Знаете, в России наблюдается 👀 явление под названием «гастарбайтеры», то есть пришлые из других стран люди, предлагающие различные commodity-услуги типа водитель такси 🚕, уборщица, дворник, продавец в магазине, младший медперсонал и т.п. Они недорого стоят и хотя качество их работы часто не очень высоко, их услугами пользуются многие, считая приемлемым баланс «качество-цена» ⚖️
И вот на GITEX 🇦🇪 я заметил схожую картину - на рынок ИТ и ИБ заходят агрессивные индусы, пакистанцы, китайцы и начинают демпинговать, предлагая сетевое оборудование, прикладное ПО, решения по кибербезу, аутсорсинг ИТ и т.п. То есть речь не просто об аутсорсинге разработки, а о предоставлении «ИТ-гастарбайтерами» более высокоуровневых решений 🧑💻 И дальше все будет как и в обычной жизни - сначала американские компании будут свысока посматривать на этих "выскочек", считая, что им ни за что не подвинуть лидеров с пьедестала 💪 Потом начнется жесткая конкуренция, а все, поздно 🆘 Стоимость разработки несопоставима у двух миров и доминировать может начать не США. А потом качество может и подтянется. И тогда, для защиты своих позиций США начнут применять явно нерыночные методы конкурентной борьбы, но это будет уже потом и не факт, что это даст свой эффект ⛔️ А пока очень интересно нам будет в ближайшее время.
ЗЫ. К слову, ни Китай, ни Индия не включены в список недружественных стран.😔
ЗЗЫ. К России это наблюдение тоже применимо.
На днях вебинар был, где была показана диаграмма 📊, на оси X которой представлены разработчики ПО по распространенности уязвимостей в их продуктах среди корпоративных активов. Пр оси Y отображается скорость устранения этих уязвимостей. Достаточно интересный срез, подтверждающий тезис, что безопасность определяется не числом уязвимостей, а скоростью реагирования на них и устранения 💡
Читать полностью…Интересное получил от участкового: 👮♂️
Просим вас быть в курсе того, что существует группа людей, которая ходит по квартирам, выдавая себя за сотрудников внутренних дел. Они имеют при себе документы и бланки с символикой Министерства внутренних дел и утверждают, что им необходимо проверить наличие действительных удостоверений личности у всех жильцов и снять биометрию в преддверии предстоящей "переписи населения". Выглядят презентабельно. Могут носить форму МВД.
Они высказывают намерение сделать вашу фотографию/снять отпечаток пальца "в рамках какой-то схемы". При себе имеют ноутбук, биометрическое устройство и список жильцов. Они показывают этот список и просят предоставить всю эту информацию.
Как-никак, на дворе октябрь, а значит продолжим развивать тему повышения осведомлённости в ИБэ🛡
Наткнулся на очень подробную и хорошо интегрированную в другие процессы ИБ дорожную карту развития культуры безопасности🔝
Несмотря на то, что уже написано множество статей и руководств по внедрению и развитию программ повышения осведомлённости, наличие модели зрелости и различных метрик, часто возникают трудности с приоритизацией проводимых мероприятий и их интеграцией в другие процессы ИБ.
Дорожная карта делит все меропиятия на четыре уровня зрелости:
🔘Базовая программа повышения осведомленности
🟣Программа изменения поведения (персонала)
🟡Программа культуры безопасности персонала
🔴Комплексная программа культуры безопасности
В рамках каждого уровня зрелости определены необходимые мероприятия, их приоритетность, критерии достижения и, в целом, довольно подробное описание. Особенно хочу отметить наличие связей с другими процессами ИБ, например, такими как мониторинг дарквеба, разведка киберугроз, безопасность данных, безопасная разработка и внутренняя/внешняя программы багбаунти.
