Proton, тот который за самую безопасную и анонимную почту ✉️, выдал данные своего пользователя правоохранителям. Telegram заблокировал украинские каналы, в которых обменивались данными целей для атак дронами. РКН начал блокировать VPN-сервисы и протоколы 🚠 У авторов одной из вредоносных программ отозвали SSL-сертификат... Любая централизация и перекладывание решаемой задачи на чужие плечи может привести к тому, что по решению властей это может прекратить свое существование очень быстро, а личности стоящих за исходной задачи будут раскрыты 🎭
И это заставляет меня задуматься о том, что злоумышленники 👺 могут перестать использовать простые и очевидные пути решения своих задач (обычная почта или мессенджер, глобальные УЦ, популярные VPN-сервисы и т.п.) и начнут "пилить" собственные решения 👨💻, активно использовать P2P-архитектуры, многократно усложняя свое обнаружение и нейтрализацию...
А вот вам некоторое количество нового контента по безопасности машинного обучения, искусственного интеллекта и LLM, а также соответствующих фреймворках (упомянул все хайповые словечки):
🔤 Документ английского NCSC, показывающий, какие риски есть в ИИ
🔤 Отчет о будущих атаках с большими языковыми моделями
🔤 Презентации вчерашней конференции "Технологии доверенного искусственного интеллекта"
🔤 Видеозаписи трека AI Track на PHD2
🔤 Запись доклада "Применение ИИ в атаках" с PHD2
🔤 Фреймворк, для построения процесса безопасной разработки ML
🔤 Фреймворк по безопасности ИИ от Snowflake
Помимо публичной программы на PHD2, было у меня еще там несколько закрытых мероприятий (по приглашению). Одно из них - выступление для международной аудитории на английском языке. Вот что мне нравится в 🟥, так это постоянные челенджи; начиная от подготовки программы бизнес-трека и заканчивая выступлениями на языке, на котором "я не говорю" 😱
Работая в американской компании выступать на английском мне почти не приходилось. А в российской компании это становится уже нормой. И заставляет прокачивать навыки английского, что полезно и для защиты от деменции 😂, и для расширения круга общения, и для изучения новых культур, с которыми Позитив сейчас активно работает.
Ну а в презентации я по традиции рассказывал про результативный кибербез, про определение недопустимых событий, про доказательство этого факта, а также про то, как этого достичь за счет или увеличения времени атаки (TTA) или снижения времени реагирования (TTR) 🛡
Вчера, на PHD2 я выступал с рассказом про бизнес-модель современной киберпреступности. Видео с этого выступления уже выложено на сайте мероприятия. Скоро выложим и все презентации!!!
Читать полностью…Ответы на вчерашние визуальные анаграммы:
1️⃣ Код (от док)
2️⃣ Утечка или учетка (подходит оба варианта)
На PHD2 был организован конкурс по социальному инжинирингу - участники должны были проникнуть в закрытые части фестиваля и выполнить ряд других заданий. И вот кто-то пытался ходить по PHD2 с моим фейковым бейджем 🎭, но бдительные коллеги очень быстро раскусили мошенника! Сам бейдж изготовлен достаточно качественно, а вот его носитель совсем не похож на меня 🪞 А еще недавно под моим именем кто-то пытался участвовать в онлайн-мероприятии и писать всякие гадости в чате...
ЗЫ. Выкладываю сейчас, чтобы ни у кого не было соблазна сделать себе еще один 🥷
ЗЗЫ. Напомнило фрагмент фильма "Дайте жалобную книгу" 😊
А вот кому еще постер про open source проекты в области Security Operations Center (SOC) из свежего Positive Research. Так как найти его на PHD2 было непросто, то выкладываю в электронном виде!!! Картинка 👇 в хорошем качестве.
Читать полностью…Хотели когда-нибудь написать книгу ✍️ и принести ее маме или папе и подарить, увидев в глазах родительскую гордость и восхищение? А может быть вас переполняют знания, которые вы хотите делиться, но не знаете, как это сделать? Приходите в 15.50 на главную сцену PHD2, где мы с коллегами будем обсуждать лайфхаки книгоиздания с теми, кто уже написал ✍️ и издал свои книги по ИБ - Олег Скулкин, Алексей Усанов, Владимир Ульянов и ваш покорный слуга!
