Уникальный контент про кибербезопасность от Алексея Лукацкого (@alukatsk) - мысли, полезные ссылки, комментарии к текущим событиям, юмор и мемасики. Канал личный - мой работодатель никак не влияет на то, что здесь публикуется. Рекламу не размещаю!!!
Седовласый ИБшник сидел напротив аудитора и внимательно смотрел на него.
– Так по какому вопросу вы к нам? – спросил тот, откладывая папку с отчетом.
– Да вот, отчет ваш по нашему соответствию читал. Пришел кое-что уточнить.
– Там что-то не так? У нас работают лучшие сертифицированные аудиторы с большим числом проведенных проектов. Я вас слушаю.
– Только запишите, – старик устроился поудобнее. – Хочу, чтобы после меня коллеги не только нормативку листали, но и на реальном производстве побывали, с работниками бизнес-подразделений поговорили. Политики и регламенты пусть сохранят, мало ли пригодятся. Но я настоятельно рекомендую хотя бы разок спросить себя: защищает ли эта бумага хоть что-то?
– Хм... – аудитор скептически поджал губы.
– А инциденты… пусть их не боятся. Они не враги, а учителя. Главное – не прятать под ковер, а разбирать. Тогда каждый сбой становится опытом, а не катастрофой.
– Простите, – удивился аудитор, – а какое отношение это имеет к нашему отчету?
– Самое прямое. Мы привыкли считать, что сложность – это нормативные требования и проверки. Но настоящая сложность – это когда у компании "защита на бумаге", ежегодные отчеты о безопасности стоят на полке, а в реальности все открыто настежь. Я сам таким был. Весь в галочках, аттестатах, сертификатах. Теперь жалею. И хочу, чтобы другие не повторяли.
– А активы? – попытался вернуть разговор в рамки аудитор.
– Запишите: активы пусть останутся бизнесу. Но не в смысле "сервера и лицензии на ПО", а в смысле доверия, репутации и людей. Вот это самое ценное. Все остальное устареет и обесценится...
– Эээ, это же противоречит стандартам! – чуть ли не взвизгнул аудитор.
- И еще, милок, – продолжал умудренный ИБшник, не обращая внимания на растущее недовольство молодого аудитора, – добавь в середину отчета фразу "Кто дочитал до этого места, свяжитесь с Алексеем Викторовичем, он обещал поставить бутылку пятидесятилетнего арманьяка".
После того как ветеран ИБ ушел, аудитор объявил перерыв. Он уставился на стопку документов, где на каждой странице было лишь "соответствует" или "не соответствует". Усмехнулся и покачал головой, а потом взял телефон:
– Крис, привет. Представь, тут дед сидел и завещал "активы в виде доверия и репутации". Я сначала подумал – бред какой-то. А потом глянул на наши отчеты и понял: у нас даже строчки такой нет. И вот что смешно… чем дольше думаю, тем больше хочется попробовать. Может, на следующем проекте реально показать клиенту, что безопасность – это не галочки, а польза для бизнеса?
#бизнес
Недавно в Японии 🍱 80-летняя женщина из Хоккайдо стала жертвой необычного и, как часто бывает с женщинами, романтического интернет-мошенничества. Ей написал человек, выдававший себя за астронавта, якобы застрявшего в космосе и страдающего от нехватки кислорода. После длительной переписки 😘 он убедил женщину перевести ему около 1 миллиона йен (приблизительно $6700) на "обеспечение кислорода" для спасения. После получения денег связь почему-то резко оборвалась, и оказалось, что мошенник просто воспользовался доверием (вспоминаем кейс с лже-Брэдом Питтом). Удивительное дело 😏 Полиция Японии рассматривает это как очередной пример хитрых и эмоционально манипулятивных схем, характерных для современной мошеннической деятельности...
Стоп-стоп-стоп, современной?... 🤓 Но ведь в 2004-м году уже была схожая история. В этот год начал массово циркулировать так называемый "нигерийский спам", в котором рассказывалось о нигерийском космонавте по имени Абача Тунде, якобы застрявшем на советской орбитальной станции "Салют-6" еще в конце 1980-х 🛰 Автор письма уверял, что герой провел в космосе больше 14 лет, и его возвращение на Землю требует внушительных средств – около 3 миллионов долларов. Получателю предлагалось поучаствовать в "спасательной операции" и, естественно, получить вознаграждение после того, как космонавт вернется 👩🏿🚀
Прошло больше двадцати лет, но суть остается той же: мошенники играют на доверии и чувствах людей, меняются лишь декорации. Тогда это был вымышленный герой эпохи холодной войны, сегодня – "задыхающийся астронавт", а завтра наверняка появится ещё более экзотический образ 🛸 Вдруг надо будет спасать Илона Маска, отправившегося в космос на SpaceX, но просчитавшегося с траекторией?.. Хотя я больше верю, что люди купятся на внезапно появившегося сына лейтенанта Шмидта Юрия Гагарина, который расскажет, что его отец был в секретной миссии и готов вернуться, но злые люди его не пускают на Землю, чтобы он не раскрыл тайну контакта с инопланетянами. Люди продолжают попадаться на те же психологические крючки, только обертка становится все современнее. И все разговоры о том, что надо быть бдительнее и нормальный человек не попадется на такую удочку, это все полная фигня 😳
Человеческий мозг 🧠 устроен таким образом, что в минуту опасности или в любой непонятной ситуации включается инстинктивная система, а не аналитическая (почитайте Канемана на эту тему). И инстинкты часто пасуют, идя на поводу у подкованных мошенников, грамотно разбросавших сети против доверчивых жертв 🎣 Вот когда способы борьбы с фишингом попадут "на подкорку" – вот тогда можно будет говорить об эффективности отражения таких атак. А пока остается только наслаждаться все новыми и новыми сценариями, придумываемыми предприимчивыми проходимцами во Всемирной сети 😳 И надеяться, что и для тебя крючок не подберут...
