В 12-й пакет европейских санкций включено несколько ИБ-компаний:
1️⃣ Бизон
2️⃣ Информзащита
3️⃣ Инфотекс
Если почитать описание Премии Рунета, то это «общенациональная награда в области высоких технологий и интернета. Поощряет выдающиеся заслуги компаний-лидеров и отдельных деятелей, внесших значительный вклад в развитие российского сегмента сети Интернет (Рунета)» и, как по мне, так ключевыми там являются слова «выдающиеся заслуги» и «значительный вклад» 🏆
Так вот к номинации «Информационная безопасность» 🛡 в этом году у меня есть вопросы с этой точки зрения. Там половина номинантов с трудом тянет на выдающийся и значительный вклад, как по мне. Часть вообще обычные продавцы продуктов и сервисов ИБ 🤷 А ведь есть те, кто всерьез достоин был приза, но не подался или их не подали. А жаль 😭
ЗЫ. В других номинациях было еще хуже. Как можно было наградить за развитие Рунета ГРЧЦ, который только и делает, что блокирует всех и вся?.. 🤠
Ура, день не пройдет зря, так как сегодня празднуется день основания Гостехкомиссии СССР (ФСТЭК является ее правопреемницей) (1973)
Читать полностью…Судя по направлению исследований бойцов из последней заметки, они достаточно активно занимаются атрибуцией хакерских группировок и кампаний, - за последние 8 лет достаточно интересные темы выступления на разных ИБ-конференциях. Но судя по тому, что они до сих пор копают одну и ту же тему с разных сторон, явных прорывов у них все-таки нет.
Читать полностью…Джо Салливан, бывший CISO Uber, выступая на прошлой неделе на BlackHat Europe, опираясь на свой опыт, предложил каждому CISO подготовить свой персональный план реагирования на инциденты, связанный с тем, что ваша деятельность на благо компании может быть повернута против вас. Ключевые положения плана отражены на слайде!
Читать полностью…MongoDB взломали. Пока говорят только об утечке некоторых данных по клиентам. Про ее облачную базу данных Atlas пока свидетельств никаких нет - расследование идет. Россиянам ничего не грозит, так как с начала СВО MongoDB прекратила обслуживать соотечественников и удалила все их данные из Atlas 🖕 Про возможную компрометацию конвейера разработки вообще не упоминают 👨💻
Читать полностью…Сейчас какой-то вал мошенничеств, базирующихся на очень простой схеме:
1️⃣ Фейковый начальник сообщает вам, что с вами свяжется сотрудник ФСБ или МВД и ему надо оказать содействие.
2️⃣ Фейковый сотрудник ФСБ, присылая вам свое фото с удостоверением в качестве "доказательства", просит помочь в поимке преступников с поличным и просит перевести деньги (иногда разными траншами и даже в разные банки).
3️⃣ Жертва под давлением "руководителя" и "сотрудника ФСБ", как зомби, выполняет все, что ей говорят, даже не усомнившись в том, что ее разводят.
Такое происходит сейчас везде - в госкомпаниях, частном бизнесе, промышленности, ИБ-компаниях, госорганах... Просто везде. Стоит включить такой сценарий в повышение осведомленности для сотрудников. И лучше не затягивать этот момент!
В свое время бытовала прекрасная поговорка, что лучший подарок - это книга 🎁. По мере цифровизации сферы книгоиздательства эта поговорка стала немного терять свою актуальность, так как дарить печатное издание при наличии электронного стало достаточно странно. Из этого правила есть два исключения:
🔤 Это ваша книга и вы хотите таким образом выразить свое уважение одаряемому
🔤 Это подарочное или коллекционное издание, которое просто приятно держать в руках, листать, смотреть прекрасные иллюстрации, иметь на книжной полке.
В области кибербеза у нас практически нет книг, которые приятно дарить. У меня в личной библиотеке около пятисот изданий по кибербезу и нет почти ни одного подарочного. Есть несколько книг с автографами, есть несколько редких "манускриптов", изданных очень небольшим тиражом в 2-3 сотни экземпляров. Коллекционное издание только одно, которое я сам с радостью получил и которое мог бы подарить (например, на Новый год 🎄). Речь идет о "Музей криптографии. Коллекция", о котором я уже писал.
Так что если вы мучаетесь вопросом: "Что подарить коллеге, который/которая трудится на ниве кибербеза?", то это издание станет хорошим выбором. В книжном магазине Музея криптографии еще можно найти этот подарок. Я, кстати, тут его пересматривал в очередной раз и у меня ассоциативно родилось несколько мини-квизов, которые я запущу в ближайшее время. Размять мозги и узнать что-то новое, что может быть лучше в долгие зимние вечера?.. 🤓
Отечественные разработчики NGFW, часто берут “iptables” и навешивают на него кучу функционала, не задумываясь о производительности комплексного решения и насколько компоненты вообще cочетаются между собой.
