Неважно, какой у вас бюджет, защищаетесь вы сами или отдаете на аутсорс, на отечественных у вас решениях защита или импортных, коммерческие у вас средства ИБ или open source. В конечном итоге важно только одно, защищены вы или нет⁉️ А подтвердить это можно только во время реального инцидента ИБ или во время пентеста/верификации/bug bounty ng. Никакие сертификаты и аттестаты не заменят реальной проверки защищенности организации!
Читать полностью…Эх, прав был министр иностранных дел Лавров. Похоже секретная запись у немцев утекла потому, что кто-то левый подключился к конференции Webex и никто этого не заметил 🤦♂️ И это несмотря на то, что у Webex - это одна из самых очевидных фишек безопасности помимо остальных.
Я когда предполагал свои варианты, даже не думал, что в немецком МинОбороны все настолько плохо с ИБ 🤠 Хотя, вспоминая Пелевинское "миром управляет не тайная ложа, а явная лажа", надо действительно было начинать с самого простого варианта - человеческой глупости.
ЗЫ. Спасибо подписчику, что подкинул этот образчик немецкой, нет, не педантичности, а раздолбайства ❌
Завершим геополитический день еще одной аналитикой. Recorded Future в своем очередном отчете анализирует последние действия России 🇷🇺 и пытается спрогнозировать, как "усталость от войны" на Западе поможет России выиграть специальную военную операцию 🔫
Если коротко, то западный мир уже устал от происходящего и хотел бы сбросить эту проблему со своих плеч, которая уже достаточно дорого обходится всем недружественным России странам и с экономической, и с политической точки зрения 🏋️♂️. А тут еще выборы в США 🇺🇸 и Евросоюзе 🇪🇺, Олимпийские игры ⛹️♂️, продолжение конфликта на Ближнем Востоке, потенциальные конфликты у Китая 🇨🇳 и куча чего еще (Recorded Future уже писала об этом). Всем точно будет не до России. Наверное...
Французы проанализировали смену тактики проекта DDoSia, курируемого группировкой NoName057(16). Меня там зацепила атрибуция уровня "бог". В инструкции для проведении атак говорится, что при проведении DDoS с территории России 🇷🇺 VPN включать не требуется, так как:
маловероятно, что будут какие-либо проблемы с законом
suggests a possible collaboration between the NoName057(16) group and the Russian state. This inference is drawn despite the absence of any publicly claimed connection and the lack of official attribution at present
Ну и чтоб далеко не уходить от темы с госами, их защищенностью, утечкой информации и т.п. Офис генерального инспектора министерства природных ресурсов США 🇺🇸 решил проверить защищенность облачных сервисов своего ведомства (вообще эти офисы являются надзорными органами, которые предотвращают широкий спектр незаконных или неэффективных операций), а конкретнее - средств борьбы с утечками информации 🔍
Для проверки OIG использовал онлайн-инструмент Mockaroo, который позволяет создавать фейковые 👎 персданные, похожие на настоящие. Затем аудиторы создали виртуалку в облачной среде, имитирующую рабочее место хакера, который хочет украсть конфиденциальную данные 🔓 Для этого имитировались широко распространенные техники злоумышленников. Проводя по 1️⃣0️⃣0️⃣ тестов в неделю, их так никто и не обнаружил, несмотря на использованные дорогостоящие средства защиты. Позже выяснилось, что эти средства никто никогда не тестировал на предмет их работоспособности.
