Интересная аналогия кибербеза и человеческого тела SOC как мозг 🧠, SIEM как глаза 👀, кости как инфраструктура 💪, потоки данных как кровь 🩸... Что-то в этом есть. Но органы на схеме задействованы не все 🍑
#мем
Правительство утвердило Концепцию государственной системы противодействия преступлениям, совершаемым с помощью информационно-коммуникационных технологий 👺 Я немного это событие прокомментировал для Коммерсанта, но так как туда вошло не все, то хочу тут чуть раскрыть это событие 📰
Хочу сначала сказать, что любые действия, направленные на улучшение информационной безопасности в стране, я могу только приветствовать 🙂 Особенно это касается защиты пожилых людей и детей, привлечения деятелей культуры для повышения осведомленности граждан в области кибербезопасности, упомянутые в Концепции. Важным направлением является разработка нового программного обеспечения для более эффективного расследования компьютерных преступлений 🎩
Также уделено внимание освещению этих вопросов в СМИ, организации новых научных исследований и разработок (НИОКР), а также защите следователей и экспертов, которые в рамках своей деятельности могут ненамеренно нарушать действующие режимы тайн 🤕 Последнее особенно актуально в контексте принятой статьи 272.1 УК РФ, которая может наказать экспертов по ИБ за анализ утечек ПДн. Особенно сейчас, после последних крупных инцидентов, все ринулись скачивать семплы и проверять там свои ФИО, что может рассматриваться как уголовное преступление 🙂
На поляну кибербеза выходит МВД и на ней становится слишком тесно. Много регуляторов в сфере ИБ в отсутствие единой политики обеспечения информационной безопасности в стране, что может создать дополнительные проблемы. Мы же помним русскую пословицу про семь нянек и дитя без 👁
Самое главное, что на реализацию концепции пока не заложено ни копейки, а все должно быть из текущих бюджетов 🤑 Однако эти средства не были заранее предусмотрены, а бюджетирование на 2025 год уже завершено. И за чей счет привлекать деятелей культуры? 🤔 Или это будет теперь "платой" за очередную голую вечеринку? А остальные инициативы? Новое ПО, реклама в СМИ, НИОКРы и т.п. Где деньги, Зин (с) 🤑
Одно удивляет, к основным мероприятиям в финале Концепции относится всего три:
1️⃣ Профилактика компьютерных преступлений
2️⃣ Совершенствование законодательства
3️⃣ Выработка инструментария для возмещения причиненного ущерба.
Но пока рано наводить критику. Все станет понятно летом, когда будет представлен детальный план реализации Концепции ✔️ Это позволит понять, какие конкретные шаги для успешного внедрения концепции, будут предприняты государством,
какие органы исполнительной и законодательной власти будут это реализовывать, а также на какие средства будет это все реализовываться 🚶♂️ Пока же получается, что разные регуляторы тянут одеяло на себя...
#регулирование #МВД #киберпреступность
Выбирая "best practices" по ИБ для своей организации, помните, что лучшие практики могли создаваться в условиях, отличных от конкретно вашей ситуации! 🐊 И то, что для других "лучшее", вас может сделать аутсайдером, а то и вовсе привести к реализации угрозы 💥
Та же история с различными стандартами, которые похожи на "мировые рекорды" в ИБ. Но к ним стремятся далеко не все. Поэтому когда стандарт является рекомендательным, на него можно ориентироваться, но не пытаться реализовать все. Но если его делают обязательным, то вот тут-то и начинаются проблемы с нехваткой бюджетов, очковтирательством и прочим блудняком, который приводит только к худшим результатам... 🤹 Baseline же придумали не просто так 💡
Иногда хочется быстро понять, что там регулятор напридумывал или составить высокоуровневую схему 📇 какого-либо стандарта или книги. Этакий SmartReading, но по нормативке или литературе, когда вряд ли когда попадет в этот сервис.
Есть простой вариант решения этой задачи. Сначала вы суммаризируете интересующий вас текст с помощью ИИ, который вам и код для майндкарты сгенерит 🗺 А потом уже вы засовываете этот код в какой-нибудь markmap.js. Вуаля, задача решена. Базовое представление у вас есть, а дальше вы уже сможете погружаться в детали, если захотите 💡
Вот так выглядит майндкарта проекта нового приказа ФСТЭК, о котором я уже писал и предложения в который собираются до 11 января (я свои уже отправил) 🛫 Я как раз задействовал ChatGPT для суммаризации текста и формирования карты, а markmap.js уже для визуализации. Полная версия 👇 в PDF (никаких оплат через Patreon / Boosty - все бесплатно и без регистрации).
Чтобы не забылось... В 2022 году президент объявил об отказе от Болонской системы образования 🙅♂️ Была надежда на возврат к советской системе, но нет. В 2023-м сначала вышел 343-й Указ Президента, а затем и Постановление Правительства №1302 про пилотный проект ✈️ по изменению уровней профессионального образования, который заключался в том, что вместо бакалавриата и магистратуры сделали базовое высшее (4-6 лет обучения вместо 4-х) и специализированное высшее образование (1-3 года обучения вместо 2-х).
