alukatsky | Технологии

Telegram-канал alukatsky - Пост Лукацкого

25409

Уникальный контент про кибербезопасность от Алексея Лукацкого (@alukatsk) - мысли, полезные ссылки, комментарии к текущим событиям, юмор и мемасики. Канал личный - мой работодатель никак не влияет на то, что здесь публикуется. Рекламу не размещаю!!!

Подписаться на канал

Пост Лукацкого

Лайфхаки в киберпанковом Китае выглядят как-то так.

@exploitex

Читать полностью…

Пост Лукацкого

🎬 Кинотеатр на диване. От мокьюментари до хроники: 7 лучших (по нашему мнению) документальных фильмов в области информационной безопасности.

Фильмы-расследования, портретное кино, хроника, фильмы-эссе, а также гибридные форматы: web-документалистика, докуфикшен, мокьюментари. Любое определение жанра документального кино — это всегда сильно условно и очень спорно. Но таково, собственно, свойство жанра как понятия.

Расследования в «документалке» — один из основных жан­ров современной телевизионной журналистики. Стандарт для него задал еще Эррол Моррис в «Тонкой голу­бой линии». Кстати, из этой работы впоследствии вырос целый поджанр: true crime (повествование, основанное на реальном преступлении).

Докуфикшен — еле уловимая кинематографическая комбинация документального и художественного. Неактёры исполняют роли самих себя в окружении своей действительности, а сам материал является слиянием вымысла и реальности.

Мокьюментари похож на докуфикшен. Он — как бы в «серой зоне» между игровым и документальным кино. Такая постмодернистская придумка. В самом термине английское documentary склеено со словом mock («насмеш­ка»), и, строго говоря, жанр не относится к документальному кино, а воспроизводит его эстетику.

Ну, что ж, посмотрим…

Читать полностью…

Пост Лукацкого

Еще одна страница с кучей ссылок для развития начинающего ИБшника

Читать полностью…

Пост Лукацкого

Человек, празднующий сегодня день рождения 🥳, выложил свое видение трека развития карьеры в ИБ 🎉

Читать полностью…

Пост Лукацкого

🖥 Windows или Linux: кто победит в безопасности?

Алексей Лукацкий
, бизнес-консультант Positive Technologies по информационной безопасности, считает, что самой безопасной была бы Lukatsky OS.

🤣 Заинтригованы?

В мире кибербезопасности каждый из нас может стать супергероем. Листайте карточки и открывайте суперспособности — никакие злодеи не смогут помешать, если вы вооружены знаниями!

🔍 Жаждете узнать больше о защите данных? Оставляйте вопросы в комментариях. Мы с радостью обсудим их с экспертами и предоставим максимум информации.

#вопросэксперту #кибербезопасность #cybersecurity #безопасностьданных

@SecLabNews

Читать полностью…

Пост Лукацкого

Путь «результативного» CISO к цели 🎯 Измеримо, конкретно, достижимо, реалистично… Все согласно подходу SMART, но вот что-то не то... Результат-то где?

Читать полностью…

Пост Лукацкого

Если посмотреть на систему сертификации средств защиты информации, то она почти всегда исходит из концепции best of breed, то есть лучшего продукта, выполняющего все свои функции на 5 баллов. Если у вас нет какой-то функции, то вам не снизят балл, вам просто не дадут аттестат сертификат. И систему защиты мы строим из продуктов, лучших в своем классе. А ведь это лишнее.

Стремиться к совершенству не нужно (это долго, дорого и вообще не всегда возможно) - достаточно среднего уровня, но на каждом этапе эшелонированной обороны. Тогда недостатки одного уровня перекроются достоинствами другого и в совокупности вы достигнете очень неплохой безопасности. Но увы, у нас нет системы оценки соответствия, которая бы оценивала с этой точки зрения всю систему защиты целиком.

Точно та же идея заложена в обнаружении инцидентов. Вам не обязательно идентифицировать злоумышленника на первых шагах/этапах kill chain; главное - не допустить последнего этапа, реализации цели. И вам не обязательно стремиться закрыть все первичные вектора. Это, конечно, неплохо бы, но вы вряд ли сможете идентифицировать и прикрыть их все (вы можете запретить гендиру таскать его личный лэптоп на работу?). Поэтому ваша задача, небольшими мероприятиями, сделать движение хакера к целевым системам дольше, чем вы тратите на его обнаружение и реагирование. Увеличивая путь до цели, вы повышаете шансы на предотвращение ущерба. Вы можете просрать все, но если вы не допустили утечку, не дали зашифровать данные, не дали перехватить управление системой и т.п., то вы все-таки молодец. В следующий раз у вас получится лучше, на ранних шагах, а пока так. И это неплохо.

