Уникальный контент про кибербезопасность от Алексея Лукацкого (@alukatsk) - мысли, полезные ссылки, комментарии к текущим событиям, юмор и мемасики. Канал личный - мой работодатель никак не влияет на то, что здесь публикуется. Рекламу не размещаю!!!
Интересный отчет по SOCам вышел. График выше из него отражает, включены ли инструменты на базе искусственного интеллекта 🧠 в деятельность SOC. Данные распределились следующим образом:
➖ 178 респондентов: "Нет, эти инструменты не являются частью формализованного процесса, но мы их используем"
➖ 132 респондента: "Да" (то есть официально встроены в рабочие процессы SOC)
➖ 75 респондентов: "Не знаю/не уверен"
➖ 62 респондента: "Нет, эти инструменты запрещены"
Интересные результаты, которые говорят о следующем:
1️⃣ Теневая интеграция ИИ. Наибольшая группа фактически применяет ИИ, хотя он не прописан в официальных процессах SOC. Это значит, что аналитики и инженеры видят практическую пользу и используют такие инструменты "снизу-вверх", даже если руководство или политика компании пока не закрепили их применение.
2️⃣ Официальное признание. Существенная часть SOCов уже формализовала использование ИИ, то есть инструменты интегрированы в процессы, согласованы и, скорее всего, регулируются внутренними правилами (например, для автоматизации анализа логов, корреляции событий, threat hunting или генерации отчетов).
3️⃣ Неопределенность. Значительное число сотрудников затруднились ответить, что указывает на слабую коммуникацию в организациях. Возможно, ИИ используется, но сотрудники не знают, насколько это официально разрешено или запрещено.
4️⃣ Жесткий запрет. Есть SOC, где ИИ запрещен. Причины могут быть связаны с рисками утечки данных при использовании внешних сервисов, регуляторными ограничениями, низким доверием к качеству работы ИИ или неумением его "готовить".
Выводы я бы сделал следующие:
6️⃣ Текущий ландшафт неоднороден: одни компании уже встроили ИИ в процессы, другие запрещают, третьи живут "на свой страх и риск". Это отражает раннюю стадию зрелости применения ИИ в сфере SOC.
2️⃣ ИИ уже де-факто используется в SOC, даже если это не закреплено в процессах. Это говорит о том, что технология воспринимается как полезная и востребованная практиками.
3️⃣ Разрыв между формальной политикой и фактическим применением указывает на необходимость выработки четких правил: где ИИ можно применять, как обеспечивать безопасность данных, какие задачи автоматизировать.
4️⃣ Организациям стоит обратить внимание на "серые зоны": игнорирование неформального использования может привести к рискам (утечка данных, ошибки, несоответствие нормативам).
5️⃣ Руководителям SOC стоит проактивно формализовать практику использования ИИ, чтобы извлечь выгоду и при этом контролировать риски.
ЗЫ. У нас 19-го числа в 14.00 по Москве будет вебинар, где мы расскажем, как развертывали LLM у себя в инфраструктуре 🟥 Это уже третий вебинар из серии по ИИ в ИБ.
#soc #ии
Очередное, достаточно неплохое руководство по MLSecOps.
#ии #mlsecops
Подавался на CFP OFFZONE. Не прошел 👎
Подавался на CFP ИТ-Пикника. Не прошел 👎
Поэтому решил податься в страну гор, озер и водопадов ⛰ где я буду осмысливать себя и свое место в жизни. Без ноутбука, без смартфона, без связи... 🏕 Не шалите тут. На хозяйстве оставляю ИИ-агента, чтобы вы тут не скучали и не забыли про меня 👋 Все как в прошлый раз...
Видели прекрасную картинку, где показаны 4 геометрических фигуры ⭐️🟡🟨⚠️, которые считываются как слово "жопа". Это выглядит смешно, но ровно тот же принцип объясняет, почему мы часто попадаем на удочку фишеров 🎣
Как мы вообще читаем:
👁 Глаз делает короткие скачки (саккады) и фиксируется на отдельных точках текста на 200–300 мс.
