Уникальный контент про кибербезопасность от Алексея Лукацкого (@alukatsk) - мысли, полезные ссылки, комментарии к текущим событиям, юмор и мемасики. Канал личный - мой работодатель никак не влияет на то, что здесь публикуется. Рекламу не размещаю!!!
Думаю, вы уже много где прочитали, что Verizon выпустила очередной свой отчет Data Breach Investigations Report. Я пока летел в самолете, читал его и наткнулся на ряд интересных выводов 🤔
То, что основными тремя векторами "входа" в организацию остаются фишинг 🎣, эксплуатация уязвимостей и использование украденных или подобранных кредов, - не новость. Правда, у разных компаний меняется лидерство в этой тройке. Например, в Verizon DBIR - это именно креды, а не уязвимости или социальный инжиниринг 🎭
Интереснее другое, - в 22% случаев вредоносного использования учетных записей, оно касалось периметровых устройств, а также VPN-шлюзов. И это значение выросло в 8 (!) раз по сравнению с прошлым годом! 🚠
При этом только 54% организаций устраняют эти проблемы в течение года, а среднее время устранения составляет 32 дня! 😂 Учитывая, что хакеры обычно проникают внутрь инфраструктуры и достигают целевых систем гораздо быстрее, то можно себе наметить очередной пункт в стратегию ИБ на этот год - выстроить (или улучшить) процесс управления защищенностью периметровых устройств - маршрутизаторов, межсетевых экранов и VPN-шлюзов 🛡
#тенденции #ttp
На днях, в апреле 2025 года Джеффри Боуи, генеральный директор ИБ-компании Veritaco был арестован 😡 по обвинению в установке вредоносного программного обеспечения на компьютеры больницы St. Anthony Hospital в Оклахома-Сити. Ему предъявлены два обвинения в нарушении Закона Оклахомы о компьютерных преступлениях. На момент написания заметки сайт компании Veritaco был недоступен, и Боуи не предоставил никому дополнительных комментариев по делу.
Суть инцидента очень проста. 6 августа 2024 года камеры видеонаблюдения зафиксировали, как Боуи бродил по больнице 🏥, пытаясь попасть в различные офисы, пока не нашёл два компьютера, один из которых был предназначен исключительно для сотрудников. На одном из них он установил скрипт PowerShell, который делал скриншоты экрана каждые 20 минут и отправлял их на внешний IP-адрес 🛫 Напомнило старое видео, которое я выкладывал.
Когда сотрудник больницы 👩⚕️ заметил Боуи за использованием компьютера, предназначенного для персонала, он объяснил, что его родственник находится на операции, и ему срочно нужен доступ к компьютеру 💉 Больница St. Anthony провела экспертизу и обнаружила вредоносное ПО 🦠 В официальном заявлении представители больницы подчеркнули, что благодаря существующим мерам безопасности инцидент был оперативно выявлен, и никакие данные пациентов не были скомпрометированы 🤒
Боуи при этом утверждает, что скрипт был создан “на месте” и предназначен для тестирования безопасности ☺️ Он также заявил, что сервер, на который отправлялись скриншоты, был отключён в августе 2024 года, делая собранные данные бесполезными (нафига он тогда вообще указывал в скрипте этот адрес?) 🤔 Боуи выразил недовольство тем, что о существовании ордера на его арест он узнал не от правоохранительных органов, а от знакомых, и обвинил местные СМИ в клевете.
Выяснилось также, что ранее Боуи работал в компании Alias Cyber Security, откуда был уволен несколько лет назад из-за неких этических проблем 🤪
#инцидент #проблемыибкомпаний
Продолжаем отслеживать применение ИИ по ту сторону баррикад 🤖 Новый инструмент - Nytheon AI, специально для киберпреступных целей, а именно для тех «плохих парней», которые не умеют в программирование, но хотят vibe coding 👨💻
Используется своя модель ИИ 🤖 на 80 миллиардов параметров. Сам инструмент Nytheon (Newton) поддерживает:
🔤 Разные интерфейсы взаимодействия - голосовой, многоязычность, командный режим 💀
🔤 Создание недетектируемого вредоносного ПО на разных языках 🦠
🔤 Подмену личности и создание фейковых документов 🪪
🔤 Запуск масштабных фишинговых кампаний и криптоскама ❗️
🔤 И другие функции.
