{
    "version": "https:\/\/jsonfeed.org\/version\/1",
    "title": "Блог Start X: заметки с тегом выступления",
    "_rss_description": "как поведение людей влияет на безопасность Наши продукты • Дайджесты • Статьи • Список постов",
    "_rss_language": "ru",
    "_itunes_email": "",
    "_itunes_categories_xml": "",
    "_itunes_image": "",
    "_itunes_explicit": "",
    "home_page_url": "https:\/\/blog.startx.team\/tags\/vystupleniya\/",
    "feed_url": "https:\/\/blog.startx.team\/tags\/vystupleniya\/json\/",
    "icon": "https:\/\/blog.startx.team\/user\/userpic@2x.jpg?1687861408",
    "author": {
        "name": "Start X",
        "url": "https:\/\/blog.startx.team\/",
        "avatar": "https:\/\/blog.startx.team\/user\/userpic@2x.jpg?1687861408"
    },
    "items": [
        {
            "id": "347",
            "url": "https:\/\/blog.startx.team\/all\/glavnaya-problema-ib-uyazvimosti-lyudey\/",
            "title": "Главная проблема ИБ — уязвимости людей",
            "content_html": "<div class=\"e2-text-picture\">\n<img src=\"https:\/\/blog.startx.team\/pictures\/image-202.png\" width=\"600\" height=\"600\" alt=\"\" \/>\n<\/div>\n<p class=\"lead\">Главная проблема информационной безопасности — не баги, эксплойты или несовершенства софта. Гораздо важнее особенности человеской психики, уязвимости людей.<\/p>\n<p class=\"lead\">В подкасте «Цифровые уязвимости и критическое мышление» Александр Головин и директор Антифишинга Сергей Волдохин обсудили, почему критическое мышление становится всё важнее для безопасности компаний и бизнеса. Мы подготовили расшифровку подкасты для тех, кто предпочитает текстовый формат.<\/p>\n<p><a href=\"https:\/\/pc.st\/e\/0gNYb-KkFBI\">Послушать подкаст<\/a><\/p>\n<h2>Насколько все плохо<\/h2>\n<p>О том, что с безопасностью всё плохо, говорят те, кто продает продукты и хочет продать побольше и подороже.<\/p>\n<p>Правда в том, что в нашей стране воспринимают ИБ как что-то отдельное, как что-то, чем надо специально заниматься. Людей, которые этим занимаются, воспринимают практически как сотрудников органов.<\/p>\n<p>На самом деле ИБ — это своего рода гигиена, цифровой иммунитет. Если с иммунитетом все в порядке, не приходится думать, куда и какой лимфоцит должен бежать, чтобы вы не заболели гриппом.<\/p>\n<p>Иммунитет в ИБ — это процессы, в том числе ИТ-процессы, бизнес-процессы, выстроенные с учётом того, что какие-то вещи могут пойти не так, и для таких случаев разработан понятный и эффективный набор мероприятий.<\/p>\n<p>Настоящая проблема состоит в том, что процессы ИБ далеко не всегда выстроены с учётом бизнеса. Безопасники сфокусированы на угрозах и том, в чем они разбираются.<\/p>\n<p>К счастью, сейчас ситуация меняется. Безопасники нового поколения дружат с разработчиками и бизнесом, вникают в то, как работает компания, умеют разговаривать на одном языке с руководством и обычными сотрудниками и становятся тем самым цифровым иммунитетом. В этом смысле ситуация намного лучше, чем 10 лет назад.<\/p>\n<h2>Цифровой иммунитет<\/h2>\n<p><b>Нарушение конфиденциальности<\/b> — попытки доступа к информации ограниченного доступа — пароли, базы данных клиентов, персональные данные, сведения, составляющие государственную или банковскую тайну.<\/p>\n<p><b>Атаки на целостность<\/b> — попытки изменить данные, которые не должны меняться без исполнения специальных процедур или распоряжения уполномоченных лиц<\/p>\n<p><b>Нарушение доступности<\/b> — например, вывод из строя систем, сайтов или приложений, так что пользователи не могут воспользоваться какими-либо сервисами.