alukatsky | Технологии

Telegram-канал alukatsky - Пост Лукацкого

27193

Уникальный контент про кибербезопасность от Алексея Лукацкого (@alukatsk) - мысли, полезные ссылки, комментарии к текущим событиям, юмор и мемасики. Канал личный - мой работодатель никак не влияет на то, что здесь публикуется. Рекламу не размещаю!!!

Подписаться на канал

Пост Лукацкого

Видео со Standoff 2022

Читать полностью…

Пост Лукацкого

Видимо именно против такой поисковой выдачи направлены законопроект Хинштейна на запрет ЛГБТ-агитации и законопроект Горелкина про запрет рекомендательных алгоритмов в Интернет.

ЗЫ. Почему Siri считает гомосексуализм и гоморфное шифрование однокоренными словами?

Читать полностью…

Пост Лукацкого

В 17.30 два отца, я и Саша Антипов (отец Securitylab.ru и чемпиона мира по шахматам) будут обсуждать мемасики по ИБ и о том, как говорить про непростые темы простым языком. Приходите на онлайн-эфир!

Читать полностью…

Пост Лукацкого

Сегодня в 12.00 буду вести на Standoff часовой круглый стол про Bug Bounty, но не с точки зрения техники, а с точки зрения бизнеса. Зачем компании идут в эту публичную историю и готовы к тому, что их взломают? Сколько это стоит для бизнеса? Что выгоднее - провести разовый пентест с доверенным поставщиком услуги или уйти в непрерывный пентест на платформе Bug Bounty? Приходите на онлайн-эфир!

Читать полностью…

Пост Лукацкого

Будь мужиком! Подойди к этому чуваку и скажи, что его пароль не так крепок, как надо ;-)

Читать полностью…

Пост Лукацкого

Вот так вербуют в хакеры 😊

Читать полностью…

Пост Лукацкого

Сегодня, в 15.30, буду на Standoff 365 вести секцию "Подведение итогов киберучений на инфраструктуре Positive Technologies. Запуск программы Bug Bounty на 1 млн" с Алексеем Новиковым (Positive Technologies) и Олжасом Сатиевым (ЦАРКА). Поговорим о том, чем прошедшие киберучения на реальной и работающей инфраструктуре отличаются от обычных, и почему верификация недопустимых событий - это не просто проникновение в инфраструктуру, как в обычном пентесте. Приходите на онлайн-эфир!

Читать полностью…

Пост Лукацкого

Сегодня, в 10.30, буду на Standoff 365 вести секцию "Кибератаки на российские компании" с Андреем Нуйкиным (Евраз) и Дмитрием Гадарем (Тинькофф Банк). Поговорим о том, что запомнилось в 2022-м году (хотя у нас еще месяц до конца года и произойти может всякое) , насколько инциденты в мире виртуальном начинают влиять на мир физический и чего ждать в год грядущий 🔮 Приходите на онлайн-эфир!

Читать полностью…

Пост Лукацкого

У американских госорганов есть 6 месяцев для миграции на постквантовую криптографию. Таково решение Белого дома

Читать полностью…

Пост Лукацкого

22 инцидента ИБ в промышленных системах с физическими последствиями в 2021-м году. Что-то из этого недопустимо и не должно было произойти. Простои от нескольких дней до недель, срыв поставок, останов заводов, газет, пароходов железных дорог… Число таких кейсов год от года только растет

Читать полностью…

Пост Лукацкого

Однако, новости. Росатом рассматривает возможность покупки "Кода безопасности" 🤔

Читать полностью…

Пост Лукацкого

"Черная пятница", чемпионат мира по футболу, Рождество и Новый год, 23 февраля и 8 марта... А для каких дат еще можно предсказывать рост атак? А ведь есть неявные даты, в которые могут также происходить атаки; причем как против кого-то (напомнить), так и кем-то (отпраздновать). Про это в блоге

Читать полностью…

Пост Лукацкого

Классическая уловка продавцов страха от ИБ - предложить бесплатную white paper, в которой, по словам авторов, раскрыты тайны ИБ, которые раз и навсегда решат проблемы всех ИБшников мира. И получить эту бесплатную white paper можно только после регистрации на сайте вендора и заполнения полутора десятков полей анкеты. А через день (для нетерпеливых продавцов) или три дня (для чуть более опытных) вам напишет (а то и позвонит) представитель вендора и спросит, не нужно ли что-то пояснить в той white paper, которую вы скачали.