А вы уже осваиваете ИИ? 🫡 На PHDays будет парочка воркшопов, помимо отдельного трека по ИИ, на которых можно будет погрузиться в тематику ИИ для ИБ 🤖
#ии #malware #фишинг
Ну тут все просто - незадолго до моей поездки в Мексику 🇲🇽 мы выпустили исследование о ландшафте киберугроз в Латинской Америке, в т.ч. и в стране моего нынешнего местонахождения. Поэтому третья моя презентация была посвящена обзору всего того плохого ⚠️, что происходит в Центральной Америке. Тем более, что Мексика является второй, после Бразилии, по числу кибератак. Ну и аналогии с наркокартелями провел - там много общего оказалось 🥷
#malware #тенденции #утечка
В Ростове-на-Дону и еще девяти районах Ростовской области замедляют мобильный интернет по ночам из-за угроз атак беспилотников, подтвердили власти региона. По данным «Ъ», речь идет об ограничении скорости до 512 кбит/с.
Ранее оперативный штаб региона планировал отключать мобильный интернет полностью с 00:00 до 5:00. Однако затем было принято решение ограничить скорость, говорит собеседник «Ъ» в одном из операторов связи, решение начали реализовывать с декабря 2024 года.
#Ъузнал
🔄 Пока я тут сгораю на палящем мексиканском солнце и затыкаю уши от делающих виражи над нашим стендом пилотов аргентинских, бразильских, мексиканских и иных ВВС, как бы говорящих "Виват, Позитив", MITRE выпустила очередное, уже 17-е обновление своей матрицы ATT&CK 🎮, которое нельзя назвать революционным, но существенным да.
Все-таки речь идет о добавлении 🆕 новой платформы, ESXi, в матрицу, существенном улучшении описаний методов защиты (mitigations) и обнаружения (местами прям с конкретными руководствами, что делать), добавлении 25 новых техник (всего их теперь 369 основных и 514 подтехник), 52 новых вредоносных программ 🦠 (всего их теперь 877), 10 новых группировок (теперь их 170) и 15 новых хакерских кампаний (теперь их 50); помимо обновления ранее описанных объектов матрицы, числа которых не счесть 🧮
Почитать про все изменения можно в детальном описании, я бы хотел обратить внимание на одну деталь ❗️ При изучении новых техник обращает свое внимание, что часть из них не то, чтобы новые и встречаются в инцидентах сплошь и рядом и уже не первый год. Например, T1672 (Email Spoofing), T1176.001 (Software Extensions: Browser Extensions), T1669 (Wi-Fi Networks) или T1219.003 (Remote Access Tools: Remote Access Hardware) ✈️ Я думаю каждый назовет не один кейс, где вы лично сталкивались то с взломом через Wi-Fi, то через подмену адреса отправителя e-mail, то через подмену браузерных расширений и плагинов 🖥 Про удаленный доступ через соответствующие устройства (например, маршрутизаторы или VPN-шлюзы) также слышали все. Почему же только сейчас они попали в список? Где-то у меня нет ответа на этот вопрос (для того же спуфинга), где-то просто увеличилось число инцидентов с такой-то техникой.