Хотите автографы авторов? Приносите написанные ими книги с собой! 📚 А за хорошие вопросы участники дискуссии даже могут подарить вам свои нетленные творения с автографами!
И вторая анаграмма про ИБ, скрытая в визуальной ассоциации... 🤓
ЗЫ. Ответы будут завтра 😦
Помните вебинар "Вас взломали? Чеклист первоочередных действий", запись которого я уже выкладывал? Мы дооформили сам чеклист ✔️ и включили его в виде распечатанных листов формата А4 в свежий номер Positive Research. Ну а те, кто пока не смог получить свой персональный экземпляр нашего журнала, могут скачать чеклист в электронном виде 👇
Читать полностью…📕 На PHDays 2 открыта охота за новым выпуском Positive Research! Вообще не удивлены, ведь он — просто отличный!
Для тех, кому не достанется бумажной версии, выложили PDF-вариант на сайте нашего медиа, а после киберфестиваля разместим там же большинство статей.
Рассказываем, что внутри:
🐉 Интервью с матерью драконов нашего киберфестиваля и директором маркетинговых проектов Positive Technologies Викторией Алексеевой, в котором она делится, что значит PHDays лично для нее и для индустрии кибербезопасности.
✉️ Материал о новейших методах социальной инженерии прямо в вашей почте с реальными и подробными примерами от наших коллег — Константина Полишина, руководителя группы Red Team SE Group, и Ярослава Бабина, директора по продуктам для симуляции атак.
✅ Чек-листы для руководителей компаний, в которых Алексей Лукацкий, бизнес-консультант по информационной безопасности Positive Technologies, рассказывает, что делать, если вас взломали, а также о построении процессов detection engineering в компаниях в целом.
🛡 Инструкция, как перестать бояться и полюбить девсекопс безопасную разработку, от Светланы Газизовой, директора по построению процессов DevSecOps.
🤖 Не одна, а сразу пять статей про использование технологий ML для борьбы с киберугрозами (от поиска аномалий в трафике до полноценного AI-ассистента).
✏️ Интеллектуальное упражнение — очень сложный кроссворд с терминами из даркнета, где у внимательных подписчиков нашего канала есть фора в три слова.
📃 Модный постер с группой «Открытые ИБ-проекты в SOC» от Антона Кутепова, руководителя направления развития инициатив ИБ-сообществ.
✂️ Рубрика «Сделай сам» — несколько страничек для тех, кто любит оригами. Да, все как в детстве: вырезайте бумажные развертки и складывайте из них космические фигурки.
Думаете, это все? Даже не половина! Удачи вам в поиске журнала!
#PositiveResearch
@Positive_Technologies
Вчера на PHD2 прошел выделенный трек для CISO. Не успел я задать прямой вопрос о том, что должен узнать CISO, прежде чем принять предложение о новой работе. Поэтому просто поделюсь тут своим видением, а точнее 4 вопросами, на которые надо получить ответы прежде чем начать новый путь в роли CISO: 🧐
1️⃣ Зачем предприятие ищет CISO? Прежний CISO уволился (почему)? В компании никогда не было CISO, но ее хакнули? Рост задач и нужна выделенная роль? Рост цифровизации? А может требования законодательства? К слову, по американской статистике 25% CISO меняют работу, когда их работодатель начинает относиться к ИБ как к соблюдению требований ✍️ законодательства (compliance). Судя по отдельным ответам участников дискуссии, у коллег разное отношение к этой теме.
2️⃣ Взгляд компании на ИБ совпадает с моим? 😕
3️⃣ Кто входит в команду ИБ? Это не только про численность подчиненных , но и про ресурсы в целом, коммуникации с другими подразделениями, их желание помогать и т.п. 🤝
4️⃣ Эта роль действительно C-уровня? По американской же статистике 27% CISO уходят от работодателя, если не могут влиять на управленческие решения и не принимают участия в их принятии. Там же, только 20% руководителей ИБ считается топ-менеджерами, а 50% встречается с топ-менеджментом только один раз в квартал. Интересно, у нас эта статистика будет явно хуже...
