Пока в России три с лишним десятка вендоров пилят свой NGFW 🤬 на Западе смотрят дальше и пытаются понять, что можно улучшить в области безопасности сетевого доступа. Так, CISA выпустила обзорное руководство по трем таким подходам:
1️⃣ Zero Trust (ZT), который реализует принцип "никогда не доверяй, всегда проверяй" 🛃 при обеспечении доступа различных субъектов (пользователей, устройств, приложений, IP-адресов и т.п.). По мнению CISA этот подход позволит снизить риски утечек данных и компрометаций компаний на 50%. Как по мне, так за такими технологиями будущее 🔥
2️⃣ Secure Service Edge (SSE), который комбинирует Cloud Security Access Broker (CASB), Secure Web Gateway (SWG) и Zero Trust Network Access (ZTNA) и Firewall-as-a-Service (FWaaS). CISA считает, что SSE снижает число инцидентов на 40% 😶🌫️
3️⃣ Secure Access Service Edge (SASE), который обеспечивает пользователям защищенный доступ к данным и приложениям, независимо от их местоположения и объединяет SD-WAN, SWG, CASB, ZTNA и NGFW.
Еще CISA рекомендует три простых практики (на самом деле в руководстве их больще), которые сильно улучшают сетевой доступ в организации:
1️⃣ Непрерывный мониторинг активности пользователей и сетевого трафика для оперативного реагирования на аномалии и угрозы 🔍
2️⃣ Многофакторная аутентификация, в том числе и на решениях по безопасному сетевому доступу 👍
3️⃣ Регулярная оценка защищенности в виде поиска уязвимостей и проведения пентестов с целью уменьшения площади атаки 🤏
Я в такой плейбук ☝️ включил бы следующие базовые моменты, которые могут быть детализированы в зависимости от регулятора и используемых им способов коммуникаций и адресов/номеров (специфичны для каждого субъекта РФ).
Проверка подлинности e-mail сообщений: ✉️
1️⃣ Проверка адреса отправителя:
➖ Убедитесь, что адрес отправителя совпадает с официальным доменом организации
➖ Задайте для писем регуляторов, которые часто отправляются с одного и того же адреса, правило в почтовой программе (это отсечет явные подделки)
➖ Используйте механизмы DMARC/SPF/DKIM, но предварительно убедитесь, что у домена регулятора они включены (вас может ждать сюрприз по ряду наших регуляторов)
➖ Обращайте внимание на мелкие изменения в адресе (например, fstek, nkcki, gov-cert[.]com и т.п.)
➖ Проверяйте заголовку писем для анализа пути прохождения сообщения
2️⃣ Анализ содержания письма:
➖ Проверяйте грамматику и орфографию. Официальные организации редко допускают ошибки в своих письмах
➖ Обратите внимание на общий тон и стиль письма. Слишком срочные и угрожающие сообщения могут быть подозрительными
3️⃣ Проверка ссылок и вложений:
➖ Никогда не открывайте вложения .RAR из писем регуляторов (где вы вообще видели, чтобы кто-то работал с RAR?)
➖ Наведите курсор на ссылку, чтобы увидеть ее реальный адрес. Убедитесь, что он совпадает с официальным сайтом
➖ Используйте песочницу для проверки вложений.
Проверка подлинности сообщений в мессенджерах: 📱
1️⃣ Проверка профиля отправителя:
➖ Убедитесь, что профиль отправителя выглядит подлинным (фотография, количество друзей/подписчиков, история публикаций, время создания, предыдущие сообщения)
➖ Проверьте наличие официальных верификационных знаков (галочки/звездочки)
2️⃣ Анализ содержания сообщения:
➖ Обратите внимание на ошибки в тексте, общий тон сообщения и наличие подозрительных ссылок
3️⃣ Подтверждение через другие каналы:
➖ Свяжитесь с отправителем через другой проверенный канал связи (телефон, e-mail), чтобы подтвердить подлинность сообщения; особенно если регулятор раньше с вами ни разу не связывался по этому каналу. Иногда можно проверить через знакомых.
