Помните видео про фотографию ребенка, которую с помощью ML превратили в живое и повзрослевшее лицо, которое стало говорить со своими родителями про риски цифровой приватности? Вот оно и на русском языке (даже в чуть более полном варианте, чем английский вариант, выложенный у меня) 👨👩👧👦
Читать полностью…Не, ну а что, почему бы для облегчения жизни пользователей, которые сбрасывают сами пароли, не сделать пароль по умолчанию, такой же как и сам e-mail. Это удобно и легко запомнить. И мало кого волнует, что теперь можно сбросить пароль любого пользователя и легко войти в его учетную запись 🤦♂️
Читать полностью…Виртуальный обман: IT-компания подделала сертификаты ради контракта с SEC
🏢 Глава IT-компании Дипак Джейн обвиняется в мошенничестве при заключении контракта с SEC. Компания предоставила поддельный сертификат Tier 4 для своего дата-центра, выданный несуществующей организацией Uptime Council.
💰 SEC заключила контракт на $10,7 миллионов, который действовал с 2012 по 2018 год. В ходе его выполнения обнаружились серьезные проблемы с системами безопасности, охлаждения и электропитания дата-центра.
⚖️ Джейну грозит до 10 лет тюрьмы за каждый эпизод мошенничества и до 5 лет за ложные показания. Адвокаты утверждают о невиновности клиента, подчеркивая отсутствие потери данных SEC.
#мошенничество #кибербезопасность #сертификаты #данныевопасности
@CyberStrikeNews
А я тут в Дубае проводил квиз по ИБ. Но это был новый совсем формат для меня. Во-первых, на английском языке, что для человека, которого не взяли в Касперского (после 10+ лет работы в американской компании) по причине незнания языка было челенджем. Во-вторых, это был не командный квиз, как я проводил обычно, а индивидуальный. Наконец, я использовал специальную платформу для этого. В итоге получилось прям хорошо, что позволяет мне надеяться, что я этот опыт смогу масштабировать и на другие регионы и проводить такие ИБ-квизы не только за пределами России, но и внутри страны на многочисленных мероприятиях, которые проводит 🟥
Читать полностью…А мы выпустили уже четвертый Positive Research 📖 На этот раз выпуск содержит статьи по мотивам лучших докладов киберфестиваля PHD2 🟥
Читать полностью…Я когда был в Бразилии 🇧🇷, не увидел много-много диких обезьян, чтобы там не говорилось в советской классике. Зато увидел живых капибар, бродящих в городских парках, о которых донна Роза д'Альвадорец в исполнении Александра Колягина из "Здравствуйте, я ваша тетя" не упоминала 🦍 А еще бразильская армия недавно провела крупнейшие киберучения в Южном полушарии 🌍 под названием "Ciber Guardian 2024" (видео прошлогоднее, поэтому меня вы на нем не ищите). Это, уже 6-е по счету событие, объединило специалистов по кибербезопасности из разных стран, включая как военные, так и гражданские структуры (и не спрашивайте меня, откуда я это знаю 🤠).
Как это часто бывает на мероприятиях такого уровня и при таком организаторе, основной целью стало совершенствование навыков защиты критической инфраструктуры и укрепление межведомственного взаимодействия в случае кибератак 🤝 При этом моделировались реальные атаки на системы управления и связи в разных сферах - от транспорта и финансов ↔️ до водоснабжения и атомной энергетики. Были сценарии даже для сферы биозащиты, что на фоне разговоров об утечках опасных вирусов 🦠 из лабораторий по всему миру (то в Африке, то в Китае, то в США), было достаточно актуально.
А еще, учитывая непростые взаимоотношения 📇 стран Латинской Америки со своим североамериканским соседом, пытающимся играть роль старшего брата, была поднята тема защиты государственных учреждений и критически важных объектов от кибершпионажа 🇺🇸 и атак на национальные информационные системы. Все же помнят киберинцидент в Венесуэле 🇻🇪 и кого Мадуро обвинял в его реализации? 🫵
В Ирландии придумали, как обокрасть невнимательных граждан на €1000. Мошенники начали наклеивать фейковые QR-коды на парковочные автоматы, и, переходя по такому, жертва схемы платит непонятно кому. @bankrollo
Читать полностью…✋Китайские ученые "взломали шифр" 🎖 военного уровня c помощью квантового компьютера или нет?
