alukatsky | Технологии

Telegram-канал alukatsky - Пост Лукацкого

27193

Уникальный контент про кибербезопасность от Алексея Лукацкого (@alukatsk) - мысли, полезные ссылки, комментарии к текущим событиям, юмор и мемасики. Канал личный - мой работодатель никак не влияет на то, что здесь публикуется. Рекламу не размещаю!!!

Подписаться на канал

Пост Лукацкого

В Британии сотовый оператор сделал нейросеть, которая говорит голосом бабули и просто тратит время телефонных мошенников.

Говорят, нейронка тратит в среднем 40 минут жизни скамера, заваливая его историями о прошлом, вопросами по технике и выдуманными банковскими данными.

Так их

Читать полностью…

Пост Лукацкого

Да, из интересного. Когда мы приехали в местный ФСТЭК 😕, то меня поразил масштаб их штаб-квартиры (на первом фото), которая расположена на достаточно большой территории и представляет собой большой кампус из множества зданий, гостиницы/общежития, мечети 🕌, обучающих корпусов, нескольких прудов и мест отдыха.

Все управления, а их четыре, сосредоточены в одной локации, что облегчает взаимодействие между ними. А наличие обучающей базы ⚔️ и гостиницы позволяет, так сказать, не отходя от кассы, и работать, и учиться, и отдыхать после напряженного рабочего дня, который тут начинается прям очень рано 🌅

ЗЫ. Свои собственные автомобильные номера тоже выглядят солидно 🚘

ЗЗЫ. Про кибервойска, которые были созданы в сентябре решением нового президента и стали 4-м видом войск в Индонезии, расскажу как-нибудь в другой раз 🫡

Читать полностью…

Пост Лукацкого

Десятидневное пребывание в Индонезии 🇮🇩 завершилось поездкой в местный ФСТЭК, где, внезапно, мы попали на сессию обмена знаниями ℹ️ с местными коллегами, у которых как раз заканчивался тренинг по реверсингу вредоносного кода 🦠 Ну а у нас был туз в рукаве, то есть презентация про пучины теневого рынка киберпреступности с уклоном в индонезийскую специфику, примеры и вот это вот все. Лицом 😎 в грязь не ударили, репутацию страны защитили, ну и себя показали 💪

На сессии Q&A 💬 местные коллеги задавали интересные вопросы. Например, как детектить зашифрованные коммуникации или payload вредоносов 🤔 Ну а нам что, было что ответить. И про мониторинг поведения на узле (и совсем неважно, шифруется payload или нет), и про мониторинг индикаторов (взаимодействие с C2-инфраструктурой, например), и про анализ зашифрованного трафика с помощью ML 🤔 Коллеги удовлетворенные ответами пошли на пятничную молитву, а мы поехали по другим встречам. Ну а я завершил поездку в Индонезию восьмым, незапланированным, выступлением 🎤

Читать полностью…

Пост Лукацкого

Национальный институт стандартов и технологий США (NIST) опубликовал временные границы для перехода 🚶‍♂️ государственных агентств на криптографию, устойчивую к квантовым вычислениям, с целью завершения перехода к 2035 году, как это завещал Байден 🇺🇸 Однако аналитики призывают коммерческие предприятия переходить на новую криптографию быстрее, так как ожидается, что государственные структуры в отдельных странах достигнут масштабируемых квантовых вычислений уже к 2028 году ☝️

Аналитик Gartner Марк Хорват подчеркивает важность отказа от устаревших методов шифрования для бизнеса, предупреждая, что IBM планирует создать квантовый компьютер на 100 миллионов кубитов ⚛️ к 2030 году, а значит, государства могут опережать коммерческие компании на два года. В октябре китайские исследователи 🐉 сообщили, что смогли взломать шифрование RSA с помощью квантовых вычислений, хотя это и не стало пока масштабируемым процессом. Да и сама история с Китаем пока вызывает больше вопросов, чем ответов

В документе NIST различает уровни отказа от нынешних алгоритмов шифрования: "устаревшие" (допустимые с определёнными рисками), "неразрешённые" (полный запрет) и "наследие" (использование только для расшифрования уже защищенных данных). NIST отмечает, что к 2035 году шифрование ECDSA, RSA и EdDSA должно быть полностью запрещено, а 112-битные версии ECDSA и RSA будут признаны устаревшими уже после 2030 года 👵