Каких-то особых изменений по сравнению с прошлым подходом я не заметил 🤷♀️ Разве что стандарт образования может сам ВУЗ, участвующий в пилотном проекте, разработать ✍️ Первоначально, в список специальности, которые подлежали переходу на новую схему, ИБ включена не была, что позже исправили, приняв в марте 2024-го Постановление Правительства №369, которое учитывало две ИБшных специальности - 10.03.01 "Информационная безопасность" и 10.05.02 "ИБ телекоммуникационных систем" 🛡 Судя по тому, как среагировали на это пилотные ВУЗы, для первой специальности оставили 4 года обучения, а для второй сделали 5,5.
Госдума вчера поддержала идею перевода уже не шести ВУЗов на эту схему, а всех - с 1 сентября 2026 года ⏳ Посмотрим, что из этого выйдет. С одной стороны, самостоятельная разработка образовательных стандартов без указующего перста УМО по ИБ, - это хорошо. Никто не будет тянуть качество образования вниз 📉 С другой, смущают критерии эффективности образования по новой схеме, предложенные в ПП-1302. Их всего "на троечку":
1️⃣ Средний балл ЕГЭ и количество олимпиадников 🤠
2️⃣ Вовлеченность работодателей в образовательный процесс (непонятно, как считают) и % студентов, прошедших практику у работодателей (главное, чтобы не считали тех, кто просто подрабатывает, независимо от ВУЗа)
3️⃣ Уровень удовлетворенности студентов (думаю, будет 146%) 🤮
Посмотрим, во что выльется вся эта история. Действительно, на новые рельсы 🛤 высшее образование встанет или все останется как было 🤔 Главное, что не 9 лет надо учиться на ИБшника 🤣
#обучение
Но чтобы это была не просто очередная новость, несколько рекомендаций (да, местами очевидных) по снижению риска повтора аналогичной ситуации на стороне пользователей:
1️⃣ Тщательная проверка источников получения ПО. Используйте средства защиты только из проверенных и хорошо зарекомендовавших себя источников. Изучите их историю, активность сообщества и репутацию разработчиков. Тут все было с Github, но в других кейсах может быть и иначе.
2️⃣ Оценка популярности и поддерживаемости ПО. Чем больше активных пользователей и чем чаще выпускаются обновления, тем выше вероятность оперативного устранения уязвимостей. Хотя давняя история с HeartBleed, когда в популярной библиотеке OpenSSL пару лет не могли найти уязвимость, говорит, что и это не панацея.
3️⃣ Своевременное обновление. Регулярно проверяйте и обновляйте средства защиты до последних стабильных версий, содержащих исправления уязвимостей. Главное, не повторять кейс CrowdStrike и следовать "канареечному" подходу (обновление по частям).
4️⃣ Использование LTS-версий. Для критически важных систем выбирайте версии с долгосрочной поддержкой (LTS), которые получают стабильные обновления безопасности.
5️⃣ Проверка кода на уязвимости. Если возможно, проводите независимую проверку исходного кода open source решений перед их использованием. По крайней мере в отношении критически важного ПО. И не думайте, что ИБ-решения более защищенные, чем обычное прикладное или системное ПО.
6️⃣ Оценка компонентов и зависимостей. Средства защиты могут включать сторонние библиотеки, которые также должны регулярно проверяться на наличие уязвимостей (например, с использованием инструментов для анализа зависимостей или соответствующих фидов).
7️⃣ Сегментация. Разделяйте среды, в которых работают защитные инструменты, чтобы ограничить потенциальный ущерб. Например, запускайте сканеры в изолированных контейнерах или на виртуальных машинах.
8️⃣ Минимизация привилегий. Убедитесь, что защитные средства работают с минимально необходимыми правами доступа, а еще лучше в определенные технологические окна, чтобы иметь возможность видеть отклонения от определенного расписания и другие аномалии.
9️⃣ Логирование и аудит. Настройте запись действий всех средств защиты, чтобы отслеживать потенциально вредоносное поведение. Интеграция DevSecOps в SOC - не самая изученная тема, кстати.
1️⃣0️⃣ Мониторинг активности. Используйте системы мониторинга SIEM/XDR/метапродукты для выявления аномальной активности со стороны самих средств защиты. Кто контролирует контролеров?!
1️⃣1️⃣ Проверка резервных копий. Регулярно тестируйте резервные копии систем, чтобы быть готовыми восстановить работу в случае инцидента.
1️⃣2️⃣ Разработка плана реагирования. Имейте четкий план действий на случай, если обнаружится уязвимость или компрометация средства защиты. У вас, кстати, текущий план реагирования покрывает инфраструктуру ИБ?
1️⃣3️⃣ Пентесты и Red Team. Регулярно проводите проверки используемых средств защиты, включая их роль в инфраструктуре. И не ограничивайтесь только проверкой SOCа.
