4 года назад на CISO FORUM Дмитрий Мананников предложил простой тест: «Обнулите» весь бюджет на ИБ, который вы потратили за время своей работы и ответьте - готовы ли снова вы потратить эти деньги на тоже самое, на что вы тратили в прошлом?
Интересное упражнение, чтобы понять, а в правильном ли направлении мы движемся? Понятно, что признавать свои ошибки не хочется, но когда-то же надо остановиться и перестать загонять себя в еще больший тупик.
ЗЫ. А вот другой простой тест
👩💻 ChatGPT без использования специальных подсказок пишет небезопасный код
На фоне ажиотажного академического интереса к возможностям использования языковых моделей, четверо исследователей из Университета Квебека (Канада), решили изучить 🐍 безопасность кода, написанного чат-ботом ChatGPT.
Ученые Рафаэль Хури, Андерсон Авила, Джейкоб Брюнель и Баба Мамаду Камара в статье под названием "Насколько безопасен код, создаваемый ChatGPT?" публично делятся результатами исследования:
📄 https://arxiv.org/pdf/2304.09655.pdf
"Результаты оказались тревожными. В некоторых случаях, код, сгенерированный с помощью ChatGPT, значительно уступает минимальным стандартам безопасности", - заявляют авторы статьи.
Исследователи сделали такой вывод после того, как попросили ChatGPT сгенерировать 21 программу, используя различные языки программирования: C, C++, Python и Java.
📖 "С первой попытки ChatGPT удалось сгенерировать всего 5 безопасных программ из 21", - утверждают ученые.
После некоторых усилий, исследователи через специальные подсказки смогли убедить ChatGPT создать безопасный код для большинства сценариев использования. Авторы статьи считают, что чат-боты еще не готовы заменить квалифицированных программистов и безопасников, но они могут сыграть важную роль в качестве педагогического инструмента для обучения студентов правильной практике программирования.
✋ @Russian_OSINT
История с утечкой секретных материалов США через игровые чаты в Discord обрастает новыми подробностями. Оказывается, обвиняемый в разглашении гостайны Джек Тейшейра начал сливать секретные сведения весной 2022-го года и делал он это в чатике на 600 человек, где были и русские, и украинцы. Возникает сразу два вопроса - больше года на широкую аудиторию раскрывают чувствительные данные и
1️⃣ Спецслужбы не обнаружили утечку?
2️⃣ В чатике никто не поделился этим со СМИ?
3️⃣В чатике никто не задался вопросом, а откуда у чувака такие данные?
Как-то странно это все выглядит. Попробуй я какой-нибудь даже ДСПшный документ (хотя у меня их и нет) выложить в канале, мне бы через 10-15 минут написали коллеги, через час позвонили бы из ФСТЭК, а через день пришли бы люди в штатском (сплюнул три раз через левое плечо). А тут больше год утекает горячие факты и все молчат?! Странно, вам не кажется?
А представьте, что у вас SOC на стероидах машинном обучении и полная автоматизация. И атаки детектятся, и в инциденты собираются, и тикеты оформляются, и куда-надо направляются. А тут приходит проверка и требует прекратить это безобразие и никому ничего без согласования не передавать. А у вас все на автопилоте? И вот что вы будете делать?... Вопросик, однако
И это тоже про смешение гражданских и военных в киберпространстве. Я уже про это писал неоднократно. Недавно про это написали в американском солидном издании. А вот сейчас и англичане подтянулись, задавшись вопросом, а как потом осаживать тех кибервоинов, которым сейчас дают зеленый свет и поддерживают, направляя их атаки на то или иное государство.
Читать полностью…😌🥳😏🤩😍Вот и американцы существенно облегчают привлечение гражданских активистов и бизнеса для решения задач кибер и пси операций.
«Мы хотим использовать программу ввода в эксплуатацию Cyber Direct, чтобы задействовать резервы талантов, к которым у нас не было эффективного доступа. Цель состоит в том, чтобы создать заманчивую возможность для людей, которые в противном случае хотели бы служить своей стране, устранить ненужные барьеры, которые могли бы отвратить их от службы, и ускорить тех, кто был выбран в офицерские звания с рангом и оплатой, соответствующими их реальному уровню опыта. », — сказала генерал-лейтенант Лия Лаудербак , заместитель начальника штаба по разведке, наблюдению, рекогносцировке и кибероперациям штаб-квартиры ВВС США .
