Вылавливаем сачком самые трендовые события в кибербезопасности и IT из матрицы жизни. Бот для связи и ваших новостей, господа и дамы: @Sachok_feedbackBot Реестр РКН: https://www.gosuslugi.ru/snet/673c48516afad41667cc93fe
Спокойно ел похмельный Том-ям, попутно мечтая о том, что весь мир станет когда-нибудь Россией, но тут ко мне подошла девушка и говорит: товарищ Сачок, вам просили передать, что завтра начинается одна из самых старых и известнейших конференций России по цифровой индустрии промышленной России ЦИПР-2025, где в этом году будет беспрецедентное внимание уделено вопросам кибербезопасности. Пожалуйста, не напивайтесь сегодня, иначе проспите поезд в Нижний Новгород.
ЦИПР. Нижний. Едем!
Вот и Альф-Банк решил сделать обзор российского рынка кибербезопасности 📊 Когда такое исследование выпустила в марте Б1, это выглядело как случайность. Когда это делает еще и один из крупнейших банков, это может говорить о тенденции.
Тема ИБ поднимается из пучин небытия на свет и попадает не только в эфиры Первого канала, на передовицы "Коммерсанта" и "Ведомостей" или совещания у Президента, но и в дашборды рыночных и инвестиционных аналитиков, начинающих присматриваться к этой нише. Тренд не может не радовать 🥳
#рынок #тенденции #статистика
👥 Cloud Security Day — это конференция, где можно услышать, как инженеры и безопасники говорят на одном языке.
Расскажут, как развиваются подходы к защите облака, как устроены ключевые продукты: от платформы Yandex Security Deck до сервиса по обнаружению и реагированию на инциденты ИБ.
Покажут, как работают ML-защита и безопасная аутентификация.
Плюс практические воркшопы по работе с продуктами безопасности Yandex Cloud.
19 июня — отметьте в календаре. Участвовать можно как в Москве, так и онлайн. Осталось только зарегистрироваться.
В связи с последними «главными» инфоповодами в ИБ, опрос. Акции-то вверх.
Читать полностью…Владимир Путин гендиректору Positive Technologies в разговоре про регуляторику и помехи для бизнеса: если какие-то такие вещи опасные будут происходить, докладывайте, сигнализируйте(с 8:40 минут на видео со встречи)
Правильно понимаем, что Денис Баранов с сегодняшнего дня с большим карт бланшем и возможностью влиять на регуляторику в ИБ?
Если так, то акции POSI должны пойти вверх.
Вот что значит барыня зашла на дискуссию. Пришла, увидела, победила, почти всех на свою сторону позиции перевела и задала новую линию дискуссии про киберриски и страхование.
Если и будет министерство кибербеза в России, Наталья Ивановна могла бы его возглавить.
Контур на PHDays запустил Контур.Эгиду — отдельный бренд под всё, что связано с внутренней безопасностью, одного Staffcop оказалось маловато. Логика простая: большинство инцидентов происходят внутри, но все по-прежнему ставят заборы по периметру.
Теперь у них под одной вывеской: 2FA (Контур.ID, теперь просто ID), PAM, удалёнка и управление парком компьютеров (Контур.Доступ, теперь просто Доступ), расследования (Staffcop), плюс услуги по защите данных.
Говорят, идея в том, чтобы ИБ не была придатком, а вшивалась в процессы — от того, как сотрудника завели в систему, до того, как он уволился и забыл отдать ноутбук. То есть ИБ вокруг людей, а не вокруг фаерволов.
И да, это не новый продукт, а скорее ребрендинг и попытка упаковать всё в одну картинку для бизнеса. Звучит трезво, особенно на фоне того, что большая часть атак всё еще летит "изнутри".
Правда, и новые продукты уже внутри Эгиды тоже будут, обещают анонсировать в ближайшие месяцы. Посмотрим.
@cybersachok
Вышел новый выпуск подкаста «Смени пароль», в котором обсуждают безопасность компьютерных игр, игровые трояны, собственные игры от хакерских группировок и то, как защищают своих детей эксперты по ИБ.
В рубрике «Эксперты отвечают», спрашиваем мы.
@cybersachok
Про безопасность браузеров говорят куда реже, чем про конфиденциальность мессенджеров — а зря. Ведь именно через браузер чаще всего проходит вся корпоративная жизнь, и без защиты он превращается в дверь без замка. Сегодня хотелось бы разобрать, что сейчас используют компании.
