Интересный такой дашборд по Cyber Threat Intelligence. Сделан на базе одного из многочисленных сервисов по созданию дашбордов "все в одном". Я себе такой давно ищу, но в чисто локальном варианте, без облаков, доступа в Интернет и т.п. ограничений. Пока не нашел (если вдруг знаете какой-нибудь софт для этой задачи, то напишите в личку). А этот сервис интересен еще и тем, что в явной форме позиционирует кибербез и OSINT как один из основных сценариев своего использования. На самом деле это вообще единственный сценарий из явно заявленных; все остальное банально - "для бизнеса" или "для команд" или "для персонального использования".
Читать полностью…🛡 Если вы живете в Беларуси и работаете в сфере кибербезопасности, не планируйте ничего на 28 сентября.
Именно в этот день пройдет первая конференция «Позитивный SOC» (Positive SOCcon) от Positive Technologies в Минске (отель DoubleTree by Hilton).
Указ Президента Беларуси № 40 определил концепцию национальной защиты информационной инфраструктуры организаций Беларуси от внешних и внутренних угроз.
На конференции будем говорить о том, как сделать защиту эффективной и измеримой, построить систему результативной кибербезопасности и защититься от кибератак, несущих недопустимый ущерб.
• Обсудим все актуальные вопросы организации и работы SOC.
• В деталях разъясним положения указа № 40.
• Разберемся, какие системы мониторинга, аналитики и реагирования сегодня необходимы каждой компании.
• Поговорим, насколько эффективным может быть автопилот в системах ИБ.
• Подискутируем о том, что мешает кибербезопасности стать результативной.
Забронируйте дату и следите за новостями, скоро поделимся подробной программой и расскажем, как зарегистрироваться.
@Positive_Technologies
Вам же знакомо классическое условие для нормального моделирования угроз? Надо знать, что вы защищаете, понимать, как оно работает, зачем его используют, и как его работа может быть нарушена. Тогда и модель угроз сама выстраивается без труда. Так вот чтобы понять модель угроз робота-стриптизерши надо обязательно посетить стриптиз-клуб и понять, ради чего туда ходят люди и что они там делают. Тогда вы поймете, что помимо очевидной истории взлома через беспроводной интерфейс, более реальная история - взлом за счет установки импланта в процессе засовывания купюры за резинку чулков 🤑 (это я со слов друзей знаю, вы не подумайте ничего). Кстати, купюра и может быть таким имплантом!
ЗЫ. Если пост наберет много-много лайков, то возможно в государстве F киберполигона Standoff, а также на его виртуальных аналогах - городах Софтвилл и Хакербург, появится и такая зона для тестирования безопасности. И вы на законных основаниях сможете отпроситься в стриптиз-бар "по работе" 😂
Оказывается, учебники английского языка для специалистов по кибербезу очень популярны у нас в стране (как минимум, с точки зрения их написания). После публикации заметки в выходные подписчик прислал мне еще два учебника, а я потом нашел еще три. Так что есть из чего выбрать, если вам хочется совместить полезное с полезным 😊
Читать полностью…ФБР, Европол и другие правоохранительные органы 👮🏿♂️ провели операцию по перехвату управления одной из площадок по организации DDoS-атак. Вот так заходишь утром в канал для получения очередных инструкций (это я не про себя, если что) и новых целей, а там тебя и 32349 твоих коллег уже ждут сотрудники в штатском ⚖️
Читать полностью…Я, конечно, не экономист, но мне кажется действия или бездействие Центрального банка 🏦 сделали для импортозамещения на рынке ИБ гораздо больше всех остальных вместе взятых. При цене доллара в 60 рублей в ноябре 2022 года (при бюджетировании) можно было планировать покупку зарубежных средств защиты 🤑; даже из недружественных государств по параллельному импорту. Но при цене в 100 рублей 📉 за доллар это становится уже нецелесообразно и даже если не хотел (а отчет ЦСР показывает, что пока импортозамещение не так активно занимает умы потребителей в ИБ), то все равно придется смотреть в сторону отечественного производителя. Но...