1️⃣4️⃣ Bug Bounty. Если средство используется в больших масштабах, запустите программу Bug Bounty, чтобы привлекать исследователей для поиска уязвимостей (ну или убедитесь, что используемое вами решение участвует в какой-то программе Bug Bounty).
1️⃣5️⃣ Активное участие в сообществах. Подпишитесь на рассылки и каналы безопасности, связанные с используемыми инструментами, чтобы оперативно узнавать об уязвимостях в них.
1️⃣6️⃣ Поддержка связей с разработчиками. Если вы используете open source решения, участвуйте в обсуждениях и уведомляйте разработчиков об обнаруженных проблемах. Помогайте другим пользователям не наступить на грабли, с которыми столкнулись вы сами.
1️⃣7️⃣ Не полагайтесь на одно решение. Используйте несколько уровней защиты и разнообразие инструментов, чтобы снизить риск единой точки отказа. Тем более, что в сегменте open source сканеров уязвимостей, таких решений полно.
1️⃣8️⃣ Оценка альтернатив. Регулярно пересматривайте используемые решения и сравнивайте их с альтернативами.
#управлениеинцидентами #opensource
Какой интересный инструмент нашел - CISO Assistant 🆘 Позволяет вам бесплатно реализовать функцию GRC, поддерживая более 70 различных фреймворков по ИБ и управлению рисками. Местами есть ооочень нестандартные и малоизвестные. А вот российских нет 🤷♀️ Но можно добавлять свои собственные через соответствующий каталог и синтаксис.
За 0 любых денег 🪙 можно развернуть у себя на ноутбуке или на локальном сервере. В профессиональной версии можно получить уже SaaS-версию и приоритетную поддержку, помощь с подключением собственного фреймворка, поддержку организационных иерархий, диаграммы Ганта, анализ ущерба и т.д. Но и бесплатная версия выглядит вполне себе... 🙂
#CISO #GRC #opensource
Подписчик подкинул историю, за что ему спасибо 👍 Оказывается Reuters в канун Нового года выпустил материал, в котором проанализировал существующие в России химические заводы, производящие взрывчатые вещества 💥, используемые в рамках СВО. Но интересно там другое.
Новостное агентство проанализировало 600 тысяч российских железнодорожных перевозок 🚂 с февраля 2022-го по сентябрь 2024 года. И данные они получили от британской некоммерческой организации Open Source Center, которая получила доступ к двум коммерческим базам данных по перевозкам по железным дорогам, которые содержали данные по грузам в каждом вагоне 🚃, его весе, точке отправления и получения, а также компании, стоящей за грузоперевозкой. Параллельно, Reuters использовал данные по утекшим налоговым накладным за 2023 год, чтобы перепроверить полученные данные.
Сведения, раскрывающие мероприятия по использованию транспортной сети, средств транспорта в Российской Федерации в целях обеспечения безопасности государства, специальные меры по обеспечению безопасности перевозок или сохранности грузов, объемы воинских перевозок или маршруты транспортировки вооружения, военной техники.
Возвращаясь к разговору о телеметрии. Если не брать в расчет историю с личными устройствами, а посмотреть на средства ИБ, которые собирают большой объем данных для своевременной идентификации угроз, изучения их поведения и на основе этих данных обновления механизмов защиты. Без этой информации система не сможет адекватно реагировать на новые угрозы или повышать эффективность защиты от уже известных.
Иногда слышу опасения, что такую телеметрию нельзя передавать вендору, потому что... что? Иностранным производителям средств защиты эти данные раньше передавались, не задумываясь. Облачные средства защиты так вообще только так и работают. А тут вдруг опасения... В любом случае для управления ими давно уже придуманы вполне конкретные меры:
1️⃣ Анонимизация и агрегирование данных. Собираемая телеметрия может быть предварительно анонимизирована, чтобы исключить привязку данных к конкретным пользователям или системам. Например, внутренние IP-адреса могут быть хэшированы, а персональные данные удалены.
2️⃣ Сбор только релевантной информации. Вендор может собирать минимально необходимую информацию для целей безопасности, избегая данных, не относящихся к киберзащите (например, содержимого файлов, личной переписки и т. п.).
3️⃣ Декларация прозрачности. Предоставление заказчику полного перечня собираемой информации и объяснение, как она используется, помогает снять недоверие. Можно предложить инструменты мониторинга и аудита для проверки процесса сбора данных. Правда, по моему опыту, последним никто не пользуется. Но знание, что такая возможность есть, снимает многие подозрения.
4️⃣ Локальное хранение и первичная обработка. Все данные сначала остаются внутри инфраструктуры заказчика, и только агрегированные метрики или триггеры угроз (например, хэши, индикаторы компрометации) передаются для обработки за ее пределы.
5️⃣ Шифрование и управление доступом. Передача и хранение данных осуществляется только в зашифрованном виде, а доступ к информации строго контролируется. Это исключает утечку данных даже в случае компрометации канала передачи информации.