Но в любом случае этот пример показывает, что MITRE ATT&CK - это не панацея 🤔 и не полный список всех возможных способов реализации действий злоумышленников. Вроде как никто этого никогда и не говорил, но я такую позицию слышал. Так что хотел подсветить этот момент еще раз 💡 Вполне возможны действия плохих парней, который не попали в матрицу. Либо по причине того, что вносящий их под санкциями, либо по причине того, что MITRE сама не видела инцидентов с такой техникой, либо еще по какой причине. Но результат один - MITRE ATT&CK - это не финал. Это как БДУ ФСТЭК описывает далеко не все угрозы; даже упоминаемый самой ФСТЭК 🥷
#ttp #soc
Ну и традиционно, некоторые слайды из презентации в Мексике. Интересно, что на мероприятии были представители ВВС ряда стран ✈️, которые я упомянул в докладе, чьи информационные системы были взломаны за последний год с небольшим. Так что разговоры о том, что военные системы изолированы от внешнего мира, - это такой же миф, как и "атомные элестростанции не ломают" 😂
Ну а петля Бойда 🌀 действительно достаточно интересный фреймворк для выстраивания именно SecOps-процедур, коренным образом отличающийся от всяких PCI DSS, ISO 27xxx, NIST CSF и т.п., которые больше подходят для построения ИБ, но не для ежедневных операций 💡
В следующий раз, когда буду делать очередной загранник, поменяю написание фамилии с LUKATSKY на LOOKATSKY 🧠
ЗЫ. Не фейк, кстати. Был такой эпизод на пути к культу моей личности ✊
Вот и он — новый долгожданный выпуск Positive Research 📚
В этот раз вас ждет номер-перевертыш 🙃
В нем два блока и, соответственно, две обложки. Основной блок — это статьи наших экспертов. Второй блок посвящен детской кибербезопасности — реальные истории об инцидентах и советы, как противостоять (не)детским киберугрозам.
Нам повезло, можем взять в руки и полистать, ощущая свежий запах типографской краски, а вы увидите его на наших мероприятиях или в PDF-версии. Кроме того, мы уже начали выкладывать новые статьи на сайт.
Что внутри?
🐍 Рассказ Алексея Лукацкого с советами о том, как ИБ-специалистам показать свою ценность для бизнеса в 2025 году. Минутки финансовой грамотности, живые примеры и великолепный стиль автора — в наличии.
🎙 Инструкция, полезная каждому интровертному айтишнику: как подготовиться к публичному выступлению технически и внутренне.
🪄 Магия вне Хогвартса Виталий Самаль, ведущий специалист отдела обнаружения вредоносного ПО PT ESC, рассказывает, как исследовать macOS и находить фантастических тварей вредоносы, где бы они ни обитали (а для любителей мира Гарри Поттера станет приятным сюрпризом дизайн статьи).
🥘 Внутренняя кухня Positive Technologies: интервью с AppSec-специалистами о том, без каких скилов им сегодня не обойтись, почему в нашем случае практики DevSecOps не всегда применимы и как им удается «поженить» задачи ИБ, разработки и интересы бизнеса.
👧👦 Презентация детской рубрики с занимательными ребусами о кибербезопасности (часть из которых уже разгадали в этом канале) и советами о том, как защитить юных пользователей от опасностей, подстерегающих в сети.
И это, конечно, не все! Качайте номер и читайте его целиком.
#PositiveResearch
@Positive_Technologies
Никогда такого не было и вот снова... В апреле 2025 года исследователи безопасности Андреас Макрис и Кевин Финнистерр обнаружили в китайском роботе-собаке Unitree Go1 🐶 предустановленный удалённый доступ, позволяющий третьим лицам контролировать устройство и просматривать видеопотоки, которые пишет робопес, без ведома владельцев. Этот бэкдор функционировал через облачный сервис CloudSail от компании Zhexi Technology, и активировался при подключении робота к Интернету 🐉 С его помощью можно было получить доступ к веб-интерфейсу робота и управлять им без соответствующей авторизации.
