alukatsky | Технологии

Telegram-канал alukatsky - Пост Лукацкого

26862

Уникальный контент про кибербезопасность от Алексея Лукацкого (@alukatsk) - мысли, полезные ссылки, комментарии к текущим событиям, юмор и мемасики. Канал личный - мой работодатель никак не влияет на то, что здесь публикуется. Рекламу не размещаю!!!

Подписаться на канал

Пост Лукацкого

А мы тут исследование по утечкам (не только и не столько персданных) выпустили ✍️ Не только факты и цифры, но и причины утечек, основные вектора, способы сокрытия украденных данных злоумышленниками и т.п., включая и некоторые советы, что делать, чтобы утечек стало меньше (и это не про DLP) 💡

Читать полностью…

Пост Лукацкого

В пятницу я обещал написать про потребности CISO в инструменте создания отчетов по ИБ 📊, которые бы могли заинтересовать топ-менеджмент компании и показать важность кибербеза и роль самого CISO в достижении понятного бизнесу результата 📈 Согласно проведенному в США исследованию руководители ИБ хотят видеть следующие функции в таком продукте (в порядке убывания):
🔤 Результаты бенчмаркинга и сравнения себя с другими компаниями в индустрии
🔤 Визуализация рисков и результаты скоринга
🔤 Настраиваемые дашборды и отчеты
🔤 Обзор для топ-менеджмента (executive summary)
🔤 Средства визуализации и аналитики (этакий PowerBI для ИБшника)
🔤 Отчетность о выполнении требований законодательства
🔤 Анализ тенденций
🔤 Возможности по интеграции
🔤 Дружественный интерфейс
🔤🔤 Интерактивные плейбуки реагирования на инциденты (как это попало в результаты я не понимаю)
🔤🔤 Инструменты взаимодействия

Читать полностью…

Пост Лукацкого

Поступают первые оценки ущерба 🤑 от инцидента с CrowdStrike и ранее данные цифры в 5,4 миллиарда от Parametrix кажутся слишком позитивными и относятся скорее к нижней границе потерь. Fitch Rating дает оценку 🤑 в 10 ярдов только покрываемых страховыми киберполисами, а это всего 10-15% от общих финансовых потерь, то есть общие потери равны нескольким десяткам миллиардов долларов 💰

Усредненная оценка от страховой компании CyberCube говорит нам о 15 миллиардах долларов, что делает это событие одним из самых дорогостоящих в мировой истории 📈 И самое интересное, что о схожей катастрофе еще в мае говорил Уоррен Баффет, один из самых успешных инвесторов в мире. Обо всем этом я и написал в блоге.

Читать полностью…

Пост Лукацкого

Масштабные проблемы накрыли пользователей Windows 📱 не только из-за CrowdStrike, но и из-за Google, а точнее по причине невозможности работы с паролями в менеджере паролей Google Chrome 📱 у 15 миллионов пользователей по всему миру. Google принесла свои извинения пользователям и сообщила, что пользователи браузера на Windows не могли в течение почти суток искать и сохранять свои пароли для доступа к различным Интернет-сервисам. Это произошло из-за недостаточной защиты при очередном обновлении продукта. Знакомая история, да? ☝️

Откуда взялось число в 15 миллионов? Всего у Google Chrome около 3 миллиардов установок и большинство из них на Windows. По данным Google обновление (М127) затронуло четверть всех инсталляций, то есть 750 миллионов устройств, 2% от которых столкнулись с проблемами с парольным менеджером 😫

Александр Леонов продолжает упирать на то, что проблема в управляемых из облаков 📱 агентах средств защиты информации. Я продолжаю с ним не соглашаться, считая, что проблема обновления вообще не имеет никакого отношения к способу управления ИБ - локальное ли оно или из облака 😶‍🌫️ Если вендор не протестировал обновление и накатил его сразу на всех клиентов, то какая разница, сделал он это из облака или к его серверу обновлений обратились средства управления и сами скачали апдейты? Я могу назвать примеры коллапсов для обоих вариантов (и для on-prem схемы их даже больше) 😲

Да, если взломать облачную систему управления, то можно получить права доступа ко всем агентам 😕 (с оговоркой на облачные регионы и зоны). Но я не помню случаев большого числа взломов таких компаний (но не скажу, что их нет; вспомним Kaseya). А вот взломы центров управления антивирусами 😷 в локальной сети и раскатывание через них вредоносных обновлений происходит сплошь и рядом (как в рамках реальных атак, так и в рамках пентестов).

