Решение заняться результативным кибербезом и занятие результативным кибербезом - это две большие разницы, как говорят в Одессе. Это как заниматься сексом и принять решение заниматься сексом 🐇
Читать полностью…Ну хоть правила допуска и доступа к гостайне депутатам с зарубежными активами (то есть почти всем?) ужесточают.
Читать полностью…В России до недавнего момента не было решений, укладывающихся в концепцию Zero Trust. Так говорили сами вендора, когда ты их об этом спрашивал. Многие считали это очередным американским маркетингом. Потом этот маркетинг дал плоды и заказчики стали спрашивать вендоров о решениях Zero Trust. Те стали отвечать, что Zero Trust - это не продукт, а подход. Но клиенты не сдавались, а чего не сделаешь ради денег клиентов. Теперь у нас стали появляться продукты Zero Trust ☹️
Читать полностью…Помните (хотя скорее всего нет), год назад я писал про американскую программу "Киберпатриот"? Оказывается в России, при участии Минобороны, было создано одноименное движение. И еще до того, как это сделали американцы, в 2017-м году. Правда, с 2021-го года про него что-то ничего не слышно; по крайней мере сайт движения застыл в 2020-м году, как и официальная группа движения в VK. И только свежий анонс от ГРЧЦ напомнил о существовании наших "Киберпатриотов", но только в контексте конкурса на разработку патриотических компьютерных игр.
Читать полностью…Есть во многих компаниях такая практика - следовать жестко заданной процедуре именования учетных записей на корпоративном сервисе e-mail. Например, первая буква имени и дальше 5, 6, 7 символов фамилии, а иногда и целиком фамилия. Например, inewton@ (Isaac Newton) или bgrebenscshikov@ (Борис Гребенщиков). Иногда это создает неудобство людям (как на фото). Знавал я Петра Оганесяна, почта которого начиналась с poganets@ 💻 В принципе, можно понять такую политику, - унификация именования учетных записей. Удобно и даже не зная e-mail, можно угадать адрес своего визави, которому пишется письмо.
Но это же часто и подсказка для хакеров. Ведь публично доступный адрес e-mail часто совпадает в своей первой части (до собаки) с учеткой пользователя в домене. А иногда, для удобства, пользователь выбирает точно такую же учетку и в личной почте. А это уже вектор для атаки. И вот что тут делать? Выбирать унификацию и удобство или неизвестность и безопасность? Вопрос, однако... ❓
Дожили 😊 Главное, чтобы по выслуге лет на пенсию не отправили 🫡 А то я еще много чего не сотворил из запланированного 😎 А с другой стороны, можно день ветеранов отмечать на законных основаниях 😂
Читать полностью…34-летний старший инженер по кибербезопасности, работавший в фирме, специализировавшейся на аудитах смартконтрактов и блокчейна, был арестован в Нью-Йорке по делу о мошенничестве. Найдя уязвимость в смарт-контракте одной из криптобирж, он незаконно перевел себе более 9 миллионов долларов, а потом вернул 8 миллионов, оставив себе полтора в качестве вознаграждения 🤑. За это ему грозит 20 лет тюрьмы 😡, а американский Минюст назвал это первым в истории уголовным делом, в котором фигурируют смарт-контракты.
Привлекая на анализ защищенности аудиторов, пентестеров или багхантеров, тщательнее составляйте договора 🤝 с ними, чтобы не попасть впросак.
А вообще этот кейс иллюстрирует ровно то, что говорят наши силовики, выступая против «обеления» багхантеров. Мол, где гарантии, что какой-нибудь программист не оставит специально дырку в софте, а потом не зарепортит ее. Хотя, как по мне, надо не закрывать глаза на проблему, а решать ее.
США страна явно обделенная Касперским и Алексеем Лукацким. Это объясняет почему в течение 10 лет миллионы электронных писем, связанных с вооруженными силами США, из-за опечатки отправлялись в Мали. Корреспонденты, вместо того чтобы добавить к адресу электронной почты получателя военный домен .MIL, отправляли по ошибке на домен .ML - идентификатор Мали.
Об этом рассказал голландский предприниматель Йоханнес Зурбиер, получивший контракт на управление доменом Мали. В течение 10 лет он пытался предупредить правительство США, но тщетно. В какой-то момент он даже создал систему автоматического отлова таких сообщений, но она быстро перегружается и слетает.
