Уникальный контент про кибербезопасность от Алексея Лукацкого (@alukatsk) - мысли, полезные ссылки, комментарии к текущим событиям, юмор и мемасики. Канал личный - мой работодатель никак не влияет на то, что здесь публикуется. Рекламу не размещаю!!!
Не могу не вспомнить снова слова Садхгуру про разный взгляд. Кто-то в выступлении Дениса у президента отметил его прическу, а я вот, наоборот, задумался, а чтобы я сказал, если бы меня пригласили (хотя это маловероятно)? 🤔
У меня был опыт написания открытого письма Президенту страны (17 лет назад или около того) ✍️ И различные докладные записки для первых или первых минус один-два лиц я тоже готовил и принимал в них участие. И скажу я вам, это особый опыт. Это даже не elevator speech, когда вам надо за 1 минуту рассказать генеральному директору в лифте все самое важное по направлению ИБ 🧐
Тут совершенно иной уровень и акцентировать внимание на неработоспособности пункта 7ж в приказе 666-дсп бессмысленно. Нужно подняться над проблемами одной компании и даже целой отрасли, говоря о проблемах для всей страны 🇷🇺 И при этом у вас всего несколько минут (хоть не 45-100 секунд, в зависимости от этажа, на котором сидит руководство), в которые надо уложить все самое важное. И волнение (если у тебя не каждую неделя встреча с Президентом, конечно). Да, в отличие от лифта, у вас есть время на подготовку, ну так и встречи с гендиром тоже обычно продумываются заранее ("а что, если бы я встретился с ним в лифте"...) 🤔
Вот сейчас, попробуйте сформулировать свои посылы, если бы вас через 2 дня позвали к главе государства? И вы поймете, насколько это непростая задача. Поэтому, да, прическу обсуждать вполне логично.
ЗЫ. Да, я в 2012-м году уже пытался составить перечень того, что можно было бы поменять. А вот тут есть экскурс в множество попыток реформирования ИБ в стране 🆘
В следующий раз, когда вы зайдете на сайт 🖥, который выглядит "как из 90-х" (к сайту ФСТЭК это не относится), не спешите ругать его дизайнеров. Возможно, это способ общения агентов с кураторами из ЦРУ! 🇺🇸
Читать полностью…Скоро в Питере начинается ПМЭФ, на одном из которых индийский йогин и мистик Садхгуру как-то сказал: 🆒
Если вы будете спорить с совой, что есть свет и что есть тьма, у каждого из вас будет свой взгляд на этот вопрос. Но кто прав? Вы или сова? Вы можете быть правы или сова, вы оба можете ошибаться, но факт тот, что у вас и совы по-разному устроено зрение!
Тут Ирина Волк, официальный представитель МВД 🐺, в своем канале пишет, что якобы никакой инициативы по полному запрету выдачи кредитов россиянам представители МВД не озвучивали и что это был ответ на вопрос из зала: 🐏
В связи с появлением в медиапространстве материалов о якобы выдвинутой МВД Россией инициативой о «тотальном запрете» кредитования граждан информирую, что эти публикации были вызваны неточной интерпретацией ответа заместителя начальника Следственного департамента МВД России Данила Филипова на вопрос из зала после его выступления на форуме «Positive Hack Days 2025».
Обращаюсь к журналистам с просьбой корректно отражать содержание выступлений сотрудников МВД России на публичных мероприятиях, не искажать их смысл
В дискуссии "CISO в аду, но с командой" мы говорили про выгорание ИБшников и упоминали индикаторы компрометации их выгорания. Но до Burnout Detection Framework, то есть подхода по обнаружению первых признаков выгорания так и не дошли 🔥 И вот Елизавета, одна из участниц дискуссии, начинавшая свою профессиональную деятельность в кибербезе, а затем ущедшая в психологию и психотерапию, подготовила краткую презентацию по этому фреймворку, которым я с ее разрешения и делюсь 🔥
#психология
Я не рассказывал, что одна российская компания, разработчик отечественной ОС, подала на меня 2 года назад в суд за пост в Telegram-канале? ❓ Ну вот на сцене PHDays я поделился деталями, как я дошел до жизни такой Верховного суда (Rutube и VK Video). Там же дал краткие рекомендации, что делать творцам контента, чтобы не попасть в схожую ситуацию 🤠
#ответственность
Это запись вчерашней дискуссии "CISO в аду, но с командой" 😈, про которую я уже писал. Это тот редкий случай, когда идея дискуссия появилась за неделю до мероприятия, почти сразу же оформилась в нечто осязаемое, быстро собрались нужные участники, были обсуждены вопросы... И прошла дискуссия очень хорошо - живенько, с юмором, шутками и интересными инсайтами и советами 😈 Получил удовольствие, модерируя панельку...
