Вот представьте, что вы решили начать мониторить АСУ ТП с точки зрения угроз и нарушений безопасности. С чего начать? 🤔 Тут все зависит от того, насколько вы разбираетесь в объекте мониторинга. Если посмотреть на схему, то начинать стоит с левого нижнего угла, постепенно продвигаясь к правому верхнему. То есть обычно вы берете какую-нибудь IDS (СОВ/СОА), в которой присутствуют сигнатуры для промышленных протоколов и ставите ее на периметре АСУ ТП 🏭 Потом вы можете переходить к системам мониторинга аномалий в промышленной сети, накрывая мониторингом все ключевые компоненты - ПЛК, HMI и т.п. Ну а по мере получения новых знаний о функционировании АСУ ТП, вы уже можно двигаться дальше и выше, фокусируясь не только на атаках и аномалиях в сетевом трафике, но и отслеживая состояние технологических процессов и их параметров.
Читать полностью…Утащил из одного чатика по приватности. Прям взоржал, когда увидел. Реально, именно так и воспринимаются нормативные акты, которые ты читаешь (или комментарии к нему, включая правоприменительную практику) и которые ты писал ✍️
Читать полностью…31-го октября (не 25-го как обычно) MITRE выпустила новую, 14-ю версию своей матрицы ATT&CK, которая пополнилась целым букетом изменений:
1️⃣ 18 новых техник в Enterprise и почти 130 различных обновлений в ранее описанных техниках
2️⃣ 7 новых и 25 измененных техник в версии для мобильных устройств
3️⃣ В версии для АСУ ТП новых техник не добавлено, но вот изменений в уже существующих больше 80.
4️⃣ 14 и 7 вредоносных программ для матриц Enterprise и Mobile, а также ряд изменений в существующих.
5️⃣ 7 новых группировок и изменения в 22 имеющихся
6️⃣ 4 новых хакерских кампании
7️⃣ 14 новых активов в матрицу для АСУ ТП
8️⃣ 1 новая защитная мера для "мобильной" матрицы и почти 50 изменений в существующие меры, преимущественно для АСУ ТП
9️⃣ Существенно расширено число техник с описанными методами обнаружения с примерами на псевдокоде из Cyber Analytics Repository. Для расширения плацдарма (Lateral Movement) было добавлено 75 правил, написанных на BZAR (Bro/Zeek ATT&CK-based Analytics and Reporting), и число таких правил планируют расширять в следующих версиях.
1️⃣0️⃣ Расширено описание связей между методами обнаружения, источниками данных и защитными мерами.
Всего в текущей версии матрицы:
1️⃣ Enterprise - 201 техник, 424 суб-техник, 141 группировок, 648 примеров вредоносного ПО, 23 кампаний, 43 защитных мер и 109 источников данных
2️⃣ Mobile - 72 техник, 42 суб-техник, 8 группировок, 108 примеров вредоносного ПО, 1 кампания, 12 защитных мер и 15 источников данных
3️⃣ АСУ ТП - 81 техник, 13 группировок, 21 примеров вредоносного ПО, 52 защитных мер, 3 кампаний, 14 активов и 34 источников данных
Сегодня у нас будет день международных глобальных новостей. CVSS 4.0 официально опубликован и введен в действие. Я про эту систему рейтингования уязвимостей уже писал в июне и добавить к написанному мне особо нечего. Тут скорее вопрос в том, будет ли ФСТЭК менять свою методику по оценке критичности уязвимостей и вносить правки в БДУ? Или мы будем жить в своей ветке рейтингования, а весь мир, включая дружественные нам страны, в своей. Тем более, что базовая оценка CVSS дополняется новыми атрибутами, учитывающими динамический характер угроз, использующих дыры (CVSS-BT, CVSS-BE, CVSS-BTE), а эти варианты CVSS у нас во всех документах, включая и рекомендации НКЦКИ отсутствуют напрочь.
Читать полностью…А у Okta снова проблемы. На этот раз у ее подрядчика утекли персданные работников Okta. Тотальное невезение у ИБ-компании, которую ломали уже трижды:
💀 в марте 2022
💀 в декабре 2022
💀 в октябре 2023.
И вот теперь в ноябре 2023 🤦♀️
Вот зря министр это заявил 🙄 Я несколько лет ждал момента, когда отчитаются об успехах и можно будет по пунктам разобрать достижения проекта «Цифровая экономика». Как минимум, в части кибербеза.
