Google 🌐 выкатила новый обучающий сервис на базе ИИ - Learn About, который выглядит достаточно интересно при первом приближении. Это не обычный поиск, когда вы сами должны задавать наводящие вопросы и получать в поисковой выдаче список все новых и новых ссылок. И это не аналог ChatGPT 📱, с которым вы можете общаться, задавая интересующие вас вопросы по теме. В обоих случаях, вы должны уже что-то знать в интересующей вас области или сначала прочитать все, что вам выдал поиск или ChatGPT и потом уточнять область дальнейшего поиска 🔍
Learn About действует иначе - вы задаете тему, а дальше вам система начинает набрасывать контент в разной форме - текст, картинки, видео. Сначала для поверхностного изучения, потом можно погружаться все глубже и глубже ⛏ При этом система сама выдает вам список возможных дополнительных вопросов, которые могут вас заинтересовать (видимо, на базе все той же поисковой выдачи, но уже обработанные с помощью ИИ) 🧠 Форма подачи контента также последовательна. Это не очень удобно, так как человек обычно изучает тему по схеме звезда - в центре объект исследования, а затем в стороны расходятся "лучи" с уточняющими вопросами и все большим погружением в область изучения 📇
Я попробовал использовать сервис Learn About для погружения в тему кибербеза 🤔 Ну что сказать, впечатления неоднозначные. Если мне нужно получить поверхностную картинку для достаточно базовых или атомарных понятий (аутентификация, криптография и т.п.), то система работает, представляя собой некую интерактивную Википедию 📱 Но стоит либо попробовать погрузиться чуть глубже в какие-то специфические темы (типа закладки в ПО или bug bounty), как Google уходит в тину и говорит, что он не может ничем помочь 🤐 В сложных темах (я попробовал "покопаться" в security governance) Google плывет и выдает очень поверхностный, а местами и вовсе некорректный, материал 🔍
Особо забавно выглядит история, когда Google Learn About начинает выводить запрошенную информацию, а потом удаляет ее и "говорит", что ничем не может помочь... При этом обычный поиск все это по-прежнему выдает... Ох уж это толерантность американского бигтеха 🤠
Подписчик прислал (спасибо 🙂) очередной образчик мошеннических уловок. Они новую спецслужбу придумали - служба внешней разведки Федеральной службы безопасности (СВР ФСБ) 🤦♂️ Еще ФСО добавить в название и будет бинго 🤦♂️
ЗЫ. Вот тут мошенники под ФСТЭК маскируются гораздо профессиональнее. Хорошо, что таких мало.
У меня что-то увеличилось число интервью в последнее время 🎙 И вот пример одного из них, где Ника меня спрашивала про спикерство в ИБ, про роль PR в становлении и формирования спикеров, про работу со словом и вот это вот все... Роль PR в ИБ сегодня возрастает как никогда, а умение говорить и вообще работать со Словом для специалиста по ИБ очень и очень ценно ☝️
Читать полностью…Канада объявила Индию киберугрозой (шта?) 🫵 Индийские кибергруппировки ответили на призыв 🪬 При этом выборы в США прошли в теплой дружественной обстановке незамеченными с точки зрения кибератак 🤕 И дело не в том, что они были хорошо защищены, а в том, что хакеры не атаковали США вообще 😠 Пророссийские группировки продолжали «работать» по Украине и Молдове, пропалестинские - по Израилю и Турции. А я ближашие 10 дней работаю в Индонезии 🇮🇩 Тут, кстати, тоже инцидентов «мама не горюй» 🔓
Весной, перед дубайским GISEC, мы выпустили англоязычное исследование по автономным SOCам, к которому я немного приложил руку ✍️ И вот сейчас мы выкладываем адаптированный русский текст этого материала. Если все пойдет хорошо, то я попробую до конца ноября добить материал по применению ИИ 🧠 в SOCах, который у меня уже наполовину готов. Он по сути развивает как упомянутый отчет, так и мой материал про будущее SIEM 🔮
PS. Ну и чтобы не писать отдельную заметку - выложили презентации с SOCcon.