Только с этого января Зуурбиер перехватил 117 000 писем с секретной информацией. В них данные о медицинских картах, информацию о документах, удостоверяющих личность, списках персонала военных баз, фотографии военных баз, отчеты о военно-морских инспекциях, списки экипажей кораблей, налоговые отчеты и многое другое.
Например, в одном из писем, отправленных в начале этого года, содержался маршрут поездки генерала Джеймса Макконвилла, начальника штаба армии США, в Индонезию. Письмо включало "полный список номеров комнат", а также "детали получения ключа от комнаты Макконвилла в отеле Grand Hyatt Jakarta".
В своем комментарии Минобороны США заявил, что в курсе проблемы и работает над ней.
Это могла бы быть реклама «Касперского», но нет. Мы просто искренне в шоке.
Mandiant выпустила большое исследование стратегии, а также техник и тактик, используемых российским ГРУ против Украины за последние полтора года.
Вот почему у нас такие документы не выпускают?
А вы пересмотрели свою стратегию защиты коммуникаций (e-mail, мессенджеров и т.п.) для отражения quishing (QR-фишинг)? Вроде как очевидный вектор атаки, но бороться с ним сегодня средства защиты не умеют. Это же не вредонос и не фишинговая ссылка, которые можно задетектить достаточно легко либо на стороне почтового провайдера, либо в своей инфраструктуре 🧑💻. QR-коды на лету пока никто не сканирует и единственным инструментом является повышение осведомленности персонала, который должен знать, что QR мало чем отличается от фишинговой ссылки и сканировать его на смартфон не стоит, а то так можно и по фишинговой ссылке пройти, и вредонос себе подгрузить, и оплату по левым реквизитам провести 🧑💻
Читать полностью…Из объяснительной на работе: «Я опоздал, потому что мой душ обновлял свое программное обеспечение и в этот момент не работал.» 🧼 Куда катится этот мир?..
ЗЫ. Не забудьте обновить модель угроз ;-)
Не долго мучалась старушка… Если Blackberry воздержалась от атрибуции группировки RomCom, то Microsoft прямо назвала ее (в своей нотации Storm-0978) базирующейся в России; правда, не приведя доказательств этого. Фу такой быть. Либо приводи доказательства, либо не атрибутируй.
Читать полностью…💻 Кибероружие и киберсдерживание
Кибероружие сегодня не зря сравнивают с ядерным: с его помощью можно оставить без света целый город, проникнуть в системы стратегических объектов. На протяжении десятилетий сдерживание эффективно противодействовало угрозе применения ядерного оружия. Можно ли добиться аналогичных результатов в борьбе с кибероружием?
💡 Концепция сдерживания строится на идее о том, что с помощью угрозы одна сторона может убедить другую сторону воздержаться от определенных действий.
Эксперты выделяют 5 основных стратегий сдерживания в киберпространстве:
⏺ Через наказание: убедить противника в том, что на его подрывные действия неминуемо последует сильный ответ, который может нанести больше вреда, чем противник считает для себя допустимым.
⏺ Через отрицание: убедить потенциальных злоумышленников в том, что они не добьются успеха. По крайней мере, без огромных усилий и затрат.
⏺ Через взаимозависимость: убедить, что ущерб в результате возможной атаки будет нанесен не только жертве, но и самому нападающему.
⏺ Через нормы и табу: обеспечить выработку общепринятых правил того, какая деятельность считается приемлемой для государств.
⏺ Через ассоциацию: установить виновных в кибератаках и публично их назвать, что, как предполагается, в дальнейшем изменит их поведение.
💡 Особенность кибероружия в том, что его легко разрабатывать, внедрять, тиражировать и распространять по сетям. Оно обладает высокой анонимностью и имеет широкий спектр разрушительных и дорогостоящих последствий.
По мнению экспертов НТЦ, появление нового кибероружия приводит к необходимости определения новых стратегий сдерживания.