#мошенничество
🤔 Однажды к умудренному ИБшнику в личку пришел молодой CISO и пожаловался:
– Я в отчаянии. У нас постоянные инциденты: данные утекают, инфраструктура скомпрометирована, регуляторы грозят штрафами. Сотрудники не соблюдают правила, руководство недовольно, а я сам думаю уходить из профессии. Как мне быть?
Мудрый ИБшник ответил:
– Повесь у себя на двери табличку с надписью: "Так будет не всегда".
– И все? – удивился CISO.
– Да.
Прошло время. Постепенно компания молодого CISO внедрила новые процессы по ISO 27001, сотрудники стали внимательнее, регуляторы сменили гнев на милость, а инцидентов стало гораздо меньше. CISO окреп в профессии, построил модный SOC, получил повышение, ресурсы, и теперь ездил на конференции в качестве уважаемого эксперта.
Однажды, выезжая на автомобиле с личным водителем с парковки отеля, где он выступал на очередном ИБ-форуме, он увидел мудрого ИБшника, скромно идущего в сторону метро. Поравнявшись с ним и приспустив боковое стекло, он сказал:
– Ну что, старик, все на метро ездишь. А помнишь, как я жаловался? Теперь все изменилось. Инцидентов почти нет, бизнес доволен, регулятор меня в рабочие группы приглашает. Теперь у меня все в порядке. Какую мудрость ты изречешь теперь?
Мудрый ИБшник посмотрел на него внимательно и ответил:
– Табличку ту не снимай…
#притча #рефлексия
Написав про запись на подкорку 🤯, вдруг вспомнил, что надо было тогда рассказать о зловещем вирусе 666, байки о котором бродили по ФИДО в начале 90-х. Этот вирус (если память мне не изменяет, это был обычный .bat файл размером 666 байт) каким-то образом умудрялся выводить на экран 25-й кадр с специально подготовленной цветовой комбинацией (почти мандалой), которая приводила к тому, что считывающее картинку подсознание изменяло сердечный ритм 💔 и артериальное давление, которое то резко возрастало, то резко падало (напоминает Stuxnet, разгонявший и замедляющий центрифуги в Натанзе, не так ли). В итоге это приводило к кровоизлиянию в мозг и смерти человека. В ФИДО регулярно появлялись пользователи, которые "знали" жертв этого вируса до их смерти. Забавное, даже легендарное, было время... 🦠
Примерно в это же время (в 1992-м) Нил Стивенсон написал свой научно-фантастический роман "Лавина" ✍️, ставший прекрасным образцом киберпанка. "Лавина", так назывался вирус, управляющий сознанием людей, одновременно являющийся и компьютерным и биологическим. Отзывы у читателей романа разное, хотя у фанатов киберпанка она была очень популярна. Именно после "Лавины" термин "аватар" стал очень популярен (хотя был придуман 6 годами ранее) 📕
В 1997 российский писатель-фантаст Сергей Лукьяненко пишет первый роман трилогии "Лабиринт отражений" 🪞 о виртуальной реальности, городе Диптаун, в который люди попадают благодаря специальной дип-программе, влияющей на подсознание человека за счет показа ему переливающихся разных цветов 🎨, что и приводило к попаданию в так называемую глубину (deep). Во второй части трилогии, в "Фальшивых зеркалах" тема развивается и там говорится о виртуальном оружии трех поколений, где третье как раз позволяет убивать людей не только в виртуальном мире, но и в реальности 🔫
Так что тема влияние комьютерных вирусов 🧑💻 на здоровье и жизнь человека являлась и является очень востребованной у писателей, от которых она плавно перекочевала и к любителям теорий заговоров, в том числе и на РЕН-ТВ. В фильмах эта история продолжает с завидной регулярностью проявляться. Берегите себя... 💅
#история #книга #malware
Уважаемые клиенты и партнеры!
Мы всегда говорим о том, что ни одна компания не застрахована от возможных киберугроз.
Сегодня наша компания столкнулась с инцидентом информационной безопасности.
Нашим специалистам удалось своевременно обнаружить и нейтрализовать угрозу. Ваши данные в безопасности, и сейчас мы проводим все необходимые работы по усилению защиты и недопущению нанесения какого-либо вреда.
Однако, в целях вашей безопасности мы настоятельно рекомендуем повысить бдительность и выполнить следующие действия:
✅ Сменить пароли ко всем системам и сервисам, которые связаны с нами
✅ Проявлять бдительность к любым подозрительным письмам или сообщениям, которые могут поступать от нашего имени.
Напоминаем, что единственные достоверные источники информации - это наш сайт udv.group, Telegram канал и страница ВКонтакте, где мы будем информировать вас о ходе и результатах расследования.
Приносим извинения за возможные неудобства. Мы благодарим вас за доверие и понимание.
Ваша команда UDV
Впервые не смог решить капчу 😔, используемую для захода в приложение Кибердома. Успокаивает то, что еще два человека, включая одного работника Кибердома, тоже не смогли 😂
Доказывает ли моя неспособность пройти обратный тест Тьюринга, что я не человек? 😱
ЗЫ. Можете попробовать угадать, кстати, что должно быть в итоге на картинке 🤔
#аутентификация
Выступал я тут по весне на конференции CTO Conf X с темой "Как CEO и CFO смотрят на кибербез и как извлечь из этого пользу?!" Вроде все прошло хорошо и организаторы приняли решение о том, что мое выступление надо превратить в статью. Сказано, сделано 📝 Получился лонгрид, так как по сути это вычищенное транскрибированное получасовое видео.