SCMP пишут сенсационное: китайские ученые из Шанхайского университета успешно осуществили первую в мире атаку на широко используемые методы шифрования с использованием квантового компьютера. Исследование было проведено под руководством 🇨🇳Ван Чао из Шанхайского университета c помощью 🖥 D-Wave Advantage, произведённого канадской компанией D-Wave Systems.
Это первый случай, когда квантовый компьютер представляет реальную и существенную угрозу для нескольких полномасштабных структурированных алгоритмов SPN, используемых сегодня.
Using the D-Wave Advantage, they successfully attacked the Present, Gift-64 and Rectangle algorithms.
А вот еще один вариант приоритизации инцидентов. В целом схема не нова и вполне понятна - 4 уровня критичности 📉 (максимальный - уже скорее недопустимое событие). Мне понравилось, что они не только выделяют 5 видов возможного ущерба и где-то его оценивают количественно, но чаще нет ⚖️, но и то, что они выделяют еще и технические атрибуты, которые также позволяют классифицировать инциденты по уровню опасности! 🪣
Читать полностью…Применение искусственного интеллекта в цепочках поставок программного обеспечения 👨💻 для целей оборонной промышленности США имеет огромный потенциал для повышения уровня кибербезопасности 🇺🇸 ИИ может улучшить соблюдение стандартов NIST, повысить уверенность пользователей в программных модулях и библиотеках, взятых из внешних репозиториев, и ускорить процесс управления ИБ в цепочке поставок.
ИИ способен 🤖 автоматизировать обработку угроз, предлагать оптимальную частоту для повторного сканирования, анализировать уязвимости и оценивать риски компрометации в цепочках поставок 🧑💻 Для аналитиков кибербезопасности Министерства обороны США ИИ может помочь лучше контролировать соответствие ПО требованиям NIST и самого министерства, а также поддерживать в актуальном состоянии данные о выявленных уязвимостях. Это не только снижает зависимость от ручных процессов, но и делает оценку уязвимостей более точной и своевременной 👨💻
В очередном отчете CSIAC дается обзор текущих исследований в этой сфере 👀
12 октября группировка C.A.S взяла ответственность за атаку и полное уничтожение инфраструктуры телерадиокомпании ГТРК ЛНР, которая подтвердила факт атаки, но не поделилась деталями и не привела оценок ущерба 📺 Вроде рядовое событие последнего времени - кто-то взломал кого-то и громогласно сообщил об этом. Но я бы подсветил в этой истории немного иные аспекты 🤔
1️⃣Во-первых, атаки против российских организаций становятся все более и более деструктивными. В начале года мы предсказывали это и сейчас уже можно констатировать, что это стало тенденцией. Сначала у вас вытягивают все данные, а потом уничтожают все, до чего могут дотянуться. Так как у многих инфраструктура построена на виртуализации, то получив доступ к центру управления можно разом потереть все; особенно если нет резервных копий 📀
2️⃣Во-вторых, чтобы утащить данные и потом удалить инфраструктуру, нужно время. А это значит, что хакеры сидят в скомпрометированных инфраструктурах не день, не два и даже не неделю. Иногда это месяцы прежде чем они наносят свой удар 👊 Но их никто не замечает, так как не внедряет средства мониторинга сетевого трафика (NTA), которые бы позволяли видеть признаки компрометации сети.
3️⃣В-третьих, вспоминается история, когда в одной из региональных телекомпаний мы проводили стратсессию с руководством с целью определения недопустимых для топов событий. Жаркие споры, а на выходе... ничего 🤷♀️ Не было ничего столь серьезного на радаре у генерального и его замов, чтобы они осознали важность ИБ. Мы хотели уже сворачивать дискуссию, когда на огонек заглянул главный за медиа-архив, который, услышав, что ничего важного в компании для ИБ нет, задал сакраментальный вопрос - а что будет делать телекомпания, если кто-то похерит весь архив вещания за годы существования компании? 🤔 И вопрос этот привел всех в ступор, так как и правда, без видео нельзя вещать на аудиторию, нельзя делать повторы, нельзя делать нарезки из прошлых передач, нельзя продавать контент другим компаниям... Много чего нельзя 🤔
Так что удаление всего медиа-архив в ГТРК ЛНР - это может стать серьезной проблемой и недопустимым событием (если архив не хранился согласно правилу 3-2-1).
Вот тут пишут, что якобы взломали очередного российского разработчика. Не знаю, не проверял. Но и отрицать, что такое невозможно, не буду. Практика показывает, что это происходит сплошь и рядом, о чем утверждает и НКЦКИ, который, возможно, расскажет о схожих история сегодня на SOCtech.