<\/p>\n<p>Почему все это возникает? По классике безопасники говорят об уязвимостях, имея в виду программные уязвимости. Так действительно бывает, но атакующие пользуются не только ими. В 70% хакеры используют уязвимости в человеческой психологии — то, как люди мыслят, как реагируют, как действуют в тех или иных обстоятельствах, а также уязвимости в процессах. В результате обычные сотрудники делают то, что требуется для атаки — отдают свой пароль мошенникам, меняют записи в базе данных или открывают доступ к системе посторонним.<\/p>\n<h2>Модели угроз<\/h2>\n<p>Нарушения целостности, доступности и конфиденциальности принято описывать моделями угроз. Есть активы, в них есть потенциальные уязвимости и вот что может пойти не так. Задача безопасника — свести к минимуму возможность инцидента или минимизировать его последствия, если всё-таки атака оказалась успешной.<\/p>\n<h2>Причина инцидентов — злой умысел или случайность?<\/h2>\n<p>Возможно и то и другое. Инциденты могут быть как результатом действий злоумышленников, так и следствием человеческой ошибки. Действия хакеров могут выступить триггером, но даже в этом случае большая часть неприятных последствий возникнет из-за невнимательности, неумения адекватно выполнять свою работу.<\/p>\n<p>Например, это сетевой инженер, который решил обновить прошивку на сетевых устройствах, но не сделал резервную копию. И когда что-то пошло не так, не  смог откатить настройки, обрушив работу всей распределенной сети компании в нескольких городах. Является ли это инцидентом безопасности? Да, потому что нарушена доступность. Но источник инцидента — не действия киберпреступников, а самоуверенность и недостаточный профессионализм конкретного сотрудника, то есть человеческий фактор.<\/p>\n<p><b><i>Давай прицельно поговорим про уязвимости. Меня зацепили твои слова о том, что главная уязвимость — это люди. И тут на сцену выходит то самое критическое мышление. Как связана безопасность и критическое мышление? <\/i><\/b><\/p>\n<p>Критическое мышление — чрезвычайно важная для безопасности вещь, фундамент. Если бы критическому мышлению учили безопасников и пользователей, которым приходится сталкиваться с угрозами, было бы намного меньше инцидентов.<\/p>\n<p>Подтверждение этого — фраза известного социнженера Кевина Митника:<\/p>\n<blockquote>\n<p>Если бы люди просто перезванивали тому, кто их о чем-то просит по телефону, это сняло бы 80% проблем.<\/p>\n<\/blockquote>\n<p>Критическое мышление нужно безопасникам, чтобы смотреть на системы, с которыми они работают, максимально объективно и адекватно оценивать вероятности тех или иных событий, не доверяя оценкам вендоров.<br \/>\nТочно также поможет критическое мышление обычным людям. Например, если бы сетевой инженер, о котором мы говорили, критически оценил то, что собирается сделать, проблем бы не возникло.<\/p>\n<p>Представим себе, например, разработчика, который собирается установить новую версию приложения заказчику в продуктивную среду. Но предварительное тестирование выявило незначительную ошибку, для исправления которой нужно буквально исправить пару символов. И разработчик предлагает команде тестирования подождать минутку, пока он внесет исправление, а потом все-таки поставить обновление в продуктивную среду. Потому что следующее технологическое окно будет только через неделю, и ждать столько нецелесообразно.