#cxo #статья
В зарубежных командировках встречаю такое 🚲 сплошь и рядом, что напоминает нам простую мысль – у любого средства защиты есть свои сценарии применения. А есть те, в которых безопасность ничем не поможет. Защита эффективна тогда, когда ты ее используешь не бездумно! 🤔
В данном случае к самому средству защиты вопросов нет - оно не взломано. Но ущерб владельцу системы нанесен и пользоваться ею он не может. Так и с ИБ бывает. Вроде и есть, но задач не решает, ее обходят не там, где все ждали 🔓 Оценивайте защищенность ДО запуска в прод, а не после.
#аналогии
В третьей части видеокурса "Как срывать овации и завоевывать сердца" 👏 я говорю о том, как готовить уже не само выступление (об этом было в прошлой части), а контент к нему. Какого размера должен быть шрифт на слайдах? Какой фон, черный или белый, выбрать и почему? Для можно, а для чего не нужно, использовать ИИ при подготовке презентаций 🤖
ЗЫ. Первая часть тут, а вторая тут.
#видео #выступление #спикер #презентация
Какая-то черная полоса пошла... Еще и сайт под американские санкции попал ❌ Наверняка хостер звиздит, но от этого не легче. Результат-то один – сайт не доступен. Сейчас пытаюсь все восстановить и перенести на новый домен. Но хоть какое-то (от|раз)влечение. Какое-то время это займет, в зависимости от того, когда я вытащу все последние бэкапы от хостера и закину на новый домен... 👨💻
ЗЫ. А самое неприятное, что в России так и не появилось адекватной альтернативы Managed CMS, когда хостер берет на себя вопросы безопасности, обновления и вот это вот все. Грустно ☹️
#санкции
Творческий подход к делу борьбы с выгоранием от бесконечного числа сигналов тревоги в SOC 🤯 И без этих ваших ИИ-агентов, которым лучше предусмотреть более интересное и полезное применение. Желаемого результата в снижении числа ложных срабатываний можно достичь и более простым способом 🤔
#soc
Бывает так, что при жизни ты становишься легендой. Классикой. Классиком. Пусть уж феминизм решит, как тебя склонять – дело не в окончании, а в том, что ты стал ориентиром для многих. Тебя цитируют. Тебя приглашают. Тебя вспоминают с теплотой – за твою честность, за твою позицию, за твою помощь. Как первый компьютер, открывший глаза на окружающий мир.
Но внутри тебя пустота. Ты уже не горишь. Не рвёшься. Не хочешь менять мир – тебе и так все хорошо. Ты даже перестаешь поддерживать свой профессиональный уровень. Ты спёкся. Как тесто, оставленное слишком долго в духовке: снаружи хрустящая корочка репутации, а внутри – сухо, плотно, безвкусно.
Тебя еще зовут – не за новые идеи, не за дерзость, не за правду, не за дерзновение. А "по традиции", "по заслугам", "по статусу". Как кубок, выигранный в детстве, и поставленный на самом видном месте в шкафу, чтобы стоял и напоминал: "Вот, когда-то мы были круты".
И ты прибиваешься к мероприятиям – таким же, как ты. Классическим. Устоявшимся. Бессмысленным. Где все хлопают по команде, как на партийном съезде, никто не задает неудобных вопросов, а аплодисменты – это не восхищение, а вежливость. Ты – часть декора. Часть ритуала; но пока не ритуальной процессии. Даже не велотренажер, который еще крутится, но уже никуда не движется, а просто вешалка для пиджака.
А ведь когда-то ты был глыбой. Теперь – кучка песка у рассохшегося шкафа с полками, заполненными потускневшими наградами и выцветшими грамотами и дипломами.
Легенды не всегда уходят в небытие. Часто они остывают и застывают. И самое страшное – не когда тебя забывают. А когда помнят… но уже не ждут от тебя ничего нового.
#рефлексия
Второе из выступлений на "КибеРИТорике" было посвящено теме оценке потерь от инцидентов, которая помогает уйти от просто "негативных последствий", "неблагоприятных последствий" и даже "недопустимых событий" в сторону конкретных цифр, причем правильных цифр, понятных CFO 🤑 Конечно, там где руководство просит «покажите мне деньги».
Помните историю с той же UnitedHealth Group? При первоначальных потерях в 22 миллиона выплаты выкупа вымогателям, итоговая цифра составила больше 3 миллиардов долларов. Так что делаем выводы, покупаем калькулятор с большой разрядностью и вперед, вспоминать арифметику и погружаться немного в корпоративные финансы. Это полезное знание 🤔
ЗЫ. Да, картинки на морскую тематику. Где же еще их показывать, как не на гранитных берегах, окаймляющих державное течение Невы, в Петра твореньи?!
#ущерб #презентация
⚠️ На этом месте был другой пост, но я там накосячил жутко и поэтому решил его заменить. Спасибо тем, кто ткнул меня носом в мою невнимательность!!
Агентство CISA выпустило очень интересный инструмент – Eviction Strategies Tool. По сути это онлайн-ресурс для специалистов по управлению инцидентами, предлагающий поддержку на этапах сдерживания и изгнания нарушителей из инфраструктуры. Состоит он из двух ✌️ частей:
6️⃣ Playbook-NG – веб-приложение для создания сценариев реагирования на инциденты. Пользователь вводит TTP согласно MITRE ATT&CK или просто текстовое описание (русский не поддерживается) и получает рекомендованные действия по отражению данной техники. Playbook можно экспортировать (JSON, Word, Excel, Markdown) и позже снова загрузить для обновлений.