ЗЫ. Выделенная фраза дважды повторена в тексте, но я прочел ее несколько раз и так не вкурил ее смысл. Все слова знаю, но собрать их в предложение не смог.
На последней ATT&CKCON 4.0 был интересный доклад о том, как MITRE ATT&CK помогает общаться с финансовым директором. Спикер исходил из достаточно простой мысли, что менеджеры уровня CxO мало понимают в ИБ и им надо все разжевывать понятным образом и поэтому надо использовать визуализацию, показывающую сложность современных атак. И вот он взял отдельные APT и показал типичные пути атак с учетом используемых этими APT техник (на картинках показан общий пример, а также Lazarus и APT28) 🛣
И это, по версии спикера, должно дать понять CFO всю сложность современных атак и показать, что если мы потратимся немножко на уменьшение числа первичных векторов атак, то мы тем самым уменьшим площадь атаки, сделаем компанию более защищенной, а ее активы более безопасными, что снизит потенциальный ущерб от инцидентов. Как по мне, так выводы, которые должен сделать CFO, смотря на эти картинки, не так чтобы и очевидны, но сама идея визуализации MITRE ATT&CK вполне себе интересна 🧐
Посмотрел тут обзор российского рынка SIEM и тригернула меня вот эта диаграмма с показателями оценки эффективности SOC. На первое место выходит регуляторика!!! 🆒 SOC оценивают не по тому, как он ловит плохих парней, и не по тому, как снижается время простоя от инцидентов, и даже не по числу этих самых инцидентов, а потому, соответствует он требованиям ФСТЭК или требованиям ФСБ к центрам ГосСОПКИ. Эх... Далеко нам еще до зрелого отношения и к SOCам в частности, и к ИБ в целом 🫵
Читать полностью…В своем, уже 11-м отчете об угрозах, ENISA назвала DDoS и шифровальщики основными киберугрозами 2023-го года, что обусловлено военным конфликтом России и Украины. Ну да, остальных киберугроз фиксируется меньше. Ну и что, что они по масштабу последствий гораздо серьезнее. Главное же опять все свалить на ну, вы поняли
Читать полностью…Мы запустили сайт и опубликовали программу Moscow Hacking Week, в рамках которой пройдет:
💀 Кибербитва Standoff (21-24 ноября)
💀 Конференция для начинашек Standoff 101 (18-19 ноября)
💀 Конференция экспертов для экспертов Standoff Talks (24-25 ноября)
💀 День позитивного инвестора (23 ноября)
💀 Закрытое мероприятие для багхантеров Standoff Hacks (26 ноября)
💀 Выступления о разном на полях кибербитвы (21-22 ноября)
На просто опубликованный QR-код, без каких-либо комментариев и пояснений, среагировало 237 человек 😠 Почти 4% просмотревших сам код. Если хотите, то можете сходить туда, сейчас могу сказать, что там ничего криминального нет. Мне кажется стоит быть более внимательным к QR-кодам, которые все чаще применяются злоумышленниками.
Читать полностью…Вот дядю сурена и дядю вазгена бауманцы в качестве приоритетов указали, а кибербез почему-то нет 😭
Читать полностью…ФБР арестовало очередного Сноудена сотрудника АНБ, работавшего архитектором кибербезопасности информационных систем, сливавшего секретные документы России 🇷🇺 На самом деле данные сливались агентам ФБР, выдававшим себя за российские спецслужбы 👨💻
ЗЫ. Так-то он работал дизайнером безопасности (designer), но по-русски это слово уже прочно закрепилось за совсем другой специальностью. Ну примерно как модельер. Не скажешь же модельер угроз 😊
В ООН приняты обе киберрезолюции
Свежие новости из Первого комитета Генассамблеи. Как я и прогнозировал, были приняты оба проекта резолюции по переговорам о кибербезопасности. Российский — в поддержку нынешнего формата, Рабочей группы открытого состава (РГОС). Западный — в поддержку создания после завершения РГОС постоянного механизма обсуждения кибербезопасности, так называемой Программы действий по поощрению ответственного поведения государств в использовании ИКТ (PoA). Конкретно PoA в резолюции не упомянута (после редактуры), но все понимают, что речь идёт именно о ней. Все параметры нового механизма должны опираться на то, что согласовано в РГОС, поэтому конкретные очертания мы увидим в будущем.