А вы задавались этими вопросами, когда выходили на новую работу? ❓
Первый день PHD2 закончился 🎆 До сих пор чувствуется приятная усталость, количество нахоженных шагов 🚶♂️ превышает несколько дневных норм, количество пожатых рук измеряется сотнями... Но сейчас не об этом! Напишу про бизнес-трек, записи которого уже выложили на сайте ("Школа CISO" и "С чего начать?").
Мне понравились, хотя я, как куратор трека, необъективен ☺️ Но мне удалось сделать то, что почти никогда не получалось раньше, - исключить любые рекламные выступления из программы. А тут полный картбланш и возможность приблизиться к "русской RSAC" 😎 И большое спасибо всем участникам обоих открытых и одного закрытого потоков за то, что помогли это реализовать, за профессионализм и готовность к челенджу (все-таки выступление на Большой спортивной арене - это непростой опыт) 🏟
Я модерировал две секции в потоке для CISO 🧐 и мне импонирует, что коллеги были открыты и удалось откровенно поговорить про разное - про результат работы CISO, про отношения с бизнесом, про лайфхаки, про карьеру, про будущее и прошлое, про выгорание и профдеформацию... Было немало ценных советов и инсайтов 💡
Впереди еще три насыщенных дня!!! До встречи! Ну а если вы хотите пересмотреть прошедший день, то видео уже на сайте!!! Презентации докладов выложим позже ⏳
Очередная картинка на тему "какая аутентификация надежнее" 🔓 Если отбросить в сторону ориентацию на Microsoft 🪟, то беспарольная MFA - наше все. А вы все еще пользуетесь паролями?.. 🤒
Читать полностью…Английский институт по безопасности искусственного интеллекта 🧠 провел исследование, в котором среди прочего задался вопросом - могут ли модели машинного обучения потенциально быть использованы для организации атак? ❓
Проверить англичаны публичные LLM решили очень просто - дали им на вход 95 заданий из публичных "школьных" и университетских CTF и 10 заданий из специально разработанных для исследования CTF ⚔️
Вывод: публичные GenAI-сервисы способны неплохо справляться со "школьными" CTF, а с заданиями уровня университетов уже нет 😭 Наиболее интересный вопрос - что можно сделать, если разработать собственную LLM, обученную на правильнах датасетах, остался без ответа 🤷♀️
ЗЫ. Тем временем китайские хакеры атакуют исследователей искусственного интеллекта из США с помощью троянца 🐎 для удаленного доступа SugarGh0st. А все потому, что Байден запретил экспортировать ИИ-технологии Китаю.
Интересная история. Депутат Хинштейн обратился в Генпрокуратуру с просьбой инициировать иск о взыскании в пользу государства 60% акций башкирского оператора связи «Уфанет» 📡, а также о запрете продажи этих акций их владельцами, которые якобы проживают заграницей и имеют антироссийские взгляды. Депутат утверждает, что «Уфанет» имеет стратегическое значение, поскольку у компании есть лицензии ФСБ и ФСТЭК в сфере криптографической и технической защиты информации 🤦♂️
Ну ахренеть теперь... Если некто, владеющий ИБ-компанией, решит уехать из страны 😭, предварительно продав свой бизнес, государство у него этот бизнес может отжать?! "Прелестно-прелестно", как говорилось в мультфильме про попугая Кешу. Так вот и помогают развитию рынка ИБ в стране - один росчерк депутатского пера ✍️ и те, кто хотел получить лицензию ФСБ и ФСТЭК теперь 10 раз подумают, стоит ли. А без этого стартап у нас существовать не может.
