илья мог быть виновен. Все начали предлагать помощь, мы получили много слов поддержки. Со стороны компании мы будем занимать максимально прозрачную позицию, чтобы следствие действительно могло выяснить, что же произошло на самом деле, чтобы было проведено качественное расследование и была доказана невиновность Ильи.

– Заказчики задавали вам вопросы, что будет в связи с арестом ваших проектов, данных? Это касается и ваших интересов.

– Тут важно понимать, что обвиняли именно Илью. Не компании. Никакие данные клиентов не пострадали и в принципе не могли быть затронуты. Ни в одном из офисов, которые у нас есть, данные клиентов не хранятся и не обрабатываются. Все это происходит на удаленных серверах, в дата-центрах, где гарантируется и конфиденциальность, и доступность этих данных.

– После того, как стало ясно, что Илью обвиняют в измене, стали звучать разные версии о том, с чем именно может быть связано такое обвинение. По словам одного из них, его статус свидетеля по делу о госизмене 2016 года, по которому несколько сотрудников ЦИБ получили приговоры, был изменен на статус обвиняемого в силу ряда обстоятельств. В частности, один из наших собеседников отметил, что в конце весны один из фигурантов этого дела Дмитрий Докучаев был освобожден по УДО, что бывает крайне редко по аналогичной статье. На основании этого наш собеседник предположил, что Докучаев может дать новые показания. Верна ли эта версия?

– К сожалению, в статье [об измене Родине] не указан набор действий, из которых можно было бы что-то выбрать, и все материалы по делу закрыты. Никто не имеет к ним доступа. Предположения о том, что потенциально может произойти, — это чистые домыслы и слухи, и это не то, что нам нравится делать. Мы занимаемся точными науками: компьютерной криминалистикой, расследуем высокотехнологичные преступления, участвуем в оперативных работах. Мы видим, что в СМИ и соцсетях расходятся разные версии, но, видимо, в интересах кого-то.

– Скажем так, я не знаю. Мы боремся с хакерами, киберпреступниками. Я не думаю, что они имеют какое-либо отношение к таким вещам.

– По другой версии, причиной могло стать расследование дела владельца компании М13 и предполагаемого бывшего владельца Telegram-канала «Незыгарь» Владислава Клюшина, который был арестован в Швейцарии в марте 2021 года и подозревается в промышленном шпионаже и торговля секретными данными Tesla и IBM.

– Все эти версии предположительно, теоретически, гипотетически: много можно придумать, но что именно в файле – неизвестно. Будет ли у нас как у компании доступ к этим данным? Нет. Их встретит только ограниченный круг лиц, среди которых будет и адвокат Ильи. Но после того, как это произойдет, никто больше не узнает об этих данных. С другой стороны, невозможно поверить, что Илья мог сделать хоть один плохой поступок. Лично я так не думаю. Покупатели не верят, особенно те, кто лично знает Илью. Сотрудники мне не верят.

– Также была версия, что в последнее время у него не очень хорошие отношения с правоохранительными органами.

– Не думаю, что у него были не очень хорошие отношения ни с одним правоохранительным органом. Илья открытый, честный, решительный и очень интеллигентный человек. Маловероятно, что он мог как-то навредить себе. Повторюсь, про какие-то сигналы, подмигивания и т. п по крайней мере не знаю.

– А если взять версию, что ваш бизнес пытаются отжать, то насколько это возможно? Насколько все в компании связано с командой, может ли она существовать без Ильи, без вас и других ключевых сотрудников?

– Сейчас предъявлено обвинение только Илье – это точный факт, который нам известен. Ни компания, ни другие сотрудники в данном случае никак не фигурируют. Может ли компания работать без Ильи? Конечно, может. Он создал со мной стабильную компанию. Мы создали надежную и отказоустойчивую инфраструктуру. Мы выстроили хорошие процессы, наладили их, спланировали и создали отличную управленческую команду, которая смогла вывести российскую компанию по кибербезопасности на международный рынок. Да, Илья взял на себя большую часть себя, в том числе определил стратегию выхода на международные рынки, и столкнулся с этой задачей. Теперь его задачи, видимо, возьмут на себя я и другие сотрудники. Всем придется немного поработать, но мы обязательно справимся.

– Часто бывают такие истории, что какие-то поиски, а потом звоночек – давай купим. Кто-нибудь звонил, предлагал купить вашу долю, долю Ильи или других партнеров?

Таких звонков не было. И, честно говоря, мы их не ожидаем. Важно понимать, что распорядиться вашей долей сможет только Илья.

— Вы наверняка читали в Bloomberg версию о том, что желание Group-IB больше работать на западных рынках, получить некую автономию от России могло сыграть роль в нынешних событиях…

– Ну опять же, что на самом деле против него сыграли, неизвестно, версий много.

— Как отреагировали ваши коллеги, конкуренты по рынку?

– Партнеры в Интерполе и Европоле, некоторые из конкурентов связались с нами и поддержали нас. Это было приятно, потому что это произошло не только за границей, но и от российских конкурентов, которые оказывают нам эту поддержку.

Они не могут дать никаких советов. Для этого нужно понять, на чем основано обвинение. Сейчас, повторюсь, этой информацией ни у кого нет.

– В понедельник, 4 октября, было подано заявление об обжаловании ареста Ильи. Какой будет линия обороны? Или он полностью на стороне юристов?

— В рамках своей линии защиты вы планировали привлечь корпоративного омбудсмена, сообщество участников российского рынка кибербезопасности или каких-то международных партнеров?

Планы есть, они сейчас согласовываются. В настоящее время очень мало справочной информации. Нет смысла куда-то спешить, тут главное не навредить.

«Цель — построить международную компанию, а не компанию для одного заказчика»

— В прошлогоднем интервью РБК Илья сказал, что компания не работает с государством. Что-то изменилось с тех пор?

— В отличие от многих компаний, занимающихся кибербезопасностью, наш основной заказчик — коммерческие организации. В конце 2020 года у нас были нулевые доходы государственного сектора. В этом году ситуация изменилась, мы подписали контракт, он стал отличным от нуля. Тем не менее, это все еще мало.

Почему вы изменили свой подход к работе с государством?

– Собственно, от работы с госорганами никогда не отказывались. Мы были открыты для работы с любой структурой, нуждающейся в информационной безопасности. Но дело в том, сколько усилий вы готовы потратить, чтобы получить тот или иной контракт. Это всегда долгая процедура, особенно в государственных органах, где очень строгие процедуры, как это должно происходить.

– Не думали ли вы, что как компании для вас будет безопаснее иметь среди своих клиентов игрока с большим влиянием, а точнее, несколько из них? Когда такие вещи случаются, это было бы полезно.

— Наша цель — построить международную компанию, а не компанию для клиента.

— Как у вас обстоят контакты со спецслужбами России и других стран? Это взаимодействие как-то регулируется?

– Давайте сразу разделимся, чтобы люди не путались. Есть правоохранительные органы, которые фактически занимаются правоохранительной деятельностью, в том числе расследованием киберпреступлений, а есть специальные службы, которые занимаются разведывательной или контрразведывательной деятельностью. Мы всегда работали только с первыми.

Наша основная миссия — борьба с киберпреступностью. Именно этим мы занимаемся с правоохранительными органами, и это взаимодействие происходит в рамках подписанных соглашений, которые мы никогда не скрывали. Это международные организации (Интерпол и Европол. — РБК). Если договоров нет, то это можно сделать в результате официального обращения в компанию. Если есть такой запрос, мы можем оказать вам помощь, что мы сделали и будем делать дальше.

