alukatsky | Технологии

Telegram-канал alukatsky - Пост Лукацкого

26862

Уникальный контент про кибербезопасность от Алексея Лукацкого (@alukatsk) - мысли, полезные ссылки, комментарии к текущим событиям, юмор и мемасики. Канал личный - мой работодатель никак не влияет на то, что здесь публикуется. Рекламу не размещаю!!!

Подписаться на канал

Пост Лукацкого

Как могли бы выглядеть дашборды по соответствию требованиям GDPR (реальный пример). На ФЗ-152 эти дашборды впрямую не натянуть, но часть идей взять можно.

Читать полностью…

Пост Лукацкого

Ну что, буду делиться обещанными впечатлениями от прочитанных книг по ИБ. Первая посвящена использованию фракталов, мультифракталов, вейвлетов, фильтра Калмана и нейросетей в обнаружении атак. Хотел бы поделиться позитивом от прочитанного, но увы...

Книга напомнила анекдот про микроскоп и гвозди. В качестве одного из примеров "практической" применимести методов, автор решила обнаруживать банальный SYN Flood с помощью вейвлетов. Но, судя по словам самого автора (или авторки - не могу никак привыкнуть к феминитивам), получилась какая-то х**ня и вместо отказа от глупой не очень правильной, на мой взгляд, затеи, автор предложила углубить фиаско за счет машинного обучения, которое должно было снизить число ошибок обнаружения.

Нахрена SYN Flood было обнаруживать так сложно, я не очень понял. Как, собственно, и остальных примеров, ооооочень далеких от практических задач обнаружения более реальных и чаще встречающихся в жизни атак.

Но, вспомнив, что автор (к слову, доктор наук) работает там же, где в свое время предложили использовать теорию кротовых нор для пентестов национального масштаба (и это не шутка), то вопросов к книге у меня больше нет.

ЗЫ. Рекламировать не буду. Читать ее - только время терять. Без раздела про практическое применение предлагаемых методов, тираж в 500 экземпляров можно было бы сократить до стандартных 5 авторских, которые можно раздать друзьям и родственникам.

ЗЗЫ. Одно радует - в списке литературы указаны "Толковый словарь русского языка" Ожегова и "Вариации радиационного поля в северной части Азовского моря". За первое "зачет", за второе - "респект" ✍️

Читать полностью…

Пост Лукацкого

Представьте, находят в рамках наступательных киберопераций в каком-либо оборудовании или ПО неизвестную уязвимость. Возникает дилемма - рассказать о ней вендору, чтобы он устранил дыру и сделал мир своих клиентов безопаснее, или придержать, чтобы и дальше использовать в целях национальной безопасности?

У американцев есть рассекреченная политика, описывающая процесс принятия решения в этом непростом вопросе. Когда российская ИТ-отрасль разовьется и мы начнем думать не только об импортозамещении, но и об экспортопригодности, нам тоже понадобится такая политика ☕️

Читать полностью…

Пост Лукацкого

Вот интересно, если вдруг на Западе афроамериканцы начнут кампанию против Яндекса за то, что те употребляли в коде своих продуктов уничижительное слово, созвучное с названием западноафриканского государства со столицей Ниамей, и, как следствие, международные доходы компании упадут, можно ли это будет считать ущербом от утечки данных, то есть напрямую связанным с ИБ?

Читать полностью…

Пост Лукацкого

В январские праздники я посетил московский музей криптографии и обещал поделиться своими впечатлениями, что и делаю. Надо сразу сказать, что мои впечатления являются субъективными — я волей-неволей сравниваю наш музей с посещенным мной 5 лет назад американским национальным криптологическим музеем, расположенном вблизи АНБ (Форт Мид).

Читать полностью…

Пост Лукацкого

Интересная история разворачивается в США в тему моего пятничного поста в блоге. Американский стартап DoNotPay, разработал на базе ChatGPT робота-юриста, который настолько хорош, что даже должен был представлять интересы своего истца в суде. Но несколько ассоциаций адвокатов, увидя в этом для себя угрозу, потребовали через суд запретить работу робота, сославшись на то, что у него нет адвокатской лицензии 🧐