Читать полностью…На прошедшем Positive Security Day мы анонсировали новый продукт - автопентестер PT Dephaze 🤕 Но пост будет не об этом, а о том, что я стал голосом 🗣 в голосовом помощнике у этого решения, который объясняет, как действует автопентестер и что он нашел в процессе контролируемого тестирования защищенности инфраструктуры компании.
Лицом в одном из решений по ИБ я уже был, теперь вот голосом стал 😅 Я уже писал про использование голосовых помощников в SOC, но за прошедшее время произошел достаточно серьезный скачок, что расширяет их спектр применения 👍
ЗЫ. На видео Ярослав спрашивает меня в зале, чтобы я подтвердил, что это не заранее записанный голос. Подтверждаю!
Ближайшую неделю я тут, в Дубае 🕌, на крупнейшей в регионе выставке достижений ИТ-хозяйства, где ИБ занимает своих три зала из трех десятков (классическое соотношение 1:10). Буду, наверное, немного спамить зарисовками из мира забугорного ИБ. Вам все равно, а мне записная книжка ✍️
Заодно язык прокачивать буду 😱 - все-таки 4 выступления, парочка интервью и ИБ-квиз, впервые за пределами России 🕹
На днях вебинар был, где была показана диаграмма 📊, на оси X которой представлены разработчики ПО по распространенности уязвимостей в их продуктах среди корпоративных активов. Пр оси Y отображается скорость устранения этих уязвимостей. Достаточно интересный срез, подтверждающий тезис, что безопасность определяется не числом уязвимостей, а скоростью реагирования на них и устранения 💡
Читать полностью…Интересное получил от участкового: 👮♂️
Просим вас быть в курсе того, что существует группа людей, которая ходит по квартирам, выдавая себя за сотрудников внутренних дел. Они имеют при себе документы и бланки с символикой Министерства внутренних дел и утверждают, что им необходимо проверить наличие действительных удостоверений личности у всех жильцов и снять биометрию в преддверии предстоящей "переписи населения". Выглядят презентабельно. Могут носить форму МВД.
Они высказывают намерение сделать вашу фотографию/снять отпечаток пальца "в рамках какой-то схемы". При себе имеют ноутбук, биометрическое устройство и список жильцов. Они показывают этот список и просят предоставить всю эту информацию.
Как-никак, на дворе октябрь, а значит продолжим развивать тему повышения осведомлённости в ИБэ🛡
Наткнулся на очень подробную и хорошо интегрированную в другие процессы ИБ дорожную карту развития культуры безопасности🔝
Несмотря на то, что уже написано множество статей и руководств по внедрению и развитию программ повышения осведомлённости, наличие модели зрелости и различных метрик, часто возникают трудности с приоритизацией проводимых мероприятий и их интеграцией в другие процессы ИБ.
Дорожная карта делит все меропиятия на четыре уровня зрелости:
🔘Базовая программа повышения осведомленности
🟣Программа изменения поведения (персонала)
🟡Программа культуры безопасности персонала
🔴Комплексная программа культуры безопасности
В рамках каждого уровня зрелости определены необходимые мероприятия, их приоритетность, критерии достижения и, в целом, довольно подробное описание. Особенно хочу отметить наличие связей с другими процессами ИБ, например, такими как мониторинг дарквеба, разведка киберугроз, безопасность данных, безопасная разработка и внутренняя/внешняя программы багбаунти.
