Исследователи из Wiz
опубликовали базу данных инцидентов Cloud Security
– Cloud Threat Landscape!
Изначально, база была исключительно внутренней, создавалась для аналитики угроз и поддерживалась собственными силами. Однако, эту кладезь знаний решили опубликовать. База содержит в себе более 100 задокументированных инцидентов в области Cloud Security
, профили злоумышленников, используемые ими инструменты, техники и маппинг на Mitre Tactic
.
Кстати говоря, если верить этой базе, то Kubernetes
является most targeted
технологией из всех представленных там.
Несомненно, этот ресурс будет полезен Threat Intelligence
специалистам, изучающих Cloud Threats
, SOC
аналитикам, и в целом всем, кто погружен в тему Cloud Security
.
🪲 По легенде 9 сентября 1947 года гарвардские ученые во время тестирования ЭВМ Mark II Aiken Relay Calculator нашли застрявшего между контактами мотылька. Грейс Хоппер использовала слово bug, позже ставшее термином, обозначающим компьютерную ошибку.
По другой версии, этот термин на три года раньше, в 1944-м году использовал писатель-фантаст Айзек Азимов в своем романе «Как поймать кролика». А Томас Эдисон использовал слово bug, как описание небольшой ошибки, еще в 1878 году.
Но кто бы ни считался автором этого термина, интересно другое. Во сколько компаниям может обойтись баг, если его не выявить вовремя в программном обеспечении, и почему так важно выстраивать процесс безопасной разработки?
Мы решили собрать самые «дорогие» программные ошибки в истории — подробнее о них на карточках.
@Positive_Technologies
Хотите провести киберучения 👨🎓, но не знаете как? Ищите ТЗ на проведение киберучений для команд защиты 🛡, нападения и арбитров? Описание процедуры, а также три документа требований на почти 100 страниц 📚 можно найти на портале открытой методологии результативной кибербезопасности.
ЗЫ. Следить за обновлениями на портале проще через Telegram-канал. Там вчера как раз был такой анонс - на детальные инструкции по защите почтового сервера Microsoft Exchange ✉️
Очередная "версия" "интервью" 🎤 Тинькова на тему кибербеза, но более длинная (даже затянутая, я бы сказал) и по большему числу вопросов ИБ, включая нормативку, компании, людей, инциденты (даже утечку у Альфы уже потроллили), ИБ-продукты и т.п. 🤔
Читать полностью…Если вдруг вам интересно, то рынок средств моделирования угроз к 2030-му году достигнет значения в 2,4 миллиарда долларов США (в 2022-м он составлял 800 миллионов долларов) при ежегодном росте в 15,2%!
Читать полностью…Пока HPE призналась, что ее хакнула «Полуночная метель» (она же APT29, она же Cozy Bear), взломавшая пару недель назад Microsoft, я немного пофилософствовал на тему, есть ли у нас регуляторы, отвечающие за развитие отрасли ИБ, или они только отвечают за реализацию государственной политики?..
Читать полностью…Вот и нас такое может ждать. Наверное… Хотя кого у нас очернять? Основной кандидат и вероятный победитель 🏆 вне досягаемости и проводить такие операции против него бессмысленно 🤦♂️
Читать полностью…Генеральный директор HP в интервью на полях Давоса, на вопрос, какого рожна они блокируют принтеры 🖨 с неофициальными картриджами, ответил буквально следующее: "Мы сталкивались с тем, что в картридж можно внедрить вирус, который через картридж попадает в принтер, а затем и в локальную сеть".
Оставим в стороне корректность этого заявления, массовость 😂 таких историй, а также усилия (их отсутствие) со стороны HP по предотвращению реализации такой возможности в принципе. Просто задам классический вопрос - у вас в модели угроз это предусмотрено? Вы проводите спецпроверки и специсследования покупаемых картриджей и как вообще вы проверяете их подлинность? В конце концов, если такое возможно для пиратских картриджей, то почему такое невозможно в легальных? Подумайте об этом на досуге!