2️⃣ COUN7ER — база атомарных мероприятий, соответствующих TTP и позволяющих отражать конкретные техники. Каждая запись содержит:
➡️ цель (Intended Outcome)
➡️ подготовительные шаги (Preparation)
➡️ риски (Risks)
➡️ методику реализации (Guidance)
➡️ альтернативы и ссылки на стандарты (MITRE ATT&CK, D3FEND, CWE)
В базе содержится более 100 тщательно отсмотренных и регулярно обновляемых мер защиты.
По сути речь идет о надстройке над матрицей MITRE, сфокусированной не на описании хакерских техник, а на их борьбе с ними. Это позволяет достичь ряда преимуществ:
6️⃣ Ускоряет создание персонализированных планов реагирования на инциденты.
2️⃣ Playbook-NG подходит как для реального применения, так и для подготовки штабных киберучений.
CISA утверждает, что инструмент фокусируется на принципе "eviction" (англ. "выселение"), то есть на изгнании злоумышленников из скомпрометированной инфраструктуры, а не просто на нейтрализации технических артефактов. Хотя я не очень понял, чем это отличается от обычных мер реагирования на инциденты. Но маркетинг есть маркетинг; особенно в условиях, когда до конца непонятно, останется CISA или его расформируют или снова срежут бюджеты.
ЗЫ. Инструмент доступен по MIT-лицензии (MIT Open Source License).
#mitre #управлениеинцидентами
Психологический портрет типичного потерпевшего от дистанционного хищения изменился. В настоящее время это социально активный гражданин в возрасте 30-70 лет, имеющий постоянную работу. Такой человек имеет активную жизненную позицию, лояльно относится к государству и готов оказывать содействие. Кроме того, он часто является финансово грамотным, имеет накопления и положительную кредитную историю. В связи с этим, пояснили в министерстве, преступление в отношении такого человека часто начинается с сообщения от имени его руководителя.
Жил-был молодой специалист по кибербезопасности. Было у него три мечты в жизни: получить работу в крупной известной ИБ-компании, создать собственный ИБ-проект, который изменит мир, и стать экспертом, чье имя будет известно во всем профессиональном сообществе.
Зимним утром он спешил на собеседование в компанию мечты. Мороз жег лицо, он торопился и прокручивал в голове ответы на каверзные вопросы HR. На скользкой дороге перед ним поскользнулся немолодой уже мужчина и упал. "Наверное, пьян", – мелькнуло у молодого специалиста. Он ускорил шаг, чтобы не опоздать. Но собеседование оказалось провальным: его кандидатура не подошла.
Спустя несколько лет, весной его пригласили экспертом на питч-сессию молодых специалистов. В зале было шумно, презентации шли одна за другой. Кто-то явно переоценивал свои силы, кто-то увлекался шутками. Среди участников выступала девушка в странном, нарочито ярком наряде, с шутливыми репликами и смущенной улыбкой. После выступления она несмело подошла к нему и спросила, что он думает о ее проекте. Но он лишь пожал плечами и отвернулся – ему показалось, что она слишком легкомысленна, а он торопился по делам.
Через год, осенью, на другой конференции, молодой специалист заметил в холле известного ИБ-блогера. Обычно он был энергичным, постоянно пишущим что-то в смартфоне, окруженный людьми. Но теперь сидел один, ссутулившись, и, казалось, не видел никого вокруг. Недавно он потерял отца, и боль еще была свежа. Ему нужен был человек, который просто проявил бы участие и сказал несколько слов поддержки. Но снова куда-то торопящийся молодой специалист, занятый своими планами и разговорами с другими участниками, прошел мимо; ему показалось неловким подходить: "Что я могу сказать? У меня своих забот хватает".
Прошли годы. Его мечты так и не воплотились: ни должности, ни проекта, ни известности. И вот он умер.
На Небесах он встретил своего Ангела-Хранителя.
– Я прожил пустую жизнь, – сказал он. – У меня было три мечты, но ни одна из них не сбылась.
Ангел посмотрел на него с отцовской нежностью и произнес:
– Друг мой, я дал тебе все возможности. Нужно было лишь немного: твоя рука, твои глаза и твое сердце.
– Тот пожилой мужчина зимой был генеральным директором компании, куда ты мечтал устроиться. Достаточно было просто протянуть ему руку помощи и вопрос твоей карьеры был бы решен.
- Помнишь девушку в странном костюме на питч-сессии? Она была гением, скрывавшимся за маской. Она могла стать твоим партнером в проекте, который изменил бы всю ИБ-отрасль. Нужно было лишь взглянуть внимательнее, но для этого ты должен был открыть свои глаза.
– Тот блогер в холле ждал слов поддержки. Если бы ты остановился и помог, его пост о тебе прочло бы все сообщество. Это стало бы началом твоей известности. Нужно было лишь открыть свое сердце.