👁 При фиксации мы четко видим 5–7 букв слева и 7–9 справа от точки фиксации (центр – самое резкое, края – периферийное зрение).
👁 Мозг достраивает пропущенное между фиксациями и использует контекст для понимания смысла.
Мозг 🧠 часто автоматически исправляет то, что он "считывает" – это эффект "чтения с пропущенными буквами" (пример: "Я моу прочтать это предложение даже с ошбиками"). Мы воспринимаем слово как целое – опорные буквы (первая и последняя) + длина слова + общий контур. Опытный читатель может "не заметить" мелкие орфографические ошибки, особенно если смысл остается ясен 📖
Существует еще эффект замещения ожиданием – мы знаем, что хотели написать, и мозг 🧠 "подставляет" нужное слово, игнорируя фактический текст. Наконец, у опытных читателей срабатывает автоматизация чтения – процесс настолько быстрый, что проверка букв поштучно не включается без специального усилия 👀
Все это приводит к тому, что мелкие ошибки в привычных словах мозг 🧠 часто "чинит" на лету, и глаз их не фиксирует. Для их осознанного обнаружения нужно снизить скорость чтения и переключиться в режим корректуры – тогда фиксации становятся длиннее, а диапазон зрения сужается, чтобы анализировать каждую букву. Но многие ли из нас так делают? 👀
Соответственно, злоумышленники 🥷 намеренно вставляют мелкие опечатки или символы, похожие на оригинальные, зная, что мозг жертвы их "починит". Например:
👁 paypaI[.]com (заглавная "i" вместо "l"),
👁 microsоft[.]com (кириллическая "о" вместо латинской).
👁 ГосUslugi (вроде и совсем явный пример, но тоже срабатывает на неопытных пользователях) 🖥
Мозг считывает домены как правильные, глаз не фиксируется на странных буквах или их сочетаниях. Этот эффект и используется в фишинговых письмах с легким "шумом" – орфография слегка нарушена, но не мешает восприятию 🤔
ЗЫ. И все это работает в любом мессенджере, даже в самом безопасном 😂
#фишинг #физиология
В рамках инициативы "Образование во имя правосудия" (E4J) Управлением ООН по наркотикам и преступности была разработана серия модулей по киберпреступности (доступно на русском языке) 👨🏫 Эти университетские модули включают как теоретические концепции, так и практические знания. Не то, чтобы очень глубоко, но и делалось в расчете на не специалистов 👩🏼⚖️
Кроме того, эти модули имеют междисциплинарный характер, поскольку посвящены разным темам и содержат материалы по различным аспектам киберпреступности и расследования киберпреступлений 🥷 Дополнительные методические указания для преподавателей содержатся в разработанном в рамках E4J Учебно-методическом пособии по киберпреступности. Все на русском языке 🇷🇺
#обучение #киберпреступность
CrowdStrike 🇷🇺 разродился ежегодным отчетом об угрозах и нарушителях ИБ. Среди интересных цифр:
1️⃣ Общие тенденции в киберугрозах
➖ Кибератаки становятся быстрее, сложнее и чаще обходятся без вредоносного ПО: 79% инцидентов в 2024-м были malware-free (в 2019 таких было 40%).
➖ Среднее время взлома (breakout time) сократилось до 48 минут, рекорд — 51 секунда.
➖ Основные векторы начального доступа — компрометация учетных данных, социальная инженерия (особенно по телефону) и эксплуатация уязвимостей.
➖ 52% обнаруженных уязвимостей связаны с начальными этапами атаки.
➖ Объявления от брокеров доступа выросли на 50% за год.
2️⃣ Социальная инженерия
➖ Вишинг вырос на 442%.