Подписчик прислал (спасибо) тут ссылку на очередной канал с мемасиками по ИБ. Местами смешно, местами кринжово...
Читать полностью…Интересный тренд на мировом рынке ИБ - многие игроки отказываются от статуса публичных компаний, что может быть объяснимо различными факторами 🤔 Тут и рост поглощений со стороны инвестфондов, что позволяет поглощаемым компаниям иметь достаточное количество собственных, а не заемных средств, на свое развитие ↗️ И нежелание выполнять растущее число требований к публичным компаниям. И желание поменьше внимания привлекать к себе со стороны государства, особенно в части разработок на базе искусственного интеллекта. И много чего еще...
Конечно, не стоит забывать, что несколько лет назад был просто всплеск интереса к теме кибербеза и многие компании, под влиянием момента, пошли на биржу 🐂, но потом произошло переосмысление и рынка и своей роли на нем. Кого-то из готовившихся к выходу на биржу, как Lacework, Exabeam, Recorded Future, успели купить раньше. Ну а кто-то (Sophos, Proofpoint, Ping Identity, SailPoint и т.п.) считает, что частный статус позволяет развиваться быстрее. У всех своя правда 🐻
Главное, что стоит помнить, что CISO должен оценивать не столько технических характеристики приобретаемых продуктов (для этого у него подчиненные есть), сколько перспективы компании-производителя 🔮, так как именно от них зависит будущее приобретаемого продукта. Вот поглотит ИБ-игрока вендор покрупнее и купленный продукт может исчезнуть из портфолио или поменять вектор развития или вообще перестать нормально развиваться. Нередкая практика, кстати 💡
Для российского рынка это не так актуально - у нас всего одна публичная компания в области ИБ (и парочка гибридных). Но кто знает, как оно все повернется в обозримом будущем?.. 🤔
Великая была битва ⚔️, развернувшаяся в киберпространстве, где силы защитников сети, как воины света, сражались против легионов теней, что проникали из темных уголков виртуального мира 🪬
Собрались тогда великие специалисты по кибербезопасности, каждый из которых владел мощным оружием, заточенным для битвы с невидимыми врагами 🪓 Их предводителем был Арджун из мира киберзащиты — мастер своего дела, ловко отражающий атаки и с легкостью обнажающий слабости врага 🐲 Рядом с ним стоял мудрый Лукацкий Кришна, стратег и советник, направляющий Арджуна, чтобы его действия были точными и непреклонными 🗡
На их пути встали Кауравы из темной сети, ведомые кибердемоном 👿 Дурьодханой, жадным до власти и обладающим коварным разумом. Он выпускал на защитников вирусы, как ядовитые стрелы, и программы-вымогатели, что пронизывали сети словно копья 🦠, грозящие разрушить все вокруг. Но защитники киберпространства стояли стойко, с позитивом в сердце.
В этой битве участвовал Хануман 🐵 из кибераналитиков — он перемещался стремительно, как огонь, проникая в самые труднодоступные узлы сети и выявляя скрытые угрозы, прежде чем те могли поразить своих жертв. Он был незаменим, как глаза и уши армии света, ведь видел то, что другие не замечали 🙈
И не дрогнули сердца воинов света ⚔️ Каждый удар вируса отразили они как щитом с помощью защитного ПО, а каждую атаку врага остановили, подобно несокрушимой крепости 🏰 Объединив усилия, они окружили Дурьодхану и его легионы, разрушив их, и воцарился тогда в киберпространстве мир, свет ☀️ и позитив!
Так завершилась великая битва ⚔️, в которой силы добра одержали верх, сохранив сеть от разрушения. И стало это уроком: что лишь единство, мудрость, непреклонная воля и позитивный взгляд на мир киберпространства могут защитить его от тьмы и хаоса.