Выходом из этой проблемы мог бы стать "канареечный" 🐥 метод обновления (начать с небольшой группы и потом раскатать на всех), но пользователи на это повлиять не могут. Это должно быть решение вендора и только если его текущая архитектура 🏗 позволяет реализовать поэтапную раскатку патчей, контента обнаружения, расширений и т.п. Если нет, то увы... Просто исходим из того, что такое может произойти, готовим плейбук на такой случай, тестируем возможности команды оперативно реагировать на инцидент, если он случится... Типичная работа 🧑🏻‍🏭

Читать полностью…

Пост Лукацкого

Интересный случай, который уже не вызывает удивления и который укладывается в череду схожих примеров, в которых применялись дипфейки 🎭 Разве что личность, под которую маскировались мошенники, вызывает интерес. Речь идет о генеральном директоре Ferrari 🏎, голосом и акцентом которого плохие парни позвонили его подчиненному и попросили помощь в будущей сделке слияния и поглощения, что может потребовать перевести крупную сумму денег 🤑

Прежде, чем получить звонок от лже-директора один из топ-менеджеров, получивший сначала сообщение через мессенджер 📱 Жертва обратила внимание, что звонок идет от номера не в списке контактов и что голос звучит с немного металлическими нотками. Для проверки, он попросил назвать книгу 📖, порекомендованную настоящим CEO Ferrari несколькими днями ранее, на чем мошенники и сломались, бросив трубку.

По мере удешевления технологии дипфейков таких случаев будет становиться все больше. Кейс с Ferrari не единичный. В мае мошенники имитировали в Teams голос 🗣 гендиректора британского рекламного гиганта WPP, а еще ранее мошенники подделали речь финансового директора 🧐 одной компании в видеозвонке и убедили жертву в Сингапуре перевести деньги на подставной счет.

А у вас есть процедура проверки подлинности для звонящих руководителей? 🤔

Читать полностью…

Пост Лукацкого

Одно радует, если о взломе ИБ-компании сообщает тот, кто это сделал, а не жертва или СМИ, то о внедрении вредоносного кода в конвейер разработки 👨‍💻 скорее всего речи не идет. А то выглядит не совсем логично - внедрить код, чтобы оставаться как можно долго незамеченным, и сразу же об этом всем сообщить 🧑‍💻

Читать полностью…

Пост Лукацкого

Как говорится, не буди лихо... Думаю, таких кейсов начнет всплывать все больше и больше. Это как импортозамещение, когда закон приняли, денег на закупку отечественного дали, а научить пользователей забыли 🤦‍♂️ Так и тут. Благая идея цифровизации госуслуг от Минцифры разбивается о низкую цифровую грамотность граждан. И под это дело все процессы ИБ нарушаются в хвост и гриву, а потом просят все подтвердить "задним числом" 🤠 А потом все забывают про цифровую грамотность и просто тупо нарушают процессы ИБ. И "хорошо" если на благо граждан, а если нет?..

Читать полностью…

Пост Лукацкого

Интересная история про очередной "взлом" Госуслуг. Да, сам портал не ломали, а вот построенные вокруг него процессы да. Это к разговору о том, почему обнаружение одной уязвимости или пробив в рамках пентеста - это не то же самое, что демонстрация возможности реализации недопустимого для бизнеса события 💥 И наоборот. Можно иметь сколь угодно навороченную службу ИБ, но не просчитать весь бизнес-процесс и не учесть клиентский путь, который не ограничивается только одним лишь порталом 🎮

Интересно, что лично у меня в списке тех, кто имеет доступ к моей учетной записи никаких МФЦ нет. А походу они такой доступ имеют. А их у нас под 13 тысяч в стране (10000 в малонаселенных пунктах), что открывают огромный простор для мошенничеств и злоупотреблений 🥷 Особенно хорошо звучит в статье риторический вопрос жертвы:

Ну почему мошенники могут все делать удаленно, а мне нужно ездить лично?