➖ APT-группы вроде CURLY SPIDER, CHATTY SPIDER, PLUMP SPIDER используют телефонные звонки от "IT-поддержки" для установки RMM-инструментов, похищения данных или проведения финансового мошенничества.
➖ Распространяются атаки через обман служб поддержки для сброса паролей/MFA.
3️⃣ Генеративный ИИ в руках атакующих, который используется для:
➖ Создания фишинговых писем, deepfake-аудио/видео, фальшивых профилей в LinkedIn.
➖ Проведения операций по дезинформации.
➖ Автоматизации написания скриптов, создания сайтов-приманок, помощи в разработке эксплойтов.
➖ LLM-фишинга, который показывает CTR 54% против 12% у "человеческого" фишинга.
➖ LLMJacking – кражи доступа к облачным LLM-сервисам для перепродажи.
4️⃣ Нарушители и геополитика
➖ Китай – рост активности на 150% (в отдельных секторах – до 300%), появление специализированных групп (например, VAULT PANDA для финсектора).
➖ КНДР (FAMOUS CHOLLIMA) масштабно применяет инсайдерские схемы (IT-сотрудники под вымышленными личностями).
➖ Всего в 2024-м выявлено 26 новых APT, общее число отслеживаемых – 257.
5️⃣ Облака и учетные записи
➖ 35% облачных инцидентов – злоупотребление валидными учетными записями.
➖ Нарушители активно двигаются по облачной инфраструктуре через доверенные связи, кэшированные учетные записи и инструменты управления VM.
➖ Появляются новые тактики обхода политик безопасности, в т.ч. замена методов MFA.
6️⃣ Эксплуатация уязвимостей
➖ Популярные цели – пограничные устройства и сетевое оборудование.
➖ Растет применение цепочек эксплойтов (exploit chaining) и злоупотребление легитимными функциями (например, xp_cmdshell в SQL Server).
➖ Наблюдается тренд на повторное использование векторов атак и быстрое создание альтернативных эксплойтов.
7️⃣ Ключевые рекомендации
➖ Приоритетная защита идентификаций и MFA.
➖ Проактивное устранение уязвимостей (особенно в публично доступных системах).
➖ Мониторинг и защита облачных сред.
➖ Использование AI-driven threat hunting для обнаружения скрытых атак.
➖ Максимальное сокращение времени реагирования на инциденты.
#статистика #тенденции
Ника написала про реакцию компаний, жертв инцидентов ИБ, которые закрывают ⛔️ комментарии на своих сайтах и в соцсетях, не желая выслушивать негатив от пользователей и не умея с ним работать. Я как раз тоже хотел про это написать на фоне кейса с Диадоком, но меня опередили. Просто выскажу свое отношение в более широком аспекте 🤔
Я могу понять, когда кто-то, компания или автор в соцсетях изначально закрывает (не открывает) комментарии ❌ Да, это сомнительное решение, но ОК, как говорил Олег Тиньков. Не хотите общаться, предпочитаете одностороннее "взаимодействие", да пожалуйста. Если автор включает возможность ставить эмодзи, но ограничивает их выбор только положительными ❤️, то лично я такие каналы со временем перестаю читать 👎 Ставить одни плюсики я не всегда готов, а высказать отношение к негативному посту мне не дают. Ну значит досвидос.