У нас не так часто появляются крупные новые мероприятия по кибербезопасности, поэтому я не мог не написать про 4 новых конференции, объединенных единой концепцией, но посвященных 4-м разным темам внутри ИБ. Речь о "Территории безопасности: все pro ИБ", в рамках которой 4 апреля 2024 года на единой площадке (HYATT REGENCY PETROVSKY PARK) пройдут 4 отдельных мероприятия, каждое со своей программой и спикерами:
1️⃣ PRO расследования инцидентов 🕵️♂️
2️⃣ PRO обнаружение угроз 🔍
3️⃣ PRO управление уязвимостями 🕳
4️⃣ PRO безопасную разработку 👨💻
Идейный вдохновитель нового мероприятия знаком всем, кто посещал московский CISO Forum. Теперь эта команда организовывает "Территорию безопасности". У меня на ней будет модерация пленарки одной из 4-х конференций и проведение мастер-класса по процессу обнаружению угроз.
- У нас инцидент! Давайте обрежем доступ в Интернет.
- Я бы не стал, это может повлечь негативные последствия для нас.
- Пофиг. Режем…
- …
- Почему у меня нет доступа к SIEM? Нас атаковали!
- Нет. Просто у нас SIEM в облаке, а мы отрубили доступ в Интернет!
- Почему мне никто не сказал?..
Пример того, как должен выглядеть сайт по криптографии - http://cryptography.ru/ Не вычурно, спокойный дизайн, лаконично, без сложных формул 🤘
Читать полностью…Термин «нормализация отклонений» ввела Дайян Воган (Diane Vaughan), обсуждая катастрофу «Челленджера» 🚀 (вы помните, что это?). В условиях отсутствия недопустимого оно превращается со временем в норму.
В ИБ такое происходит сплошь и рядом. Когда у тебя долгое время не происходит инцидентов, сначала легкие, а потом и более опасные нарушения 😦 политик ИБ становятся в порядке вещей 👿 Именно поэтому киберучения в любой форме (от штабных до фишинговых симуляций) так важны 🤓
Плохие парни осваивают ML и предлагают заказную разработку на его основе (хорошо, что про DevSecOps в предложении ни слова). А ты 🫵 уже осваиваешь все это, чтобы быть на одной волне с теми, кто тебя атакует?
Читать полностью…Минцифры тут отчиталось о результатах деятельности Национального технологического центра цифровой криптографии в 2023 году. Как по мне, хотя я известный критик наших регуляторов, ничего конкретного в пресс-релизе Министерства нет. На сайте центра в разделе "наши проекты" так вообще полная пустота (даже про "мультисканер", который запустили еще до появления Центра цифровой криптографии, ни слова).
Читать полностью…Запилил на сайте раздел "Мои ближайшие выступления", куда потихоньку включаю те мероприятия, на которых планирую выступать 🎙 или модерировать. Пока у нас только начало года - так что планы не очень обширны, но зато уже есть подтвержденные даты аж на сентябрь 🍁
Читать полностью…У нас уже есть одна база инцидентов ИБ в облаках. И вот еще одна... Больше баз данных, хороших и разных...
Читать полностью…Microsoft выпустил достаточно объем отчет по кибербезу по итогам ушедшего года. Там есть всяческие циферки по киберпреступности, шифровальщикам, государственным хакерам, жертвам, уязвимостям, фишингу, атакам на MFA, DDoS и др. Срезы, диаграммы, графики, анализ тактик, защита АСУ ТП, безопасная разработка, искусственный интеллект, кадры... Очень разносторонний отчет получился.
С точки зрения рекомендаций по защите я обратил внимание на два момента:
1️⃣ MS вводит понятие Return of Mitigation, то есть насколько эффективна та или иная защитная мера. При этом, чем ниже усилия по внедрению и меньше ресурсов требуется, тем выше будет ROM. Microsoft в своем отчете выделил ключевые проблемы ИБ, встречающиеся у заказчиков, которые могли бы быть закрыты защитными мерами, покрывающими соответствующие тактики согласно MITRE ATT&CK.
2️⃣ ИТ-гигант из Редмонда считает, что сегодня минимальный стандарт по ИБ включает 5 компонентов - MFA, Zero Trust, XDR, регулярное обновление ПО и защита данных. По мнению Microsoft эта пятерка позволяет защититься от 99% всех кибератак.
В продолжение вчерашней заметки про финансовые последствия взлома австралийской страховой компании Medibank нельзя не поделиться видео, в котором показана роль кибербеза в мире рядовых австралийских астрологов, которые предупреждают, что кибератаки - это Плутон 😲, а Интернет - это Водолей ♒️, а это, знаете ли, адская смесь, которая нам всем еще покажет в високосном году. Грядет ретроградный Меркурий! Обновляйте модели угроз натальные карты!