Проблема, получившая номер CVE-2025-2894 (успели до всех проблем с CVE), была обнаружена на не менее 1 919 устройствах, включая роботов, использующихся в университетах США, таких как MIT и Принстон (ааа, угроза нацбезопасности, закричали многие американские чиновники 😱). Также было обнаружено, что многие устройства имели стандартные SSH-учётные данные, что упрощало несанкционированный доступ 🤷♀️
Выводы? Никаких. Китайцам не верим, IoT проверяем, стандартные настройки меняем, уязвимости патчим...
#уязвимость
Года этак 22-23 назад после выступления на одной из конференций, один из участников пригласил меня 🫴 выступить с презентацией в одной из академий, которых в то время плодилось, как коммерсантов в малиновых пиджаках. Ну почему не выступить, подумал я, и выступил :-) Это была Международная академия наук <чего-то там>. Причем позиционировала она себя, как единственная в России, ассоциированная с ООН! Не хухры-мухры 🧐
Сорвав шквал аплодисментов (я тогда рассказывал про ИБ в автомобильных аналогиях), я досидел до конца заседания маститых ученых и иных членов-корреспондентов. Собрался было уходить, но тут меня отозвал в сторону руководитель академии и предложил стать членом-корреспондентом 🍌 Видимо я вызвал у него неподдельное чувство доверия и желание помочь мне стать настоящим ученым. Это никаких усилий не требовало - только мое желание и мои же 600 долларов 🤑 Было предложено стать и академиком, но узнав, что я даже не кандидат наук, гражданин-председатель сразу предложил помочь с диссертацией... но при условии, что я опубликую книжку, где он будет соавтором. А уж после этого звание академика должно было быть у меня в кармане ☺️
Обещав подумать и сказать ответ в следующий раз, я удалился. Спустя пару недель, на следующем заседании ассоциированной с ООН академии мне, без моего согласия (видимо, никто и никогда не отказывался от столь щедрого предложения), официально было вручено удостоверение 🪪 действительного члена, диплом (на двух языках) и значок с профилем Норберта Винера, математика и одного из основоположников кибернетики, этой продажной девки империализма, если вы понимаете, о чем я! Так я стал настоящим членом академии наук, наряду с Надеждой Бабкиной и Элиной Быстрицкой (и это не шутка)! По окончании церемонии у меня скромно попросили 600 долларов 😕, заявив, что изготовление эксклюзивного номерного значка стоит недешево :-) Заявив, что патриоты России не носят столько американских долларов в своем портмоне, я удалился с гордо поднятой головой. А карман мне грело удостоверение члена, двуязычный диплом, позволяющий ногой открывать дверь в ООН, и кустарно выполненный значок в стиле hand made 🔞
Спустя пару дней мне стали поступать настойчивые звонки о том, что пора бы произвести расчет 📞 На мое предложение пойти на три буквы (то есть в ООН), мне стали угрожать жалобами моему руководству (да, уже тогда на меня жаловались моему руководству, - это видимо какая-то общая черта людей, не умеющих общаться и договариваться) и обещаниями "так этого не оставить" 😭 По истечении пары недель истерических звонков и просьб "верните хотя бы значок", академик-председатель был послан окончательно, а полученные от академии регалии отправлены с посыльным обратно 🖕
Так завершилась моя, уже вторая, попытка стать кандидатом наук, первая, почти удачная, попытка стать действительным членом и, первая, так и не начавшаяся попытка стать академиком <чего-то там> 👩🎓
Ну и еще один материал, на этот раз в рамках проекта Газинформсервиса "ИБ-пророк" 🔮, в котором солидные люди поделились своим видением по тому, как развивается ИБ на горизонте нескольких лет. Я пропустил этот материал прошлой осенью, когда его презентовали, но исправляюсь сейчас. Рассказываю в материале про изменение отношения топ-менеджмента к ИБ 🧐
#статья #тенденции #ciso
