Все в этой статье про BISO (Business Information Security Manager) хорошо; смущает только раздел про сертификации, которые помогут развитию компетенций бизнес-ориентированного ИБшника. Ни одну из них сейчас в России получить официально нельзя 📵 А в остальном интересный опыт, особенно радует, что он российский. И совпадает с тем, о чем я рассказывал на CISO Forum 2023; разве, что с прицелом на свой опыт.
Читать полностью…Число жертв шифровальщиков 🪱 согласно ими же опубликованной информации. По несколько сотен жертв в месяц; несколько тысяч в год. Конечно, не с каждого требуют по 70 миллионов долларов как с атакованной в пятницу тайваньской TSMC, но все равно, миллиарды заработка 🤑.
Интересно, что эти пара-тройка миллиардов заработка, - копейки по сравнению с тем, какой ущерб наносится кражей и торговлей данными или промышленным шпионажем. Но в последних случаях, это именно ущерб, заработок-то хакеров от этого не увеличивается. В случае с шифровальщиками ущерб тоже может быть выше суммы всех выкупов, но его считать гораздо сложнее. Подсчет ущерба вообще непростая тема в науке измерения ИБ и оценка стоимости простоя - одна из редких ситуаций, где это можно посчитать (поэтому и BIA так популярен) 🧮
Регулярно слышу вопросы и сомнения относительно термина "недопустимые события", которые использует в своей риторике Positive Technologies. Многие противники считают, что не надо вводить новые сущности без необходимости и уже известных терминов «угроза» и «риск» вполне достаточно. Мне хотелось бы немного порассуждать на эту тему.
Читать полностью…У 🟥 тут мероприятие прошло, где я модерировал одну из сессий, но запомнилось оно мне не этим, а организованной в символическом фойе выставкой изобразительных работ на тему кибербезопасности. Нейросеть, которую попросили изобразить фишинг, ботов, DDoS-атаки и т.п., поработала в стиле разных известных художников - Хокусай, Рембрандт, Айвазовский… Получилось интересно. На некоторое время я даже залип у некоторых работ.
ЗЫ. Мне вообще кажется (хотя нет, не кажется), что у нас не хватает нормальной визуализации темы ИБ. И в части дашбордов и в части влияния на людей
Да, европейцы явно нарушают методичку ФСТЭК, устанавливающую сроки обновлений для критических уязвимостей. А уж если посмотреть на статистику 🟥, согласно которой среднее время проникновения составляет 2 дня (минимальное - 30 минут), то картинка и вовсе грустная. Европейцев так и будут хачить в хвост и гриву…
Читать полностью…Всем привет!
Сегодня мы хотим поделиться прекрасными новостями.
После киберфестиваля Positive Hack Days 12, на котором прошла презентация площадки «Резбез», о нас пишут в СМИ.
Несколько изданий, в том числе Lenta.Ru, vc.ru и «Эксперт», выпустили статьи, посвященные тренду на создание сообществ для специалистов по кибербезопасности.
Из публикаций вы можете узнать мнение экспертов. А чтобы поделиться своим, оставляйте комментарии к этому посту.
#резбез #резбезсообщество
🚀 Результативная Кибербезопасность
А ВОТ ЭТО ВАМ ДОЛЖНО БЫТЬ ИНТЕРЕСНО
"Архангел" - это электронный спецназ "Царских волков". В этой нашей группе работают IT-специалисты, использующие нейронные сети для управления ударными дронами. Всё рассказывать не могу, то, что можно, показано в этом сюжете.
Пользуясь случаем, хочу поблагодарить своего тёзку Дмитрия и его высоколобых IT-бойцов за рвение применить свой талант на фронте. Уважаем!
45 тысяч школ и ВУЗов и столько же детских садиков станут субъектами КИИ и будут обязаны подключиться к ГосСОПКЕ и выполнить 250-й Указ, если примут поправки в закон о безопасности КИИ. Ну что тут можно сказать? Я фигею, дорогая редакция. СМИ, которых ломают в хвост и гриву и терроризируют граждан, у нас не КИИ, а детсадик "Солнышко", в котором директор выполняет роль и воспитателя заодно, а из всего персонала (директор-1) - нянечка, - это прям КИИ-КИИ. Но один плюс, некоторые ночные нянечки станут заместителями директора детсада по вопросам кибербезопасности. Это именно то, чего не хватало отечественной ИБ. Теперь жду наплыва в чат по 250-му Указу директоров детсадов с вопросами по ИБ. Режиссеров филармонии там уже консультировали 😱
Читать полностью…Отечественное программное обеспечение следует экспортировать в другие страны с возможностью изменять их код, заявила генеральный директор InfoWatch, председатель правления АРПП "Отечественный софт" Наталья Касперская.
"Мне кажется, что было бы разумно, если бы мы, наоборот, исповедовали принцип возможности внесения изменений, возможности модификаций, развития этого кода, добавления к нему чего-то. В том числе продуктов третьих сторон. В том числе из тех стран, которые были бы в этом заинтересованы. То есть нужна более открытая платформа", - сказала Касперская.