Это настолько набившая оскомину уловка, что на нее уже мало кто попадается, специально заводя для таких случаев отдельный ящик e-mail. Лично у меня для этого на домене lukatsky.ru (свой домен, кстати, позволяет обходить систему защиты маркетинга, который отсекает пользователей с бесплатных почтовиков) создан специальный ящик, на который и сыпется весь такой спам. Я его редко читаю; только если туда прилетает интересующий меня документ (хотя они редко оправдывают даже время, затрачиваемое на заполнение формы-анкеты; поэтому автозаполнение в браузерах рулит).

Аналогичная ситуация и с обычными ИБшниками; тем более с руководителями ИБ, которым сыпется много всякой дерьма по e-mail. Поэтому для продавцов ИБ у меня совет - не пользуйтесь такими уловками - они не дают того эффекта, на который вы рассчитываете. И если CISO все-таки заполнил вашу форму, а вы стали его спамить, то вы не приблизились к нему (к чему вы и стремились), а только отдалили его от себя и своей компании и ее продуктов. Для ИБшников же у меня иной, очевидный, совет - заведите себе отдельный почтовый ящик для бессмысленных внешних коммуникаций и используйте его. Тем самым вы сохраните свое время и нервы.

Читать полностью…

Пост Лукацкого

Американские ИБшники массово создают аккаунты в Mastodon и делают архивы своих лент Твиттера. У них свой план Б на случай, если Маск не сдюжит и исход его разработчиков продолжится, приведя соцсеть к краху 😈

ЗЫ. Я тоже сделал; заодно и копию всех постов в Телеграме ;-)

Читать полностью…

Пост Лукацкого

InfoSec Black Friday Deals ~ "Hack Friday" 2022 Edition

Читать полностью…

Пост Лукацкого

Кибербойцам на Standoff пока не даются АСУ ТП - ломают преимущественно «офисные» системы. То ли SOC хорошо справляется, то ли у хакеров нет опыта реализации недопустимых событий в промышленности.

Читать полностью…

Пост Лукацкого

Завершу день Фибоначчи на Standoff участием в нетрадиционной для нашего рынка секции, посвященной влиянию ИБ на котировки акций публичных компаний. Приходите на онлайн-эфир!

Читать полностью…

Пост Лукацкого

Я во время COVID-19 (вы же еще помните, что была такая проблема в далеком прошлом?) писал, что в стратегии удаленного доступа стоит предусмотреть ответ на вопрос: «А что если мой админ попадет в больницу? Кто-нибудь еще знает пароли доступа?». А это, оказывается, называется "фактор автобуса" 🚌 ;-)

Читать полностью…

Пост Лукацкого

Я все думал, что мне напоминает эта картинка, и понял, что это The Standoff ;-) На площадке ходят люди, красивый полигон, разговоры «за ИБ», выступления… Все чинно, благородно… А где-то за сценой сидят хакеры и пытаются сломать виртуальный город, реализовав недопустимые события!

Читать полностью…

Пост Лукацкого

В моем детстве, которое пришло еще на советские времена, была у меня мечта - немецкая игрушечная железная дорога. Но хотел я не просто коробку с десятком рельсов и паровоз 🚂 с вагончиком, а целый город, с мостами, станциями, горами и лесами. Но было это дорого - не реализовал я тогда свою мечту. Позже я попал на Гранд-макет «Россия» в Питере и увидел, что можно сделать, когда у вас есть деньги и большая жилплощадь.

