Уникальный контент про кибербезопасность от Алексея Лукацкого (@alukatsk) - мысли, полезные ссылки, комментарии к текущим событиям, юмор и мемасики. Канал личный - мой работодатель никак не влияет на то, что здесь публикуется. Рекламу не размещаю!!!
У BugBounty-платформы HackerOne утечка всех ее пользователей, включая пароли доступа к платформе 🔠 Так что, если вы пользователь этой платформы, то впору сменить свои реквизиты доступа к системе 🤒
Кстати, как вы думаете 🤔, что можно сделать, если узнать ваш пароль доступа к BugBounty-платформе? Узнать сумму ваших вознаграждения? Получить доступ ко всем вашим отчетам? Вывести все средства на подставные счета? 🤒 Что-то еще?
#утечка #bugbounty
Есть такая компания, в названии которой есть слово Technologies, а краткая аббревиатура имени этой компании - PT. Но нет, это не Positive Technologies, как могли подумать многие 🟥 Речь о Principled Technologies, которая в 2019-м году провела сравнение трех сканеров уязвимостей - Tenable, Rapid7 и Qualys. На этот файлик не стоит обращать особо внимание, все-таки прошло 6 лет и сама Principled Technologies занимается не ИБ, а маркетингом (в данном случае маркетинговыми сравнениями). Но интересные выводы из этого документа сделать можно 🤔
Как я упомянул утром, в месяц детектируется примерно 3000+ уязвимостей (с начала года по данным cvedetails обнаружено уже более 9000 дыр) ↗️ Если вы посмотрите на упомянутое выше сравнение, то поймете, что рассмотренные сканеры не добавляют в свои базы столько уязвимостей, сколько их детектируют в месяц (или в год). Я надеюсь вы не строили иллюзий, что вендора способны добавлять по сотне описаний дыр в свои продукты ежедневно? Это адский труд - понять, как реализуется уязвимость, развернуть стенд, выяснить, как дыру можно дететить, запрограммировать это все и засунуть в базу данных 👨💻
Но дело не в вендорах, а в том, какой вывод вы из этого извлекаете 🤔 Если уязвимостей больше, чем данных о них заложено в используемый вами сканер безопасности, то вам надо либо увеличивать число сканеров (что не гарантирует, что все они вместе будут детектировать все уязвимости), либо развивать собственную практику написания детектов для уязвимостей (что не тривиально), либо, признавая несовершенство свое и выбранных вендоров, выстраивать компенсирующие меры 🛡 в виде:
➖ виртуальный патчинг
➖ отключение ненужных сервисов
➖ реализация принципа минимума привилегий
➖ контроль доступа на уровне узлов
➖ сегментация сети и использование ACL на МСЭ
➖ автоматизация установки обновлений ПО
➖ обнаружение атак, использующих уязвимости, с помощью СОВ, NTA или иных средств обнаружения и реагирования
➖ и т.п. меры, которые либо детектируют и блокируют факт использования уязвимости, либо не дают вообще возможности для эксплуатации уязвимостей 💡
#уязвимость #харденинг #оценказащищенности
НКЦКИ выпустил рекомендации в связи с инцидентом в компании Rubytech:
«НКЦКИ и Rubytech рекомендуют всем организациям, использующим продукты Rubytech и Скала^р, а также подрядчикам, предоставляющим доступы в свои информационные системы и использующим продукты данного производителя, выполнить следующие мероприятия:
— Со своей стороны сменить пароли в системах интеграций и личных кабинетах.
— Усилить мониторинг информационных систем и ИТ-инфраструктуры, к которым имеют доступы подрядчики.
— Сменить пароли, ключи, сертификаты подрядчиков, используемые для удаленного подключения к инфраструктуре вашей организации.
— Проверить объекты информационной инфраструктуры, к которым имеют доступы подрядчики, на предмет подозрительной (нелегитимной) активности».