А полагаться на одно единственное, самое крутое средство защиты, бесполезно. Сколько бы голограмм на нем не было приклеено, и какими бы бумагами оно не было обложено. Все равно ответственность за обход средства защиты сегодня никто не несет, ни производитель, ни орган по сертификации, ни регулятор, выпустивший требования по оценке соответствия. Так и зачем тогда это все?

Читать полностью…

Пост Лукацкого

Любые, даже кажущиеся сначала негативными, события, часто приводят к чему-то большему и позитивному. Например, журнал BIS-Journal, раньше сфокусированный только на ИБ в банковском секторе, расправил плечи и вышел за рамки одного сектора. Новый номер больше, красочнее, интереснее и касается большего числа тем в ИБ, чем раньше. Мне прям понравился ❤️

ЗЫ. На сайте выложены уже некоторые статьи, но явно не все, что есть в печатной версии журнала.

Читать полностью…

Пост Лукацкого

Сначала директор по кибербезопасности АНБ постит мемасик (первая картинка). Потом vx-underground троллит его стареньким видео 😂

ЗЫ. Вообще, с атрибуцией APT и привязкой их к национальностям и расам у авторов ролика вышла некоторая неувязка (особенно в части Winnti Group и Lazarus Group). А в остальном забавно...

Читать полностью…

Пост Лукацкого

Когда всего одно твое действие запускает череду непредсказуемых последствий…

Теперь забанили вообще всех пользователей чата по ИБ в финсекторе. Две с лишним тысячи человек… Это из серии «Как можно подорвать доверие к чату и его владельцу в один миг»

Читать полностью…

Пост Лукацкого

Почти все умные стандарты по кибербезопасности говорят о том, что для успеха ИБ нужна поддержка топ-менеджмента. Но никто не говорит, как эту поддержку получить. А в других умных книжках говорится, что с бизнесом надо говорить на его языке. Но опять же мало где учат этому языку. Можно пойти, конечно, на курсы MBA или EMBA, но это долго и дорого. Да и не всегда полезно с точки зрения получения знаний (нетворкинг, да, штука полезная). Иногда хочется быстро, в режиме блиц, получить знания, которые помогут, если не говорить с бизнесом на равных, то хотя бы понять его чаяния, его боли, его задачи, и приблизить к ним кибербезопасность. И вот тут, как мне кажется, очень хорошо может зайти такое понятие, как бизнес-модель...

Читать полностью…

Пост Лукацкого

Второе выступление у меня в секции было от Глеба Марченко, руководителя направления по защите данных Тинькофф с обзором того, что делает банк в этом направлении. Очень интересное было выступление, презентацию которого я прикладываю. Больше всего мне понравилась часть с рассказом про разработанный инструмент Hound, который позволяет сканировать различные источники информации (Postgress, GreenPlum, Cassandra, Oracle, ClickHouse, Hadoop) и за счет ML, регулярок, метаданных и т.п. искать различные чувствительные данные - персональные, секреты, ссылки на соцсети, названия юрлиц, IMSI, IMEI, IP и т.п.

Если вспоминать кривую хайпа Гартнера с технологиями защиты данных, то тема классификации там не достигла даже пика неоправданных ожиданий, не говоря уже о дне и тем более плато. А тут банк самостоятельно разрабатывает такое решение, сам размечает данные, сам обучает модели ML и активно его использует, автоматизируя очень непростую задачу, от которой зависит на самом деле весь процесс защиты информации (если ты не знаешь, где у тебя объект защиты, то как ты можешь его защищать?). Я недавно видел какой-то стартап, который применяет LLM для классификации и поиска защищаемых данных, а тут мы имеем прекрасный пример самостоятельной разработки. Детали по Hound, а также иным подходам к защите данных в Тинькофф, в презентации ниже 👇