Вот такая вот история. И кажется мне, что эта картина присуща многим госорганам, не только немецким или американским. Если вам интересно почитать сам отчет и рекомендации, данные офисом генерального инспектора, то они 👇🏻
Вы давно меняли пароли на ключевых сервисах? В 2024-м году 16 символов - это минимум, чтобы считаться надежным 💪
Читать полностью…Тут в одном исследовании одной отечественной ИБ-компании говорится, что 44% операторов ПДн поддерживает введение оборотных штрафов 🤑 за утечки персданных. Если не брать во внимание, что опросили всего 170 человек (то есть только 75 человек "за"), то это же звучит как бред. Какой нормальный руководитель согласится на оборотный штраф? 🤬 Это как самому себя выпороть - такое себе удовольствие. Если ты понимаешь важность этой темы, ты скорее сам ею займешься, чем будет ждать, когда тебя нагнут на 3% от оборота ⌛
Значит опрашивали ИБшников. Но если он нормальный, то не будет он желать такого своему работодателю… Во-первых, это расписаться в своей слабости (ну а как еще рассматривать, когда ты просишь наказать свое руководство за свои же промахи в виде утечки). Во-вторых, это скажется на бонусе, а может и зарплате (откуда платить 3% от оборота-то). Ну и вообще, желать такого своей компании, в которой ты работаешь?.. 😮
ЗЫ. Хотя чего ждать от авторов исследования, если они в свое время предлагали оценивать эффективность DLP по количеству уволенных работников... 😲
Птенцы Ким Чэн Ына 🇰🇵 не унимаются - покусились на консульскую службу российского МИДа... Интересно, откуда они получили доступ к ПО, которого в паблике нет? Атака на подрядчиков? Или просто повезло?..
Читать полностью…Реклама страхования киберрисков в Лондоне... Но я не очень понял ее. Не зашло... 🤷♀️ (как обычно, спасибо подписчику 🤝)
Читать полностью…Российская ИТ-компания "Гет-Нэт" из Перми крышевала хакеров?!.. 😂 Опять?!.. Атаки через подрядчиков выходят на новый уровень прям 😈
Читать полностью…Две шутки, которые скоро перестанут быть шутками. Сколько уже раз было, когда ты пытаешься зарегать e-mail типа lukatsky69, а он уже занят (шутка) 🥴 С паролями еще хуже. Скоро свободные пароли кончатся как и IPv4-адреса, и биткойны...
Читать полностью…🤔 Кого можно назвать человеком года в сфере кибербезопасности?
Узнаете, посмотрев на обложку нового Positive Research. Ищите свежий выпуск, если хотите разгадать загадку.
Больше никаких спойлеров — только короткие анонсы нескольких материалов, опубликованных в бумажной версии и на сайте нашего медиа:
• «Из любви к запретному»: история XSpider и создания Positive Technologies — подробное интервью с Дмитрием Максимовым, сооснователем Positive Technologies и «отцом» нашего первого продукта — сканера уязвимостей XSpider, которому недавно исполнилось 25 лет. Без скандалов, интриг, расследований, но подробно и с душой.
• В рубрике «Темная комната» по традиции сохраняем анонимность автора, который говорит о проблеме CISO — отрицании киберинцидентов и нежелании признавать, тем более, публично свои ошибки.
• Презентуем еще одну интересную рубрику — «Неудобные вопросы», в которой спрашиваем экспертов по кибербезопасности о том, о чем не принято говорить в корпоративном мире.
Читайте, делитесь впечатлениями, а кто же там все-таки на обложке… напишем в другой раз, чтобы не портить сюрприз.
#PositiveResearch
Лежащая на поверхности идея сделать на базе матрицы ATT&CK таксономию попыток мошенничества. Вот в проекте ATT&CK4FRAUD эту попытку попробовали реализовать, но не довели до конца...
Читать полностью…Квантовое шифрование - это когда ключ шифрования меняется в тот момент, когда начинается расшифрование !
Выступал тут про customer journey map в контексте кибербезопасности. Немного развил свои прошлые заметки (тут и тут)...
Читать полностью…🔄 В ответ на последнюю заметку коллеги поправляют, что для возбуждения дела по 272-273 УК РФ не нужно заявления пострадавшей стороны и не нужно доказательства ущерба - достаточно просто доказанного факта совершения атаки. И таких дел 👮🏻♀️ достаточно много возбуждается, даже если пострадавшая сторона не имеет никаких претензий к "нападавшим".