– Если, условно говоря, вы получите запрос от ФБР или другого агентства правительства США на обмен информацией с целью поимки какого-то преступника, например, русскоязычного хакера, будете ли вы готовы помочь в этом случае? Будет ли эта помощь безопасной для вас?

«У нас нет соглашений с правоохранительными органами США. И чтобы было ясно, они не присылали нам запросы. И если бы такой запрос был, то он исходил бы от Интерпола или Европола, с которыми у нас подписаны соглашения.

Но если говорить о том, чем мы в принципе можем помочь правоохранительным органам, то это исследование того, какую хакерскую инфраструктуру мы видим происходящей в тени интернета. Например, появление каких-то новых мошеннических схем, изучение вредоносного ПО, описание способов осуществления некоторых виденных нами атак, наши отчеты о тенденциях или наши прогнозы того, как будет развиваться та или иная область киберпреступности развивать. Это помогает правоохранительным органам выполнять свою работу и помогает нам достигать наших целей в борьбе с киберпреступностью. Сейчас сложно сказать, что здесь может быть потенциально опасным.

– Я имею в виду, если бы ФБР написало вам запрос, вы бы им ничего не прислали?

– Допустим, ситуация, когда личность хакера известна. Очень важно понять, где находится этот человек. Если этот хакер находится в России, данные остаются здесь, доступ к ним есть только у российских правоохранительных органов. Если мы обнаружим хакеров в Нигерии, эти данные будут переданы туда, чтобы полиция на месте могла с ними разобраться. Если один из хакеров находится в Европе, то данные доходят до европейской полиции. Мы не распространяем эти данные во все возможные инстанции.

— Как вы обеспечиваете риски, чтобы вас не обвинили в работе на иностранные спецслужбы? Есть какой-то протокол, который показывают и говорят: ребята, мы по протоколу работаем? Есть ли вероятность того, что один из клиентов, обратившись за услугой, может помочь разведке своей страны и тем самым сослужит ему медвежью услугу?

Вы плохо представляете, как это происходит. Допустим, мы расследуем деятельность какого-то хакера, который занимается фишинговыми атаками. Очевидно, что потенциально критически опасных действий для национальной безопасности какой-либо страны нет. Нашими основными клиентами являются коммерческие организации, их основной интерес представляют обычные киберпреступники, атакующие самих себя или своих партнеров или клиентов.

Мы знаем наших клиентов. Это не люди, случайно пришедшие с улицы. Основные клиенты – крупные компании, известные всем международные организации. Но самое главное, что мы продаем не системы нападения, а системы безопасности. Какую роль могут сыграть наши клиенты в интересах своего государства? Они приходят, чтобы защитить вашу инфраструктуру. Мы предлагаем вам решение. Они могут или не могут использовать его.

При этом в процессе нашей работы мы не имеем возможности получить доступ к какой-либо секретной информации. Ни один из наших комплексов, ни одно наше решение не защищает такую ​​информацию. С организационной точки зрения это тоже невозможно в принципе, потому что если кто-то хочет нас разгласить, дать нам доступ к какой-то секретной информации, он должен нам сказать. Сотрудник, получивший доступ к этим данным, должен в соответствии со стандартными процедурами подписать, что он ознакомлен с тем, для чего он работает, и с последствиями, которые могут возникнуть в случае их раскрытия.

«Один из показателей для нас — оценка компании выше $1 млрд»

– Вы не боитесь за свою свободу, за свободу сотрудников? Нанимаете ли вы превентивного адвоката, консультантов на всякий случай?

— Претензий к Group-IB как к компании нет. Боюсь ли я за свою свободу или за свободу других? Нет. Понимаем ли мы, что то, что мы делаем, опасно? Конечно да. Но это не значит, что мы боимся. Если бы мы были напуганы, мы бы не занимались криминалистикой, расследованиями, изучением интернета в тени, не ходили бы вместе с правоохранительными органами на обыски, допрашивали хакеров, не выступали бы в суде по уголовным делам различные виды компьютерных преступлений.

– У вас, как и у любого человека, есть внутренний порог риска. Этакий бар, после которого говоришь: «Да ну он! Я поеду куда-нибудь.” Вы – каскадер с мировым именем, я думаю, что любая страна с радостью примет вас.

– Планов уходить из компании, уезжать в какую-либо страну, принимать радикальные меры нет.

— Был ли какой-то функционал того, что делал Илья, был бы для вас совершенно новым?

— Я работаю с Ильей с момента основания компании. Я точно знаю, что он сделал, он никогда не делал этого отдельно. Все стратегические решения были нашими совместными решениями. Я прекрасно понимаю, что и как делать. Не нужно тратить время на попытки разобраться, все понятно, мы это сделаем.

– Придется ли скорректировать какие-то планы компании из-за ареста? Илья Сачков упомянул в прошлогоднем интервью, что в течение 2021 года в компанию планировал инвестировать крупный международный инвестиционный фонд. А эти переговоры?

Этого не будет в 2021 году. Это произойдет позже. Или не произойдет, но только если мы вдруг примем другое решение. Сейчас такое решение не принято. При этом все стратегические задачи остались неизменными. Мы позаботимся о его реализации, только с небольшим изменением.

— Ранее планировалось выйти на биржу в среднесрочной перспективе. Они спасены?

– Мы будем к этому стремиться. Что теперь нужно было делать? В первую очередь решить проблему смены генерального директора. Это сделано. Никто не собирается менять стратегию, вся компания и сотрудники движутся к стратегическим целям. Мы увидим, как рынок отреагирует на эту ситуацию, как он будет развиваться сам по себе, и только потом вместе с другими акционерами примем решение о том, вносить коррективы или нет.

— Каковы ваши основные стратегические задачи?

– У нас с Ильей было определенное разделение обязанностей. Илья отвечал за выход на международную арену. Сначала они открыли офис в Сингапуре, затем в Европе (в Амстердаме), в Дубае. Есть определенный список регионов, которые являются для нас приоритетными, и мы их не отвергаем.

Я отвечал за технологическое развитие и определение стратегии развития нашей продуктовой линейки. Собственно, теперь я буду делать и то, и другое. Единственное, что придется более правильно расставить приоритеты, некоторые задачи будут перераспределены между существующим руководством.

В какие регионы вы планируете выйти в ближайшее время? Теоретически есть Северная и Южная Америка, Африка, в Азии, например, Китай, где много хакеров.

— Какова была доля российских компаний в выручке 2020 года? Как изменится этот показатель в 2021 году?

— В 2020 году российская выручка чуть превысила 50%. В этом году мы ожидаем, что международная выручка вырастет на 60%, в основном за счет открытия новых офисов — офиса, открытого в Европе в конце прошлого года и в Дубае в этом году.

— Есть также мнение, что если компания станет объектом преследования в России, западные игроки будут относиться к ней более лояльно. Вы разделяете это?

Не могу сказать, как изменится его отношение после того, что произошло. У нас нет проблем с доверием на международном рынке. Мы уже заслужили это качеством предоставляемых там услуг. Много лет назад один умный человек сказал нам с Ильей: «Если вы хотите построить международную компанию, недостаточно сделать хороший продукт. Ваш продукт должен быть как минимум в два раза лучше любого западного аналога, иначе вам нечего делать на международной арене». Все это время мы старались, чтобы и продукты, и услуги соответствовали этому требованию. И мы сделали это. Сейчас мы успешно конкурируем с зарубежными игроками, неважно из какой страны.