Когда вы начинаете вести беседы с вендорами ИБ и задаете им сакраментальный вопрос, а вы готовы нести ответственность за результат ИБ, который вы нам несете, то многие из них уходят в тину и ссылаются на общепринятую практику "AS IS". Когда им задаешь еще более интересный вопрос о финансовых гарантиях, то они совсем тушуются и начинает что-то говорить о "компенсации в пределах контракта", а то и вовсе "увеличим срок действия контракта при пролонгировании на 1 месяц". А на Западе уже не менее десятка компаний, которые отвечают суммой от 1 миллиона долларов за пропуск атак и нанесение финансового ущерба их клиентам. В заметке в блоге я указал примеры этих компаний.
Читать полностью…WSJ на полном серьезе пишет, что из-за новой политики Netflix, которая запрещает шерить пароли, в США волна разводов, походов к семейным психотерапевтам и вообще множество американских семей на грани распада. Ужасы постиндустриального общества
Читать полностью…Интересно, зачем стращать публикацией паролей через 36 дней, если любой нормальный ИБшник их должен сменить сразу же после инцидента и угроза никакого смысла иметь не будет?
ЗЫ. С TSMC история, конечно, занятная. Они заявили, что их никто не ломал, а пострадал их поставщик, который, к слову, признался в инциденте, но заявил, что ничего страшного не произошло (кто бы сомневался). И хотя есть скрины, доказывающие взлом, "пострадавшая" сторона уверяет, что это не ее скрины. Так что будем посмотреть, чем это все закончится.
После прекращения проведения казанского ITSF ниша главной региональной конференции по ИБ пустовала недолго - ее заняла IT IS Conf, организуемая УЦСБ. В этом году она пройдет в Екатеринбурге 14 июля. Меня пригласили там в качестве модератора 🎤 провести аж целых три активности:
1️⃣ Пленарная секция, где мы поговорим как о понятных темах (СВО, 250-й Указ, импортозамещение и т.п.), так и о чем-то новом (опасны ли ИТ-армии, хактивисты и сочувствующие, бюджетные циклы текущих реалиях, непрерывный мониторинг инцидентов и защищенности, должен ли директор по ИБ нести ответственность за результат и т.п.). 🔥
2️⃣ Сессия по рискам, где мы будем говорить о недопустимом, о частоте пересмотра реестров рисков/списков недопустимых событий/моделей угроз, актуальных проблемах сегодня и послезавтра, о принятии рисков, о грани между рисками ИБ и ИТ, об измерениях вероятности и ущерба. 🤕
3️⃣ Поток по средствам сетевой безопасности, который впору было бы назвать потоком по NGFW, столько там вендоров этих средств защиты заявлено (будет даже один иностранный вендор МСЭ). Но ничего, я, как модератор, уже подготовил спикерам ряд острых вопросов к их выступлениям, чтобы они не чувствовали себя расслабленно. 🆖
С 10-го по 13-е июля в Екатеринбурге также пройдет Иннопром, но учитывая, что за все 4 дня ни одного тематического трека по кибербезу не будет (исключая тему безопасных автомобилей, продвигаемую знамо кем), то участники Иннопрома, интересующиеся кибербезом могут и продлить свое нахождение в столице Урала на один день, поучаствовав в IT IS Conf. В любом случае регистрация на нее еще открыта...
Прошла неделя с начала и такого же внезапного завершения фееричной истории похода на Москву ЧВК Вагнер. Я, конечно, не специалист по политике, войне, частным военным компаниям и все мои знания в этих сферах ограничиваются википедией и здравым смыслом. Но как обыватель могу отметить, что та простота, с какой "птенцы Пригожина" продемонстрировали возможность марш-броска от границы до столицы, а также продемонстрированная импотенция властей, не может не остаться незамеченной и, как видится мне с дивана у камина с бокалом коньяка в руке 🥃, должно последовать какая-то реакция со стороны власть предержащих. Логично было бы поувольнять всех недееспособных, но у нас так не работает. Поэтому дискредетация, что мы сейчас и видим в киберпространстве.
Сначала появились сообщения, что за атакой на спутникового оператора "Дозор-Телепорт" 🛰 стоит именно ЧВК Вагнер. Создание отдельного канала Richard W. с соответствующим "признанием", дефейсы сайтов с сообщением якобы от ЧВК "Мы берем на себя ответственность за взлом", активное продвижение этой мысли в различных соцсетях. Спустя пару дней в сети появляется шифровальщик Wagner 🪱, который вместо выкупа требует регистрации в ряды ЧВК Вагнер, а зашифрованные файлы имеют расширение Wagner. Я, конечно, не специалист по черному PR, но выглядит все так, как будто кому-то надо очернить ЧВК Вагнер (удивительно, кому это нужно 😂).