В России к Программе действий изначально относились со скепсисом, а затем и открыто отрицательно. Но, как можно видеть по голосованию, противников у нового формата помимо России и Китая нашлось не так много. Российское недовольство объясняется как статусными, так и содержательными причинами. Российская дипломатия по праву считает своей заслугой включение проблематики информационной безопасности в 1998 году, когда об этом почти никто не думал. И все последующие форматы переговоров инициировались Россией. Теперь же впервые создаётся механизм, который инициирован другими странами. Хуже того — в год 25-летия с внесения той самой первой резолюции. Это что касается статуса. Если говорить о содержании, то в России считают PoA попыткой увести переговоры в сторону от обсуждения новых юридических обязательств.
Разумеется, на этом дипломатические баталии не закончатся, в ближайшие два года будет обсуждаться, как будет выглядеть и что обсуждать новый механизм (возможно, и как он будет называться), возьмётся ли он за юридическое закрепление кибернорм. Также Россия может попробовать запустить процесс выработки конвенции по международной информационной безопасности, но это будет зависеть от наличия поддержки и желания стран создавать второй формат переговоров.
Сегодня в Вашингтоне 48 государств должны подписать соглашение о запрете выплат шифровальщикам-вымогателям. Это часть их обновленной национальной стратегии кибербезопасности и плана по ее реализации. Первоначально таких стран было 31, а потом их число увеличилось в полтора раза. Интересные цифры приводятся американцами - 8,7 триллиона долларов потеряла мировая экономика от шифровальщиков за прошлый год (это не выкупы, а именно совокупные потери).
Я вполне допускаю, что почти четверть стран мира подпишут это соглашение, а вот дальше допускаю, что все пойдет совсем не так, как предполагают США. Во-первых, мало подписать просто соглашение о намерениях, нужно вводить ответственность за его несоблюдение. И вот тут американцы могут столкнуться с суровой реальностью. Выплата выкупа - это обычное бизнес-решение. Вспомним свежие истории с атаками на казино "Цезарь" и MGM в Лас-Вегасе. Первое выплатило 15 миллионов и спокойно продолжило зарабатывать свои 8-10 миллионов долларов ежедневно. MGM отказалось и потеряло 110 миллионов долларов.
Недавно атакованный LockBit'ом Boeing сегодня начал переговоры с вымогателями, видимо, тоже решив, что выкуп лучше потери ценной информации. Также можно вспомнить историю c Garmin, которая была атакована группировкой Evil Corp. И несмотря на наложение на нее американских санкций, Garmin как-то умудрилась выплатить затребованные 10 миллионов долларов. То есть закон законом, а бизнес всегда найдет способ обойти введенные ограничения. И тут все зависит от позиции США - будут они наказывать нарушителей подписанного соглашения или нет? И, кстати, вопрос. Чтобы это все заработало, мало подписать меморандум, надо же еще вносить изменения в национальное законодательство, а это явно небыстрая процедура. Так что будем посмотреть, чем закончатся эти благие намерения.
ЗЫ. А шифровальщики, столкнувшись со сложностями в получении денег, вероятно, начнут жестить - выкладывать украденные данные, уничтожать инфраструктуры и иными способами показывать всю свою серьезность. И тогда ситуация может быть даже хуже, чем сейчас. По крайней мере в самом начале...
ЗЗЫ. Список стран (СНГ, Африки, Азии в списке нет) и детали инициативы могут быть найдены на сайте Белого дома.
CISA выпустило коротенькую памятку по обеспечению кибербезопасности и прайваси при использовании дронов. В Москве, конечно, дрон уже на запустишь (легально), но вдруг, когда-нибудь ситуация изменится и мы вернемся к прежней жизни и "звук мопеда" - это будет звук мопеда, а не летящего и нацеленного на что-то беспилотника 🩸
Читать полностью…Еще один прекрасный доклад с ATT&CKCON 4.0 про визуализацию TI в соответствие с ATT&CK так, чтобы результаты расследования инцидентов и обнаружения атак были понятны разным аудиториям, которые сталкиваются с дефицитом внимания (автор даже использовала термин "экономика внимания").