6️⃣ Соответствие требованиям законодательства. Вендор может подтвердить соблюдение всех применимых стандартов и требований (например, ФСТЭК или Банка России, а также глобальных регуляторов и нормативов GDPR, CCPA, SOC2), чтобы гарантировать заказчику соответствие его ожиданиям в области приватности и конфиденциальности.
7️⃣ Возможность отказа или настройки уровней телеметрии. Заказчику предоставляется возможность отключить передачу определенных типов данных или настроить уровень детализации информации, что повышает доверие к процессу.
В общем, проводя аналогию, вопрос уже звучит не как «Передавать телеметрию или нет», а как «Как это сделать наиболее безопасным образом?» ❔
#доверие #средствазащиты
Ну что, не устали еще от праздников? Тогда вот вам обновленная коллекция книг из серии "Для чайников" 📚 любезно предоставленная Ильей Борисовым (VK). По сравнению с ссылкой, которую давал я, Илья добавил ряд новых книг и обновил ранее выложенные на более новые редакции. Читаем, просвещаемся, повышаем свою стоимость на рынке труда... 📖
#книги #обучение
Apple, известная своим слоганом "Privacy. That's iPhone" (в моем вольном переводе "Приватность. Это про iPhone"), попала в очередной скандал, закончившийся согласием выплатить штраф в 95 миллионов долларов за... нарушение приватности (удивительно, что кто-то еще верит в наличие такого явления, как приватность). А все оказалось просто - подрядчики Apple имели доступ, конечно же без согласия, к данным Siri, среди которых были и конфиденциальные переговоры и т.п. Помимо штрафа Apple может заплатить по 20 долларов каждому покупателю, кто покупал совместимые с Siri устройства с 17 сентября 2014 по 21 декабря 2024 года (я, похоже, стану богаче баксов на 200). Ну и там еще маячит другой штраф в 1,5 миллиарда долларов за нарушение закона о прослушке (Wiretap Act).
Но вообще история не про Apple и не про очередное доказательство трех очевидных фактов:
1️⃣ Приватности не существует!
2️⃣ Нарушение конфиденциальности (как одного из достигаемых ИБ свойств) в странах с развитой судебной системой обходится дорого.
3️⃣ Данные - это новая нефть и компании, имеющие доступ к данным своих пользователей-физлиц, будут и дальше наращивать возможности по сбору этой информации.
Мой пост же на самом деле о взрыве Cybertruck. В расследование очень быстро "вмешался" Илон Маск, который удаленно разблокировал Cybertruck для правоохранительных органов и предоставил им видео с зарядных станций, которые грузовик посетил, чтобы отследить передвижение транспортного средства. По сути, генеральный директор Tesla поделился имеющейся в его распоряжении телеметрией, которая помогла эффективнее проводить расследование инцидента. Кто-то сделает вывод, что здесь, как и в случае с Apple, нарушена приватность автовладельца. Кто-то посчитает, что это совсем разные истории, так как речь идет расследовании преступления, а не о массовой истории. В любом случае, вопрос получения доступа производителей к телеметрии, собираемой их средствами, сегодня уже не может быть однозначно решен в пользу клиента. Нужно искать баланс ⚖️
ЗЫ. Кстати, наблюдая одним новогодним глазом за происходящим в Америке, не отпускает мысль, что там может что-то в ближайшую пару недель произойти. Наезд автомобиля на людей, очередная стрельба в Нью-Йорке, а потом в Вашингтоне, массовые НЛО, разговоры о том, что Байдену надо 5-го числа подать в отставку и тогда Камалла Харрис автоматически станет 47-м президентом США, взрыв CyberTruck...