Клара и Роза, две боевые подруги 👯♀️, творцы праздника 8 марта. Вторая запомнилась не только тем, что она была теоретиком марксизма (еще до ленинизма). Но и тем, что ее именем назвали герцогство (шутка), а ее любовником был сын ближайшей подруги Клары (не шутка) 🔞
Клара же запомнилась тем, что ее сын был главврачем клиники «Шарите» в Берлине, в которой рожала радистка Кэт из фильма «17 мгновений весны». А еще Клара известна тем, что в Интернете можно найти версию, что именно о ней говорится в скороговорке о Карле, который украл кораллы 🪸 На роль Карла, кстати, претендует три кандидата - Карл Маркс, Карл Каутский (да-да, тот самый, из «Собачьего сердца») и Карл Либкнехт, зверски убитый вместе с Розой Люксембург 🛠
На самом деле в скороговорке говорится о других Кларе и Карле, а сама скороговорка позволяет прокачивать ораторские навыки 🗣, которые вам пригодятся, если вы успеете податься на CFP PHDays. Завтра уже все и продлений больше не будет 🚫
#phdays
ИБ-компания Rubrik сообщила о несанкционированном доступе 🖥 к одному из своих серверов, содержащему журналы логов. Инцидент был обнаружен в феврале 2025 года, после чего сервер был оперативно отключен для снижения потенциальных рисков ✂️
В ходе расследования, проведенного совместно с независимыми экспертами, было установлено, что инцидент не вышел за пределы этого сервера. Не было обнаружено признаков несанкционированного доступа к данным клиентов или внутреннему исходному коду компании 👎 Однако в небольшом количестве лог-файлов содержалась информация об аутентификации, что побудило Rubrik из предосторожности заменить соответствующие ключи доступа 🔑
Компания подчеркнула, что не получала никаких требований от злоумышленников и что инцидент не связан с программами-вымогателями 🔠 Ранее, в 2023 году, Rubrik уже сталкивалась с утечкой данных в результате атак группы Cl0p, использовавшей уязвимости в системе Fortra GoAnywhere, которая применялась в Rubrik 🤯
В числе клиентов Rubrik числятся такие компании, как AMD, Adobe, Pepsico, Home Depot, Allstate, Sephora, GSK, Honda, Гарвардский университет и TrelliX. Компания заверила, что продолжает принимать меры для обеспечения безопасности данных и предотвращения подобных инцидентов в будущем 🙂
Меньше чем через месяц, 3 апреля на "Территории безопасности 2025" я буду проводить мастер-класс по созданию чеклистов с требованиями по ИБ к подрядчикам ☑️ Так что если у вас не выстроен процесс контроля подрядчиков, то приходите и получите готовый список того, что и как проверять 🛃
В даркнете интересные дискуссии 🥷 ведутся на тему, надо ли в написанном российскими группировками ВПО, ставить запрет на работу «по Украине» и включается ли UA в “не работать по RU” 🇷🇺
#malware #хакеры
⚙️ Первый в истории кейлоггер.
• Один из первых в мире кейлоггеров появился в годы холодной войны, советские разведчики шпионили за американскими дипломатами с помощью жучка, спрятанного в печатных машинках IBM Selectric. Устройства находились внутри 16 пишущих машинок, используемых с 1976 по 1984 в посольстве США в Москве и Ленинграде.
• Принцип работы жучка заключался в движении пишущей головки: для набора текста ей нужно было поворачиваться в определенном направлении, уникальном для каждого символа на клавиатуре. Механизм улавливал энергию магнитного поля от движения каретки и преобразовывал ее в цифровой сигнал. Каждый полученный сигнал хранился на жучке в виде четырехбитного символа. Устройство сохраняла до восьми таких символов, после чего передавало их советским шпионам (передача осуществлялась по радиочастотам на расположенную поблизости станцию прослушки).
• Обнаружить жучок было нетривиальной задачей даже для американских спецслужб. Его можно было увидеть при просвете рентгеновским излучением, однако он не обладал выдающимся радиофоном, так как зачастую вещал на частотах, используемых американским ТВ. Кроме того, отследить некоторые продвинутые версии жучка по радиосигналу можно было только в том случае, если была включена сама машинка, активирован кейлоггер, а анализатор шпионских устройств настроен на правильную частоту. Обученный советский техник мог установить такой жучок в IBM Selectric за полчаса.