А посему - инфографика, heat map и другие способы визуализации, помогающие быстро понять основную мысль TI-отчетов... А сложные и длинные отчеты с простынями IoC'ов - это для нердов и ботаников от ИБ 😊
Сегодня в Питере проходит Positive Tech Day, где у меня выступление про стимуляцию и мотивацию, свежие овощи 🥕, бизнес-потребности и вот это вот все... Времени немного, поэтому будем давить на образное мышление 😊
Читать полностью…Я не всегда согласен с девизом «Потому что обучение всегда должно быть бесплатным», но инициативу приветствую 🤝
ЗЫ. Да, у меня самого немало бесплатного выложено. Но иногда подготовка хорошего контента должна быть оплачена!
Нет SOCа и SIEMа, а хочется регистрировать события безопасности? Microsoft ушла, а Windows осталась? Денег нет, а желание есть? Для вас CISA выпустила бесплатную управлялку логами Logging Made Easy и выложила ее на Github вместе с подробной инструкцией по инсталляции и разработанными шаблонами для поиска в логах всяких плохих признаков и индикаторов
Читать полностью…Число кибергруппировок, вступивших в арабо-израильский конфликт будет поболее, чем в начале российско-украинского. И если во время СВО число группировок с каждой стороны было примерно одинаковым, то сейчас мы наблюдаем явный перевес (по численности, как минимум) на стороне пропалестинских киберсил.
Арабские хакеры, в том числе и вновь образованные группировки, повторяют тактику «киберСВО» - кооптирование новых «бойцов», предоставление инструментов, координация в Телеграмме, ежедневный список целей… Думаю, теперь это станет нормой при любом геополитическом или религиозном конфликте
Чуковский перевернулся в гробу 🪦 наверное, узнав, что теперь сбегают не только ложки и чашки, но и вакуумные пылесосы 😱 Апокалипсис все ближе.
А представьте, что умный пылесос с встроенной камерой записал нечто секретное и не убежал, а поехал к своим хозяевам сливать украденную информацию?.. Вы же включили такой сценарий в свою модель угроз?..
Эх, нет у регулятора тяги к нестандартным и запоминающимся названиям. Средство борьбы с фишингом назвали... "Антифишинг"; с фродом - "Антифрод". Средство сканирования Рунета назвали... "Сканером". Хотя могли бы и "Антидыром" называть.
Читать полностью…Есть в США такой закон - Reporting Attacks from Nations Selected for Oversight and Monitoring Web Attacks and Ransomware from Enemies Act (RANSOMWARE Act), который требует сообщать о кибератаках, исходящих от ряда стран - врагов США и демократии (ну и бороться с ними, конечно). И вот Федеральная торговая комиссия (FTC) отправила в Конгресс отчет о своей деятельности в части борьбы с кибератаками из Китая 🇨🇳, России 🇷🇺, Северной Кореи 🇰🇵 и Ирана 🇮🇷 Интересное 35-страничное чтение о том, какие варианты атак (со статистикой) осуществляют китайцы, иранцы, русские, корейцы. Но не стоит ждать прям больших откровений - отчет больше про всякие мошеннические атаки и меньше про APT и т.п.
Читать полностью…Одной из больших головных болей при оценке соответствия средств защиты информации в форме обязательной сертификации являлись сроки ⏳. Тратить до года на сертификацию нового продукта и несколько месяцев на проверку его обновлений - это было за гранью добра и зла. Сначала ФСТЭК ввела дифференцированные типы обновлений СрЗИ, чтобы можно было использовать минорные патчи и обновления, незатрагивающие основной защитный функционал, без их немедленной сертификации.
И вот еще один шаг вперед. ФСТЭК подготовила проект приказа "Об утверждении Порядка сертификации процессов безопасной разработки программного обеспечения средств защиты информации" по оценке соответствия уже не отдельных продуктов, а процесса разработки (конвейера CI/CD). В случае реализации описанных в приказе мер можно будет хоть раз в день выпускать новые релизы и все они будут считаться сертифицированными 🤘
В случае принятия этого приказа, это будет прям прекрасно и серьезное движение вперед с точки зрения развития рынка ИБ. Если на следующем шаге регулятор введет еще и требование по непрерывному и публичному анализу защищенности средств защиты на платформах Bug Bounty 👨💻, то уровень защищенности средств защиты возрастет не только в моменте. А если еще и аналогичные требования к ПО, попадающему в реестр Минцифры, ввести, то с безопасностью у нас точно станет лучше, а всем виртуальным супостатам будет гораздо сложнее ломать информационные системы 💻
ЗЫ. Надеюсь и 8-й Центр ФСБ вслед за ФСТЭК подтянется...