В прошлом, во время обучения в SANS, мне довелось поработать с их CyberCity, - мини-копией города, на которой отрабатывались либо навыки Blue Team, либо Red Team (ну или Purple). И для меня это было неким сплавом детской мечты с моей профессией. Пока я не столкнулся со Standoff. Тут все было возведено в степень; и поезда, и город 🌆, и ИБ. Причем в отличие от SANS CyberCity на Standoff вы максимально приближены к бизнес-задаче, не просто выискивая уязвимости или анализируя PCAPы, а реализуя и нейтрализуя реалистичные недопустимые события - кража денег, размещение порно на рекламном щите, взрыв на ТЭЦ, сброс воды на ГЭС, останов сталелитейного производства и т.п. и самое главное, что такой полигон позволяет наглядно показать ИБ с разных точек зрения для непогруженной в тему аудитории. Сейчас, работая в 🟥 и видя уже изнутри, как это все работает и имея это все под рукой, понимаешь, что еще один гештальт я закрыл ;-)

Читать полностью…

Пост Лукацкого

Три прогноза по атакам на 2023-й год по результатам первого эфира, который я вел на The Standoff:
🟥 вырастет число атак supply chain, в том числе и на поставщиков средств защиты
🟥 число атак на зависимости в коде также возрастут
🟥 пока непонятна тенденция, но стоит взять на мониторинг инсайдеров, которые могут появиться по экономическим причинам.

Читать полностью…

Пост Лукацкого

Не хватает нам визуализации в наших нормативных документах 😞 Можно долго описывать стратегию управления инцидентами на двадцати листах (если повезет), а можно просто нарисовать пирамиду потребностей реагирования на инциденты (по аналогии с пирамидой боли Дэвида Бьянко). Осталось только ответить на каждый из вопросов. Но как мы помним, правильно заданный вопрос - это половина успеха.

Читать полностью…

Пост Лукацкого

Если в мире физическом многие противоборствующие стороны следуют принципу "око за око", то в виртуальной битве пророссийских и проукраинских хакеров принцип трансформировался в "Минфин за Минфин" (если вы понимаете, о чем я 😂)

Читать полностью…

Пост Лукацкого

Иногда физическое воздействие за киберинцидент приходит оттуда, откуда не ждали! Для кого-то это недопустимо, не поесть куриных крылышек!

Читать полностью…

Пост Лукацкого

Как проводить расследование инцидиентов на узлах с Windows, когда у вас нет EventLog (его не включили или вредонос затер логи)?

Читать полностью…

Пост Лукацкого

Хакеры троллят Роскомнадзор и ГРЧЦ ;-)

Читать полностью…

Пост Лукацкого

АНБ и CISA выпустили третью версию руководства по защите от атак на цепочку поставок в ПО

Читать полностью…

Пост Лукацкого

200 вопросов на собеседовании на разные роли ИБшника за границей

Читать полностью…

Пост Лукацкого

CISA потребовала в начале года от всех американских госов пропатчить Log4Shell, но многие забили болт и иранские хакеры этим воспользовались.

Госорганы везде одинаковы - кладут болт на требования своих регуляторов ;-)

Читать полностью…

Пост Лукацкого

В истории взлома ГКРЧ есть три занятные линии. Во-первых, организация заявляет, что взлом был контролируемый и специалисты организации специально дали хакерам Союзного государства возможность делать свое черное дело, чтобы изучить их техники и тактики. Прям не ГКРЧ, а honepot масштаба организации какой-то. Это прям новация в ответах для СМИ.

Во-вторых, в утекших данных имеются персональные данные, которые неправомерно были переданы за пределы оператора ПДн, а следовательно ГКРЧ должен был в течение суток уведомить РКН об инциденте, а в течение 3-х - прислать результаты внутреннего расследования. Интересно, они это сделали? Как писал РКН в отношении произошедшей на днях утечке из Whoosh, "Согласно изменениям в законодательстве о защите персональных данных с 1 сентября 2022 года оператор, допустивший утечку, в течение суток обязан уведомить об этом Роскомнадзор. По состоянию на 18:00 14 ноября 2022 года от владельца сервиса Whoosh такое уведомление в Роскомнадзор не поступило. Указанное обстоятельство будет учтено при проведении проверки". Интересно, как отреагирует РКН на этот раз?

Ну а в третьих, ГКРЧ заявляет, что доступа к закрытой информации хакеры не получили. А ПДн своих работников они к какой информации относят? К общедоступной? А информация о средствах защиты, установленных для сотрудников паролях и т.п. не относится к информации указанной в упомянутом вчера приказе ФСБ №547?

Читать полностью…
Подписаться на канал