– Ты прошел мимо, мой Друг…
#притча #рефлексия
Переехал на новый домен – https://lukatsky.pro/ Все отличие только в домене первого уровня – вместо .ru теперь .pro ✈️
В комментариях спросили, что значит "хостинг для людей" и что с российскими не так? Это, на самом деле очень просто. Это Managed CMS, услуга, при которой хостинг-провайдер берет на себя 🤝 не только размещение сайта на базе какой-либо CMS (например, WordPress, Drupal, Joomla), но и его сопровождение – обновления, создание и хранение резервных копий, мониторинг, оптимизацию и, что для меня критично, безопасность 🛡 По сути, это "хостинг с администратором", где клиенту не нужно самостоятельно заботиться о поддержке инфраструктуры, так как у большинства людей нет ни времени, ни желания, ни компетенций заниматься этой работой
С точки зрения кибербеза такой хостинг предлагает следующее:
6️⃣ Своевременные обновления 🔄 Уязвимости в CMS и плагинах закрываются быстрее, так как провайдер оперативно накатывает обновления. Более того, обновления ядра и всех плагинов, тем и переводов, происходит автоматически, без моего участия и по мере их появления. Именно эта функция, снявшая с меня кучу головняка, была для меня основным фактором выбора хостинга.
2️⃣ Мониторинг и защита 🛡 Включены средства защиты от DDoS и подбора пароля, реализуется сканирование уязвимостей и защита от вредоносного кода. Часто используется Web Application Firewall (WAF). Провайдер также может предлагать многофакторную аутентификацию в панель управления, ограничение по IP и другие защитные меры, которые в обычной жизни приходится настраивать самому, что муторно.
3️⃣ Резервные копии 🫡 Даже в случае взлома или ошибки на стороне самого провайдера восстановление возможно из бэкапа, который делается ежедневно.
4️⃣ Оптимизация производительности ⚙️ Хостинг предлагает кэширование, CDN, оптимизацию базы данных и всякие иные фишечки, сильно ускоряющие работу сайта. Не могу сказать, что мне это актуально сейчас при моей не самой большой посещаемости), но если бы я занялся Интернет-бизнесом, это было бы важно.
5️⃣ Управление сертификатами. Тоже сугубо полезная штука.
Когда я запускал сайт 🖥 (не блог, который у меня с 2007 года), я потратил много времени на поиск российского хостинга, который бы позволил все это сделать. Ни хрена! Это удивительно, но в стране не было таких провайдеров, которые бы предлагали такую услугу для физлиц. Все идут по пути наименьшего сопротивления - вот тебе VPS с установленной CMS и мучайся сам 🤬 Будь я помоложе, я бы, может и с радостью бы включился в эти мазохистические игрища. Но сейчас я ценю время, чтобы тратить его на то, что можно переложить за деньги на чужие плечи, более профессиональные в этом, чем мои. Поэтому хостинг зарубежный 🌎
Когда в прошлом году хостер заблокировал ⛔️ ранее используемый мной сервер и оплату с российских карт, пришлось искать новые варианты, но в России их так и не появилось 😞 Сейчас схожая история - адекватных альтернатив, увы, нет. Поэтому пока так... Хотя в моей модели угроз вероятность блокирования доступа к зарубежному хостингу рассмотрена 🤔
ЗЫ. И я по-прежнему считаю, что свой сайт открывает глаза на многие бизнесовые вопросы и на то, как бизнес реагирует на запросы ИБ 🧐
#Интернет
А АНБ 🇺🇸 продолжает рассекречивать свои материалы по криптографии. Совсем недавно агентство неожиданно раскрыло учебный материал 1965 года, который использовался в учебной программе по криптоанализу. Документ называется "Cryptanalytic Diagnosis with the Aid of a Computer" и содержит 147 распечаток работы программы Stethoscope, выполнявшейся на компьютере Bogart 1960-х годов 👨💻
Это ПО было разработано криптоаналитиком АНБ Ламбросом Коллимахосом и применялось в курсе "CA-400: NSA Intensive Study Program in General Cryptanalysis". Сам курс CA-400 является "наследником" учебных материалов и методов Уильяма Фридмана и был предназначен для углубленной подготовки криптоаналитиков в 1950–1970-х годах 👩🎓
#криптография
Тут, щелкая пультом 📺, случайно попал на каком-то канале на передачу про хакеров, которая датирована, судя по приводимым примерам, какими-то мохнатыми годами. В условиях нехватки свежего контента начинают вытаскивать на свет всякое старье. И я решил, что надо покаяться пока не поздно. Несколько лет назад позвонили мне и пригласили для съемок в передаче 📺, где мне надо было рассказать про кражу личной информации. Договорились. Приезжаю. На проходной оказывается, что это РЕН ТВ и у меня появляются первые сомнения. Все-таки я не большой знаток заговоров мировых правительств, гибели Атлантиды и инопланетяне меня не крали. Живу скучно и для РЕН ТВ рассказывать мне нечего 💀
Заводят в студию. И первый редактор беседует со мной в течение минут 15, задавая под запись вопросы про использование смарт-часов и фитнес-браслетов для кражи биологической, физиологической и генетической информации киберпреступниками 🤒 Ну бдительность моя немного усыплена и я рассказываю, что монетизации в этом никакой нет и преступникам совсем неинтересно красть эту информацию, если не вспоминать кейс про "перехват" отходов жизнедеятельности Брежнева црушниками и подготовку на их основе доклада о состоянии здоровья советского лидера, на базе которого американский президент выстраивал свою стратегию переговоров 🇺🇸 А если хакеры и крадут данные медицинских анализов, то это делается не через смартфон и массового характера эта история не имеет.