Соглашусь. Я всего лишь хотел сказать, что фраза про маловероятные проблемы с законом из инструкции NoName057(16) означает, что из-за атак на организации из недружественных стран никто просто не будет заморачиваться (еще и медаль дадут 😂). И она не может служить доказывательством работы NoName057(16) на государство российское (правда, и обратное утверждать нельзя). Как говорится, не надо искать сложных объяснений там, где все можно объяснить проще. "Миром правит не тайная ложа, а явная лажа" (фраза приписывается Пелевину) 🤡
В Украине, под эгидой ДССТЗИ и USAID прошла конференция по безопасности критической инфраструктуры, в рамках которой обсуждалась программа Cybersecurity Activity, а также планы двух государств, Украины и США, по усилению кибербеза у соседей (американцы пытаются навязывать свои практики ИБ также в Грузии, Армении и Молдове) 🌯
Из интересного:
1️⃣ Украина будет строить свою ИБ по NIST Cybersecurity Framework 2.0 (этот фреймворк был выпущен только на днях)
2️⃣ В Украине обучение по кибербезу через платформу обучения "Дия" (аналог наших "Гоуслуг") прошло 600 тысяч украинцев (тему курировало местное Минцифры, а не спецслужбы по ИБ)
3️⃣ Сейчас 40 критических инфраструктур проходит диагностику в соответствие с NIST CSF, 20 уже получили первые результаты 😓
Я, конечно, ненастоящий сварщик, но достаточно странно, когда страна, активно участвующая в кибервойне и имеющая опыт в этом, ориентируется на помощь со стороны государства, которое никогда в такой войне участия не принимало и только навязывает 🤔 свои методологии, не очень-то проверенные временем. Особенно в ситуации, когда саму страну-доминатрикс, постоянно "унижают" хакеры "русские", "китайские", "иранские", "северокорейские", "ливанские", "сирийские" и из других стран "третьего мира". Да и свои аудиторы из офисов генеральных инспекторов или Счетной палаты тоже постоянно находят косяки.
Но иначе американцы деньги на кибербез не выделят 🤑 и помощников из числа американских компаний, выдающих свои технологии, не найти. Зато понятно, чего ждать... ⏳
В Германии 🇩🇪 назревает скандал. Russia Today опубликовало аудиозапись 🤫 переговоров главы немецких ВВС с офицерами о поставке ракет дальнего действия Taurus Украине и их использовании для атак на Крымский мост. Как произошла утечка, пока не сообщается, идет расследование. Известно только, что переговоры велись через сервис Cisco Webex 😮 Немцы подтверждают подлинность записи и исключают ее синтез с помощью ИИ 🧠
И тут, конечно, рано делать какие-то выводы, но лично мне, как давнему пользователю Webex, видится несколько возможных каналов утечки секретной информации:
1️⃣ Утечка с серверов самого облачного сервиса 😶🌫️ Cisco Webex, которые кто-то взломал. Маловероятно, так как тогда бы у взломщиков было бы гораздо больше ценных записей переговоров, которые хранятся на серверах Webex, и их сделали бы достоянием гласности. Да и не хочется верить во взлом бывшего работодателя 🤷
2️⃣ Кто-то записал ⏺ конференцию (явно с согласия участников), а потом файл с записью был загружен на компьютер и оттуда уже или утек, или сознательно был передан Russia Today. Этот вариант мне кажется наиболее реалистичным.
3️⃣ Кто-то из участников или сопровождающих лиц писал конференцию в одном из помещений, в котором находился кто-то из участников на диктофон 🎤
4️⃣ Прослушивающее устройство было установлено в одном из помещений, в котором находился кто-то из участников. Учитывая их уровень и должные мероприятия по проверке помещений на предмет прослушивающих устройств (не думаю, что у немцев какие-то отличные от нас правила в этом вопросе), это маловероятная история. Последние два варианта достаточно легко выявляются по посторонним шумам на записи 🎙
5️⃣ Кто-то внедрил перехватчик голосового трафика на компьютер, на котором был установлен Webex. Это мог быть RAT или иное ВПО с соответствующим функционалом 🐀
В любом случае, это достаточно неприятный инцидент ИБ для службы кибербезопасности немецкого оборонного ведомства. Ну и интересно, конечно, сам факт публикации этой свежей утечки в прогосударственном СМИ 📰, то есть явно с согласия отечественных спецслужб, которые решили не церемониться и щелкнуть по носу 🤥 страну, в которой родился военный стратег Клаузевиц и в которой когда-то был нелегалом наш нынешний президент.