Устрою сегодня день своих статей. Начну с советов для ИБ-шников на непростой 2025 год, чтобы не пришлось становиться управдомом 🗑 А если серьезно: что приготовил нам этот год и как именно можно показать ценность своей работы для работодателя. Этот материал был опубликован в свежевышедшем Positive Research. Рекомендую найти бумажную версию - она прям огонь по оформлению и наполнению 🔥
#статья #тенденции #карьера
7 апреля 2025 года. Российская полиция 🇷🇺 проводит масштабную операцию сразу в 11 регионах. Даже после поверхностного анализа изъятых вещественные доказательства, среди которых стопки сим-карт, сотни маленьких антенн и десятки метров проводов, становится понятно: задержанные – участники разветвленной сети украинских кибермошенников 🥷 Чаще всего личные данные будущих жертв им поставляют хакеры. Под их прицелом - сайт Госуслуг, мобильные приложения банков, транспортные сервисы, даже аптечные сети и медицинские центры 🖥
Попытки проникновения в закрытые сети критически важных объектов на территории нашей страны 🏭 активизировались с самого начала специальной военной операции. Для кибер-терроризма подготовлены хорошо оснащенные техническая платформа и персонал 💻
Как именно и откуда совершаются атаки на российскую инфраструктуру? Кто стоит во главе хакеров и кому они на самом деле подчиняются? 🤔 В выпуске программы «Секретные материалы» с Андреем Луговым - эксклюзивные детали архитектуры кибер-сообщества от тех, кто с полным правом может считать себя его частью 😂
Сегодня, 16 апреля, в 20.10 по московскому времени на телеканале «Звезда» (можно будет смотреть через Интернет).
#хакеры #кино
Статья Harvard Business Review "Monitoring Employees Makes Them More Likely to Break Rules" (июнь 2022) рассматривает парадоксальный эффект, при котором усиленный контроль за сотрудниками может привести к увеличению числа нарушений с их стороны.
📌 Основные выводы исследования:
1️⃣ Рост интереса к мониторингу. В апреле 2020 года спрос на программное обеспечение для наблюдения за сотрудниками (кто сказал DLP?) значительно вырос ↗️ Поисковые запросы вроде "как контролировать сотрудников на удаленке" увеличились на 1705%, а продажи систем, отслеживающих активность работников через мониторинг рабочего стола, регистрацию нажатий клавиш, видеонаблюдение и GPS-трекинг, резко возросли 📈
2️⃣ Негативные последствия наблюдения. Исследование показало, что сотрудники, находящиеся под постоянным наблюдением, чаще нарушают правила: берут несанкционированные перерывы, игнорируют инструкции и даже могут повредить имущество компании 😠
3️⃣ Психологические механизмы. Постоянный контроль снижает ощущение автономии у работников, что может вызывать стресс и снижать мотивацию 😡 В результате сотрудники могут чувствовать себя менее ответственными за свои действия и чаще идти на нарушения 😠
✏️ Рекомендации для работодателей 😈
1️⃣ Сбалансированный подход. Вместо тотального контроля рекомендуется внедрять системы, основанные на доверии и прозрачности, которые поддерживают автономию сотрудников ☺️
2️⃣ Фокус на благополучии. Некоторые компании, например Microsoft, разрабатывают системы, использующие носимые устройства для сбора данных о здоровье сотрудников, чтобы предлагать персонализированные рекомендации по улучшению самочувствия 💉
3️⃣ Прозрачность и участие. Важно информировать сотрудников о целях и методах мониторинга, а также привлекать их к обсуждению этих процессов, чтобы минимизировать негативное восприятие и повысить эффективность 😂
Таким образом, чрезмерный контроль может подорвать доверие и привести к обратному эффекту. Эффективное управление требует баланса между необходимостью мониторинга и уважением к автономии сотрудников.
#dlp #психология
Взломали очередного разработчика средств криптографической защиты. На этот раз китайского 🐲 По утверждениям Поднебесной за атакой стоят американцы (ну а кому еще там стоять) 🇺🇸 Помимо контрактов украдены также исходники средств шифрования, что открывает, потенциально, возможность искать там баги 😵 для последующей эксплуатации.
