Интересная математическая задача в этой рождественской песне про ИБ. Сколько эксплойтов, зеродеев, бекдоров и ключей шифрования было отправлено любимым?
Читать полностью…Мне, в контексте новостей о центре цифровой криптографии, вдруг вспомнился интересный проект японской NTT на базе так называемого шифрования 🗝 на базе атрибутов (attribute-based encryption, ABE), в котором закрытый ключ зависит от атрибутов пользователя (должность, место жительства, тип учетной записи, уровень привилегий и т.п.). Эта схема, предложенная на Eurocrypt в 2005-м году и получившая в 2020-м награду 🏆 IACR Test-of-Time, позволяет более эффективно шифровать данные не на персональных ключах пользователей, а на групповых ключах шифрования, что позволяет более гибко предоставлять доступ к защищаемой информации.
Это интересный метод, который уже начинает тестироваться на практике, как считают, может существенно помочь решить проблему с приватностью данных, в том числе и персональных. Например, пользователь может получить доступ не ко всем данным в БД, а только к своим данным, зашифрованным на "его" ключе. Или вы открываете доступ к городским видеокамерам, использующим ABE-шифрование, и жители получают доступ только к камерам своего дома, района, школы их детей, а ко всем остальным доступ закрыт 🚫 Очень гибкая и интересная схема. А еще можно выложить на исследовательский портал данные, к которым получат доступ только те, кто входят в группу, занимающуюся соответствующим проектом и никто более.
Интересный проект был реализован в рамках ABE-хакатона, инициированного NTT в 2022-м году. С видеокамер 📹 собирались данные, на которых, с помощью ИИ, распознавались лица и различные объекты. Потом лица размывались (blur) для соблюдения законодательства по персональным данным, а метаданные изображений и объектов на них шифровались с помощью ABE и таким образом хранились. И доступ к лицам людей и объектам на видео получали только уполномоченные лица 🫡, а не все желающие. На хакатоне было и много других проектов - от RBAC-доступа в банковской среде к более фокусному ABE-доступу, доступ разных сотрудников работодателя к персданным других работников, билеты и физический доступ к транспортным услугам 🎟, защита медицинских данных, умные GDPR-камеры и т.п.
Интересно, наш Центр цифровой криптографии занимается схожими историями?
В 2003-м году NIST выпустил руководство SP800-55 "Метрики безопасности для информационных систем". В 2008-м было выпущено серьезное обновление (Rev 1), которое было переименовано в "Руководство по измерениям информационной безопасности" 📏 И вот пару дней назад NIST выпустил очередное обновление этого документа 🧮
Это не финальная версия, но она уже отличается от проекта 2022 года. После получения замечаний и предложений было принято решение разделить его на две части, расширив и углубив каждую часть. Первая описывает качественные и количественные измерения 📐, дает основы анализа данных, описывает базу по моделированию размера ущерба 🕯 и вероятности наступления негативных последствий, а также рассматривает с разных сторон процесс разработки, выбора и приоритизации метрик и измерений ИБ 🛍 Вторая часть сфокусирована на создании и управлении программой измерения ИБ в организации.
ЗЫ. Предложения и замечания собираются до 18-го марта. Значит итоговый документ появится к концу этого года.
Часы Судного дня сейчас установлены ближе всего к полуночи за всю историю этого проекта (90 секунд до конца света 💥). Но интересно, что несмотря на рост числа кибератак ☄️ на атомные объекты и даже остановки реакторов из-за них, это никогда не становилось причиной перевода стрелок; к счастью 🛡
Читать полностью…У традиционных SIEM, архитектура которых создавалась совсем в другое время, существует целый ряд проблем, которые заставляют задуматься об их будущем:
1️⃣ Отсутствие простой и отчуждаемой от вендора процедуры разработки/добавления коннекторов к нужным источникам данных
2️⃣ Невозможность отдачи собранных данных в другие системы для анализа
3️⃣ Проприетарные формат базы данных и API, не позволяющие использовать аналитикам привычные им инструменты работы с собранной информацией
4️⃣ Устаревшие форматы БД, приводящие к ее разбуханию, что приводит либо к росту стоимости SIEM, либо к необходимости приоритизации собираемых событий и подключаемых источников и, потенциально, пропуску инцидентов
5️⃣ Немасштабируемые технологии поиска данных, приводящие к сложности ретроспективного анализа даже на среднесрочном горизонте в 30+ дней
6️⃣ Ориентация только на структурированные данные
7️⃣ Монолитная архитектура, не разделяющая уровни сбора, хранения и анализа данных.