Это приводит к снижению конкуренции и чтобы заставить отечественных вендоров заняться улучшением своих продуктов (с точки зрения функциональности, удобства, масштабирования, качества, поддержки и т.п.) их нужно пинком выпихивать на международные рынки 🌍, чтобы они вновь начали нормально конкурировать с иностранцами (даже если только и из дружественных стран). Но тут нам уже не поможет Центральный банк, который не занимается экспортопригодностью отечественных решений по ИБ. И самое печальное, что ни ФСТЭК, ни ФСБ, устанавливающие требования к продуктам ИБ, также не занимаются этим. У них нет в полномочиях задач, связанных с помощью в выходе наших решений на международные рынки. Это у нас функция Минцифры, но они за ИБ в этой части не отвечают.
Немного продолжает подплющивать от ситуации с Литрес. Слева пример сгенерированных ими паролей, который они присылают при регистрации (да-да, в открытом виде). Справа это уже я менял пароль (там не меньше 20 символов), но Литрес считает, что это они его сгенерили. Смешные…
Читать полностью…Вот тут пишут, что женщины обладают врожденным инстинктом моделирования угроз и оценки рисков и грех не использовать это в кибербезе, в котором засилье мужиков и гендерный перекос 💃
Читать полностью…С утра была дискуссия на тему, кому нужна эта дурацкая утечка Литрес, если там кроме логинов, хешированных паролей и почт особо ничего и нет. Даже истории покупок нет (по крайней мере в публично выложенном фрагменте). Но когда одну из моих пока еще неиспользованных и созданных три недели назад учеток подломили и я менял там пароль, то я увидел несколько сценариев, как плохие парни могут воспользоваться утечкой:
📕 Скачать все книги, которые вы купили и которые хранятся в разделе "Мои книги". Я по своей основной учетке прикинул - с 2008 года куплено 140 книг, то есть это под 75-90 тысяч рублей примерно. Потом эти книги можно выложить в паблик или продавать за платные смски. Если бы так взломали Amazon, то там у меня книг тысяч на 10-15; и не рублей.
📕 С Литреса можно выводить деньги. Раньше это работало и для обычных покупателей (можно было со своего счета вывести деньги), но сейчас, насколько я понял, это работает только для авторов самиздата на Литрес, а также для тех, кто озвучивает аудиокниги.
📕 Если у вас есть купоны и сертификаты Литреса, то, допускаю, что ими тоже можно воспользоваться.
📕 Если вы весь из себя добропорядочный семьянин, а покупаете на Литрес жесткое порно, то вот вам и тема для шантажа (я, правда, не знаю, есть ли там порно, но отметка о взрослом контенте в личном кабинете есть).
ЗЫ. А Литрес тупо молчит и ни пароли не сбросит, ни письма пользователем не разошлет. Выходные, чо...
Американские власти распространяют среди своих полицейских и других правохранителей ДСПшное предупреждение об опасности Flipper Zero 😈
Читать полностью…У американцев наблюдается некоторый коллапс в медицинском обслуживании, который начался в четверг с обычного "инцидента с данными". Станции скорой помощи закрылись в ряде штатов. Многие медицинские системы отключены. Анализы крови не принимаются. Хирургические операции не проводятся. И такое происходит по многим штатам, в которых больницами заправляет холдинг Prospect Medical Holdings. Яркий пример, когда недопустимое событие одной компании превращается в отраслевое.
Читать полностью…Сидишь в отпуске 🏝, а тут к тебе с бизнес-аккаунта москвичка родом из Гонконга в друзья лезет. Думал, скоротаю время в бассейне, пока электричество вырубили, но нет. После моего «мне 72, но я здоров как бык» интерес ко мне угас и общение прервалось. Наверное, она не любит животных 🐃
ЗЫ. Шо Хин - это китайский "Дед Мороз", кстати 🎅
Эксперты по ИБ за пределами РФ прям слюной исходят из-за этой временной шкалы, которая демонстрирует косяки на стороне Microsoft
Читать полностью…Завелись тут осы на даче. Наткнулся случайно, когда косил газон и всколыхнул гнездо. Стал разбираться с тем, как бороться с ними. Нашел три способа - купить патентованное средство, конечно же дорогое, пригласить специалистов и сделать все своими силами и подручными средствами. Все как в ИБ - навороченные средства защиты, open source и аутсорсинг. Но пост не об этом, а о том как измерять эти три варианта. С одной стороны цель все равно одна (устранить ос) и именно ее достижение нам и нужно измерять. Но в ИБ же никто не хочет измерять отсутствие недопустимых событий (это ж непростая цель и для многих недостижимая). Поэтому все стремятся измерять что-то промежуточное.