Хотя квантовые компьютеры 👨‍💻 на массовом уровне пока отсутствуют, NIST предупреждает, что начинать переход к квантово-устойчивой криптографии необходимо уже сейчас. Существует угроза "собирай сейчас, расшифровывай позже", когда злоумышленники собирают зашифрованные данные сейчас, чтобы взломать их с помощью квантовых технологий в будущем (Китай 🇨🇳 так уже точно так делает). Некоторые системы с долгосрочными потребностями в конфиденциальности и сложной криптографической инфраструктурой могут требовать более быстрого перехода на новую криптографию, чем другие. При этом переход на постквантовые криптографические стандарты требует значительных усилий и времени Некоторые отрасли могут потратить более десяти лет на полную миграцию. Поэтому предприятиям рекомендуется начинать подготовку уже сейчас, чтобы обеспечить безопасность своих систем в будущем.

NIST представил три метода, которые могут быть использованы для перехода на криптографию, устойчивую к квантовым угрозам: Module-Lattice-Based Key-Encapsulation Mechanism (FIPS203), Module-Lattice-Based Digital Signature Algorithm (FIPS204) и Stateless Hash-Based Signature Algorithm (FIPS205) 🇺🇸 Хорват отметил, что, даже если предположения о будущем квантовых технологий окажутся ошибочными, переход на новые алгоритмы шифрования остаётся важным шагом, поскольку они обеспечивают более высокую степень безопасности и позволяют использовать такие свойства, как защищённый многопользовательский доступ и поиск в зашифрованных данных 🤔

Внедрение новых стандартов также связано с финансовыми затратами 🤑 По оценкам правительства США, миграция федеральных систем на постквантовую криптографию обойдется примерно в 7,1 миллиарда долларов в период с 2025 по 2035 годы. Эти расходы сопоставимы с усилиями, предпринятыми для решения проблемы Y2K в конце 1990-х годов 💵

IDC описывает публикацию NIST как одно из самых значимых событий года в сфере кибербезопасности, так как документ отражает начало широкой индустриальной консолидации в отношении планирования перехода на новую криптографию.

Читать полностью…

Пост Лукацкого

Готовимся... Сначала к учениям, потом к отключениям...

ЗЫ. Если кому-то что-то надо будет скачать из мирового Интернета и привезти на дискетке, обращайтесь 😈

ЗЗЫ. Говорят, после заявления Путина о том, что он разберется с замедлением Youtube, последний вдруг заработал 📱

Читать полностью…

Пост Лукацкого

Организовывал тут ряд забавных упражнений для шевеления мозговых извилин, расширения кругозора и погружения в кибербез под бокал красного 🍷, что в простонародье именуется квизом. Среди прочего задал вопрос про минимальную длину пароля, которая считается сейчас надежной 💪 И ответ меня обескуражил несказанно, показав как далеко еще нам до состояния всеобщей кибербезопасности. Неслучайно, кража, утечка или подбор паролей входит в Топ3 причин инцидентов ИБ по всему миру. А вы говорите... 🤠

Читать полностью…

Пост Лукацкого

⚠️ За сегодня уже две десятка вот таких вот сообщений в Даркнете. Кто-то нашел дыру в МСЭ и начал ее эксплуатировать в разных странах и организациях - Ирак, Франция, США, Норвегия, Китай, Канада, Тайвань, Италия и т.п., продавай доступ в инфраструктуру уязвимых компаний. Обновляйтесь!!! 🔄

Читать полностью…

Пост Лукацкого

Кстати, полоски у тигра также уникальны, как и у зебры 🐅 Это чтобы уж совсем закончить историю с звериной биометрией 🐯

Читать полностью…

Пост Лукацкого

Рисунок носа животных также является биометрическим фактором! 🐽

Продолжим уроки по занимательной биометрии. Нос 🐽 животных также является их уникальной характеристикой, которую можно использовать в качестве их неизменного в течение времени идентификатора, который еще и удобно мониторить и отслеживать. Впервые обнаружили уникальность звериного носа в 1921 году и с тех пор ее пытаются использовать для идентификации животных в сельском хозяйстве 🐄

