Вслед за Казахстаном, в России появился свой законопроект, внесенный вчера в Госдуму, легализующий деятельность багхантеров. Пока нет большого смысла его обсуждать - он даже первое чтение еще не прошел, но направление он задает вполне определенное. Все-таки у нас что-то начинают регулировать, когда явление набирает обороты и отмахнуться от него уже не получается. Так что ждем-с принятия этого законопроекта, а также ряда иных законопроектов, направленных на регулирование вопросов поиска уязвимостей в информационных системах 🔍
Читать полностью…Рейтерс пишет, что хакеры обрушили украинского оператора связи Киевстар, лишив украинцев мобильной и Интернет-связи (Forbes пишет, что компания это подтверждает). Главное управление разведки МинОбороны Украины тоже пишет, но про обрушение российской ФНС и полное и бесповоротное уничтожение баз данных и их резервных копий (не знаю, что там удалило ГУР МОУ, но у меня личный кабинет на сайте налоговой прекрасно работает и все данные на месте). Джокер сливает данные Государственного центра кибербезопасности ДССТЗИ Украины (очень мало и в целом ничего интересного). А как у вас прошел День Конституции? 🇷🇺
Читать полностью…А в вашей модели угроз предусмотрена ситуация с вышедшими из строя пальчиковыми батарейками 🔋, как это произошло в одной английской финансовой организации много лет назад? Оказалось, что там на запылившиеся радиочасы, в которых забыли поменять батарейки 🔋, были завязаны все банковские системы, получающие сигналы точного времени. Допускаю, что и средства защиты тоже не могли проставлять метки времени в своих логах, а значит нельзя было нормально проводить расследования инцидентов.
Как вообще у вас выстроена система единого времени ⏳ в организации? Зависит от батареек в радиочасах? 😊 Привязана к GPS? 🛰 Если вернуться к вчерашней заметке про спуфинг GPS, то эта атака может влиять не только на геолокацию, но и на систему точного времени. У вас есть альтернативные варианты? NTP через Интернет? А какие NTP-сервера вы используете - отечественные или зарубежные, подверженные риску блокировки трафика из России? А вы знали, что во времена безуспешной борьбы РКН с Telegram, доблестный, но недалекий в технических вопросах регулятор неоднократно блокировал российские NTP-сервера? Зачем? Даже не спрашивайте. В действиях Роскомнадзора часто отсутствует логика 🤦♂️
А зачем вообще запариваться с системой точного времени? Пусть этим ИТшники занимаются. Возможно, это действительно их епархия. Но помните, что от системы точного времени у вас могут зависеть:
⌚️ Сроки действия паролей для учетных записей пользователей
⌚️ Двухфакторная аутентификация (она вообще накроется медным тазом)
⌚️ Сроки действия сертификатов X.509
⌚️ DNSSec
⌚️ Регистрация событий, особенно для территориально-распределенных систем, расположенных в разных часовых поясах
⌚️ Резервные копии, которые могут удалиться из-за внезапного "устаревания".
Поэтому знать, как у вас в организации работает система точного времени и как она защищена и зарезервирована, стоит. Это не так заметно, но очень важно ☝️
Запустил новый онлайн-курс по визуализации, дашбордам и отчетам ИБ. 8 часов видео, около 70 уроков. Как обычно, бесплатно и без регистрации 😊
Читать полностью…Проверка, упомянутая в прошлой заметке ☝️, базируется на целом ряде требований по управлению инцидентами, включая и соответствующий плейбук, разработанный CISA 👇. В отличие от NIST SP800-61, который устанавливает общие требования к процессу управления инцидентами (да еще и старый, 2012-го года), в плейбуке от CISA более практичные советы (еще и управление уязвимостями учитывают) с привязкой к шести этапам жизненного цикла управления инцидентами и уязвимостями. Достаточно неплохой документ, особенно чеклист в приложении ☑️
Читать полностью…История с глушилками GPS набирает обороты. Теперь речь идет не о банальном подавлении БПЛА и, как следствие, невозможность пользоваться навигацией в автомобиле, такси и т.п. История становится более серьезной - самолеты начинают сбивать с курса. Я про это недавно рассказывал в рамках "Форума будущего". А вот тут на сайте у авиационщиков чуть больше деталей.
ЗЫ. И самое печальное, что метода защиты пока нет.