И хотя времени категорически не хватило, пробежались только по верхам 😈, некоторые советы по снятию стресса и предотвращению выгорания все-таки были даны:
➡️ бухло 🥃 в долгую не помогает, а всего лишь притупляет и оттягивает стресс
➡️ спорт, йога 🧘, массаж
➡️ нормальный сон и цифровой детокс хотя бы перед сном (не читайте рабочие чатики перед отходом в царство Гипноса)
➡️ пейте травяные чаи (черный чай или кофе ☕️ - не лучший вариант, так как они не успокаивают)
➡️ вы - пример для своей команды. Выгораете вы - работают на износ и они 🤔
Еще вскользь пробежались по индикаторам компрометации выгорания, а вот Burnout Detection Framework обсудить не успели. Жаль!
Не выгорайте 🔥
#психология #CISO #видео
Вы будете смеяться 🤭, но у нас третий эпизод сериала про стикеры на мониторе. Под вечер стеклянная стена, сквозь которую я снимал две предыдущих фотки (тут и тут), выглядит так ☺️
Читать полностью…Докладываю 🫡 Стикеры с паролями сняты! Работа проведена. Безопасность арендаторов повышена. Небольшая победа в рамках PHDays!🥳
#аутентификация #awareness
"Как тебе мой доклад?", "Как наша сессия?", часто спрашивают меня коллеги, участвующие в PHDays ❓ А мне нечего им ответить. Как у куратора бизнес-трека, в рамках которого проходит около десятка параллельных активностей (большая сцена, два малых зала, три зала с мастер-классами и несколько закрытых мероприятий), у меня просто нет времени на то, чтобы сесть и послушать что-то "от" и "до" 👎 Все как-то набегу и впопыхах. Поэтому я обычно смотрю записи всех выступлений и панельных дискуссий уже после того, как выкладывают в Интернет; так поступлю и в этот раз ▶️
Но о дискуссии, которую я модерировал, я все-таки скажу, так как ее я слушал как раз от и до, будучи на сцене 🏟, рядом с участниками. Итак, дискуссия, запись которой уже выложена на Rutube и VK Video, была посвящена новым вызовам для CISO. В целом у нас в субботу будет целый трек, посвященный CISO, а на этой дискуссии мы сделали "подход к снаряду". При этом, участие приняли как российские лидеры ИБ, так и зарубежные 🗺 - из ОАЭ, Катара и с Кубы, что тоже было интересно (нечасто удается послушать в России, что думают коллеги за пределами РФ). Я не буду пересказывать все, что говорили коллеги, вы и сами можете посмотреть видео, но обращу внимание на несколько инсайтов 🤔
Первый - основной, неИБшный, навык для CISO - это коммуникации; с топами 🧐, с пользователями, с рынком (в случае инцидента), с командой, с акционерами. Без этого сегодня никуда и CISO, замкнутый в своей скорлупе, как метко подметил Тушар Вартак из RAK Bank, обречен. Второй инсайт связан с тем, что мы все по-разному воспринимаем CISO и стереотипы вокруг него 😫 Вартак считает, что CISO - это не технарь, а бизнес-лидер. Евгений Руденко из Рамблер, наоборот, говорил, что его задача была показать тем же разработчикам, что CISO - это технарь, умеющий говорить с DevOps'ерами и ИТшниками на одном языке. А Анастасия Гайнетдинова из Whoosh говорила о стереотипе, что CISO часто воспринимается как бумажный безопасник ✍️ Это все показывает, что нет единственно верного пути для CISO, все приходят к этой роли по разному.