— Почему вы изначально решили развиваться как международная компания? Есть ли бар, который хотел бы развивать международную сторону бизнеса?

— Если вы хотите делать качественный продукт, вам нужна конкуренция. Конкуренция нужна именно на международном рынке, где есть сильные игроки, и не только в технологиях, но и во всем остальном: техническая поддержка, маркетинг и т. д. Если вы хотите построить сильную компанию, вам не нужно замыкаться где-то в регионе и не быть лидером только там.

Верхнего предела нет. Одним из важных показателей для нас является оценка компании выше 1 000 миллионов долларов. Как только это произойдет, мы будем считать себя великими. Но боюсь, что к тому времени, когда мы приблизимся к этому, у нас будут гораздо более амбициозные цели.

— Какие новинки в последнее время пользуются спросом в России и за рубежом?

— Мы всегда стараемся заранее предсказать, что именно будет актуально через несколько лет. Сейчас в мире, в том числе и в России, главной проблемой является угроза программ-вымогателей — вирусов, полностью шифрующих данные, из-за чего компания теряет контроль над инфраструктурой, бизнес останавливается. Если при этом где-то произошла утечка конфиденциальной информации, злоумышленники вымогают у вас деньги, чтобы не допустить раскрытия этих данных. Это проблема номер 1.

И самое главное, если раньше такой вирус распространялся по электронной почте, то сейчас, благодаря пандемии и тому, что многие сотрудники перешли на удаленную работу, нам пришлось пойти на снисхождение, дать возможность сотрудникам работать с неподконтрольных устройств, может с тех которые не являются безопасными и т д

Платформа Group-IB Fraud Hunting Platform (ранее Secure Bank/Secure Portal):
• Now Tech: борьба с корпоративным мошенничеством, первый квартал 2021 г., Forrester (2021 г)

Sbbe group ib ru

Подготовьтесь к интервью с карьерным экспертом

Сравните себя с другими кандидатами, подавшими заявку на вакансию

Автоматическое продвижение резюме в результатах поиска

Получите страховку от неожиданной потери дохода

Образование и консультации

Студентам и начинающим специалистам

Сервисы в разработке

Попробуйте новые сервисы, которые могут появиться на hh. ru в будущем

Group-IB входит в десятку лучших компаний в области кибербезопасности в Азиатско-Тихоокеанском регионе (2020 и 2021 годы).

Group-IB — победитель в номинации «Самая инновационная компания в области кибербезопасности» на церемонии Cybersecurity Excellence Awards.

Дмитрий Волков (технический директор, руководитель направления Threat Intelligence & Attribution и соучредитель Group‑IB) — лауреат премии Cybersecurity Excellence Awards CTO года.

Технологии Group-IB включены в отчеты основных аналитических агентств.

Аналитика и атрибуция угроз Group-IB:
• Рыночное руководство по продуктам и услугам для анализа угроз безопасности, Gartner (2020 г)
• Now Tech: Службы внешней разведки об угрозах, четвертый квартал 2020 г., Forrester (2020 г)
• The Forrester Wave™: Службы внешней разведки об угрозах, первый квартал 2021 г., Forrester (2021 г)

Платформа Group-IB Fraud Hunting Platform (ранее Secure Bank/Secure Portal):
• Now Tech: борьба с корпоративным мошенничеством, первый квартал 2021 г., Forrester (2021 г)

Многолетний опыт Group-IB воплощен в системе раннего обнаружения киберугроз, линейке высокотехнологичных продуктов для мониторинга, обнаружения и предотвращения киберугроз.

Вся линейка основана на продукте Group-IB Threat Intelligence & Attribution, с последними данными киберразведки и глубоким анализом реальных хакерских атак.

Подписка на киберразведку: мониторинг угроз, анализ и прогнозирование для компании, ее партнеров и клиентов.

Комплексное решение для защиты от сложных киберугроз, основанное на технологиях отслеживания киберпреступников, их инструментов и инфраструктуры.

Система проактивной цифровой защиты личности и предотвращения мошенничества в режиме реального времени.

Онлайн-платформа для выявления и устранения внешних цифровых рисков на основе искусственного интеллекта.

Работой в Group-IB гордиться легко: мы выявляем самые опасные преступные группировки, наши технологии входят в международные рейтинги, нас цитируют ведущие российские и зарубежные СМИ.

    Мы создали одну из самых мощных в мире систем мониторинга хакерской инфраструктуры*. Мы знаем, что хакеры, пираты и мошенники делают сегодня, и понимаем, как они будут действовать завтра. Мы работаем с технологиями будущего. AI, Big Data, Blockchain, IoT для нас не просто модные словечки, это решения, от которых зависит реализация нашей миссии. У нас много редких и уникальных вакансий: «Охотник за угрозами», «Специалист по разработке искусственного интеллекта в области кибербезопасности», «Аналитик SOC», «Реагирование на инциденты» и другие, мы задаем новые стандарты для всей отрасли.

Мы прошли долгий путь от кибердетективного агентства до всемирно признанного поставщика кибербезопасности, сохранив смелость и гибкость стартапа. Мы динамично растем как компания, способствуя росту каждого сотрудника.

    Мы поддерживаем инициативу каждого сотрудника. Вы можете стать общественным экспертом или развить свою идею в самостоятельное направление бизнеса, используя опыт, бренд и команду Group-IB. Предпринимательский дух, целеустремленность и ответственность всегда ценятся. Мы команда, и все двери открыты: вы можете предложить свою идею руководству другого отдела, зайти в Fast Drink Ильи Сачкова, поделиться опытом на встрече.

Ваши будущие коллеги — лучшие кибердетективы, вирусные аналитики, пентестеры и другие специалисты, чья экспертиза востребована во всем мире. Сильная команда стимулирует освоение новых горизонтов опытными профессионалами и дает отличный ресурс для развития тем, кто только начинает свою карьеру.

    Криминалисты Group-IB проводят обучение для Европола, правоохранительных органов и корпоративных групп в Великобритании, Германии, Франции, Бахрейне, Ливане, Сингапуре и других странах. Специалисты компании являются членами международных экспертных групп при Европоле и ОБСЕ, участвуют в разработке конвенции ООН по кибербезопасности, работе международных сообществ групп реагирования FIRST, Trusted Introducer и других профессиональных организаций. Наши сотрудники проводят курсы, организуют встречи, участвуют в профессиональных форумах в ведущих вузах Сингапура (НУС, СМУ), Амстердама (Университет Твенте) и Москвы (МГТУ им. Баумана, МГУ, НИУ ВШЭ НИУ ВШЭ), МФТИ, МИФИ, МЭИ и др.)

Работа в Group-IB — это новая глава в вашей жизни, которая гарантированно станет одной из самых захватывающих. Мы хотим, чтобы «написать это» было легко, и чтобы работа была не только осмысленной, но и приносила удовольствие. Мы прислушиваемся к пожеланиям сотрудников и регулярно расширяем список доступных им бонусов.

    Гибкий график, который вы выбираете сами. У Group-IB нет фиксированного начала рабочего дня. Мы сторонники принципа Стива Джобса: «Нужно работать не по 12 часов в день, а головой». Проблемы. У нас есть широкий спектр программ GIB, где вы можете улучшить свои социальные навыки, получить новые навыки или получить денежное вознаграждение. Здоровье. Мы заботимся о своих сотрудниках, поэтому помимо расширенного полиса ДМС со стоматологией у нас есть велнес-специалист, который всегда готов оказать психологическую поддержку. Партнерские скидки. Все сотрудники компании могут воспользоваться специальными предложениями на товары и услуги от компаний-партнеров.