И вот тут важно помнить, что когда вы выстраиваете систему оценки/измерения эффективности ИБ, то у вас должны быть разные показатели для оценки процессов, в которых участвует человек, и которые построены на использовании полной автоматизации? 5 минут на взятие инцидента в работу для аналитика первой линии - это вроде как и нормально. Но вот для SOC, в котором этот процесс полностью автоматизирован, это как-то многовато... И это еще мы не учитываем, что эти показатели будут отличаться для коммерческих решений и open source.
Поэтому бессмысленно искать в Интернете или у коллег «лучшие значения метрик». «Дай списать» тут не работает и придется самому оценивать текущие значения (сами-то метрики не так уж и важны), пути улучшения и потом уже целевые показатели. И зависеть они будут не только от уровня автоматизации, но и уровня компетенций аналитиков.
ЗЫ. Ну и про закон Гудхарта не забудьте; метрики - не самоцель.
Американцы вчера отметили национальный день книжки-раскраски. CISA тоже не осталась в стороне, выпустив свою ✍️
Читать полностью…Так как у народных избранников мозги работают не так как у народа, который их вроде избрал, то они на все смотрят с отрицательной точки зрения и пытаются не стимулировать, а запрещать. Вот и вчера заместитель председателя Госдумы Борис Чернышов (фракция ЛДПР) направил в Минцифры письмо с предложением разработать и внедрить специальный знак "ненадежного оператора" для компаний, допустивших утечку персданных клиентов ❓ По мнению депутата Чернышова, такой знак поможет гражданам нашей великой страны сразу понять, стоит ли доверять компании или нет.
Я хочу напомнить, что в 2011-м году в России уже была идея маркировки операторов персональных данных, но не тех, кто допустил утечку, а тех, кто, наоборот, уделяет должное внимание вопросам кибербеза. На картинке вы видите народный логотип, выигравший в голосовании 4500 человек на специально созданном сайте (до сих пор жив). Почему "пивная пробка" выиграла в голосовании я до сих пор не знаю (хотя 12 лет назад я и задавался этим вопросом), но сама идея не несла негативной коннотации, а была позитивной. Должны были быть разработаны правила выдачи и отзыва логотипа, вестись реестр добросовестных операторов ПДн и много чего еще полезного. Но не взлетело 😭 Вот о чем стоило бы подумать депутатам, а то и умеют только, что запрещать да блокировать.
ЗЫ. Картинка ☝️ не фейк - это именно тот логотип, который выиграл "народное голосование".
Американская NCC Group сократила 43 своих пентестеров (30% своей североамериканской команды). Но пока официально это не анонсировала. А вот HackerOne официально сообщила о сокращении 12% своего штата. Непросто американцам сейчас 😩. Однако это не помешало HackerOne выпустить неплохое исследование, отвечающее на множество интересных вопросов относительно легальных хакеров и багхантеров, среди которых:
1️⃣ Почему легальные хакеры нашли в прошлом году 65 тысяч уязвимостей, а CVE зарегистрировано только 25 тысяч?
2️⃣ Какие инструменты используют белые хакеры и багхантеры?
3️⃣ В чем мотивация багхантеров и почему они должны пойти искать уязвимости у вас на сайте или иных ИТ-активах?
4️⃣ Почему 50% найденных уязвимостей хакеры не раскрывают?
5️⃣ Какие самые популярные точки приложения сил легальных хакеров и багхантеров?
Попробовал написать об этом в блоге.
Приходите вы в самый-самый-самый банк страны. Менеджер (или менеджерша, или менеджерица?), вся такая вежливая, проводит к своему столу и предлагает установить мобильное приложение подсанкционного банка к вам на устройство 👨💻. И все бы ничего, но вот и пароль от самого лэптопа, и пароль от AppleID записаны на приклеенной к лэптопу же бумажке 👨💻. Правда, пароль длинный, со спецсимволами, все как полагается! 🧑💻 Но что-то все-таки не то в таком подходе...