Остальные мысли, советы и инсайты можно посмотреть в записи, как и остальные выступления и дискуссии первого дня, которые уже выложили на Rutube и phdays/playlists">VK Video 📱
#CISO
Нарочно не придумаешь… 😮 Один из офисов в Лужниках, где сейчас проходит крупнейшее в мире ИБ-мероприятие… Пароль и логин приклеены на стикерах к монитору, смотрящему через стекло на общий проход, где могут ходить посторонние 😮
#аутентификация
Креативная экономика... Экономика генераторов контента или, как еще называют, креаторы (мне слово "творец" нравится больше)... В США это самый быстрорастущий сегмент Интернет-отрасли, которая обеспечивает 18% американского ВВП. 30% рабочих мест от этого сегмента занимают именно создатели контента, монетизирующие свой труд (или свое умение пользоваться ИИ). У нас в ИБ тоже пытаются оседлать эту волну, желая зарабатывать на контенте про кибербез. Стоит завести себе канальчик, нагнать трафика и 2-3 тысячи подписчиков и все, автор или авторы считают, что они достойны заработков Лерчека или Инстасамки. Кто-то начинает размещать платную рекламу за пару десятков тысяч рублей, а кто-то жалуется, что он не получил ожидаемого и уходит из этого "бизнеса", заявив, что им не хватает финансирования, а даром они работать не хотят.
Как создатель одного из старейшего блога (в 2007 году), я считаю, что имею права тут высказаться. В креативной экономике важны оба слова - креативность и экономика, но первое приоритетнее. Сначала вы должны научиться создавать контент, который интересен аудитории. Этот контент должен быть регулярным, актуальным и не тупым репостом уже опубликованных где-то новостей или паразитированием на чужом имени. Один несвежий пост в день - это еще не повод называться творцом.
Экономика... Это не только про тарифы на рекламу и публикацию способов оплаты за нее. Это в первую очередь про формирование отношений, направление на непрерывное создание благ. Не надо путать экономику с хрематистикой, деятельностью, направленной исключительно на извлечение денежной выгоды. Так вот, чтобы заниматься экономикой, надо делать кучу всего - ценообразование, налогообложение, знание законодательства о рекламе и смежных темах, визуализация, авторские права, ведение бухгалтерии и куча чего еще. И все это должно быть управляемо и предсказуемо. А у львиной доли российских ИБ-блогеров этого ничего нет. Только желание зарабатывать бабло.
Это неплохое желание, но оно должно быть подкреплено множеством всего, что, по сути требует превращения этой деятельности в полноценную работу. У крупных российских блогеров не из ИБ-тусовки, которые реально зарабатывают миллионы, работают большие команды, которые и поддерживают непрерывную генерацию контента и управление финансовыми потоками. Иностранные ИБ-творцы, если хотят зарабатывать на творчестве, уходят в эту сферу целиком, покидая свои места работы и фокусираясь на генерации контента.
Я как-то прикидывал, смог бы я зарабатывать только на генерации контента. У меня экономика сошлась, но именно при условии, что я занимаюсь только этим; с утра и до вечера. Можно даже больше зарабатывать, чем сейчас. Но при условии полного погружения в этот процесс, а не траты 10-15 минут в день на написание посредственного поста. Поэтому я и не размещаю рекламу в канале - не хочу гнать джинсу. Пишу только то, что мне интересно.
ЗЫ. Ни в коем случае не умаляю труда авторов, у которых по 30-200 подписчиков, пишущих редко, но метко. Они не размещают рекламу и не ходят с протянутой рукой за бустами или донатами в Бусти или Патреоне.