⚠️ "Сухогруз врезался в опору моста в Ростове-на-Дону" ⚠️ "У СДЭКа уже второй день сбой: посылки не отправляются"…
Если сегодня я прочту где-нибудь про неработающие светофоры, порно на рекламных баннерах, отключение электроэнергии или останов прокатного стана на металлургическом предприятии, то я буду серьезно подозревать, что кто-то продолжает Standoff, но вышел за рамки scope 🖥 Это ровно те сценарии, которые отрабатывались на 13-й кибербитве 🗡
Почему количество инцидентов, количество источников данных и количество уязвимостей - это плохие метрики ИБ для тимлидов и руководителей 📊 и как вообще выстраивать безопасность, не имея собственной службы ИБ?.. Об этом в статье по мотивам доклада Моны Архиповой, которая также участвовала и в одной из самых первых дискуссий бизнес-трека PHD2. Докладу уже больше 4-х лет, но своей актуальности он по многим пунктам не потерял 🤔
Читать полностью…Александр Леонов использовал сервис Suno AI для создания видео-клипа по PHD2. Просто огонь... Я не думал, что сейчас это вышло на такой уровень автоматизации... 🧠 Я прям залип на ролике, который передает атмосферу завершившегося четырехдневного киберфестиваля 🥳 Да, тексту песни, конечно, далеко до лучших образчиков советской песенной поэзии, но все вместе прям ууух 👍
Читать полностью…Хакер, ставший сотрудником ФСБ 👮, у нас был. Теперь вот выясняется про хакера, ставшего сотрудником МВД 🇷🇺 Интересные повороты судьбы 😡 Если вы не можете вспомнить, кто такой Ермаков, то вот вам подсказка.
Читать полностью…Что случается, когда 6️⃣ мужчин, работающих в разных компаниях и знающих друг друга не один десяток лет, вдруг решаются поговорить про будущее 🔮 российской отрасли кибербеза? А получается финальная дискуссия бизнес-трека PHD2 с участием Эльмана Бейбутова (PT), Владимира Бенгина (Солар), Айдара Гузаирова (Инностейдж), Руслана Иванова (ITKey), Муслима Меджлумова (BI. ZONE) и под моей чуткой модерацией 🔥 И так как она последняя, то мы хотим немного пошалить, приняв эстафету от прошлогодней Магнитки и ее антипленарки. Но тогда мы начинали мероприятие, а сейчас будем заканчивать.
Но разговор пойдет серьезный - о том, чего ждать российским заказчикам от российских же ИБ-вендоров в ближайшие 2-3 года! А это, безусловно, важно для выстраивания корпоративной стратегии ИБ!!! 💯 Жду всех в 17.00 на главной сцене!!!
Как я уже писал, в 10 утра я буду выступать на главной сцене PHD2 с погружением в мир киберпреступности 🥷, но не с точки зрения его ценообразования (про это был доклад от коллег из Касперского в техническом треке), а с точки зрения бизнес-модели его существования 💸 Я уже про бизнес-модель рассказывал, применительно к деятельности ИБшника. Теперь наступило время посмотреть на ту же самую схему, но с точки зрения киберпреступников. Что характерно, модель вообще не меняется. Ее знание позволяет окидывать взглядом всю картинку целиком!!! ☕️
Читать полностью…НКЦКИ окажет «скорую помощь» жертвам кибератак
На PHDays в рамках сессии «Сервисы кибербезопасности от государства для граждан» представитель НКЦКИ Алексей Новиков анонсировал новый сервис, который Национальный координационный центр будет оказывать организациям, столкнувшимся с компьютерными атаками — аналог медицинской скорой помощи.
По словам Алексея Новикова, инфраструктура, созданная для обеспечения устойчивости Рунета, позволяет в том числе видеть и предотвращать распространение заражений на национальном уровне. Однако пока не все организации готовы реагировать на предупреждения, что против них действуют злоумышленники.
НКЦКИ работает над сервисом по оказанию «скорой помощи» жертвам кибератак. Планируется, что помощь будет оказываться на бесплатной основе для проведения первичных мероприятий по реагированию на инциденты. НКЦКИ поможет локализовать атаку: определить скомпрометированный системы, ограничить распространение и спланировать дальнейшие работы. Организации смогут обращаться за этим сервисом, выполнив определённый набор сервисов включая предоставление логов и другой информации.
Помимо собственных усилий НКЦКИ рассчитывает на помощь российских ИБ-компаний в предоставлении такой услуги.
В четверг у нас проходил очередной Positive CISO Club и так как это был первый день очень насыщенного контентом PHD2, то было принято решение, что никаких презентаций на клубе не будет, а мы ограничимся только интеллектуальным шоу - моим фирменным квизом по ИБ 🤯
Все вопросы выкладывать не буду, а вот парочку визуальных анаграмм выложу. Вот первая ☝️
ЗЫ. Правила те же, что и в прошлый раз.
