На фоне вчерашнего распространения депутатами комитета по информационной политике новостей о том, что бизнес должен перенимать методы ИБ госорганов, которые защищены лучше коммерсантов 🤔, фрагменты слитой переписки руководителя ИБ одного из крупнейших госов, выглядят особенно пикантно. Вот почему ИБ в госах лучше - просто святой воды жалеть не надо 🛐
Читать полностью…Поздравлю сам себя с днем учителя 👨🏫 Тем более и картинка у Руста подходящая оказалась. Я думал, это у блогеров такая отмазка только, а оказывается у учителей тоже 🫥
Ну и чтобы дважды не вставать и заставить себя довести до завершения задачу - обязуюсь в понедельник выложить в онлайн-школе «Вышибала» новый курс по визуализации ИБ. Два года уже как записан, а выложить на платформу не доходят руки 💪
Темнокожего мужчину с плакатом "No russian hackers" задержали в знаменитом кинотеатре "Октябрь" на Новом Арбате в Москве. Судя по видео, дядя пытался привлечь внимание прессы.
Звучит резонансно, но как оказалось, это промокампания сериала "Короче, план такой" о приключениях команды русских хакеров, который в этот самый момент презентовали.
😋 Подписывайся на Mash
Кто спрашивал, как попасть в Positive CISO Club? 👇 ссылочка есть. Действует ограниченное время
Читать полностью…💻Институт профессиональных операторов персданных — перспектива для рынка инфобеза
Принял участие в пленарном заседании BIS SUMMIT 2023 — здесь собрались ведущие специалисты рынка информационной безопасности России. Вопрос стоял злободневный: что должно сделать государство, чтобы обезопасить отрасль и граждан от взрывного рост утечек информации?
Наталья Касперская, президент ГК InfoWatch, председатель Правления АРПП «Отечественный софт», привела интересную статистику, собранную ее компанией. Аналитики сравнили ситуацию с утечкой данных в России и в мире — резкий рост количества инцидентов с информацией был зафиксирован в 2022 году не только в нашей стране. Обратил внимание коллег на то, что ситуация с утечками в России с 2022-го напрямую связана с СВО и развернутой кибервойной против нас.
⌨️Информация о том, что в первом квартале 2023 года в России отмечено снижение количества утечек на фоне общемирового тренда на их увеличение, свидетельствует о том, что последовательная стратегия государства дает свои результаты. Причем, если в мире на утечку персданных приходится 56,5%, то в России на этот вид инцидентов с информацией — 73,6%. Очевидно, что без введения серьезной ответственности для операторов эту проблему не решить.
Наши поправки в КоАП, которые предусматривают значительное увеличение штрафов за утечки, вплоть до оборотных за повторные, до сих пор вызывают споры в отрасли. Некоторые компании, которые сейчас экономят на инфобезе, запустили информационную кампанию, пытаясь показать, что утечки не являются серьезной проблемой. Государство последовательно наводит порядок в этой сфере, а при обсуждении законопроекта мы учтем предложение о введении смягчающих обстоятельств для оператора — например, как отметил Милош Вагнер, заместитель руководителя Роскомнадзора, регулятор примет во внимание то, что компания сообщит в течение 24 часов об утечке, а о результатах проведенного внутреннего расследования в течение 72 часов.
Работа над пакетом законопроектов об ужесточении санкций за утечку персданных вышла на финишную прямую, сейчас он проходит этап отзыва в Правительстве. Уверен, что законы попадут на рассмотрение в Госдуму уже в осеннюю сессию.
❗️К сожалению, сейчас к обработке персданных операторы относятся безответственно. Проблема кроется и в их чрезмерном количестве, сейчас ведь эти данные с согласия гражданина могут собирать практически все — от гостиницы до торговой сети. По оценкам Роскомнадзора, таких субъектов уже насчитывается более миллиона. Нужно подумать об, условно говоря, институте профессиональных операторов персданных, которым на хранение будет передаваться информация. Создав такой инструмент, можно обеспечить надежное хранение персданных россиян в масштабах всей страны.
Солью без разрешения фоточку с гардероба грядущего в этот понедельник Positive Security Day. Барбикор и куча брутальных ИБшников. И это только одна из прикольных фишек мероприятия, регистрация на которое скоро завершится. Про контент вообще молчу 🤐
ЗЫ. Если мероприятие проходит в кинотеатре, то скучно там точно не будет. Погружение в атмосферу кино 🎥 будет полное! 🍿
А вы уже внесли себе в расписание даты проведения Moscow Hacking Week? 18-26 ноября! «Синие» начинают и... выигрывают. Но могут и «красные». Целых 8 дней реальной битвы «красных» и «синих», которая покажет, ху из кто?
ЗЫ. Начало видео смотрите в первой серии.