«Мы ищем лучшие таланты по всей Америке , чтобы они присоединились к нашим ВВС в качестве офицеров киберпространства», — сказал Бриг. Генерал Терренс Адамс.
https://foreignaffairs.co.nz/2023/04/20/mil-osi-security-cyber-direct-commissioning-program-enhancement-to-onboard-future-cyber-officers/
Собственно шесть основных приоритетов в приоритизации ИБ выглядят вот так - управление уязвимостями и патчами на первом месте, затем XDR и замыкает тройку расследование инцидентов. Интересно, что реагирование на инциденты находится только на 5-м месте.
Читать полностью…Если отбросить облачную ИБ, которая не так чтобы приоритет №1 в России, то на первое место, согласно опросу Splunk, автоматизация ИБ - это первоочередная задача для большинства опрошенных CISO.
При этом налицо явный рост интереса к автоматизации и платформам (даже с поправкой на то, что Splunk этим, собственно, и зарабатывает). 50% планирует фокусировать свои бюджеты на платформах ИБ, а не отдельных решениях. 38% (против 21% в прошлом году) идут в сторону построения интегрированной архитектуры для аналитики ИБ и средств автоматизации реагирования. 35% (против 22%) хотят покупать средства, специально разработанные для автоматизации и оркестрации процессов ИБ.
О, какие новости подвезли. Иностранцы из России уходили, было такое. Но чтобы российская ИБ-компания ушла из России?..
Читать полностью…Splunk разродился отчетом "The State of Security 2023", в котором опросил 1520 ИТ- и ИБ-руководителей по различным аспектам, интересным Splunk в контексте их бизнеса. Меня зацепила вот эта диаграмма, в которой показано, как и в чем оценивают эффективность ИБ.
Во-первых, тут есть некоторая манипуляция. Заявляется о бизнес-лидерах, но по факту вопрос задавался ИБшникам и ИТшникам, а не бизнесу. Допускаю, что среди 1500 респондентов были и люди уровня CxO, но, их явно было не большинство, так как, и это, во-вторых, не будет топ-менеджер измерять ИБ в MTTD/MTTR. Ну какая ему разница, в течение какого времени был взят инцидент в работу и когда он был закрыт?.. Его волнует, чтобы недопустимое событие не было реализовано ущерб не был нанесен компании.
В крайнем случае, его могут заинтересовать время простоя (4-е место в списке), прогресс важных ИБ-инициатив (7-е место), возможность обеспечивать ИБ в рамках бюджета (9-е место) и возврат инвестиций в ИБ (10-е место).
MTTD/MTTR явно притянуты за уши в этом отчете и скорее льют воду на мельницу Splunk, решения которого как раз и направлены на снижение MTTD/MTTR. Манипуляция результатами одним словом. Но если отбросить первый показатель эффективности, то остальные похожи на правду.
О, какие инициативы у нас пошли. Стандартизация защиты бортовых компьютеров автомобилей, поставляемых/собираемых в России с целью защиты от утечек персональных данных и удаленного несанкционированного вмешательства в работу автомобиля. Интересно, это ведь про защиту ПДн, и про защиту КИИ (если транспорт служебный), а про ФСТЭК и ФСБ в заметке ни слова. Насколько я помню, любые попытки обойти этих двух регуляторов в принятии судьбоносных для ИБ решений, часто заканчиваются провалом любой инициативы 🫡
Читать полностью…На самом деле это вчерашний анонс; поэтому третий вебинар 👆🏻серии пройдет сегодня! 👍
Читать полностью…Начался дачный сезон и решил я в систему загородного отопления гидрострелку врезать. И вот что я могу вам сказать:
🔥 Своими силами это делать? Нет соответствующих компетенций.
🔥 Привлекать Мособлгаз? Замучаешься с бюрократией и «нууу, котел не мы ставили, значит гарантии не дадим».
🔥 Обратиться к частнику? И без бюрократии, и оплата фиксированная, по факту, но то «я картошку сажаю», то «в отпуск с женой едем», а то и вовсе не берет трубку.
🔥 Пригласить фирму? А у них оплата почасовая, но зато до достижения результата, а не «мы гидрострелку поставили, а дальше ваши проблемы».