Вы прочитали краткое содержание моих выступлений на ближайшие полторы недели, которые я проведу в разных частях Индонезии 🇮🇩
Я на курсах 👨🏫 по цифровой гигиене для топ-менеджеров среди прочего всегда даю совет про обязательное отвязывание мобильного номера от Госуслуг, банков, соцсетей, почты и т.п. в случае его смены, потери или иных действий, которые могут привести к невозможности использования номера. В том числе это надо делать и после смерти ближайших родственников 😵 Иначе можно попасть в ситуацию, о которой пишут в Интернете.
Москвич умер ⚰️ весной этого года, а осенью его вдова обнаружила, что кто-то списал с карточного счета 💳 мужа более 1 миллиона рублей. Произошло - это спустя всего неделю после смерти, когда мошенники смогли получить доступ к банковскому счету супруга 🧾 Как оказалось, это удалось сделать с помощью выпущенной eSIM по украденным паспортным данным умершего мужа, с которыми плохие парни пришли в салон связи и оформили дубликат SIM-карты, благодаря которой и сняли крупную сумму денег 📞
❓ А у вас есть в вашей модели угроз такой сценарий?
Есть такая компания в Великобритании - Carphone Warehouse, которая торгует в Интернет телефонами 📱 и которая столкнулась с утечкой персональных данных ее 3 миллионов клиентов и 1000+ сотрудников. В результате этого инцидента местный Роскомнадзор (ICO) оштрафовал компанию на 400000 фунтов стерлингов 🤑 Расследование ICO выявило, что Carphone Warehouse не обеспечила надлежащую защиту данных, что позволило злоумышленникам получить доступ к именам, адресам, датам рождения, номерам телефонов и, в некоторых случаях, к данным кредитных карт клиентов 💳 ICO отметило, что компания не приняла достаточных мер для предотвращения подобных атак, несмотря на наличие известных уязвимостей в системе безопасности.
Но кейс этот интересен не тем, что тамошний "РКН" предложил скидку в 20% на оплату штрафа, если она будет произведена в течение 30 дней с момента назначения наказания. А тем, что причиной утечки стало необновленное ПО платформы для управления сайтом WordPress 🖥 Даже не RCE в WordPress, которая по нынешним расценкам Zerodium может стоит до 100 тысяч долларов, а просто необновленный софт. На платформах Bug Bounty 💰 такая уязвимость стоит от 100 долларов и может доходить до 10 тысяч. То есть онлайн-ритейлер потратил от 40 до 4000 раз больше денег на штраф, чем стоило бы ему обнаружение такой дыры при выходе на платформу поиска уязвимостей за вознаграждение 💸
Схожая история со многими инцидентами, повлекшими большие или огромные штрафы 💸 Например, взлом сайтов TicketMaster или British Airways через уязвимость в стороннем скрипте JavaScript, что повлекло за собой утечку информации, включая и платежную. TicketMaster оштрафовали на 6,5 миллионов, а авиакомпанию на рекордные 230 миллионов долларов. И это при том, что стоимость данных уязвимостей на платформах Bug Bounty оценивается обычно в смешные 3-10 тысяч долларов 💵 Ну ладно, компания не купить сканер уязвимостей (тем более, что и некоторые игроки рынка сканеров защищенности готовы продаться, как это пытается сделать Rapid7), но уж выставить себя на Bug Bounty и привлечь хакеров, чтобы они поискали уязвимости за вас, можно? Но почему-то никто этого не делает. И вот результат - штрафы в тысячи раз превышают сумму вознаграждения 🤑
Если в России все-таки введут оборотные штрафы за утечки ПДн 👩🏼⚖️ (до конца года обещают принять закон), то у нас выход на Bug Bounty станет не только демонстрацией зрелости компании, но и стремлением к тому, чтобы считать деньги. Хороший пример - отели Marriott и Hyatt 🧳 Обе сталкивались с утечками. Marriott выставили счет на десятки миллионов штрафа и все равно заставили обеспечивать независимую оценку защищенности в течение ближайших 20 лет. А Hyatt 🏨 сам вышел на Bug Bounty 🛡 и с тех пор про утечки в этой отельной сети ничего не слышно. Результат, как говорится, налицо 👍
Всеобщая ИТзация всей страны, обучение хакерству с младых ногтей 👶, пентестерские курсы из каждого утюга - это важно и хорошо. Главное не забывать вкладывать в голову учащихся не только технические знания, но и правильные посылы и смыслы, для чего это все! А то вырастим на свою голову хакеров 🧑💻 А в мире столько выборов не найдется, сколько у нас хакеров будет.