<\/p>\n<p>Команда тестирования соглашается на нарушение регламента, разработчик исправляет ошибку, но вносит другую. Обновление ставят, а утром клиент оказывается один на один с неработающей системой. И все потому, что люди нарушили установленный регламент, в соответствии с которым выявленная ошибка — стоп-фактор, после которого обновление откатывается и не устанавливается.<\/p>\n<p>Третий пример про обычных пользователей. Безопасники часто говорят: «Ну вот это наш сотрудник сделал по невнимательности — отправил секретный документ, передал пароль, запустил вредоносную программу на своём компьютере». И это дурацкое «по невнимательности» — кажется, что безопасник стоит в белом пальто и говорит: «Да ты идиот, как ты мог открыть это письмо, видно же, что оно мошенническое!» Но человек этого не понял. Тут критическое мышление очень пригодилось бы<\/p>\n<h2>Знаний недостаточно<\/h2>\n<p>Один из компонентов критического мышления — знания. Умение отличить вредоносный файл от счета на оплату выглядит как вполне обычное знание.<br \/>\nЗнание — сила. Но это не все, что нужно человеку. Часто мошенники действую так, чтобы человек не успел подумать и пройти по рациональному пути, воспользоваться знаниями. Мы называем это психологическими векторами атак.<\/p>\n<p>Психологические вектора атак — это эмоции, которые у человека стараются вызвать. В эти моменты человек не может думать рационально, действует импульсивно. И только выполнив нужное преступникам действие, он вспомнит о том, что проходил курс, и нужно было действовать иначе. Поэтому одних знаний недостаточно.<\/p>\n<h2>Диспозиция\/Предустановки\/Убеждения<\/h2>\n<p>Например, врач знает, что нужно мыть руки перед какой-то процедурой. Но он может это не делать, хотя знает, что нужно. Чтобы он делал это, нужно сформировать у него правильные намерения\/убеждения.<\/p>\n<p>Получается, что я не только при любом звонке из банка должен думать, что это мошенники, а даже при получении письма от руководителя считать, что это атака.<br \/>\nЕсли мы говорим про нормальных людей, для которых безопасность не является профессия, их диспозиция иная. У них нет предустановки, что кругом враги\/мошенники. Именно поэтому они называют по телефону код для входа на госуслуги или в онлайн-банк, после чего лишаются денег.<\/p>\n<p>Какая предустановка могла бы помочь предотвратить такие ситуации? Что любой звонящий — мошенник? С таким убеждением крайне сложно жить.<br \/>\nРешение проблемы — выработка навыков.<\/p>\n<h2>Невидимая горилла<\/h2>\n<p>Вспомним известный эксперимент, в котором участникам дали задание считать, сколько раз мяч переходит от команды к команде во время баскетбольного матча. Во время матча на поле выводили огромную гориллу. И большая часть наблюдателей её не заметили, потому что их внимание было занято подсчётом передач мяча.<\/p>\n<p>Кто те люди, которые все-таки увидели гориллу? Мы говорим про критическое мышление, про то, что знаний недостаточно, что требуются навыки. Гориллу смогли увидеть люди, которые постоянно смотрят спортивные соревнования, и для них отслеживание мяча, которое требовали от участников эксперимента, не столь трудозатратно, как для нетренированных людей. У них оставался ресурс внимания, чтобы не только увидеть, у какой команды мяч, но и заметить гориллу на поле.<\/p>\n<p>Кажется, что предустановки «подозревать всех и вся», которыми мы можем снабдить человека, сделают его параноиком либо превратят в безопасника.<br \/>\nНаш подход — формирование навыков, которые пригодятся в реальной ситуации, помогут людям сделать то, что нужно, а не то, что хотят от него мошенники.<\/p>\n<p>Еще один наглядный пример, подтверждающий, что знаний недостаточно.