Но если раньше снять отпечаток носа было непростой задачей, то с появлением высокоточной оптики и компьютерного зрения, это стало сделать гораздо проще, а главное - безболезненно для животных, которым не надо протыкать уши для вживления туда RFID-меток или навешивания идентификационных бирок 🐽

Читать полностью…

Пост Лукацкого

Тут опять зашла дискуссия, зачем я каждый раз делаю новые презентации и почему нельзя использовать одну и ту же по несколько раз. Я уже писал, что вопрос не в презентации, а в отношении к делу. А сейчас я подумал, что ровно та же логика применима и к разработке ПО 🧑‍💻, и вообще почти к любой деятельности, к которой можно относиться по разному. Можно делать по принципу "на отвали" или "я делаю то, что мне сказали и в пределах моей зарплаты" 😠 А можно хотеть оставить после себя след и чтобы тебя вспоминали добрым словом и тебе было не стыдно за результаты своего труда ни сейчас, ни потом.

Я сам когда-то работал разработчиком средств защиты информации, а после поработал в трех ИБ-компаниях, занимавшихся созданием решений по кибербезу, и поэтому у меня есть свое видение того, когда ИБ-продукт превращается в нечто уникальное и запоминающееся ❤️

Когда кто-то создает ИБ-продукт не потому, что ему сказали написать вот этот код, а потому что ему не хочется стыдиться своего творения, происходит магия 😍 Исчезают различные условности, так как вся команда сидит в одной лодке и трудится ради общего дела. Им плевать на должности и трудовой распорядок "с 10 до 18" 👨‍💻 Они никогда не скажут "так ведь оно работает, чего еще надо". Они не будут сваливать все на других и говорить "это не моя задача" и "мне за это не платят" 🤦‍♂️ Они не будут прикрывать свою жопу, ссылаясь на "эту фичу мы запланировали только в релизе следующего года и сейчас комититься на нее мы не будем" ⛔️

Они не боятся встречаться с сейлами и заказчиками, не чтобы пропустить мимо ушей все говно, которое на них льется за то, что они сделали, а чтобы действительно понять, что надо сделать, чтобы от продажи и пользования продуктом все получали удовольствие. Они никогда не скажут сейлам, которых они видят только на корпоративах, "да все равно купят - у них же нет выбора" 😫 Команда разработчиков, создающая продукт мечты, в конце концов, никогда не скажет сейлам, что они тут не главные, а их задача только продавать то, что им дали. Все, блин, в одной лодке сидят и все должны быть заинтересованы в результате (мы же за результативный кибербез в конце концов), а не почивать на недосягаемом Олимпе и считать себя белой костью, а не "вот этими вот всеми"...

Как бы пафосно это не звучало, но таким командам не только не хочется краснеть за результаты своего труда, но и хочется рассказать своим детям в старости, что они были частью команды, создавшей продукт мечты, который все вспоминают только с теплом и добротой Я же не многого прошу? Почему у нас так мало ИБ-продуктов мечты? 🥺

Читать полностью…

Пост Лукацкого

А вот и Halliburton 🛢 отчиталась за свой третий финансовый квартал, не забыв упомянуть и затраты, связанные с реагированием на инцидент, произошедший с ними в августе этого года. Убытки 🤑 составили 35 миллионов долларов, но не стоит думать, что это все и что сумма удвоится, как я это упоминал в посте про финансовую отчетность MicroChip. Дело в том, что Halliburton еще разгребает последствия инцидента и отчетность затрагивает очень небольшой временной отрезок - с 21 августа, когда они обнаружили инцидент 🔓 до 30 сентября, когда у них закончился финансовый квартал.

В отчетности нефтяная компания пишет, что они предпринимают все необходимые усилия, но не могут гарантировать 😰, что не будет новых последствий от инцидента, имеющих материальную форму, которые скажутся и на финансовой отчетности 📉 Также они пишут о возможных рисках, связанных с претензиями регуляторов, а также исками со стороны клиентов, которые могли пострадать от инцидента ⚖️ В любом случае стоит посмотреть на итоговую годовую отчетность, чтобы понять полный масштаб бедствия от инцидента, который, по моим прикидкам, выльется им в 80-100 миллионов долларов 💰