ЗЗЫ. Если кого задело, извините. Я вообще не хотел заниматься нравоучением; так получилось… Дорога до PHDays длинная, было время написать пост, пост Лукацкого…
Сервис контроля утечек "Have I Been Pwned" обновился до новой, второй версии, которая отличается от предыдущей четырьмя не самыми существенными, но все-таки, изменениями: 🔄
➡️ Визуальное представление интерфейса стало более приятным (по ощущениям) 🖥
➡️ Система показывает хронологию утечек (не знаю, насколько это полезная информация) 🗓
➡️ Сервис отображает состав утекших данных, что дает возможность поменять их в сервисах, из которых данные утекли (если это вообще возможно)
➡️ Даны рекомендации по нейтрализации последствий от обнаруженных утечек 🛠
Я проверил свои текущие активно используемые e-mail - утечек по ним нет. Из интересного - до сих утекают базы с моей почтой в Cisco, хотя я там уже три года не работаю 🤷♀️ Причем утекают из таких сервисов, которыми я никогда и не пользовался. Но в остальном замечаний к сервису нет - все понятно и очевидно! ✏️
#утечка
К разговору об изменении коммуникационных привычек. Раньше большую часть времени человек проводил в электронной почте, которая использовалась как основной способ бизнес-общения ✉️ И кибербез строился вокруг этого канала - антиспам, антифишинг, защита от вредоносного кода, ICAP/WCCP для интеграция с МСЭ, DKIM/SPF/DMARC и вот это вот все... ✉️
Сейчас многие уходят в мессенджеры, как более оперативный способ общения с коллегами по работе или по бизнесу. Неслучайно мошенники активизировались в схеме "фейковый босс" в Telegram или в Whatsapp 📱 Как пример, у меня сейчас переполнилась вторая папка с чатами, выделенная для общения в Позитиве 🟥, каждая из которых рассчитана на 200 чатов (и это в премиум-подписке). А вот средств защиты для Telegram нет (ну или я просто про них не знаю).
Тут, конечно, вина и самого Telegram, родной клиент которого не очень заточен на бизнес-требования к коммуникациям (надо использовать самописные/сторонние клиенты, чтобы добиться нужного функционала) 📱 К слову, у меня на смартфоне три разных клиента для работы в Telegram (один для доступа к заблокированным чатам, другой - для повышенных требований по конфиденциальности). С другой стороны, если кто-то из вендоров выпустит решение по защите мессенджеров, то у него есть шансы отхватить немалое количество заказчиков, которым очень нужен такой функционал 🤔
ЗЫ. А мне теперь придется менять принципы классификации и создавать третью папку с чатами Позитива 😱
Сайты ЦРУ для агентов из России
Среди нескольких сотен сайтов, созданных ЦРУ в 2000-х и начале 2010-х для поддержания связи с завербованными агентами в других странах, как минимум 8 были русскоязычными и, вероятно, использовались для коммуникации с информаторами в России.
История скрытной связи (covert communications, COVCOM) ЦРУ с зарубежной агентурой через интернет-сайты частично рассказана в публикациях Foreign Policy, Yahoo News, Reuters и вчерашней статье 404 Media. Для этих целей создавались безобидно выглядящие сайты на разные тематики со скрытой функцией отправки сообщений куратору. Одним вариантом входа в «мессенджер» было поддельное поле для поиска. Туда агент вводил пароль, после чего открывалось окно для ввода и отправки сообщения.
При создании сайтов были допущены ошибки: для хостинга сайтов использовались блоки IP-адресов, на сайтах повторялись различные элементы, в том числе код для отправки сообщений. Согласно американским журналистам, обнаружение шпионских сайтов привело к ликвидации сети агентов ЦРУ в Китае и Иране.
Один из бывших американских чиновников отмечал, что Китай мог поделиться находкой с Россией. И якобы примерно в то же время многие источники из России прервали отношения со своими кураторами. Однако до настоящего времени русскоязычные сайты из этой сети подробно не освещались. Предлагаю наконец взглянуть на них.
Несколько слов о том, откуда взялись эти сайты. В 2022 году журналисты Reuters обратились к Citizen Lab с одним известным им доменом. Это позволило исследователям найти по артефактам сеть из 885 сайтов. Но Citizen Lab не стала публиковать список из опасений за безопасность офицеров разведки и агентов, чья личность могла быть раскрыта. Однако этот поиск можно воспроизвести (например, по архивным записям DNS), чем и занялся исследователь Чиро Сантилли (Ciro Santilli). За несколько лет он нашёл 472 сайта, все нюансы поиска описаны на его сайте. Исследованин Сантилли послужило основой для статьи 404 Media.