Читать полностью…У англичан тоже есть рождественский челендж. Центр спецсвязи Великобритании подготовил очередную криптографическую загадку. Может и Музей криптографии в этом году запустит наш, российский новогодний челендж с загадками по криптографии для пытливых умов?
Читать полностью…Ничего не имею против безопасности (часто даже за 😂), но презентовать мессенджер как «более защищенный, чем иностранные аналоги», - это абсолютно не понимать, как и зачем 99% людей пользуется мессенджерами.
ЗЫ. Тоже самое относится и к куче других ИТ-решений для обывателя
Меня иногда спрашивают, откуда я беру идеи для постов и сколько источников надо мониторить, чтобы писать так часто, не повторяясь? Все просто - надо чаще смотреть по сторонам 💡
Вот ехал вчера в метро и увидел в вагоне ролики повышения осведомленности. Учат, как распознавать фишинг. Вполне себе тема для коротания вечеров перегонов между станциями. В эти экранчики, правда, мало кто вечером смотрел, но во время часов пик, когда народ стоит в вагонах, прижимаясь друг к другу, как шпроты в банке, внимание вполне может быть сосредоточено на роликах. Ну и правда, не в подмышку же к соседу справа или в смартфон к соседу слева пялиться 😎
Минутка финансовой грамотности 💸
1️⃣Вымогательство денег за слабости в системе защиты - это не багбаунти, это выкуп
2️⃣ Деньги в обмен на молчание об уязвимости - это не багбаунти, это взятка.
3️⃣ Использование термина багбаунти не отменяет того факта, что все вышеперечисленное это отмывание денег 💵
4️⃣ Выход на багбаунти без решения вопроса об источнике выплаты вознаграждения - это неумелое финансовое планирование.
5️⃣ Вывод систем на багбаунти без устранения выявленных уязвимостей - это нецелевое расходование средств (возможно).
Сегодня на последнем в этом году CISO Club буду рассказывать про подходы и практики финансирования ИБ в организациях. В следующем году пересмотрим, я надеюсь, правила участия в клубе, чтобы учесть возросший интерес к его мероприятиям.
Читать полностью…Если подходить к задаче про шифровальный диск ☝️формально, то у нее есть три правильных ответа, так как этот диск принадлежал Enigma I и точно не мог принадлежать остальным шифровальным машинам, которые использовали буквы вместо чисел на диске. Но для этого вы должны были либо иметь коллекционное издание Музея криптографии, либо быть фанатом его экспозиции. А вот ответ про "Фиалку" скорее рассчитан на вашу логику.
ЗЫ. Почему-то часто вопрос с частицей «не» многие читают так, как будто «не» нет 🤷
Если вернуться к начальному кейсу с моделью атрибуции, то она там базируется на том, что кто-то уже поставил метку семплу на VirusTotal или в AlienVault. Но с таким подходом есть два нюанса:
1️⃣ Мы предполагаем, что кто-то проставил изначальную метку корректно и не сделал при этом ошибки. Но сами же авторы пишут, что в ряде семплов метки иногда указывают на совсем разные группировки, что уже заставляет задуматься в точности первичной идентификации.
2️⃣ В условиях, когда основные TI-платформы находятся в руках США, по версии которых основные кибер-угрозы исходят из Китая, России, Северной Кореи и Ирана, то о какой непредвзятости можно говорить?
3️⃣ Наконец, для огромного числа семплов метки вообще никто не проставлял. Например, возьмем песочницу/TI-платформу Cisco Secure Malware Analytics; там метки у загруженных семплов - огромная редкость (посмотрите на колонку Tag на скриншоте).
Вот и получается, что при наличии огромных баз семплов (тот же vx-underground продает свою коллекцию вредоносов на почти 30 миллионов семплов) большая их часть никак не маркирована и поэтому строить ML-аналитику на такой основе непросто.
На европейском BlackHat был интересный доклад от австрияков про применение ИИ для атрибуции хакерских группировок и кампаний. Авторы предложили метод ADAPT (Attribution of Diverse APT Samples), который базируется на достаточно очевидной, хотя и не без греха, идее. Они взяли 6455 семплов с VirusTotal и у AllienVault, которые приписывались 172 группировкам, проанализировали метки, используемые для маркировки APT, вытащили с помощью различных статических анализаторов типа FLOSS, Yara, OLEtools, LIEF и т.п. признаки, преобразовали их и затем кластеризовали.
Точность атрибуции кампаний составила от 91% и выше, а группировок - от 84%. Пока модель тестировалась на известных APT и кампаниях, но авторы трудятся сейчас на ADAPT 2.0, которая будет базироваться на живых данных реального мира.