Проверка подлинности звонков: ☎️
1️⃣ Идентификация номера:
➖ Проверяйте номер телефона через интернет-сервисы или приложения для определения мошеннических звонков
➖ Обратите внимание на номера, начинающиеся с международных кодов, особенно если вы не ожидаете звонков из-за границы
➖ Убедитесь, что звонок осуществляется не через мессенджеры (регуляторы и госорганы в России такое не любят, не практикуют и вообще скоро запретят)
2️⃣ Спросите о деталях:
➖ Задавайте вопросы о деталях, которые должны быть известны только официальным лицам
➖ Не сообщайте конфиденциальную информацию до тех пор, пока не убедитесь в подлинности звонка
3️⃣ Подтверждение через официальные каналы:
➖ Попросите предоставить дополнительную информацию через e-mail или официальное письмо
➖ Позвоните в организацию по официальному номеру, указанному на веб-сайте регулятора, чтобы подтвердить подлинность звонка
Если вдруг вы получили звонок с номера 0080 CERT NZ (0800 2378 69) 🇳🇿 и вас просят установить обновленную версию ПО с устраненными уязвимостями, то знайте - это не настоящий новозеландский CERT, а жалкое подобие его 🧌 которое пытается замаскироваться под ИБ-регулятора.
Учитывая, что такие истории происходили и у нас, и от имени Роскомнадзора, ФСТЭК, НКЦКИ, ФинЦЕРТа рассылались фишинговые сообщения 💻 (а уж про звонки от майоров МВД и ФСБ и говорить не приходится), то у вас же есть соответствующий плейбук по аутентификации пишущих и звонящих регуляторов? ☎️
Про продуктовый подход и его связь с ИБ я уже писал пару лет назад. А совсем недавно, на PHD2, про это рассказывал Дима Гадарь. А теперь про это уже шутки создают 😂 Смешные... Но как известно, в каждой шутке... О важности включения ИБ в разработку продуктов... 💻
Читать полностью…⚠️ Известный многим производитель TeamViever, с помощью решения которого обеспечивается удаленный доступ во многих компаниях (640 тысяч клиентов), объявил 26-го июня, что их взломала "российская" группировка APT29, она же Midnight Blizzard (опять русский хакеры 🎃), и проникла во внутреннюю инфраструктуру компании через учетку одного из сотрудников 🤒 В сообщении компании говорится, что "безопасность у нее в ДНК", что "ИТ-инфраструктура полностью изолирована от продуктивной инфраструктуры" (врут ведь), что "данные заказчиков не пострадали" (как это все выяснилось без проведения расследования, непонятно) 🖥 Идет расследование ⌛
ЗЫ. Стоит отметить, что TeamViever имеет сертификат ISO/IEC 27001, рейтинг безопасности А от SecurityScorecard и входит в топ 1% рейтинга ИБ в техиндустрии по версии BitSight, имеет сертификат TISAX в части оценки защищенности ИТ-инфраструктуры и кучу других наград и сертификаций 🎖
ЗЗЫ. В 2019-м году TeamViever уже был взломан китайской Winnti 🐉, которая активно работала и "по России" 🇷🇺
ЗЗЗЫ. Несмотря на заявления компании о прозрачности и открытости в расследовании инцидента, страница с его описанием содержит HTML-тег "<meta name="robots" content="noindex">" 😠, который запрещает ее индекс поисковыми системами. Наверное, это случайно и осталось "с прошлого раза"... 🖕
Проект Cyber Visuals университета Беркли в Калифорнии с различными плакатами по ИБ 🎨 Открытая лицензия позволяет использовать все эти иллюстрации без ограничений. Местами есть интересные, местами странные, как с тестом на беременность, например, - я его не вкурил 😦, очень странная ассоциация
Читать полностью…Если бы у меня не было контента для канала, то полностью автоматический генератор мемов на базе Glif помог бы мне заполнить зияющую пустоту... Но контента у меня много, поэтому вот вам просто пример сгенерированного мема 😱
Читать полностью…Год назад русские (и немножко сербские) хакеры атаковали крупнейший морской порт Европы 🚢 - Роттердам, на несколько часов выведя из строя веб-сайты порта. И вот спустя год морская гавань отрапортовала ⛴ о запуске квантовой защищенной сети, которая, по мнению авторов проекта, позволит защитить порт, обрабатывающий 15 миллионов контейнеров ежегодно и обеспечивающий 8,2% голландского ВВП от кибератак 👨💻 Хотя, как по мне, ни от DDoS, ни от шифровальщиков, системы квантового распределения ключей 🤒 не защищают.