Мне как-то сразу пришла в голову ассоциация с Россией. У нас сейчас очень четко прослеживается два поколения ИБшников. Первые - старперы, нежелающие двигаться вперед ☹️ и всеми правдами и неправдами защищающие свои позиции - в регуляторике, в образовании, в технологиях, в услугах и т.п. Вторые - молодежь, которые хотят делать не бумажную, а результативную ИБ 👨‍💻. И первые, чувствуя угрозу вторых, ставят всевозможные препоны 📞. Например, в виде лицензирования деятельности по ТЗКИ с кучей бессмысленных и дорогостоящих 🤑требований, наличию высшего профессионального образования, устаревающего к окончанию обучения, и т.п. 😠

Кто-то будет бороться, кто-то уедет ✈️ туда, где нет таких ограничений, кто-то будет довольствоваться малым... Грустно 😫

ЗЫ. Вчера российский союз дикторов попросил Госдуму начать лицензировать технологии синтеза голосов из-за угрозы потерять работу. Есть инициатива и по законодательному контролю ИИ. Все его боятся...

Читать полностью…

Пост Лукацкого

Доход Microsoft от продаж ИБ составил 20 миллиардов! При этом можно заметить, что MS планомерно снижает продажи консьюмерских и on-prem решений, фокусируясь больше на облаках; там же размещая и ИБ. Этак они гораздо больше сделают для нашего импортозамещения, чем все российские производители ИТ-решений вместе взятых :-)

Читать полностью…

Пост Лукацкого

Прочитал тут две новых отмазки по поводу утечки информации из организации, которая не задумывается о том, как ее объяснения выглядят в глазах не только специалистов, но и вообще людей, которые немного задумываются над сказанным/услышанным. Итак, происходит утечка ПДн и компания, понимая, что заявлять, что это устаревшие данные, что это компиляция и вообще это не у них, предлагает два новых тезиса:
1️⃣"У нас изолированная от внешнего мира сеть и поэтому утечь не могло". Ну, камон, давно у нас изоляция чему-то мешает? Во-первых, я не очень верю в полную изоляцию офисной сети от Интернет (даже с АСУ ТП это не проходит). А во-вторых, существует десятки исследований, показывающих, как может утечь информацию через Air Gap ("воздушный зазор", "гальваническая развязка" и т.п.). Про инсайдера, который мог вынести все, что надо, тоже не забываем. Это не данный случай, конечно, но отмазка будет сбоить и тут тоже.
2️⃣ "Число опубликованных данных отличается от нашего в 10 раз и поэтому это не наша утечка". Ну, камон, история с развмесяцпубликуемойякобыновойутечкойсамизнаетегде показывает, что эти два числа и не должны совпадать. Все/новые данные можно придержать, данные можно разделить на несколько утечек... Вот только два примера, когда эти числа будут отличаться. Вот если бы сказали, что у нас клиентов меньше, чем данных было опубликовано, тогда да, это был бы неожиданный ход и в него можно было бы поверить (первый раз). Но нет.

Поэтому, вновь призываю ИБ подружиться с PR и опылить друг друга знаниями из своих областей, чтобы PR не писал глупости, а ИБ поднял свою значимость в компании. Ну а я ускоряюсь в части написания руководства по тому, как взаимодействовать с внешним миром, когда вас взломали. Осталось совсем чуть-чуть...

Читать полностью…

Пост Лукацкого

Обновленный список пророссийских и проукраинских хакерских группировок. Их число выросло почти в 2 раза за год

Читать полностью…

Пост Лукацкого

Скоро место аналитиков в SOCах займут роботы и ML 🧐 Пустые комнаты будут пугать офисных работников и тогда придется сажать в SOCе манекены фейковых аналитиков, чтобы они создавали видимость человеческого присутствия :-)

Читать полностью…

Пост Лукацкого

Уже есть сервисы, которые позволяют в публичных выступлениях (до или после публикации) проводить их автоматический анализ и вычленять ключевую тему/темы, наличие запрещенки (конфиденциальной информации), маскировать персональные данные и т.п.

Интересно, кто-нибудь из ИБ уже предложил свою помощь PR-службам в этом? Тут ИБ вполне может стать помощником для бизнеса, оптимизируя усилия служб по внешним коммуникациям в части исключения из публикаций (в том числе и печатных) любых, нарушащих требования политики ИБ, требований. И это достаточно несложно автоматизировать - запустил внутренний портал, на котором PR может заливать файлы, тексты и внешние ссылки, а на выходе получать вердикт "чисто/нарушаем".