Читать полностью…

Пост Лукацкого

Уважаемые клиенты и партнеры.
Известный слоган в кибер-мире звучит так: Cyber-attack – is no longer a question of «if»; it’s matter a matter of «when».

К сожалению, это случилось и с нами. В пятницу инфраструктура нашей компании подверглась серьезной хакерской атаке. Увы, на рынке кибербеза существуют не только классные офицеры, которые защищают данные, генерят крутые решения для защиты корпоративных периметров и делают цифровой мир лучше и чище. А есть и совершенно отвратительные персонажи, которые иногда встречаются на пути.

Наш важнейший приоритет – данные наших клиентов. Мы предпринимаем все возможные меры: защищаемся и восстанавливаем наши информационные системы. К понедельнику будем в строю. Мы будем оперативно информировать вас. 

В целях предосторожности просим обновить идентификационные данные. Рекомендуем изменить пароли на всех учетных записях, используемых нашими сотрудниками в вашей инфраструктуре.

В условиях серьезной информационной войны, основной источник официальной информации – наши соц.сети и сайт. Просим не верить распространяемым слухам на других площадках.

P.S. Как обычно напоминаем вам, идти на поводу у киберпреступников нельзя никогда!

Читать полностью…

Пост Лукацкого

Некоторое количество новостей вокруг CrowdStrike:
1️⃣ Ооочень длинный тред в Твиттере о том, что покушение на Трампа и коллапс с CrowdStrike связаны. Я бы такую конспирологию даже не стал бы всерьез рассматривать, если бы автор не начал с того, что он глава ИБ в Metro Bank, был консультантом в страховых и финансовых компаниях, 20 лет CISSP и вообще у него большой опыт, на котором он свои выводы и основывает. Странная ветка, конечно 🤦‍♂️
2️⃣ Глава CrowdStrike заявил, что к 25-му июля (у нас 26-му) 97% ПК с сенсорами на базе Windows было восстановлено в рабочее состояние. 7 дней простоя. Осталось только понять, что за 3% и насколько они важны?
3️⃣ CrowdStrike в апреле назад уже накрыл своим обновлением компьютеры под управлением Debian и Rocky Linux 🐧 с тем же эффектом, что и на Windows 🪟

Читать полностью…

Пост Лукацкого

В чатиках прайвасистов все отмечают день рождения 🎏 закона "О персональных данных". А я напомню, что и законы "Об информации, информационных технологиях и защите информации" и "О безопасности критической информационной инфраструктуры" тоже празднуют свои дни рождения 27 июля! 🗓

Читать полностью…

Пост Лукацкого

Страховая компания Parametrix опубликовала отчет, в котором попыталась оценить объем потерь от коллапса, вызванного действиями CrowdStrike: 🦅
1️⃣ От инцидента пострадало 25% компаний из Fortune 500, хотя CrowdStrike заявляла о том, что в ее клиентах числится не менее половины Fortune 500.
2️⃣ Самые пострадавшие отрасли - авиация, здравоохранение и банки. При этом по мнению Parametrix среди авиакомпаний пострадало 100% (но это из списка Fortune 500).
3️⃣ Ожидаемые прямые финансовые потери составляют 5,4 миллиарда долларов, но только для компаний из списка Fortune 500, исключая Microsoft.
4️⃣ Наибольшие потери из всех индустрий - в здравоохранении. За ним следуют банки и авиация. Меньше всего пострадало производство и ИТ-отрасль.
5️⃣ От 0,54 до 1,08 миллиардов долларов потерь попадает под действие страховок, то есть от 10% до 20% от общего объема.
6️⃣ Средний размер потерь на пострадавшую компанию составил 44 миллиона долларов.