Есть известные иностранные решения с платными версиями, например от Google, Microsoft или Mozilla. Эти браузеры давно зарекомендовали себя как надежные, с высокой скоростью работы, регулярными обновлениями безопасности и мощными инструментами для администраторов, но чтобы их оплатить нужно прибегать к различным ухищрениям. Да и пользоваться западным софтом на третий год активного импортозамещения — такое себе.
Многие организации, осознавая риски, используют стандартные пользовательские браузеры, но добавляют к ним дополнительные средства защиты информации. Среди них: сендбоксы, СASB, DLP-агенты и сетевой DLP, DNS-фильтры, VPN, веб-фильтры, дорогущие EDR, VDI и MDM-системы, плюс другие сложные накрутки, которые все равно оставляют дыры в безопасности, но создают сложности для корректной работы приложений.
Некоторые компании используют Chromium-Gost, но по сути, это такой же пользовательский браузер для физиков, просто с ограниченной поддержкой и без дополнительного функционала, необходимого для корпоративной среды. Как и любой опенсорсный проект, он не особо эффективен «из коробки» и требует высокого уровня технической компетенции для настройки и поддержки. Из формальной поддержки — только сообщество. Некоторые пытались юзать Atom, но вот, что с ним случилось: https://browser.ru/.
Из оставшихся отечественных решений наиболее функциональным выглядит Яндекс Браузер для организаций. На борту куча разнообразных настроек для того, чтобы контролировать доступы сотрудникам, ИИ-ассистент и даже полноценная техническая поддержка. В расширенном тарифе и вовсе обещают ответ в течение часа. Плюсом идет поддержка сертификатов НУЦ и поддержка ГОСТ TLS из коробки, что всегда полезно. А еще бонусом идет совместимость с российскими ОС, помимо наиболее распространенных западных решений.
Безопасность корпоративных браузеров — это всегда баланс между удобством, контролем и возможностью адаптации под бизнес-процессы. Западные решения до сих пор остаются одними из самых функциональных, но они недоступны в РФ.
При этом российские альтернативы постепенно подтягиваются и начинают догонять.
@cybersachok
Поворот не туда
Курсанта Питерской военно-космической академии Можайки, Дениса Королева, задержали за создание программы, взламывающей инфраструктуру Минобороны.
Удивляет тут то, что парню хватило мозгов для написания софта и обхода Secret Net, но свой софт он решил выставить на продажу за 8 тысяч рублей на Авито, где его «купили» сотрудники ФСБ.
На продаже ботов в Telegram курсант, очевидно, мог бы заработать больше, а еще больше на Bug bounty.
Теперь ему грозит срок за госизмену и статья за неправомерный доступ к охраняемой законом компьютерной информации.
UPD: пишут, что для курсанта все, возможно, закончится хорошо. Надеемся, что так и будет.
@cybersachok
Произошло ужасное: в «Братьях Караваевых» убрали из меню селедку под шубой. Это божественное райское блюдо в Москве такими пышными слоями, щедро заправленное полезным майонезным хрючевом готовили только там.
Если уберут плов с уткой и котлеты из кролика, смысл ходить в данное заведение пропадет.
Простите. Но предусмотрите это в своей модели угроз.
ЦИПР — 2025: деловая программа
На сайте конференции ЦИПР, которая пройдет в Нижнем Новгороде, уже опубликована деловая программа.
И мы лично насчитали в программе мероприятия на этот год как минимум 11 панельных сессий, полностью посвященных отдельным вопросам в кибербезопасности: багхентеры, образование в ИБ, защита КИИ, эпоха тотальной слежки, кибермошенники, экспорт российских ИБ-решений, ИБ для малых и средних предприятий и тд.
И это только те панельные сессии, на которых ИБ-аспекты цифровой экономики будут обсуждаться отдельно. А сколько еще в деловой программе тем про импортозамещение во всех его проявлениях… в них тему ИБ, к слову, тоже проигнорировать не получится.
В общем, всем бы нам в этом году съездить в Нижний Новгород и зафиксировать, что кибербез в России наконец-то созрел до той кондиции, когда ему на главной конференции по цифровизации промышленности посвящают 11 отдельных панельных сессий.