Давно я что-то карточек не делал, подумал я... и сделал 🤠 На самом деле, просто экспериментировал 🧑💻 с LLM по созданию картинок с эмоциями для одного и того же лица. А уж карточки - это побочный результат, не пропадать же ему 🎣
#фишинг #awareness
Никогда такого не было и вот снова (с) Некорректное обновление 🔄 агентов сканера безопасности Nessus компании Tenable, распространенное 31 декабря, привело к тому, что защитное ПО перестало функционировать, а для его переустановки надо было вручную сбросить все настройки, залив после этого либо раннюю, либо последнюю версию обновления Nessus, но опять же вручную 🧑💻
Это, конечно, не июльский инцидент с Crowdstrike, но в очередной раз поднимает вопрос о наличии правильной стратегии обновления ПО 🤔 Особенно в новогоднюю ночь 🔥
#инцидент #devsecops
А вы когда целуетесь, закрываете глаза? 👀 На самом деле и этот вопрос тоже имеет отношение к ИБ. В одном исследовании психологи выяснили, что женщины и мужчины часто закрывают глаза во время поцелуя 👨❤️💋👨 потому, что глаза мешают нашему мозгу полностью обрабатывать тактильные ощущения, возникающие при касании губ, и тем самым притупляют их, заставляя наше чувство осязания уйти на задний план 😚
Исследователи сделали вывод, что системы безопасности, использующие именно "тактильный" канал передачи сигналов тревоги (например, вибрацию телефона 📳), могут привести к их пропуску, если в данный момент человек, который этот сигнал получает, концентрируется на экране/мониторе (актуально для аналитиков SOC, специалистов ситуационных центров и т.п.) ✨
Точно такая же проблема, называемая психологической слепотой 🧑🦯 (я о ней писал в 2017 году), происходит когда мы сосредотачиваем усилия на наблюдениях за чем-то, что полностью засасывает нас и наше внимание, и это может сделать остальные объекты незаметными, а иногда и неслышимыми для нас 🙉
ЗЫ. Вывод: хотите продлить удовольствие во время секса - не закрывайте глаза! увеличить шансы, что аналитики SOC не пропустят важный сигнал тревоги - используйте разные органы чувств каналы коммуникаций - визуальный, тактильный, слуховой (вкус и обоняние пока в деятельности ИБ не задействуются) 📟
Кто-то с ужасом ждет вступления в силу закона об оборотных штрафах, кто-то потирает руки, уже подсчитывая барыши от продаж очередных проектов по 152-ФЗ. Ну я решил посмотреть на это с точки зрения иностранного бизнеса, который уже не первый год живет в схожих условиях и уже накопил интересные цифры, к которым можно присмотреться:
1️⃣ 63% организаций планируют включить потенциальные штрафы и расходы на инциденты с данными в стоимость своих продуктов и услуг, подняв их для клиентов. В прошлом году таких компаний было на 10,5% меньше.
2️⃣ В 2024 году среднее время восстановления после инцидентов с данными составило 7,3 месяца, что на 25% больше ожидаемого времени. Для компаний, планирующих урезание бюджетов ИБ, этот показатель еще хуже - 10,9 месяцев.
3️⃣ 94% компаний, столкнувшихся с действиями шифровальщиков, привели не только к утечке данных, но и в 94% к простоям бизнеса, а в 40% к его остановке.
4️⃣ 66% жертв утечек данных публично раскрыли информацию об инцидентах, и только 30% сделали это ограниченному кругу лиц, пострадавших от инцидента.
5️⃣ Треть организаций не может обнаруживать утечки в момент инцидента и узнают об этом только в момент истребования выкупа или опубликования хакерами украденной информации, что говорит о нехватке адекватных инструментов для обнаружения соответствующих угроз и отсутствии стратегии борьбы с ними. В среднем компании используют сегодня 51 различное средство защиты, но несмотря на это, в 51% таких организаций фиксировали утечки данных.
Ни в коем случае не призываю немедленно бросать подледную рыбалку, катание на лыжах, лепить снеговика или чистить дорожки от снега, но, возможно, пришло то время, когда стоит выделить денёк-другой и подсчитать, что больше, - цена бездействия или стоимость ИБ-программы в компании. Конечно, с учетом множества факторов, таких как правоприменение, стоимость перестройки бизнес- и иных процессов, наличие неформальных контактов в правоохранительных и надзорных органах и т.п.
Американцы 🇺🇸 решили сделать ИБ ближе к народу и придумали помечать безопасные продукты специальным знаком качества. Правда, не все, а только умные беспроводные устройства, попадающие в зону контроля FCC (Федеральной комиссии по коммуникациям). Программа добровольная и уже даже выбрали 11 компаний, которые будут ставить "печать" на безопасные продукты 🎖 "Все" участники рынка радостно приветствуют инициативу, а я могу заранее сказать, чем это все закончится, по шагам:
🔤 Сначала взлетят цены на "безопасные" продукты, так как "обычная гренка не может стоить 8 евро, а крутон может"! В конце концов, затраты на сертификацию надо же как-то отбивать. Ничего личного, только бизнес ↗️
🔤 Торговые сети с радостью будут продавать такие же, но более дорогие продукты, убирая все остальные на дальние полки, что приведет к гонке за печать, а не за безопасность.
🔤 Какой-нибудь умный, и конечно же, безопасный, пылесос взломают и будут через него подглядывать за женщинами 👀
🔤 На вендора взломанного вендора подадут в суд за нарушение приватности, но он отмажется, заявив, что у него всего защищено и вот печать есть. Аккредитованные органы отмажутся, так как они "всего лишь проверяют по правилам, установленным FCC". А FCC вообще регулятор и наказать его нельзя 😠
🔤 Потом сломают кардиостимулятор, автомобиль, фитнес-трекер, умный счетчик, умные весы и еще кучу "умного" всего, так как это привлечет хакеров со всего мира, которые захотят показать, кто сильнее, и выступить с этим на очередном DEFCON.
🔤 Интерес к программе угаснет, как он угас к десятку аналогичных программ, логотипы которых показаны выше ☝️ и которые все были "trusted" или "secured".