Оценок для компаний не из Fortune 500 я пока не видел, но напомню, что всего CrowdStrike заявляет о 29000 клиентов по всему миру 🌐 Если, следуя пропорции Parametrix, пострадала каждая 4-я компания, то совокупный объем потерь может составит несколько десятков миллиардов долларов, что делает данный инцидент самым дорогим в истории 💰

Читать полностью…

Пост Лукацкого

Я в курсе по измерению 🧮 эффективности ИБ, рассказывая про средства для этого, всегда говорю, что большинство специалистов по ИБ идет по пути наименьшего сопротивления, используя инструментарий, который всегда под рукой 🕯 И вот свежая статистика, которая доказывает это. В Топ10 инструментов, с помощью которых CISO собирают данные для своей отчетности, входят:
1️⃣ Сканеры безопасности - 67,3%
2️⃣ SIEM - 65,3%
3️⃣ Отчеты ИТ и ИБ-команд - 63,3%
4️⃣ Отчеты аудита и соответствия - 61,2%
5️⃣ Пентесты - 59,2%
6️⃣ Метрики повышения осведомленности - 59,2%
7️⃣ Результаты расследований инцидентов - 49%
8️⃣ Исследования Threat Intelligence - 44,9%
9️⃣ Обратная связь и средства генерации отчетов - 24,5%
1️⃣0️⃣ Опросы сотрудников - 14,3%.

А так как ни один из указанных инструментов не позволяет сформировать отчет 📊 для топ-менеджмента "от и до", то CISO жаждут всесторонний инструмент, который бы позволял им выстроить и автоматизировать процесс регулярной подготовки отчетов по ИБ для разных задач 📎 Про требования к такому продукту я расскажу уже завтра или в понедельник.

Читать полностью…

Пост Лукацкого

Провели мы тут мероприятие закрытое "СМИшно об ИБ", для которого подготовили прикольный плакат с разъяснением типовых ИБшных терминов на "журналистском" языке 😂 Весь выкладывать не буду, но фрагмент не могу не выложить!

Читать полностью…

Пост Лукацкого

Все-таки в Кибердоме залипательное представление 🎭 Психоделическое, я бы сказал. Особенно, когда во время рассказа про хакеров, ломающих гидроэлектростанцию, начинает вибрировать пол 🏭

Единственное, что меня смутило, - это китайцы, с которыми заключают договор на защиту ЗОКИИ в ролике 🐉 Ну и к сценарию мини-учений в формате геймификации 🤕 на киберполигоне у меня есть вопросы в отдельных точках принятия решения. Там прям неверная логика прописана, хотя я и победил в итоге 🏆

Читать полностью…

Пост Лукацкого

Рана Робиллэрд, являющаяся в данный момент топ-менеджером одного из стартапов в Кремниевой Долине и бывшая в 2020-2021-м годах одним из руководителей компании HackerOne, попалась на удочку мошенников, заставивших ее перевести им почти 400 тысяч долларов, отложенных покупку дома 🏠

Мошенничество прошло по старой, но все еще активно работающей схеме, - жертва получила письмо ❗️ якобы от своего агента по покупке недвижимости, который просил ее перевести аванс 🤑 за дом, подходящий по всем параметрам, что Рана и сделала. И только на следующий день она осознала, что ее развели киберпреступники 🥷

Расследование показало, что злоумышленники, скорее всего, взломали компьютер агента по недвижимости 🏡 или всей компании, в которой агент работал, и отслеживали переписку, ожидая удобного момента. Когда он настал они направили единственное письмо, на которое г-жа Робиллэрд и среагировала ✉️ И это несмотря на то, что она некоторое время работала с хакерами в HackerOne и должна была немного интересоваться теми, с кем ей приходилось иметь дело. Но увы...