Ну и завершим историю с QR-кодами на рекламных баннерах. Несколько человек мне написало, что проверка и QR и Интернет-ссылок ничего не даст, так как после печати баннера, элементарно сделать редирект на новый сайт, что и происходило с баннерами, ставшими причиной запрета 🔇 от Департамента СМИ и рекламы г.Москвы. Соглашусь, что редирект вполне возможен, но и в этом случае запрет большого смысла не имеет. Если верить статистике экстремистского сайта, то акцию поддержало всего чуть больше 3500 человек. Это вообще ни о чем 👎
Тут и авторы идеи, мягко говоря, не подумали, что большого охвата они за счет рекламного баннера не получат (для этого надо просто заполонить страну ими). А власти по привычке рубанули с плеча. Что дальше? Запрет не только QR-кодов, но и любых ссылок (там же тоже редирект элементарно делается)? 🤐 Если что, я не подсказывал А потом запретят аккростих (это же какая классная идея - разместить баннер, где первые буквы слов собираются в что-то экстремистко-террористическо-негативно-противдетейнаправленное-дискредитирующее)? 🤐 А потом и вовсе русский язык запретят 🤐, потому что кто-то начнет рекламу на эзоповом языке писать? Блокировками и черными списками проблему решить нельзя ❌ В принципе!
Как верно отмечают подписчики (спасибо им за это), Deutsche Bank сообщает немного иное в своем письме, а именно что некое лицо авторизовало в Интернет-банке новое устройство и теперь на него будут приходить одноразовые коды для проведения операций. И сделано это для того, чтобы в суде, если что, подтвердить факт уведомления клиента и его возможность отказаться от такой авторизации.
Читать полностью…Необычный подход к работе с клиентами у Deutsche Bank. Банк сообщил своему клиенту: «Вы вошли в интернет-банкинг с другого устройства». Нюанс в том, что предупреждение банк отправил классической почтой.
Читать полностью…В прошлом году я уже писал про ежегодный (более 20 лет проходит) SANS Holiday Hack Challenge. В этом году, если вы захотите поучаствовать, вас ждет целый набор небольших забавных заданий по кибербезу разного уровня сложности, за которые вы будете получать баллы, соревнуясь с другими участниками по турнирной таблице. В этом году многое построено вокруг искусственного интеллекта (наличие учетки OpenAI ChatGPT, Google Bart или Microsoft Bing желательно), но есть и традиционные челенджи про фишинг, appsec веб-приложений, поиск угроз в Windows Cloud, безопасность облаков, поиск уязвимостей и т.п. Вечерок можно потратить на прохождение квеста.
ЗЫ. На SANS из России попасть можно только по VPN.
Центр кибербезопасности английской короны (NCSC) выпустил бюллетень о якобы российской группировке Star Blizzard (она же SEABORGIUM, также известная как Callisto Group/TA446/COLDRIVER/TAG-53/BlueCharlie), активно применяющей spera phishing для атак на различные организации по всему миру, преимущественно в США и Великобритании. Но отчет так себе, как по мне. У Microsoft эта группировка и ее тактика была описана более детально.
Читать полностью…Интересный комьюнити-проект, Noise.Total., в рамках которого публикуются данные о ложных срабатываниях в различных средствам защиты
Читать полностью…Выкладываю презентацию моего выступления на секции "Кибербезопасность" Форума будущего, организованной УЦСБ
Читать полностью…Как будто в 90-е вернулся. Опять в моде дефейсы сайтов. Толку ноль, но желание оставить "Здесь был Вася" 💻 и показать всем Кузькину мать неискоренимо. Но у Хрущева все-таки было, что показать, а у большинства мамкиных хакеров нет. Но это и хорошо. А дефейсить сайты плохо.
ЗЫ. Я, кстати, все-таки переехал с сайтом и уже запустился. Пока только успел обновить раздел со своими видео-выступлениями (залил 20 штук с разных мероприятий) и опубликовать одну заметку.
Похоже объявление Путина через Жогу о желании пойти в первый раз после обнуления на президентские выборы запустило очередную волну антироссийских выпадов, от которых будут страдать рядовые граждане. GoDaddy 🇺🇸 разрывает взаимоотношение с клиентами из России (даже релокантами, трудовой договор с которыми по мнению Минтруда, заключать нельзя). Тоже самое делает европейский датацентр Hetzner 🇪🇺 Опять волнуюсь за свой хостинг…
ЗЫ. «Русскость» обычно определяют по почтовому адресу - физическому и электронному; в т.ч. и ранее использованному.
ЗЗЫ. Вероятно, этот сценарий повторят все, кто в списке РКН на приземление. Так что, если у вас есть проекты на этих хостингах (например, свой VPN или еще что-нибудь проИБшное), то стоит задуматься.