<\/p>\n<blockquote>\n<p>У нас есть клиент, крупный банк. Там работает сотрудник, который непосредственно запускает имитированные фишинговые атаки для тренировки навыков пользователей. Он стоит за спиной у коллеги, который отправляет очередную тренировочную атаку на тысячи сотрудников. Видит содержимое письма с этой атакой. Потом идет в свой кабинет, садится за компьютер, открывает почту, видит в ней новое письмо и попадается на атаку, рассылку которой только что наблюдал. Это был настоящий вау-эффект для него, а главный вывод заслуживает повторения: <b>знаний недостаточно<\/b>.<br \/>\nПрофессиональный безопасник с 10-летним стажем, эксперт, который знал об атаке, согласовывал её и видел ее рассылку, буквально через несколько минут попался на неё.<br \/>\nВ атаке шла речь о рефинансировании ипотеки для сотрудников банка по очень выгодной ставке. Для него это было чрезвычайно актуально, поэтому рациональное мышление отключилось.<\/p>\n<\/blockquote>\n<h2>Какие навыки защитят?<\/h2>\n<p><b><i>А что же за навык нужен, чтобы не попасться? Научить людей правильно открывать письма в почтовом клиенте? <\/i><\/b><\/p>\n<p>Нет. Сейчас есть тысячи способов коммуникации и обучать каждому каналу или контексту коммуникации просто нереально. С одной стороны, нужно закрыть самые актуальные каналы. Но намного важнее научить человека критически мыслить. Мы пока не изобрели формата, который можно было бы дать людям как вакцину, чтобы сделать критическое мышление дефолтным даже в сложных ситуациях.<\/p>\n<p>Критическое мышление — это фундамент. Человек должен чувствовать и осознавать давление, что его торопят, давят авторитетом, разжигают любопытство.<\/p>\n<p>Нужен некий метанавык, рефлексия, выявление эмоций, которые ты почувствовал, через которые тебя пытаются стриггерить, подтолкнуть к какому-то действию.<\/p>\n<h2>Как взламывают соцсети<\/h2>\n<p>Через интересный комментарий от симпатичного человека противоположного пола. Там закрытый профиль, в комментарии к которому ссылка на фишинговый сайт якобы соцсети с доступным для общения профилем. Там жертву просят войти со своим логином и паролем. На такую атаку попадаются даже сотрудники соцсетей.<\/p>\n<p>Найти настоящие уязвимости крайне сложно, это требует высокого уровня технической грамотности. Поэтому все взломы идут через социальную инженерию.<\/p>\n<h2>Атаки на людей как разновидность маркетинга<\/h2>\n<p>Все эти схемы взлома людей напоминают маркетинговые манипуляции. Мегасделки на букмекерском сайте, игра на психологических механизмах и т. п. Только взлом чужих аккаунтов мы считаем недопустимым, а вот рекламу шампуня с использованием психотехник вполне принимаем, хотя по сути это работает точно также.<\/p>\n<p>Есть такая разновидность маркетинга, как account-based маркетинг (ABM) — целевой маркетинг. этом проводится глубочайший OSINT человека, с которым требуется установить контакт и получить результат, например, согласовать закупку. Работа ABM-профи очень напоминает работу мошенников, взламывающих людей.<\/p>\n<p>Здесь сложно провести разделение. С первого взгляда кажется, что если нет вредоносного содержимого, это вроде бы и не атака. Но на самом деле и в атаках вредоносные файлы присутствуют далеко не всегда. В хороших целевых атаках используются реальные логины и пароли, легальные системные инструменты и т. п.<\/p>\n<p>Кто-то скажет, что разница между ABM и хакерами в целях, но и тут всё неоднозначно. Финансовые цели присутствуют и в том и в другом случае.