История закончилась хорошо. После обращения жертвы в ФБР 🇺🇸 перевод был заблокирован, а сами деньги заморожены 🥶 Затем последовали месяцы молчания со стороны официальных лиц, правоохранительных органов, банков (там была цепочка из 4 банков). И только после обращения жертвы в СМИ, ситуация сдвинулась с мертвой точки. Спустя полгода все деньги были возвращены 🥳

Читать полностью…

Пост Лукацкого

Издание SecurityWeek проанализировало 1️⃣7️⃣8️⃣ сделок слияний и поглощений в области ИБ, случившихся в первом полугодии 2024-го года. Вряд ли американское издание активно отслеживает все сделки (по России 🇷🇺 у них их скорее всего нет), но то, что американский рынок наиболее активен (135 сделок), тут спорить не приходится. На европейском рынке не просто стагнация в сегменте M&A, но даже спад, - с 71 сделки в 1-м полугодии прошлого года до 49 в этом 📉 Наиболее активна Великобритания (29 сделок), как и в прошлые годы. Замыкает пятерку Австралия, Израиль и Германия. Насчет закрашенной на карте России не стройте иллюзий - там учитывается Израиль, Индия, Сингапур... Финансовые детали известны по пятой части всех сделок, по 33 компаниям, и общая их сумма составляет 33,5 миллиарда долларов; 6 сделок (Juniper, Synopsys, Venafi, AuditBoard, HashiCorp, Veritas) превышает 1 миллиард 💰

По типу компаний, участвовавших в M&A, лидирует сектор MSSP (50 сделок), что намекает на все большую растущую перспективность этого сегмента рынка (правда, в прошлом году сделок за тот же период было 82) 📈 В условиях нехватки кадров другого ждать и не приходится. По типу технологий, интересных покупателям, лидируют темы GRC, защита приложений (в прошлом году не попала даже в Топ10), защита данных 🛡, реагирование на инциденты и управление идентификацией (в прошлом году была на 3-м месте); контракторы госзаказов не в счет. Сделки с консалтинговыми фирмами становятся менее интересными.

ЗЫ. Интересно, сколько сделок будет во втором полугодии, после истории с CrowdStrike 🦅 и другими ИБ-компаниями, неоправдавшими ожидания своих клиентов.

Читать полностью…

Пост Лукацкого

Не только уборщицы 🧹, но и восстановители жестких дисков являются скрытой ИБ-угрозой! Я тут зашел в компанию по восстановлению HDD и информации на них (на фото одна из стоек с дисками) и в очередной раз задумался о том, насколько много информации о нас (и о нашем бизнесе) знают те, кто восстанавливают данные. Вот недавний кейс с сыном пока еще действующего президента США 🇺🇸

В случае успеха они получают доступ к личным и интимным фото и видео 🍓, паспортным и иным персданным, реквизитам доступа к сервисам в Интернет, конфиденциальной и секретной (без преувеличения) информации и т.п. И кто знает, как они этим знанием распоряжаются 🥷 Если просто поржут в обеденной перерыв над какой-нибудь фоткой или тихо помастурбируют в ночную смену, то и ладно. Но если решать сдать на биржу покупки и продажи данных? Не задумывались о такой перспективе? Есть у вас плейбук на такой случай? 🤔

Читать полностью…

Пост Лукацкого

Скрыть вредоносный код в файл с инструкциями по восстановлению компов с CrowdStrike - это все равно, что скрыть фишинговый ресурс в ссылку "Отказаться от рассылки" или в кнопку "Сообщить о фишинге" 💡 Ничему нельзя верить в наше непростое время!

Читать полностью…

Пост Лукацкого

5 взломов ИБ-компаний за прошедшую неделю. Многовато. Поразмышлял про это; там где были детали.

Читать полностью…

Пост Лукацкого

Чуть больше года назад, пребывая в прекрасном расположении духа, я возвращался из отпуска — четырнадцатичасовой перелет завершался и ничего не предвещало беды. Самолет приземлился, я на автомате отключаю авиарежим на телефоне и моментально замечаю получение нескольких писем на почту и парочки смсок. Глаза выхватывают ключевые слова "госуслуги", "двухфакторная аутентификация отключена", "произошла смена номера телефона"👀
Пульс резко участился, мозг начал усиленно придумывать возможные сценарии, где я, специалист по защите информации, мог допустить оплошность и попасться на удочку злоумышленников. На секунду закралось, что я стал жертвой сложной операции спецслужб — откуда могли знать, что я именно в тот момент буду находиться без связи длительное время? Но осознание того, что я нафиг не сдался ЦРУ и АНБ (или ФСБ), быстро вернуло мне здравомыслие😅

За последующие считанные минуты я быстро смог восстановить пароль от учетной записи на госуслугах, привязать свой номер телефона и включить обратно второй фактор. Далее начал с замиранием сердца изучать какие же операции были выполнены за длительное отсутствие "на земле" — не увидел ничего криминального, разве что направление какого-то заявления в Пенсионный фонд (ПФР)... И тут я вспоминаю, что полгода назад обращался за определенными компенсациями в ПФР, а сейчас наступил регламентный срок предоставления услуги (правда не таких итогов я ожидал😑).