Эх, жаль, что эта работа так и не ушла дальше проекта и нам ее не удалось согласовать. Все застопорилось еще в самом начале, когда СовБез и ФСБ заявили, что термин «кибербезопасность» использовать нельзя 🤦♀️ и вообще у нас есть Доктрина ИБ. А идеи по развитию рынка ИБ были вполне себе революционные для того времени 😭
Читать полностью…Почему-то считается, что пользователи в массе своей тупые и не способны обходить сложные системы защиты. Расскажу историю из жизни. Когда-то я работал в Информзащите, которая на тот момент имела в своем портфолио только одно средство защиты - Secret Net. И хотя система обладала всеми необходимыми сертификатами, я дважды, на спор, сносил ее со своего компа 👨💻 И это без всяких там IDA Pro и других навороченных инструментов "хакера". И хотя меня вряд ли, я надеюсь на это, можно отнести к тупым пользователям, но в отношении средств меня защищающих это было недалеко от истины 🤦♂️
Так что приобретая решения, которые будут контактировать с пользователями, тестировать надо не только функционал защиты от хакеров и функции корпоративного управления, но и способность противостоять рядовым пользователям, которые, если им неудобно пользоваться системой защиты, будут стараться ее обойти 🍔
Microsoft согласилась предоставить своим клиентам логи без дополнительной оплаты. Об этом с вендором договорилось американское агентство CISA 🧐
Читать полностью…Вопрос за 300: "А в вашей компании тоже персональные данные нового безопасника утекают раньше, чем он устроился на работу?" 🙏
ЗЫ. Спасибо подписчику за присланную шутку 😊
Идея лицензирования всех операторов ПДн не нова - такое уже было в 2008-м году, когда регуляторы считали, что любой оператор ПДн должен получать лицензию ФСТЭК на техническую защиту конфиденциальной информации (ТЗКИ). Ведь защита - это лицензируемый вид деятельности, а защищать ПДн организация обязана. Вуаля, всем в очередь за лицензией 🐇
Все бы ничего, только авторы инициатив по обязательному лицензированию забывают, что лицензия дает право заниматься определенным видом деятельности, а защита, как и обработка, персданных - это обязанность любого оператора, от которой отказаться нельзя. Следовательно, требовать получать лицензию на то, что ты и так обязан делать, странно, если не сказать хуже 🤡
РКН успел отречься от инициативы, заявив, что речь идет не обо всех операторах ПДн (а в феврале СПЧ хотел именно всех загнать в аккредитацию), а только о тех, которые обрабатывают более 1 миллиона записей о субъектах ПДн. Почему 1 миллион? В ПП-1119 по уровням защищенности верхняя граница проходит по 100 тысячам записей. В законопроекте по оборотным штрафам граница еще ниже. Почему бы не привести все к единообразию? Тем более, что все в руках Минцифры и РКН 🤹, которые и отвечают за регулирование ПДн в стране? Вводить ограничения все горазды. Внести правки в уже разработанную нормативку - никого нет, мы в домике.
РКН говорит, что они не хотят ☹️ вводить ограничения, а хотят повысить уровень защиты ПДн россиян. Благое начинание 😇 Но почему вдруг РКН устанавливает требования по защите, а не ФСТЭК с ФСБ, которые по ст.19 ФЗ-152 и уполномочены это делать? Сами же идеи РКН местами странноватые. 5 человек с высшим образованием в области ИБ? Вы где столько видели в одной неИБ-компании? Финансовое обеспечение ответственности в 100 миллионов рублей? Ну хоть не 500 миллионов как у обработчиков биометрических ПДн. Подтвердить выполнение требований по ИБ? А вот это интересный пункт. Как подтвердить? У госов - это аттестация, что прописано в 17-м приказе ✍️. А у коммерческих организаций? Аудит (фу, это бумажная ИБ)? Пентест (он и так прописан в 21-м приказе)? Багбаунти (как для портала госуслуг и ЕСИА)? И кто будет проверять качество ИБ? РКН? А откуда там специалисты по ИБ? В общем, много вопросов вокруг очередной непродуманной инициативы. Лучше бы законопроект об оборотных штрафах 🤑 довели до ума (но его, похоже, в эту сессию работы Госдумы уже не внесут - время вышло). Посмотрели бы на результаты, оценили бы их. А потом уже новые ограничения вводили бы. Но нет, принтер простаивает...
РКН, РПЦ, суды, ФСБ, прокуратура… добились своего. Вы замечали, что мы стали всего бояться? То не скажи, это не пиши, туда не ходи, сюда не смотри, об этом даже не думай... 😫
- Здравствуйте, Алексей. Мы хотели бы у вас взять комментарий вот на какую тему...
- Записывайте: "Автор инициативы - мудак. Он бредит и не знает того, за что сам же и голосовал несколько лет назад!".
- Нет, так нельзя, а вдруг он обидится…
- Ну так пусть думает, прежде чем такое паблик выносить. Мудак он и есть мудак.