У меня, как обычно, несколько мыслей 💡 возникло; банальных и очевидных (а каким им еще быть над Атлантикой, когда под тобой 10 тысяч метров пустоты, а на подлете к материку бушует атмосферная индуцированная вибрация, приведшая к блэкауту в Европе 💥):
1️⃣ Ломают всех, даже ИБ-компании
2️⃣ Подрядчиков тоже надо проверять на предмет ИБ (прилечу, проведу отмененный вебинар) 🔗
3️⃣ Безопасность продукта по ИБ подтверждает не сертификат (он все-таки про функциональные требования больше), а багбаунти; особенно в описываемом кейсе
4️⃣ Атаки на СКЗИ не отменяют факта накопления некоторыми странами зашифрованного трафика для последующего использования квантовых компьютеров для дешифрования 🐉
5️⃣ Дезинформацию и важность проверки фактов (почему у нас все используют англицизм «фактчекинг»?) никто не отменял.
#инцидент #криптография #supplychain
Можно по-разному относиться к термину "результативная кибербезопасность", но идея в ней заложена вполне себе адекватная и хорошо воспринимаемая бизнесом и государством 🧐 (проверено в разных странах):
Не распыляйся, сфокусируйся на важном, защити, но обязательно докажи это, пригласив квалифицированных хакеров взломать себя 👨💻
Операторы ransomware автоматизировали свои процессы! А ты, ИБ, уже внедрила автоматизацию?! 🤔 Эти бойцы заявляют еще и о доходах от своей деятельности, то есть используют финансовую мотивацию для продвижения своей деятельности. Классический бизнес-ориентированный подход, которого так не хватает службам ИБ, привыкшим либо погружаться в технику, либо в бумажные требования 🤔
#ransomware
Решил не изменять себе и, памятуя успех презентации про анализ защищенности с футбольными аналогиями в Бразилии 🇧🇷, адаптировал ее под Мексику, где футбол - любимый вид спорта. Ведь даже военные летчики, на базе которых проходит мероприятие, любят это занятие, когда 22 мужика гоняются за одним мячом по большому полю, покрытому травой! ⚽️
#оценказащищенности
Осталось только одно - спросить «А вы добавили это в свою модель угроз»? 🤔
Читать полностью…В Мексике 🇲🇽 исторически многие функции, присущие гражданским правоохранительным органам (полиция, всяческие "надзоры" и т.п.), выполняла армия, которая была чуть ли не единственной серьезной силой в стране. Но различные реформы привели к тому, что стали появляться новые спецслужбы, которые берут на себя часть функционала 🎖 Таким органом стала относительно недавно, всего несколько лет назад, созданная Нацгвардия, которую делали сначала по аналогии с американским ФБР (она и называлась схожим образом - федеральное агентство по расследованиям 🇺🇸), но потом приросла рядом новых функций - разведка (у ФБР она, правда, тоже есть), исследования, дорожная безопасность, борьба с наркотиками, воздушный транспорт и аналог американских маршаллов 👮
С точки зрения расследований Нацгвардия занимается и ИБшной тематикой, например, извлечением информации из носителей данных и устройств, защищенных паролями и шифрованием 💾 Обычно такие устройства попадаются в рамках антинаркотических рейдов с последующим захватом наркоторговцев, скрывающих свои секреты и свою переписку от властей 🤫 Тут-то и выходят на первый план люди, которые даже на выставке держались немного в тени.
