Видимо именно против такой поисковой выдачи направлены законопроект Хинштейна на запрет ЛГБТ-агитации и законопроект Горелкина про запрет рекомендательных алгоритмов в Интернет.
ЗЫ. Почему Siri считает гомосексуализм и гоморфное шифрование однокоренными словами?
В 17.30 два отца, я и Саша Антипов (отец Securitylab.ru и чемпиона мира по шахматам) будут обсуждать мемасики по ИБ и о том, как говорить про непростые темы простым языком. Приходите на онлайн-эфир!
Читать полностью…Сегодня в 12.00 буду вести на Standoff часовой круглый стол про Bug Bounty, но не с точки зрения техники, а с точки зрения бизнеса. Зачем компании идут в эту публичную историю и готовы к тому, что их взломают? Сколько это стоит для бизнеса? Что выгоднее - провести разовый пентест с доверенным поставщиком услуги или уйти в непрерывный пентест на платформе Bug Bounty? Приходите на онлайн-эфир!
Читать полностью…Будь мужиком! Подойди к этому чуваку и скажи, что его пароль не так крепок, как надо ;-)
Читать полностью…Сегодня, в 15.30, буду на Standoff 365 вести секцию "Подведение итогов киберучений на инфраструктуре Positive Technologies. Запуск программы Bug Bounty на 1 млн" с Алексеем Новиковым (Positive Technologies) и Олжасом Сатиевым (ЦАРКА). Поговорим о том, чем прошедшие киберучения на реальной и работающей инфраструктуре отличаются от обычных, и почему верификация недопустимых событий - это не просто проникновение в инфраструктуру, как в обычном пентесте. Приходите на онлайн-эфир!
Читать полностью…Сегодня, в 10.30, буду на Standoff 365 вести секцию "Кибератаки на российские компании" с Андреем Нуйкиным (Евраз) и Дмитрием Гадарем (Тинькофф Банк). Поговорим о том, что запомнилось в 2022-м году (хотя у нас еще месяц до конца года и произойти может всякое) , насколько инциденты в мире виртуальном начинают влиять на мир физический и чего ждать в год грядущий 🔮 Приходите на онлайн-эфир!
Читать полностью…У американских госорганов есть 6 месяцев для миграции на постквантовую криптографию. Таково решение Белого дома
Читать полностью…22 инцидента ИБ в промышленных системах с физическими последствиями в 2021-м году. Что-то из этого недопустимо и не должно было произойти. Простои от нескольких дней до недель, срыв поставок, останов заводов, газет, пароходов железных дорог… Число таких кейсов год от года только растет
"Черная пятница", чемпионат мира по футболу, Рождество и Новый год, 23 февраля и 8 марта... А для каких дат еще можно предсказывать рост атак? А ведь есть неявные даты, в которые могут также происходить атаки; причем как против кого-то (напомнить), так и кем-то (отпраздновать). Про это в блоге
Читать полностью…Классическая уловка продавцов страха от ИБ - предложить бесплатную white paper, в которой, по словам авторов, раскрыты тайны ИБ, которые раз и навсегда решат проблемы всех ИБшников мира. И получить эту бесплатную white paper можно только после регистрации на сайте вендора и заполнения полутора десятков полей анкеты. А через день (для нетерпеливых продавцов) или три дня (для чуть более опытных) вам напишет (а то и позвонит) представитель вендора и спросит, не нужно ли что-то пояснить в той white paper, которую вы скачали.
Это настолько набившая оскомину уловка, что на нее уже мало кто попадается, специально заводя для таких случаев отдельный ящик e-mail. Лично у меня для этого на домене lukatsky.ru (свой домен, кстати, позволяет обходить систему защиты маркетинга, который отсекает пользователей с бесплатных почтовиков) создан специальный ящик, на который и сыпется весь такой спам. Я его редко читаю; только если туда прилетает интересующий меня документ (хотя они редко оправдывают даже время, затрачиваемое на заполнение формы-анкеты; поэтому автозаполнение в браузерах рулит).
Аналогичная ситуация и с обычными ИБшниками; тем более с руководителями ИБ, которым сыпется много всякой дерьма по e-mail. Поэтому для продавцов ИБ у меня совет - не пользуйтесь такими уловками - они не дают того эффекта, на который вы рассчитываете. И если CISO все-таки заполнил вашу форму, а вы стали его спамить, то вы не приблизились к нему (к чему вы и стремились), а только отдалили его от себя и своей компании и ее продуктов. Для ИБшников же у меня иной, очевидный, совет - заведите себе отдельный почтовый ящик для бессмысленных внешних коммуникаций и используйте его. Тем самым вы сохраните свое время и нервы.
Американские ИБшники массово создают аккаунты в Mastodon и делают архивы своих лент Твиттера. У них свой план Б на случай, если Маск не сдюжит и исход его разработчиков продолжится, приведя соцсеть к краху 😈
ЗЫ. Я тоже сделал; заодно и копию всех постов в Телеграме ;-)
Кибербойцам на Standoff пока не даются АСУ ТП - ломают преимущественно «офисные» системы. То ли SOC хорошо справляется, то ли у хакеров нет опыта реализации недопустимых событий в промышленности.
Читать полностью…Завершу день Фибоначчи на Standoff участием в нетрадиционной для нашего рынка секции, посвященной влиянию ИБ на котировки акций публичных компаний. Приходите на онлайн-эфир!