Но тут интересно другое. Из этой истории, учитывая роль порта Роттердама 🛳 в экономике Голландии и Европы, можно сделать хорошую диверсификацию, построив на базе порта свой центр управления ключами и предоставляя услугу всем контрагентам, а их там десятки тысяч по всему миру, пользующихся морскими перевозками, перевалкой грузой и т.п. То есть это уже ближе к деньгам, чем к ИБ 🤑
Threat Intelligence - это как ошибка выжившего, если вы понимаете, о чем идет речь 🤔 Мы узнаем о том из отчетов о том, что смогли расследовать, описать и внести в анналы, базы, отчеты, фиды и иные примеры документированной информации об угрозах ⚠️ Очевидно, что что-то остается за кадром и никуда не попадает. И причин тому много - не знают, как расследовать, не пригласили нормальных пацанов для расследования 🤠, провели расследование, но решили не делиться ни с кем результатами (страшно и стыдно)... Причин много - результат один 🤐
По этой же причине и техники в MITRE ATT&CK описывают далеко не все способы, которыми ломают организации. Сколько уже было случаев, когда технику не возьмут, потому что ее подсанкционная компания зарепортила, или потому что "у нас нет доказательств, что техника применялась в дикой природе"... 🤦♂️ Поэтому MITRE ATT&CK - это хорошо, это must have, это обязательно, но этого недостаточно. И если у вас в инфраструктуре не замечено индикаторов из очередного TI-отчета, то это еще не гарантия, что внутри у вас никто не сидит 🏝
В 2016-м году CNN в реальном времени показывало 📺, как ломать компанию с помощью социального инжиниринга 🎣 "Жертва" сама обратилась к белым хакерам и готова была заплатить, если они смогут обмануть сотрудников и заставить их сделать что-то в нарушение политик ИБ. Хакерам это удалось чуть ли не в прямом эфире 🫢
А вы готовы на такой эксперимент в прямом эфире? Уверены в крепости своих виртуальных бастионов? 🤕
Бывший высокопоставленный прокурор продал машину и отдал все накопления по указу мошенников — в общем счете он перевел им 20 миллионов рублей. В 2015 году он рассказывал в СМИ, как избежать мошенничества.
Экс-начальнику управления по надзору за соблюдением федерального законодательства прокуратуры Москвы Евгению Манеркину начали звонить с 13 июня. Преступники представлялись то сотрудниками Мосэнерго, то Роскомнадзором и в конце перешли к Росфинмониторингу. 69-летнему Манеркину объяснили, что его накопления под угрозой и все деньги нужно перевести на «безопасный счет».
После денег мошенники взялись за «Ауди Q7», принадлежащую экс-прокурору. Манеркина убедили продать автомобиль, а деньги за продажу также перечислить на счета по «рабочей схеме». За 10 дней преступники получили от Манеркина 20 млн рублей.
Интересно, что в 2015 году Манеркин советовал россиянам, как не попасться на уловки мошенникам:
Это банально, но, чтобы избежать мошенничества, надо внимательно читать всё, что предлагается подписать либо отметить галочкой. А если персональные данные стали достоянием третьих лиц без вашего согласия, обращайтесь с заявлением в правоохранительные органы.
Совет Европы ввел санкции против шести россиян 🎃, обвиняемых в проведении кибератак:
1️⃣ и 2️⃣ - Руслан Перетятько и Андрей Коринец - за участие в группировке Callisto, приписываемой российским спецслужбам
3️⃣ и 4️⃣ - Александр Склянко и Николай Черных - за участие в группировках Gamaredon/Armageddon, ассоциированной по мнению иностранцев с ФСБ
5️⃣ и 6️⃣ - Михаил Царев и Максим Галочкин - за якобы распространение вредоносного кода Trickbot и Conti и вовлеченных в группировку Wizard Spider.