Это действительно хороший инструмент для использования в работе специалистами по повышению осведомленности архитекторами культуры безопасности (хорошо звучит😉)
p.s. У автора дорожной карты также есть раздел с советами по конкретным мероприятиям и методика ранжирования поведения сотрудников, где они рассматриваются в разрезе различных типов внутреннего злоумышленника (по MITRE’s Human-Focused Insider Threat Types) на основе оценки их восприимчивости к киберугрозам и отношению к мероприятиям по повышению осведомлённости👍
#awareness #roadmap #maturity #behavior
А вот еще ождин образчик писательского искусства - книга "ИБ-пророк", где собраны 22 уникальных прогноза от экспертов в области информационной безопасности, в которых они поделились своим видением развития отрасли на ближайшие три года. К числу пророко, ё, отнесли и меня, чем я с радостью и воспользовался, высказав свое видение на развитие ИБ в части всего лишь одного вопроса - изменения отношения бизнеса к ИБ 🧐
Читать полностью…Строить изначально архитектурно надежный и безопасный дом 🏠 в районе, где раньше разрушительные ураганы были в редкость? 🌪 Нецелесообразно. Страховать дом? Во время урагана уже нереально, а до этого дорого и многие считают, что "обойдется". В итоге, когда приходит 😱, начинают применять вот такие подручные средства в надежде, что они защитят дом от урагана 5-й, максимальной (а кто-то говорит, что и 6-й) категории ⛏
Также и в ИБ. Сначала ты думаешь, что тебя никто не будет атаковать, а с хакерами ты встречаешься только на PHD, Hacking Week или при просмотре голливудских боевиков 🤕 Когда атаки стороной тебя уже не обходят, а с безопасностью у тебя по-прежнему швах, то и страховые отказываются с тобой работать либо выставляют такой ценник, что лучше не надо. И тогда ты начинаешь строить защиту из подручных инструментов купленных в соседнем Home Depot 🛡
Но в отличие от мира физического, кибербез можно начинать строить на любой стадии развития ИТ-инфраструктуры. Да, это иногда обойдется дороже, чем сразу закладывать нужные элементы в архитектуру. Но все же... Лучше не ждать, когда накроет и останется только один вариант 🥺😦
Меня тут спросили, зачем я делаю каждый раз новую презентацию 📈, когда можно взять старую и прочитать ее еще раз, и потом еще раз, и потом еще и еще; ведь все равно аудитории разные. А вот именно потому что они разные и надо делать каждый раз новую презентацию, пусть и на ту же тему 💡
Например, я в Сан-Паулу 🇧🇷 тоже выступал на тему анализа защищенности, но быть в стране, где футбол возведен в культ и не использовать это в качестве аналогии - было бы странно ⚽️ Но эта же аналогия , например, не очень зайдет в ОАЭ 🇦🇪 (а вот в Саудовской Аравии могла бы и зайти) и поэтому я переделывал свою презу под местную специфику 🕌 И вот так каждый раз. Аудиторию, перед которой выступаешь, надо уважать 😘
У меня только один вопрос - зачем она наклеила фишинговый QR обратно на табличку вместо того, чтобы выкинуть его? 🤔
Читать полностью…ونوه أليكسي لوكاتسكي، المدير الإداري مستشار قسم أعمال الأمن السيبراني لدى شركة بوزيتف تكنولوجيز إلى نمو سوق الأمن السيبراني في الإمارات والذي يشهد تطورًا ملحوظًا خلال السنوات الماضية نتيجة الطلب المتزايد على حماية البنية التحتية الحيوية، مشدداً على أن للذكاء الاصطناعي دورا محوريا في تعزيز قدرات الأمن السيبراني عام 2024.
Ну а я сегодня жгу на GITEX. Коротенько, минут на 20, про разные варианты оценки защищенности и что из этого применимо на уровне CEO и как это правильно сделать? 🙌
Читать полностью…"Алексей, а какого результата достиг ты в Дубае, продвигая историю с результативным кибербезом?", - спросите меня вы. А я отвечу. Вот оно публичное признание нас как вендора года в области результативного кибербеза! 🎖
"Хорошо, Алексей. А почему ты единственный стоишь под наклоном? Ты колеблешься вместе с линией партии (вспоминая мем времен СССР)?", - опять спросите вы 🇷🇺 А у меня снова найдется ответ. Это не потому, что так проявляется усталость после 12 часов на ногах. И не потому, что во мне уже 4 бокала красного вина (а красный - цвет нашей компании) 🍷 А потому, что я даю тем самым сигнал всем, что результативный кибербез сдвигается влево, тот самый пресловутый shift left, в сторону безопасной разработки, которая стала одним из трех ключевых направлений, которые 🟥 двигала на стенде на GITEX!