• По данным Ars Technica, жучки не могли обнаружить в течение восьми лет, а американцам стало известно о них только благодаря сообщению от одного из союзников США, спецслужбы которого обнаружили такую же слежку за одним из своих посольств.
• 12 октября 2015 года эту историю рассказал член совета директоров Международной ассоциации криптологических исследований Брюс Шнайер.
#Разное
🚨 Вырвал все-таки железку 🔥 себе на тесты. Теперь можно приступить к проверке в домашних условиях. Буду держать в курсе… 💯
Читать полностью…Роскомнадзор начал рассылать по российским компаниями, использующим метрику Google Analytics 🌐 (а это почти все сайты) предупреждение о необходимости либо удалить счетчик Google, либо заявить о трансграничной передаче персональных данных, что требует получения согласия субъектов ПДн на такую передачу 🛫
Хочу отметить, что в связи с принятием 272.1 УК РФ про незаконную передачу ПДн, "письма счастья" РКН заставляют по-другому посмотреть на счетчик посещаемости сайта 🧮 Это, конечно, худший сценарий развития событий и юристы должны всерьез оценить все риски, но буквальное прочтение статьи Уголовного Кодекса как бы намекает 👮 В ней ведь не сказано ничего о том, что считать законным, а что нет и по общему правилу, все, что нарушает закон является незаконным, если не доказано обратное.
#персональныеданные
Вот тут Руслан у себя пишет про прогнозирование технологических трендов и про то, что многие якобы предсказатели 🔮 ничего не прогнозируют, а тупо (но дорого) формируют эти самые тренды. Помните тренд на метавселенные? А повсеместная роботизация? И таких примеров много. В ИБ им тоже не счесть числа и надо уметь отделять самосбывающиеся пророчества от тенденций, а последние в свою очередь от мейнстрима. 🎰
Вот следующие ключевые тенденции в сфере кибербезопасности на 2025 год от "хакерской" компании Hadrian:
1️⃣ Сокращение времени до эксплуатации уязвимостей 📉 В 2018-19 Time-to-Exploit (TTE) был равен 63 дням. В 2020-21-м - 44 дням, в 2022-23-м - уже 32-м, а в 2024-м этот показатель упал до 5 дней. С развитием искусственного интеллекта (ИИ) злоумышленники смогут быстрее обнаруживать и использовать уязвимости. Применяя инструменты типа PentestGPT, мультиагентский фреймворк HPTSA или даже просто обычные LLM можно обнаруживать и эксплуатировать до 87% известных уязвимостей 🤕 К концу 2025 года Hadrian предсказывает более активное использование фреймворков, обнаруживающих уязвимости и выстраивающих из них цепочки, с последующим превращением такой схемы в модель "вредоносный ИИ как сервис". Все это потребует от организаций выстраивания более эффективного процесса управления уязвимостями и более оперативного реагирования на угрозу их использования 🧠
2️⃣ Рост атак на устройства Интернета вещей (IoT) 👴 С увеличением числа подключенных устройств возрастает и количество потенциальных точек входа для хакеров, что делает IoT привлекательной целью для кибератак. Особенно на фоне снижения цены ботнетов из IoT-устройств, до 20 долларов в сутки, что существенно расширяет число возможных пользователей таких услуг "DDoS-as-a-Service" 🌊 Ну тут ничего нового - об этом говорят уже не первый год.
