Уникальный контент про кибербезопасность от Алексея Лукацкого (@alukatsk) - мысли, полезные ссылки, комментарии к текущим событиям, юмор и мемасики. Канал личный - мой работодатель никак не влияет на то, что здесь публикуется. Рекламу не размещаю!!!
1 апреля... 😃 Многие начинают демонстрировать чувство юмора, генерить шутки и вот это вот всё 😂 Не обошли вниманием и меня, в очередной раз заявив, что я уволился из Позитива 🟥 Ну, коллеги, вы бы хоть чуточку креатива добавляли в свои сообщения. Например, фотографии трудовой книжки постили, скрины переписки и т.п. Тогда бы это действительно было бы прикольно и свежо 😂
Ну и чтобы не изменять себе, вы же включили такое в свою модель угроз? Знаете как проверять метаданные присылаемых фотографий и картинок? 🎭 Знакомы с SynthID и C2PA от Google и OpenAI, которыми помечаются фото, сгенерированные с помощью ИИ? В закладках держите ссылки на сервисы проверки аудио и видео дипфейков, а также фальшивых изображений 🤔
#дипфейк #модельугроз
Существует легенда, что известный писатель Эрнест Хемингуэй ✍️ как-то поспорил, что напишет самый короткий в мире и очень трогательный рассказ. Написав, "For sale: baby shoes, never worn" ("Продаются детские ботиночки. Неношеные"), он выиграл спор 🤝
Я, конечно, не Хемингуэй, но тоже решил попробовать что-то такое короткое сотворить ✍️ Выше результаты очередного эксперимента, который вы можете улучшить в комментариях. Что-то мне самому нравится, что-то получилось средненько, на троечку 3️⃣ Но не попробуешь, не узнаешь.
#проза
Аналитики компании Silent Push обнаружили фишинговую кампанию, которую, по их неподтвержденной доказательствами оценке, курируют российские спецслужбы 👮 Основная цель — выявление и слежка за россиянами, потенциально нелояльными к текущему политическому курсу или выражающими симпатии к Украине.
Кампания включает четыре основных фишинговых кластера. Один из них имитирует официальный сайт Центрального разведывательного управления США 🇺🇸, призванный вводить в заблуждение лиц, желающих установить контакт или предоставить информацию. Помните их ролики, призывающие "стучать"? Остальные три маскируются под ресурсы организаций или инициатив, якобы предлагающих помощь, убежище или возможность участия в вооружённой или гуманитарной деятельности против интересов российского государства 🆘
Поддельные сайты визуально копируют оригинальные ресурсы 🖥 и собирают личные данные: имена, телефоны, адреса электронной почты, а иногда и подробную информацию о мотивации и намерениях посетителей. Эти данные затем могут использоваться для идентификации лиц, попадающих в поле интересов спецслужб 🎩
Отмечается, что инфраструктура для размещения фишинговых ресурсов 🎣 располагается на площадках, известных своей устойчивостью к блокировкам и склонностью к укрытию злоумышленников — в частности, в адресном пространстве, связанном с хостинг-провайдером Nybula LLC (ASN 401116) 🌐
Думал написать какой-то вывод, а потом подумал, что и так все понятно. Фишинг он и есть фишинг, независимо от того, кто и в каких целях его реализует 🤔
#фишинг
Хакер с ником CoreInjection заявил о продаже несанкционированного доступа в сеть ИБ-компании CheckPoint Software 🔓 В продажу предлагаются информация о внутренней сетевой архитектуре, пользовательских учетках, контактах сотрудников, исходники ПО и т.п. Привилегированный доступ продается хакером за 5 шекелей биткойнов 🛍
#инцидент #проблемыИБкомпаний
Можно ли несанкционированный доступ к стенду разработки 👨💻 с синтетическими данными считать взломом, как это произошло в кейсе компании Phishman? С одной стороны конфиденциальная информация не утекла; конфиденциальность, целостность, доступность не нарушены. А с другой, где гарантия, что из этого сегмента нельзя попасть в прод или в офисную сеть? 🔓 Всегда ли инцидент связан с доступом к защищаемой законом информации? А с ущербом? 🤔