Это действительно хороший инструмент для использования в работе специалистами по повышению осведомленности архитекторами культуры безопасности (хорошо звучит😉)
p.s. У автора дорожной карты также есть раздел с советами по конкретным мероприятиям и методика ранжирования поведения сотрудников, где они рассматриваются в разрезе различных типов внутреннего злоумышленника (по MITRE’s Human-Focused Insider Threat Types) на основе оценки их восприимчивости к киберугрозам и отношению к мероприятиям по повышению осведомлённости👍
#awareness #roadmap #maturity #behavior
А вот еще ождин образчик писательского искусства - книга "ИБ-пророк", где собраны 22 уникальных прогноза от экспертов в области информационной безопасности, в которых они поделились своим видением развития отрасли на ближайшие три года. К числу пророко, ё, отнесли и меня, чем я с радостью и воспользовался, высказав свое видение на развитие ИБ в части всего лишь одного вопроса - изменения отношения бизнеса к ИБ 🧐
Читать полностью…Строить изначально архитектурно надежный и безопасный дом 🏠 в районе, где раньше разрушительные ураганы были в редкость? 🌪 Нецелесообразно. Страховать дом? Во время урагана уже нереально, а до этого дорого и многие считают, что "обойдется". В итоге, когда приходит 😱, начинают применять вот такие подручные средства в надежде, что они защитят дом от урагана 5-й, максимальной (а кто-то говорит, что и 6-й) категории ⛏
Также и в ИБ. Сначала ты думаешь, что тебя никто не будет атаковать, а с хакерами ты встречаешься только на PHD, Hacking Week или при просмотре голливудских боевиков 🤕 Когда атаки стороной тебя уже не обходят, а с безопасностью у тебя по-прежнему швах, то и страховые отказываются с тобой работать либо выставляют такой ценник, что лучше не надо. И тогда ты начинаешь строить защиту из подручных инструментов купленных в соседнем Home Depot 🛡
Но в отличие от мира физического, кибербез можно начинать строить на любой стадии развития ИТ-инфраструктуры. Да, это иногда обойдется дороже, чем сразу закладывать нужные элементы в архитектуру. Но все же... Лучше не ждать, когда накроет и останется только один вариант 🥺😦
Меня тут спросили, зачем я делаю каждый раз новую презентацию 📈, когда можно взять старую и прочитать ее еще раз, и потом еще раз, и потом еще и еще; ведь все равно аудитории разные. А вот именно потому что они разные и надо делать каждый раз новую презентацию, пусть и на ту же тему 💡
Например, я в Сан-Паулу 🇧🇷 тоже выступал на тему анализа защищенности, но быть в стране, где футбол возведен в культ и не использовать это в качестве аналогии - было бы странно ⚽️ Но эта же аналогия , например, не очень зайдет в ОАЭ 🇦🇪 (а вот в Саудовской Аравии могла бы и зайти) и поэтому я переделывал свою презу под местную специфику 🕌 И вот так каждый раз. Аудиторию, перед которой выступаешь, надо уважать 😘
У меня только один вопрос - зачем она наклеила фишинговый QR обратно на табличку вместо того, чтобы выкинуть его? 🤔
Читать полностью…ونوه أليكسي لوكاتسكي، المدير الإداري مستشار قسم أعمال الأمن السيبراني لدى شركة بوزيتف تكنولوجيز إلى نمو سوق الأمن السيبراني في الإمارات والذي يشهد تطورًا ملحوظًا خلال السنوات الماضية نتيجة الطلب المتزايد على حماية البنية التحتية الحيوية، مشدداً على أن للذكاء الاصطناعي دورا محوريا في تعزيز قدرات الأمن السيبراني عام 2024.
Ну а я сегодня жгу на GITEX. Коротенько, минут на 20, про разные варианты оценки защищенности и что из этого применимо на уровне CEO и как это правильно сделать? 🙌
Читать полностью…"Алексей, а какого результата достиг ты в Дубае, продвигая историю с результативным кибербезом?", - спросите меня вы. А я отвечу. Вот оно публичное признание нас как вендора года в области результативного кибербеза! 🎖
"Хорошо, Алексей. А почему ты единственный стоишь под наклоном? Ты колеблешься вместе с линией партии (вспоминая мем времен СССР)?", - опять спросите вы 🇷🇺 А у меня снова найдется ответ. Это не потому, что так проявляется усталость после 12 часов на ногах. И не потому, что во мне уже 4 бокала красного вина (а красный - цвет нашей компании) 🍷 А потому, что я даю тем самым сигнал всем, что результативный кибербез сдвигается влево, тот самый пресловутый shift left, в сторону безопасной разработки, которая стала одним из трех ключевых направлений, которые 🟥 двигала на стенде на GITEX!