Замените гидрострелку на SOC или иное решение по ИБ и получите тоже самое. Альтернативы построения ИБ больше одной, но у каждой свои плюсы и минусы, своя область применения.
Навеяло последними постами в блоге Алексея Лукацкого про то, что делать с привлеченным криминалом после завершения СВО.
Вспоминается привлечение уголовников в ВОВ. По воспоминаниям одного моего преподавателя (по памяти): "воевали они хорошо - всё-таки сложно нормальному человеку убить другого и по этой причине многие люди гибли в первом бою. А эти нет. После победы на Германией их отправили воевать с Японией и там их ещё какое-то количество поубивало. А когда закончилась война, то непонятно было что с ними делать. Раскидали по дальним гарнизонам. И там они доставляли много проблем - пьянство, самовольные отлучки, дебоши". Известно, что многие такие "фронтовики" снова совершали преступления. И попадали в тюрьмы.
В американской истории был пример Лаки Лучано, который из тюрьмы сотрудничал с властями против немецких шпионов. Всё равно депортировали.
Отсюда вывод - их (хакеров и к ним примкнувших) будут использовать, пока они полезны. Как только станут не нужны, их устранят. Думаю, что умные вербовщики заранее готовят этот сценарий.
купить гостайну невозможно
тейшейре говорила мать
зато в нее с успехом можно
играть
В Америке полицейский приказывает прижатся вправо автопилотируемое такси, к такому развитию событий разработчики не были готовы 😂
Читать полностью…Интересная визуализация понятия "риск". С отображением ущерба я еще могу согласиться - неплохо объяснено. Но вот ассоциация с вероятностью какая-то слабенькая. Вероятность и ширина? Нууу, такое.
Но зато хорошо становится видно, что такое недопустимое событие. Это то, где ущерб катастрофический, несмотря на вероятность. Она может быть даже стремящейся к нулю, но ущерб таков, что нам приходится учитывать его и стараться делать его реализацию невозможной. И таких недопустимых событий с катастрофическими событиями не так много, что у человека, что у бизнеса, что у отдельных бизнес-проектов или подразделений.
😌🥳😏😟😕😍Киберсражения в СВО создали опасный прецедент по амнистии киберпреступников.
Отчет Европейской инициативы по исследованию киберконфликтов (ECCRI) - 40-страничное исследование, проведенное по заказу Национального центра кибербезопасности (NCSC) и опубликованное одновременно с конференцией CyberUK в Белфасте , было опубликовано на фоне опасений, что угроза, исходящая от связанных с Россией кибергрупп, выходит за пределы Украины
Вызывает обеспокоенность по поводу стирания границы между комбатантами и гражданскими лицами - «Привлечь человека в ИТ-армию Украины гораздо проще, чем остановить в последствии процессы радикализации, которые мы видели в прошлом, и нет хорошей существующей правовой базы для решения этого вопроса».
В контексте войны становится все труднее проводить различие между киберпреступными группами и политическими активистами - «Некоторые группы утверждают, что занимаются «хактивизмом», но, похоже, больше заинтересованы в финансовой выгоде, чем в политических заявлениях. Другие преступные группировки даже раскололись из-за политических разногласий».
✈️@budni_manipulyatora
https://www.belfasttelegraph.co.uk/news/uk/ukraines-success-in-cyberwarfare-could-create-concerning-precedents-study/591062570.html
Хотя на CISO Forum как-то уже организовывали отдельную «девичью» секцию, где обсуждались специфические вопросы - ИБшники под управлением женщины, харассмент и т.п.
Читать полностью…Да, похоже, что в большинстве стран мира решили не заморачиваться и стали активнее привлекать гражданских для участия в спецоперациях в киберпространстве. Глядишь, и у нас такое тоже выйдет за пределы одиозных предложений депутатов и станет исходить от спецслужб или силовиков.
Читать полностью…Ну а на закуску 8 рекомендаций от Splunk по повышению своей защищенности:
1️⃣ Использование данных и аналитики для оптимизации обнаружение угроз и реагирования на них
2️⃣ План киберустойчивости
3️⃣ Инвестиции в киберустойчивость
4️⃣ Кросс-опыление между командами (ИТ, ИБ, приложения, разработка, трансформация и т.п.)