ЗЫ. Вы, кстати, за кого - за Дональда или Камаллу? 🇺🇸
Schneider Electric взломали и украли данные. Опять! ⚠️ В июне 2023-го это была группировка cl0p. В феврале 2024-го - это уже была Cactus. В ноябре 2024-го (вчера) HELLCAT. Как-то уж слишком часто это происходит с лидером АСУТПстроения 🏭
Хорошо, если там просто стащили данные и не было никаких закладок, как в кейсе с SolarWinds. Все-таки внедрение импланта в код - это непростая операция, далекая от типичных действий большинства группировок, связанных с шифровальщиками ⚪️ Плохо, если украденные данные содержат сведения, которые, в случае опубликования, помогут плохим парням реализовывать больше атак 🤕
Когда ко мне пришли в личку один раз с вопросом: «Мне 35/43/51 — хочу перейти в ИБ из другой профессии», я ответил, как смог в рамках Telegram-канала 📱 Когда пришли второй раз — я тоже ответил в личке. Но когда идентичных вопросов стало больше трех, я решил, что надо вынести мой ответ в паблик, разбив его на части... ❓
Читать полностью…Александр подкинул ссылку на интересное исследование Gartner, в котором они ставят под сомнение текущие практики повышения осведомленности, основанные на персональном опыте и обучении 👨🏫 Согласно американским аналитикам существует проблема восприятия киберрисков - несмотря на усилия, направленные на повышение осведомленности о киберрисках, поведение пользователей зачастую остается небезопасным 💅 Поэтому многие мероприятия по изменению корпоративной культуры, чтобы ИБ воспринималась более серьезно и побуждала к действиям, оказываются неэффктивными.
А все потому, что пользователи часто не ощущают прямых последствий своих действий, что позволяет им принимать решения, не уделяя должного внимания безопасности 👋 Зачастую инцидент влияет не на них напрямую, а на компанию и то, опосредованно. Это требует внедрения новых подходов, которые будут создавать у сотрудников ощущение личной ответственности за их действия 🤔
Gartner рекомендует менять стиль коммуникации, чтобы акцентировать на личных последствиях от реализации инцидентов ИБ и использовать подход Gartner PIPE (practices, influences, platforms and enablers) для создания программы по укреплению культуры безопасного поведения 😛 При этом рекомендуется "давить" не персонально на каждого сотрудника, а через социальные группы, которые своим примером должны показывать "как правильно" 😠
Несколько тактик коммуникаций для привлечения внимания к кибербезу от Gartner:
1️⃣ Связь действий с последствиями. Донесение до сотрудников четкой связи между их действиями и результатами. Пример: "Если клиенты доверяют нам свои данные, мы получаем больше заказчиков, а вы получаете зарплату и премии/бонусы" или "Атака шифровальщика стала причиной того, что мы не достигли бизнес-показателей и мы не сможем получить премию" 🤑
2️⃣ Использование корпоративных ценностей. Соотнесение сообщений о безопасности с уже существующими корпоративными ценностями, такими как безопасность, качество или финансовая стабильность 🧐
3️⃣ Социальное давление. Использование сообщений, которые акцентируют внимание на том, что риск может затронуть других людей, что побуждает к более ответственному поведению. Например, "Утечка персональных данных может разрушить жизнь вашего коллеги" 🫵
4️⃣ Персонализация. Демонстрация возможных последствий для самих сотрудников или их близких. Пример: "После кражи моей цифровой личности я чувствовал себя беспомощным" 👨👩👧👦
5️⃣ Фан и запоминаемость. Использование юмора и узнаваемых мемов для того, чтобы сообщения лучше запоминались. Пример: "Смешной цифровой двойник бывает только в фильме "Приключения Электроника", в реальной жизни это может кончиться гораздо хуже" (про Электроника это уже моя придумка) 🖕
6️⃣ Изменение культуры обхода правил. Часто сотрудники применяют обходные пути для упрощения работы, что подрывает безопасность. Необходимо менять культуру, чтобы сотрудники видели ценность в соблюдении мер безопасности, и минимизировать трения в работе с системами безопасности ❤️
А вот тут еще одно интервью 🎙 Вообще-то оно про российские тренды, куда мы идем, что с нами всеми будет, как мы без Youtube и сильная ли в России отрасль кибербеза, но так уж сложилось, что в заголовок поставили то, что было актуально на момент записи 🤷♀️
Читать полностью…Расти, спикер, расти
Как стать спикером в ИТ и причем здесь PR
В гараж PR машины между командировками, постами и блогами pr_machine/FYuNFpJYNcY">ворвался Алексей Лукацкий, чтоб рассказать о пути самурая спикера и о тонкостях взаимодействия с PR-специалистами.