Всего по кибер-теме европейцы ввели санкции против 14 человек и 4 компаний, что подразумевает запрет на поездки в ЕС 🇪🇺 и заморозку всех активов. Ранее четыре из шести упомянутых лиц уже попали под санкции США 🇺🇸
ЗЫ. Ну не список Treadstone71, уже хорошо...
Вообще Тесла ⚡️ такого не говорил; он говорил про ученых, заменивших эксперименты теоретической математикой, но суть та же 💡 Если бы Тесла жил в нынешнее время, он бы такое мог сказать и про ИБ 💡
Читать полностью…Если продолжать утреннюю заметку, то упомянутый в ней параметр Coverage of Key Assets определяет насколько у вас выстроен процесс управления активами, от которого зависит и то, насколько быстро вы определяете, скомпрометированы ваши активы или нет, то есть параметр Time to Exploit 🤔
ЗЫ. Чем-то напоминает концепцию "Окна Джохари", о которой я писал 8 лет назад ✍️ Только тогда я приземлял это все на обнаружение угроз, а сейчас - на управление уязвимостями и активами 📞
Джулиан Ассанж согласился признать себя виновным 👮 в краже материалов, угрожающих национальной безопасности США, заключив соответствующую сделку с американским правосудием 🇺🇸 Ему будет назначен срок длительностью 62 месяцев, что эквивалентно 5 годам, которые он отбывал в Великобритании, ожидая экстрадиции в США 😳 Этот срок и будет зачтен ему, что позволит уже в конце этой неделе отбыть Ассанжу обратно на Родину, в Австралию. На этом эпопея, длившаяся с 2010-го года, закончится и Ассанж сможет считать себя свободным человеком 🗽
Читать полностью…А кому-то пофиг и после наступления инцидента. А кому-то уже поздно… Все относительно 🤷
Читать полностью…Продуктовые вопросы разработки сейфов.
Коллеги, команда продукта провела ряд исследований и мы рады представить вам наши инсайты.
Как вы помните, в прошлой версии мы добавили аналитику: сейф отправляет событие при нажатии каждой кнопки. Мы заметили, что пользователи значительно часто (p<=0.01) пользуются цифрами 1 и 9, а цифры 3, 4, 6, 7 практически не используются. Поэтому мы приняли решение в следующей версии внедрить новый циферблат с цифрами 1, 2, 5, 8, 9.
На основе интервью мы выяснили, что пользователи пользуются сейфами, чтобы спрятать оружие от детей. Алексей уже прорабатывает возможности выхода на смежные рынки детских игрушек, оружия и детского оружия. Бизнес девелопмент уже договорился о совместной рекламной акции с Heckler & Koch и Nestle: купи снайперскую версию MR762A1, получи сейф и упакову "Несквик" в подарок. Однако наша долгосрочная цель в собственной экосистеме, где пользователь получает уникальную комбинацию сейфов, оружия и детских товаров. Команда инженеров делает прототип дробовика, который был бы совместим только с нашими сейфами, и мы надеемся показать его к концу следующего спринта.
Мы заметили, что со временем пользователи начинают воспринимать продукт как данность. Но в процессе интервью было обнаружено, что неудачные попытки детей вскрыть сейф значимо повышают доверие родителей к продукту. Мы предлагаем новый дизайн сейфа с яркими цветами. По замерам фокус группы такой сейф на 32% чаще привлекает внимание детей и побуждает родителей к апгрейду до более надежных сейфов из премиум линейки.
Мы исследуем новые модели монетизации. Самой перспективной выглядит pay-as-you-go модель с подпиской, где мы берем деньги в течение всего цикла: при покупке, за обслуживание и за каждую попытку открыть сейф. Наш новый продакт Иван очень верно подметил, что лучше брать деньги за открытие сейфа, а не за закрытие, как мы делали раньше. Внедрение этих изменений в прошлом месяце вызвало взрывной рост ревенью по сравнению с контрольной группой, а Иван заслужил грейдап.