Читать полностью…

Пост Лукацкого

Вчера, на конференции "Защита данных. Сохранить все" я вел секцию, в которой выступала Анастасия Гайнетдинова, IT Security Analyst компании Whoosh. Она рассказывала о 4-х типичных направлениях, которые часто забывают при защите данных:
🔤 Ошибки при разработке ПО, среди которых, среди прочего, жестко зашитые креды в коде, что приводит к утечкам информации и иным нарушениям в защите данных.
🔤 По версии НКЦКИ атаки на подрядчиков являются одной из популярных проблем с ИБ в России последний год. Об этом же, но в контексте проверок контрагентов, говорила и Анастасия.
🔤 Бумажная безопасность и документационное обеспечение. Плейбуки, задокументированные триггеры, регламенты... Все это помогает в кризисные моменты четко следовать процедуре, а не бегать и кричать "А-а-а-а-а" в поисках решения.
🔤 "Нас не заденет". Вопрос стоит не "столкнемся мы с инцидентом с данными или нет", а "когда столкнемся". Поэтому стоит быть к нему готовым заранее.

Надеюсь, скоро выложат запись нашей секции (а этот зал точно записывался) и тогда вы сможете самостоятельно посмотреть выступления и Глеба, и Анастасии, и мое.

Читать полностью…

Пост Лукацкого

Как взломать RSA за минуты? Новая технология обещает прорыв в криптоанализе

🏷 Компания MemComputing разрабатывает технологию, которая интегрирует вычисления в оперативную память, увеличивая скорость обработки информации в экспоненциальной степени.

🏷 Технология позволит факторизовать большие простые числа, которые используются для генерации ключей в алгоритме шифрования RSA, одном из самых надежных современных криптоалгоритмов.

🏷 Разработчики утверждают, что их технология сможет взломать 2048-битный ключ RSA за считанные минуты, что ставит под угрозу многие системы защиты конфиденциальных данных.

#MemComputing #RSA #криптоанализ #технологии

@SciTechQuantumAI

Читать полностью…

Пост Лукацкого

Ну ладно назвать меня "Петрович" вместо моего настоящего отчества. Ну ладно фамилию написать некорректно (всегда интересовало, есть ли вообще фамилии, в которых вместо "ц" пишется "тс"). Но как можно было в названии Positive Technologies сделать 20 ошибок и сократить его до "Циска"? Хорошо хоть не ЦСКА, а то и такие примеры были в моей практике 😊

Читать полностью…

Пост Лукацкого

А денег, небось, взяли на создание системы биометрической идентификации с полным фаршем, включая обнаружение liveness, 3D-масок и т.п.

Читать полностью…

Пост Лукацкого

В четверг, на дискуссионном клубе Музея криптографии, мы говорили об уязвимостях, атаках, хакерах и многом другом. И зашел разговор о том, что стоило бы посмотреть на тему интересного 🎬 Павел Попов, который был моим собеседником, озвучил рекомендацию - документалка "Русские хакеры" на Кинопоиске (рейтинг 8.4), которую коллеги из Интеграла почему-то в своем списке не упомянули. Но зато у вас есть теперь шорт-лист фильмов про хакеров, которыми можно занять долгие холодные воскресные вечера 🍿

Читать полностью…

Пост Лукацкого

Треки развития карьеры в ИБ:
- аналитик SOC;
- администратор СЗИ;
- инженер по безопасности приложений;
- пентестер;
- реверсер.

👉 Обновил навигацию на схеме: https://dfedorov.spb.ru/edu/

Читать полностью…

Пост Лукацкого

На заре существования человечества каждый австралопитек и неандерталец знал, что из всех опасностей, которые окружают его волосатое тело, задумываться своим неразвитым еще мозгом надо только о том, от чего воспоследует быстрая и мучительная смерть 🪦 А потом о том, от чего последует долгая, но тоже мучительная смерть. А все остальное надо решать по мере поступления проблем.

И жили гоминиды долгие тысячелетия, следуя простой мысли «не трать силы на все, сфокусируйся на главном». А главным было, помимо пожрать и совокупиться со своей самкой или самцом в целях продолжения рода, недопустить непоправимое, то есть своей смерти или иных событий к ней приводящих.