Бизнес-консультант по информационной безопасности Positive Technologies, ex-Cisco, ex-Информзащита имеет стаж публичных выступлений более 2⃣7⃣ лет, раздает в месяц по 2⃣0⃣ комментов в СМИ, спикерит или модерит на 2⃣0⃣0⃣ ивентах в год!
И если вы еще сидите — ведет телеграм-канал на 2⃣7⃣ тыс. подписчиков, пишет книги и неистово бложит.
Мы поговорили о роли PR, выяснили, зачем пиарщику морковка, как влияет спикерство на зарплату, какие журналисты и организаторы мероприятий залетели в бан у Алексея и как писать тексты, чтоб пиарщики не правили 😇
Читать интервью на VC.ru
Читать в pr_machine/FYuNFpJYNcY">телеге
#интервью
Как выяснила ФСТЭК в результате проведенного ею мониторинга, 89% объектов КИИ не имеют достаточного уровня защиты 🤦♂️
Читать полностью…Владелец взломанного на днях 1win делится с подписчиками впечатлениями 🧐 Такое редко увидишь, чтобы CEO делился переживаниями по поводу случившегося, перекладыванием вины (хотя бы в паблике) на свой ИТ-отдел и т.п. Интересно, и я про это много раз говорил, что топ-менеджмент готов был заплатить выкуп за украденные данные, чтобы их не выкладывали в паблик 🤑 То есть это было обычное бизнес-решение. Но когда аппетит вымогателей вырос в 15 раз тут уж ничего не поделаешь...
Читать полностью…Все больше прилетает в личке сообщений, что мой блог не доступен уже у многих российских провайдеров 🤬 Похоже причина не в иностранном хостинге (хотя хрен его знает), что я предполагал ранее, а в использовании мной CloudFlare, который я использую не для обхода блокировок и не как CDN, а для защиты от DDoS-атак. Но Роскомнадзору 😐 невдомек, что CloudFlare еще и безопасностью отдельных пользователей, владельцев сайтов, занимается 🤦♂️ И альтернатив ему в России просто нет. У нас нет в стране провайдеров услуг борьбы с DDoS, который бы работали с физлицами 😯
ЗЫ. Что с этим всем делать, пока не знаю... Переезжать на российские площадки не могу - их просто в принципе у нас нет, которые бы предлагали то, что мне нужно 🤠 У нас и Managed CMS то никто не предлагает нормально. А уж кибербез для физиков?.. Жаль... 🤬
ЗЗЫ. Я надеюсь вы знаете те заветные 3 буквы, которые позволят вам крутить Роскомнадзор получить доступ к моему сайту.