Мы убеждены, что отдых должен давать вам энергию, хорошее настроение и укреплять уверенность в себе. Мы дарим вам возможность с пользой провести свободное время и найти друзей среди коллег в незабываемых совместных приключениях.

В шаговой доступности от организации (5 минут пешком от метро Семеновская), современный и уютный офис, более чем достойный вид деятельности, очень грамотный менеджмент, дизайн… Читать дальше

«Group-IB»

Самые отвратительные люди, которых я когда-либо видел. Хотя это даже милее людей. С порога – наглость и хамство. Они даже не удосуживаются улыбнуться из соображений приличия. Немедленно начинается допрос… — Читать дальше

Самые отвратительные люди, которых я когда-либо видел. Хотя это даже милее людей. С порога – наглость и хамство. Они даже не удосуживаются улыбнуться из соображений приличия. Допрос начинается немедленно. Вопросы не связаны с опытом работы и профессиональными качествами. Не читают резюме, не устраивают пробное собеседование, хотя сами натренированы, и показывают свою некомпетентность даже в элементарных вопросах. На профессиональном языке они, конечно, говорить не умеют. Они ничего не понимают. Приходится объяснять все на пальцах. Намекают на то, что заявленная зарплата ниже, чем было сказано до собеседования. Во время интервью нелепо, сидят чуть ли не ногами на столе, мимика (или морды?) горькая, даже если брать с такими лицами капусту и соленья, смотрите друг на друга, не слушайте кандидата Ищут классного специалиста на небольшую зарплату. Спектр функций при этом не шире. После собеседования, если их выгоняют, они пытаются сосать, отправляя сладкие смс. Посмешище, изгои и даже не близкие к профессионалам лицемеры, место которых не в офисе, а на ферме, лопатами убирать дерьмо за свиньями. убирать дерьмо за свиньями лопатами. убирать дерьмо за свиньями лопатами.

Самоуправство, грубость и дилетантство и невиданная вседозволенность секретарей. После прекрасного собеседования 2 недели я работала с Мариной Ух-вой из отдела кадров, на работу… Читать дальше

Ее довольно быстро наняли. Сначала все было хорошо, она пару недель вела себя вежливо и корректно, но потом Ирина стала постоянно с ней связываться, подставлять ее под себя, специально досаждать мне (но не только мне) и давай – теперь есть аж два против меня, один против интеллигентного исполнительного ответственного сотрудника, который прекрасно выполняет обязанности курьера Я был в шоке. Однажды я понял, что мне просто больше не интересно драться, потому что я слишком уважаю себя и других, чтобы тратить свою жизнь на таких жалких людей. Кроме этих двух фурий никто не выказал мне большего неуважения, а наоборот, все остались довольны моей работой./ф, хотя по хорошему надо бы их уволить за некомпетентность и за сварливый и лживый характер. Море ошибок в курьерских запросах, снобизм, хамство и наглость при минимуме профессионализма – вот реальная характеристика Ирины и Аллы. Жаль, что пришлось работать с такими секретарями. Я написал этот отзыв даже спустя 2 года, т. к. Я хочу, чтобы страна, во-первых, встретила своих “героинь”, была маленькой ложечкой дегтя (правды) в ее бочке меда в медийном пространстве, а во-вторых, надеюсь, что руководство сделает определенные выводы, ведь защищая клиентов, нельзя в то же время позволять команде топтаться или унижать собственных тиммейтов, вынуждая их уйти в отставку с комом в горле.

В шаговой доступности от организации (5 минут пешком от метро Семеновская), современный и уютный офис, более чем достойный вид деятельности, очень грамотный менеджмент, дизайн… Читать дальше

В шаговой доступности от организации (5 минут пешком от метро Семеновская), современный и уютный офис, более чем достойный вид деятельности, очень толковый грамотный менеджмент, оформление по ТК с первого рабочего дня, отличный сотрудник Ух-ва отдела кадров ВМФ

Статья о предательстве не входит в топ самых «популярных» статей о бизнесе (цитируем ее в нашем материале). Последний подобный случай в ИТ-сфере датируется 2016 годом, когда бывший сотрудник ФСБ Сергей Михайлов и бывший сотрудник «Лаборатории Касперского» Руслан Стоянов были признаны виновными в разглашении оперативной информации спецслужбам США.

«Group-IB ходила по грани». Что бизнес говорит о деле против Ильи Сачкова

29 сентября по подозрению в государственной измене был арестован основатель компании по кибербезопасности Group-IB Илья Сачков. Это дело уже сравнивают с уголовным преследованием основателя Baring Vostok Майкла Калви, которое пагубно сказалось на российском инвестиционном климате. Как бизнесмены восприняли неожиданный арест охранника, который был членом экспертных комиссий Госдумы, МИД России, Совета Европы и ОБСЕ по киберпреступности, читаем в нашем анализе.

В ночь на 29 сентября стало известно об обысках в московском офисе Group-IB. Эта компания создает программы для информационной безопасности, сотрудничает с властями в расследовании киберинцидентов и помогает защищать авторские права в Интернете. Решения Group-IB используют Сбербанк, Альфа-Банк, МегаФон, Ростех и другие компании.

Утром пресс-служба Лефортовского суда Москвы сообщила, что основатель Group-IB Илья Сачков задержан по подозрению в государственной измене. По этой статье Сачкову грозит до 20 лет лишения свободы. Но подробности обвинения не раскрываются: все дела о государственной измене засекречены законом.

Что за статья?

Статья о предательстве не входит в топ самых «популярных» статей о бизнесе (цитируем ее в нашем материале). Последний подобный случай в ИТ-сфере датируется 2016 годом, когда бывший сотрудник ФСБ Сергей Михайлов и бывший сотрудник «Лаборатории Касперского» Руслан Стоянов были признаны виновными в разглашении оперативной информации спецслужбам США.

Бизнес-сообщество сразу же провело параллели между делами Сачкова и основателя Baring Vostok Майкла Калви (последний показал иностранным бизнесменам минусы инвестирования в Россию, подробнее о деле читайте здесь).

Бизнес-омбудсмен Борис Титов призвал следствие «разъяснить»: иначе по ИТ-отрасли и ее инвестиционной привлекательности будет нанесен критический удар.

«Нет ничего хуже этого состава преступления, так как такие дела рассматриваются в закрытом режиме, допускаются только специальные адвокаты, со всех участников берутся соглашения о неразглашении. Но, учитывая масштабность и уникальность фигуры бизнесмена Сачкова для всей ИТ-индустрии России, необходимо пояснение исследования. В противном случае TI останется без страны», — сказал Титов.

Кремль не видел связи между делом Сачкова и инвестиционной привлекательностью страны. Не увидели они и предпосылок к тому, что ИТ-компании вдруг испугаются сотрудничать с российскими госорганами в рамках громкого дела. «Это никак не связано с деловым и инвестиционным климатом в нашей стране. Вы видите, что обвинения связаны не с экономикой, а с предательством», — пояснил журналистам пресс-секретарь президента Дмитрий Песков.

Что стало причиной дела?

