alukatsky | Технологии

Telegram-канал alukatsky - Пост Лукацкого

26862

Уникальный контент про кибербезопасность от Алексея Лукацкого (@alukatsk) - мысли, полезные ссылки, комментарии к текущим событиям, юмор и мемасики. Канал личный - мой работодатель никак не влияет на то, что здесь публикуется. Рекламу не размещаю!!!

Подписаться на канал

Пост Лукацкого

Intelligence Architecture Mindmap в хорошем разрешении

Читать полностью…

Пост Лукацкого

Во-первых, это красиво - если убрать слово компьютерной (а это вполне допустимо), то название книги состоит из 9 существительных подряд. Во-вторых, уже на первых страницах авторы, ссылаясь на "Теорию положений о криминологии" Беккария и Бентама, строят свою методику прогнозирования атак на предположении, что если:
😈 у человека есть возможность совершить преступление и
😈 человек в случае совершения преступления получает достаточную (с точки зрения нарушителя) полезность,
то любой человек становится нарушителем.

То есть если бухгалтер может (а он может) перевести 25 миллионов рублей на подставной счет и при его зарплате в 50 тысяч рублей этой суммы ему хватит на 40 лет, то, согласно теории, такой бухгалтер станет обязательно нарушителем?.. И с этим тезисом я как-то пока не могу согласиться - буду читать дальше. Может по ходу авторы обоснуют свою методику. Пока же это выглядит странновато. Хотя эта же исходная предпосылка позволяет гораздо проще предсказывать атаки - вокруг же одни враги!

ЗЫ. Но обзор методик моделирования угроз и рисков, включая и методику ФСТЭК, сделан в целом неплохой.

Читать полностью…

Пост Лукацкого

На календаре 2 февраля, а это значит, что наступил 2nd FActor Day!
Да, да, у двухфакторки есть свой день в календаре - отличный день, чтобы убедиться, что на всех ресурсах, где у вас есть аккаунты, включена двухфакторная аутентификация✔️
Например, на сайте Гослуслуг или в Telegram.

А на сайте 2fa.directory можно посмотреть как включить эту функцию на различных популярных сайтах.

Читать полностью…

Пост Лукацкого

🤔 Как управлять компанией в период цифровой трансформации и под шквалом кибератак? Как при этом выполнить положения Указа Президента №250 и организовать собственную «команду кибербезопасности»?

Поговорим об этом на вебинаре, который пройдет 2 февраля в 11:00. Кроме того, обсудим:

🔸новое понимание роли руководителя в обеспечении киберустойчивости компании, и как эта роль соотносится с требованиями регуляторов;

🔸как участие руководителя в решении вопросов информационной безопасности помогает избежать катастрофических последствий кибератак;

🔸что вообще происходит в кибербезопасности: в мире, России, отраслях и компаниях.

Также на вебинаре анонсируем программу по ИБ для топ-менеджеров «Киберустойчивая организация: управление компанией в цифровом шторме», которую Positive Technologies запускает совместно с МГУ.

🔗 Зарегистрироваться на вебинар можно на нашем сайте.

#PositiveWebinars

Читать полностью…

Пост Лукацкого

Сделал обзор вчерашнего эфира AM Live по безопасному удаленному доступу

Читать полностью…

Пост Лукацкого

Программирование систем ИБ официально признано видом спорта! Теперь мы все спортсмены!

Читать полностью…

Пост Лукацкого

Интересным поделились коллеги в одном из чатиков про результаты проверок ФСБ в части выполнения требований по шифрованию. Если это локальная история только одного региона - это одно. Но если это общая тенденция, то хреново, конечно.

Читать полностью…

Пост Лукацкого

🧑‍💻 В последние годы многие компании перевели сотрудников на удаленную работу. Перед организациями встала сложная задача: сохранить непрерывность бизнеса и не открыть двери злоумышленникам к защищаемым системам.

🎙 1 февраля в 11:00 эксперты по кибербезопасности на эфире AM Live обсудят лучшие практики по защите удаленных рабочих мест, стандарты и требования законодательства по защите удаленного доступа, а также к каким системам нельзя открывать доступ извне ни при каких условиях.

Модератором эфира выступит Алексей Лукацкий, бизнес-консультант по информационной безопасности Positive Technologies.

🔗 Зарегистрироваться на онлайн-эфир можно на сайте AM Live.