Читать полностью…

Пост Лукацкого

Даже спам в Питере с уклоном в образование и расширение кругозора 🙂

ЗЫ. Чтение папки спам в блоге иногда приносит, прям, интересные инсайты и заставляет задуматься о том, как развивается мысль спамерская....

Читать полностью…

Пост Лукацкого

Давно думаю о собственном мерче, который можно было бы дарить/вручать в особых случаях. Например, регуляторам, которых я достал своей критикой ;-) Уже даже есть прототип худи и футболки с таким принтом 😂

Читать полностью…

Пост Лукацкого

Непросто, наверное, работать в вендоре, который занимается обманными системами 🤔

Читать полностью…

Пост Лукацкого

«Удар по репутации» от кибератак - это распространенный фетиш, когда ИБшник хочет с бизнесом говорить на его языке, но не знает, как посчитать ущерб от недопустимых событий. Но есть ряд нюансов.

Во-первых, чтобы нанести ущерб репутации, ее надо иметь, что случается далеко не всегда.

А во-вторых, устоявшемуся бренду это не наносит непоправимого вреда. Бренды восстанавливаются и после худшего - мошенничества, обвинений в сексизме, расизме и работе на нацистов во время войны, доказанного шпионажа против клиентов. Киберугрозы не отличаются от этих примеров; иногда даже менее заметны. Ущерб в данном случае - это стоимость восстановления репутации, которая считается легко, если провести декомпозицию статей затрат на восстановление (взаимодействие с пострадавшими, взаимодействие со СМИ, досудебные издержки, затраты на привлечение внешних компаний по ИБ, простои, зарплата своих специалистов и т.п.).

Читать полностью…

Пост Лукацкого

30 ноября компания GoTo, предоставляющая решения для удаленного доступа была взломана, о чем ее генеральный директор сообщил своим клиентам. Спустя 2 месяца, проведя расследование, компания рассказала, что злоумышленники похитили зашифрованные бэкапы для основных продуктов компании, ключи шифрования для них, учетные записи, хэшированные пароли, настройки MFA, настройки продуктов, а также данные по лицензиям. Конечно, это так совпало, что сообщение от CEO GoTo было опубликовано в преддверии эфира AM Live, посвященного удаленному доступу, который пройдет 1-го февраля в 11 утра по московскому времени. Но почему бы не воспользоваться этим событием?..

Если уж компании, специализирующиеся на удаленном доступе страдают от хакеров, то что делать обычным предприятиям? Каков должен быть джентльменский набор для защиты от чувства "жим-жим" при выставлении своего ноутбука в Интернет? Как проверить, что сотрудник работает удаленно из России, а не из штаб-квартиры АНБ в Форт Миде? Можно ли построить полный стек решений по защите удаленного доступа целиком на отечественных решениях? Что лучше - использовать VPN-клиента для удаленного подключения или развивать концепцию Zero Trust и полное отсутствие VPN? Как контролировать удаленное подключение к облачным ресурсам, минующее корпоративный или ведомственный периметр?

Регистрируйтесь на эфир, если хотите узнать ответы на эти вопросы. Кто соскучился по мне в качестве модератора AM Live (а я там не был уже больше полугода), тоже подключайтесь ☕️

Читать полностью…

Пост Лукацкого

Интересно, есть книжки 📕 по offensive security, которые ни разу не сослались на Сунь Цзы?

Читать полностью…

Пост Лукацкого

Есть те, кто утечку данных называет "утечкой данных". А есть продвинутые, называющие утечку данных с последующей ее публикацией в Интернете "децентрализованным краудсорсинговым бэкапом"!

А самое главное, не придерешься. И не накажешь оборотным штрафом. Госухе надо брать на вооружение.

Читать полностью…

Пост Лукацкого

Многие просили презентацию с видео-обзора законодательства по ИБ. Прикладываю

Читать полностью…

Пост Лукацкого

Депутаты хотят запретить майнинг криптовалют без разрешения, опасаясь пожаров? Как-то слабенько они выступили. Я бы разрешил это делать всем без исключения, но включил бы требование наличия сертификата ФСБ на СКЗИ для майнингового ПО, лицензии того же регулятора на деятельность в области шифрования и наличие экспортной лицензии на вывоз результатов майнинга. Тогда государство повернется к гражданам лицом 🤦‍♂️, а депутатам запрещать ничего не придется.