Подробности дела засекречены, поэтому официальная версия неизвестна. Однако основатель платежной системы Chronopay Павел Врублевский предположил, что дело в недавних санкциях США против криптовалютной биржи Suex. По его мнению, Илья Сачков был одним из главных популяризаторов темы криптолокеров.

«Это история с двойным, если не тройным итогом, и серьезными последствиями: с одной стороны, охват криптолокеров резко вырос за последние годы, с другой стороны, используется та же инфраструктура, которая использовалась для криптолокеров за наркотрафик Hydra против россиян и при этом связан, видимо, с поддержкой в ​​Украине», — написал он.

Что думают айтишники и бизнес?

Вне зависимости от причин происходящего арест Сачкова стал неожиданностью для представителей российской ИТ-сферы. Индустрия информационной безопасности не ждет от таких новостей ничего хорошего, прокомментировала ситуацию Наталья Касперская, президент группы компаний InfoWatch.

«Мы работаем в области защиты от утечек. В основном искусственный интеллект: глубоко интеллектуальная система там перехватывает информацию. Так что это другой подход. Что случилось, я не понимаю. Я по-прежнему не согласен», — сказал Касперский.

Глава компании «Крибрум» Игорь Ашманов считает, что дело против Сачкова крайне неприятно для всей отрасли: рынок кибербезопасности не очень большой, и в этом сегменте рынка была только одна официальная открытая компания типа Group-IB.

«Я думаю, что Group-IB всегда шла по линии. Чтобы поймать компьютерного злодея, нужно везде потрудиться, и за границей тоже начали активно работать. Там случайно или специально можно «потираться боками» с операторами другой стороны, что при желании можно интерпретировать как контакт с иностранной разведкой», — пояснил Ашманов.

Фразы «работа за границей» и «международный доход на растущем рынке кибербезопасности» — едва ли не самые распространенные в комментариях об аресте Сачкова.

«Помню, в далеком 2011 году мы с Ильей ходили по банкам и продавали нашу продукцию. Я — RBS, он — безопасность», — написал основатель и генеральный директор финтех-компании Money Forward. – В Газпромбанке всегда была строгая пропускная политика: я оставил ноутбук в камерах на входе, а Илья оставил оружие для самообороны. Он уже тогда знал, что это опасное дело. Но я не знал точно, сколько».

Как следователи Group-IB раскрывают преступления.

Sbbe group ib ru

Почему это происходит, что делают операторы, соцсети и как себя обезопасить.

Как следователи Group-IB раскрывают преступления.

Что такое сетевой граф и как он ускоряет поиск злоумышленников

Group-IB рассказала об основных тенденциях интернет-мошенничества, многократном росте кибератак и основных сложностях борьбы с ними.

Мошенничество, недобросовестные заемщики, хищения, корпоративные споры и коррупционные схемы, вывод и отмывание денег: 78% российских компаний, по данным Group-IB, признаются, что становились жертвами экономических преступлений хотя бы раз за последние три года. Учитывая эту тенденцию, а также имеющийся опыт, компания решила…

«Сегодня все традиционные виды экономических преступлений совершаются с использованием цифровых устройств. Анализ этих устройств и обеспечение юридически грамотного закрепления цифровых доказательств — задача многоплановая, от качества вашего решения может зависеть исход дела. За 17 лет работы не было ни одного отвода от эксперта в суд. Это позволяет нам браться за самые сложные дела и проводить всестороннее расследование инцидента, от сбора доказательств, в том числе с использованием eDiscovery и восстановления данных, до поддержки проекта в судебном процессе».

– Если человек понимает, что такое пентест, это нормально. А если серьезно: мы часто видим, как кандидаты ищут одну-единственную волшебную книгу, курс или другой источник, который научит их всему. Этого не происходит. Другая крайность: люди набивают мегабайтами текста, часто не понимая его качества и вообще необходимости в нем.

Пентесты в Group-IB. Как работают белые хакеры и как стать одним из них

Например, вы слышали, что в Group-IB есть отдел, который занимается тестированием на проникновение? Судя по всему, заказчики пока не горят желанием показывать, кто их ломает, и в то же время это вполне законно. И вот тут нам становится интересно. Как выяснилось в разговоре, Group-IB строит команду и активно ищет новые силы пентестеров.

Однако не будем забегать вперед и предоставим слово самим ребятам.

– Начнем с того, что каждый из участников представится и немного расскажет о себе.

андрейАндрей

— Меня зовут Андрей, я руководитель отдела аудита и консалтинга Group-IB. В первую очередь я менеджер и моя главная задача сделать так, чтобы всем было комфортно работать, а команде расти. Учась на специальности информационная безопасность в родном Челябинске, время от времени посещал что-то вроде “хакерского кружка”, где познакомился с группой интересных и теперь уже довольно известных в ИБ людей, в том числе с Пашей, который там был гораздо более регулярно.

павелПавел

— Привет, я Павел, технический руководитель отдела. Осуществляю контроль качества, формирую стратегию технического развития, разрабатываю техники и инструменты для использования в проектах. Моя задача — определить, куда и как именно мы движемся с точки зрения используемых инструментов и их совершенствования.

славаСлава

— Всем привет, я Слава, руководитель отдела технического аудита, непосредственно возглавляю команду пентестеров и аналитиков безопасности. Я принимаю рабочие проекты, разбиваю их на задачи, передаю задачи исследователям, контролирую их выполнение, задаю всевозможные дополнительные неудобные вопросы о корректировке векторов атаки, собираю необработанные данные, прежде чем передать их техническим писателям, и просматриваю окончательные версии проекта отчеты, которые затем предоставляются клиенту. Кроме того, я руковожу процессами профессионального роста исследователей: получение сертификатов, развитие навыков, в том числе так называемых soft skills. Моя цель — обеспечить поток проектов по анализу безопасности с предсказуемыми сроками и высоким качеством.

– Начнем с козырей: Group-IB известна в основном не благодаря аудитам. Когда вы начали обращать на это внимание?

андрейАндрей

— На рынке Group-IB воспринимается иначе. Вероятно, многие читатели xakep. ru считают нас неким киберспецназом, который скорее ловит преступников из засады, чем проводит тесты на проникновение. Это очень неполный образ. Помимо исторической экспертизы в криминалистике (киберкриминологии. — Ред.) и высокотехнологичном расследовании преступлений, у Group-IB есть настоящий круглосуточный CERT (Центр реагирования на инциденты кибербезопасности), кстати, первый коммерческий в РФ и Восточная Европа, антифрод-решения и защита интеллектуальной собственности, мощный блок продуктов по предотвращению атак, основанный на расследовании злоумышленников и, конечно же, аудите.

Например, пентестер может общаться с киберпреступником и применять одни и те же методы для анализа различных устройств. Научитесь не оставлять следов при редтайминге, поймите, что вы не единственный пентестер на изучаемой системе, посмотрите примеры реальных полезных нагрузок атак и узнайте, как они скрываются от обнаружения. Group-IB в этом смысле — прекрасное место для молодых специалистов, жаждущих разностороннего опыта и возможности увидеть «в дикой природе», как работают ребята из Threat Intelligence, на что способны трезхантеры, криминалисты, вирусные аналитики, респондеры, специалисты по борьбе с мошенничеством делать.

Аудит всегда существовал в Group-IB, но в определенной степени это была внутренняя функция, которая не продавалась на рынке.

— Когда вы начали продавать пентесты? Какова ваша специальность?