Потом первая редактор убегает и заходит вторая, которая стала расспрашивать о схожих проблемах, но на более глубоком уровне ⛏ То с этой стороны зайдет, то с другой. А я все отвечаю в том духе, что нафиг это никому не надо, так как заработать на этих данных сложно. В итоге редактор не выдержала и спросила в лоб про то, можно ли проиграть на телефоне через диктофон нужную звукозапись 🎵 Я недоумевая, спрашиваю, зачем оно нужно? И тут мне рассказывают про 30-й отдел КГБ, который в свое время успешно снимал данные биоритмов и циклов сна человека и в определенные моменты сна проигрывалась запись с нужным текстом и голосом, которая записывалась на подкорку, что позволяло манипулировать человеком, заставляя его делать все, что нужно 🧠
И вот вся передача строилась вокруг того, могут ли хакеры это сделать, получив контроль над смартфоном жертвы 📱 Я конечно рассказал, что это не может быть массовой историей и чувствительность датчиков смартфона такова, что снять качественные данные почти невозможно, а записать что-то на подкорку на нужной частоте – задача для смартфона тоже не самая простая; и вообще есть методы зомбирования попроще. Но не знаю, насколько я смог убедить редактора РЕН ТВ в своей версии происходящего в мире 👽 Третий редактор на этом фоне, задавая вопросы про применении AR/VR в архитектуре, подготовке спецназа и водителей, хирургических операциях, показах моды и т.п. (но не про ИБ AR/VR), выглядел уже вполне в адекватно 👽
Короче, если кто-то из вас увидит меня на РЕН ТВ, где я несу чушь про взлом мозга хакерами через смартфон и передачу этой информации инопланетянам при посредничестве жителей Атлантиды и рептилоидов, то знайте, я это не со зла. И вообще это не я – меня зомбировали 🧟
ЗЫ. Видео ниже - это классика. Инновационное изучение истории в фильме "Большая перемена" пуьем записи на подкорку во время сна :-)
#история #malware
Как по учебнику, жопа, которая случается в пятницу вечером…
#инцидент #supplychain
А что, если роман-бестселлер про страсть, власть и подчинение происходил бы не в спальне, а в дата-центре? Представьте…
"Она – юная, дерзкая пентестерша с глазами, полными искр любопытства, и пальцами, способными играть на клавиатуре, как рок-звезда на гитаре. Анастейша Стилс живет в мире кода и уязвимостей, где каждое нажатие клавиши – вызов. Ее работа – защищать. Но впервые ей предстоит взламывать не только системы.
Он – Кристиан Грейс, властный CEO "ГрейТек", чья цифровая империя держится на железной дисциплине и непроницаемых стенах. Его компании доверяют миллионы. Его правила не знают исключений. Его слово не терпит возражений.
Он нанимает ее. Сначала – обычный аудит. Легко. Играючи. Но быстро становится ясно: он хочет большего. Глубже. Жестче. Опаснее. Он ведет ее за собой в мир, где каждое нарушение правил – испытание, каждая граница — искушение. Он просит ее ломать то, что другие боятся даже трогать. Проникать туда, куда не заглядывал еще ни один человек. Нарушать границы – не только технические, но и этические.
Она взламывает сервера, подменяет ключи, проникает в самые темные уголки его сетей – и каждый раз чувствует на себе его взгляд. Он направляет ее, проверяет, поощряет и наказывает. Она соглашается. Не из страха. Из любопытства. Из-за жажды вызова. Из странного, пугающего влечения к его цифровой тирании. Между ними рождается контракт, в котором власть – это доверие, а подчинение – это свобода.
С каждым новым заданием Анастейша погружается все глубже и понимает: настоящая игра происходит не на экранах, а между ними. Там, где белое и черное стирается, оставляя лишь бесконечные оттенки серого – оттенки власти, желания, запретных фантазий и опасных признаний.
Она боится. Она жаждет. Она ненавидит. Она влюбляется. И уже не понимает, где заканчивается тест на проникновение – и начинается проникновение в ее душу.
Потому что самые опасные уязвимости скрываются не в коде. А в сердце."
"50 оттенков между черным и белым". Роман о том, как легко потерять контроль, если однажды разрешить другому проникнуть слишком глубоко.
В детстве я зачитывался 📖 Джеком Лондоном, его "Морским волком", историями про Смока Белью (этими особенно) и другими романами и рассказами, прославляющими Аляску (а я всегда любил север), походный быт, испытания и вот это вот все. Конечно, была среди этих произведений и "Маленькая хозяйка большого дома", которая оставила в неокрепшей на тот момент юношеской дуще неизгладимое впечатление 😍
Перечитывая все это на днях, вдруг понял, что можно вернуться к заметке о выборе ✂️ девушки CISO меж двух статных красавцев MDR-провайдеров и добавить еще один возможный, но совсем уж пессимистичный сценарий, который в прошлой истории никак не был учтен. Там у героини, точнее у CISO (все смешалось и уже и не поймешь, то ли эти заметки про имеющиеся дилеммы в ИБ, то ли в жизни, и где проходит водораздел), есть выбор: одного, обоих или никого 🪨 Но у Джека Лондона все иначе – "Маленькая хозяйка большого дома" обрывается трагедией: девушка погибает, и остается лишь пустота 😵
Так бывает и в кибербезопасности. Два MDR-провайдера ведут ожесточенную борьбу за сердце CISO ⚔️: обещания, красивые презентации, маркетинговые войны. В этот момент внимание уходит от главного – защиты самой компании. И вот он, трагический финал: в разгар соперничества компанию CISO взламывают. Утечка данных, остановка бизнеса, судебные иски, репутационные потери. Вместо выбора "ухажера" CISO остается с пустыми глазами и пустыми счетами 😵 "Девушка" не выбирает никого – ее просто больше нет. Вместо брачного венца – траурная лента. Вместо будущего – банкротство компании. А оба MDR стоят в стороне – с осознанием, что их борьба за контракт лишила их того, ради чего все это было 😵
Это и есть самый страшный финал: когда борьба за внимание превращается в самоцель, в танец на краю бездны ☠️ Победителей нет, есть только обломки надежд и тишина после падения. И, может быть, стоит спросить себя: ради чего был весь этот бал? 🤔
#рефлексия #mdr
Прошедшая ночь прошла весело 🌙 – восстанавливал сайт, который внезапно попал в санкционные списки, о чем хостер забыл меня предупредить и это стало сюрпризом в момент моего решения написать заметку про бессмысленность блокировок мобильного Интернета для защиты от дронов 🛸 и про возможные способы обхода таких блокировок (это уже мои фантазии на тему моделирования угроз) при включении схемы с белыми списками.