Я не говорю, что SIEMам всё, кирдык. Скорее стоит ждать нового класса|поколения решений, которые лишены описанных недостатков не полностью, а скорее частично. Что-то уже появляется на мировом рынке, что-то проявляется у нас... Завершил объемную статью ✍️ про возможное разноплановое будущее SIEM. Скоро опубликую...
Тут опубликовали мою статью "Что ждет кибербез в год Темного Лося?", в которой я в расширенном формате описал то, что может ждать нас с точки зрения ИБ. Разумеется писал не прям обо всем, но удалось переложить на бумагу мысли про:
🔤 Новые угрозы
✔️ Вокруг грядущих выборов
✔️ Атаки на базе ИИ
✔️ Квантовые компьютеры
✔️ Вайперы (не путать с вейперами) и шифровальщики
✔️ Шпионские кампании
✔️ Атаки на подрядчиков и MFT
✔️ Рост числа ветеранов кибервойн
✔️ Рост атак на КИИ
✔️ Атаки на уровне ниже ОС
✔️ Атаки на спутники и БПЛА
✔️ Уязвимостей станет больше
🔤 Технологии кибербеза
✔️ Унифицированный мониторинг угроз и реагирование (TDIR)
✔️ Непрерывный анализ защищенности (CTEM)
✔️ Машинное обучение в ИБ
✔️ Рост автоматизации
✔️ NGFW
✔️ Рост зрелости DevSecOps
✔️ Zero Trust
🔤 Регуляторики и разного совсем чуть-чуть
Небольшой скандальчик с JPMorgan. Их представительница заявила в Давосе, что они сталкиваются с 45 миллиардами 😲кибератак в день. Это сразу же повлекло за собой кучу мемов в Интернете и удаление одиозных заявлений из бизнес СМИ. Но мы же помним про «эффект Стрейзанд». В общем, Интернет в шоке 😂 После этого заявления про 75 миллионов компьютерных атак на сайт Президента в год выглядит уже вполне себе.
ЗЫ. Дама из JPMorgan также заявила, что у них инженеров больше, чем в Google и Amazon. На вопрос «Зачем» она ответила «Потому что мы должны» 🤓
ЗЗЫ. В 2019-м году в JPMorgan заявляли, что тратят на ИБ 600 миллионов долларов ежегодно! 6️⃣0️⃣0️⃣0️⃣0️⃣0️⃣0️⃣0️⃣0️⃣, мать их, долларов!
Как самый быстрый путь между двумя точками не всегда проходит по прямой, так и хакер далеко не всегда идет по самому кратчайшему пути. Да и что такое кратчайший путь? Количество переходов от узла к узлу, от уязвимости к уязвимости? Есть же и иные критерии оценки пути движения хакера - сложность и стоимость. Стоит задуматься об этом…
Читать полностью…В Казахстане представлен проект приказа по Bug Bounty 🐞 в соответствие с законом, о котором я уже писал в конце прошлого года. Пока речь идет только о системах электронного правительства. Оператором платформы Bug Bounty планируется сделать Государственную техническую службу (условный аналог российского НКЦКИ). Она же, от имени государства, определяет сумму вознаграждения 🤑 Вообще быстро у них подзаконники пишут...