Cisco начала расследование после появления сообщений о продаже украденных данных на хакерском форуме 👨💻 Утверждается, что данные были украдены известным хакером под ником IntelBroker, который заявил, что вместе с другими хакерами EnergyWeaponUser и zjj взломал систему Cisco 10 июня 2024 года ⛏ Среди украденных данных — исходный код решений Cisco, GitHub и GitLab проекты, тикеты Jira и токены API, корзины AWS и Azure, конфиденциальные документы клиентов, сертификаты SSL и ключи шифрования 🏷 Хотя Cisco пока не подтвердила сам взлом, она активно расследует это событие, чтобы оценить возможные последствия как для своей инфраструктуры, так и для безопасности своих клиентов 👀
В июне IntelBroker уже публиковал украденные им данные Apple, AMD, T-Mobile. Тогда, источник, близкий к атаке, сообщал, что это произошло за счет взлома внешнего провайдера услуг DevOps и разработки ПО (опять цепочка поставок) 🧑💻 Что является причиной нынешней утечки, если она подтвердится, пока не сообщается 🤔
Вот что значит доброжелательные админы ☺️ Если вам лень самим менять пароли, они это сделают за вас 🤘
Читать полностью…В дата-центре "Ярославская" в Москве произошел серьезный инцидент, начавшийся 5 октября и продолжавшийся до 9 октября 2024 года (четверо суток) 📷 Проблема возникла из-за сбоя связи между коммутатором и ядром сети, что вызвало недоступность ряда хостов клиентов ✈️ Первоначальные попытки устранить сбой через перезагрузку и замену компонентов коммутатора не дали результата 😔
Позже, когда все возможные технические причины были исключены, выяснилось, что все произошло из-за кибератаки 🤕, направленной на неназванный федеральный телеканал, но мы-то помним, что это за телекомпания по другим новостям. Атакующие использовали недокументированные уязвимости 😵 в ПО процессора коммутатора, что привело к сбою оборудования. В результате невозможности изоляции коммутатора от направленных на него атак и невозможности устранить уязвимость было принято решение о полной замене оборудования на другой тип и производителя 🗑
Что интересного можно отметить в этом кейсе, отчетом по которому со мной любезно поделился подписчик, за что ему спасибо?
1️⃣ Налицо разность менталитета ИТшника и ИБшника. 2-3 дня думать, что у тебя чисто техническая проблема и не принять во внимание возможность инцидента?.. Интересно, а у этого хостера вообще был ИБшник? Отчет явно писал не ИБшник (да, техдиректор), так как он вряд ли бы использовал термин "недокументированные уязвимости" ✍️
2️⃣ Надо отдать должное хостеру - он поделился отчетом (у меня он есть) о проблеме с описанием происходящего, не стал ничего скрывать 👍
3️⃣ 4 дня простоя - это прям много. А если бы на этом хостинге был бы Интернет-магазин сувениров про президента страны, у которого в эти дни было день рождения? Магазин бы недосчитался огромной выручки... Я бы посмотрел на оценку ущерба 🤑
4️⃣ Zero Day уязвимость в коммутаторе ядра - это не такая уж и частая проблема, но как мы видим, и не невозможная. И если нельзя сегментировать сеть и ограничить доступ к коммутатору извне (интересно было бы описание или хотя бы идентификатор уязвимости увидеть), то получается, что замена оборудования на другого вендора оказалось единственным вариантом, что заставляет задуматься? У вас, кстати, есть оборудование под замену на такой случай? 🤔
5️⃣ Когда вы размещаете часть своей инфраструктуры в облаках или у хостера, надо быть готовым к тому, что вы можете пострадать по касательной - атаковать будут не вас, но вас заденут. У вас это есть в модели угроз? 🤔
На прошлой неделе, на одном мероприятии (какое, вы и сами знаете) представитель НКЦКИ 👮 заявил, что организация приняла решение придавать гласности все кейсы, в которых атака шла через подрядчиков (а таких кейсов уже под сотню за последнее время). Все это делается, чтобы страна знала своих героев, а заказчики были более разборчивы в выборе партнеров 🤝
Но дальше еще интереснее - на завтрашнем SOCtech НКЦКИ 👮♀️ сделает доклад, в котором раскроет детали одного сложного инцидента, связанного с ведением APT-группировкой кибершпионажа в сети организации 🎩 Представитель Национального координационного центра по компьютерным инцидентам рассмотрит факторы, способствующие возникновению и развитию компьютерного инцидента, а также неоднозначную атрибуцию хакерской группировки 🇷🇺 На моей памяти, это чуть ли не первый случай, когда представители НКЦКИ не просто участвуют в дискуссии или рассказывают статистику по инцидентам, а прям раскрывают детали расследования. Такую открытость можно только приветствовать 🥳
А еще на SOCtech будет выступать УБК МВД России 🇷🇺, которые на днях отметили 2 года с момента своего создания. Но будут они не праздновать, а рассказывать, что нужно сделать после взлома, как и какие следы сохранить, чтобы помочь или хотя бы не навредить правоохранительным органам в поиске преступников 🥷. Что нужно сделать до взлома, о чем подумать и на что обратить внимание. И это тоже первый раз, когда представители другого правоохранительного органа будет рассказывать не про мошенничество, а именно про компьютерные инциденты 😷
SOCtech в этом году прям в ударе. Кто хочет успеть зарегистрироваться, то вперед (промокод KazimirSOC).