Cisco начала расследование после появления сообщений о продаже украденных данных на хакерском форуме 👨💻 Утверждается, что данные были украдены известным хакером под ником IntelBroker, который заявил, что вместе с другими хакерами EnergyWeaponUser и zjj взломал систему Cisco 10 июня 2024 года ⛏ Среди украденных данных — исходный код решений Cisco, GitHub и GitLab проекты, тикеты Jira и токены API, корзины AWS и Azure, конфиденциальные документы клиентов, сертификаты SSL и ключи шифрования 🏷 Хотя Cisco пока не подтвердила сам взлом, она активно расследует это событие, чтобы оценить возможные последствия как для своей инфраструктуры, так и для безопасности своих клиентов 👀
В июне IntelBroker уже публиковал украденные им данные Apple, AMD, T-Mobile. Тогда, источник, близкий к атаке, сообщал, что это произошло за счет взлома внешнего провайдера услуг DevOps и разработки ПО (опять цепочка поставок) 🧑💻 Что является причиной нынешней утечки, если она подтвердится, пока не сообщается 🤔
Вот что значит доброжелательные админы ☺️ Если вам лень самим менять пароли, они это сделают за вас 🤘
Читать полностью…«Не открывайте вложения с подозрительными расширениями»: основы ИБ для госслужащих от Минцифры
Министерство цифрового развития подготовило рекомендации по информационной безопасности для госслужащих. Советы для чиновников изложены в трёх памятках:
— Меры по обеспечению информационной безопасности;
— Рекомендации по защите учётных записей;
— Правила защиты от мошенников.
Рекомендации появились в Консультанте вчера и сопровождаются письмом врио директора Департамента обеспечения кибербезопасности Минцифры Евгения Хасина от 17 сентября. Министерство рассматривает эти памятки в русле программ по повышению цифровой грамотности — в данном случае среди чиновников.
Что касается рекомендаций, то большинство не вызывают никаких вопросов. Но не все. Допустим, совет ставить сложный пароль без пояснений не очень полезен, а призыв менять его раз в квартал уже не считается хорошей идеей. Так, в свежих рекомендациях по паролям NIST предлагает пойти навстречу пользователям и наоборот не требовать от них регулярной смены пароля.
Также можно обсудить, чего в рекомендациях нет. Мне в глаза бросился важный совет, который часто дают на тренингах: если вы заметили что-то подозрительное или у вас есть вопросы, обращайтесь в отдел ИБ организации (вот контакт). Конечно, письмо, очевидно, разослано в разные организации, и отделы эти будут разные, но общий совет всё равно можно было дать, а то сейчас по памяткам складывается впечатление, что госслужащие предоставлены сами себе.
Но, наверно, главный вопрос — будет ли польза от рекомендаций в таком формате? Что с ними в лучшем случае сделают в организации? Разошлют по почте? Распечатают и повесят листочки A4 на доске объявлений? Компании, проводящие тренинги по ИБ, много думают над тем, как сделать так, чтобы обучающиеся действительно усвоили материал, а их поведение стало более безопасным. В этом плане памятки не выглядят особо убедительными. Лучше сразу направлять госслужащих на тематический раздел на Госуслугах.
Помните видео про фотографию ребенка, которую с помощью ML превратили в живое и повзрослевшее лицо, которое стало говорить со своими родителями про риски цифровой приватности? Вот оно и на русском языке (даже в чуть более полном варианте, чем английский вариант, выложенный у меня) 👨👩👧👦
Читать полностью…Не, ну а что, почему бы для облегчения жизни пользователей, которые сбрасывают сами пароли, не сделать пароль по умолчанию, такой же как и сам e-mail. Это удобно и легко запомнить. И мало кого волнует, что теперь можно сбросить пароль любого пользователя и легко войти в его учетную запись 🤦♂️
Читать полностью…Виртуальный обман: IT-компания подделала сертификаты ради контракта с SEC
🏢 Глава IT-компании Дипак Джейн обвиняется в мошенничестве при заключении контракта с SEC. Компания предоставила поддельный сертификат Tier 4 для своего дата-центра, выданный несуществующей организацией Uptime Council.
💰 SEC заключила контракт на $10,7 миллионов, который действовал с 2012 по 2018 год. В ходе его выполнения обнаружились серьезные проблемы с системами безопасности, охлаждения и электропитания дата-центра.