А потом пришли слишком умные мужи в черных костюмах 😕 и подумали, что за эту очевидную каждому мысль можно брать много бабла. Так и придумали риск-менеджмент 🔮

Читать полностью…

Пост Лукацкого

Продолжаю отвечать на вопросы рядовых, некорпоративных пользователей в канале Секлаба. На этот раз про LukatskyOS ;-)

Читать полностью…

Пост Лукацкого

Если попросить каждого участника PHDays сброситься по 100-200 рублей, то можно за 2 дня собрать столько, сколько РКН собирает за год штрафов за нарушение ФЗ-152. Представляете, заходите вы в Парк Горького, а там при входе, рядом с кибер-Георгием, поражающим троянского коня, стоит огромная розовая свинья-копилка 🏃‍♂️ и надпись «на РКН».

ЗЫ. Мне кажется, что в РКН даже годовой доход всего одного руководителя больше всех собираемых штрафов вместе взятых.

Читать полностью…

Пост Лукацкого

Эээ, так его же уже создали и даже запустили еще в эпоху «Цифровой экономики». И он даже работал и я даже его тестировал. А тут опять, ой, снова…

Читать полностью…

Пост Лукацкого

Компания Atom Computing выпустила первый квантовый компьютер на более чем 1000 кубитов (1180)! Пока рано рвать волосы и кричать "Ужас-ужас, все пропало", но задуматься о том, что если этот компьютер начнет щелкать асимметричную криптографию уже завтра, стоит.

Читать полностью…

Пост Лукацкого

Вот что значит открытость регулятора - грамоты с возможностью заполнения и уже проставленной печатью и подписью начальника 8-го Центра ФСБ на оЗоне распространяют 😱 Еще и сертификат соответствия требованиям нормативных документов есть 😡

Но вообще народ совсем страх потерял. 37-й год забыли! Непорррррядок!

ЗЫ. Спасибо подписчику за ссылку (в хорошем смысле).

Читать полностью…

Пост Лукацкого

Когда за неудобные вопросы тебя нахрен заблокировали в чате по ИБ в финансовом секторе 🪦 А всего-то задал вопрос, почему созданный позавчера чат по безопасности цифрового рубля вчера уже удалили 😄

Читать полностью…

Пост Лукацкого

История с Okta получила свое продолжение - хакеры, используя украденную информацию, пытаются атаковать различные компании, например, 1Password. Компания заявляет, что ее клиенты не пострадали, но такое обычно и говорят во время инцидентов, чтобы никого не пугать раньше времени. Я бы поменял пароль на парольном менеджере 1Password, если вы его используете.

Аналогичная история произошла уже в России. На днях проукраинские хакеры взломали компанию Унитариус, которая является разработчиком ПО для автоматизации бизнес-процессов, используемом многими банками и страховыми организациями (часть имен показана на скриншоте из утечки). Утекли не только договора и резервные копии данных, но и все проекты на gitlab, то есть исходники всего ПО.

И тут впору вспомнить кейс с недавним взломом РЕД СОФТ, выпускающем защищенную операционную систему. Кто знает, была ли там просто утечка данных или кто-то вмешался в процесс разработки (SoalrWinds, привет). Так и с Унитариусом... Неслучайно ФинЦЕРТ попросил финансовые организации сообщить о факте использовании ими продуктов взломанной компании. А вдруг плохие парни что-то внедрили в код, к которому они явно имели доступ?..

Любой взлом ИТ-компании, которая разрабатывает софт или управляет чужими инфраструктурами (привет, Kaseya) всегда должен сопровождаться вопросом "А что, если хакеры внесли изменения в код|процессы?" И должен запускаться соответствующий плейбук. Никаких "да вряд ли они успели что-то сделать" или "их наверняка интересовали только данные и никаких атак supply chain там быть не могло". Могло быть все. Исходить надо из этого.

Читать полностью…

Пост Лукацкого

Так получилось, что за последнюю пару недель я несколько раз наткнулся в разных источниках на статьи про SIEM, которые вызвали у меня вопросы и желание высказаться. Первый раз я это сделаю на модерируемом мной 26-го октября мероприятии по SIEM. А уже потом будет статья с развенчанием некоторых мифов и заблуждений ✍️

А пока вот вам одна из статей про использование SIEM для предотвращения утечек персональных данных. И опубликована она в корпоративном издании Сбера, целиком посвященного приватности. Недавно вышел 6-й выпуск. Если вам неинтересна тема SIEM, то вы сможете найти что-нибудь про персональные данные в этом и остальных пяти выпусках, выложенных на сайте банка.