Из этих известных 472 сайтов подавляющее большинство (313) на английском, 44 на арабском, 40 на испанском, 17 на фарси, 13 на китайском, 10 на французском. Русскоязычных сайтов сравнительно немного — всего 8 (1,7%).
Что же это за сайты? Все они выглядят как заурядные новостные ресурсы. Но они предполагались исключительно для агента, а не для привлечения аудитории.
todaysnewsandweather-ru.com (здесь и далее ссылки на архивированную копию): новостной сайт с фидом новостей и ссылками на другие ресурсы. По такому же принципу строились и другие ресурсы. При этом бросается в глаза, что разработчикам непросто давался русский язык («сегодняшней новости и прогноз погоды»), это видно и по другим русскоязычным сайтам. На скриншоте видно, что для коммуникации использовалось поле «Входе» внизу страницы.
financial-crisis-news.com: сайт финансовых новостей. На скриншоте видно загадочную аббревиатуру СКЛС и «криэис». Но это мой любимый сайт из подборки по другой причине. На этом сайте нет поля для ввода логина, «мессенджер» вызывается иначе. В JAR-архиве с апплетом для связи (который тоже сохранился в архиве) содержится картинка галстука. Похоже, что это кнопка, и для отправки сообщения агенту нужно было кликнуть на галстук первой матрёшки. Матрёшка в деловом костюме как скрытный канал связи со шпионом? Это что-то из голливудских фильмов.
newsintheworld-ru.com: тут всё понятно, news in the world — ноьости ь мире. Здесь мессенджер также открывается по клику по картинке, обратите внимание на отсутствующий фрагмент картинки в правом верхнем углу.
moyistochnikonlaynovykhigr.com и myonlinegamesource.com: два идентичных сайта «Мой источник онлайновых игр» на разных доменов, что в целом в сети больше, вроде бы, не встречалось. Олды пустят скупую слезу по старым играм. Средство связи не сохранилось.
fightwithoutrules.com: сайт о боях без правил, в качестве кнопки использовался один из баннеров в правой колонке (не загружен).
russiansportsworld.com: сайт посвящённый спорту, коммуникация через поле внизу.
russiaupdate.com: ещё один новостной сайт, от которого сохранился только скриншот.
Я когда писал про дискуссию "Ваша честь, прошу учесть..." на #PHDays, упомянул только свою часть выступления, но там было еще два важных аспекта, которые мы решили вынести на большую сцену, на которой ранее не выступали юристы (как я туда затесался, сам не знаю) 🧑⚖️ Во-первых, мы поговорили о том, как багхантеру не сесть за случайный доступ туда, куда не нужно, и что делать, чтобы защитить себя специалисту по ИБ, который на своем компе хранит полученные в рамках OSINT персональные данные (даже если они были получены годы назад) 🤒
Во-вторых, в дискуссии поговорили о том, что делать, когда сотрудник компании в свободное время разрабатывает свой пет-проект или создает свой контент? 🤒 Чья это собственность - компании или сотрудника? Как сделать так, чтобы не вступать в конфликт об авторских и смежных правах и не делить интеллектуальную собственность при уходе на новое место работы? Также обсудили, как защищается ноу-хау и коммерческая тайна 🤫 с использованием современных технологий (в электронном виде, "галочками") с упором на то, что делают разработчики, когда они пишут код и хранят его в репозитории (можно ли тут автоматизировать процесс получения всяческих согласий и т.п.).
В общем, если вы:
➡️ блогер и хотите защитить себя от претензий тех, о ком вы пишете
➡️ программист и хотите защитить свой пет-проект
➡️ багхантер и хотите легально искать дыры в системах
➡️ OSINTер и не хотите присесть за новую статью УК по незаконному хранению ПДн
➡️ представители компаний, которые со всем вышепречисленным сталкиваются,
то посмотрите эфир - там было немало интересного. По крайней мере я для себя извлек несколько инсайтов.