ЗЫ. Раскрытие таких фактов может означать, что источник уже не доступен или представляет интереса, так как в рамках расследования немцы точно усилят меры безопасности 🤔
SOCRadar’овцы запили майндмап по основным форумам киберпреступников... 🤒 И нельзя сказать, что русскоязычных форумов большинство. Поэтому засилье русских хакеров - это заблуждение 🎭
Читать полностью…Северокорейские хакеры вставили бэкдор в программу для российских консульств
Исследователи DCSO CyTec из Берлина опубликовали DCSO_CyTec/to-russia-with-love-assessing-a-konni-backdoored-suspected-russian-consular-software-installer-ce618ea4b8f3">отчёт о предполагаемом кибершпионаже против загранучреждений России. Они изучили сэмпл вредоноса KONNI (известен уже 10 лет, связывается с северокорейскими группировками), загруженный на VirusTotal в январе, и обнаружили что он был встроен в установщик русскоязычной программы под названием «Cтатистика КЗУ».
Исследователи очень осторожно пишут, что, мол, очень похоже, что это программа, с помощью которой консульские загранучреждения России должны отправлять отчёты в Консульский департамент МИД. В свойствах файла программы упоминается ГосНИИАС, который работает с Консульским департаментом. Но упоминаний программы в открытом доступе нет, и исследователи несколько раз оговариваются, что они не могут наверняка сказать, что это легитимная и реально существующая программа. (Судя по всему, скорее всего, да. По крайней мере то, что ГосНИИАС работает на консульскими информационными системами, не является каким-то секретом и легко гуглится.)
В первой части отчёта разбирается сама программа, потому что на VirusTotal были загружены и два файла с инструкциями по её использованию (со скриншотами интерфейса). Дальше описывается установка KONNI при запуске .msi-установщика «Cтатистики КЗУ» и закрепление вредоноса на устройстве. Исследователи нашли адреса нескольких командных доменов, использующихся для управления вредоносом, и отдельно отмечают домен victory-2024[.]mywebcommunity[.]org, поскольку ранее в другой предположительно северокорейской атаке на МИД России использовался похожий домен victory-2020.atwebpages[.]com.
В отчёте отмечается, что в разных версиях функционал KONNI менялся. Проанализированная версия умеет выполнять на устройстве команды и получать их результат, загружать и передавать файлы, проводить проверки связи через определённые интервалы времени.
Далее исследователи приводят ссылки на предыдущие отчёты, касающиеся северокорейского кибершпионажа против российских организаций и госораганов и, в частности, на отчёты, касающися использования этого же вредоноса, KONNI, в атаках на российские цели, в том числе МИД.
Завершается отчёт вопросами и общими рассуждениями. Среди них вопрос о том, как атакующим удалось получить программу, которая, видимо, не доступна публично. По их мнению в любом случае это показывает, что атака заточена под конкретную цель, и что усилия северокорейских хакеров по получению доступа к дипломатической информации продолжаются много лет несмотря на сближение между Россией и КНДР на высоком уровне.
Ну, а ещё теперь всем подписчикам VirusTotal доступны инструкции по работе со «Cтатистикой КЗУ», как и сама программа.
Господа безопасники, выбросьте уже историю с секретными и кодовыми словами на свалку истории или используйте что-то уникальное, отличное от "девичьей фамилии матери" или "имени первого питомца", легко гуглящихся или находимых в соцсети (вы же понимаете, что если девушка имеет маму в "друзьях" в соцсети, то у последней обычно ее девичья фамилия написана открытым текстом и явно подсвечена в скобках?) 😮
Проявите творческую жилку - задайте вопрос "имя первой девушки, которая вам не дала" или "имя первого парня, который отказал тебе в свидании" 😅 Это запоминается на всю жизнь, но это то, чем никто не будет (как правило) делиться в паблике. Хотя лучше в целом посмотреть на CJM 🗺 для вашего бизнеса и может быть и вовсе уйти от кодовых слов и секретных вопросов, смысла в которых не много, а конверсию они снижают (вы же в курсе, что такое конверсия?)... 📉
Мы открыли новый набор на PT START!