- Ну он же не виноват... 😰
- Я придумал классное название для мероприятия по ИБ - "Киберспас". Как раз август, яблочный спас, братья-славяне и кибербез.
- Ооо, классно! Но мы не можем. А вдруг на нас РПЦ наедет и за ущемление чувств верующих… 🙏
- А ничего, что Яблочный Спас - это вообще славянский праздник, а у христиан он называется Преображение Господне?
- Ну все равно, стрёмно что-то... 🤔
- А ты вот про ЧВК Вагнера и вредонос его имени написал. Ты не боишься, что тебя за дискредитацию посадят? 😡
- Так Вагнера не существует. Вон и Путин так сказал.
- Так то Путин же... 😕
- 😠
Ну, блин... Где легкая нотка придурковатости 🤪 и стёба? Где желание пошалить немного? Откуда это болотное занудство и скука в мероприятиях, мерче, статьях, пресс-релизах, описаниях продуктов, корпоративных сайтах... ИБ не только должна, но и может быть веселой и задорной! А иначе все скатится в мракобесие и Средневековье... 🤪
После последних кейсов с взломами государственных заказчиков, сидящих на облачной инфраструктуре Microsoft, американское агентство по кибербезопасности CISA договаривается с Microsoft о том, чтобы сделать часть логов бесплатными и доступными для всех. А то ведь у MS многие логи входят в премиум-лицензии и требуют дополнительной оплаты. Поэтому их не покупают и в случае инцидента артефакты, помогающие в расследовании, отсутствуют.
ЗЫ. Главное, чтобы логи были бесплатны для всех, не только для американских госов.
Я тут на IT IS Conf давал интервью журналистам и меня спросили, как можно решить проблему с кадрами в ИБ. Лучше учить и прокачивать навыки! Тогда и три специалиста смогут сделать то, что 100 новичков не способны! Ну либо заменять на автоматизацию и искусственный интеллект 🤖. Хотя лучше комбинировать! 🤝
Читать полностью…Cisco Talos выпустил отчет про белорусских государственных хакеров из UNC1151. Когда же у нас будут хорошие отчеты про западные группировки?
Читать полностью…Вообще, для англичан, которые имели и имеют очень неплохую криптографическую школу, достаточно странно использовать описанный вариант сокрытия сообщений между Украиной и Соединенным королевством. Понятно, что доверять Whatsapp или Telegram свои переговоры не стоило, но что мешало просто поставить в одну из стран свои шифраторы или скремблеры? Защищенная связь между разными государствами - это уже давно не Бином Ньютона. В криптографических музеях и США, и России (в английском, в Блетчли-парке не успел побывать), этому посвящены большие разделы. Странно, конечно, это выглядит.
Читать полностью…Сюр какой-то… Бывший премьер-министр Великобритании не смог отправить сообщение о том, что болен Covid-19, потому что забыл пароль от iPhone.
ЗЫ. Боюсь спросить, помнит ли пароль от телефона Байден, который старше Джонсона на 21 год? Или его телефон носит ассистент? Что по этому поводу говорят стандарты безопасности?
ЗЗЫ. Хотя надо признать, что я тоже забываю редко используемые пароли 🤔 Но я, к счастью, не премьер-министр.
Я, кстати, участвовал много лет назад в рабочей группе, которая обсуждала вопрос применимости стратегий сдерживания в киберпространстве по примеру ядерного сдерживания. Уже тогда мы пришли к неэффективности этого подхода. А кто-то продолжает надеяться и переводит (не очень хорошо) старые англоязычные статьи
Читать полностью…Если это правда, что убитый недавно Станислав Ржицкий постил в приложение для бегунов и велосипедистов Strava свой маршрут, то это еще один пример, нехороший, роли OSINT 🔎. И самое интересное, что никакие запреты iPhone 📱тут не помогут. Тут и контроль будет бесполезен - только постоянное повышение осведомленности среди лиц 🫡, для которых смартфоны, компьютеры и другие гаджеты - темный лес и что-то из другого мира.
ЗЫ. Если опять же не фейк, то Ржицкого «лайкнул» Буданов, глава украинской военной разведки.
А вы, когда продумываете мероприятия по ИБ, фокусируетесь на защите актива или все-таки смотрите шире - в том числе и в сторону устранения хакера (или ресурсов, с которых он работает) и канала реализации атаки?
Читать полностью…