⚖️ Джейну грозит до 10 лет тюрьмы за каждый эпизод мошенничества и до 5 лет за ложные показания. Адвокаты утверждают о невиновности клиента, подчеркивая отсутствие потери данных SEC.
#мошенничество #кибербезопасность #сертификаты #данныевопасности
@CyberStrikeNews
А я тут в Дубае проводил квиз по ИБ. Но это был новый совсем формат для меня. Во-первых, на английском языке, что для человека, которого не взяли в Касперского (после 10+ лет работы в американской компании) по причине незнания языка было челенджем. Во-вторых, это был не командный квиз, как я проводил обычно, а индивидуальный. Наконец, я использовал специальную платформу для этого. В итоге получилось прям хорошо, что позволяет мне надеяться, что я этот опыт смогу масштабировать и на другие регионы и проводить такие ИБ-квизы не только за пределами России, но и внутри страны на многочисленных мероприятиях, которые проводит 🟥
Читать полностью…А мы выпустили уже четвертый Positive Research 📖 На этот раз выпуск содержит статьи по мотивам лучших докладов киберфестиваля PHD2 🟥
Читать полностью…Я когда был в Бразилии 🇧🇷, не увидел много-много диких обезьян, чтобы там не говорилось в советской классике. Зато увидел живых капибар, бродящих в городских парках, о которых донна Роза д'Альвадорец в исполнении Александра Колягина из "Здравствуйте, я ваша тетя" не упоминала 🦍 А еще бразильская армия недавно провела крупнейшие киберучения в Южном полушарии 🌍 под названием "Ciber Guardian 2024" (видео прошлогоднее, поэтому меня вы на нем не ищите). Это, уже 6-е по счету событие, объединило специалистов по кибербезопасности из разных стран, включая как военные, так и гражданские структуры (и не спрашивайте меня, откуда я это знаю 🤠).
Как это часто бывает на мероприятиях такого уровня и при таком организаторе, основной целью стало совершенствование навыков защиты критической инфраструктуры и укрепление межведомственного взаимодействия в случае кибератак 🤝 При этом моделировались реальные атаки на системы управления и связи в разных сферах - от транспорта и финансов ↔️ до водоснабжения и атомной энергетики. Были сценарии даже для сферы биозащиты, что на фоне разговоров об утечках опасных вирусов 🦠 из лабораторий по всему миру (то в Африке, то в Китае, то в США), было достаточно актуально.
А еще, учитывая непростые взаимоотношения 📇 стран Латинской Америки со своим североамериканским соседом, пытающимся играть роль старшего брата, была поднята тема защиты государственных учреждений и критически важных объектов от кибершпионажа 🇺🇸 и атак на национальные информационные системы. Все же помнят киберинцидент в Венесуэле 🇻🇪 и кого Мадуро обвинял в его реализации? 🫵
В Ирландии придумали, как обокрасть невнимательных граждан на €1000. Мошенники начали наклеивать фейковые QR-коды на парковочные автоматы, и, переходя по такому, жертва схемы платит непонятно кому. @bankrollo
Читать полностью…✋Китайские ученые "взломали шифр" 🎖 военного уровня c помощью квантового компьютера или нет?
SCMP пишут сенсационное: китайские ученые из Шанхайского университета успешно осуществили первую в мире атаку на широко используемые методы шифрования с использованием квантового компьютера. Исследование было проведено под руководством 🇨🇳Ван Чао из Шанхайского университета c помощью 🖥 D-Wave Advantage, произведённого канадской компанией D-Wave Systems.
Это первый случай, когда квантовый компьютер представляет реальную и существенную угрозу для нескольких полномасштабных структурированных алгоритмов SPN, используемых сегодня.
Using the D-Wave Advantage, they successfully attacked the Present, Gift-64 and Rectangle algorithms.
А вот еще один вариант приоритизации инцидентов. В целом схема не нова и вполне понятна - 4 уровня критичности 📉 (максимальный - уже скорее недопустимое событие). Мне понравилось, что они не только выделяют 5 видов возможного ущерба и где-то его оценивают количественно, но чаще нет ⚖️, но и то, что они выделяют еще и технические атрибуты, которые также позволяют классифицировать инциденты по уровню опасности! 🪣
Читать полностью…Применение искусственного интеллекта в цепочках поставок программного обеспечения 👨💻 для целей оборонной промышленности США имеет огромный потенциал для повышения уровня кибербезопасности 🇺🇸 ИИ может улучшить соблюдение стандартов NIST, повысить уверенность пользователей в программных модулях и библиотеках, взятых из внешних репозиториев, и ускорить процесс управления ИБ в цепочке поставок.