Читать полностью…Как и обещал в одном чатике по SOCам, написал заметку в ответ Сергею Солдатову на его заметку в ответ на мою заметку про приоритизацию событий, которые анализируются в SOCе. Сергей описал у себя (ссылка есть в тексте заметки) свой вариант, а я раскрыл, расширил и углубил.
Читать полностью…Лукацкий Ли составил кибергороскоп на год наставший. Возможно, вы узнаете себя в киберовне ♈️, в киберраке ♋️ или еще в какой-нибудь киберрыбе ♓️
Читать полностью…NSO Group, Pegasus 🐎 которой я сегодня упоминал в блоге, далеко не единственная компания, предлагающая наступательное ПО. Пару лет назад я уже давал ссылку на список таких компаний, который насчитывает полторы сотни названий (список странный местами). Он продолжает обновляться - последний раз это произошло в конце ноября 2023-го года 📌
Читать полностью…Странная заметка у меня в блоге, которая первоначально была не про международную политику, а про лжеИБшников, которые наживаются на теме ИБ, выдают себя за специалистов по кибербезу, предлагают свои услуги и т.п. Но по ходу написания концепция поменялась.
С тем, кого я хотел привести как один из примеров, оказалось не все так просто. Американца обвинили в том, что его исследования о том, что никакого Pegasus на смартфонах диссидентов, борцов за свободу слова, журналистов, иноагентов и т.п. в трех конкретных кейсах нет, - это фейк и подрыв американской демократии 🇺🇸 Молодого аспиранта-исследователя подвергли остракизму и поносят в американских соцсетях как позор нации и клоуна 💻
Лебедь 🦢 - ссука страшная и непредсказуемая, когда он черный. А еще есть "серые носороги" 🦏, то есть события, которые также опасны, как "черные лебеди", но высоковероятны и при этом часто игнорируемы. Последствия от "серых носорогов" 🦏 очевидны и предсказуемы.
Мы не знаем, каких лебедей нам подкинет 2024-й год 🐉, но можем вполне обоснованно судить о "серых носорогах". По свежим форсайт-прогнозам китайцев 👲 к ним будут относится конфликт в секторе Газа, конфликт в Украине, перестройка мирового управления, президентские выборы в США 🇺🇸, у которых, в отличие от нас, результаты непредсказуемы, и развитие искусственного интеллекта. Я бы добавил еще то, о чем китайцы сами не пишут, но говорят другие эксперты, - конфликт Тайваня и Китая, особенно после выборов на острове на прошлой неделе 🇨🇳
И все это, безусловно, скажется на кибербезопасности. Хотим мы того или нет 🤷♀️
ЗЫ. И это еще мы не говорим о "розовых фламинго" 🦩
Мы в Positive Technologies решили, что наш новогодний ❄️ календарь должен быть немного сказочным, немного современным; немного про хакеров и борцов с ними, но перенесенных в мир Змеев Горынычей, Баб Яг и 33 богатырей 🏡. И вот так и родился проект, в котором искусственный интеллект сам написал сказки (с нашей помощью), сам нарисовал 🎨 иллюстрации к ним (тоже с нашей помощью) и сам их озвучил голосом Анастасии Зуевой (кто постарше, тот помнит ее в роли "бабушки в окошке" 🪟, с которой начинались многие советские фильмы-сказки).
Читать полностью…Плохие парни осваивают ML и предлагают заказную разработку на его основе (хорошо, что про DevSecOps в предложении ни слова). А ты 🫵 уже осваиваешь все это, чтобы быть на одной волне с теми, кто тебя атакует?
Читать полностью…Минцифры тут отчиталось о результатах деятельности Национального технологического центра цифровой криптографии в 2023 году. Как по мне, хотя я известный критик наших регуляторов, ничего конкретного в пресс-релизе Министерства нет. На сайте центра в разделе "наши проекты" так вообще полная пустота (даже про "мультисканер", который запустили еще до появления Центра цифровой криптографии, ни слова).