🔤 В итоге инициатива "умрет", пополнив собой "кладбище печатей безопасности", на котором есть и отечественные инициативы в том числе.
🔤 Российские депутаты решат, что в России надо создать такую же инициативу для людей, для защиты детей и для защиты персональных данных от мошенников и преступников 🤬
🔤 В США спустя лет пять опять родится схожая инициатива!
Так вижу 🔮 А пока на прошедшей выставке электроники CES представили умный кабель для зарядки на базе ИИ (AI powered charging cable)...
#оценкасоответствия
3821000 человек в округе Лос-Анджелеса получили сообщение ⚠️ о возможной эвакуации из-за пожаров, которые Калифорния не видела уже много-много лет. Я как-то в отпуске возвращался из Лас-Вегаса в Лос-Анджелес на машине и тоже столкнулся с пожаром на подъезде к городу 🔥 Запомнились дикие пробки, перекрытия многих дорог, постоянная перестройка маршрута, нервотрепка и страх 🔥 Но тогда эвакуцию целого региона не объявляли. Но пост не об этом.
Я вдруг подумал, что это ведь не только эвакуация людей с их домашними животными и скарбом, который они смогут погрузить в машину 🚗 Это еще и "определенные" сложности для бизнеса, который может потерять свою собственность, свои ЦОДы, свое оборудование, свои данные... Готовы ли бизнесмена Лос-Анджелеса к такому повороту событий? Есть ли у них регламенты на такие ситуации (а пожары, правда, не такие сильные, в этой части США достаточно популярны)? 🤔 Что должны эвакуировать американские ИТшники в случае реализации такого недопустимого события природного явления? А что должны делать ИБшники? Брать подмышку NGFW и бежать? Срочно копировать логи SIEM в облако Amazon (хорошо бы оно было не в том же городе)? Wipe'ить все сервера из-за угрозы мародерства? 🤔
Схожая история была в Курской области, когда туда проникли украинские войска 💪 Да, природа явления совсем другая, но набор действий для ИТ и ИБ должен быть схожий. Какой? Вы готовы к такому повороту (не дай, Бог, конечно)? Попробуйте провести мозговой штурм 🤔 или бизнес-игру "Что если?" и посмотрите на результаты - они будут интересными. Я такое уже проводил и местами реакция людей меня удивляла. Ведь как мы помним, "один раз - это случайность, два раза - совпадение". А что если такая история произойдет в третий раз (на самом деле, постоянно происходит)? Вы готовы?.. ✔️
#модельугроз #непрерывность
CAPTCHA становится все сложнее для человека, но не для ИИ 🧠, который щелкает все эти усложнения как орешки. И в чем тогда смысл? Хотя если задача этой капчи привить тягу к искусству?.. 🤔
Читать полностью…Знаете, специалистов по ИБ часто называют людьми, говорящими «нет» 🙅♂️, за что их не любят и стараются обходить стороной, даже тогда, когда от ИБ нужна резолюция на тот или иной проект. В итоге, это «нет» 👎 часто приводит к реализации негативных последствий, которых можно было бы избежать, если бы ИБ и ее руководители чаще говорили «да» или хотя бы могли объяснить причину своего отказа. Наткнулся тут на статью "How to Say "No" Well", которую немного пересказал и дополнил какими-то своими мыслями ❌
#ciso
Интересно, чем он ключ держит? 🤔 Не в новогоднюю же ночь они логотип рисовали 🖼 Хотя в последнее время все как-то второпях и на коленке. Вот что значит девиз "Omne impossibile videtur impossibile" у одной из хакерских группировок? 🤔 Он бессмысленный.
"Все невозможное кажется невозможным"... Ну бред же. Тут либо "только" пропущено и тогда должно быть "omne impossibile nisi impossibile videtur", либо и вовсе имелось ввиду "omne quod videtur impossibile esse potest", то есть "все что кажется невозможным, возможно". Но это если бы я придумывал что-то этакое, чтобы показать свою ученость 👩🎓 А так выглядит, как будто студент медицинского вуза, прогуливавший латынь...
#хакеры
Никогда такого не было и вот снова (с) А используемые вами средства защиты входят в область анализа защищенности? Вот тут пишут, что в популярном сканере уязвимостей Nuclei, имеющем 2+ миллиона скачиваний с Github, обнаружили уязвимость CVE-2024-43405 (CVSS 7.4), которая позволяет злоумышленникам выполнять вредоносный код на локальной системе.
Сканер использует специальные подписанные шаблоны в формате YAML, которые описывают проводимые проверки и тесты. И вот механизм проверки подписи шаблонов и был обойден, позволяя злоумышленникам подсовывать собственные вредоносные шаблоны со всеми вытекающими (а POC выглядит очень банально). Уязвимость актуальна для ПО начиная с версии 3.0.0 и до 3.3.2, включая пользователей как CLI, так и SDK.
PS. Схожая история была в конце декабря с Mobile Security Framework (MobSF).