К сожалению, всё ещё сохраняется ряд багов. По прежнему не исправлена ситуация, что цифра 1 может залипать при быстром наборе. Мы всё ещё получаем репорты от пользователей, которым было трудно открыть сейф во время вторжения в их дом. К счастью никто ещё не сообщил о том, что ему не удалось открыть сейф во время вторжения, поэтому у проблемы низкий приоритет и мы вернемся к ней в Q4.
Новости о коллаборации с GR отделом. Как выяснили аналитики, продажи сейфов коррелируют со свободным обращением оружия в регионе. Хорошие новости: нашей команде удалось внести на рассмотрение новый законопроект о легализации скрытого ношения оружения в двух новых юрисдикциях.
На этом всё, коллеги. Напоминаю о необходимости отчитаться по OKR за месяц. Особенно от команды энгейджмента: я заметил, что конверсия в открытие сейфа при попытке ввода перестала расти, и ожидаю полный отчет.
#щитпостинг
Сегодня утром был задефейсен 👨💻 сайт Jet CSIRT (сейчас сайт недоступен), на котором появился логотип ГУР Украины и "поздравление" российских ИБшников с днем конституции Украины. Неприятный факт, но делать какие-либо выводы имеет смысл только после того, как коллеги из Jet CSIRT опубликуют результаты расследования, как это ранее было сделано ИБ-командами BI.ZONE и Инфотекс ✍️
Из предварительных комментариев Jet можно предположить, что виноват во всем подрядчик, который администрировал сайт, неподключенный к инфраструктуре ни CSIRT, ни "Инфосистем Джет" 🖥 Чтение каналов сопредельной стороны наводит на мысли, что взлом мог быть связан с Битриксом. Об этом же говорит и выбранный подрядчик, выполнявший работы по личному кабинету Jet CSIRT, и который специализируется именно на продуктах 1С 🌦 (но может это и совпадение).
Задавать риторический вопрос, а как вы контролируете своих подрядчиков, я не буду. Это же и так понятно, не так ли? 😯
Не знаю насчет американцев, но мне кажется это общая для многих наций 👨🦰👨🏻🦰👨🏾🦰👨🏿🦰 проблема - подзабивать болт на правила выбора паролей, не думать о последствиях, ругать на чем свет стоит количество требуемых запоминать пароли и т.п. 🤒 Неиспользование парольных менеджеров - тоже для многих норма 🙄 Но главное тут не само поведение людей, а те выводы, которые специалисты по ИБ должны сделать из этой статистики. Ждать изменений от человеческой натуры не приходится - придется его компенсировать техническими мерами - многофакторная аутентификация, парольные менеджеры, мониторинг утечек, решения Identity Detection & Response... 😦
Читать полностью…Продолжаем тему, начатую во вторник про измерение результата для управления уязвимостями 👀 Тогда я сконцентрировался на Time to Notify, только упомянув такой показатель как Time to Exploit ⏳ Пришло время поговорить подробнее и про него.
Читать полностью…Сергей Солдатов тут написал пост, с чего надо начинать работу CISO, поставив на первое место аудит ✔️ А я вот не соглашусь, что аудит - это хорошая точка старта. Начав с аудита, мы сами себя загоняем в тупик, начиная заниматься не результативной ИБ, цель которой будет соотнесена с потребностями бизнеса, а с неких требований, соответствие которым мы и должны проверить ☑️
В одном случае CISO становится рабом чеклистов, которые он разработает сам, скачает из Интернета или ему принесут их интегратору и аудиторы 🤠 В этом случае он занимается не тем, что нужно бизнесу, а тем, что написано в том или ином стандарте. Если это будет CIS (на этой неделе вышла новая версия 8.1) или NIST CSF 2.0, в последних версиях которых появился совершенно новый пункт - Governance, который как раз про соотнесение целей ИБ и бизнеса, то это и неплохо 💪 Вот с Governance, которого нет в отечественных стандартах, и надо начинать. Но аудит проверяет, что сделано (в прошедшем времени), а надо именно делать - идти к бизнесу и понимать его боли, его задачи, его риск-аппетит, его страхи, но с прицелом на сферу влияния CISO 🏋️♂️ В этом случае CISO превращается из бумажного ИБшника в человека, который чаще сталкивается с разными инструментами, чем с чеклистами.