андрейАндрей

— Примерно десять лет назад аудит стал коммерческим. Конечно, мы делаем классические тесты на проникновение, для которых возможностей у нас несколько больше, чем у многих на рынке, за счет синергии наших направлений, которую я описал выше. И, конечно же, услуги по оценке защищенности инфраструктур в целом и отдельных объектов — это высокопродаваемое и востребованное сегодня направление аудита. Целью здесь является обнаружение уязвимостей и недостатков с разным уровнем риска. Сейчас из-за пандемии сканирование безопасности стало еще популярнее: активно велись продажи онлайн, и сейчас всем нужны разнообразные проверки.

Мы первыми в РФ встали на путь продажи услуги Red Teaming — имитации хакерских атак с использованием реальных инструментов злоумышленника. До нас российский редтайминг состоял из различных полувнутренних проектов, а сейчас многие конкуренты тоже с некоторым успехом пытаются запустить сервисы редтайминга.

В результате аудит стал крупным бизнесом в Group-IB, предоставляющим услуги по всему миру. Мы активно растем и ищем разных людей, которые хорошо разбираются в пентестинге, умеют оценивать и улучшать процессы информационной безопасности, а не просто искать уязвимости сканером.

славаСлава

— Я бы добавил, что тестирование на проникновение и редтайминг часто путают, особенно в России, но мы всегда подчеркивали, что редтайминг — это совсем другой вид работы, предназначенный для зрелых заказчиков и крутых систем. Это комплексная имитация комплексных атак с использованием разнообразных методов и инструментов, таких же, как у реальных злоумышленников. Здесь мы можем развернуть сколько угодно (но, конечно, в рамках контракта).

Редтайминг может начинаться с разведки, OSINT и продолжаться, например, запуском флешки. В пентесте все наоборот: есть поставленные задачи, конкретный список работ и соответствующие векторы атаки. Все это регламентировано временем и определенными правилами.

— Поговорим о последних трендах пентестинга. Что изменилось за последний год из-за пандемии? Каковы прогнозы на ближайшее время?

славаСлава

– Если мы говорим о массовых рыночных процессах, то я бы обратил внимание на то, что выбирать периметры становится все сложнее. Все активно переходят в веб, что сокращает количество сервисов самообслуживания, вероятность отказа неправильно настроенных локальных решений уменьшается вместе с их количеством, в связи с чем на первый план вышли знания веб-технологий и облачных решений.

Кстати, когда нас спрашивают, как практически с нуля построить информационную безопасность, мы давно рекомендуем начать с Интернета. В этой области есть много бесплатных материалов для изучения, и этот навык обязательно пригодится всем следователям.

Я бы не стал кивать в сторону пандемии — до нее мы видели активный переход на облачную инфраструктуру, в том числе и на российском рынке, но с весны 2020 года процесс значительно ускорился, так как аргументы в пользу перехода в облака добавлено Изменился способ работы предприятий. У многих сейчас есть удаленный доступ, а значит, и нужные сервисы для этого появляются. Интересно, что Россия оказалась более готова к удаленной работе, а вот в Европе многим клиентам требовалось серьезное время ожидания, чтобы сменить формат и продолжить нормальную работу.

павелПавел

— Практическая безопасность неразрывно связана с разработкой и администрированием. Со временем технология значительно усложнилась. И я согласен: это не за последний год, есть тенденция лет семи-десяти.

В сети появилось много фреймворков, которые, кажется, должны закрывать типичные уязвимости при правильном использовании. Так бывает, однако уязвимости остаются, только акцент сместился на сложные баги, которые больше связаны с логикой приложения и глубинными особенностями самого языка. Такие ошибки не могут быть обнаружены ни с помощью обычных инструментов фаззинга, ни с помощью классических самопроверок, таких как «фильтр котировок», которых разработчики любят избегать.

В администрировании аналогичные процессы. Если раньше можно было управлять операционными системами или сервисами по отдельности и чувствовать себя довольно неплохо, то теперь нужно хорошо разбираться в средствах массового управления инфраструктурами, кластерами, контейнерными технологиями, экосистемами, а также понимать, насколько тесно разные компоненты между собой.

Поэтому мы всегда говорим, что хороший аудитор приложений — это как минимум законченный программист, который может увидеть разработку с другой стороны. А хороший пентестер — это в любом случае солидный администратор инфраструктуры или сети. Для тех, кто еще не очень понимает, куда движется рынок и где они хотят быть на нем, всегда можно порекомендовать веб-администрирование и разработку в качестве первого шага. Вы действительно не можете догадаться.

– Можете попробовать представить, что ждет рынок через пять лет?

славаСлава

— Усложнение техники заметно уже по обе стороны баррикад. Даже пять или десять лет назад веб был написан с множеством ошибок. Удалось настроить сканер и получить в ответ полный лист критических уязвимостей. Сейчас, благодаря безопасным стандартам и практикам разработки, это становится все менее распространенным явлением. Ну то есть, если далёкий от информационной безопасности разработчик хочет всё сделать безопасно, то он хотя бы найдёт мануалы, которые позволят ему избежать большинства камней и граблей.

Сами уязвимости также становятся все более изощренными. У разработчика больше шансов ошибиться в бизнес-логике, чем в SQL-инъекции. Уязвимости появляются и там, где их не ждали; например, в последние годы все заговорили о десериализации. Еще не все фреймворки это освоили, но когда это произойдет, поиск новых уязвимостей станет еще менее тривиальной задачей.

Возьмем то же управление: раньше серверы управлялись индивидуально, но теперь трудно найти компанию, в которой нет системы управления конфигурацией. Вручную никто ничего не делает, но устанавливаются шаблоны конфигурации. В облачных сервисах это тоже часто используется. А дальше все закономерно: количество ошибок уменьшается, а сложность их поиска растет.

Также разрабатываются технологии и инструменты безопасности, которые значительно усложняют обнаружение уязвимостей. Новые WAF, NGFW и NGAV говорят сами за себя. Кроме того, это будет только сложнее.

Мы регулярно пугаемся, что нейросети скоро петестят, а всех пентестеров разжалуют до дворников, но я считаю, что это бред. Просто рынок пентестов будет сокращаться и расти профессионально, для тех специалистов, которые смогут обнаружить в проекте действительно нестандартные вещи. Конечно, ребятам, для которых пентест запускает сканер с парой ключей, придется найти себе новое занятие, но я не думаю, что рядовым специалистам что-то будет угрожать. По крайней мере, не так скоро.

В целом следует ожидать сильной специализации всего и вся и еще большего усложнения технологий. И будьте готовы к ускоренному прогрессу.

– Интересный. И с чего начать новичку, чтобы продвинуться во всем этом и быть в курсе? Если можно, чуть больше, чем «админы пентестерам, программисты веб-разработчикам».

павелПавел

— В первую очередь советую понять, чем интересуется конкретный человек, что он уже знает и в каком направлении хотел бы развиваться. Не гонитесь за технологиями, потому что они «в моде», поэтому желание развиваться быстро иссякнет. Вы можете найти много интересного, просто прослушав записи лекций, они доступны бесплатно, просто поищите на YouTube.

Для практики можно порекомендовать платформу Hack The Box, если речь идет о практических тестах на проникновение или участии в различных Bug Bounties, где в первую очередь много современного веба. Когда что-то не получается, задавайте вопросы и гуглите, читайте статьи. Вы также должны понимать, как именно инструменты, которые вы используете, работают на практике.

— Какова, на ваш взгляд, типичная ошибка тех, кто решает пойти по пути пентеста?