3️⃣ Уязвимости в технологиях Web3 💸 С развитием децентрализованных приложений и блокчейн-технологий появляются новые векторы атак, связанные с недостатками в смарт-контрактах и других компонентах Web3. При этом, зачастую, атаки будут начинаться с Web2, то есть с фишинга, атак на DNS, API и т.п. После атаки на Bybit и кражи полутора миллиардов долларов, число желающих побить рекорд станет больше 👑
4️⃣ Ошибки безопасности при разработке ПО 🧑💻 Несмотря на развитие методов защиты, разработчики продолжают допускать фундаментальные ошибки, оставляющие приложения уязвимыми для атак. А использование ИИ (вообще Hardian все свои прогнозы увязывает с применением ИИ на темной стороне) эту проблему усугубляет. И даже появление фреймворков типа React с встроенными возможностями по ИБ, оставляет разрыв незакрытым 🕳
5️⃣ Поисковая выдача как вектор для фишинга 🎣 Мы доверяем поисковым системам, что используется хакерами, которым все активнее манипулируют поисковой выдачей. Сначала они создавали фишинговые домены и поддомены, а теперь начинают выводить их в топ поисковых систем. Ну а дальше классика - заражение пользователей, распространение вредоносного ПО и т.п. Ну и тут тоже ИИ в полный рост для создания фишинговых доменов и контента для них 🖥
В целом, Hadrian, отмечает, что киберпреступники все чаще применяют ИИ для автоматизации процессов разведки, планирования и выполнения атак, что снижает барьер для входа и увеличивает масштаб возможных угроз. И это уже не тренд, а мейнстрим!
#тенденции #ии
Нечастая история в нашей вселенной... Обычно, в рамках текущего геополитического конфликта 🔫, то одно, то другое государево ведомство с обеих сторон ломают скорее хактивисты, реже государственные акторы 🇷🇺 И хактивисты обычно сгружают все данные, а инфру уничтожают 🗑 Тут другая история. Известная группировка шифровальщика Qilin объявила об успешной атаке на министерство иностранных дел Украины и краже внутренней переписки, персональных данных, указов и т.п. Часть информации уже даже продана 🤑
В январе этого года МИД Украины уже ломали - тогда актор 22C сообщил в взломе украинского ведомства, которое, возможно, не устранило 👎 причины, приведшие к инциденту, что позволило Qilin повторить "успех". Возможно, имеет место обмен сведениями о векторах атак между Qilin и 22C. Ну а может просто совпадение.... ☺️
#инцидент #ransomware
Мэтью "Датч" Ван Андел, бывший сотрудник Disney 📱, стал жертвой хакеров после скачивания с GitHub зараженного ИИ-инструмента для генерации картинок. Вредонос похитил его учетные данные, пароли из 1Password и сеансовые куки, дав злоумышленникам доступ к корпоративному Slack 📱 Disney в обход MFA.
Как результат такой беспечности:
🔤 Утечка 44 млн сообщений, включая данные клиентов, сотрудников и финансовые показатели компании 🚰
🔤 Полный контроль над его личными учетками, кража денег, взлом домашнего видеонаблюдения через Ring, а также компрометация семейных учетных записей, в том числе и детей 👺
🔤 Увольнение из Disney после спорного внутреннего расследования (компания якобы обнаружила порнуху на компьютере Датча), в результате чего уволенный потерял работу и медстраховку, бонусы в размере 200 тысяч долларов, а его психологическое здоровье пошатнулось, начались панические атаки 😱
Как избежать такого сценария?
🔤 Не скачивайте ПО из непроверенных источников (сам по себе Github еще не гарантирует доверие к его репозиториям и их содержимому).
🔤 Включите многофакторную аутентификацию для всех критичных сервисов, включая парольные менеджеры (хотя у 1Password ее, вроде, нет) 🔠
🔤 Защитите сеансовые куки и регулярно проверяйте активность своих учетных записей и подключенные к ним устройства 👨💻
🔤 Реагируйте на подозрительные уведомления сразу, как и на непонятную активность учетных записей 🖥
ЗЫ. А вы не используете левый софт для доступа к ИИ-возможностям? 🤔
#инцидент #утечка
Государство из всех щелей говорит, что официальные лица не звонят по телефонам гражданам и в случае получения таких звонков надо сразу класть трубку, так как это мошенники 👺 И вот тот самый момент, когда представитель государства решил продемонстрировать повернутость лицом к людям, но его все-таки приняли за мошенника 🎩
Жительница Белгородской области приняла звонок от губернатора Белгородской области Вячеслава Гладкова за мошеннический 📞 И я вам от себя скажу, что мне регулярно звонят работники банков, в которых я обслуживаюсь. И представители государства звонят, и правоохранительных органов тоже 🇷🇺 Вообще, совет не брать телефон с незнакомых номеров, конечно, имеет под собой основание, но он работает далеко не всегда и не для всех.