Читать полностью…

Пост Лукацкого

Любая модель (10 законов, 7 привычек, 5 признаков…), конечно, немного 🤏 упрощает реальный мир, но в данном случае, говорить о непреложных законах немного странновато в ряде пунктов.

«Не доверяй сети» звучит странновато. Если мы про Zero Trust, которую MS тоже двигает, там там не доверять надо всему. А если мы применительно к MS, то я бы и их тоже включил в эту формулу.

«ИБ - это командный спорт, аутсорсь людей» звучит из уст компании, которая сократила 10 тысяч сотрудников и инвестировала 10 миллиардов в искусственный интеллект, странновато.

Наконец, первый закон. «Определи успех. Сделай действия атакующего слишком затратными» звучит тоже немного странно. Во-первых, есть атакующие, которые не считаются с ресурсами или их ресурсы на порядки больше тех, кого они атакуют. А во-вторых, как мой успех коррелирует с ROI хакеров? Там вообще не прямая зависимость.

ЗЫ. Все, иностранного ИТ-монстра покритиковал. Можно дальше жить

Читать полностью…

Пост Лукацкого

Вы замечали, что в ИБ полно пессимистов? Жизнь такая - все время вокруг угрозы, недопустимые события, риски… Регуляторы и законодатели все что-то запрещают… Нам не хватает позитива и оптимистов в отрасли. А я один не справляюсь 😂

Читать полностью…

Пост Лукацкого

Ну и раз сегодня день защиты персональных данных, позволю себе небольшую рекламу мероприятия, в котором я уже принимаю участие в 4-й раз. Речь идет о повышении квалификации по программе "Комплаенс в области персональных данных" (не спрашивайте, почему слово "комплаенс" пишется по-русски; у меня такой же вопрос и к слову "файрвол"), которая читается в институте комплаенса и этики бизнеса Высшей школе экономики. Курс оказался столь удачным, что организовывается уже в 4-й раз. Я принимаю участие в нем только в части технической защиты ПДн и рассматриваю как отечественные, так и международные нормы по ИБ ПДн. Минутка рекламы закончилась...

Читать полностью…

Пост Лукацкого

С международным днем защиты персональных данных!

Читать полностью…

Пост Лукацкого

Что вас спросит американский судья, если вас взломают и вы станете частью разбирательства:
1️⃣ Была ли угроза предсказуема?
2️⃣ Вы учитывали вред, который мог быть причинен?
3️⃣ Получили ли жертвы инцидента какие-либо преимущества от использования вами их данных?
4️⃣ Какую выгоду вы получили от использования данных жертв инцидента?
5️⃣ Какие альтернативные меры защиты могли бы снизить риски?
6️⃣ Привели бы эти альтернативные защитные меры к чрезмерным обременениям для вас?
7️⃣ Насколько хорошо эти альтернативные меры защиты снижают риски?
8️⃣ Создают ли предлагаемые защитные меры новые, остаточные риски?

Мы, конечно, не в американском суде, но вопросы интересные. Заставляют задуматься о том, что мы делаем, будем делать и могли бы сделать, когда инцидент происходит. И самое главное - как будем доказывать, что "я не виновата, он сам пришел"?..

Читать полностью…

Пост Лукацкого

Судя по фразам, которыми люди "отключают" Алису, они не стесняются при общении с искусственным интеллектом. Я тоже не стеснялся казаться глупым и необразованным, когда потратил позавчера пару часов на общение с ChatGPT и получение от него вариантов расчета NPV, ROI, IRR, PbP, CBA, BCR, LEF, LEM, RAROI, CPI, Sunk Cost для проекта внедрения NGFW. И я задумался о том, что скоро ИИ заменит на фиг все ИБшные специальности, связанные с общением с человеком, - преподы, тренеры, аналитики, консультанты, специалисты поддержки и т.п. Порефлексировал, немного...