Читать полностью…В тему с сертификацией ФСТЭК вдруг подумалось 💭 Регулятор же рассматривает конкретное средство защиты, как самостоятельный комплекс, оторванный от всего; висящий в вакууме. Поэтому в требования прописывается чуть ли не максимум того, что вообще должен уметь продукт определенного класса. А ведь в реальности это не так. Мы строим систему защиты из говна и палок множества решений, коммерческих и open source, встроенных и наложенных. То есть отсутствие механизма защиты в одном средстве компенсируется его наличием в другом, возможно совсем иного класса. И покупая продукты, мы прекрасно понимаем, что не обязательно искать продукт «все в одном». А регулятор таких допущений себе позволить не может. В итоге, средство защиты по версии регулятора - это «олимпийский чемпион», который может то, что не нужно 95% компаний или это может быть реализовано в связке с другими решениями.
После фразы «из соображений безопасности мы не можем восстановить прежний пароль» можно было бы пошутить насчет «а хакеры могут», но не буду 🤔
А вот отмеченный красным фрагмент меня зацепил. Если я не запрашивал восстановление пароля, но при этом получил письмо с запросом на подтверждение, то это явно не то, что стоит игнорировать. Это как раз повод пойти и поменять пароль; так сказать, во избежание. Или, как минимум, написать в техподдержку; особенно если MFA у вас не установлен.
ЗЫ. Когда Литрес пишет, что утекли только e-mail пользователей, они, мягко говоря, звиздят лукавят. С помощью утекших паролей зайти в учетку элементарно со всеми вытекающими, мной описанными ранее. Когда они говорят, что они усилили уровень защиты и ужесточили контроль, то тут они опять звиздят лукавят. Усилить уровень защиты - это ввести MFA, генерить сложные пароли и не присылать их в открытом виде. И как они за сутки успели усилить и ужесточить, если даже до сих пор по своим клиентам не разослали никаких писем? Хотя напоминание о неоплаченных покупках слать не забывают.
Помню, у меня давно была идея о создании курсов английского с примерами из кибербеза, чтобы ученики постигали азы иностранного языка на привычных примерах и понятных текстах. И вот кто-то сделал.
ЗЫ. Сам пока не читал - она у меня в отложенных на Литресе была
SANS выпустил постер про реагирование на инциденты и их расследование на платформах macOS и iOS
Читать полностью…Кто-то уже попытался вломиться в одну из моих учеток на Литрес 🧑💻. Учитывая, что двухфакторной аутентификации там нет, первичный пароль при заведении учетки они делают из 7 символов (и букв там нет), а пароль они присылают на e-mail в открытом виде 😫, то удивительно, как их раньше-то не взломали 🤔
ЗЫ. Поменяйте пароль!
Модель разделения ответственности применительно к инструментам искусственного интеллекта, разворачиваемых в разных локациях
Читать полностью…Помню была у меня история много лет назад, когда я еще работал на Винде. Накрылся у меня жесткий диск; да так, что восстановить данные с него было нельзя, а я обращался к разным компаниям и людям по данному вопросу. Были безвозвратно потеряны данные примерно за полгода. Почему у меня не было настроено резервное копирование? Было, но я его отключил, так как на Винде оно работало через жопу, неудобно и очень медленно, постоянно приводя к тормозам на компе. В какой-то важный момент (видимо презу, как обычно в последний момент делал) я психанул и вырубил бэкап. А жесткий диск подвел... 💾
Потом я перешел на macOS, которая сделана для людей, и резервное копирование там настраивается в пару кликов и больше не требует никаких усилий со стороны пользователя (ну разве что проверять иногда, что бэкапы делаются). Позже, я включил еще облачный бэкап важных файлов, а потом и резервирование данных на локальный NAS. Да, я после того случая с потерей данных стал параноиком. Урок был извлечен, хотя он и был болезненный. 🤕
И вот философский вопрос. Какими должны быть уроки по кибербезу, чтобы мы их извлекали и делали правильные выводы? 👨🎓 Шифровать данные без возможности восстановления? Реально украсть в рамках пентеста и выложить в сеть ценные данные? ЗаDDoSить Интернет-магазин в канун Рождества и Нового года и потерять кучу бабла? Таки ввести оборотные штрафы и компенсации? Нет у меня ответа на этот вопрос. Возможно, потому что я слишком слабохарактерный...