#ответственность
Студенты, сдавая экзамены 👩🎓 по ИБ, потролльте препода и спросите его, почему слово authentication переводится как "аутентификация", а не "аутентикация"? Откуда вообще взялось «ФИ» в середине? Если в "идентификации" (identification) это логично, то вот в "аутентификации" нет. И почему тогда "фи" нет в "авторизации". Пусть теперь препод мучается, а не только вы 🤔
Ну а на закуску можете спросить, какой умник mandatory access перевел как «мандатный доступ»? ⛔️
PHDays - это киберфестиваль, собравший сотни разных активностей с разными участниками и на разные темы. И оценки произошедшего события могут также отличаться ⚖️ Кому-то не понравился Познер на пленарке или мужики без носков, кому-то жара, кто-то не успел попасть в музей реверсера из-за очередей в него, а кто-то натер ноги от хождения пары десятков тысяч шагов 🚶♂️ Мне лично не понравилась идея с определением списка конкретных мероприятий по защите персональных данных, которая была озвучена на одной из сессий PHD. Более того, я ее считаю категорически неверной и даже вредной 🤔
В России еще до появления всяких ассоциаций больших и малых, анонимизированных и обезличенных данных, существуют требования по защите ПДн 🛡 Не рекомендации, не советы, не чеклисты, а обязательные ТРЕБОВАНИЯ, разработанные во исполнение 19-й статьи ФЗ-152. 21-й приказ ФСТЭК принят еще в 2013-м году и официально утвержден в качестве нормативно-правового акта. Какие еще рекомендации нужны? 🤔
21-й приказ содержит под две сотни защитных мер, которые не оформлены в виде закрытого перечня, обязательного к реализации. Оператор ПДн имеет право, исходя из своей модели угроз, выбрать те меры, которые лучше всего помогают защитить нашу личную информацию 🪪 Хочешь 150 мер? Пожалуйста. Хочешь 10? Пожалуйста. Хочешь 26? Да, пожалуйста. Каталог защитных мер есть - бери и используй то, что уже написано! 📝 Но нет, нам надо заявить, что все, что было сделано, - это сложно и никому не понятно, а вот "мы" предлагаем 26 защитных мер, реализация которых поможет защитить ПДн и будет смягчающим фактором, упомянутым в КоАП.
Я про эти 26 мер и инициативу АБД уже писал в 2023-м году и остаюсь на своей позиции - эта инициатива вредна 👎 и к защите ПДн никакого отношения не имеет (не говоря уже о том, что она гораздо более непонятна и сложна в реализации, чем 21-й приказ). Предлагаемые меры уже описаны в приказе ФСТЭК.
А попытка втянуть Минцифры на эту поляну - это вообще подстава. В законе четко прописано, кто устанавливает требования по защите персональных данных (ФСТЭК и ФСБ) 🇷🇺 Любой судья, принимая решения по новой статье, которая вступит в силу 30 мая, будет приглашать экспертов именно по линии ФСТЭК и ФСБ, а не Минцифры.
Зачем эта вся бессмысленная движуха? Оправдать взносы учредителей ассоциации? 🤔 Защитить их от оборотных штрафов за утечки? Ну ОК, вполне понятная цель. Но только подменять ею защиту персональных данных и их субъектов не стоит 🤔
У каждого свой взгляд на прошедший PHDays. Если бы меня спросили, выбери 9 мгновений, которые тебе запомнились больше всего, я бы выделил следующие:
⚡️ Подготовка, начавшася еще осенью 2024-года, когда была набросана структура бизнес-трека, которой я и следовал.
⚡️ Ночные «Лужники» прекрасны, особенно в 4 утра, когда на всем 80-титысячном стадионе только ты и…тишина! 🏟️
⚡️ Закулисье, службы протокола, кинологи, защита от снайперов, пронос 🤐 мимо охраны и много еще всякого.