Уникальный кастомизированный бинарник для каждой жертвы. Вы все еще надеетесь, что антивирус вас спасет? 🆘 Для таких вредоносов без EDR и песочницы не обойтись 👋 Да и NTA/NDR для отслеживания C2-коммуникаций тоже будет не лишним.
Читать полностью…Из свежих кейсов, которые достойны того, чтобы обратить на них внимание с точки зрения моделирования угроз. Ну я, по крайней мере, точно обратил. Итак, первая история с группировкой Lazarus, которая атаковала аэрокосмическую компанию в Испании. Детали об атаке будут раскрыты завтра на конференции Virus Bulletin, но какие-то моменты уже просочились. В частности меня зацепил первичный вектор атаки, когда хакеры под видом фейкового рекрутера через LinkedIn связались с жертвой и предложили ему сменить работу и перейти в запрещенную в России корпорацию Meta, для чего жертве надо было выполнять ряд тестовых заданий, за которыми и скрывался вредонос, позволяющий расширить затем плацдарм внутри компании. Это все к разговору о том, что за разработчиками нужен глаз да глаз и пускать их одних в бушующее море Интернета без надзора со стороны ИБ не стоит.
Вторая история связана с 26-тилетним бывшим инвестиционным аналитиком из Goldman Sachs, который сливал инсайдерскую информацию через аудиочат игровой консоли Xbox. Осужденный думал, что его никто не отследит, о чем он прямо сообщал своим подельникам. И вот тут у меня, конечно, возникает ряд вопросов насчет того, кто вообще решил мониторить этот канал утечки. Это было сделано службой ИБ или ФБР, уже после получения подозрений в торговле инсайдерскими сведениями. Если первое, то ИБшникам Goldman Sachs прям респект и уважуха - не часто такие каналы берут на мониторинг. Да и инструментов для их мониторинга не так чтобы и много. Ваша DLP может такое?
Интересно, доживем ли мы до того момента, когда Минцифры через Госуслуги будет предупреждать об учебной кибер-тревоге и рассылать в почтовые ящики граждан соответствующие уведомления? 🤔
ЗЫ. Уж лучше учебная тревога, чем настоящая!
Если вдруг вам не хватало красивой инфографики по актуальным угрозам, их есть у меня ✍️
Читать полностью…Лень заниматься приоритизацией? Хочет сразу иметь перечень уязвимостей, которые точно стоило бы устранить?
Тогда вот ежечасно обновляемый перечень наиболее опасных и эксплуатируемых уязвимостей😉
Список формируется из нескольких источников:
➡️CISA KEV
➡️Rapid 7 Metasploit Modules
➡️Project Discovery Nuclei Templates
➡️EPSS
На текущий момент чуть более 2000 уязвимостей получается🙂
Подробнее о проекте ➡️Patchthis.app
Вообще странная история. На киберучениях на Сахалине один из кейсов был связан с летним бюллетенем НКЦКИ о компрометации инфраструктуры через легитимные инструменты 🥁, включая Kaspersky Security Center.
То есть хакер, получивший доступ 💻 к центру управления средством защиты получал полный доступ к инфраструктуре 🥳 Тоже самое применимо ко многим схожим инструментам, но НКЦКИ писал именно про Каспера.
И вот я обыгрывал этот кейс. Оказалось, что многие даже представить себе такое не могли и для специалистов по кибербезу это оказалось открытием и сюрпризом 🤔 В Минске на Positive SOCcon тоже у многих удивление было, услышав про данный кейс. Из чего я сделал вывод, что сайт НКЦКИ многие не читают, на канал в Телеграм не подписаны. А зря, сюрпризов 😳 было бы меньше.
📨 Сегодня несколько наших сотрудников получили сообщения в Telegram — якобы от нашего коллеги, эксперта по кибербезопасности.
Начинается все со звонка для привлечения внимания, переходящего в диалог, в котором собеседник просит перевести деньги на карту или криптокошелек.
Наши сотрудники хорошо осведомлены о базовых принципах кибербезопасности и сразу поняли, что по ту сторону экрана — мошенник. И решили воспользоваться моментом, чтобы немного пошутить над ним.
Как пишут коллеги из ISACA, наш случай не единственный. Злоумышленники массово распространяют такие фишинговые сообщения и выдают себя за известных экспертов в области ИБ.
💬 На что стоит обратить внимание, если вы получили такое сообщение?
• Главное: если человек уже есть в ваших контактах, то вверху диалога не должно быть кнопок «Добавить в контакты» и «Заблокировать».
• Проверяйте написание ника и номера телефона. Если номера у аккаунта нет, но вы точно уверены, что пользователь есть в ваших контактах, — это еще один повод насторожиться.
• Позвоните реальному человеку по номеру телефона, который вам известен, и предупредите его.
• Заблокируйте аккаунт мошенника.