5️⃣ Фокус на кибергигиене
6️⃣ Безопасность облачных инфраструктур (если они у вас есть)
7️⃣ Инвестиции в защиту от шифровальщиков
8️⃣ Проактивная защита от атак на цепочку поставок
Вот что такое недопустимое событие! Когда ты приехал из Питера в Бостон, а тебя там и расчленили. У этой новости есть две стороны. Первая - положительная - Питерские традиции начинают завоевывать весь мир. Вторая - не очень - работать в кибербезе становится все опаснее и опаснее 🤔
Читать полностью…В упомянутом вчера отчете Splunk есть еще одна диаграмма по популярным негативным последствиям от инцидентов ИБ за последние пару лет.
Тут, конечно, не хватает ответа на вопрос: "И что?" Вот произошел инцидент (breach) с конфиденциальными данными и дальше что? Штрафы? Уход клиентов? Снижение лояльности поставщиков и контрагентов? Какой именно эффект от инцидента в контексте бизнеса?
Или снижение конкурентных позиций. И что? Потеря денег? Уход клиентов? Какие потери понес бизнес в результате инцидентов? Не дожали они эту диаграмму, ох не дожали...
Максут Шадаев выступил вчера на встрече АРПП «Отечественный софт» и ответил на вопросы отрасли. Среди прочего он сказал, что в весеннюю сессию будет внесён и принят законопроект, который наделяет правительство полномочиями определять по каждой отрасли объекты КИИ и сроки их перехода на российские продукты!
Отраслевое регулирование по ИБ все ближе. Там глядишь и отраслевые недопустимые события, о реестре которых Минцифры говорило осенью, появятся.
Российские официальные лица высказывали опасения в появления зависимости нашей страны от Huawei и росте рисков кибербезопасности в связи с этим. Это, конечно, не новость и закрытые циркуляры о запрете или ограничении использования продукции китайских вендоров выпускались неоднократно на моей памяти на протяжении последних пары десятков лет, как минимум. Тут изюминка ситуации в другом. Авторы американского Bloomberg заявляют о наличие неопубликованного (закрытого) отчета Минцифры... Откуда у журналистов доступ к такому документу (явно ДСП), который вышел уже после начала СВО, когда внимание спецслужб было приковано ко всем изменникам и еще неизменникам Родины, иноагентам и иным подозрительным лицам?
Читать полностью…Мир меняется и это уже не просто красивая игра слов. Мы видим, что все, к чему мы привыкли, изменяется. И в мире кибербеза тоже. Но самое главное, что происходит это не только у нас, не только по ту сторону баррикад, но и по ту сторону океана. При этом 2023-й год показал, что есть Россия, которая пытается слезть с американской иглы; есть Китай, который решил показать зубы и начать повышать ставки в противостоянии с США. И учитывая обострившиеся геополитические разногласия, я бы хотел посмотреть на то, каким видят будущее своего кибербеза в США, стране, которая до недавнего времени диктовала всем свою волю в области технологий, включая и ИБ. 2-го марта администрация Байдена анонсировала новую национальную стратегию кибербезопасности, мини-обзор которой я и сделал в блоге.
Читать полностью…Один из самых частых вопросов в нашем чате — «когда пройдет вебинар с участием Алексея Лукацкого?» Отвечаем — уже завтра, в 11:00 😉
Ужесточение требований со стороны регуляторов и рост количества кибератак увеличили потребность компаний малого и среднего бизнеса в услугах профильных специалистов по кибербезопасности.
Когда стоит отдавать на аутсорсинг реагирование, мониторинг или консалтинг? Этот вопрос мы обсудим на третьей онлайн-встрече проекта «#Агент250»
Также мы разберем причины, по которым стоит делать выбор в пользу развития собственного отдела ИБ. Оценим плюсы и минусы обоих подходов и дадим методику, с помощью которой заместители генеральных директоров по ИБ смогут выбрать свой.
Проведет вебинар Светлана Озерецковская, руководитель отдела маркетинга комплексных решений Positive Technologies. В гостях — Алексей Лукацкий, бизнес-консультант по ИБ Positive Technologies.
Для участия в онлайн-встрече необходимо зарегистрироваться 👈
Если у вас есть вопросы по теме вебинара, то задать вы их можете в комментариях 🙂
#Агент250