Читать полностью…Если вдруг вы захотите сравнить свой уровень ИБ 📏 с тем, как кибербез обеспечивается в других компаниях, помните, что это бессмысленная трата времени и денег. Это только близнецы похожи друг на друга, а вот разновозрастные дети, даже одного пола, совсем разные, хотя и растут в одной семье ♊️ Чего тогда хотеть от совершенно разных компаний, пусть и работающих в одной отрасли. Разные задачи, опыт руководителей, взгляды на цели развития и цели ИБ, разные CISO, разные ИТ... 🥸
Все это приводит к тому, что кибербез будет отличаться кардинально ⚖️ А всяческие бенчмарки, кои так любимы компаниями Big4, - это не более чем законный отъем денег у руководителей, желающих потрафить своему самомнению и почему-то нежелающих просто собраться всем гендиректорам в бане и померять длину члена линейкой, у кого больше. Вот и придумали security benchmark для этого... 💯
Если уж и сравнивать себя, то только с собой, но год назад, два, три... Это имеет смысл, чтобы понять динамику 📈, изменения по разным направлениям или подразделениям, наметить направления для улучшения и т.п. В качестве примера могу сослаться на свой калькулятор оценки зрелости 🧮 соответствия 239-му приказу ФСТЭК, который я 4 года назад делал. Его спокойно можно использоваться для оценки себя. Или вот калькулятор оценки устойчивости компании к кибератакам. Много таких существует. Главное, применять их к оценке себя, а не других 👉
Интересно, можно ли считать это ценой DDoS-атаки для застройщика ПИК? 🤔 Скорее всего нет, приравнивать одно к другому нельзя. Все-таки там много факторов было задействовано. Но то, что DDoS стала одной из первых доминошек, которая, «упав», потянула за собой все остальное, это несомненно 🤔
#DDoS #экономика #ущерб
Очередное творение голливудских творцов, фильм "Черная пантера: Ваканда навеки", в котором одна из главных героинь, прирожденная гений и хакер, ссылается на то, что ее ноутбук взломать нельзя, так как она шифрует его 128-битным 💪 ключом. Однажды она его забыла и быстро собрала квантовый компьютер для взлома собственного криптографического ключа 😂
Однако, не исключаю, что это корявый перевод на русский язык, так как в другом переводе, длина ключа уже 2056 байт! Почему 2056 и почему байт, а не бит, я так и не понял. Возможно, это как-то связано с число 256 (2^8), но это только моя версия. Но в любом случае, обе версии забавно звучат для уха специалиста 👂
#кино
Когда экономия ✂️ американского бюджета прямо влияет на кибербезопасность в том числе и российских пользователей и компаний, использующих инструменты приватности...
#экономика #криптография
Американская компания MORSECORP Inc. согласилась выплатить $4,6 миллиона для урегулирования обвинений в нарушении Закона о ложных заявлениях, связанных с несоблюдением требований кибербезопасности в контрактах с армией и ВВС США 👮
Согласно заявлению Министерства юстиции США 👩🏼⚖️, с января 2018 года по сентябрь 2022 года MORSE использовала стороннюю компанию для размещения своего e-mail сервера и хранения электронных писем, не обеспечив соответствие этой компании требованиям безопасности, эквивалентным базовому уровню Федеральной программы управления рисками и авторизацией (FedRAMP) Moderate, а также не соблюдала 🧑⚖️ требования Министерства обороны по отчетности об инцидентах ИБ, защите от вредоносного ПО, сохранению и защите носителей информации, доступу к дополнительной информации и оборудованию, необходимому для анализа и оценки ущерба от киберинцидентов 👎
Кроме того, MORSE не внедрила ☹️ 34 из 110 обязательных мер по защите информации, предусмотренных контрактами, и не сообщила об этом Министерству обороны. Несмотря на это, компания подавала заявки на оплату по контрактам, подтверждая соответствие всем требованиям кибербезопасности 👍
Интересно, у нас когда-нибудь такое будет или нет? У нас даже в реестр недобросовестных поставщиков за такое не включают. Пожурили, в лучшем случае, и дальше продолжают сотрудничать 😦 Вообще, вопрос ответственности подрядчиков (а тут даже не взлом, а просто несоблюдение требований) и, особенно, ИБ-компаний, становится все острее и острее. О том как проверять их с точки зрения ИБ и какие требования к ним предъявлять буду говорить на "Территории безопасности 2025" уже на следующей неделе 🤝