@Positive_Technologies
Хакеры не щадят никого - даже рукодельниц 🪡 Спектр жертв поражает - от фанатов квиллинга, валяния и декупажа до «Красного креста».
Ничего святого у людей 😈
ЗЫ. Хорошо, что недоступные вчера сервисы ГИБДД и сервера Xiaomi на хакеров не повесили 🤷
Ну вот и трейлер этого самого сериала 🤕 Не знаю, насколько он про хакеров 🔓 Судя по ролику скорее комедия с элементами ИТ на хайповую тему. Но посмотрим, когда выпустят. Может и родят что-то интересное 😂 Хотя там упоминается ИРИ 😱, а они ни в чем-то полезном замечены пока не были 🛡
Читать полностью…👩🎤 «В авангарде киберискусства» — под таким слоганом мы провели третью встречу сообщества CISO «Позитив клуб».
Атмосфера вечера полностью соответствовала слогану: под классическую музыку с видом на Кремль 150 экспертов из ведущих российских компаний обсудили актуальные вопросы и тренды в мире кибербезопасности, а также обменялись реальным опытом устранения инцидентов. И все это останется только между участниками.
• Почему для руководителей по ИБ создавать дашборды и отчеты — тоже своего рода искусство? Об этом членам клуба рассказал Алексей Лукацкий, бизнес-консультант по информационной безопасности Positive Technologies.
• Денис Батранков, консультант по ИБ Positive Technologies, рассказал, какая экспертиза должна быть в средствах сетевой безопасности.
• Перед участниками также выступил Сергей Клевогин, эксперт по информационной безопасности. Он поделился наблюдениями о том, как кибербезопасность выглядит в глазах бизнеса.
Участники не только поучаствовали в деловой программе, но и попробовали наши фирменные коктейли, а в подарок получили профессиональные фотографии, которые смогут добавлять в презентации 😉
Присоединиться к «Позитив клубу» можно заполнив форму на сайте (но мы этого не говорили, пусть останется между нами).
@Positive_Technologies
#ПозитивКлуб
От владельцев ИБ-аутсорсера «Я твой SOC имел», юридического бюро «Я твой КИИ вертел», пентестерской конторы «Я твой сайт шатал» и багбаунти-платформы «Я твой дыра продал»! 😂
Читать полностью…— Когда вы говорите, Иван Васильевич, впечатление такое, что вы бредите.
Я регулярно вспоминаю советскую классику, когда слышу идеи наших законодателей. Предложение Хинштейна сродни идее с банком спермы. Она всегда при тебе и отторгнуть ее от себя и насовсем невозможно. Но есть некое хранилище, которое за большое бабло заморозит часть тебя и будет хранить ее, конечно же, не допуская никаких утечек. Идея уровня 2011 года, когда РКН очень долго объяснял, как можно передавать ПДн зарубеж, но не хранить их там. Этакая непрерывная циркуляция данных без остановки.
И тут также. Данные собирают все (не бывает исключений). Как заставить всех отменить сбор и передать это все группке непонятно как выбранных «доверенных» операторов? Так они же еще и деньги будут требовать за хранение и каждое обращение к ПДн. Этакая «ЕБС 2.0». А когда оттуда утекут данные, все опять начнуть разводить руками 🤷 и говорить, что ничего не было и вообще это не у них.
Gartner выпустил очередной обзор перспективных вендоров решений для SOCов. В этот раз их пять - Veriti, Seemplicity, Gem Security, DevOcean и Defants. Вы о них слышали?
Читать полностью…Спасая кого-то от хакеров убедись, что он готов к твоей помощи. Учитывай возможности спасаемого и уровень его подготовки. Именно поэтому в фрейморке PICERL (Preparation, Identification, Containment, Eradication, Recovery, Lesson Learned) на самом первом этапе стоит обучение. Иначе и навредить можно 🤕
Читать полностью…Ко мне тут пришли и говорят: "Вот ты тут проводил штабные киберучения и нам очень понравилась идея. Мы хотим также!". Так вот я хочу сказать, что «Хочу также» - это не постановка задачи 😊 Чтобы провести штабные киберучения нужно как минимум ответить себе на вопрос - хотите вы фана или вам реально нужно прокачать навыки персонала. Ибо в первом случае подготовки почти никакой от заказчика не надо - предоставь помещение, оборудование, призы подготовь, да народ созови. А все остальное я сам сделаю 💪
А вот во втором случае все гораздо сложнее - нужно провести предварительный анализ текущий ситуации с ИБ в организации, с ее процессами и их недостатками. Затем сформировать перечень тем для прокачки навыков, потом разработать сценарий и согласовать его с заказчиком, потом провести киберучения и... Нет, не почивать на лаврах, а проанализировать их ход, оценить ответы команд, составить список слабых мест и рекомендаций по их нейтрализации, а также улучшению проверенных процессов. И все это не в одно лицо, а вместе с заказчиком киберучений. Поэтому "хочу также" говорит только о том, что кто-то просто хочет выехать на чужом горбу хайпе, организовав что-то прикольное, а потом отчитаться за его проведение.