славаСлава

– Если человек понимает, что такое пентест, это нормально. А если серьезно: мы часто видим, как кандидаты ищут одну-единственную волшебную книгу, курс или другой источник, который научит их всему. Этого не происходит. Другая крайность: люди набивают мегабайтами текста, часто не понимая его качества и вообще необходимости в нем.

Важно иметь системное представление о вещах, постоянно расширять его и уметь быстро интегрировать в эту систему новые знания. Также не обязательно полагаться на один источник, иногда выгоднее просмотреть несколько, сравнить, а затем выбрать и подробно прочитать один.

Нравится вам это или нет, вам нужен уровень чтения английского языка, так как подавляющее большинство источников находится именно на нем. Даже читать по-русски в этой области вредно, так как вы найдете переводы энтузиастов, от которых не требуется переводить современно и точно.

— Мы будем формулировать, что нужно знать пентестеру, чтобы он мог прийти в свою команду уже подготовленным, со знанием своего подхода к отбору?

павелПавел

— Для практической безопасности, если мы говорим о пентестинге, нужны какие-то фундаментальные вещи.

Во-первых, хотя бы обзор сетей и операционных систем, собственные талмуды Олифера и Таненбаума. Пентестер, который радостно сканирует интернет и видит какие-то порты, но при этом не может уверенно объяснить, где меняется MAC-адрес и где находится IP при переходе пакетов из домашней сети в интернет, вызывает некоторое недоумение: как у него дела строить туннели при захвате доступа? Каждый второй защищенный пользователь Nmap путается с номером порта, который необходимо открыть в брандмауэре, чтобы команда ping работала.

Если вам нужны конкретные вещи, читайте авторов и активных пользователей технологии. Если хочешь разобраться в Cisco и что делать с какой-то SNMP-записью на роутере, бро, иди на форум Cisco. Если вы хотите написать что-то низкоуровневое для Windows, сначала прочитайте Windows Internals.

Во-вторых, программирование. Важно с точки зрения изготовления собственных поделок взламывать и анализировать принципы работы чужих инструментов. Это поможет вам найти уязвимости, когда чтение кода станет для вас относительно легким. Для современных языков и фреймворков есть целые разделы документации с типичными ошибками, которые может допустить программист. А основам программирования можно научиться, создавая свои «велосипеды», читая — средства автоматизации, иногда просматривая чужие готовые поделки для ознакомления. Если вам нужно что-то довольно примитивное, воспользуйтесь онлайн-курсами Google, такими как Python для начинающих.

И в-третьих — почитайте о подходах к взлому самих себя. С обзором могут помочь такие книги, как Hacker Playbook и Hacking Exposed, где вы добавляете предыдущие знания и уже получаете возможность не вслепую вставлять сканер в хосты, а делать что-то осознанно.

И отдельно расскажу про веб. Так уж получилось, что это самый простой вход. Подробно знать сети не нужно, операционные системы немного подождут, реверс нужен очень редко, нужно просто уметь заниматься веб-программированием, а многие живут и без него. К веб-программированию надо добавить OWASP, целиком, а не только ТОП-10, и практические лаборатории по работе с типовыми уязвимостями, например, https://portswigger. net/web-security. А потом лаборатории, награды за ошибки и многое другое.

Если вам нравится все организовано и есть деньги, вы можете вписаться в курсы. Мы не хотим рекламировать конкретные курсы, поэтому читайте отзывы сами. Опять же, мы рекомендуем иностранные, так как они более узнаваемы, но и дороже. Наличие сертификатов у человека для нас является дополнительной темой для разговора, а не безусловным показателем знаний. Мы знаем пару человек, которые светились как елка сертификатами, но полюбили простые вопросы. Хотя наличие такого же честно утвержденного ОСКП говорит о том, что человек как минимум настойчив и умеет добиваться целей самостоятельно.
Посещайте специализированные мероприятия. Даже если контент не работает, можно хотя бы с кем-нибудь пообщаться.

Так как речь идет о найме. Кого вы ищете в аудите Group-IB?

славаСлава

— Мы ищем специалистов разного уровня. То есть мы готовы полностью взять на себя новичков, ну и перспективных и подготовленных специалистов, конечно. Кто их теперь отвергнет! Главное, что человек все время развивается и может искать для себя что-то новое. Иначе в нашей сфере он через полгода уходит невостребованным.

— А говорят, что главное — больше практики? А где его взять, если человек только учится в вузе или по каким-то причинам решил сменить род деятельности, так не говорят. Что Вы думаете об этом?

андрейАндрей

«Без практики нет ничего общего с практической безопасностью (кто бы мог подумать?), но практика — это не обязательно работа. Если кандидат делал лабораторную работу в вузе, вполне можно рассказать об этом на собеседовании — какая была задача и как он ее решил. Можете толково объяснить, как вы пришли к такому решению? Это уже интересно. Хаксбоксы, собственные проекты, помощь другим на форумах, сертификаты. Практическое обучение демонстрируется множеством способов. Главное не искать опыт там, где это чревато нарушением законов.

Кстати, о законе. Насколько сложно овладеть практическими навыками «белого хакерства» и при этом не попасть впросак с законом?

андрейАндрей

– Слишком легко. Вам просто нужно выполнять лабораторную работу и не поддаваться искушению объектами реального мира. Лабы, как правило, не берутся с нуля, их собирают на основе реальных кейсов, поэтому получают вполне актуальный опыт.

А когда лаборатории станут слишком простыми, можно попробовать Bug Bounty, но в России с ними серьезные проблемы. У большинства компаний таких программ вообще нет, у других вроде есть, но они не всегда корректно реагируют на отчеты, уклоняются от оплаты, могут угрожать или даже писать заявления. Поэтому необходимо убедиться, что у компании есть четко прописанная политика в отношении такой программы и отзывы о ней.

А еще лучше участвуйте через посредническую платформу, такую ​​как HackerOne или SynAck. Так больше гарантий и оплата происходит быстрее. Но если вы начнете искать уязвимости, когда компания вас ничего не просила искать, то это может обернуться крайне неприятной историей.

Следует опасаться людей, которые предлагают проверить вашу компанию за деньги. Далеко не всегда эти люди действительно работают в «целевой» компании. И конечно, ни в коем случае нельзя работать без договора. А договор, предложенный клиентом, необходимо показать адвокату. Это не так дорого, но может помочь, если в конце проекта возникнут споры. Кроме того, у компании есть серьезный рычаг давления на исследователя. 28 глава УК РФ.

Итак, я закончил с лабораториями, получил вознаграждение за обнаружение ошибок и хотел больше практического опыта работы. Все, это возможно для вас?

андрейАндрей

– Почему нет? Мы часто приглашаем людей, которые хотят пройти стажировку, и, насколько я знаю, мы не единственные, кто этим занимается. Если вы хотите пройти стажировку, выберите компании, в которых вы хотите работать в будущем, и отправьте свое резюме на почтовые ящики HR.

При этом особо торопиться с реальными проектами не стоит. Наши стажеры в них не участвуют, но получают задачи по развитию для старта. Неоплачиваемая часть стажировки у нас — обучающие задачи, оплачиваемая часть — участие в разработке инструментов, которые мы используем в проектах. Но в сами проекты мы пускаем людей только в штат. Мы ожидаем, что наши конкуренты придерживаются аналогичной политики.