Этот совет сродни идее с черными списками в средствах защиты. В 80-х и даже 90-х годах это работало, потом перестало 🤷♀️ Когда у вас 45% хорошего и 45% плохого, деление на черно-белое дает неплохой эффект. Когда у вас по 5% однозначно хорошего и плохого, а 90% - непонятно, то вся эта идея со списками летит в пропасть. Поэтому NGFW и появились, кстати, - нужен был более точный контроль трафика, а не тупая фильтрация по номеру телефона IP-адресу 🤬
ЗЫ. А жительница, принявшая губернатора за мошенника, из видео выше, извинилась перед чиновником! Чудо какое-то 🤣
Не патриотичные какие-то у нас разработчики вредоносов 🦠 Могли бы ботнет назвать «Яшин» или «Стрельцов». На худой конец - «Кержаков» или «Дзюба» (все-таки речь о нападении, а не о защите) ⚽️ Пусть не в настоящем футболе, так во вредоносах нас бы знали во всем мире… 😂
#malware
"Важнее быстрого результата может быть только результат, которому верят!"
В реальных атаках 🔓 эксплуатируется не более 4% всех CVE (это к разговору о том, почему важны не только базовые метрики CVSS, но дополнительные, а также сведения о реальной эксплуатации уязвимости в "дикой природе"). Именно поэтому появляются такие истории как трендовые уязвимости у 🟥, каталог KEV у американской CISA и т.п. Но знание уязвимостей еще не делает вас защищеннее - вам надо знать, как эти уязвимости могут быть использованы хакерами в вашей инфраструктуре. С целью ответа на этот вопрос Center for Threat Informed Defend анонсировал новый проект PKEV (Prioritize KEV) 🆕
Идея проекта очень проста - уязвимости из каталога KEV мапятся на техники MITRE ATT&CK, позволяя вам понять, как хакеры могут эксплуатировать трендовые уязвимости 🗡 (но, увы, не в российском софте, о котором CISA ничего не знает), что позволяет вам понять, какие ваши средства защиты могут обнаруживать и нейтрализовывать указанные техники 😵
#уязвимость #оценказащищенности #приоритизация
Устроим сегодня день управления уязвимостями в канале 🤕 Очередной вариант практико-ориентированной приоритизации уязвимостей, который базируется на том, где или чем используются уязвимости. Самые опасные, которые и надо устранять в первую очередь, это те, которые используются шифровальщиками, ботнетами или различными релевантными для вас, вашей отрасли или региона APT-группировками. Затем вы уже устраняете трендовые уязвимости (ну или как они называются в том или ином регионе). Ну а потом, если останутся силы, все остальные дыры 😵
В целом, достаточно здравый подход, но при одном условии, - у вас должен быть выстроен процесс Threat Intelligence ⚔️, чтобы понимать, какие APT против вас действуют, какие шифровальщики активны в данный момент в вашей отрасли или регионе, какие ботнеты орудуют вокруг вас. Тогда можно и трендовые уязвимости приоритизировать. Ну а нет у вас TI, будьте добры все трендовые устранять по мере их появления 🗡
ЗЫ. Да, это немного противоречит подходу ФСТЭК 🤷♀️, которая говорит в своих методичках об устранении уязвимостей, базируясь на их критичности по CVE, ну да тут ничего не поделаешь, - либо требования регулятора, либо чуть более взвешенный подход. Все-таки, когда у вас выявляется по 3000+ уязвимости в месяц, вам надо научиться их приоритизировать 👉
ЗЫ. Надо будет обновить свой материал по методикам приоритизации уязвимостей.