#ответственность
Давал тут очередное интервью про мошенничество 🎙 Журналист спрашивал про схему с фальшивыми QR-кодами, наклеенными на самокатах, и как с этим бороться. Потом перешли на общий разговор о новом законопроекте по борьбе с кибермошенничеством и поможет ли он 🤔 Я высказал мысль, что любой законопроект борется с прошлыми схемами, а не будущими, еще неполучившими популярности. И в качестве примера назвал недавний пример с кражей денег с карт через NFC-модуль 🆘
Эта атака, показанная на видео, очень проста и изящна 📱 Сначала вас разводят на установку приложения, якобы под видом защиты Госуслуг, карты "Мир" и т.п. Затем вам предлагают пройти верификацию с помощью кредитной карты, для чего надо приложить карту к телефону 💳 Неподкованные в ИБ и несоблюдающие цифровую гигиену граждане не видят в этом ничего плохого, чувствительные данные же не вводятся ни на каком сайте и не озвучиваются голосом 🗣
В этот момент данные карты считываются приложением через NFC-модуль и передаются на другой смартфон, находящийся в руках мошенников и который делает виртуальную копию карты жертвы, используемую в банкомате или при оплате покупок в Интернет 💳
И ведь новый законопроект с этим никак не помогает бороться. А внесут через год поправки, появится новая схема - с СБП, с оплатой по QR-кодам, мошенничество с Open Banking (OpenAPI), цифровым рублем и т.п. Это бесконечная гонка и борьба брони и снаряда ⚔️ Но законопроект все равно нужен. Только делать на него большую ставку не надо.
PS. Если уж специалисты по ИБ (как Трой Хант, автор проекта HaveIBeenPwned) попадают на удочку мошенников, то чего мы хотим от обычных граждан?.. 🤔
#мошенничество
Вот подростки 🫂 Живут себе, занимаются мастурбацией для собственного удовольствия и ни о чем и ни о ком не думают 🤤 Становясь постарше и поумнее, входя в отношения с противоположным полом, они начинают задумываться не только о собственном оргазме, но и удовольствии партнера 🔞 То есть эгоизм отходит на второй план, уступая место пользе для другого!
Почему же спикеры, желающие выступать 🎤 на конференциях, не проецируют эту историю на подачу заявок на CFP? Вот бывает смотришь название предлагаемого доклада. Интрига… 🌚 Прям хочется заглянуть в описание. Заглядываешь, а там сказка. Систематизированные тезисы, описание проблематики и пользы для слушателей, описан опыт самого спикера. И сразу понимаешь - вот, человек в теме, с опытом, готовился, думал о пользе для других, а не только о своем самоудовлетворении на Большой сцене Лужников 🏟
Но чаще не так. Слабают название тяп-ляп - «Обеспечение защиты информации в государственных информационных системах» 🤠 На аннотацию без слез не взглянешь - «О важности обеспечения защиты информации в ГИС». Регалий и опыта автора нет, только ник - mormyshka2003. Понять, обладает ли он опытом, чтобы рассказывать заявленную тему, невозможно. И вот что я, как программный директор 5-7 отечественных мероприятий по ИБ, должен делать с такой заявкой? 🤷♀️
В курсе по завоеванию сердец я много внимания уделяю именно пользе для слушателей, на которой должен фокусироваться спикер 🎤 И делать он это должен, начиная с подачи заявки на выступление. А иначе аудитория недополучит отличных докладов и харизматичных спикеров 🗣
В феврале 2025 года лидер Северной Кореи 🇰🇵 Ким Чен Ын распорядился создать "Научно-исследовательский центр 227" в составе Разведывательного генерального бюро (РГБ) для разработки наступательных хакерских технологий и программ для нейтрализации западных систем кибербезопасности, усиления возможностей в кибершпионаже, включая кражу информации и цифровых активов, и нарушения работы компьютерных сетей противников. Все это с активным применением искусственного интеллекта 👨💻