В этой истории интересно даже не то, пытается кто-то очернить ЧВК или воспользоваться ситуацией и усилить раскол в обществе, а то, что по такому же сценарию можно реализовать кампанию против любого человека или, что вероятнее, организации. Сайт взломать и разместить там любой текст, сегодня это не бином Ньютона 🍎. Создать фейковую учетную запись в соцсетях? Элементарно. Скачать исходники какого-либо LockBit и поменять там код и расширение зашифрованных файлов?.. Ну тоже несложно. Еще можно спамерскую кампанию запустить с соответствующими посылами и на GitHub какую-нибудь утилитку с говорящим названием... И все, образ виртуального врага создан, отмывайся потом. И что с этим всем делать? А самое главное, кто это все будет делать? ИБ-служба? PR? СЭБ?
ЗЫ. Главное, чтобы замглаву Роскомнадзора не уволили на фоне борьбы с ЧВК Вагнера, а то все может быть - фамилия у него говорящая, как раз Вагнер 😊
В 60-х годах у ЦРУ был проект по использованию кошек 🐈⬛ в качестве инструмента слежки и перехвата данных. В рамках 20-тимиллионного контракта кошек оперировали, внедряли в них импланты и потом обучали слежке за нужными людьми. Но за 5 лет американцем так и не удалось заставить кошек делать то, то им было нужно 🐈
Хорошо, что у них Куклачева не было, а то пришлось бы снова модель угроз обновлять ✍️
В полку статуй троянских коней прибыло. Турецкая, американская и российская были. Теперь и израильская - киберконь на прошедшей на земле обетованной кибернеделе
Читать полностью…Вы же помните, что я публично подписался под написанием книги по измерениям ИБ? Скоро выложу план, а пока видео вам субботнее в ленту про измерения от большой экспертницы в этом вопросе!
ЗЫ. Кто не узнал, это Виктория Боня!
Совет Федерации хочет отраслевых центров кибербеза. Сама по себе тема неплохая, но есть ряд нюансов. Во-первых, сами отраслевые регуляторы должны желать таких полномочий, а это не всегда так. Во-вторых, должны быть четко прописаны правила взаимодействия между такими центрами и НКЦКИ, с выстраиванием иерархии и отменой дублирования, чтобы потребители не слали данные помимо НКЦКИ еще и отраслевикам.
Читать полностью…Лишний повод задуматься об ответственности ИБ-компаний за инциденты, которые у них или с их продуктами происходят. И речь не об уголовной или административной ответственности. Ведь уже не первый кейс - и утечки у ИБ-компаний были, и DDoS (как у КриптоПро), и supply chain и много чего еще. Чем критичнее и масштабнее сервисы от ИБ-компаний, тем и ответственность должна быть выше.
ЗЫ. Именно под кейс КриптоПро хорошо ложится мем «Топология звезда. Центр лег, всему **зда» 🍑
Называть операторов дронов ИТ-спецназом я бы не стал, но меня зацепил фрагмент, где журналист с придыханием рассказывает, что за убийство врагов отвечает нейросеть, которая выискивает бойцов противника и направляет на них летающий гранатомет. Немножко зная, как работает нейросеть, хотелось бы, конечно, понять, как оно отделяет противника от своего (не по ховору же) и как защищается нейросеть в процессе обучения и переобучения?
Читать полностью…Видео с моего выступления в Казахстане на Positive Security Day. Очень удачно его выложили в день проведения эфира AM Live по результативному кибербезу. Как по мне, так на нем все смешали в кучу. Результативный кибербез - это не про разговор о результативности и эффективности (хорошо, что не вспомнили про разницу efficiency и effectiveness) и не про эффекты от ИБ (эффективность вообще не про эффекты). Короче, смотрите мое видео. Там даже фрагменты «Ну, погоди» есть ;-)
ЗЫ. Видео с AM Live тоже можно посмотреть, если интересно 🧐
47% трафика в Интернет в 2023-м году исходило от ботов 🎭. В 2022-м году один только Facebook заблокировал 5,8 миллиардов 😮 фейковых учетных записей 👺 О чудный, новый мир! Готовы ли мы к тому, что нас окружают одни фейковые личности? ❓
Читать полностью…Пара новостей о ФСТЭК:
🔥 Минцифры и ФСТЭК выступили с инициативой создать единый конвейер безпасной разработки. Его создание должно снизить порог входа для разработчиков государственных информационных систем и ПО для критической информационной инфраструктуры
🔥 Минэнерго, ФСБ и ФСТЭК будут проверять компании топливно-энергетического комплекса на предмет защищенности от кибератак
Для тех кто ненавидит любит придумывать пароли совершенно смешная игра https://neal.fun/password-game/
Для полноты счастья ещё бы автор добавил написание пароля на время. Я остановился на 11м правиле;)
P.S. Хорошо что в реальной жизни я использую несколько паролей от 25 до 35 символов, а не вот это вот всё:)
#security #privacy #fun