Собственно именно белые списки и сподвигли меня покопаться в этой истории и даже вспомнить свою воинскую учетную специальность по РЭБу. Сайт я восстановил на новом домене, хотя и пришлось покопаться в базе SQL, конфигах CMS, настройках SSL и др. Но тестирование продолжаю 🖥, хочу быть уверенным, что все перенеслось корректно и все работает, как было. Публикация запланированной статьи из этой серии тестов.
ЗЫ. Если вдруг, что заметите, то сообщайте.
ЗЗЫ. Перенаправление со старого домена на новый буду еще настраивать. Пока, вроде, все старые ссылки в блоге не работают 👨💻
#суверенитет #модельугроз
После моего выступления на мероприятии по кибербезу ко мне подошла девушка и немного смущаясь произнесла: "Вы были у меня первым". На секунду я даже растерялся, но тут же последовало уточнение: "С ваших лекций я начала заниматься ИБ".
Почему-то (хотя понятно почему) вспомнился "Маленький принц" Сент-Экзюпери. Мы ведь действительно становимся в ответе за тех, кого вдохновили. Каждое слово, сказанное со сцены или написанное в посте, в статье, в книге, может стать для кого-то началом пути.
Вот почему у меня не получается "взять паузу" или "перестать". Потому что это уже не просто про лекции и выступления. Это про людей, которые услышали, поверили и сделали первый шаг. И ради этого шага всегда стоит продолжать. Идти дальше, туда где живет понимание: ты уже не просто рассказываешь – ты меняешь мир вокруг себя. Меняешь тех, кому ты когда-то сказал: "Попробуй".
Это не про славу. Это про след. Про то, что если ты начал кого-то вести, даже не думая об этом, – нельзя просто взять и уйти. Потому что за каждым "вы дали мне толчок" – чья-то работа, чья-то жизнь, чье-то будущее.
Именно такие моменты не дают мне бросить то, чем я занимаюсь. Не ради аплодисментов. А ради тех, кто еще не подошел, не сказал, не поблагодарил. Но услышал. И поверил. Потому что я не замолчал. И даже если бы ко мне подошел только один человек, а их на самом деле гораздо больше, это было не зря.
#рефлексия
✨ Алиса сидела на полу в холле большого офисного здания, скучая от рассказов старшей сестры про какой-то новый 117-й приказ. Внезапно мимо пробежал симпатичный администратор – в наушниках, с кружкой кофе и… с хвостиком сетевого кабеля, торчащим из кармана.
Любопытство – не порок, а двигатель любого хакера чуда. Алиса встала и пошла за ним. Он юркнул в незаметную дверь, и прежде чем она успела подумать что-нибудь вроде: "А это точно безопасно?", шагнула следом. Она оказалась в… серверной.
Это была не просто комната с машинами. Это была волшебная, жужжащая, мигающая сказка. Высокие стойки с серверами тянулись до самого потолка, кабели переплетались, как лианы, и в воздухе витал аромат озона, а ветерок от системы охлаждения приятно развевал новое платьице цвета малахита. А самое главное – на каждой стойке, на каждом экране, на каждом устройстве сияли странные надписи...
А вот и вторая часть (https://www.youtube.com/watch?v=00Yw6srdZH8) видеокурса "Как срывать овации и зажигать сердца" 👏, посвященная подготовке к выступлению – формулировке своих целей и желаемых результатов, изучению аудитории слушателей, формированию плана выступления и т.п. Дана формула названия выступления, захватывающего внимание слушателей 📱
ЗЫ. Первая часть тут.
#видео #выступление #спикер #презентация
А вы знаете, как объяснить своим родным и близким, где вы работаете?.. 🤔
#юмор
Что день грядущий мне готовит?
Его мой взор напрасно ловит,
В глубокой мгле таится он.
Нет нужды; прав судьбы закон.
Паду ли я, стрелой пронзённый,
Иль мимо пролетит она,
Всё благо: бдения и сна
Приходит час определённый;
Благословен и день забот,
Благословен и тьмы приход!
Блеснёт заутра луч денницы
И заиграет яркий день;
А я, быть может, я гробницы
Сойду в таинственную сень,
И память юного поэта
Поглотит медленная Лета,
Забудет мир меня; но ты
Придёшь ли, дева красоты,
Слезу пролить над ранней урной
И думать: он меня любил,
Он мне единой посвятил
Рассвет печальный жизни бурной!..
Ровно 9 лет назад жизнь владельца этого замечательного канала могла трагически прерваться, так и не дождавшись его запуска. Я просто стоял на повороте за этим автобусом. Не будь его, я бы сейчас здесь не писал. Это лишний раз заставляет задуматься о том, насколько мы (само)уверены в своих технологиях, если запускаем беспилотные трамваи на Северо-Западе Москвы, беспилотные грузовики на М-11 и М-4, и вот это вот все…
Да, алгоритмы сегодня точнее, чем люди. Они просчитывают траектории, анализируют терабайты данных, реагируют через компьютерное зрение и даже "учатся" на наших ошибках. Но в тот момент меня спас не алгоритм бортового компьютера, а случай. И вот тут возникает вопрос: а можем ли мы полностью положиться на технологии, если сама жизнь все равно остается непредсказуемой?