Кстати, у госов такое бывает сплошь и рядом - ты у них делаешь всё, готовишь кейсы, отрабатываешь сценарий, проводишь киберучения, а все лавры они приписывают себе. Как в известном анекдоте: "мы пахали", сказала муха 🪰, сидя на голове у лошади. Кто-то еще и бюджетные деньги за это получает. Ну да ладно. Может все равно на пользу пойдет и хоть какие-то знания после киберучений останутся ☝️
📣📣📣📣📣
Все по плану!
4 октября во всех субъектах России будут проверять систему оповещения населения.
🎤Зазвучат сирены и громкоговорители - так подается сигнал "Внимание всем!"
Эфир общероссийских теле- и радиоканалов будет замещен информацией по безопасности.
Также информация будет доступна в мобильном приложении «МЧС России».
Все это делается для проверки работоспособности систем оповещения регионального и муниципального уровней.
❗Сохраняйте спокойствие - подача звуковых сигналов плановая.
@mchs_official
Подогнали тут красивый отчет про мегатренды от Копенгагенского института изучения будущего и инвестиционной компании Pictet. Если не погружаться в 60 страниц чтива, то что можно вынести из этого исследования по нашей с вами теме кибербеза. Основных тендеций три:
1️⃣ Дефицит ресурсов. Тут я не вижу прямой связи с ИБ.
2️⃣ Деглобализация. Тут все понятно. Балканизация, в том числе и рынка ИБ. Никакого больше глобального доминирования американцев несмотря на все их желание; собственно как и китайцев. Будут анклавы (США и сателлиты, Китай, Индия, Россия, возможно, Южная Америка и Европа). По их составу споры идут бесконечно, но возврата к прежней истории с опорой на ИБ-решения из США, видимо, уже не произойдет в обозримые десятилетия.
3️⃣ Экономика услуг. Тут можно про подписочные модели что-нибудь сказать, но не буду 😊
Среди 21 трендов поменьше, эксперты выделяют 5 технологических, которые стоит учитывать с точки зрения ИБ (как объект защиты как минимум):
🔤 Виртуализация мира (метавселенные, цифровые двойники и вот это вот все)
🔤 Искусственный интеллект, роботизация и автоматизация повысят производительность, но и создадут проблему с рабочими местами
🔤 Рост connectivity между любьми и объектами поставят ребром вопрос надежности и отказоустойчивости
🔤 Био- и нейротехнологии ждут; как и хакеры, которые готовы будут пентестить наш мозг напрямую
🔤 Новые материалы (пока не вижу, что тут можно с ИБ связать).
Есть в отчете и раздел про кибербезопасность. Ей предрекают небывалый взлет - рост интереса к стартапам, увеличение инвестиций, новые возможности и вот это вот все...
У вас нет EDR и даже хостовых логов и есть только прокся на периметре? Из ее логов тоже можно извлечь немало полезного для обнаружения угроз
Читать полностью…Круто, когда для включения двухфакторной аутентификации на сайте надо принимать целое Постановление Правительства! Я вот у себя на сайте, хочу - включаю, не хочу - отключаю ее (хотя я всегда хочу). А тут, наверное, целое совещание собирают, министры, оторванные от важных государственных дел, приходят, часа два совещаются, надо ли включать на сайте 2FA. А от них наверняка вопросы поступают, а чем 2FA отличается от MFA? А можно ли перехватить одноразовый код в СМС (да, можно)? А чем двухшаговая верификация отличается от двухфакторной аутентификации?
А министр цифрового развития на все эти вопросы уверенно отвечает и министры единогласно голосуют за это постановление, которое потом уходит в администрацию и юристы долго обсуждают, какой термин использовать в нормативно-правовом акте - многофакторная аутентификация или двухфакторная (а это же большая разница с юридической точки зрения, так как два - это не "много", а "много" - это не два).
ЗЫ. А вообще, все правильно. 2SV/2FA на портале "Госуслуг" давно пора вводить в обязаловку.
Очередная попытка найти способ приоритизации уязвимостей 👉 На этот раз предлагают ежечасно (!) обновляемый список критических уязвимостей. Автоматизация через файлик CSV... Не знаю, кто такое потянет 🤷
Читать полностью…Октябрь - месяц ИБ во многих странах мира. В США он, в частности, будет посвящен 4 темам:
1️⃣Включение многофакторной аутентификации
2️⃣Использование надежных паролей и парольных менеджеров
3️⃣Обновление программного обеспечения
4️⃣Распознавание и уведомление о фишинге