ЗЫ. Это видео с примером урока плавания собрало в Интернете несколько тысяч комментариев, которые, понятно, можно поделить пополам - от "так и надо учить без всяких уси-пуси" до "что за зверь эта инструкторша, не пускать ее к детям больше никогда". Говорят, в советском детстве так многих учили плавать. Я не знаю - сам тонул дважды и в итоге научился как-то плавать без помощи 🏊🏻♂️ Но своих детей я так не рискнул «учить» 🤷
Для борьбы с атаками cache side channel на криптографические ключи и секреты разработали новый алгоритм шифрования SCARF
Читать полностью…ФСТЭК утвердила давно ожидаемые многими требования к NGFW и СУБД. Но написать я хотел не о них, они скорее послужили причиной для заметки. Вспомним закон Гудхарта, который утверждает, что "когда мера становится целью, она перестает быть хорошей мерой". Давайте его рассмотрим на примере сертификации средств защиты информации. В идеальном мире (где он только?), где и органы по сертификации, и испытательные лаборатории, и потребители, и регуляторы знают, что и как делать (и делают все своевременно) сертификация позволяет подтвердить качество и функциональность продуктов ИБ. Но вот в реальности...
😕 С точки зрения многих потребителей им нужна не качественная защита, а сертифицированные средства, чтобы проверяющие не имели к ним претензий. То есть сертификат нужен, что не было проблем с надзором, а не с хакерами.
😕 с точки зрения испытательных лабораторий они оценивают безопасную разработку и функциональность продукта в соответствие с требованиями, а не тем, что происходит в реальном мире. То есть выданный сертификат говорит, что продукт соответствует бумаге, а не противодействует реальным атакам. Никто же не выставляет сертифицированные продукты на багбаунти или киберполигоны на постоянной основе 😞
😕 С точки зрения отдельных регуляторов (например, ЦБ) им проще сослаться на действующие требования по сертификации, а не расписывать что реально нужно в той или иной ситуации. То есть в условиях, когда система сертификации работает идеально, это работает. Но когда система отстает, то и все ссылающиеся на нее требования тоже.
Ну а пока у нас появляется два новых набора РД с требованиями по защите к СУБД и NGFW.
💅 Ничто не может остановить фанатов (и не только фанатов), желающих увидеть себя в роли Барби или Кена. И нужно-то всего ничего: скормить сервису на базе нейросети свое фото и указать электронный адрес. В этом-то и опасность. Почему? Сейчас расскажем.
Оставляя свои персональные данные в сети, вы участвуете в создании собственного глобального профиля, говорит Алексей Лукацкий, бизнес-консультант Positive Technologies по информационной безопасности.
Если сервис генерации барби-картинок продаст ваши фото и e-mail, их можно будет соотнести с массивом данных, доступных в интернете. И, если у вас есть привычка всюду указывать один и тот же адрес почты, очень скоро мошенники смогут узнать ваш номер телефона, привычки, примерный список покупок, набор устройств в системе «умного дома», следить за вашими профилями в соцсетях и многое другое.
А с помощью фото ваше изображение можно будет сравнить с другими, например сделанными системами видеонаблюдения. Так злоумышленники смогут узнать, посещаете ли вы театры и концерты, в какие магазины ходите, где паркуете машину и куда предпочитаете ездить в отпуск.
👣 О том, во что это может вылиться и можно ли «замести» свой цифровой след, читайте в колонке Алексея Лукацкого в «Российской газете».
Небольшой спойлер: просто не указывайте свой настоящий электронный адрес 😏
@Positive_Technologies
Новая пророссийская хакерская группа 🎸 Удачное позиционирование. Даже если ни хера не делать, никто претензий не предъявит. Во-первых, некому; они же неизвестные. Во-вторых, не за что; никто же не знает, что они делают.
Читать полностью…