Читать полностью…Я во время COVID-19 (вы же еще помните, что была такая проблема в далеком прошлом?) писал, что в стратегии удаленного доступа стоит предусмотреть ответ на вопрос: «А что если мой админ попадет в больницу? Кто-нибудь еще знает пароли доступа?». А это, оказывается, называется "фактор автобуса" 🚌 ;-)
Читать полностью…Я все думал, что мне напоминает эта картинка, и понял, что это The Standoff ;-) На площадке ходят люди, красивый полигон, разговоры «за ИБ», выступления… Все чинно, благородно… А где-то за сценой сидят хакеры и пытаются сломать виртуальный город, реализовав недопустимые события!
Читать полностью…В моем детстве, которое пришло еще на советские времена, была у меня мечта - немецкая игрушечная железная дорога. Но хотел я не просто коробку с десятком рельсов и паровоз 🚂 с вагончиком, а целый город, с мостами, станциями, горами и лесами. Но было это дорого - не реализовал я тогда свою мечту. Позже я попал на Гранд-макет «Россия» в Питере и увидел, что можно сделать, когда у вас есть деньги и большая жилплощадь.
В прошлом, во время обучения в SANS, мне довелось поработать с их CyberCity, - мини-копией города, на которой отрабатывались либо навыки Blue Team, либо Red Team (ну или Purple). И для меня это было неким сплавом детской мечты с моей профессией. Пока я не столкнулся со Standoff. Тут все было возведено в степень; и поезда, и город 🌆, и ИБ. Причем в отличие от SANS CyberCity на Standoff вы максимально приближены к бизнес-задаче, не просто выискивая уязвимости или анализируя PCAPы, а реализуя и нейтрализуя реалистичные недопустимые события - кража денег, размещение порно на рекламном щите, взрыв на ТЭЦ, сброс воды на ГЭС, останов сталелитейного производства и т.п. и самое главное, что такой полигон позволяет наглядно показать ИБ с разных точек зрения для непогруженной в тему аудитории. Сейчас, работая в 🟥 и видя уже изнутри, как это все работает и имея это все под рукой, понимаешь, что еще один гештальт я закрыл ;-)
Три прогноза по атакам на 2023-й год по результатам первого эфира, который я вел на The Standoff:
🟥 вырастет число атак supply chain, в том числе и на поставщиков средств защиты
🟥 число атак на зависимости в коде также возрастут
🟥 пока непонятна тенденция, но стоит взять на мониторинг инсайдеров, которые могут появиться по экономическим причинам.
Не хватает нам визуализации в наших нормативных документах 😞 Можно долго описывать стратегию управления инцидентами на двадцати листах (если повезет), а можно просто нарисовать пирамиду потребностей реагирования на инциденты (по аналогии с пирамидой боли Дэвида Бьянко). Осталось только ответить на каждый из вопросов. Но как мы помним, правильно заданный вопрос - это половина успеха.
Читать полностью…Если в мире физическом многие противоборствующие стороны следуют принципу "око за око", то в виртуальной битве пророссийских и проукраинских хакеров принцип трансформировался в "Минфин за Минфин" (если вы понимаете, о чем я 😂)
Читать полностью…Иногда физическое воздействие за киберинцидент приходит оттуда, откуда не ждали! Для кого-то это недопустимо, не поесть куриных крылышек!
Читать полностью…Как проводить расследование инцидиентов на узлах с Windows, когда у вас нет EventLog (его не включили или вредонос затер логи)?
Читать полностью…АНБ и CISA выпустили третью версию руководства по защите от атак на цепочку поставок в ПО
Читать полностью…CISA потребовала в начале года от всех американских госов пропатчить Log4Shell, но многие забили болт и иранские хакеры этим воспользовались.
Госорганы везде одинаковы - кладут болт на требования своих регуляторов ;-)
В истории взлома ГКРЧ есть три занятные линии. Во-первых, организация заявляет, что взлом был контролируемый и специалисты организации специально дали хакерам Союзного государства возможность делать свое черное дело, чтобы изучить их техники и тактики. Прям не ГКРЧ, а honepot масштаба организации какой-то. Это прям новация в ответах для СМИ.
Во-вторых, в утекших данных имеются персональные данные, которые неправомерно были переданы за пределы оператора ПДн, а следовательно ГКРЧ должен был в течение суток уведомить РКН об инциденте, а в течение 3-х - прислать результаты внутреннего расследования. Интересно, они это сделали? Как писал РКН в отношении произошедшей на днях утечке из Whoosh, "Согласно изменениям в законодательстве о защите персональных данных с 1 сентября 2022 года оператор, допустивший утечку, в течение суток обязан уведомить об этом Роскомнадзор. По состоянию на 18:00 14 ноября 2022 года от владельца сервиса Whoosh такое уведомление в Роскомнадзор не поступило. Указанное обстоятельство будет учтено при проведении проверки". Интересно, как отреагирует РКН на этот раз?
Ну а в третьих, ГКРЧ заявляет, что доступа к закрытой информации хакеры не получили. А ПДн своих работников они к какой информации относят? К общедоступной? А информация о средствах защиты, установленных для сотрудников паролях и т.п. не относится к информации указанной в упомянутом вчера приказе ФСБ №547?