Северокорейские хакерские группы, такие как Lazarus Group 😀, ранее обвинялись в кибератаках на финансовые учреждения и криптовалютные биржи, что привело к значительным кражам цифровых активов и переводу их в подсанкционную страну. Создание "Научно-исследовательского центра 227" говорит о стремлении Пхеньяна усилить свои кибервозможности, поставив их на 100% на службу государству, а не частично, как в случае с Lazarus 😠
Однако, у меня эта новость вызывает некоторые вопросы. Все-таки в Северной Корее уже было такое подразделение, отвечающее за наступательные кибероперации 🥷 Создано оно было в 1998 году и называлось "Бюро 121". Включено в состав того же РГБ. Его численность неизвестна, но по оценкам 2021-го года, оно насчитывало более 6000 человек и это самое крупное подразделение РГБ, члены которого действуют в разных странах мира, включая и Россию 💻
Новый центр 227 планирует набрать около 90 специалистов, включая выпускников ведущих университетов и докторантов с опытом в программировании, информационной безопасности и автоматизации, что на фоне общей численности "Бюро 121" выглядит смешно 😂 Я вполне допускаю, что речь идет просто еще об одном подразделении внутри "Бюро 121", информация о котором просочилась в СМИ. Учитывая, что известные от перебежчиков из Северной Кореи названия подразделений сопровождаются цифрами (лаборатория 110, офис 98, подразделение 180, отдел связи 413 и т.п.), вполне возможно, что и "центр 227" тоже просто часть 121-го Бюро 💡 Кстати, Lazarus в самой Северной Корее часто называют отдел связи 414, что как бы намекает, что они тоже часть "Бюро 121".
#хакеры #APT
Интересно, когда вам пяток подростков объявляют войну, кибервойну, можно ли потом на это ссылаться как на форс-мажор? 🤔
#хакеры
Тот редкий случай, когда я выступал не на тему кибербеза, а про то, как выступать на тему кибербеза 🗣 Для внутренних целей запилил мини-курс по тому, как готовиться к выступлению, как готовить презентацию, как выступать и работать с аудиторией. Подсобрал немного лайфхаков, оформил их в презентацию и поделился в режиме диалога с коллегами 📈 Вроде получилось недурственно. Как минимум, мне самому понравилось - подсобрал вместе свои наработки в этой сфере. Если вдруг случится небывалое и я покину кибербез 😲, смогу заняться преподаванием на курсах по Presentation Skills.
Презой делиться не буду - слишком много там внутренней кухни 🟥 про то, как выступать перед разными целевыми аудиториями и спикерам из разных подразделений и разного уровня иерархии, про то, как это все соотносится с проводимыми нами мероприятиями, с примерами удачных и неудачных выступлений и презентаций и т.п. Но если вдруг мне понадобится где-то читать такое же для другой аудитории - добавить туда другой специфики будет несложно 🙂
CheckPoint на вопросы о своем взломе ответила стандартным образом: 🤬
This is an old, known and very pinpointed event which involved only a few organisations and a portal that does not include customers’ systems , production or security architecture . This was handled months ago, and didn’t include the description detailed on the dark forum message. These organisations were updated and handled at that time, and this is not more than the regular recycling of old information. We believe that at no point was there a security risk to Check Point , its customers or employees
У коллег тут выходила статья на Хабре про особенности выбора жестких дисков для систем поиска аномалий в сетевом трафике на примере PT NAD 🌐 А я, помнится, еще в 2018-м году в рамках какого-то закрытого SOC Day для заказчика рассказывал про особенности организации хранилищ для событий безопасности в центрах мониторинга безопасности 🖥
Дай, думаю, сдую пыль с той старенькой презентации, обновлю материал, и запилю статейку для Хабра ✍️ Обновил на свою голову. Пока получилось 25 страниц и это мне пришлось еще убрать страниц 15 про ETL и брокеры данных, которые неразрывно связаны с темой хранилищ событий ИБ 🖥 Теперь вот думаю, что с этим всем делать. Пробовать все-таки запилить лонгрид на Хабр или делать white paper от 🟥 или еще что-то? А всего-то хотел по-быстренькому свою лепту внести в тему выбора жестких дисков...