⚡️ Мода на отсутствие носков у мужчин и лососевая футболка для спикеров 🤪
⚡️ Люди, по старинке коспектирующие дискуссии и доклады ✍️
⚡️ Standoff; про него напишу отдельно 🗡
⚡️ Кибергород, в котором было огненно, феерично и познавательно. PHDays же не зря назвали киберфестивалем - все возраста находили для себя свою сторону кибербеза 💃
⚡️ Positive Labs и музеи хакера и реверсера, показывающие изнанку и внутрянку современных технологий! 🔬
⚡️ Бейджи, за которыми шла охота, так как помимо обычных белых и красных, были виповые черные, эксклюзивные розовые (или фуксия, я не очень разбираюсь в оттенках), а также золотые и 🤫
#phdays #мероприятие
PHDays завершен. Можно уходить с площадки, оставляя частицу себя на ней и в надежде сделать следующий год еще масшабнее и интереснее! 🥰
Спасибо всем, кто был его частью и для кого это все было сделано! 💖 До новой феерии чувств, ощущений, опыта, встреч, инсайтов и всего того, что отличает PHD от остального мира ИБ!
Сегодня третий, финальный день киберфестиваля PHDays, который в первый день посетило 5️⃣3️⃣1️⃣1️⃣1️⃣ человек, что уже сделало PHD самым крупным мероприятием по ИБ в мире. Пока лично я осмысливаю этот факт, вы можете посмотреть запись моего выступления, посвященного теневой экономике данных 🥷
Я сфокусировался на 5 основных «зонах роста», в которых произошли изменения за прошедший год, 💻 - шифровальщики, брокеры доступа, фишинг как сервис, кардинг и площадки для продажи данных, а также APT 🇷🇺
#тенденции #хакеры #ransomware #malware #фишинг #экономика #видео
Стою я значит у писсуара на авиабазе в Мексике 🚽, а там… нет, не реклама Aviasales, не букмекерской компании, и даже не таблеток для мужской репродуктивной функции. Там про цепочки поставок и подрядчиков, которые возьмут на себя все ваши заботы, пока вы откинетесь в кресле и расслабитесь (ну или не в кресле, если уж реклама висит в туалете 🚽). Но мы-то с вами знаем, о чем мексиканским товарищам невдомек, что подрядчики - это один из основных векторов проникновения в организации. И мне есть что сказать о том, как защищаться от подрядчиков и как контролировать безопасное взаимодействие с ними 🤝
Да, речь идет о перенесенном вебинаре про безопасность подрядчиков, который пройдет 26 июня в 14.00. Ссылку на регистрацию и все детали пришлю позже, когда закончится PHDays. Но дату уже можно себе забить в календарь!
#supplychain
Сегодня на PHDays буду развивать тему бизнес-модели киберпреступности 🥷 и расскажу про теневую экономику данных. Продолжу прошлогодний рассказ, сфокусируясь на том, что поменялось за последний год и какие новые фишки стали использовать хакеры для монетизации своей деятельности 🎩 Речь пойдет не про TTP и иные технические нюансы, а именно про бизнес-аспекты. Приходите на Большую сцену (зал "Ломоносов") в 11.40 😂
#тенденции #хакеры #ransomware #malware #фишинг #экономика
Whatsapp 📱 добавил фишек для своей безопасности… От мошенников не защищает, но для обеспечения приватности можно и включить 🤔
Читать полностью…Онлайн-трансляция PHDays идет не только на волнообразно работающем сайте, но и в VK Video и на Rutube.
Читать полностью…А вот такого PHDays, ночного, не видит никто 👀 А он по своему прекрасен 💅
Читать полностью…До PHD осталось 1️⃣ день. Не знаю, будет ли у меня время писать что-то в ближайшие три дня, поэтому воспользуюсь моментом и напишу, где я буду задействован. Опять не получается подготовить и провести мастер-класс - много времени уходить на организацию бизнес-трека. Поэтому и в этот раз мой удел - это, в-основном, модераторство. Итак, план такой:
➡️ 2️⃣2️⃣ мая - модерация панельной сессии "CISO 2.0" с участием российских и зарубежных руководителей ИБ с Ближнего Востока и из Латинской Америки 🌎 Первый мой опыт модерации панельки с иностранцами (если не принимать в расчет мероприятия в Казахстане, Беларуси, Украине, Кыргызстане, Узбекистане и Молдове). Тут будем говорить про изменение роли CISO и стоящие новые вызовы перед ними.