Собрав всю информацию в кучку, я направляю обращение в поддержку госуслуг и относительно оперативно получаю информацию о событиях входа и сброса второго фактора: "сброс настроек был произведен оператором-администратором ПФР"🧐
Параллельно со мной связывается сотрудник ПФР, который обслуживал меня полгода назад, и сообщает, что мое заявление обработано и отправлено в ПФР для окончательных расчетов. Но на тот момент меня интересовал другой вопрос — почему кто-то "трогал" мою учетку на госуслугах?🤬
Как оказалось причиной всему была... клиентоориентированность🤨 Да, сотрудник ПФР пытался дозвониться до меня, но не смог — мало того, что я был в самолете, так еще он звонил в вайбер, в который я захожу раз в год. В итоге он решил проявить инициативу и отправить заявление на госуслугах вместо меня, ускорив процесс👍
Обладая необходимыми правами, он отключил второй фактор, привязал свой номер телефона, сбросил пароль и отправил заявление. Профит!
Дальнейшее общение с ним показало, что это довольный частый кейс, когда сотрудники ПФР сбрасывают пароли* и помогают гражданам ускорить процесс оказания услуг, выполняя за них операции на госуслугах, так как уровень цифровой грамотности в российской глубинке довольно низкий (да, это было в маленьком провинциальном городке).

*Но есть нюанс — сброс пароля от учетки госуслуг производится только по письменному заявлению.
p.s. Да, меня попросили написать заявление задним числом и прислать скан
🙂

Какие же выводы можно сделать?
➡️Второй фактор не панацея
➡️У многих сотрудников гос.органов есть права, позволяющие сбросить настройки безопасности вашей учетной записи на госуслугах
➡️Не летайте далеко в отпуск😄

Читать полностью…

Пост Лукацкого

Очередной кейс - Госуслуги, подпись, мошенничество

🔹Мошенниками через администрацию сельского поселения был восстановлен пароль от Госуслуг
🔹 Мошенники получают НЭП Госключа
🔹 Мошенники подписывают три договора сотовой связи с МТС

Так много вопросов и так мало ответов:
- сколько в стране таких администраций сельский поселений, наделённых правами центров обслуживания
- при наличии статьи КоАП 13.33.1 только лишь блокировка выглядит неубедительной мерой
- непонимание МФЦ, что делать в таких ситуациях

(В «Моих документах» ничего не знают про «Госключ»)

- кроме восстановления доступа нужно аннулировать неправомерно выданный сертификат НЭП, что повлечет ничтожность всех сделок.
- для чего такое количество договоров и т.д.

Насчёт рекомендации
Никому не говорите номер СНИЛС

Да как его не говорить, когда СНИЛС входит в состав квалифицированного сертификата? Это по факту общедоступный реквизит. Например, узнать СНИЛС автора данной рекомендации из статьи заняло пару минут (на 1 начинается и заканчивается).

Ранее читал, что мошенники меняют контрольные вопросы, чтобы им перезванивали, вот это более интересный пример обмана пользователей Госуслуг с одной только целью - "безопасные" переводы денежных средств.