ЗЫ. Кстати, с международным днем резервного копирования вас! ♥️
#soc #siem
Очередная дискуссия ⚔️ на тему терминов кибербезопасности, придуманных Gartner'ом. На этот раз про CTEM (Continuous Threat Exposure Management). Как по мне, так терминологию от Gartner вообще не стоит обсуждать всерьез. Для них - это просто один из вариантов выделиться и задавать тон на рынке, чтобы потом все на них ссылались. Это нормальная стратегия 👌
Если бы это был не Gartner, можно было бы поспорить о смысле терминов. Но и тут я большого смысла не вижу, если честно 🤷♀️ Есть решения класса Vulnerability Management (VM), которые родились в 80-х годах и которые, как и любая нормальная технология, эволюционировали 🦖 Можно было бы добавить к VM две буквы NG? Можно. Кто-то так и делал. А кто-то, в данном случае Gartner, просто придумал новое слово и тоже из 4-х букв. И не надо мучаться с тем, как назвать, когда VM NG устареет. Не VM NG NG же. И не New VM NG. Есть CTEM, будет CTEM NG. Потом придумают какой-нибудь UTRM (Unbroken Technical Risk Management). Потом еще что-нибудь 🌱
Если посмотреть на сравнение VM и CTEM ☝️, то мы увидим, что в CTEM ничего кардинально нового нет - просто каждый традиционный механизм VM улучшен и расширен. Было сканирование по расписанию, стало непрерывным. Была приоритизация по CVSS, стала на базе кучи параметров Threat Intelligence. И т.п. 🤕
Так что пофигу, как назвать то, с помощью чего вы будете искать уязвимости 😵 в своем ПО, его конфигурации, в системах и т.п. Их надо искать, делать это постоянно, выстроив процесс. Не забывать про устранение выявленных уязвимостей и приоритизацию дыр по уровню критичности для конкретного бизнеса 🗡 И тогда никакой Gartner вам не страшен.
#оценказащищенности #средствазащиты
Поделюсь... Пригласили тут меня сняться 🎬 в передаче, которую делает иноагент не буду называть его имя. Все чин чином, про кибербез и хакеров, не про какую-то либеральную фигню. Я сначала внутренне возликовал. Ну вот оно признание. Не какой-то там рейтинг "666 мало кому известных ИБ-блогеров LinkedIn", а настоящая слава. Меня увидят миллионы (без преувеличения) людей и я выйду на достойный своей харизмы уровень 🍿
Спросил дочь, знает ли она такого иноагента? 🤔 Она знает! Когда узнала, кто меня пригласил в свою передачу, даже написала мне "АБАЛДЕТЬ", а это прям знак высшего восхищения мной, как отцом. И хотел я уже согласиться не только внутренне, но и внешне, как задумался о том, какие недопустимые события со мной могут произойти, если я снимусь у иноагента 🤔
И вот что я вам скажу, ребяты. Рискованное это дело. Я и так под статьей постоянно хожу 😡 (если не за госизмену как бывший работник американской компании, внезапно покинувшей страну, так за регулярное оскорбление представителей надзирающей за Интернет власти), а тут прям мишень на своем лбу нарисовал бы 🎯 И отказался в итоге. Но не отпускает меня эта история все равно. Постоянно фрагмент из "О чем говорят мужчины" вспоминается; про Жанну Фриске 😂
Яндекс сообщает о недоступности ☺️ многих своих сервисов, среди которых и почти все, связанные с безопасностью - Identity and Access Management, DDoS Protection, Key Management Service, Certificate Manager, AuditTrails, SmartCaptcha, Smart Web Security, Security Deck 🛡 И это помимо того, что недоступны многие ресурсы, которые хостились у Яндекса.
А у вас такой кейс предусмотрен в модели угроз? 🤔
#инцидент
Даже резиденции 🏰 президентов строятся не одномоментно и не по щелчку пальцев. Вот и вы начинайте строить кибербез в организации с малого, и кирпичик за кирпичиком возведете свой замок... Не надо ссылаться на то, что денег на все задуманное не дают. Даже те, кому дают, не всегда в безопасности.