#уязвимость #devsecops #средствазащиты #доверие #opensource
ЗГД по ИБ делится в LinkedIn своим опытом прохождения обучения для соответствия требованиям 250-го Указа. Особенно хороши комментарии, которые, кстати, показывают, кто реально способен быть ЗГД (то есть входить в топ-менеджмент), а кто нет. Ну и сам вопрос, конечно, сформулирован предельно неконкретно, так как отсутствуют важнейшие исходные данные, необходимые для принятия решения и, в данном случае, ответа на вопрос теста.
#обучение #CXO
Знаете, я в юности профессионально занимался туризмом 🏕, а став немного постарше, даже увлекался выживанием, вплоть до хождения в одиночные походы в горы и тайгу. Потом, уже в Cisco, регулярно проходил ERT-тренинги по оказанию первой помощи 👩🏻🚒 в различных ситуациях.
А сегодня вот наткнулся в Интернете, что британских солдат учили, что если они заблудились в джунглях, то им нужно не паниковать, а сесть и выпить чашку чая ☕️ Схожий совет (по сути, не по форме) давался и во время тренингов по первой помощи, так как непродуманные и хаотичные действия могут только навредить 😱 Ну и в книжках по выживанию писали аналогичное. Все их объединяет одно - нельзя паниковать 😱
Тоже можно сказать и про реагирование на инциденты 🆘 Если уж вы не проходили предварительные тренинги на киберполигоне, где ваши действия доводят до автоматизма, то просто возьмите за правило - сесть и выпить чашечку вкусного кофе или ароматного чая, в течение чего набросать план своих первоочередных действий. И пусть это будет не так 😱 А хотя бы так или так 🤣
ЗЫ. Но скажу вам, в реальности, чтобы приготовить чашку чая в тайге во время ливня или при -36 градусах (а были у меня такие истории), надо сильно помучаться. В мороз чуть проще - дрова-то все равно сухие, и запалить сушняк для кипячения воды - не бином Ньютона. В ливень, даже при +20, это не в пример геморройнее... ☕️
#управлениеинцидентами
Очередной подводный кабель (Между США и Тайванем) какие-то нехорошие люди оборвали ✂️ Обвиняют китайцев. В конце декабря перерезали подводный кабель между Финляндией и Эстонией (в октябре 2023 года такое уже было) , а в середине ноября оборвали два подводных интернет-кабеля между Литвой и Швецией и между Финляндией и Германией ✂️ Обвиняют русских и китайцев, чьи суда были замечены рядом (северокорейцев и иранцев было бы странно в этом обвинять применительно к Балтийскому морю). А год назад, возможно хуситы, перерезали подводные Интернет-кабеля в Красном море. На фоне блокировок Роскомнадзора изнутри страны вероятность быть отрезанным от многих ресурсов Интернета становится все выше и выше ✂️
Да и хрен с ними, скажете вы и... будете неправы. Во-первых, у нас же мировой Интернет тоже пока еще доступен преимущественно через Европу 🌍 То есть обрезание кабелей касается и нас. А раз так, то стоит лишний раз провести ревизию того, что у вас завязано на всякие зарубежные сервисы 🌐 И речь не только об очевидных типа разных SaaS или TI, но и, например, DNS, NTP и т.п. С одной стороны вроде это проблема операторов связи - обеспечить вам связность сети, а с другой - спасение утопающих - дело рук самих утопающих 🚠
ЗЫ. Шутки про сохранение Интернета на дискетке скоро перестанут быть шутками... 😂
ЗЗЫ. Спасибо подписчику за ссылку на свежий кейс.
Посмотрел я первую серию "Киберслава", российского анимационного киберпанка 😂, про которую уже дважды писал и все ждал, когда же его выпустят. Ну что сказать... Ничего не скажу. Разве что, мне не очень понятно, откуда в славянской мифологии появилась семитская Лилит? 🤔 Но подождем хотя бы третьей серии, чтобы делать выводы.
Читать полностью…Тут Руслан подкинул ссылку на прикольный сервис Teach Me Anything, который генерит в реальном времени короткое (до 2 минут) видео, раскрывающее суть интересующих вас терминов и концепций 👨🏫 Я решил дать этому сервису непростую задачу, попросив его объяснить мне, что такое "недопустимые события" и "результативная кибербезопасность". Использовал я англоязычные термины для этих понятий 😱 На удивление, сервис TMA вполне неплохо справился с задачей. Ну насколько это можно было сделать за 2 минуты, конечно. Google Learn может дополнить этот сервис более глубоким погружением в ту или иную тему 💡
ЗЫ. Регистрация не требуется. Сервис генерит все на английском языке.