Читать полностью…

Пост Лукацкого

4 сообщения о взломах ИБ-компанияй за неделю 🗓 И все разные. Что-то перебор… 👨‍💻

Читать полностью…

Пост Лукацкого

Очередной AI Security Challenge. Попробуйте обмануть обойти систему защиты ИИ-бота. Похожа на Гендальфа, но более сложная 👨‍💻

Читать полностью…

Пост Лукацкого

Ура, день не пройдет зря, так как сегодня празднуется день рождения закона “О безопасности критической информационной инфраструктуры” (2017), а также день рождения закона “О персональных данных” и закона “Об информации, информационных технологиях и защите информации” (2006)

Читать полностью…

Пост Лукацкого

Исследование "Hacked to Pieces? The Effects of Ransomware Attacks on Hospitals and Patients" демонстрирует, что в результате атак шифровальщиков на медицинские учреждения 🏥 в США снижается не только число госпитализаций на 17-25% в первую неделю после атаки, но и доходы больницы снижаются на 19-41% 💸

Самое печальное, что шифровальщики увеличивают смертность пациентов 🤕, уже находящихся в стационаре минимум на 20,7%. Максимальное значение достигает 55,3%, что зависит от серьезности инцидента. Необъяснимо, но факт, - почему-то у чернокожих американцев смертность в подвергшихся шифровальщикам больницам выше - до 61,8-73% ⚰️

ЗЫ. В США от атак шифровальщиков пострадало 4% больниц 🤒 и умерло от 42 до 67 человек

Читать полностью…

Пост Лукацкого

Эль «Майский баг» 🥂 К вечеру пятницы готов. А ты? 🫵

Читать полностью…

Пост Лукацкого

Как CISO измеряют эффективность своей программы ИБ? Финансовый показатель (стоимость защиты vs размера потенциальных потерь) находится на втором месте с конца по популярности, опережая только % систем с актуальной базой антивирусных сигнатур. На первых 8 местах этой десятки:
1️⃣ Динамика инцидентов ИБ
2️⃣ Временной интервал между обнаружением и устранением уязвимостей
3️⃣ % кликов по фишинговым сообщениям
4️⃣ Медианное время реагирования на инциденты (MTTR)
5️⃣ Медианное время обнаружения инцидента (MTTD)
6️⃣ % сотрудников, прошедших тренинги ИБ
7️⃣ Число проведенных оценок рисков
8️⃣ Число заблокированных угроз (это почти как "нейтрализовано 600 миллионов DDoS-атак").

Читать полностью…

Пост Лукацкого

Проводили тут бизнес-завтрак с финансовыми директорами в Кибердоме. Говорили о наболевшем, о том, как CFO смотрят на кибербез и его финансирование 🤑 Дискуссия началась с фразы, которая прозвучала на жалобу, что ИБ мало выделяют ресурсов:

Как объясняют, так и получают!


И статистика сегодня и вчера это лишний раз доказывает. "Финикам" не интересны все эти ландшафты угроз, политики ИБ, оценки уязвимостей, временные параметры инцидентов и т.п. Они далеки от всего этого. Вопросы возврата инвестиций, которые им интересны, используются всего в 18% случаев, а воздействия на бизнес и того реже - в 12% случаев. О чем же пишут CISO, когда используют бизнес-фокус в своих отчетах? ✍️
1️⃣ Снижение рисков (количественная оценка)
2️⃣ Способствование бизнес-инициативам
3️⃣ Метрики воздействия на бизнес (ущерб)
4️⃣ Снижение издержек и экономия
5️⃣ Рост лояльности заказчиков и снижение их текучки
6️⃣ Эффективность реагирования на инциденты
7️⃣ Рост продуктивности
8️⃣ Влияние на стоимость киберстрахования
9️⃣ Рост зрелости.

Это соотносится с тем, что звучало у нас на бизнес-завтраке ☕️

Читать полностью…

Пост Лукацкого

Мне кажется, хакерам 🥷 сопредельного государства надо быть благодарным за то, что они улучшают имидж ФСБ, делая своими "письмами/приказами" эту структуру более открытой и повернутой лицом к бизнесу. Я бы хакерам грамоту от имени директора ФСБ выдал. Но так как они не очень любят шумиху и официоз, то они могут и сами эту грамоту приобрести; на Авито 😂

ЗЫ. На фото фейк, если вы не понял. Спасибо подписчику, приславшему этот не очень качественный образчик хакерских проделок. Прежний и то выглядел профессиональнее.

Читать полностью…
Подписаться на канал