#партнерство
Как вычислить дерьмового человека, гайд:
1. Он пытается с вами задружиться, чтобы вы ему как-то помогли. При этом вы догадываетесь, что дружба после 25 не заводится ради дружбы, но стелит он так, что вы верите: вот он — последний из самых честных людей.
2. Вы ему помогаете, не требуя ничего взамен. Он просит еще и вы чувствуете, как кто-то карабкается по вашей спине к вам на шею.
3. Получив помощь, человек говнит. Благодарностью он не ответит. Он обязательно кинет в вас кусок фекалий.
Вывод: после 25 помогать просто так можно только больным детям и социально уязвимым группам людей. Если человек из вашей отрасли и его интересы пересекаются с вашей деятельностью, то лучше сразу договориться с берега о взаимовыгоде.
Взаимовыгода — самая честная основа взаимоотношений.
#ДалайЛаминг
@cybersachok
В отечественном SDS обновление
Российский вендор «Базис» объявил о запуске SDS 2.0 — второго поколения системы хранения данных с горизонтальным масштабированием.
Добавили zero-copy, массовые операции с дисками, гибкое управление по API, контроль версий пакетов и самовосстановление.
Поддерживаются NBD, iSCSI, Prometheus, Zabbix. Интерфейс доработали: появилась детализация статусов и компонентов.
Работает на Astra, Ubuntu и vCore. Снапшоты — живы, данные — тоже.
@cybersachok
Мотивацию нужно поднять
Innostage отчитались о первом годе с начала кибериспытаний. В мае 2024 компания стала первой, кто вышел на программу открытых кибериспытаний и объявила о выплатах за реализацию недопустимого события.
За год на платформе кибериспытний зарегистрировалось 1200 белых хакеров, Innostage отразили более 900 тысяч атак.
Недопустимое событие (им обозначили перевод до 2 000 рублей со счетов компании) так и не было реализовано.
Теперь за реализацию недопустимого события белые хакеры могут получить 20 млн.
Интересно, что сейчас Innostage реализуют новый проект «Киберустойчивый регион», суть которого в том, чтобы сделать республику Татарстан самой защищенной от кибератак, а далее масштабировать этот опыт на всю страну.
Что ж, звучит амбициозно. Тем более посмотрел я на Воеводину на PHD(Сайберус) и понял, что с такими людьми у кибериспытаний есть будущее. Из таких людей гвозди надо делать.
@cybersachok
Твоя бухгалтерша на даче, когда подумала о предстоящих оборотных штрафах за утечки пдн
@cybersachok
Positive Hack Days в этом году был как сеанс у психотерапевта. Молодцы одним словом.
Почти даже наконец-то познакомились лично с Лукацким взглядами за 5 моих лет в кибербез теме. На следующий год может даже и поздороваемся с уважаемым человеком.
Легендарная Наталья Касперская говорит, что очень давно работает в кибербезопасности и много всего повидала. Харизма, надо сказать, сильная. И как-то удается ей всегда говорить по делу и без воды.
Читать полностью…На стенде Innostage сказали, что татары не корыстные люди(об этом, уверен, иронизируя, говорил Рустам Минниханов на выступлении в московском вузе).
@cybersachok
Орем. Проект НеЛукацкий был PR-проектом для Positive Technologies и PHD без бюджета по инициативе энтузиастов.
/channel/notlukatsky/4997
Калькулятор штрафов. Сколько вы заплатите за утечку данных клиентов?
С 30 мая 2025 года компании в России будут платить оборотные штрафы за утечки ПДн. Эксперты «Кросс технолоджис»
при поддержке “Лаборатории Касперского” разработали инструмент, который поможет заранее оценить риски и убытки от возможных инцидентов.
Чем полезен калькулятор штрафов:
▪️учитывает требования российского законодательства;
▪️показывает прямые и косвенные потери (штрафы, иски, репутационные риски, падение акций и др.);
▪️адаптируется под отрасль, масштаб утечки и тип данных (медицинские, платежные, персональные);
▪️наглядно показывает, сколько стоит киберугроза именно для вашего бизнеса.
Кому будет полезен:
➡️ Специалистам по ИБ — это мощный инструмент для презентаций, аудита и обоснования инвестиций.
➡️ Руководителям — простой способ увидеть реальные последствия и принимать решения быстрее.