#PositiveЭксперты

Читать полностью…

Пост Лукацкого

Раньше я регулярно изучал отечественные диссертации по кибербезу. Все хорошо у нас с ИБ, когда видишь, что защищают люди:
🤔 "Разработка структурно-параметрических моделей систем защиты информации объектов информатизации органов внутренних дел",
🤔 "Оценка относительного ущерба безопасности информационной системы предприятия на основе модифицированного метода сложения функций принадлежности",
🤔 "МЕТОДОЛОГИЯ ОБНАРУЖЕНИЯ УГРОЗ НАРУШЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ОТКРЫТЫХ КОМПЬЮТЕРНЫХ СЕТЯХ НА ОСНОВЕ ФУНКЦИОНАЛЬНОЙ МОДЕЛИ ЕСТЕСТВЕННОГО ЯЗЫКА",
🤔 "Оценка эффективности инвестирования в информационную безопасность предприятия на основе нечетких множеств",
🤔 "Политическое обеспечение информационной безопасности на Северном Кавказе в условиях глобализации",
🤔 "Легитимация/делегитимация власти и информационная безопасность: региональное измерение",
🤔 "Медиарилейшнз в сфере защиты информации",
🤔 "Метод и модель формирования системы обеспечения информационной безопасности центра обработки данных кредитных организаций Российской Федерации",
🤔 "Оценка экономической эффективности информационной безопасности участия строительной компании в электронных торгах"
🤔 "Исследование и развитие методического обеспечения оценки и управления рисками информационных систем на основе интересо-ориентированного подхода"
🤔 "Управление защитой информации в сегменте корпоративной информационной системы на основе интеллектуальных технологий"
🤔 "Правовое регулирование обеспечения информационной безопасности коммуникативных контактов человека"...

Пора снова погрузиться в эту клоаку и посмотреть, как далеко продвинулась отечественная научная мысль.

Читать полностью…

Пост Лукацкого

Как могли бы выглядеть дашборды по соответствию требованиям GDPR (реальный пример). На ФЗ-152 эти дашборды впрямую не натянуть, но часть идей взять можно.

Читать полностью…

Пост Лукацкого

Ну что, буду делиться обещанными впечатлениями от прочитанных книг по ИБ. Первая посвящена использованию фракталов, мультифракталов, вейвлетов, фильтра Калмана и нейросетей в обнаружении атак. Хотел бы поделиться позитивом от прочитанного, но увы...

Книга напомнила анекдот про микроскоп и гвозди. В качестве одного из примеров "практической" применимести методов, автор решила обнаруживать банальный SYN Flood с помощью вейвлетов. Но, судя по словам самого автора (или авторки - не могу никак привыкнуть к феминитивам), получилась какая-то х**ня и вместо отказа от глупой не очень правильной, на мой взгляд, затеи, автор предложила углубить фиаско за счет машинного обучения, которое должно было снизить число ошибок обнаружения.

Нахрена SYN Flood было обнаруживать так сложно, я не очень понял. Как, собственно, и остальных примеров, ооооочень далеких от практических задач обнаружения более реальных и чаще встречающихся в жизни атак.

Но, вспомнив, что автор (к слову, доктор наук) работает там же, где в свое время предложили использовать теорию кротовых нор для пентестов национального масштаба (и это не шутка), то вопросов к книге у меня больше нет.

ЗЫ. Рекламировать не буду. Читать ее - только время терять. Без раздела про практическое применение предлагаемых методов, тираж в 500 экземпляров можно было бы сократить до стандартных 5 авторских, которые можно раздать друзьям и родственникам.

ЗЗЫ. Одно радует - в списке литературы указаны "Толковый словарь русского языка" Ожегова и "Вариации радиационного поля в северной части Азовского моря". За первое "зачет", за второе - "респект" ✍️

Читать полностью…

Пост Лукацкого

Представьте, находят в рамках наступательных киберопераций в каком-либо оборудовании или ПО неизвестную уязвимость. Возникает дилемма - рассказать о ней вендору, чтобы он устранил дыру и сделал мир своих клиентов безопаснее, или придержать, чтобы и дальше использовать в целях национальной безопасности?

У американцев есть рассекреченная политика, описывающая процесс принятия решения в этом непростом вопросе. Когда российская ИТ-отрасль разовьется и мы начнем думать не только об импортозамещении, но и об экспортопригодности, нам тоже понадобится такая политика ☕️

Читать полностью…

Пост Лукацкого

Вот интересно, если вдруг на Западе афроамериканцы начнут кампанию против Яндекса за то, что те употребляли в коде своих продуктов уничижительное слово, созвучное с названием западноафриканского государства со столицей Ниамей, и, как следствие, международные доходы компании упадут, можно ли это будет считать ущербом от утечки данных, то есть напрямую связанным с ИБ?

Читать полностью…

Пост Лукацкого

В январские праздники я посетил московский музей криптографии и обещал поделиться своими впечатлениями, что и делаю. Надо сразу сказать, что мои впечатления являются субъективными — я волей-неволей сравниваю наш музей с посещенным мной 5 лет назад американским национальным криптологическим музеем, расположенном вблизи АНБ (Форт Мид).