#уязвимость #приоритизация #оценказащищенности
В этих ваших Интернетах 🌐 начали разгонять тему о том, что криптографический алгоритм RSA ненадежен и надо срочно его прекращать использовать. Ссылок на реальное исследование не приводят - только скрин с аннотацией 😠 Интернет, конечно, никаких одноименных исследований не находит и автора такого тоже не знает. Но когда это мешало распространяться слухам... И вроде не 1-е апреля 😎
#криптография #фейк
Интересная история... Группа вымогателей Akira 😀, ответственная за 15% инцидентов с шифровальщиками в прошлом году, применила нестандартный метод атаки, используя незащищенную веб-камеру для обхода систем защиты (упоминаются EDR), внедрения и распространения вредоносного ПО одноименного шифровальщика 🤒
Ход атаки:
🔤 Первоначальный доступ. Злоумышленники проникли в корпоративную сеть через уязвимое удаленное подключение, установив программу удаленного доступа AnyDesk и кражи данных 💻
🔤 Неудачная попытка шифрования. Попытка зашифровать данные на Windows-серверах была заблокирована системой обнаружения и реагирования на угрозы (EDR) 🚫
🔤 Сканирование сети. Столкнувшись с препятствием, хакеры провели сканирование сети и обнаружили незащищенную веб-камеру с критическими уязвимостями, работающую на Linux 📹
🔤 Компрометация веб-камеры. Воспользовавшись уязвимостями, они получили удаленный доступ к камере и использовали ее для запуска Linux-версии программы-вымогателя, обходя защиту EDR 📇
Выводы и рекомендации:
🔤 Приоритетность обновлений 🔄 Необходимо обновлять не только критически важные системы, но и периферийные устройства, такие как IoT-устройства, которые могут стать точками входа для атак. Не могу не вспомнить мини-фильм, который делала Cisco про взлом корпоративной сети через комнатный термостат 🌡
🔤 Ограничения EDR. Хотя хостовые системы обнаружения и реагирования на угрозы эффективны, они могут быть обойдены при недостаточном охвате или неправильной настройке. Используйте решения класса NTA/NDR 🔍 для обнаружения активности узлов, на которых нет EDR.
🔤 Эволюция угроз. Группы, такие как Akira, демонстрируют высокую адаптивность, используя новые методы и вектора, и расширяя арсенал своих атак 😠
#инцидент #ransomware
Orange CERT 🍊 выпустил уже 28-ю версию своей карты шифровальщиков, времени их появления в период с 2015 по 2025 годы, взаимосвязей между ними 🔸 В PDF карта выложена на Github.
#ransomware
Дорогие богини 👑 кибербезопасности, всегда находящие ключи к нам! 🔐
С праздником вас! 🌸 Пусть в вашей жизни не будет уязвимостей, а если и появятся — то только CVE уровня low, да и те с патчем в виде шоколада и тёплого пледа. Пусть firewall вашей души пропускает только добро и радость, а DDoS-атаки забот и дедлайнов обходят стороной 🌼
Желаю вам надёжных бэкапов на все случаи жизни, стабильного аптайма настроения и минимум ложных срабатываний на стресс! Пусть каждый день приносит новые победы — будь то хак сложной задачи, защита домашнего очага или просто идеально сваренный кофе в 7 утра перед отходом ко сну 🌸
Оставайтесь сильными, как стойкая криптография, умными, как квантовый компьютер, непредсказуемыми, как продвинутая нейросеть и красивыми, как идеальная архитектура ИБ без единого изъяна 🧸 Пусть в вашей жизни будет больше bounty — но только в виде заслуженных наград, приятных сюрпризов и захватывающих возможностей, а не багов и ошибок. Ведь кибербезопасность без вас — это как сеть без шифрования: небезопасно и грустно 💻
С праздником весны, силы и вашего неоспоримого превосходства! 💐💖
Компания Рубитех сообщает об инциденте 🥷 в сегменте своего сервисного центра, занимающегося обслуживанием клиентов. Ведется расследование 🕵️♂️
#инцидент
Veracode и BlackDuck, две компании, занимающиеся безопасностью ПО, одновременно выпустили свои отчеты:
🔤 2025 State of Software Security: A New View of Maturity
🔤 2025 Open Source Security and Risk Analysis Report.