🔗 Внесите данные о компании и получите расчет— ссылка калькулятор
Когда спрашивают, возникает ли желание напичкать NGFW функционалом в ущерб стабильности
Читать полностью…Я устал, я ухожу
Медиарынок в России переживал несколько взлетов, на мой субъективный взгляд: после развала СССР:
— когда компартия перестала финансировать СМИ и начался взрывной бум неконтролируемой рекламы, свободы, креатива, бандитских денег;
— когда нефть была дорога, а доллар дешевый, НТВ еще был другим, Москва была мировой столицей гламура и тусовок и у людей были деньги не только на технику, жилье и машины, но и на безвкусный тяжелый люкс;
— во время «войны» РКН и Telegram, когда рынок телеграм-каналов только зарождался и правила игры в нем контролировались владельцами каналов(я эту эпоху, наверное, к счастью, не застал);
Нам удалось сделать успешный и окупившийся нишевый отраслевой канал в той теме, в которой втройне тяжело сделать интересный информационный продукт, сумевший удержать баланс между запросами рекламодателей, завышенными требованиями читателей и бездарностью автора.
Но вот в кибербезе настал черный вторник. Компании обеднели, бюджеты на рекламу и маркетинг урезали, для нас это кризис, так как мы никогда не питались грантами, не финансировались какими-то интересантами и государством.
Спасибо, что были с нами.
Киберармия на вольных хлебах
Если у вас еще не началась деменция и провалы в памяти на фоне стресса, переработок и запивание всего этого алкоголем, то вы наверняка помните, как в марте 2022 года хакерское сообщество по всему миру начало политизироваться и делиться на разные лагеря(за Россию, против России и нейтралитет). Причем, это были не привычные APT, которые традиционно жили на деньги властей, АНБ, ЦРУ, Моссад и Ми 6, а финансово-мотивированные хакеры и многочисленные хактивисты и школьники и студенты, которые только только открыли для себя рансомвэйр ас сервайс.
Украинские хакеры тогда сильно вложились в политические пиар-атаки с целью вызвать масс эффект. Не без помощи USAID.
На днях стало известно, что США приостановили помощь Украине в «обеспечении кибербезопасности». Связано это с вмешательством пришедших к власти республиканцев в работу USAID, которая и финансировала соседей. За последние 5 лет организация выделила на помощь в кибербезопасности Украине более $200 млн. Помощь в «защите» оказывали АНБ и Киберкомандование США.
Из-за заморозки денежного потока Украине не поставили ПО и оборудование, предназначенное для защиты инфраструктуры. Из не выполненных услуг — проект по укреплению Центральной избирательной комисси страны.
Теперь остается смотреть на публичную и теневую активность и почему-то есть уверенность, что корреляция снижения киберпреступной активности и данного события будет очень явно прослеживаться.
@cybersachok
❗️❗️❗️Telegram дырявый?
ИБ-энтузиаст из России нашел критическую уязвимость в мессенджере Telegram, от которой не спасет двухфакторная аутентификация и облачный пароль. Злоумышленники с помощью нее могут читать чаты, принимать звонки и получить доступ к данным.
Проблема оказалось невероятно критичной, но мы уже узнали, что нужно сделать, чтобы нивелировать риски.
Сначала кратко суть: если вы когда-то авторизовывались через Telegram-виджет на сторонних сайтах, особенно во встроенном браузере Telegram, то все ваши данные в зоне риска. Как оказалось, такие авторизации могут создавать сессии с повышенными правами, при этом никаких оповещений владелец не получит, а злоумышленнику не понадобится cloud-пароль.
Чтобы обезопасить себя, нужно очистить историю встроенного Telegram-браузера, отключить все активные веб-сессии и виджеты.
Заходим в «Настройки» — «Устройства» и завершаем все подозрительные сессии. Для подстраховки лучше удалить все куки встроенного браузера.
В настройках конфиденциальности, к слову, тоже лучше все проверить и посмотреть, какие боты и сайты получили доступ к вашему аккаунту через Telegram Login.
После всего этого Telegram лучше полностью перезапустить или даже пересоздать аккаунт с нуля.
Такое вот понедельничное параноидальное настроение дарим вам.
Исследователю уже пришел ответ от Telegram, но то, о чем заявляет Telegram, по словам исследователя, противоречит тому, что есть на видео.
Вспоминается заявление Telegram месячной давности о том, что в Telegram никогда не было zero-click эксплойтов. Скажете, это другое? Ну да, ну да.
@cybersachok