Модерация комментариев... 👮♀️ Да, вполне себе история. Но зависит от того, как она проходит. У меня на сайте включена автоматическая премодерация, где специально обученный движок отсекает спам и фишинг и делает это прям хорошо. Но иногда он не понимает, как маркировать комментарий и ставит его на паузу, отправляя мне уведомление "Проверь, чувак, там непонятно" 🔔 Такое бывает редко и я почти всегда разрешаю сообщения, если это не нераспознанный спам. В канале я удаляю сообщения от проституток, агрессивные комментарии и избыточный мат. Последнее бывает, но тоже редко. В целом я достаточно толерантен к комментариям - все-таки они говорят в первую очередь не обо мне, а о комментирующем 😏
История, когда комментарии к отдельным постам закрываются, потому что компания или автор не готовы к негативу и критике, - это прям фу ⛔️ Ты либо открыт, либо закрыт. А вот это, ни вашим, ни нашим, - тьфу быть таким. Отвращает от таких каналов и ресурсов. Не умеешь управлять контентом в публичных ресурсах, так не берись. Хуже этого может быть только удаление уже размещенных комментариев 🤠 Это вообще зашквар. Ты либо закрой комменты, либо включи модерацию, но удалять то, что уже опубликовано, но не мат, не агрессия, а просто тебе не нравится... Ну такое себе. Я такие каналы и людей стараюсь больше не читать и не общаться. Самый беспредел - это когда человек удаляет всю переписку с тобой. У меня такой кейс был однажды и я до сих пор, как вспоминаю, так впадаю в ступор.
Так что учитесь работать с аудиторией в горе и в радости - это сильно облегчает жизнь, и личную, и корпоративную. Правильно ведя себя в публичной коммуникации, можно развернуть негатив в позитив. А позитив - это всегда хорошо ☺️
#антикризис
Если вдруг вам интересно, что было на Black Hat 2025, то презентации уже кем-то любовно собраны в одной папочке и выложены в паблик 👺 Ну а презы с DEFCON выложены на сайте организатора; также в одной папке.
#презентация
Из наблюдений 👀 За очень короткий срок с начала августа успел выступить про кибербезопасность для инвестиционных аналитиков, договориться об участии в обучении топ-менеджеров тематике кибербеза в двух бизнес-школах, вписаться в обучение топов в рамках парочки корпоративных университетов, провести встречи с топами 🧐 ряда взломанных компаний (по их инициативе), а также выступить перед учениками 8-10 классов в рамках Летней экономической школы (фото оттуда).
Мне кажется, что у нас в индустрии наступил некий перелом, когда тема ИБ действительно выходит за рамки только специалистов и становится интересной 🤔 для бизнеса и с точки зрения бизнеса. А это требует немного иного подхода к рассказу об этой теме для неподготовленной аудитории на языке, понятной именно для нее. Для топов - свои аналогии, для инвесторов свои, для школьников (самая сложная для меня аудитория) - свои. Но это и интересно... 🙂 Каждый раз новый challenge и новый опыт. Наконец-то название блога "Бизнес без опасности" начинает оправдывать свое название...
#бизнес #тенденции #cxo
Говорят, в нашем городе 🏰 скоро начнут чинить пару мостов – вроде бы временно, но кто их знает… На один мост, говорят, просто повесят табличку "проход затруднен", а другой – могут и вовсе разобрать доски, что не пройдешь, не проедешь. Чтобы не остаться на берегу, пока все машут друг другу с противоположного берега, стоит заранее запомнить пару потайных ходов, которые не все знают, но с помощью которых можно перебираться на ту сторону 🔐 А еще не мешало бы переписать адреса всех ярмарок, лавочек и шумных площадей, куда вы ходите за историями и новостями, – мало ли, телегу придется гнать в другой город, и будет обидно, если забудете, где все это найти.
#суверенитет #мессенджер
Зачем удалять из комментариев на сайте ссылку на мою заметку, а потом закрывать комментарии? Замалчивание вектора распространения делает же только хуже, так как заставляет думать, что 🤔
#антикризис
Широко известный в узких ИБ-кругах Кир Ермаков, поделился в LinkedIn 📱 историей провала своего OSINT-стартапа 4Hackers, на который он потратил год и около 200 тысяч долларов собственных средств. Платформа должна была объединять доработанные под OSINT и red-team запросы открытые модели LLM, коннекторную фабрику Slytherin на Go (новый API-адаптер за меньше чем час, написано около 20), оркестратор RAG, собирающий данные в единую историю, а также чат-бот 👀 И все бы хорошо, но, как это часто бывает, классная технология "обломала зубы" о реалии запуска бизнеса.