Читать полностью…

Пост Лукацкого

Американский производитель микроэлектроники MicroChip 🔸, столкнувшийся в августе с инцидентом ИБ, приведшим к простою некоторых своих бизнес-процессов и производств, опубликовал финансовую отчетность за второй финансовый квартал, указав в нем размер своих затрат на управление инцидентом 💰 Они составили 21,4 (1,3 из них административные расходы) миллиона долларов, что составляет 1,4% от валовой прибыли компании за полгода 🤑

Обычно, если посмотреть на финансовые отчеты других компаний, то можно сделать вывод, что в отчете за следующий квартал, будет схожая сумма, что должно составить на круг около 40 миллионов долларов. Немало получается, хотя до UnitedHealth с их 1,8 миллиарда им еще далеко 🫵 Правда, тут есть нюанс. UnitedHealth показывал в отчетности не затраты на инцидент, которые очень легко посчитать, а потери от падения продаж. У MicroChip падение 📉 от год к году колоссальное (больше 50%), но вряд ли его можно объяснить только инцидентов с шифровальщиком Play. Так что будем посмотреть... 👀

Читать полностью…

Пост Лукацкого

Когда ты мучаешься, раз 20 задавая новый пароль 😮 и не понимая, почему приложение его не принимает, и только потом поняв, что ты на автомате уже вводишь пароли длиной более 18 символов, а приложение не принимает больше 16-ти... 🤦‍♂️

Читать полностью…

Пост Лукацкого

Федеральное министерство юстиции Германии 🇩🇪 разработало закон, который защитит исследователей безопасности, которые обнаруживают и сообщают о недостатках безопасности поставщикам ИТ-продукции. Проект исключает уголовную ответственность для специалистов, которые предупреждают производителей и, в конечном счете, общественность об уязвимостях ИБ 😵 Тем самым, Германия демонстрирует, что она заинтересована в формировании безопасной среды у себя в стране 🙏

Для того, чтобы исследование безопасности попало под действие защиты закона, должны быть выполнены определенные критерии, что логично. Во-первых, действия исследователя должно быть направлены на выявление уязвимостей или риска безопасности в ИТ-системе, то есть иметь правильную мотивацию 🗡 Во-вторых, исследователь, который обнаружит недостаток, должен иметь намерение сообщить об уязвимости тем, кто несет ответственность за решение проблемы ✉️ Наконец, эксперты должны иметь доступ к анализируемой системе только в целях выявления уязвимости. По сути речь идет о схожей концепции, которую российские законодатели называют "легализацией белых хакеров" 👨‍💻

Попутно проект нового немецкого закона предлагает наказание от трех до пяти месяцев тюрьмы за кражу данных, а также иные преступные кибердеяния, мотивированные желанием заработать на этом, или те, которые приводят к значительному финансовому ущербу 🤑

Читать полностью…

Пост Лукацкого

На прошедшем в Екатеринбурге "Форуме будущего" Валентин Богданов, генеральный директор УЦСБ, на секции про импортозамещение, где я упомянул про 40 российских NGFW, сказал, что их уже под 50, что повергло меня в шок 🤬 50 NGFW в одном государстве - это же сколько ресурсов тратится зря вместо того, чтобы сфокусироваться на еще никем не охваченных нишах отечественного ИБ? 🤔 Ведь очевидно, что из этих 50 продуктов выживут от силы 3-4 компании; ну 5-6, если кто-то окучит какой-нибудь крупный холдинг или госкорпорацию и будет "жить" за счет одного-двух, но очень крупных заказчиков (такие примеры на рынке тех же российских VPN есть) 🍿

Но до этого счастливого (для тех, кто сделает ставку на правильного вендора) момента надо еще дожить 🏝 Поэтому интересно смотреть, на что делают акцент разработчики российских МСЭ следующего поколения. Кто-то упирает на то, что они уже скоро 20 лет делают МСЭ и поэтому у них есть опыт (хотя обычный FW и NGFW - это как сравнивать AV и EDR, морскую свинку и кабана) 💻 Кто-то говорит про скорости в стопиццот гигабайт (забывая про то, что NGFW - это все-таки про кибербез) 🚀 Кто-то акцентирует внимание на сетевом функционале, кластеризации, отказоустойчивости и т.д. Кстати, если вам интересно, на что делает акцент 🟥 в своем PT NGFW, то у вас есть возможность увидеть это воочию на лонче, который пройдет 20 ноября на стадионе VK, а также в онлайн.