<\/p>\n<p>#Законное мошенничество с сертификатом<br \/>\nНебольшой фитнес-центр получил от крупнейшего российского выгодное предложение принять участие в тендере на тренировки для сотрудников. Какое-то время шли переговоры, согласование. В списке необходимых для заключения контракта документов был сертификат участника некой российской ассоциации фитнес-центров. Владельцы фитнес-центра задали вопрос, где его получить, и получили предложение поискать в Яндексе.<\/p>\n<p>Поиск  выдал некую компанию, которая всего за 50 тыс. рублей — ничтожную по сравнению с суммой потенциального контракта сумму — выдала «необходимый» сертификат. При этом был заключён официальный договор, выдана красивая бумага. После получения оплаты тендер с ретейлером неожиданно отменился. Владельцы фитнеса остались с бумажкой и без денег, которые были для них довольно значимыми.<\/p>\n<p>Однако если рассмотреть ситуацию в целом, мошенничество налицо. Жертву заманили выгодным контрактом, продали сертификат, который ни для чего не пригодится. Однако с правовой точки зрения все законно. Договор — оплата — услуга. Поэтому схема работает и сейчас.<\/p>\n<p>Cамая важная разница между мошенничеством и маркетингом в том, получает ли человек обещанную ценность.<\/p>\n",
            "date_published": "2023-02-08T20:21:07+03:00",
            "date_modified": "2023-02-08T20:21:01+03:00",
            "image": "https:\/\/blog.startx.team\/pictures\/image-202.png",
            "_date_published_rfc2822": "Wed, 08 Feb 2023 20:21:07 +0300",
            "_rss_guid_is_permalink": "false",
            "_rss_guid": "347",
            "_e2_data": {
                "is_favourite": false,
                "links_required": [],
                "og_images": [
                    "https:\/\/blog.startx.team\/pictures\/image-202.png"
                ]
            }
        },
        {
            "id": "344",
            "url": "https:\/\/blog.startx.team\/all\/codeib-itogi-2022\/",
            "title": "Выступления Антифишинга на «Коде ИБ. Итоги 2022»",
            "content_html": "<div class=\"e2-text-picture\">\n<img src=\"https:\/\/blog.startx.team\/pictures\/xvBdP73CJzA.jpeg\" width=\"2500\" height=\"1665\" alt=\"\" \/>\n<\/div>\n<p>8 декабря состоялась Ежегодная аналитическая конференция для профессионалов сферы ИБ «КОД ИБ | ИТОГИ 2022». От «Антифишинга» с двумя докладами выступил директор компании Сергей Волдохин.<\/p>\n<h2>1. Культура безопасности: ожидания и реальность. Как перейти от слов к делу<\/h2>\n<p>Первый доклад был посвящён культуре безопасности. Сергей пояснил, что культура безопасности — это то, как люди принимают решения, когда рядом нет специалистов по ИБ, то, как они ведут себя, когда никто не смотрит. Он отметил, что если не строить культуру безопасности компании скрупулёзно и методично, две трети её будут случайным явлением, а оставшаяся треть — чудовищной ошибкой. И именно эта ошибка будет фактором, который сделает возможным инциденты ИБ.<\/p>\n<p>В качестве ключевой компетенции безопасности Сергей выделил коммуникацию — способность ИБ-подразделения быть бизнес-партнёром, который помогает, а не запрещает. Это также включает в себя открытость для диалога с бизнесом, умение объяснять и вовлекать людей так, чтобы сотрудники осознали, что выполнять свои служебные обязанности безопасно — часть работы и ответственность каждого из них.