Кир перечисляет 5️⃣ сделанных им основных ошибок:
1️⃣ Отсутствие валидации идеи. Продукт создавался без интервью с целевой аудиторией, в итоге был ориентирован на пользователей, которых практически не существует.
2️⃣ Неверная оценка рынка. Переоценено влияние ИИ-технологий, рынок оказался значительно меньше ожидаемого.
3️⃣ Проблемы с платежной инфраструктурой. Более 80% транзакций через локальные шлюзы не проходили; исправно заработал только Stripe. Я когда думал о запуске своего бизнеса на базе сайта тоже пришел к выводу, что только Stripe будет нормально работать. А в России он недоступен и идея у меня так и не была реализована.
4️⃣ Технологическая гонка. Стек технологий устарел за время разработки.
5️⃣ Тонкая настройка моделей оказалась бесконечным делом. Борьба с jailbreak-запросами и ограничениями контекста отнимала месяцы работы.
Выводы и рекомендации, которые дает Кир сам себе, если бы он запускал проект с начала: 🤔
6️⃣ Проводить минимум 50 интервью с пользователями до начала масштабной разработки.
2️⃣ Запускать продукт в бесплатном формате, монетизацию подключать позже.
3️⃣ Отдавать приоритет готовым решениям (пример: Stripe).
4️⃣ Избегать on-prem-инфраструктуры без значительных финансовых ресурсов (от 10 миллионов); лучше использовать API.
Я много раз писал в блоге, что любой стартап в области ИБ зависит не от используемых технологий, и не от бизнес-составляющей. Нужна их комбинация. Большинство стартапов, которые выстрелили, обычно создаются двумя людьми, технарем и бизнесменом. Только в такой комбинации у проекта есть шанс 🤔
#стартап
Заставь дураков МАХу молиться... (распоряжение датировано 11-м августа) 🤦♂️
#месенджер #суверенитет
Тот случай, когда сначала ты используешь стандартную функцию проверки надежности пароля 🔏 и все ОК, а потом добавляешь в форму новое правило с минимальной длиной пароля, которое никак не связано со всеми предыдущими проверками. И получается конфуз - одна функция дает добро, а другая - нет 👩💻
ЗЫ. Пример правильного скрипта по проверке стойкости пароля есть у меня в блоге.
#аутентификация #ux #юзабилити
Я уже писал про всяческие SOC-активности, в которых я подвязался. Одна из них, стартующий в октябре новый курс "Построение SOC 2.0: от концепции до реализации" 👨🏫 от Positive Technologies, где мы с коллегами собрали программу, которая шаг за шагом проведет через все этапы создания современного центра мониторинга: от выбора концепции и архитектуры до выстраивания процессов, команды и интеграции технологий.
🔍 В основе курса – практический опыт, реальные кейсы и проверенные методики. Мы разбираем, как уйти от подхода "тушения пожаров" к проактивной защите, способной отражать реальные атаки и адаптироваться под новые угрозы. У меня там тоже несколько тем будет - про дашборды, архитектуру, сервисную стратегию, метрики и вот это вот все 📈
📆 Старт обучения – 6 октября 2025.
💡 Подробности и регистрация: edu.ptsecurity.com/building_soc
#soc #обучение
Обнаружена скрытая невиданная хакерская мощь GPT-5
Модель встроили в автономного пентест-агента — и получили «агента 007» для кибервзломов
OpenAI в своей системной карте скромно пишет: на киберполигоне GPT-5 показывает уровень примерно как и у прежних моделей, «не достигая порога высокого киберриска».
Но вот что вышло у экспертов XBOW, когда они «посадили» GPT-5 в автономного пентест-агента — дали инструменты, координацию и автоматическую проверку находок.