Продолжу про Багбаунти, но уже в России. Московская область выведет часть своих ГИС на платформу Bug Bounty (это будет Standoff365). Совсем недавно Ленобласть вывела свои системы на багбаунти. Большое Минцифры расширило свое присутствие на багбаунти, выставив еще больше систем для независимой оценки защищенности. На «Форуме будущего» в Екатеринбурге министр цифрового развития Свердловской области рассказал, что они планируют в 2024-м году рассмотреть возможность вывода своих ГИС на багбаунти. Аналогичные планы я слышал еще от нескольких министров цифрового развития.
Так, глядишь, к концу следующего года все регионы выведут свои системы на багбаунти 🐞, попутно выстроив процессы, которые стоят за этим фактом (выявление инцидентов, реагирование, управление уязвимостями и т.п.). Возможно свою роль сыграла методичка Минцифры, а может просто зрелость и желание сделать свои ГИСы защищеннее. В любом случае факт это положительный ☺️
В Казахстане 🇰🇿 подписан закон "О внесении изменений и дополнений в некоторые законодательные акты Республики Казахстан по вопросам информационной безопасности, информатизации и цифровых активов", который устанавливает ряд интересных норм, которые пока отсутствуют в российском законодательстве:
1️⃣ Уведомление граждан об утечке персональных данных
2️⃣ Создание программы Bug Bounty и введение на законодательном уровне термина "исследователь информационной безопасности"
3️⃣ Изменение процедуры испытаний информационных систем
4️⃣ Обязанность для собственников или владельцев имеющих выход в Интернет государственных информационных систем
➖ подключаться к Bug Bounty
➖ устранять выявленные уязвимости, зарегистрированные на платформе Bug Bounty
➖ подключаться к ОЦИБу (аналог наших центров ГосСОПКИ)
Начало положено. Так, глядишь, и другие государства ЕАЭС (Армения 🇦🇲, Беларусь 🇧🇾, Киргизия 🇰🇬 и Россия 🇷🇺) примут схожие меры.
Меня тут спросили, а что это я не комментирую законопроект об оборотных штрафах. А я его уже комментировал в июле. С тех пор моя позиция не поменялась - никакой компенсации и смягчающих обстоятельств в текущей версии не предусмотрено несмотря на то, что Минцифры заявляло, что им удалось договориться с авторами законопроекта. Так что ждем текста ко второму чтению, который и можно будет всерьез обсуждать.
Читать полностью…Американская счетная палата в очередной раз провела проверки федеральных органов власти в части выстраивания ими процессов реагирования на инциденты и нашла, что далеко не все госы имеют не только такие процессы, но и вообще, не всегда даже включают регистрацию событий безопасности. Среди причин такой "халатности" сами федеральные агентства называют три причины:
1️⃣ Нехватка персонала
2️⃣ Технические сложности в регистрации событий (у кого-то легаси, а кому-то не хватает места для хранения)
3️⃣ Ограничения в обмене данными об угрозах (неспособность забирать IoCи из закрытых сетей для работы в открытых сетях, отсутствие компетенций по работе с грифованными индикаторами или просроченные индикаторы).
Интересно, что американцы выделяют 4 уровня регистрации событий (от нулевого или неэффективного до третьего, продвинутого), которые разнятся по тому, насколько организация способно фиксировать критические события безопасности. 74% проверенных организаций находятся на 0-м (!) уровне, по 13% - на 1-м и 3-м уровнях.
Там еще много деталей в отчете 👇 по разным американским ведомствам, которые чем-то похожи на наши. Нехватка бюджетных средств, сложная и непонятная нормативка, ненужные метки конфиденциальности на бюллетенях с угрозами, куча легаси, нехватка кадров и т.п. И вроде тамошние регуляторы выпускают кучу нормативки и рекомендаций, но это не очень сильно помогает на местах. Одно только отличие - у нас настолько открытые отчеты представить себе сложно. А тут все на ладони - основные слабые места американских госов 👨💻
Продолжу тему с искусственным интеллектом, но в этом раз поговорим о том, как можно его атаковать, какие атаки существуют, какие таксономии, какие примеры из жизни доказывают атаки на ИИ, какие уязвимости существуют и вот это вот все.
Читать полностью…Заканчивался 2023-й год... Многие организаторы мероприятий по ИБ до сих пор не знают, что шаблон презентации - это не просто три слайда (титульный, основной и финальный), часто сделанные еще и в формате 4:3, в которые просто невозможно засунуть свои десятки разноплановых слайдов.
Шаблон, в отличие от 3 слайдов, содержит предустановленные шрифты, цвета, фон, эффекты, диаграммы, иллюстрации и многое другое. И перенос в такой, хорошо подготовленный, шаблон своего контента обычно занимает несколько минут. А если на перенос надо тратить столько же времени, что и на создание слайдов с нуля, то это не шаблон, а отстой. Я в таких случаях продолжаю использовать свой собственный шаблон; максимум - добавляю титульный слайд с нужным логотипом. Вот такой я самодур.