И еще один важный момент. Вы должны защищать свою репутацию с юных лет. У нас были очень болезненные лично для меня ситуации, когда человек приходил искать работу, хорошо себя проявлял на технических собеседованиях, блестяще сдавал тестовые задания. А тут оказывается пять лет назад, условно говоря, он торговал какими-то украденными кошельками. Это небольшое онлайн-побоище помешает нам нанять его и останется с ним на всю жизнь как личная история.

– А какие проверки, кроме тестов, проходит кандидат? Вам, мол, полиграф нужен?

андрейАндрей

– Да это так. Это обязательно не только у нас, кстати. В первую очередь мы хотим убедиться, что у человека нет криминального следа в киберсфере. Это не фигурировало во взломе, в финансовых махинациях. В любом случае не будет вопросов, касающихся личной жизни, политических убеждений, религии и прочих личных вещей. Нам важно убедиться в отсутствии судимостей.

Но это не только полиграф, это еще и анализ с помощью нашей системы Threat Intelligence. Об этом уже много сказано в Интернете, но, вкратце, это хорошо подтверждает тезис о том, что ничто никогда не удаляется из Интернета и каждый след от вас остается в памяти ИТ. Вопрос только в том, кто и как их найдет. Так что лучше этого не делать. Воспринимайте поговорку о чести с юных лет как инвестиции в собственное будущее. Не бери десятку чужую, чтобы не пожертвовать своей тысячей.

— Не могу не задать такой вопрос: на рынке много предложений пентестеров. Почему кандидат должен выбрать вас, кроме того, что у вас много источников данных благодаря смежным отделам, изучающим криминал?

андрейАндрей

— На самом деле кажется, что конкурентов на рынке много, но ни у кого из них нет столько направлений одновременно, как у Group-IB, а большое количество специализаций обеспечивает уникальную синергию знаний и суператмосферу кипящий котел, где каждое направление знает что-то свое о безопасности, но в сумме это мощнейший опыт не только в РФ, но и на международном рынке.

Еще одним преимуществом является возможность участия в сложных проектах. Мы не просто делаем пентест для клиента, мы предоставляем комплекс услуг и работаем в командах, в которые входят люди из разных отделов. Кроме того, если вы со временем найдете другую более интересную область, в группе IB есть много способов «горизонтального движения» между направлениями. Глобально у нас масса преимуществ: помимо уникальной культуры Group-IB, это, например, возможность переезда в один из наших международных офисов, в Сингапур или Амстердам, а с этого года и в другие страны.

славаСлава

– Ну, несмотря на то, что мы стали крупной по количеству людей компанией, нам удалось избежать бюрократии и сохранить ламповую атмосферу. Особенно приятно, что мы можем спокойно решать все рабочие моменты. Вы можете написать кому угодно, позвонить или прийти в офис и пообщаться.
Важно и то, что у нас очень разный уровень проектов. Есть простые и даже банальные вещи, а есть колоссально сложные, составленные и разнесенные во времени. Технологии тоже разнообразные, так что работа найдется для всех.

И много раз слышу, что в других местах, особенно в интеграторах, из сотрудников выжимают все соки и человека бросают проекты один за другим, не давая ему восстановиться. В этом смысле мы более лояльны и стараемся, чтобы всем было комфортно работать. Однако это не значит, что есть возможность расслабиться: бывают дни, переходящие в ночи, но обычно это увлекательно.

– Есть ли у вас возможности для обучения? Сейчас много молодежи и тех, кто хочет войти в эту отрасль. Есть ли у вас возможность учиться и расти в компании?

андрейАндрей

У нас очень отзывчивая система. У нас длительная адаптация с каждым человеком, и мы готовы провести базовое обучение около трех месяцев. Это стандартный пробный период, и за это время большинство людей учатся работать самостоятельно и могут браться за простые проекты. Постепенно они повышают свой уровень и уже через несколько лет становятся старшими специалистами.

Конечно, на этом обучение не заканчивается. Если мы видим, что специалист хочет и умеет учиться новому, компания оплачивает мастер-классы и сертификаты. Проводятся регулярные технические совещания внутри отдела и компании в целом.

— Если наши читатели приходят к вам на стажировку или в штат, у вас есть какая-то «шлюзовая» задача?

павелПавел

— Да, мы подготовили кое-что специально для читателей Hacker. Это некоторые вопросы, адресованные стажерам и джуниорам, на которые мы предлагаем кандидатам ответить с пояснением, предварительно разобравшись в них. Это не тест-экзамен-зачет, нам придется читать и оценивать все, что вы пишете. И здесь нам важно понять, как вы думаете, а не просто получить набор ответов в гугле.

Проверь себя: пять вопросов от команды аудита Group-IB

Существует мобильное банковское приложение, которое выдает один токен сеанса:

Пожалуйста, предложите, какие сценарии атак на это приложение могут произойти. Как их предотвратить?

Представьте, что сегодня весь мир разом перешел на IPv6. IPv4 больше не используется. Как это изменит безопасность сети, учитывая современные подходы к конфигурации сети и методы сетевых атак?

Вы находитесь внутри корпоративной сети и проводите тесты на проникновение. Он имеет хэш NT пользователя домена. Active Directory настроен на использование смарт-карт (USB-токенов) для базовой аутентификации на рабочем месте (через прямое взаимодействие с компьютером) и в RDP. Механизмы ввода пароля тоже существуют, но они защищены одноразовыми кодами. Можно ли обойти эту сильную аутентификацию?

Exploit-db. com когда-то был полон эксплойтов с повреждением памяти двоичных приложений из 2000-х годов, но это изменилось, и теперь преобладают веб-эксплойты, логические ошибки и неправильные конфигурации. Стоимость бинарных эксплойтов в частной продаже сейчас выросла до сотен тысяч долларов. Как вы думаете, почему?

Представьте, что у вас есть суперсила — теперь вы можете мгновенно взломать любую вещь по вашему выбору:

    o все симметричные (блочные, потоковые) алгоритмы шифрования (т. е расшифровать любой зашифрованный текст с помощью симметричных алгоритмов); o все асимметричные алгоритмы (т. е восстановить любой закрытый ключ из открытого); или все хэш-функции (т. е найти коллизию для любого хэша).

Ответы на вопросы направлялись на адрес [email protected] com. И если вы давно не были джуниором, не стесняйтесь присылать свое резюме на этот же почтовый ящик.

— У вас есть интересные истории о проектах?

павелПавел

– Сотни из них. Некоторые из них можно найти в онлайн-СМИ нашей группы. Что ж, если текущий формат материала вызовет отклик, мы обязательно вернемся на страницы «Хакера» и выпустим новый.

«Нет ничего хуже этого состава преступления, так как такие дела рассматриваются в закрытом режиме, допускаются только специальные адвокаты, со всех участников берутся соглашения о неразглашении. Но, учитывая масштабность и уникальность фигуры бизнесмена Сачкова для всей ИТ-индустрии России, необходимо пояснение исследования. В противном случае TI останется без страны», — сказал Титов. [zaimy-nn. ru] Статья о предательстве не входит в топ самых «популярных» статей о бизнесе (цитируем ее в нашем материале). Последний подобный случай в ИТ-сфере датируется 2016 годом, когда бывший сотрудник ФСБ Сергей Михайлов и бывший сотрудник «Лаборатории Касперского» Руслан Стоянов были признаны виновными в разглашении оперативной информации спецслужбам США..

Оцените статью
Подписаться
Уведомить о
guest
0 Комментарий
Межтекстовые Отзывы
Посмотреть все комментарии
Adblock
detector