Читать полностью…

Пост Лукацкого

Интересная история разворачивается в США в тему моего пятничного поста в блоге. Американский стартап DoNotPay, разработал на базе ChatGPT робота-юриста, который настолько хорош, что даже должен был представлять интересы своего истца в суде. Но несколько ассоциаций адвокатов, увидя в этом для себя угрозу, потребовали через суд запретить работу робота, сославшись на то, что у него нет адвокатской лицензии 🧐

Мне как-то сразу пришла в голову ассоциация с Россией. У нас сейчас очень четко прослеживается два поколения ИБшников. Первые - старперы, нежелающие двигаться вперед ☹️ и всеми правдами и неправдами защищающие свои позиции - в регуляторике, в образовании, в технологиях, в услугах и т.п. Вторые - молодежь, которые хотят делать не бумажную, а результативную ИБ 👨‍💻. И первые, чувствуя угрозу вторых, ставят всевозможные препоны 📞. Например, в виде лицензирования деятельности по ТЗКИ с кучей бессмысленных и дорогостоящих 🤑требований, наличию высшего профессионального образования, устаревающего к окончанию обучения, и т.п. 😠

Кто-то будет бороться, кто-то уедет ✈️ туда, где нет таких ограничений, кто-то будет довольствоваться малым... Грустно 😫

ЗЫ. Вчера российский союз дикторов попросил Госдуму начать лицензировать технологии синтеза голосов из-за угрозы потерять работу. Есть инициатива и по законодательному контролю ИИ. Все его боятся...

Читать полностью…

Пост Лукацкого

Навороченная Intelligence Architecture Mindmap, которая базируется на интервью с кучей экспертов по ИБ и разведке о том, как проводится анализ информации при принятии решений в области ИБ.

ЗЫ. Сам черт ногу сломит - надо сильно увеличивать.

Читать полностью…

Пост Лукацкого

Кстати, портал НКЦКИ (safe-surf.ru) обновили. Симпатичненько так получилось.

ЗЫ. Сертификат TLS у него до 15 марта (всего на 3 месяца выдан). Интересно, что потом? Новый Let's Encrypt или НУЦ?

Читать полностью…

Пост Лукацкого

А это варианты дашбордов для темы внутреннего аудита, включая и вопросы кибербезопасности, оценки защищенности приложений и т.п.

Читать полностью…

Пост Лукацкого

Для этого курса, которому и посвящен вебинар, я записывал парочку лекций…

Читать полностью…

Пост Лукацкого

Регулятор очень часто хочет вам помочь, но...

Читать полностью…

Пост Лукацкого

У нас в регионе прошли проверки организаций по выполнению лицензионных требований по СКЗИ. И есть несколько очень грустных новостей:

1. VPN между офисами рассматривают как лицензируемый вид деятельности и в рамках проверки по нему тоже требуется предоставить информацию. Логику этого подхода я так и не понял. Оспорить тоже похоже ни у кого не получилось. По крайней мере мне такие случаи не известны.

2. Просто работа с криптографией для выполнения требований к стажу работников не засчитывается. Должен быть стаж именно в организации, имевшей лицензию СКЗИ, в которой были указаны такие же виды деятельности как в вашей лицензии.

3. Работа с криптографией, которая соответствует таким же видами деятельности как в лицензии, но для собственных нужд тоже не засчитывается. То есть если человек на прошлой работе генерил ключи на корпоративном УЦ для внутреннего ЭДО, то стажа для лицензии СКЗИ (вид деятельности 28) у него нет. Чтобы иметь стаж, он должен был генерить ключи клиентам в рамках лицензии.

4. Стаж должен быть подтверждён документально. И исходя из п.2 и п.3 будет недостаточно сказать, что у бывшего работодателя нынешнего работника была лицензия на СКЗИ. Надо предоставить внутренние документы с прошлого места работы из которых прямо следует, что он занимался именно таким видом деятельности в области предоставления лицензируемых услуг СКЗИ.

Читать полностью…

Пост Лукацкого

Сегодня полгода как я в Позитиве 🟥 Лыжи едут, борода седеет, горло берегу, шляпа оберегает умище. Работать не мешают, от оголтелых наездов защищают, инициативы поддерживают, кофе наливают, старпёром уже/еще не считают; тапочки в офисе теплые и не белые. Впереди много всего интересного и, надеюсь, полезного. В целом, все прекрасно и позитивно.