На самом деле есть, как мне кажется, и еще одна причина ухода американских ИБ-компаний с фондового рынка 📉 Их же стали регулярно ломать всех, а это привлекает внимание Комиссии по ценным бумагам, которые начинает задавать неудобные вопросы топ-менеджменту компаний по поводу ее собственной защищенности, обману акционеров и инвесторов и т.п. ❓ Примеров-то становится все больше и больше. Вот и стараются ИБ-игроки таким образом минимизировать риски для себя, уходя в тень из под недремлющего ока SEC (U.S. Securities and Exchange Commission) 🔓
Тем интереснее слухи о продаже или поиске покупателей для некоторых ИБ-компаний:
1️⃣SolarWinds - в октябре 2023-го ходили слухи об уходе с биржи
2️⃣N-Able - изучала возможности продаться в мае 2024-го
3️⃣Rapid7 - инвесторы драйвят продуже компани с лета 2024-го
4️⃣Tenable - ищет потенциального покупателя с июля 2024-го
5️⃣Trend Micro - ищет покупателя с августа 2024-го
6️⃣Secureworks - ее владелец, Dell Technologies, ищет покупателя на актив с августа 2024-го
Для России последняя шестерка компаний не очень интересна (пока), но меня читают не только в РФ 📕
Наткнулся на интересный ресурс, который не только позволяет построить дорожную карту 🗺 в любой интересующей вас области, но и уже содержит целый набор готовых роадмапов. В том числе есть и своя схема для ИБ 🛡
На дорожной карте эксперта по ИБ 301 элемент, каждый из которых представляет собой всплывающее окно 🖥, кратко описывающее каждый элемент и ведущее на дополнительные 🆓 ресурсы (текстовые и видео 📱). Вы можете отметить каждый из "шагов" как "сделано", "в процессе", "пропустить", "ожидает", что позволит вам отслеживать прогресс изучения кибербеза ↗️
Очень интересный инструмент...
ЗЫ. Можно и свой роадмап запилить 📎
Если бы Европа действительно хотела нам насолить, ей надо было просто закрыть все VPN в Голландии 🇳🇱
Читать полностью…В 1995-м году Ади Шамир, лауреат Премии Тьюринга 🏆 и один из соавторов алгоритма RSA, выступая на конференции Crypto'95, сформулировал 10 принципов, которые нынче известны как 10 заповедей коммерческого ИБ-продукта. Вот этот список: ✔️
1️⃣ Не стремитесь к идеальной безопасности. Абсолютная безопасность недостижима; важно находить баланс между уровнем защиты и затратами на него.
2️⃣ Поймите, что безопасность — это не только технология. Эффективная безопасность требует учета человеческого фактора и организационных процессов.
3️⃣ Сосредоточьтесь на реальных угрозах. Приоритизируйте защиту от наиболее вероятных и значимых угроз, а не от гипотетических атак.
4️⃣ Обеспечьте простоту и удобство использования. Сложные системы безопасности могут быть проигнорированы пользователями; стремитесь к интуитивно понятным решениям.
5️⃣ Интегрируйте безопасность с самого начала. Встраивайте меры безопасности на всех этапах разработки продукта, а не добавляйте их постфактум.
6️⃣ Обеспечьте совместимость и стандартизацию. Используйте общепринятые стандарты и протоколы для обеспечения совместимости и надежности.
7️⃣ Поймите, что безопасность — это процесс, а не продукт. Постоянно обновляйте и совершенствуйте меры безопасности в ответ на новые угрозы.
8️⃣ Обеспечьте прозрачность и доверие. Открытость в вопросах безопасности способствует доверию пользователей и партнеров.
9️⃣ Сотрудничайте с сообществом. Обмен опытом и совместная работа с другими профессионалами повышают эффективность мер безопасности.
1️⃣0️⃣ Оценивайте и измеряйте эффективность. Регулярно проводите оценку и тестирование ваших решений для обеспечения их надежности и соответствия требованиям.
Простенько и со вкусом 🙂 Спустя и 30 лет эти принципы остаются неизменными при разработке любого решения, призванного защищать данные и системы, пользователей и устройства 🛡
А тут вот опять, в день выборов американского президента, пишут на BreachForums про взлом АНБ 🇺🇸 Мол, утекло все из телеком-оператора AT&T, который в свою очередь был взломан в результате атаки на Snowflake ❄️ Интересно, это продолжение сентябрьской истории или что-то новое?...