ЗЫ. Просто наболело...
ЗЗЫ. С ужасом жду того момента, когда на мероприятиях организаторы начнут использовать компы с Астрой. Это на мероприятиях по импортозамещению использование винды с офисом - предмет для шуточек. А вот когда тебе (то есть мне) придется делать презы в чем-то под Астру - это будет полный 🆒 фейл.
И ведь кто-то на полном серьезе двигает тему, что кванты способны отражать любые атаки и делать информационные системы неуязвимыми
Читать полностью…Благодаря подписчику, за что ему спасибо, выяснилась подоплека истории с запретом QR-кодов на рекламных баннерах в столице (и не только). Я когда читал письмо и комментировал его для РБК, уже тогда у меня возникли вопросы к озвученной причине запрета. Если это электронный баннер, то запрет ни на что не повлияет, - отобразить на рекламном носителе можно все, что угодно. Если баннер "бумажный", то ничто не мешает проверить QR на нем перед печатью.
И вот тут-то и моя логика дала сбой. Я-то думал, что такая проверка проводится. А оказалось, что нет. Поэтому и произошла ситуация, послужившая причиной для письма. Организация, признанная экстремистской, разместила в городе новогодние баннеры, на которых был QR-код, ведущий на сайт (адрес сайта также был указан на рекламной баннере открытым текстом), в котором предлагалось проголосовать против ну, в общем, вы поняли.
Если вдуматься, то такой запрет вообще не имеет смысла. Достаточно просто проверять все ссылки, которые размещаются на баннере. Но нет, у нас все как обычно, проще запретить вообще ❌
РБК пишет, что Москва запретила всем владельцам рекламных билбордов использовать QR-коды на рекламных конструкциях причине роста хакерских атак и взломов сайтов. Интересно, когда такое же ЦБ разошлет. У финансовых организаций проблема-то еще хуже. Это на билборде сложно представить, что кто-то разместит на нем вредоносный QR-код (наверняка же их проверяют перед печатью). Хотя на электронных табло это вполне возможный сценарий (раньше же билборды уже ломали и порнуху на них размещали). Но для проведения платежей QR-код имеет более массовый характер и размер у них совсем другой.
Я про недоверие QR-кодам еще в 2018-м году писал. Потом в июле, применительно к QR в почте. Ну а эксперимент в октябре вообще был показательным. Вроде и удобный механизм, но совсем непродуманный с точки зрения ИБ. Совсем 🧐
Как и у большинства людей у меня очень простые желания:
1️⃣ Высыпаться
2️⃣ Питаться вкусной и здоровой пищей
3️⃣ Быть в безопасности
4️⃣ Читать простые и понятные нормативные акты регуляторов по ИБ, не требующие привлечения лингвистов и психиатров, которые бы разъяснили смысл написанного.
Атака в пятницу вечером на морской порт ⛴ с неизвестными мотивами и атакующими?.. Значит это шифровальщик иностранный государственный хакер, который попытался поставить Австралию на колени... Атрибуция уровня «highly likely» 💻
ЗЫ. Это про атаку на австралийские порты
Интересная движуха в этом году началась в части подписания различных двусторонних соглашений по вопросам ИБ. Например, Азербайджан 🇦🇿 (читаем, Турция?) подписал соответствующее соглашение с Туркменистаном 🇹🇲. А ОАЭ 🇦🇪 активно начинает обмениваться данными с африканскими странами, подписав в начале осени несколько соглашений с рядом государств черного континента. Начинаются P2P-взаимодействия, минуя крупных геополитических партнеров в лице США и России (не рассматривать же всерьез подписанное Россией на днях соглашение с Мьянмой 🇲🇲).
ЗЫ. А вот Китай 🇨🇳 вообще не замечен в отдаче данных по Threat Intelligence.
Иногда я смотрю на нормативку ЦБ по ИБ и думаю. А иногда не думаю. Чаще даже не смотрю. Это вообще пост не про это. Он про другое. Здравого смысла нам всем, люди!
Читать полностью…Интересное исследование, которое посвящено технологии сетевых водяных знаков для трекинга хакеров и атак за счет изучения поведения и параметров сетевого трафика. Авторы утверждают, что достигли 95% точности трекинга на реальном сетевом трафике 😲 и при этом не требуется жертвовать производительностью и пропускной способностью, а также накапливать большие объемы данных для анализа, что являлось препятствием для предыдущих подходов по анализу водяных знаков - межпакетные задержки, flow rate, временные интервалы и т.п.
Читать полностью…