Для информации: конференция ФСТЭК пройдет 14-го февраля в Москве в рамках ТБ-Форума. Ждите официальных анонсов ⏳
Но если вы на Уральский форум едете (14-16 февраля) в Екатеринбург, то вам не повело 😭 конфу ФСТЭК вы не посетите. И для кого-то это непростой выбор. Правда, при условии, что в этом году на конференции ФСТЭК действительно будут выступления от ФСТЭК, а не как в прошлом году, когда их было всего одно или два.
Минцифры выпустило годовой обзор работы систем "Антифишинг", которая занимается мониторингом фишинговых 🎣 сайтов и утечек персональных данных. Но это только название этой системы - в реальности, судя по представленной статистике 📈, она боролась преимущественно с деструктивным и запрещенным контентом, - таких ресурсов было выявлено 42% от общего числа. В 4 раза меньше было фишинговых ресурсов и в 14 раз меньше - с утечками ПДн.
С точки зрения фишинговых ресурсов 🖥 больше всего страдали в 2023-м году Тинькофф, Вайлдберрис и Телеграм ✈️. Технических деталей, как был организован фишинг, в отчете, к сожалению не дано. Ни слова про редиректы, персонализацию, фишинг-киты и т.п. информацию. Без этого, практическая польза от отчета не очень высока, к сожалению. Надеюсь, что в 2024-м году этот отчет будет содержать не только отчетные цифры, которыми хорошо хвалиться, но и конкретные рекомендации, что делать, чтобы не попасться на удочку мошенников 👎 или что делать, если вы столкнулись с фишинговыми ресурсами.
ЗЫ. ГРЧЦ тоже поделился результатами своей работы за прошлый год с точки зрения борьбы с киберугрозами. Меня там только одно смутило - они тоже борются с фишингом. Две структуры Минцифры делают одно и тоже? Зачем?
В Нью-Хэмпшире демократы, которые должны голосовать на президентских праймериз, получили звонок от фейкового Джо Байдена. Голос американского президента был воссоздан при помощи ИИ. Послушать запись можно здесь.
В коротком звонке Байден просил воздержаться от голосования:
🤖📞 Что за чушь! Вы знаете ценность демократического голосования, наши голоса учитываются. Важно, чтобы вы сохранили свой голос для ноябрьских выборов. Нам понадобится ваша помощь в выборе кандидатов от демократов. Голосование в этот вторник только поможет республиканцам в их стремлении снова избрать Дональда Трампа. Ваш голос имеет значение в ноябре, а не в этот вторник. Если вы хотите, чтобы вас удалили из списка будущих вызовов, пожалуйста, нажмите "2" сейчас.
Далее в голосовом сообщении был указан номер Кэти Салливан, бывшего председателя Демократической партии Нью-Хэмпшира. Она назвала сообщение фейком и попросила привлечь к ответственности тех, кто создал и распространил его. Звонок, по словам демократов, очевидно создан с целью очернить имидж партии и президента.
Представитель предвыборного штаба Трампа сказал журналистам NBC, что “это не мы, мы не имеем к этому никакого отношения”.
Эксперты предсказуемо скептически 🤦♂️ отнеслись к интервью гендиректора HP про закладки в картриджах для принтеров 🖨, посчитав, что если такое и возможно, то только на уровне государственных хакеров. Зато желание HP заработать бабла 🤑 на продаже своих картриджей по конским ценникам считывается на раз-два.
ЗЫ. Вот с 3D-принтерами ситуация иная - там такие риски есть, но не на уровне картриджей, а на уровне загружаемых моделей, в которые можно вносить несанкционированные изменения и, если такой принтер печатать орган тела 💗, здание или какую-нибудь деталь, то последствия могут быть очень и очень серьезными.
«Мать всех утечек», о которой многие написали вчера, и которая содержит персданные 26 миллиардов (!) человек, - это не более чем компиляция 👎 ранее утекших баз. Ничего нового там нет 👎
Читать полностью…Сегодня/вчера австралийцы обвинили россиянина в причастности к инциденту со страховой компанией Medibank. Он, конечно же, все отрицает, но ему никто не верит. А я решил посмотреть на инцидент с Medibank с точки зрения финансовых последствий от него и во что обошлась компании утечка персданных и отказ от выплат вымогателям. И там получилась очень интересная картина, частично подтверждающая мою статью про финансовое измерение инцидента ИБ.