А я тут наткнулся на документ, в котором NGFW (правда, не отечественный) оценивается с точки зрения финансов 💰 Была взята уже ставшая классикой в ИТ/ИБ методика Forrester TEI, которая любой продукт раскладывает с точки зрения возвратности инвестиций (ROI), срока окупаемости, NPV и других, знакомых финансовым директорам показателей 🛍 А вот к преимуществам этого, уже недоступного в России и постоянно ломаемого в последнее время NGFW, авторы документа отнесли совсем не то, на что часто делают акцент у нас: 💵
1️⃣ Улучшенная производительности сети и ИБ
2️⃣ Эффективность команды сетевиков
3️⃣ Улучшения в продуктивности конечных пользователей
4️⃣ Эффективность команды ИБ.
То есть речь идет о росте эффективности подразделений компании за счет внедрения NGFW, что является уже прерогативой COO (Chief Operations Officer) 🪣

Но в целом, интересно, конечно, наблюдать за тем, как у нас изменяется рынок кибербезопасности и на что он ориентирован; интересно сравнивать его с тем, что происходит в других странах. Например, Китай 🇨🇳 сейчас ориентирован на локальный рынок и из 3500 ИБ-вендоров мы знаем от силы 3-4, которые занимаются географической экспансией. Израильские вендоры, наоборот, имеют явно экспансионную стратегию 🇮🇱 Американские компании работают преимущественно на свой рынок (все-таки это 40% мирового), но при возможности активно идут и в регионы, где сильны позиции США 🇺🇸 Россия в этом плане очень похожа на Поднебесную, но с одним существенным отличием. Китайский рынок больше нашего и там есть куда расти еще долго. У нас 🇷🇺 львиная доля вендоров хочет сорвать низковисящие фрукты, не задумываясь о будущем и о том, что понадобится 2-3 года на запуск продукта, прежде чем он начнет приносить прибыль. Поэтому те десятки вендоров, кто сейчас сделал ставку только на NGFW, могут сильно проиграть на длинной дистанции, проиграв NGFW-битву, но не имея туза в рукаве 🃏, то есть не диверсифицируя разработку своего портфеля. Особенно если потом они захотят выйти за пределы России, где конкуренция в разы сильнее 🐉

Читать полностью…

Пост Лукацкого

Опыт Т-Банка перенимается в мире 📞

Читать полностью…

Пост Лукацкого

А у вас уже прошло бюджетирование ИБ на 2025-й год?

Читать полностью…

Пост Лукацкого

ℹ️ Похоже, оценки NIST по разруливанию проблем с национальной базой уязвимостей NVD были "оптимистичными" по заявлениям самого NIST, данным в эту среду 🆒 Но идея с онтологией, которую сейчас "пилит" приглашенная NIST'ом Analygence, выглядит интересной. Может быть все у них и получится. А может и нет Число уязвимостей все-таки растет и бэклог будет все накапливаться и накапливаться, если не поменять что-то в консерватории кардинально

Читать полностью…

Пост Лукацкого

Источник рассказал: ЦБ сообщил банкам, что Роскомнадзор готовит в декабре учения по отключению от зарубежного интернета отдельных регионов.

Читать полностью…

Пост Лукацкого

Суд в Москве арестовал главу департамента Центра кибербезопасности и защиты ПАО "Ростелеком" Владимира Шадрина и гендиректора ООО "Комплаинс Софт" Антона Менчица по делу о мошенничестве в особо крупном размере.

Читать полностью…

Пост Лукацкого

Борясь с APT, шифровальщиками, хакерами "в погонах" и другими страшными субъектами, не забывайте и про инсайдеров... 😡 Их больше, а ущерб от их действий может быть не меньше, чем от виртуальных "Джеймсов Бондов" и "Робин Гудов"... 🇷🇺

Читать полностью…

Пост Лукацкого

Индонезия 🇮🇩 входит в пятерку стран по числу утечек данных, что и обусловило мое очередное выступление, которое я посвятил защите данных. Как ни странно, но я ни разу не упомянул аббревиатуру DLP в этом выступлении, кроме как в названии ☹️ А все потому, что почти все последние нашумевщие утечки не могли бы быть обнаружены и заблокированы этим классом защитных средств ⛔️