Читать полностью…

Пост Лукацкого

Попала мне в руки настольная игра Zone of Threats, сделанная в 🟥. Офигенное пополнение моей коллекции и новая заметка в блоге, ей посвященная

Читать полностью…

Пост Лукацкого

Раздобыл по случаю для своей библиотеки фолиант начала 2000-х годов из целой серии таких же толстых фолиантов под 1000 страниц, посвященных российскому оружию. Один том посвящен был кибербезу; тому, как он понимался в самом начале 21-века. Собственно, идею поиска этой книги подсказал мне музей криптографии, где она была представлена за стеклом. А я люблю пополнять библиотеку разными раритетами. И кажется мне, что очень многое из описанного в книге (а она, по сути, представляет собой выставку достижений ИБ-сферы своего времени) могло бы стать достоянием музея криптографии, а точнее той его части, которая сейчас упущена полностью - начиная как раз с 2000-х годов.

ЗЫ. Себя в книге не нашел, но нарисованные мной схемы построения защищенных сетей увидел :-)

Читать полностью…

Пост Лукацкого

30 ноября компания GoTo, предоставляющая решения для удаленного доступа была взломана, о чем ее генеральный директор сообщил своим клиентам. Спустя 2 месяца, проведя расследование, компания рассказала, что злоумышленники похитили зашифрованные бэкапы для основных продуктов компании, ключи шифрования для них, учетные записи, хэшированные пароли, настройки MFA, настройки продуктов, а также данные по лицензиям. Конечно, это так совпало, что сообщение от CEO GoTo было опубликовано в преддверии эфира AM Live, посвященного удаленному доступу, который пройдет 1-го февраля в 11 утра по московскому времени. Но почему бы не воспользоваться этим событием?..

Если уж компании, специализирующиеся на удаленном доступе страдают от хакеров, то что делать обычным предприятиям? Каков должен быть джентльменский набор для защиты от чувства "жим-жим" при выставлении своего ноутбука в Интернет? Как проверить, что сотрудник работает удаленно из России, а не из штаб-квартиры АНБ в Форт Миде? Можно ли построить полный стек решений по защите удаленного доступа целиком на отечественных решениях? Что лучше - использовать VPN-клиента для удаленного подключения или развивать концепцию Zero Trust и полное отсутствие VPN? Как контролировать удаленное подключение к облачным ресурсам, минующее корпоративный или ведомственный периметр?

Регистрируйтесь на эфир, если хотите узнать ответы на эти вопросы. Кто соскучился по мне в качестве модератора AM Live (а я там не был уже больше полугода), тоже подключайтесь ☕️

Читать полностью…

Пост Лукацкого

Интересно, есть книжки 📕 по offensive security, которые ни разу не сослались на Сунь Цзы?

Читать полностью…

Пост Лукацкого

Есть те, кто утечку данных называет "утечкой данных". А есть продвинутые, называющие утечку данных с последующей ее публикацией в Интернете "децентрализованным краудсорсинговым бэкапом"!

А самое главное, не придерешься. И не накажешь оборотным штрафом. Госухе надо брать на вооружение.

Читать полностью…

Пост Лукацкого

Многие просили презентацию с видео-обзора законодательства по ИБ. Прикладываю

Читать полностью…

Пост Лукацкого

Депутаты хотят запретить майнинг криптовалют без разрешения, опасаясь пожаров? Как-то слабенько они выступили. Я бы разрешил это делать всем без исключения, но включил бы требование наличия сертификата ФСБ на СКЗИ для майнингового ПО, лицензии того же регулятора на деятельность в области шифрования и наличие экспортной лицензии на вывоз результатов майнинга. Тогда государство повернется к гражданам лицом 🤦‍♂️, а депутатам запрещать ничего не придется.

Читать полностью…

Пост Лукацкого

Любая модель (10 законов, 7 привычек, 5 признаков…), конечно, немного 🤏 упрощает реальный мир, но в данном случае, говорить о непреложных законах немного странновато в ряде пунктов.

«Не доверяй сети» звучит странновато. Если мы про Zero Trust, которую MS тоже двигает, там там не доверять надо всему. А если мы применительно к MS, то я бы и их тоже включил в эту формулу.

«ИБ - это командный спорт, аутсорсь людей» звучит из уст компании, которая сократила 10 тысяч сотрудников и инвестировала 10 миллиардов в искусственный интеллект, странновато.

Наконец, первый закон. «Определи успех. Сделай действия атакующего слишком затратными» звучит тоже немного странно. Во-первых, есть атакующие, которые не считаются с ресурсами или их ресурсы на порядки больше тех, кого они атакуют. А во-вторых, как мой успех коррелирует с ROI хакеров? Там вообще не прямая зависимость.

ЗЫ. Все, иностранного ИТ-монстра покритиковал. Можно дальше жить

Читать полностью…
Подписаться на канал