Читать полностью…Думаю, все помнят красивую пузырьковую диаграмму, отображающую самые крупные утечки данных. Так вот есть такая же, но по атакам шифровальщиков. Все актуальные, со свежайшими данными, вплоть до января 2024 года.
Читать полностью…Роскомнадзор, борясь в прошлом году с 🌈 пидарасами, принес в казну 50 миллионов рублей 💸 И это чуть ли не больше, чем все назначенные им штрафы за нарушение закона о персданных за все время существования ФЗ-152 😲 Видя такой успешный успех, стоило бы переориентировать бы весь этот орган надзора на более прибыльную для бюджета России (что сейчас очень актуально) тематику и пусть все региональные управления по персданным займутся тем, где пользы больше, хотя критерии отнесения к объекту контроля такие же нечеткие и непонятные 🌈
ЗЫ. На картинке отзыв на Amazon, показывающий, что всегда найдутся те, кому нравится борьба с греховным «вредным» и запрещенным.
Интересная математическая задача в этой рождественской песне про ИБ. Сколько эксплойтов, зеродеев, бекдоров и ключей шифрования было отправлено любимым?
Читать полностью…Мне, в контексте новостей о центре цифровой криптографии, вдруг вспомнился интересный проект японской NTT на базе так называемого шифрования 🗝 на базе атрибутов (attribute-based encryption, ABE), в котором закрытый ключ зависит от атрибутов пользователя (должность, место жительства, тип учетной записи, уровень привилегий и т.п.). Эта схема, предложенная на Eurocrypt в 2005-м году и получившая в 2020-м награду 🏆 IACR Test-of-Time, позволяет более эффективно шифровать данные не на персональных ключах пользователей, а на групповых ключах шифрования, что позволяет более гибко предоставлять доступ к защищаемой информации.
Это интересный метод, который уже начинает тестироваться на практике, как считают, может существенно помочь решить проблему с приватностью данных, в том числе и персональных. Например, пользователь может получить доступ не ко всем данным в БД, а только к своим данным, зашифрованным на "его" ключе. Или вы открываете доступ к городским видеокамерам, использующим ABE-шифрование, и жители получают доступ только к камерам своего дома, района, школы их детей, а ко всем остальным доступ закрыт 🚫 Очень гибкая и интересная схема. А еще можно выложить на исследовательский портал данные, к которым получат доступ только те, кто входят в группу, занимающуюся соответствующим проектом и никто более.
Интересный проект был реализован в рамках ABE-хакатона, инициированного NTT в 2022-м году. С видеокамер 📹 собирались данные, на которых, с помощью ИИ, распознавались лица и различные объекты. Потом лица размывались (blur) для соблюдения законодательства по персональным данным, а метаданные изображений и объектов на них шифровались с помощью ABE и таким образом хранились. И доступ к лицам людей и объектам на видео получали только уполномоченные лица 🫡, а не все желающие. На хакатоне было и много других проектов - от RBAC-доступа в банковской среде к более фокусному ABE-доступу, доступ разных сотрудников работодателя к персданным других работников, билеты и физический доступ к транспортным услугам 🎟, защита медицинских данных, умные GDPR-камеры и т.п.
Интересно, наш Центр цифровой криптографии занимается схожими историями?
В 2003-м году NIST выпустил руководство SP800-55 "Метрики безопасности для информационных систем". В 2008-м было выпущено серьезное обновление (Rev 1), которое было переименовано в "Руководство по измерениям информационной безопасности" 📏 И вот пару дней назад NIST выпустил очередное обновление этого документа 🧮
Это не финальная версия, но она уже отличается от проекта 2022 года. После получения замечаний и предложений было принято решение разделить его на две части, расширив и углубив каждую часть. Первая описывает качественные и количественные измерения 📐, дает основы анализа данных, описывает базу по моделированию размера ущерба 🕯 и вероятности наступления негативных последствий, а также рассматривает с разных сторон процесс разработки, выбора и приоритизации метрик и измерений ИБ 🛍 Вторая часть сфокусирована на создании и управлении программой измерения ИБ в организации.
ЗЫ. Предложения и замечания собираются до 18-го марта. Значит итоговый документ появится к концу этого года.
Часы Судного дня сейчас установлены ближе всего к полуночи за всю историю этого проекта (90 секунд до конца света 💥). Но интересно, что несмотря на рост числа кибератак ☄️ на атомные объекты и даже остановки реакторов из-за них, это никогда не становилось причиной перевода стрелок; к счастью 🛡
Читать полностью…