Читать полностью…

Пост Лукацкого

В конце сентября мы провели в Минске SOCcon, посвятив эту конференцию принятому 40-му Указу Президента Беларуси. И вот спустя месяц другая российская ИБ-компания проводит там же свое мероприятие, почти скопировав и нашу программу и основные посылы. Это прекрасно, когда все игроки, как один, движутся в одном направлении. Думаю после нижеупомянутого анонса эта ИБ-компания проведет свое мероприятие и в Санкт-Петербурге. А нам не жалко, мы со всеми готовы делиться нашими программами, ключевыми посылами, и даже спикерами. Мы и презентации, если что, свои можем отдать, тем более, что они уже выложены в паблике (и с SOCcon, и с Positive Security Day).

И вот новое мероприятие - Positive Tech Day в Питере 2-го ноября. У меня там заглавный доклад с названием, которое мне запретили публиковать и вообще называть в приличном обществе. А я что, я же за правду. Если в менеджменте есть два способа достижение цели - мотивация спереди и стимуляция сзади, то почему ИБ должна чем-то отличаться? Она же такая часть бизнеса, как и все остальные бизнес-функции. Поэтому, если вам интересно узнать про то, что другие компании будут рассказывать вам только спустя месяцы, то мы будем рады. По крайней мере я буду рассказывать про фреймворк общения CISO с том-менеджментом.

ЗЫ. Еще и сфоткаться со мной можно. Бесплатно. Шутка. Ну или нет 😊

Читать полностью…

Пост Лукацкого

В начале этого года китайцы уже выходили с заявлением, что им удалось взломать 2048-битный RSA. До этого были американцы, но все это были какие-то фейки. И вот новые заявления, уже от другой компании. Пока нет каких-либо доказательств, что заявления имеют под собою почву, но что-то в последнее время очень уж много с разных сторон сыпется заявлений на тему слабости современной криптографии и необходимости перехода на квантовое шифрование, а также на постквантовую криптографию.

И это тот редкий случай, когда на вопрос "А что если?" нет ответа, так как он лежит целиком и полностью в сфере компетенций одного регулятора. Возможно, недавно созданная автономная некоммерческая организация «Национальный технологический центр цифровой криптографии» (АНО НТЦ ЦК) сможет что-то предложить в обозримом будущем. А то пока будущее туманно, а год 2027 вот-вот наступит (именно тогда, как говорят некоторые эксперты, наступит переломный момент, когда квантовые компьютеры смогут влёт ломать асимметричную криптографию).

Читать полностью…

Пост Лукацкого

Компания Okta, запустившая чуть меньше месяца назад новый продукт по защите идентификационных данных в реальном времени на базе искусственного интеллекта, сама не смогла противостоять хакерам и была взломана. Опять 😅 В блоге компании ее CSO не очень погружался в детали произошедшего, просто сообщив, что хакеры взломали систему техподдержки, которая никак не была соединена с основной системой управления идентификационной информацией клиентов.

И хотя по словам CSO никто не пострадал (кроме некоторых утекших тикетов поддержки), Okta зачем-то просит прислать ей диагностический файл, содержащий достаточно чувствительную информацию о клиентах. И также публикует некоторые индикаторы (IP коммерческих VPN-сервисов), которые могут понадобиться при проведении расследования. Зачем, если никто не пострадал? У BeyondTrust, похоже, первой обнаружившей инцидент с Okta, его обзор будет поинтереснее и детальнее, чем у самой Okta.

Странно, что раскрытие инцидента в Okta произошло после того, как ее продукция была дважды упомянута в известных кейсах с атаками шифровальщиков на казино Caesars и MGM. CloudFlare вот тоже пишет, что на днях зафиксировали странную активность, связанную с Okta. Точно Okta говорит всю правду или скрывает масштаб последствий?

Ну а пока суть да дело, акции Okta упали на 12% (это вдвое больше, чем падает рынок). Посмотрим, когда они отыграют обратно. Может через несколько дней, может и дольше. Если клиенты решат вкатить какой-нибудь коллективный иск, то может затянуться. В любом случае, кейсов, когда инциденты ИБ влияют на курс акций пострадавшей компании, становится все больше и больше.

ЗЫ. Однако падение курса Okta на 12% - это мелочи по сравнению с падением акций Fortinet на почти 30% с 1-го августа.

ЗЗЫ. Статья про атаки на Okta с точки зрения redteamer'а.

Читать полностью…
Подписаться на канал