#opensource #devsecops #безопаснаяразработка #appsec
Реагирование на инциденты - это как 5 стадий принятия неизбежного... 🧘
#управлениеинцидентами
Компания Hudson Rock, занимающаяся аналитиков компьютерного андерграунда и киберпреступности, запустила BlackBastaGPT, натренированный на более чем одном миллионе утекших сообщений группировки Black Basta, ответственной за разработку и распространение одноименного шифровальщика. Инструмент на базе ChatGPT помогает исследователям анализировать операции группировки, ее финансовые стратегии, методы атак и т.п.
Они же запустили CavalierGPT, сервис, автоматизирующий OSINT и позволяющий оперативно получать информацию о доменах, учетных записях, IP-адресах, email и т.п., опираясь на собственную базу собранных данных о взломах, утечках, компрометациях и т.д.
#ии #osint #ransomware
Интересная новость... Китайцы создали сверхпроводниковый квантовый компьютер ⚛️ со 105 кубитами, производительность которого в 10¹⁵ раз выше классических суперкомпьютеров, что в очередной раз заставляет задуматься о том, насколько велика угроза классической криптографии 🗝 Если точнее, то асимметричной криптографии, использующей алгоритмы на основе сложных математических задач, таких как факторизация чисел и вычисление логарифмов в конечных полях. Основная угроза исходит из алгоритма Шора, который позволяет разложить число на множители (RSA) и решать дискретные логарифмы (ECC, DSA, Diffie-Hellman) экспоненциально быстрее, чем классические алгоритмы 🔑 Современные симметричные алгоритмы (AES и иже с ними) подвержены только атаке Гровера, которая снижает сложность перебора вдвое, но не делает его тривиальным.
Разные оценки говорят о том, что для взлома того же RSA-2048 потребуется квантовый компьютер примерно: 👨💻
➖ ~20 млн физических кубитов (по оценкам IBM и Google при использовании коррекции ошибок).
➖ ~4000-5000 логических кубитов (в полностью коррегированном квантовом компьютере, что пока недостижимо).
➖ ~400000 физических кубитов при использовании вариаций алгоритма Шора без коррекции ошибок.
Для взлома кривых ECC (256 бит) требуется меньше кубитов, порядка 1000-2000 логических кубитов, что тоже недостижимо в ближайшие годы. Для российских криптоалгоритмов оценки тоже есть - их приводили сотрудники ФСБ на Рускрипто три года назад 🇷🇺
На данный момент крупнейшие работающие квантовые компьютеры имеют:
1️⃣ IBM (2024): 1121 кубитов (Condor) – но без коррекции ошибок, что делает их непригодными для атак.
2️⃣ Google (2023): 72 кубита, улучшенные методы коррекции ошибок, но еще далеки от практической пользы.
3️⃣ Китайские исследования, с чего и начинается эта заметка, показывают прогресс в фотонных и сверхпроводниковых схемах, но они все еще не подходят для устойчивых вычислений 🙅♂️
Из-за декогеренции, логических ошибок и чувствительности к шуму обычные квантовые вычисления становятся нестабильными уже через несколько десятков операций 🥴 Тот же алгоритм Шора требует выполнения тысяч, а то и миллионов точных операций на логических кубитах. Без коррекции ошибок это невозможно, так как ошибки накапливаются экспоненциально, и квантовое состояние разрушается, прежде чем удается получить результат 🤬 Для борьбы с этой напастью требуется значительное число логических кубитов (устойчивых к ошибкам), а не просто физических кубитов. Коррекция ошибок решает эти проблемы, но требует энкодинга 1 логического кубита в 1000+ физических кубитов. Это значит, что для атаки на RSA-2048, где нужно хотя бы 4000 логических кубитов, потребуется миллионы физических кубитов с хорошей коррекцией.
Оценки сроков реальной угрозы (при текущем уровне развития технологий): 🧮
➖ Оптимистичный прогноз (прорывы в коррекции ошибок): 10-15 лет (к 2035 году).
➖ Консервативный прогноз (постепенное развитие технологий): 20-30 лет.
➖ Реалистичный прогноз: не ранее 2040 года.