ЗЫ. Спросил у представителей Нацгвардии 🫡, где у них паяльник среди используемых инструментов, но либо они не поняли шутку, либо их уровень английского был не настолько хорош, чтобы понять сарказм в моем вопросе. А может просто не стали рассказывать всех своих секретов 😂
#forensics
Ну что, оклемался немного и успел отчитать первую презентацию из четырех публичных в Мексике 🇲🇽 Учитывая, что мероприятие проходит на военной авиабазе, то выбрал тему про общность борьбы с хакерами и воздушным боем ✈️ Петля Бойда и вот это вот все, если вы понимаете, о чем я. А там от живых пилотов недалеко и до автопилотов и ко-пилотов, а это мечта и в авиации, и в ИБ.
Читать полностью…Впереди 27 часов нахождения в самолетах и аэропортах. Один из самых длинных перелетов за мою длинную командировочную жизнь ✈️
Уже думаю, что взятых двух толстых журналов не хватит…
Помните этот комикс? Так вот Google все-таки воплотил его в жизнь, получив патент на устранение багов в коде с помощью LLM. Сказка, мечта и вот это вот все... Осталось посмотреть, как это все будет работать вживую 💻
#ии #уязвимость
Тэээкс, приболел я 🤒 и вебинар сегодняшний про подрядчиков переносится… Дату сообщу дополнительно!
Читать полностью…Сайт группировки вымогателей Everest 🗻, на котором она публиковала данные по жертвам и утечкам данных, был взломан неизвестным лицом! Хто-то нехороший 🥷 сломал сайт других нехороших и разместил там надпись, что нехорошо делать всем нехорошо 😷 Хохо...
#ransomware #инцидент
Нет-нет, да и да! 😈 Так я бы охарактеризовал свое отношение к занятиям нормативкой по ИБ, от которых я отошел последние 3 года, но к которым иногда возвращаюсь. Вот и на этот раз, в преддверие питерского "Киберконтура 2025" я написал статью о трех основных новеллах российского ИБ-законодательства, которые будут влиять на рынок 🤨 И нет, речь не об оборотных штрафах, а законе о борьбе с кибермошенничеством, поправках в ФЗ-187 о безопасности КИИ и о новой редакции 17-го приказа.
#статья #регулирование
Пентестерам предлагают 100 тысяч американских, мать его, долларов в месяц... 🤩 Что за разводняк на ровном месте?.. Хотя может это я ни разу не дошел в дискуссиях с аналогичными предложениями (тут и тут) до обсуждения цены?.. 🤥
С другой стороны там написано "до 100 тысяч"... 🤔 Так-то и 100 долларов попадает в этот диапазон.
#хакеры #оценказащищенности #пентест
🐈⬛ Подрядчики на аутсорсе — удобно, быстро, выгодно. Но стоит одному из них допустить ошибку — и ваша безопасность под угрозой.
На вебинаре 18 апреля в 14:00 Алексей Лукацкий расскажет, как защитить свой бизнес от таких рисков.
🕳 Поговорим про очевидные и неочевидные дыры, которые можно обнаружить даже в самом надежном партнерстве.
🛡 Поделимся проверенными стратегиями и инструментами защиты — от оценки рисков и ключевых пунктов договора или SLA с подрядчиками до практических методов проверки и мониторинга.
🔍 Рассмотрим реальные кейсы и обсудим, что помогает вовремя вычислить подозрительных поставщиков, организовать безопасное взаимодействие с ними и не дать злоумышленникам ни малейшего шанса.
Регистрируйтесь заранее и присоединяйтесь к прямому эфиру, чтобы получить действенную пошаговую стратегию по предотвращению «партнерских» рисков.
#PositiveЭксперты
@Positive_Technologies
У MITRE CVE тоже могут начаться проблемы 🗡 Уже сегодня. В заметке 10 лет назад я строил гипотезу, что будет, если Россию отключат от CVE, но не думал, что CVE отключат от всего мира 😵 Если и финансирование NVD урежут еще больше, то базы уязвимостей останутся только у нас, да в Китае 🇷🇺🇨🇳 Так что хорошо, что ФСТЭК запилила свой БДУ.
#уязвимость