#обучение #ИИ
Вот смотрю я на некоторые каналы по ИБ и задаюсь вопросом - нахрена они существуют и кто их читает? Один пост в день про несвежую новость, которую уже все обсосали с разных сторон. И ладно если бы в каналах была аналитика или нестандартный взгляд, но нет. Просто пересказ уже известного. И несколько тысяч подписчиков. Не понимаю 🤷♀️
Ну да пост не про это. Посмотрел рейтинг ИБ-каналов у Алексея Комарова 📈 Предположу, что Алексей собрал почти все, что есть в российском Телеграм-пространстве (там есть каналы даже на пару десятков человек); ну или большую его часть (хотя вот в списке ИБ-чатов нет многих чатов Positive Technologies, а в списке каналов нет ESCalator) 📱
Интересно, можно ли на основе этого рейтинга делать вывод о количестве специалистов по ИБ в стране? 🧮 С одной стороны, версия, что нормальный специалист по ИБ подписан хотя бы на один канал в Telegram, не лишена оснований. Можно было бы предположить, что самый популярный канал "Утечки информации", на который подписано 123 тысячи человек, и задает верхнюю границу такого числа ИБшников в стране 🔝 Но, во-первых, на него подписаны не только специалисты по кибербезу, а во-вторых, не все специалисты по ИБ подписаны на него. Я вот из первой двадцатки подписан только на 6 каналов, а из всех 180 только на 27 🧮
Если ориентироваться на формулу расчета числа специалистов (моя новогодняя фантазия после сауны и кофе с коньяком), которая выглядит следующим образом:
Число специалистов по ИБ = (общее число подписчиков на все каналы / доля подписанных) / коэффициент подписок, где
- доля подписанных - это % специалистов по ИБ, которые подписаны на все каналы (для простоты можно посчитать это значение равным 100%, но в реальности оно будет другим (у некоторых каналов оно может быть и 80%, то есть на них подписаны не все ИБшники, а где-то условно 120%, когда на канал подписаны не только все ИБшники)
- коэффициент подписок - это число каналов, на которые подписан среднестатистический специалист по ИБ
Американцы ввели санкции против ИБ-компании... К счастью не российской, а китайской 🇨🇳 Это Integrity Technology Group, про которую я писал в сентябре и которая, если верить спецслужбам США, стоит за APT-группировкой Flax Typhoon или, по крайней мере, предоставляет им инфраструктуру для проведения атак. Что-то американцы долго тянули с введением ограничений, 3,5 месяца ⏱... К выборам что ли?...
Читать полностью…Последние пару недель стала очень сильно бросаться в глаза беспрецедентная волна взломов операторов связи и Интернет-провайдеров по всему миру - в США, в Австралии, в России... 📡
Сначала американцы на самом высоком уровне заявили, что все крупнейшие операторы связи 🌍 страны были взломаны китайской группировкой Salt Typhoon 🇨🇳, которая перехватывала сообщения и прослушивала звонки интересующих ее граждан США, преимущественно находящихся в Вашингтоне и окрестностях (там, кстати, Пентагон и Форт Мид, штаб-квартира АНБ, "в окрестностях" 🇺🇸). И хотя сообщение CISA об этом было еще в ноябре, а первые разговоры начались парой месяцев ранее, волна 🌊 пошла только в последних числах декабря, когда CISA опубликовала руководство по защите мобильных коммуникаций, а декадой ранее - руководство по мониторингу и усилению защиты коммуникационной инфраструктуры 🐉
🤔 Интересно, учитывая, что в России 🇷🇺 схожее оборудование на инфраструктуре связи, что и у всех операторов по миру, то у нас кто-нибудь проверял нахождение китайцев внутри наших сетей связи? 🚠 Мы хоть и "друзья навек", но до поры до времени, пока это выгодно обеим сторонам.
Кстати, о России. В Даркнете 🎩 сейчас наблюдаются предложения по продаже данных взломанных российских Интернет-провайдеров, часть из которых перед этим столкнулась с DDoS-атаками с сопредельного государства, а после с простоями в работе (где-то речь идет об уничтожении инфраструктуры) 💥
На фоне победных реляций о том, что Интернет в России достиг самых удаленных уголков страны, лично я в последний месяц постоянно сталкиваюсь со снижением скорости и качества Интернет ⛓️💥 То картинки не подгружаются, то скорость низкая, то VPNы подглючивают, то СМС или звонок не проходят. Мало нам было блокировок РКН и ограничений работы с российских IP на зарубежных сайтах. Теперь вот еще и хакеры, тьфу, не дают нормально серфить 🖥 и прослушивают 📞 всех и вся. Как дальше жить 😱
В качестве рекомендаций могу посоветовать одним глазком взглянуть на бюллетени CISA ☝️, более активно применять шифрование данных при передаче по каналам связи, поменять все пароли на сетевом оборудовании, которое вы арендуете у провайдера, и отключить возможность его удаленного доступа (если договор это позволяет). А то ведь, взломав вашего оператора связи, хакерам будет несложно и к вам нагрянуть, канал-то доверенный... 🤔
Разрабатывая систему ИБ, которая взаимодействует с пользователями, учитывай не свои культурные предпочтения, а своей целевой аудитории!
ЗЫ. Пересматривал фотографии из Японии 🍱 и навеяло 😊