Читать полностью…Запилил на сайте раздел "Мои ближайшие выступления", куда потихоньку включаю те мероприятия, на которых планирую выступать 🎙 или модерировать. Пока у нас только начало года - так что планы не очень обширны, но зато уже есть подтвержденные даты аж на сентябрь 🍁
Читать полностью…За 1️⃣0️⃣ лет наука в России серьезно продвинулась вперед. Раньше угрозы оценивали по хакерским конфам, теперь по форумам в Интернете. Пора возвращать присуждение кандидата наук «по совокупности заслуг» и всем специалистам по Threat Intelligence дать корочку к.т.н.
Это, к слову, решит множество важных государственных задач. Мы станем страной 🔣1️⃣ по числу кандидатов наук, а они порадуют своих мам (а родителей надо регулярно радовать). А вот уровень энтропии из-за возросшего числа кандидатов не изменится (ни в какую сторону), то есть и тут польза!
ЗЫ. Дважды входил в реку под названием «кандидатская» и дважды так и не переплыл ее. Но за диссертациями по ИБ приглядываю.
Они сговорились? То «Полуночная метель», теперь вот «Холодная река». Они и правда думают, что в России так холодно 🥶 А следующее что, «Лебединое Ледяное озеро» или «Снежная карусель»?
CISA и ФБР выпустили предупреждение, что китайские дроны за счет имеющихся уязвимостей позволяют шпионить за критической инфраструктурой США, а также сливать данные китайцам 🚰
Ни одного доказательства не приводится, но упоминаются китайские законы, которые обязывают китайские 🇨🇳 же компании сотрудничать со спецслужбами 👲 из Поднебесной и сливать им все - данные, уязвимости и т.п.
Как по мне, так можно заменить слово БПЛА из предупреждения на любое другое устройство из Китая 🐲 - законы все равно те же самые.
Microsoft утверждает, что 12-го января обнаружили в своей инфраструктуре злоумышленников, которые украли переписку руководства ИТ-гиганта из Редмонда, а также его юристов и ИБшников. Начало атаки зафиксировано в конце ноября 2023, а стоит за ней группировка «Полуночная метель» (Midnight Blizzard) 🥶 из России.
Деталей в уведомлении Комиссии по ценным бумагам приведено немного - началось все с перебора пароля для разных учеток (password spray), проникновение в тестовый, непроизводственный, старый сегмент инфраструктуры, а когда Microsoft праздновала Рождество 🔥, хакеры добрались и до почты ее руководства.
Производитель Xbox пишет, что жуткие русские прогосударственные хакеры, которыми впору пугать детей в ночи 😈, не получили доступа ни к данным клиентов, ни к рабочей инфраструктуре, ни к исходникам, ни к искусственному интеллекту; да и к почте не всей, а только небольшому фрагменту (я бы также писал ✍️).
У меня, конечно вызывает вопрос, что за архитектура инфры у Microsoft, если хакеры из тестового legacy-сегмента добрались до почты топ-менеджеров и больше никуда 🤔
А вот фразу «тестовый, непроизводственный, legacy-сегмент» я бы взял на вооружение. Когда надо написать, что ты лоханулся с мониторингом, то подать это надо красиво 😎
Ну и закончим историю с меньшинствами еще одной заметкой. Что-то вдруг представилось, что в прогрессивных и толерантных государствах скоро могут появиться киберпреступники, идентифицирующие себя как специалистов по безопасности… 🌈
Ну а что, мотоциклисты, идентифицирующие себя как велосипедисты и поэтому подающие заявки на участие в вело-, а не мотогонках, могут быть. И есть мужчины, идентифицирующие себя как женщины, которым разрешили участвовать в боксерских поединках с женщинами. Чем хакеры хуже? Природа зла и всех может коснуться 😈
Хорошо, что у нас это все запрещено, а то судьям, которые и с обычной-то атрибуцией киберпреступности не могут разобраться, пришлось бы разбираться в особенностях гендерной идентичности, дисфории, неконформности и других непонятных словах.