Тут нужны совсем иные подходы и, что интересно, почти все используемые традиционных решения по ИБ (NTA, EDR, SIEM, NGFW, WAF и др.) могут быть использованы для обнаружения первых сигналов и индикаторов утечек структурированных и неструктурированных данных. Собственно об этом я и рассказывал... 🤠

Не забыл и упомянуть историю с Джеком Текшейрой, которому как раз присудили 15 лет за утечку данных через игровые сервера Discord 📱, что достаточно сложно отслеживается с технической точки зрения и требует немного иных подходов при мониторинге. А уж кейс с Goldman Sachs 📱 вообще уникален, как мне кажется, и тоже показывает, что есть немало каналов, которые компания просто не в состоянии мониторить, и надо выстраивать защиту данных немного иначе - с контроля доступа к ним, понимания мест хранения и обработки данных, автоматической классификации и приоритизации данных и т.п. А уж мониторинг - это вишенка на торте 🍰

Читать полностью…

Пост Лукацкого

В Индонезии бум шифровальщиков 🏠, которые наносят значительный ущерб частным и государственным организациям. Поэтому моя очередная презентация в Джакарте была посвящена именно этой проблеме. Но говорил я не о том, как предотвращать атаки ransomware (на эту тему выступал мой коллега, Володя Гриднев), а о том, что делать, когда вы уже столкнулись с зашифрованными данными и требованием выкупа 🫢 Какова последовательность действий в этом случае, когда надо, а когда не стоит платить вымогателям, то есть все те вопросы, о которых мы часто не думаем, считая, что "с нами этого не произойдет" 😅

Читать полностью…

Пост Лукацкого

Несмотря на все попытки Роскомнадзора ограничить работу российских специалистов по ИБ зарубежом 😠, продолжаю нести благую весть иностранным коллегам из дружественных стран. Вчера отчитал три презентации в Индонезии 🇮🇩, одну из которых посвятил взгляду на киберпреступность с точки зрения рыночных принципов и экономических законов. По итогам не только получил много положительных отзывов и оценок 5️⃣ уровня "мы и не думали смотреть на киберпреступность под таким углом", но и приглашение выступить с лекциями в местном университете 👨‍🏫

Особенно хорошо зашли примеры индонезийских взломов, которые произошли 🔓 в ночь перед выступлением, на которых можно было демонстрировать то, о чем я говорил и какие предсказания делал. Тем более, что Индонезию, как быстрорастущую экономику, атакуют достаточно активно 🤕

ЗЫ. Кстати, вы знаете, что является очень лакомой целью для хакеров на Бали? Вот и я не знал до своей поездки. Нет, это не кассовые терминалы у бара на берегу океана 🏖️ и не сайты по бронированию байков. Все гораздо интереснее и серьезнее!

Читать полностью…

Пост Лукацкого

А вы знали, что у австралийских коал и у человека отпечатки пальцев неотличимы друг от друга? 🤒

Эти австралийские 🇦🇺 родственники вомбатов известны не только тем, у них раздвоенный пенис и два влагалища (у самцов и самок соответственно), но они одни из немногих млекопитающих, кроме приматов, имеющих папиллярные узоры 👍 на подушечках пальцев, которые даже под электронным микроскопом неотличимы от человеческих 🐨 Австралийские ученые считают, что данная особенность коал увеличивает цепкость их конечностей. Коалы питаются листьями эвкалипта и благодаря папиллярному узору на "пальцах" собирать такие листья гораздо удобнее 🐨

ЗЫ. А вы, если используете аутентификацию по отпечаткам пальцев, включили подмену со стороны коал в свою модель угроз? 😂

Читать полностью…

Пост Лукацкого

Почему бы не принять закон о размещении на ИТ-продуктах, которые в течение 3-х и более месяцев не устраняют свои уязвимости, каких-нибудь страшных фотографий с катастрофическими последствиями, к которым может привести использования уязвимого ПО или железа? 😵

Читать полностью…

Пост Лукацкого

Британская компания по кибербезопасности Sophos опубликовала подробности многолетнего противостояния с китайскими хакерскими группами, поддерживаемыми государством 👲 С 2018 года Sophos сталкивалась с серией атак, направленных на эксплуатацию уязвимостей нулевого дня в своих продуктах, особенно в межсетевых экранах 🤬 Хакеры применяли различные методы, включая пользовательские руткиты, загрузчики в памяти и уникальные UEFI-бутикиты, а также использовали украденные VPN-учетные данные для обеспечения постоянного доступа, что, среди прочего, позволило 🇨🇳 успешно взломать офис Sophos в Индии через уязвимое настенное устройство. Sophos отметила, что эти атаки демонстрируют высокую адаптивность и ресурсы, которыми располагают злоумышленники.