➡️ 2️⃣3️⃣ мая - выступление "Теневая экономика данных" 🥷 (изначально вообще не планировал выступать в этом году, но у нас отменился один интересный формат и мне пришлось экстренно 🕙 закрывать "дыру" в программе). Хочу рассказать о том, что изменилось в теневой индустрии за год с моего прошлого выступления, какие новые бизнес-модели появились, что поменялось из ранее применяемого; но не в контексте техник и тактик, а именно как бизнес.
➡️ 2️⃣3️⃣ мая - модерация дискуссии "CISO в аду, но с командой" 😈 У меня, как я думаю, нет проблем с выгоранием, поэтому я могу чуть отстраненно и независимо помодерировать эту непростую дискуссию про психологию для ИБшника. А учитывая, что тема эта глубока как океан, то надо будет постараться не выйти за временные рамки, но при этом затронуть основные вопросы 😈
➡️ 2️⃣4️⃣ мая - участие в дискуссии "Ваша честь, прошу учесть" 👩🏼⚖️ Тут я буду вообще участвовать не как сотрудник Позитива, а как независимый эксперт, на которого все катят бочку, подают в суды, исключают из программ мероприятий, жалуются руководству и т.п. Как соблюсти публичный интерес к раскрытию данных об инцидентах и желанию компаний скрыть эти факты и при этом покарать тех, кто выносит это наружу 🖕
#мероприятие
На RSAC компания Mutare представила интересный доклад "Don’t Forget the Voice Channel in Your Security Framework" 📞, посвящённый защите от голосового фишинга (вишинга) - угрозы, которая становится всё более актуальной. Например, согласно отчёту CrowdStrike, количество мошеннических звонков увеличилось на 442% во второй половине 2024 года 📈
Современные злоумышленники при организации вишинга используют: 😂
➡️ Спуфинг номеров - подделку телефонных номеров, включая номера коллег или руководства.
➡️ Дипфейки голосов - создание реалистичных голосовых имитаций на основе публично доступных или украденных при угоне аккаунтов в мессенджерах аудиозаписей.
➡️ AI-аудиомаскировку в реальном времени - имитация акцентов и различных диалектов для повышения доверия жертвы 🎭
Хотя 94% специалистов по кибербезопасности считают, что защита от голосовых атак должна быть частью стратегии ИБ, только 59% осведомлены о доступных технических решениях, к которым по мнению Mutare относятся:
6️⃣ Голосовые межсетевые экраны, которые блокируют подозрительные звонки до того, как они достигнут сотрудников, используя проверки репутации номеров, голосовые CAPTCHA и списки разрешённых/запрещённых номеров 🤬
2️⃣ Протокол STIR/SHAKEN, позволяющий операторам проверять подлинность номеров и предотвращать спуфинг 🤝
3️⃣ Аутентификация звонящего за счет многофакторной проверки и распознавания голоса для подтверждения личности звонящего 🛂
4️⃣ Системы обнаружения мошенничества в реальном времени, которые анализируют звонки на наличие признаков вишинга, включая использование эвристик и поведенческого анализа 🤖
5️⃣ Интеграция с SIEM и XDR для записи голосового трафика и его анализ в рамках общей системы безопасности 🗣
6️⃣ Регулярное тестирование сотрудников на устойчивость к голосовым атакам 🕹
Правда, фиг знаешь, что из этого можно сделать на стороне корпоративного пользователя (кроме антивишинговых симуляций) и тем более рядового гражданина. Без помощи операторов не обойтись. Идея для монетизации?.. 🤔
#фишинг #тенденции
⚡️⚡️⚡️На прошлой неделе хакерская группировка, причастная к взлому удостоверяющего центра и электротехнической компании, сообщила:
Самое интересное ещё впереди😈