<\/p>\n<p><b>Видео: первый доклад Сергея<\/b><\/p>\n<div class=\"e2-text-video\">\n<iframe src=\"https:\/\/www.youtube.com\/embed\/BOxtvXZ7aT0?enablejsapi=1\" allow=\"autoplay\" frameborder=\"0\" allowfullscreen><\/iframe>\n<\/div>\n<h2>2. Shift-Left Security: как подружить безопасность и продуктовые команды<\/h2>\n<p>Второе выступление  Сергея было посвящено безопасной разработке приложений и понятию Shift-Left Security, важности которого он уделил особое внимание.<\/p>\n<h3>Главные тезисы доклада:<\/h3>\n<ol start=\"1\">\n<li>Современные программы содержат значительное количество уязвимостей, эксплуатация которых приводит к утечкам данных и другим проблемам безопасности.<\/li>\n<li>Устранение уязвимостей на ранних стадиях разработки программ обходится значительно дешевле, чем поиск и устранение ошибок в готовом продукте.<\/li>\n<\/ol>\n<div class=\"e2-text-picture\">\n<img src=\"https:\/\/blog.startx.team\/pictures\/image-196.png\" width=\"1471\" height=\"1062\" alt=\"\" \/>\n<\/div>\n<ol start=\"3\">\n<li>Практику как можно более раннего поиска и устранения ошибок в программах называют Shift-Left Security. Смысл термина в том, чтобы максимально снизить количество уязвимостей с самого начала создания автоматизированной системы или приложения.<\/li>\n<\/ol>\n<div class=\"e2-text-picture\">\n<img src=\"https:\/\/blog.startx.team\/pictures\/image-197.png\" width=\"1000\" height=\"275\" alt=\"\" \/>\n<\/div>\n<ol start=\"4\">\n<li>Инструменты проверки кода не делают продукт безопасным. Эту задачу могут выполнить только люди — разработчики софта.<\/li>\n<li>Чтобы программисты писали безопасный код, нужна совокупность трех факторов:<\/li>\n<\/ol>\n<ul>\n<li><b>требования по безопасности<\/b>, сформулированные так, чтобы их понимали и разработчики и безопасники;<\/li>\n<li><b>знания<\/b> — четкое понимание того, как написать безопасный код;<\/li>\n<li><b>мотивация<\/b> — заинтересованность в том, чтобы код продукта был безопасным.<\/li>\n<\/ul>\n<p>Эти задачи решают продукты Антифишинга:<\/p>\n<ul>\n<li><b>START. REQ<\/b> — решение класса ASRTM для управления требованиями и знаниями по безопасности приложений;<\/li>\n<li><b>START. EDU<\/b> — интерактивный модуль обучения для продуктовых команд;<\/li>\n<li><b>START. CTF<\/b> — тренажёр по практической безопасности в формате действующего интернет-банка с типовыми уязвимостями.<\/li>\n<\/ul>\n<p><b>Видео: второй доклад Сергея<\/b><\/p>\n<div class=\"e2-text-video\">\n<iframe src=\"https:\/\/www.youtube.com\/embed\/s4kjQxJimfc?enablejsapi=1\" allow=\"autoplay\" frameborder=\"0\" allowfullscreen><\/iframe>\n<\/div>\n<p>Помимо докладов Сергей в качестве эксперта принял участие в трёх дискуссиях, проходивших на мероприятии:<\/p>\n<ul>\n<li><a href=\"https:\/\/codeib.ru\/event\/kod-ib-itogi-2022-2022-12-08-209\/track\/vvodnaia-diskussiia-s-ekspertami-867\">обсуждение ключевых тем ИБ<\/a> — уход западных вендоров с российского рынка, Россия как полигон для хакерских атак, блокировки, VPN и отток ИТ-специалистов;<\/li>\n<li><a href=\"https:\/\/codeib.ru\/event\/kod-ib-itogi-2022-2022-12-08-209\/track\/kultura-kiberbezopasnosti-i-rabota-s-personalom-884\">культура кибербезопасности и работа с персоналом<\/a>;<\/li>\n<li><a href=\"https:\/\/codeib.ru\/event\/kod-ib-itogi-2022-2022-12-08-209\/track\/zashchita-produktov-886\">защита программных продуктов от уязвимостей<\/a>.<\/li>\n<\/ul>\n",
            "date_published": "2023-01-25T15:45:57+03:00",
            "date_modified": "2023-01-25T16:58:12+03:00",
            "image": "https:\/\/blog.startx.team\/pictures\/xvBdP73CJzA.jpeg",
            "_date_published_rfc2822": "Wed, 25 Jan 2023 15:45:57 +0300",
            "_rss_guid_is_permalink": "false",
            "_rss_guid": "344",