ЗЫ. Вообще я просто хотел картинку запостить, уж очень она мне нравится. Но потом подумал, что надо хоть что-то написать, хоть какую-нибудь философскую очевидность. Но больше не буду, зачем хлеб у мудрого ИБобота @secwise_bot отнимать ☺️
С выходом обновленной версии ChatGPT, которая теперь на совершенно ином уровне рисует 🎨 картинки, можно практически даром рисовать прекрасные плакаты по повышению осведомленности в области ИБ, беря за основу советскую классику! 🇷🇺 Где-то вы можете просто поменять текст на свой (все примеры в этой заметке), а где-то можно создать вообще все с нуля по вашему замыслу, но в нужной стилистике (как во вчерашней заметке) 🛡
#ии #awareness
В связи с уменьшением финансирования OTF инициированного новым президентом США возможны изменения в скорости релизов и поддержки для таких проектов как TOR, OpenVPN, Let's Encrypt.
OTF являлась одним из главных спонсоров вышеуказанных проектов и нескольких других.
https://news.bloomberglaw.com/federal-contracting/open-technology-fund-sues-global-media-agency-over-fund-freeze
Б1 (бывший EY) выпустил очень неплохой отчет по российскому рынку ИБ 👇 Не буду спойлерить и вытаскивать оттуда всякие цифры, которых там много 📊 Отмечу только, что в отчете также описываются не только российские тенденции, но и зарубежные ↗️
#статистика #тенденции #отчет
Ибо сказано в скрижалях: "Да не покусится рука твоя на персональные данные сотрудников разведки и национальной обороны Земли Обетованной..." 🇮🇱 Аминь!
#хакеры #ответственность #ук
Если вдруг вы хотите проверить, а насколько квантово-устойчивая криптография 🔑 используется у вас в браузере и не застанет ли вас в расплох Q-Day, то сходите по ссылке https://pq.cloudflareresearch.com/ и проверьте. У меня из четырех используемых браузеров два вполне себе надежны. Яндекс.Браузер почему-то не входит в эти два, как и Safari 📱 А вот Firefox 📱 и Chrome 📱 на высоте!
#Интернет #криптография
Автору ведь много не надо, - признание, да хлеб с маслом 🥪, чтобы не умереть с голоду в минуты творческого кризиса. А если творец - приверженец ЗОЖ, веган или постится, то можно и без масла, но тогда с икрой. Лучше черной, но хотя бы минтая 🧸
Такие вот сообщения 👇, как бальзам (не Рижский) на душу. Греют мое эго и дают понять, что не зря рука тянется к перу и драгоценные минуты сна я трачу на очередную нетленку.
ЗЫ. Но вообще, преклоняюсь не только перед собой, писучим творцом, но и перед теми, кто это все успевает читать. Я вот так не смог бы ☺️
И где эти ученые, что такие доклады читают? Где системы ИБ, в которых это все реализовано? 🤔
В докладе рассматривается формализованный с использованием алгебры конфликтов Лефевра конфликт информационной безопасности между злоумышленником и администратором безопасности, производится выбор стратегий рефлексивного управления злоумышленником для реализации посредством механизма обманных систем. Предлагается концепция адаптивной обманной системы, основанная на динамическом реагировании на действия злоумышленника и реализующая рефлексивное управление злоумышленником путем навязывания ему определенной стратегии поведения.
Пока одни обсуждают историю с отравлением ЦРУ 🥷 кубинского сахара, направляемого в СССР, о чем свидетельствуют раскрытые документы об убийстве Кеннеди 🇷🇺, а другие задаются вопросом, как можно было добавить и не заметить редактора газеты 🗞 в секретном чате военного руководства США, обсуждавших ракетные удары по Йемену 🇾🇪 (и не подстава ли это), мы смотрим за тем, как Oracle ничтоже сумняшеся утверждает, что их не ломали и CloudSEK все врет, хайпует и вообще ведет себя не очень этично 🤠
#инцидент #антикризис
Ну что ж, история взломанной 23andme закончилась очень печально. Компания подала заявление на свое банкротство. После шестикратного падения курса акций 📉, требований выплаты компенсаций пострадавшим от утечки клиентам и безрезультатных попыток продаться хоть кому-нибудь, руководство решило прекратить мучения своего бизнеса 🪦
Тремя днями ранее генеральный прокурор Калифорнии выпустил заявление о том, что все клиенты 23andme должны удалить все свои генетические данные 🗑, а также их образцы, и отозвать свое согласие на использование генетических данных в исследовательских целях.
Вот такое вот недопустимое событие... Куда уж недопустимее... 🤔
#инцидент #недопустимоесобытие #антикризис