Иными словами, начинать надо не с аудита, а с общения с бизнесом. Потом уже определить, как этого достичь, потом понять, чего не хватает (вот на этот вопрос может частично ответить аудит) и устранить разрыв за счет реализации различных мер - своими силами и с помощью других подразделений 🤔
Вы задумывались, почему есть вроде как посредственные ИБ-эксперты 🤠, но они гораздо более удачливы, чем более экспертные специалисты, не имеющие хорошей работы, хорошего дохода, и всех остальных признаков успешности? Известный ученый, Альберт Барабаши, придумал "науку об успехе", обосновав ее множеством исследований в разных сферах жизни 😎 Согласно им:
Успех любой карьеры зависит от связей человека (определяемых его местом в профессиональной социальной сети – офлайн плюс онлайн) и его престижа (авторитета, уважения, влияния, «кармы» среди участников этой сети).
Чем «центральней» (в сетевом смысле) человек в такой сети, тем выше его шансы стать еще более «центральным». Это 100%но соответствует евангельскому «Закону Матфея» - "богатые становятся еще богаче” - феномен неравномерного распределения преимуществ, в котором сторона, уже ими обладающая, продолжает их накапливать и приумножать, в то время как другая, изначально ограниченная, оказывается обделена ещё сильнее и, следовательно, имеет меньшие шансы на дальнейший успех.
Если майнинг криптовалют 💸 сопровождается ростом температуры окружающей среды 🌡, то значит ли это, что вирус гриппа тоже что-то майнит в нашем организме, когда мы болеем и у нас поднимается температура? 🤔 Где моя доля? Или у вируса гриппа 🦠есть свой C2-сервак, который и забирает все себе?
Читать полностью…Если раньше синие и красные 🤜 бились только на Standoff, то теперь их битва (в проекции на 🟥) вылилась в соцсети. Против канала красных PT SWARM был выставлен абсолютно новый канал синих - PT ESCalator, в котором мои коллеги будут публиковать всякое с расследований инцидентов ИБ - трюки, лайфхаки, индикаторы, артефакты, советы...
И пусть победит сильнейший ⚔️
И на старуху бывает проруха... Это к разговору о вчерашней "цитате" Никола Тесла - в теории знать, как бороться с мошенниками, - это одно, а на практике - совсем другое 🥷 Проект Т-Банка надо выводить на более широкую аудиторию...
Читать полностью…Я год назад писал про цвет кибербезопасности (он синий) 🌀 Так вот если смотреть чуть шире и научнее, то все цвета ИБ вы видите ниже, а датасет, собранный за 2 года, и доказывающий это, выложен на Kaggle 🎨
Читать полностью…Продолжим тему с оценкой защищенности. Простая визуализация, которая показывает, что часто забывают включить в область оценки защищенности (и мониторинга); независимо от того, идет речь о поиске уязвимостей (покрытии сканером), пентесте, багбаунти или любой иной форме оценки 🎩
Читать полностью…Хочется ли вам, чтобы покупаемые вами продукты были результативными? Наверное, да. Всегда хочется похвастаться тем, что используемое решение дает некий результат, а значит мы не сделали ошибки, выбрав то или иное решение; Даже если оно бесплатное и open source. Но что такое результативность продукта? В чем она измеряется. Я тут готовился к выступлению, где как раз поднимал эту тему и сейчас хотел бы поделиться своими мыслями. Не претендую на полноту, но мне показалось, что логика в моих рассуждениях есть.
Читать полностью…В очередной раз, когда вы будете рвать на себе волосы из-за того, что вы вовремя не прочитали и не выполнили очередной нормативно-правовой акт по ИБ, подумайте вот о чем 🤔 Если никто не прилетел из будущего и не исправил то, что вы натворили (или не натворили), то может вы и не сделали ничего катастрофического? 🤔
Ну или будущего у нас уже нет. Вам решать 😂