            "_e2_data": {
                "is_favourite": false,
                "links_required": [
                    "system\/library\/jquery\/jquery.js",
                    "system\/library\/media-seek\/media-seek.js"
                ],
                "og_images": [
                    "https:\/\/blog.startx.team\/pictures\/xvBdP73CJzA.jpeg",
                    "https:\/\/blog.startx.team\/pictures\/remote\/youtube-BOxtvXZ7aT0-cover.jpg",
                    "https:\/\/blog.startx.team\/pictures\/image-196.png",
                    "https:\/\/blog.startx.team\/pictures\/image-197.png",
                    "https:\/\/blog.startx.team\/pictures\/remote\/youtube-s4kjQxJimfc-cover.jpg"
                ]
            }
        },
        {
            "id": "331",
            "url": "https:\/\/blog.startx.team\/all\/soc-forum-nov-2022\/",
            "title": "Приглашаем на SOC форум 15-16 ноября 2022 года",
            "content_html": "<div class=\"e2-text-picture\">\n<img src=\"https:\/\/blog.startx.team\/pictures\/image-177.png\" width=\"1200\" height=\"700\" alt=\"\" \/>\n<\/div>\n<p>Почему хакерам удается проникать в инфраструктуру компаний и похищать данные даже там, где внедрены все лучшие средства защиты?<\/p>\n<p>90% инцидентов в российских компаниях начинаются с небезопасных действий сотрудников, но 90% компаний активно не привлекают сотрудников к вопросам обеспечения безопасности, считая это задачами выделенных команд ИБ и полагаясь на средства защиты.<\/p>\n<p>Для защиты от современных цифровых атак может помочь только комбинация: когда вместе с техническими средствами защиты на сторону команд ИБ встают грамотные и мотивированные сотрудники:<\/p>\n<ol start=\"1\">\n<li>Обучив людей распознавать и противостоять атакам, мы можем превратить их из слабого звена в дополнительный уровень защиты.<\/li>\n<li>Грамотные сотрудники могут стать бесценным источником оперативной информации об атаках для команды ИБ, по сути — внутренним TI-фидом для SOC.<\/li>\n<\/ol>\n<p>О том, как объединить усилия команды ИБ и обычных сотрудников, вы узнаете из выступления директора компании «Антифишинг» Сергея Волдохина на SOC-форуме 16 ноября в 15:20 (Зал 1):<\/p>\n<p id=\"thesis\"><\/p>\n<ul>\n<li>Насколько актуальны и релевантны для вашей организации внешние TI—фиды;<\/li>\n<li>Достаточно ли у вас экспертизы и ресурсов на сбор внутренних TI-фидов;<\/li>\n<li>Могут ли сообщения от сотрудников об атаках стать TI—фидами;<\/li>\n<li>Как настроить поток ценных данных от сотрудников напрямую в SOC;<\/li>\n<li>Как мотивировать сотрудников и превратить их в лучших threat hunter’ов.<\/li>\n<\/ul>\n<p>На форум можно <a href=\"https:\/\/socf22.ruwidgets.ru\/\">зарегистрироваться бесплатно<\/a>, если вы представитель органов власти, финансовой организации, ритейла, предприятия ТЭК или промышленности.<\/p>\n",
            "date_published": "2022-11-09T19:35:05+03:00",
            "date_modified": "2022-11-09T21:37:32+03:00",
            "image": "https:\/\/blog.startx.team\/pictures\/image-177.png",
            "_date_published_rfc2822": "Wed, 09 Nov 2022 19:35:05 +0300",
            "_rss_guid_is_permalink": "false",
            "_rss_guid": "331",
            "_e2_data": {
                "is_favourite": false,
                "links_required": [],
                "og_images": [
                    "https:\/\/blog.startx.team\/pictures\/image-177.png"
                ]
            }
        }
    ],
    "_e2_version": 3820,
    "_e2_ua_string": "E2 (v3820; Aegea)"
}