Взлом криптографии возможен только при появлении масштабируемых квантовых систем с устойчивыми логическими кубитами, что пока остается технологически недостижимым. Продолжаем наблюдать 👀
#квантовыетехнологии #тенденции
Как и предполагалось, в последний день CFP на PHD случился шквал заявок на выступления и участие в дискуссиях 😱 И не все успели податься со своими предложениями (а ведь мы предупреждали, что так и будет). Поэтому, чтобы дать желающим последний шанс, мы продлили CFP ненадолго, до 10 марта! 🏃
#phdays
Исследователи из Check Point Research опубликовали детальное исследование, посвященное новым методам атрибуции хактивистских групп 🔍 В последние годы хактивизм значительно изменился: из набора хаотичных атак, таких как дефейсы сайтов и DDoS-атаки, он трансформировался в организованные кампании, зачастую тесно связанные с государственными интересами (но это не точно) 🇷🇺 Теперь такие группы не просто наносят вред отдельным целям, а активно участвуют в геополитических конфликтах, маскируя свои действия под "общественный протест" и псевдо-идеологические движения ☝️
Традиционные методы атрибуции хактивистских атак включали анализ инфраструктуры, используемых инструментов и IP-адресов, но они становились все менее эффективными из-за применения VPN, TOR и прокси-серверов для сокрытия следов 👣 Исследователи из Check Point предложили альтернативный метод: атрибуция на основе лингвистического и поведенческого анализа 🤪 Хотя надо признать, что ничего альтернативного в этом нет; стилометрия - это еще один способ атрибуции. Я про него писал еще несколько лет назад (например, вот тут). Просто Check Point решил задействовать для этого машинное обучение 🤖
Как это работает? 😝
1️⃣ Анализ языковых паттернов. Использование NLP (Natural Language Processing) для выявления специфических особенностей в сообщениях хактивистских групп, включая частоту употребления определенных фраз, синтаксис, ошибки и стиль.
2️⃣ Машинное обучение и кластеризация данных. Обработка тысяч постов в соцсетях и даркнете с целью выявления скрытых взаимосвязей между разными группами.
3️⃣ Мониторинг атак и корреляция событий. Изучение временных интервалов между заявлениями групп и их кибератаками, что помогает определить, какие атаки были запланированы заранее, а какие являются спонтанными.
4️⃣ Деанонимизация через цифровые следы. Отслеживание схожести атакующих методик с ранее зарегистрированными угрозами, анализ пересечения инфраструктуры и повторного использования кода.
Какие интересные выводы?
➖ Многие хактивистские группы являются лишь "витриной" для государственных игроков, а их атаки координируются в рамках более крупных геополитических стратегий 🌎
➖ Растет количество атак, имитирующих деятельность "независимых активистов", но в действительности они управляются централизованно через теневые каналы 🎭
➖ Популярные площадки для хактивистов – Telegram, даркнет-форумы и закрытые чаты, где публикуются инструкции для "соратников", но на деле их контент иногда создается заранее специально обученными командами.
➖ Появление новых гибридных угроз, сочетающих кибератаки, информационные операции и социальную инженерию, направленную на раскол общественного мнения.
Что это значит для кибербезопасности? 🤔 Компании и госструктуры должны учитывать, что хактивистские атаки могут быть лишь фасадом более сложных киберопераций. Простой блокировки IP-адресов или анализа вредоносного кода уже недостаточно – необходимо отслеживать контекст атак, анализировать лингвистические и поведенческие особенности, а также учитывать возможные связи с государственными акторами 👨💻 Правда, кто это будет делать в 99% компаний, непонятно 😂
По сути, Check Point, который в исследовании анализирует российские хакерские группировки 🎃, предлагает переход от традиционной технической атрибуции к гибридному анализу, включающему разведывательные и поведенческие факторы. Это меняет парадигму Threat Intelligence, помогая не только находить виновников атак, но и предугадывать их дальнейшие шаги 🤒
#ИИ #атрибуция #threatintelligence #хакеры
Одни открывают охоту 🔫 на американские организации в киберпространстве, другие ее закрывают ❌ Хвала и поклон этим радетелям за землю русскую, что не дают ее в обиду и чутко отзываются на политическую повестку 👏
Читать полностью…