Но интересно в этой истории другое 🆕 Для отслеживания действий злоумышленников компания использовала собственные импланты, что позволило выявить их инструменты и тактики ⚪️ Эти импланты позволяли Sophos наблюдать за действиями злоумышленников, собирая информацию об их инструментах, методах и тактиках. Это дало возможность компании выявлять и анализировать новые уязвимости и методы атак, используемые хакерами 🏃‍♂️

Импланты были разработаны для скрытого мониторинга активности хакеров. Они собирали данные о попытках эксплуатации уязвимостей, методах проникновения и инструментах, применяемых злоумышленниками Благодаря этим имплантам Sophos смогла выявить и нейтрализовать несколько сложных атак, включая использование ранее неизвестных эксплойтов и вредоносного ПО ☁️ Компания также обнаружила связь между различными группами хакеров и их методами, что позволило более эффективно противодействовать угрозам.

Использование таких имплантов ♥️ поднимает вопросы об этичности и законности подобных методов со стороны ИБ-компании. Однако Sophos утверждает, что пошла на этот шаг после серьезных консультаций с юристами, а все действия были направлены исключительно на защиту клиентов и улучшение безопасности продуктов, соблюдая при этом все соответствующие законы и нормы ☁️

Читать полностью…

Пост Лукацкого

А вы знали, что черно-белые полоски у зебр 🦓 имеют такой же уникальный рисунок, как и отпечатки пальцев? 👍

Пока ученые не могут договориться о том, какую функцию эти полоски выполняют, защиту от назойливых мух, терморегуляцию или защиту от хищников 🦓 Но одно известно точно - рисунок у каждой зебры свой собственный, отличный от других. И если бы зебры создали свое государство и у них была бы своя ЕБС, то они могли спокойно использовать свой окрас в качестве фактора биометрии! 🎭

Читать полностью…

Пост Лукацкого

Город Коламбус, что в американском Огайо, летом этого года обнаружил взлом 🔓 своей инфраструктуры вымогателями из Rhysida, которые украли данные более полумиллиона жертв и выложили их в даркнете после отказа штата выплачивать выкуп. Но интересен этот кейс другим, а именно случившимся в августе скандалом, когда выяснилась, что администрация города подала в суд 👨🏿‍⚖️ на независимого ИБ-исследователя Дэвида Лероя Росса (он же Коннор Гудволф), который опроверг заявления мэра Коламбуса, который утверждал, что "ви фсё врёте" данные, выложенные хакерами, зашифрованы и вообще повреждены и, следовательно, никакой угрозы жителям города нет 🤥 Росс опроверг это заявление, показав, что чиновник лжет своим гражданам и избирателям.

Прокуратура Коламбуса подала иск на 25 тысяч долларов, который на днях и отозвала. Но Россу по-прежнему запрещено обсуждать в паблике данную утечку, что, в целом, его устраивает 😤 Хотя он и выражает недовольство действиями городских чиновников, которые попытались заткнуть рот добросовестному исследователю в области кибербезопасности и которые, предсказуемо, наткнулись на волну возмущения от ИБ-общественности, которая посчитала действия администрации Коламбуса нарушением права на свободу слова 🤬

По мере роста числа инцидентов с утечками попыток заткнуть рот 👊 специалистам по ИБ будет все больше, как и сопротивления со стороны ИБ-сообщества, которое вполне может перенять практику операторов ransomware и запустить свои анонимные площадки, на которых публиковать сведения о компаниях, замалчивающих проблемы безопасности 🤐 Если, конечно, на законодательном уровне не разрешить исследователям ИБ заниматься исследованиями, а компаниям, не занимающимся своей безопасностью, им не мешать 🤔

Читать полностью…

Пост Лукацкого

Скоро на всех компьютерах страны 😂

Читать полностью…
Подписаться на канал