Такая память о хрупкости жизни не дает отмахнуться: завтра может не наступить. И если все можно потерять в одно мгновение, то зачем мы тратим время на бесконечные "потом"? Потом поеду в путешествие. Потом позвоню близким. Потом признаюсь в чувствах. Потом напишу книгу. Потом займусь проектом, которым горю. Но это "потом" может и не наступить.
Технологии двигают нас вперед. Но смысл – не в том, чтобы просто довериться беспилотному будущему. Смысл – успеть прожить эту жизнь так, чтобы даже случайный автобус не застал врасплох. И ловить каждый ее вдох – всей грудью. Делать полезное, важное, живое. Здесь и сейчас. Чтобы оставить свой след.
Мы строим мир, где все больше решений принимают алгоритмы. Но они не знают, что значит проснуться утром и почувствовать запах кофе, услышать детский смех или обнять родного человека. Они не знают, что значит мечтать и откладывать мечту на завтра. И если жизнь может оборваться в одно мгновение, то, может быть, стоит доверять не только "умным системам", но и себе – своим желаниям, своим близким, своим маленьким шагам. Потому что именно они делают жизнь настоящей.
#рефлексия
Мне часто пеняют, что я топлю против антивирусов 👎 и вот это вот все. Ну так нет и вот вам очередное доказательство. Huntress пишет про нового игрока на сцене ransomware – Cephalus, который впервые зафиксирован в июне 2025 года (по данным InsecureWeb), а активная деятельность зарегистрирована с середины августа.
Первичное проникновение осуществляется через небезопасные учетные записи RDP без MFA (пока ничего нового). После проникновения злоумышленники использовали облачный сервис MEGA для выкачивания данных. Но главная особенность атаки в другом – она использует легитимный процесс EDR от компании SentinelOne, файл SentinelBrowserNativeHost.exe, имеющийся в папке "Downloads", запускается и загружает DLL SentinelAgentCore.dll, которая в свою очередь выполняет файл data.bin, содержащий код шифровальщика 😷
То есть DLL sideloading (подмена DLL) осуществляется через легитимное ПО кибербезопасности, а именно EDR от SentinelOne, и в этом и кроется проблема 👀 Легитимные процессы EDR или антивируса подписаны и защищаемая система им доверяет. Их запуск редко вызывает тревогу, поэтому подмена DLL, находящихся с ними в одном каталоге, дает злоумышленникам привилегированный "инструмент проникновения".
SOC и SIEM часто исключают исполняемые файлы средств ИБ из мониторинга (whitelisting), что превращает их в "идеальные контейнеры" для скрытого кода 📦 DLL sideloading - это почти атака на цепочку поставок, но внутри рабочей станции. И здесь речь не про внешний софт, а про само решение ИБ, которое становится каналом для развития атаки.
Пояснение: DLL sideloading - это техника, при которой злоумышленник размещает вредоносную 🦠 динамическую библиотеку (DLL) в таком месте, откуда легитимное и доверенное приложение загрузит ее вместо оригинальной, чистой DLL, следуя определенному порядку поиска dll в операционной системе 📱 Это позволяет выполнить вредоносный код под видом и с правами этого доверенного приложения.
Что делать для защиты? Мне видится следующий список возможных мер (реализация зависит от конкретного средства защиты и его архитектуры):
6️⃣ Zero Trust и для агентов средств ИБ. Процессы EDR/AV не должны иметь исключений в мониторинге. Логика "раз это агент защиты – ему можно все" опасна и приводит к зафиксированным Huntress проблемам (у российских средств защиты были схожие проблемы, о чем уже писал НКЦКИ).
2️⃣ Целостность кода. Включение механизма Windows Defender Application Control (WDAC) или Linux Integrity Measurement Architecture (IMA), чтобы DLL могли загружаться только из доверенных путей и с подтвержденной подписью.
3️⃣ Политика "чистой загрузки". Любая папка "Downloads" или временные каталоги должны быть запрещены для исполнения доверенных процессов. В Cephalus именно там оказался exeшник SentinelOne.
4️⃣ Поведенческий белый список. Если процесс защиты вдруг запускается из нетипичного места, это должно детектироваться (например, бинарник SentinelOne в "Downloads").
5️⃣ Защита в процесс исполнения. Проверка целостности бинарей агентов защиты во время работы (например, по хэшам или сигнатурам).
6️⃣ Внедрение перекрестного мониторинга EDR/AV/EVC/NGAV. Независимые агенты должны следить друг за другом, но это дороговатое удовольствие, которое частично можно заменить мониторингом на уровне сети (NTA/NDR, привет) или на уровне логов ОС (привет, SIEM).
7️⃣ Включить в правила SOC проверку гипотезы по DLL sideloading с акцентом на бинарники средств защиты.
8️⃣ Прогнать Red Team именно по сценарию "несанкционированная эксплуатация средств защиты", чтобы увидеть, какие процессы реально запускаются без проверки.
Так что нет ничего невзламываемого и того, чему можно доверять; EDR не исключение. Хотите адекватную защиту? 🛡 Используется набор защитных технологий и, уж как минимум, добавьте к EDR еще NTA/NDR и SIEM; эта триада поможет вам детектить то, что пропускается каждым средством защиты по отдельности 🤔
#проблемыибкомпаний #ransomware #средствазащиты