Итог:
• почти вдвое больше взломанных уникальных целей за то же время;
• рост успешности с 55% до 79%;
• путь к эксплойту короче (медиана 17 шагов vs 24);
• по классу file-read — 0% ложных тревог против 18% раньше.
Проще говоря, движок тот же, но будучи поставленный на правильную машину, он превращает её в болид «Формулы-1».
1. Возможности системы – это НЕ ее способности в изоляции.
2. Истинный риск – это не риск модели, а риск произведения: модель × инструменты × оркестрация.
Всем привет! У меня снова необычные и вдохновляющие новости 🤠 Меня выставили на благотворительном аукционе Meet For Charity – и у вас есть уникальный шанс выиграть личную встречу со мной!
Это уже не первый мой опыт. В 2023 году в рамках Meet For Charity был проведен аукцион, на котором меценат (пожелавший остаться анонимным) заплатил 250000 ₽ за ужин со мной 🤑 Вся сумма пошла в фонд "Милосердие детям". Торги были жаркими – за три дня ставка выросла с 50000 до 250000 рублей. Победитель получил возможность обсудить любые вопросы о кибербезопасности и побывать на киберфестивале Positive Hack Days в Парке Горького с персональной экскурсией ☕️ И вот я участвую в благотворительном аукционе снова.
Meet For Charity – крупнейший в России аукцион встреч с известными людьми и экспертами, который с 2016 года собрал уже более 300 миллионов 🪙 на благотворительность. В аукционе принимали участие многие известные люди, такие как: актер Александр Петров (было собрано 110 тыс. рублей), режиссер Федор Бондарчук (80 тыс. рублей), народный артист России Слава Полунин (290 тыс. рублей). В пролшом году был даже установлен рекорд по ставке: 3,9 млн рублей за встречу с министром цифрового развития РФ Максутом Шадаевым 🧐
Если хотите поговорить о будущем технологий, киберугрозах или просто узнать, чем живет эксперт в ИБ – присоединяйтесь. Ваша ставка станет вкладом в благородное дело. Собранные по итогам аукциона средства будут направлены в фонд Провидение 🆘
📌 Ссылка на текущий аукцион:
https://meetforcharity.today/lots/aleksey_lukackiy_-_biznes-konsultant_po_informacionnoy_bezopasnosti_positive_technologies_202508
Спасибо каждому, кто присмотрится, сделает ставку или просто расскажет друзьям! Пусть ИБ станет ближе и интереснее 🤝
Центр правительственной связи Его Величества (GCHQ) 💂 выпустил ограниченную серию конструктора Lego из 17000 деталей, который позволяет собрать известный "пончик", здание секретной спецслужбы 🍩 Интересно, является ли это раскрытием государственной тайны? 🤔
#геймификация
Тоже самое управление ООН разработало и кооперативную настольную командную игру CyberStrike 🎲 для 4-6 игроков, в которой участники должны разработать общую стратегию борьбы с киберпреступностью. Постоянно меняющийся ландшафт игры требует от игроков критического мышления, внимательного слушания, перехода от руководящей роли к вспомогательной в зависимости от необходимого набора навыков, прогнозирования последствий и формулировки возможных решений 🎮
Требуя от игроков совместной работы, игра также укрепляет их навыки функционирования в команде 🃏 В Cyberstrike либо все выигрывают, либо все проигрывают – нет одного победителя. Успешная глобальная команда должна пройти десять раундов геймплея, чтобы выиграть. Карточки с инструкциями, правила игры, игровое поле и другие игровые материалы выложены в открытом доступе на русском и английском языках на сайте ООН 🕹
#геймификация
15-минутный опросник от Google для оценки 🧮 зрелости SecOps-процессов, технологий и команды. Не заполняйте с рабочих IP-адресов, чтобы не сообщить недружественному государству информацию о своей защищенности! 🤔
#soc #maturity
Упс… Неудобно как получилось 😦 Оказывается через Max тоже можно деньги украсть. Неужели это мошенники так быстро сменили заблокированный Whatsapp и Telegram? 💬 Неужели Max оказался не таким безопасным?