А на Авито компании с лицензиями ФСБ на гостайну тоже продаются 😎
Какое-то гнездо разврата странное место. Сертифицированные СКЗИ продаются. Грамоты с подписью директора ФСБ или начальника 8-го Центра продаются. Компании с гостайной продаются. Может там и гостайна заодно продается?
Куда смотрит милиция? (с)
Странная продажа бизнеса Информзащиты (лицензиата ФСБ и ФСТЭК на минуточку) неизвестной (по крайней мере мне) управляющей компании, которая занимается закрытыми паевыми фондами 😱 Может у нас свой Thoma Bravo объявился?
ЗЫ. Кстати наличие лицензии ФСБ на деятельность в области шифрования делает предприятие стратегическим для целей нацбезопасности 😕 и инвестиции в него (как и смена владельцев, продажи долей и т.п.) - процедура непростая и может требовать согласования 🧐
ЗЗЫ. Это не ФГУП НПП Гамма.
MITRE родила очередной "продукт" - модель угроз EMB3D для встроенных устройств критической инфраструктуры. Базируясь на существующих фреймворках CWE, ATT&CK и CVE, EMB3D фокусируется именно на встроенных устройствах, которые встречаются в различных сферах и отраслях - нефтезаг, медицина, БПЛА, автомобили, спутники и т.п. Пока эту модель угроз не выложили в паблик - обещают сделать это в начале 2024-го года.
Читать полностью…https://github.com/onhexgroup/Conferences
"Conference slides
Blackhat Asia 2023
Offensivecon 2023
Blackhat USA 2023
Recon 2023
Blackhat Europe 2023"
Этот мемасик я придумал в начале 2021-го года. В этом году он разошелся как-то особенно хорошо и мне уже два десятка человек прислало его с пометкой «для твоего канала» 🤠
ЗЫ. Еще немножко мемасиков от меня
олег умел писать плейбуки
но это тщательно скрывал
не потому что было стыдно
а чтоб плейбуки не писать
Небольшое видео о философии кибербеза и самом важном, что в ней есть! А также о паре бутылок пива 🍻
Читать полностью…Тот случай, когда нечего предложить пострадавшим 😢, так как стоимость услуг по расследованию инцидентов и восстановлению данных обычно существенно выше финансовых возможностей малого бизнеса.
А уж с физлицами ситуация еще хуже 🤷🏻 Когда два года назад я запускал свой сайт, первая моя заметка как раз была посвящена размышлению на тему рынка ИБ для ИП и физлиц. И с тех пор ситуация вообще никак не сдвинулась с мертвой точки 😞 Услуги специалистов по ИБ стоят дорого и небольшие предприниматели их просто не потянут. Тут могло бы быть место автоматизации, но пока ниша пустует...
7 шагов: никогда ещё Штирлиц не был так близок к провалу
Исследователи американского Института инженеров электротехники и электроники разработали систему, биометрически идентифицирующую посетителя здания через напольные датчики.
Датчики замеряют структурную вибрацию, создаваемую при ходьбе, а подключенная к ним система позволяет сопоставить эти данные с ранее полученным биометрическим образцом и установить или подтвердить личность с точностью 93-98% (в зависимости от материала полов) уже после семи шагов.
Среди преимуществ системы авторы отмечают, в частности, возможность скрытной установки датчиков и сложность намеренной имитации чужой походки.
Где вы еще видели, чтобы государство не только открыто признавало, что кооптирует в свои ряды хакеров и поддерживает их в их деятельности, но и открыто снабжает их средствами автоматизации их деятельности?
ЗЫ. С английским там, правда, есть проблемы.
Hive Systems больше известна не своими решениями по ИБ, а ежегодно публикуемой таблицей надежности паролей. В этом году они также провели анализ восприятия инцидентов ИБ и утечек данных. Именно восприятия, а не реальных инцидентов. За основу в Hive Systems взяли данные по инцидентам и утечкам из DBIR и сравнили с тем, что пишут в СМИ (выбрав только американскую NYT и европейскую Guardian), в поисковой системе Google и в научных публикациях.
Интересный подход, который при правильном использовании может показать, насколько реальная жизнь отличается от того, как ее рисуют СМИ и поисковые системы. Даже по приведенной картинке понятно, что отличия есть и существенные. Google, например, почти не упоминает атак на web-приложения и сайты, а академические источники больше пишут про DDoS, чем его есть в нашей жизни. NYT пытается соблюдать паритет, но тоже не всегда, - забывает про украденные или утерянные активы (ПК, данные и т.п.). А вот британская Guardian вообще сфокусировалась на трех типах инцидентов.
Это к разговору о том, насколько можно оценивать актуальность угроз по СМИ и поисковым системам. Нельзя. Авторы, кстати, сами пишут в разделе ограничений, что строить выводы на их анализе нельзя, так как он нерепрезентативен и многого не учитывает. Но в целом, все равно, интересный анализ.