ИИ способен 🤖 автоматизировать обработку угроз, предлагать оптимальную частоту для повторного сканирования, анализировать уязвимости и оценивать риски компрометации в цепочках поставок 🧑💻 Для аналитиков кибербезопасности Министерства обороны США ИИ может помочь лучше контролировать соответствие ПО требованиям NIST и самого министерства, а также поддерживать в актуальном состоянии данные о выявленных уязвимостях. Это не только снижает зависимость от ручных процессов, но и делает оценку уязвимостей более точной и своевременной 👨💻
В очередном отчете CSIAC дается обзор текущих исследований в этой сфере 👀
12 октября группировка C.A.S взяла ответственность за атаку и полное уничтожение инфраструктуры телерадиокомпании ГТРК ЛНР, которая подтвердила факт атаки, но не поделилась деталями и не привела оценок ущерба 📺 Вроде рядовое событие последнего времени - кто-то взломал кого-то и громогласно сообщил об этом. Но я бы подсветил в этой истории немного иные аспекты 🤔
1️⃣Во-первых, атаки против российских организаций становятся все более и более деструктивными. В начале года мы предсказывали это и сейчас уже можно констатировать, что это стало тенденцией. Сначала у вас вытягивают все данные, а потом уничтожают все, до чего могут дотянуться. Так как у многих инфраструктура построена на виртуализации, то получив доступ к центру управления можно разом потереть все; особенно если нет резервных копий 📀
2️⃣Во-вторых, чтобы утащить данные и потом удалить инфраструктуру, нужно время. А это значит, что хакеры сидят в скомпрометированных инфраструктурах не день, не два и даже не неделю. Иногда это месяцы прежде чем они наносят свой удар 👊 Но их никто не замечает, так как не внедряет средства мониторинга сетевого трафика (NTA), которые бы позволяли видеть признаки компрометации сети.
3️⃣В-третьих, вспоминается история, когда в одной из региональных телекомпаний мы проводили стратсессию с руководством с целью определения недопустимых для топов событий. Жаркие споры, а на выходе... ничего 🤷♀️ Не было ничего столь серьезного на радаре у генерального и его замов, чтобы они осознали важность ИБ. Мы хотели уже сворачивать дискуссию, когда на огонек заглянул главный за медиа-архив, который, услышав, что ничего важного в компании для ИБ нет, задал сакраментальный вопрос - а что будет делать телекомпания, если кто-то похерит весь архив вещания за годы существования компании? 🤔 И вопрос этот привел всех в ступор, так как и правда, без видео нельзя вещать на аудиторию, нельзя делать повторы, нельзя делать нарезки из прошлых передач, нельзя продавать контент другим компаниям... Много чего нельзя 🤔
Так что удаление всего медиа-архив в ГТРК ЛНР - это может стать серьезной проблемой и недопустимым событием (если архив не хранился согласно правилу 3-2-1).
Вот тут пишут, что якобы взломали очередного российского разработчика. Не знаю, не проверял. Но и отрицать, что такое невозможно, не буду. Практика показывает, что это происходит сплошь и рядом, о чем утверждает и НКЦКИ, который, возможно, расскажет о схожих история сегодня на SOCtech.
Читать полностью…На прошедшем Positive Security Day мы анонсировали новый продукт - автопентестер PT Dephaze 🤕 Но пост будет не об этом, а о том, что я стал голосом 🗣 в голосовом помощнике у этого решения, который объясняет, как действует автопентестер и что он нашел в процессе контролируемого тестирования защищенности инфраструктуры компании.
Лицом в одном из решений по ИБ я уже был, теперь вот голосом стал 😅 Я уже писал про использование голосовых помощников в SOC, но за прошедшее время произошел достаточно серьезный скачок, что расширяет их спектр применения 👍
ЗЫ. На видео Ярослав спрашивает меня в зале, чтобы я подтвердил, что это не заранее записанный голос. Подтверждаю!