В Сеть утек полный текст решения Верховного Суда о признании экстремистским "движения ЛГБТ", в котором судья Нефедов среди прочего пишет, что "Участников движения объединяет наличие определенных нравов, обычаев и традиций (например, гей-парады), схожий образ жизни (в частности, особенности выбора половых партнеров), общие интересы и потребности, специфический язык (использование потенциальных слов-феминитивов, таких как руководительница, директорка, авторка, психологиня)" 🤦♂️
Посему рекомендую с осторожностью впредь использовать такие слова как "хакерша", "ибшница", "безопасница", "исследовательница", "багхантерша", "хакерица", "хакерка" и "криптографиня". Во избежание, так сказать, причисления к экстремистскому движению 🌈
Что общего между алкоголем и средствами криптографической защиты информации (СКЗИ)? И там и там существует 3 категории продукции - безалкогольная 🧃 (без шифрования), слабоалкогольная, например, пиво 🍻 (слабое шифрование с длиной ключа до 56 бит для симметричной криптографии), и крепкие напитки 🥃 (шифрование с длиной ключа свыше 56 бит).
Читать полностью…Есть такой достаточно известный ИБ-проект CyBOK, который расшифровывается как Cyber Security Body of Knowledge, девиз которого "For the community, by the community", то есть "для сообщества от сообщества" 🤗 В рамках него известными экспертами публикуются различные обучающие материалы по кибербезу.
Как по мне, так аналогичная задача сейчас решается в рамках отечественного открытого комьюнити-проекта "РезБез" 🚶♂️ Поэтому про английский CyBOK писать много я не буду, но упомяну один из их свежих документов. Это руководство, посвященное экономике ИБ, дисциплине, начало исследований которой было положено Россом Андерсеном в 2001-м году. Он опубликовал немало материалов по данной тематике и вот спустя 20 лет было выпущено соответствующее руководство ✍️
Правда, не стоит думать, что в нем даны какие-то практичные советы, как считать ущерб от инцидентов ИБ, как оценивать стоимость информации, как считать ROI или даже TCO 🤑 Нет, посколько речь идет об экономике, то в CyBOK больше оцениваются рыночные измерения ИБ - стоимость киберпреступлений, их влияние на рынки 🕯 и т.п. Но в целом достаточно занятное чтение для базового погружения в тематику.
Хороший такой дипфейк-пародия на сессии умирающего экономического форума в Давосе, который уже не определяет направления развития мира. Буквально, говорит герой ролика следующее: "Я благодарен мировому экономическому форуму за возможность быть на этой сцене и скажу: идите на ЙУХ, Клаус Шваб и новый мировой порядок. Мы, люди, рождены свободными, а вы и ваши друзья-глобалисты, включая каждого, сидящего в этом зале, можете идти на 🖕". Выглядит очень убедительно - многие в Интернете повелись и думают, что и правда все так и было.
ЗЫ. Это реально дипфейк, сделанный креативщиком Деймоном Имани.
ЗЗЫ. А в июне будет ПМЭФ.
Цифровые трансформаторы говорят о росте качества и прогрессе в голосовых 🗣 технологиях, а мне в этом графике видится грядущий рост мошенничеств, связанных с голосовыми дипфейками, и автоматизацией этой задачи злоумышленниками 👨💻
Читать полностью…В 2014-м году Евгений Бартов, основатель переводческого бюро «Альянс Про», специализирующегося на переводах ИТ и ИБ, постил вот такие вот советы по ИБ. 2014-й год, Карл! 10 лет назад!
ЗЫ. Для тех, у кого знания английского ограничены классическим "Если хочешь жить, приведи нас к ракетной установке!" переведу: "Знай цели своего бизнеса, который дает тебе работу. Информационная безопасность - это не цель, это и есть твоя работа".