Или просто мошенникам просто все равно, через что разводить доверчивых граждан и это не имеет никакого отношения ни к безопасности, ни к стране происхождения мессенджера? 🥷 Хоть Telegram, хоть Max, хоть Сфера, хоть Молния. Да хоть Почта России.
Чем ответ Минцифры, РКН и депутаты? 🤔 Новый национальный мессенджер начнут создавать; еще более защищенный? Или на голубей перейдут? 🕊
ЗЫ. Мне кажется пострадавшей курянке Минцифры должно с помпой и фанфарами, под камерами, вернуть украденные деньги как самой первой жертве мошенников в широко разрекламированном супербезопасном мессенджере 🤑
#мошенничество #мессенджер
Помните дискуссию месячной давности о том, как Роскомпозор трактует термин "хеширование", считая, что хешированные данные эквивалентны персональным 🤦♂️ А вот НИИ "Интеграл" при Минцифры, который занимается защитой критической информационной инфраструктуры страны от компьютерных атак, а также повышением уровня кибербезопасности и киберграмотности, считает иначе. Они как раз правильно считают, что восстановить данные из хеша невозможно 👎
Вот так и живем - один подвед Минцифры порет всякую хню, а другой - пишет по делу. А Минцифры, которое и определяет госполитику в области защиты прав субъектов персональных данных молчит... 🤐
#персональныеданные #терминология
Блокирование мессенджеров 📱, используемых SOC-командами, - это еще полбеды. Перейти на резервный вариант не является большой проблемой в масштабах небольшой группы людей. А вот что делать, если регулярно начинают отключать весь Интернет 🙈 и нельзя ни мониторить удаленные площадки, собирая с них события ИБ, ни передать индикаторы компрометации, ни обновить версию защитного ПО?.. Это вопрос, на который я и попробовал порассуждать в блоге 🤔
ЗЫ. Это в развитие моего комментария для Forbes, что делать, когда бизнесу или гражданину отключили Интернет.
#soc #суверенитет
Дуров опят щелкнул по носу Роскомнадзор 🔢, продемонстрировав, кто реально борется с утечками персональных данных, а кто только делает вид. В 2022 году я уже писал о канале "Черное зеркало", который еженедельно выкладывал у себя переписку чиновников, политиков, бизнесменов и иных известных личностей. Причем переписка измерялась тысячами и десятками тысяч сообщений за долгие годы 📭
Каким-то образом "Черное зеркало" получало доступ ко всему этому массиву данных, содержащих очень чувствительную информацию - от зарубежных активов государственных чиновников и данных по межгосударственным сделкам ✈️ до коррупционных схем и персональных данных. И все делали вид, что так и должно быть, что ничего не происходит, что сделать ничего нельзя. И вот в один день, Дуров объявляет о начале борьбы с каналами, публикующими чужие персданные, и в тот же день блокирует "Черное зеркало". Потому что может! 💪
#утечка
Помните историю с UnitedHealth Group, которая пострадала от действий шифровальщика 😷 и выплатила выкуп в размере 22 миллионов долларов? Так вот в начале года компания опубликовала годовой отчет, в котором зафиксировала убытки от кибератаки в размере... гигантских 3,09 миллиардов долларов, что делает этот инцидент самым дорогим в мире за всю историю кибербеза! 🏆
#ущерб
Очередная визуализация APT-группировок от CrowdStrike... 🇷🇺 Но интересный документ был опубликован Palo Alto пару недель назад. Они описали свой фреймворк по атрибуции атак - от разрозренных событий к кластерам активности с последующим пробросом к временным и поименнованным группировкам. Прям неплохо описано. Список группировок, атрибутированных таким образом, тоже представлен 🎩
#атрибуция #threatintelligence #apt #framework
Представьте, утром 19 мая весь офис ожил треском… принтеров 🖨 Вместо привычных документов они вдруг начали шлепать требования выкупа, иначе угрожая полностью остановить работу фабрики. Все пошло наперекосяк – ПК, ноутбуки, производственные системы – все рухнуло. Вы думаете я ошибся и вновь решил запостить новость про компанию Эйнхаус? ⚠️ Но нет...