Что за единая платформа кибербеза, о которой говорят в Минцифры? Продолжают ли атаки supply chain быть основной причиной инцидентов? 🖥 Насколько эффективны ролики про повышение осведомленности в метро? Зачем Госуслуги рекламируют курсы по ИБ? 🥷 Будет ли API у сервиса НКЦКИ про проверку утекших паролей? Существует ли государственно-частное партнерство в области кибербеза между ФСБ, Минцифры и ИБ-компаниями? 🇷🇺
И это только часть вопросов, которые я задам в 11.40 на большой арене (зал «Галактика») представителям двух наших регуляторов и двух ИБ-вендоров. Приходите и подключайтесь ▶️- будет кое-что интересное анонсировано 🫡
Сегодня на PHD2 у нас прошел закрытый, по приглашениям, мастер-класс "Дашборд без ошибок или почему грустные дашборды не для ИБ". Вообще в этот раз мы включили несколько мастер-классов 👨🎓 в программу бизнес-трека, чтобы посмотреть, насколько эта история зайдет для нетехнических специалистов. На RSAC оно работала "на ура" и, как оказалось, у нас тоже 👨🏻🎓
Мы разбили программу воркшопа на две части: На первой участники узнали:
📊 Какие основные виды данных должны быть в дашбордах по ИБ, чтобы обеспечить полное понимание текущей ситуации.
📊 Как сделать дашборд максимально эффективными и удобными для использования, а также, какие инструменты для этого необходимы.
📊 Каким образом дашборды могут помочь улучшить принятие решений в области кибербезопасности организации.
Во второй части были практические занятия, во время выполнения которых были разобраны примеры разных дашбордов 📊 по ИБ, были найдены в них ошибки и под руководством опытных «дашбордистов» участники самостоятельно смогли создать собственные макеты в соответствие с заданными сценариями по часто встречающимся в кибербезе задачам.
Делали мастер-класс в коллаборации с Андреем Демидовым, основателем сообщества DATAYOGA.ru 🧘♀️, генеральным директором некоммерческой организации ВизСтандАрт, за что ему спасибо 🙂 Теперь надо понять, как масштабировать эту историю ❓
ЗЫ. А вчера была воркшоп по недопустимым событиям. Тоже прошел очень хорошо!!! Думаю на следующем PHD существенно расширить программу "бизнесовых" воркшопов!!!
Американцы пишут, что несмотря на множество стандартов, политик и межотраслевых документов, у них нет единого и минимального набора требований, которые бы обеспечивали то, что они называют "reasonable cybersecurity", то есть приемлемая ИБ 🤏 И вот Center for Internet Security разродился таким перечнем, базирующимся на существующей нормативной базе США 🇺🇸
Читать полностью…Одно дело, когда специалист по ИБ, никогда несталкивавшийся с шифровальщиком 🤒, заявляет, что никогда, ни при каких обстоятельствах он не будет платить выкуп 🤑 И совсем другое, когда в паблике появляется вот такое сообщение 🆕
ЗЫ. И автор сообщения - не «плохой парень», а просто мониторит даркнет 👺
⚠️ Очередная схема мошенников. Звонят, обычно пожилым людям ☎️, и уведомляют о том, что жертве надо пройти бесплатную флюорографию, которую, как известно, надо проходить ежегодно. Пожилые люди, во-первых, мнительные в отношении своего здоровья и любят почем зря его проверять. А во-вторых, они верят Собянину, который "обласкал" их со всех сторон 🤕
Поэтому такие звонки не вызывают подозрений, тем более, что это не "майор ФСБ", "сотрудник службы безопасности х-банка" и не "главный инспектор центробанка". Вам предлагают записаться на бесплатный прием в поликлинику 🏥 и просят назвать одноразовый код подтверждения якобы от ЕМИАС (портал для записи к врачу). А код этот либо от Интернет-банка, либо от Госуслуг со всеми вытекающими. Дальше, как известно, дело техники! 💻 Будьте бдительны и предупредите родителей! ⚠️
ЗЫ. Вообще, мошеннических схем много разных, но тут мне было интересно нарисовать картинку про мошенников и флюрографию 💀