Читать полностью…К упомянутому ранее Gartner PIPE Framework краткое описание, что входит в этот фреймворк 👨🏫 Ну и сам документ Gartner 👇, если вам вдруг интересно, как можно из обычных антифишинговых 🎣 симуляций накрутить вот такое ☝️
Читать полностью…При всем богатстве техник и тактик в MITRE ATT&CK комбинаций, которые бы применялись на практике, - ограниченное число 📇 Знание этих комбинаций, или путей/цепочек атак, позволяет ускорить обнаружение инцидентов и реагирование на них. Но где взять такие цепочки? 🔗 Из бюллетеней TI их не составишь, так как обычно там только атомарные техники, которые надо еще уметь составлять в правильные комбинации. Раньше вариантов было только два - выстроить собственное TI-подразделение или опираться на экспертизу в области цепочек в ИБ-продуктах (например, по этому пути развивается MaxPatrol O2) 🛡
🆕 И вот недавно MITRE Engenuity’s Center for Threat-Informed Defense анонсировал проект Technique Inference Engine, который как раз облегчает движение по первому пути. В рамках этого проекта собраны существующие цепочки атак 🔗, что позволяет по одной или нескольким техникам предсказать возможные следующие шаги злоумышленника 🔮 В основе проекта ML-модель, обученная на соответствующих данных из 6236 TI-отчетов от OpenCTI, TRAM (позволяет вытягивать индикаторы из TI-отчетов с помощью LLM ), Adversary Emulation Library, Attacks Flow и других проектов MITRE и MITRE Engenuity 🔓
‼️ Важно ‼️ Не стоит думать, что этот инструмент раз и навсегда решит проблему с предсказанием следующих действий злоумышленников. Я провел простой эксперимент - взял свежее описание по группировке PhaseShifters и загнал техники оттуда в TIE. Нет, в ответ я не получил название группировок 🇷🇺, которые используют схожий набор (для этого можно было бы использовать сервис MITRE CARET). Я получил список из 20 техник, которые могли бы еще быть использованы, так как встречались в других инцидентах вместе с введенными мною. Но что делать с этим списком? Все равно не обойтись без понимания того, что делать с этими техниками, то есть без своего TI вам не обойтись. Но список возможных вариантов TIE сужает, что немало 👨💻
ЗЫ. Из интересного - можно самостоятельно и локально поиграться и с моделью и с датасетом с помощью Python Notebook 🧑💻 - предоставлены все необходимые ресурсы.
ЗЗЫ. Но цепочки проект все-таки не строит 🤷♀️
ЗЗЗЫ. И помните, что не все существующие техники попадают в ATT&CK.
Вчера по поселку бегали дети 😀 по домам, "пугали" людей и, следуя традициям Хеллоуина, кричали "Сладость или гадость" 🍭, закрыв тем самым то ли Тыквенный спас, то ли «Ночь таинственных историй», то ли американский праздник, который у нас скоро запретят, как чуждый тонкой и ранимой русской душе.
А я вдруг подумал, что скоро они повзрослеют и начнут просить не конфеты, а цифровые "вкусняшки" - биткойны, стейблкойны и другие элементы современной жизни молодежи. В наше время, когда все за ЗОЖ 💪, а дети с малых лет погружаются в цифру, конфеты просить уже как-то некомильфо.
ЗЫ. Кстати, если кто собирал все таинственные истории по моим соцсетям, то их было 1️⃣🅾️
Неожиданный поворот. Вендор в области аутентификации решил, что никому в голову не придет придумывать себе логин длиной больше 52 символов и поэтому не стал включать в тесты этот сценарий. А зря… Оказалось, что при наличии такого логина (более 52 символов) можно было вообще не вводить пароль (если, конечно, не была включена MFA) 🤦♂️
Читать полностью…Вас тоже бесит, когда друзья, пришедшие к вам домой, просят пароль от вайфая, но у них не айфон 📲, а точка доступа, на которой приклеен пароль, у вас где-то на антресолях закопана?..
Читать полностью…