Это случилось с компанией Fasana, старейшим немецким производителем бумажных салфеток, основанным в 1919 году 🇩🇪 Сразу за атакой неназываемого шифровальщика рабочий процесс встал: на 20 мая остались невыполненными заказы на сумму свыше 250000 евро. Сотрудники не получили зарплату, бизнес терпел убытки – за две недели они исчислялись примерно 2 миллионами евро 💶 Компания отказалась платить выкуп, а также не смогла распечатать ни одной накладной, система была полностью парализована.
Несмотря на масштаб разрушений, Fasana пыталась выкарабкаться: часть операций удалось восстановить – возобновились поставки и выставление счетов, но спасение нужно было количественно ускорить 🧮 Дело осложнилось еще тем, что Fasana недавно купили инвесторы из Powerparc (в марте), но даже это не удержало компанию на плаву. В июне Fasana объявила о начале процедуры банкротства 🚧 Если компания не найдет покупателя или инвесторов на свои активы за восемь недель, то ей придется все-таки закрыться. В Германии сейчас не слишком благоприятный фон: спад экономики. А еще и растущие цены и летний сезон усугубляют ситуацию – покупателей на горизонте пока нет. А пока приходится продавать активы и сокращать штат… 🤑
ЗЫ. Два новых банкротства по причине инцидента ИБ за одно лето. Не много ли?.. 🤔
#инцидент #недопустимое #ущерб #ransomware
Представьте: тихое утро в офисе Бокума‑Хёвеля, Германия 🇩🇪 Основатель одноименной компании Вильгельм Эйнхаус приходит на работу и оказывается перед неприятным сюрпризом – на каждом принтере – записка: "Wir haben Euch gehackt. Alle weiteren Informationen übers Darknet" (“Мы взломали вас. Все дальше – в Даркнете”) 😷 Ни один компьютер, ни один сервер не поднимается. Это случилось весной 2023 года – и стало началом конца для компании, которая когда-то была пионером сервиса страхования телефонов по всей Германии 📞
Einhaus Group, на пике своего развития: 📞
➡️ Обслуживала более 5 000 магазинов,
➡️ Генерила оборот до 70 млн €,
➡️ Имела около 170 сотрудников.
Но атака с требованием выкупа в биткойнах в сумме 200000 евро (≈ 230000 долларов) все изменила 📞 Даже несмотря на то, что компании удалось его выплатить, ИТ‑инфраструктура так и не восстановилась, связи с партнерами были прерваны, страховые выплаты пришлось перевести на ручные процессы – убытки достигли семизначной суммы 🤑
Выживали как могли: урезали штат с более чем 100 до всего 8 сотрудников, продали недвижимость 🛍 И даже после ареста троих предполагаемых подозреваемых и изъятия у них криптовалюты ситуация не изменилась к лучшему – государство не вернуло компании ее выкуп, сделав реструктуризацию и возврат в предатакованное состояние невозможным ⛔️
В итоге три связанных компании, включая 24 logistics GmbH, подали на инсольвенцию, то есть статус должника, когда он находится в полной невозможности выполнить принятые на себя обязательства 🤷♀️, а мобильный ремонтный бизнес свернули. Несмотря на это, Wilhelm Einhaus, 72‑летний ветеран бизнеса, не готов сдаваться — он настроен начать все сначала. И это единственный позитивный момент во всей истории 🙂
#инцидент #недопустимое #ущерб #ransomware