Читать полностью…

Пост Лукацкого

В рамках поддержки курса на импортозамещение в ИБ решил погрузиться немного в российскую литературу по кибербезу. Выбрал для себя четыре интересные книги, которые, как пишут авторы, рассчитаны на практиков. Аннотации выбранных книг следующие:
1️⃣ Сегодня формируются различные полидисциплинарные направления исследований. Одно из них – синтез теорий динамического хаоса и оптических вихрей с принципами конфиденциальной связи. Книга излагает опыт авторов по сближению и синтезу исследовательских подходов из различных сфер знания, а также инженерных решений, развиваемых в радиофизике, радиоэлектронике, нелинейной, сингулярной и адаптивной оптике. Описаны разработанные авторами книги комплексы математических моделей и экспериментальных макетов устройств, применимых для защиты информации. Раскрыты предложенные авторами понятия: пространственный детерминированный хаос, самоизменяемая нелинейность, пеленгатор вихрей. Книга содержит только оригинальные результаты, которые важны и интересны в прикладном плане, но неизвестны широкому кругу специалистов, работающих в таких областях, как передача и защита информации, применение вихрей для кодирования данных, теория нелинейных колебаний и волн.
2️⃣ Описана разработанная авторами научно-обоснованная методика оценки угроз информационной безопасности организации на основе учета экономической заинтересованности нарушителя в проведении компьютерной атаки (КА) на выбранную организацию, базирующаяся на «Теории положений о криминологии» Ч. Беккариа и И. Бентама, а также теории диффузии инноваций Э. Роджерса, Ф. Басса, Э. Мэнсфилда и Т. Хагерстранда. Обсуждаются результаты прогнозирования динамики векторов КА с точки зрения нарушителя, подтверждающие адекватность данной методики.
3️⃣ Рассмотрены новые математические методы, направленные на обнаружение и предотвращение компьютерных атак на крупномасштабные системы. Методы инвариантны к типам реализуемых компьютерных атак за счет анализа временных рядов, сформированных из значений ключевых показателей состояния системы. Разработанные автором методы опираются на теорию фракталов, теорию вейвлетов и используют подходы искусственного интеллекта. Эффективность методов подтверждена практическими результатами, демонстрирующими высокую точность верного распознавания компьютерных атак на различные промышленные системы.
4️⃣ В монографии представлен результат рассмотрения основной проблемы параметрической и ситуационной неопределенности воздействия компьютерных атак (КА) на информационно телекоммуникационную систему объекта критической информационной инфраструктуры (КИИ) с позиции системного анализа, предложен подход к ситуационному управлению процессами информационной безопасности (ИБ) объектов КИИ на методологической основе интеллектуализации процессов управления, начиная от формирования политики ИБ объекта КИИ и заканчивая обнаружением и предупреждением компьютерных атак (КА) с помощью нейросетей, нечеткой логики, генетического алгоритма, базы знаний, экспертной системы поддержки и принятия решений, как процедур искусственного интеллекта (ИИ), должностными лицами в рамках концепции Государственной системы обнаружения и предупреждения КА (ГосСОПКА). Все предложения служат основанием реализации государственной интеллектуальной системы управления ИБ объектов КИИ, обнаружения и предупреждения КА.

Почитаем... Потом поделюсь впечатлениями. По аннотациям так вообще бомбические темы - иностранцам до нас далеко. Пеленгатор вихрей в конфиденциальной связи, теория диффузии инноваций для прогнозирования будущих действий нарушителей, фракталы и вейвлеты в обнаружении атак, а также генетические алгоритмы и нечеткая логика в ГосСОПКЕ...

Читать полностью…

Пост Лукацкого

Записал я вчера полуторачасовую презентацию с обзором основного российского законодательством по кибербезопасности - персданные, КИИ, ГИСы, ЦБшные ГОСТы, когда можно забить болт на требования, а когда нет, как реализуются меры защиты, какие регуляторы у нас есть, что является объектом регулирования и т.п. Так что если не хотите читать 800+ заметок по нормативке в моем блоге, а хотите быстро прокачать основные моменты (я даже проект Указа по государственной системе защиты информации учел), то welcome 🙂

Читать полностью…

Пост Лукацкого

Мини-фильм о буднях кибербеза (англ.)

Читать полностью…

Пост Лукацкого

Мы открываем прием заявок на стипендию Тинькофф 🚀

В этом году все будет куда масштабнее: будем поддерживать не 80, а 200 талантливых студентов по трем направлениям — разработка, информационная безопасность и аналитика.

Подавайте заявку сейчас, и можно начинать готовиться к экзаменам. По информационной безопасности он пройдет 22 апреля, а по аналитике и разработке можно сдать в любой день с 3 до 23 апреля. Форму для заявки и ответы на часто задаваемые вопросы ищите тут: https://l.tinkoff.ru/scholarship2023

Читать полностью…
Подписаться на канал