Сегодня мы начинаем принимать заявки на очередную стажировку PT START, которая запустится 20 марта. Впервые мы проведем стажировки сразу по трем направлениям: разработка 👨💻, QA 🤌 и кибербезопасность 📞
Стажировка состоит из трех обучающих модулей:
🔤 PT-START Basic: видеолекции и лабораторные практикумы по основам результативной кибербезопасности
🔤 PT-START Intensive: интенсивы по разным направлениям, когда стажеры плотно взаимодействуют с техническими лидерами наших команд и знакомятся с продуктами компании
🔤 PT-START Internship: оплачиваемая стажировка в командах Positive Technologies. В этом потоке она будет длиться 6 месяцев
Приглашаем начинающих специалистов принять участие в отборе. Стажерами могут стать студенты бакалавриата, специалитета или магистратуры по специальностям «Информационная безопасность», «Информационные технологии» и других технических направлений, а также выпускники, завершившие обучение не более двух лет назад.
Подать заявку можно 🔤🔤 1️⃣4️⃣ 🔤🔤🔤🔤🔤. Мы рассмотрим ее и дадим ответ до 19 марта.
"В конце концов, я LROT из ЗЕТЫ!" 😲 Вебтун "Zero Day Attack" про хакера-гея и непростые метания хакерогейской души, вставшей на темный путь кракера 🤠
ЗЫ. Вебтун - это корейские комиксы, а манга - японские. Не путайте! 😂
ЗЗЫ. Не является рекламой или пропагандой нетрадиционных сексуальных отношений, включая ЛГБТ!
Фоточки с клуба рисковиков подогнали, где я рассказывал про невозможность ⛔️ количественной оценки рисков. Презу я уже выкладывал и слайды не будут чем-то новым. Просто тот редкий случай, когда можно смело 😏 надевать худи "Не введи нас во искушение, но избави нас от Лукацкого" 😱
Читать полностью…📺 Музеи — это окно в мир истории и культуры, где прошлое становится доступным для нас здесь и сейчас.
На протяжении последних десятилетий компьютеры и информационные технологии стали неотъемлемой частью человеческого бытия. Виртуальные миры, программные коды и вычислительные машины, которые изменили нашу жизнь — все это можно найти в IT-музеях, где каждый сможет не только увидеть артефакты цифрового прогресса, но и вдохновиться для будущих инноваций. Музеи являются источником знаний о том, как современность стала такой, какой мы ее знаем.
Мы составили подборку интересных IT-музеев, в которых вы почувствуете себя участником развития цифровой эпохи, узнаете о первых вирусах, ознакомитесь с техникой советского и зарубежного производства, а также увидите другие экспонаты, благодаря которым так стремительно эволюционировал наш рукотворный мир. Подробнее читайте в наших карточках.
Яндекс-музей
Музей криптографии
Политехнический музей
Музей советских игровых автоматов
Онлайн-музей вредоносных программ
Почему у меня слово "чеклист" на смартфоне автоматически меняется на "чекист"? 🫡 Вроде день сотрудника госбезопасности уже прошел...
Читать полностью…Во всей этой истории с Lockbit безопасникам интересно не то, что группировка меньше чем через неделю восстановила инфраструктуру, и не то, что они уже снова начали заражать новых жертв, и не то, что они пишут более сложную и опасную версию Lockbit 4.0, и не то, что они вдруг порефлексировали в открытом письме в адрес ФБР, а всего одна фраза из него:
I didn't pay much attention to it, because for 5 years of swimming in money I became very lazy, and continued to ride on a yacht with titsy girls.
Я не уделил достаточно внимания [результатам пентеста своей инфраструктуры], потому что после 5 лет купания в деньгах я стал очень ленивым и продолжал ходить на яхте с грудастыми девками.