С чего начался Позитив?
🤩 25 лет назад, 5 октября 1998 года, появился XSpider — сканер уязвимостей, который разработал Дмитрий Максимов. В те годы он работал наемным сотрудником в банке и не предполагал, что его программа, предназначенная для узкого круга друзей, станет популярной и положит начало Positive Technologies.
О том, как Дмитрий вместе со своим другом Евгением Киреевым и братом Юрием Максимовым решили начать свое дело и стали предпринимателями, смотрите в нашем видео: https://youtu.be/FRAs8UFCeCs 😮
С момента основания Positive Technologies в 2002 году портфель компании вырос до 20 продуктов и решений для кибербезопасности, за созданием каждого из которых стоят люди — главный актив IT-компании.
Сегодня в Positive Technologies работает более 2200 крутых профессионалов: разработчики, эксперты, предприниматели — они день за днем разрабатывают новые технологии, привносят мощную экспертизу и делают продукты мирового уровня. Именно благодаря им развивается бизнес компании, позволяя достигать новых крутых результатов!
@Positive_Technologies
🎬 Кинотеатр на диване. От мокьюментари до хроники: 7 лучших (по нашему мнению) документальных фильмов в области информационной безопасности.
Фильмы-расследования, портретное кино, хроника, фильмы-эссе, а также гибридные форматы: web-документалистика, докуфикшен, мокьюментари. Любое определение жанра документального кино — это всегда сильно условно и очень спорно. Но таково, собственно, свойство жанра как понятия.
Расследования в «документалке» — один из основных жанров современной телевизионной журналистики. Стандарт для него задал еще Эррол Моррис в «Тонкой голубой линии». Кстати, из этой работы впоследствии вырос целый поджанр: true crime (повествование, основанное на реальном преступлении).
Докуфикшен — еле уловимая кинематографическая комбинация документального и художественного. Неактёры исполняют роли самих себя в окружении своей действительности, а сам материал является слиянием вымысла и реальности.
Мокьюментари похож на докуфикшен. Он — как бы в «серой зоне» между игровым и документальным кино. Такая постмодернистская придумка. В самом термине английское documentary склеено со словом mock («насмешка»), и, строго говоря, жанр не относится к документальному кино, а воспроизводит его эстетику.
Ну, что ж, посмотрим…
Человек, празднующий сегодня день рождения 🥳, выложил свое видение трека развития карьеры в ИБ 🎉
Читать полностью…🖥 Windows или Linux: кто победит в безопасности?
Алексей Лукацкий, бизнес-консультант Positive Technologies по информационной безопасности, считает, что самой безопасной была бы Lukatsky OS.
🤣 Заинтригованы?
В мире кибербезопасности каждый из нас может стать супергероем. Листайте карточки и открывайте суперспособности — никакие злодеи не смогут помешать, если вы вооружены знаниями!
🔍 Жаждете узнать больше о защите данных? Оставляйте вопросы в комментариях. Мы с радостью обсудим их с экспертами и предоставим максимум информации.
#вопросэксперту #кибербезопасность #cybersecurity #безопасностьданных
@SecLabNews
Путь «результативного» CISO к цели 🎯 Измеримо, конкретно, достижимо, реалистично… Все согласно подходу SMART, но вот что-то не то... Результат-то где?
Читать полностью…Если посмотреть на систему сертификации средств защиты информации, то она почти всегда исходит из концепции best of breed, то есть лучшего продукта, выполняющего все свои функции на 5 баллов. Если у вас нет какой-то функции, то вам не снизят балл, вам просто не дадут аттестат сертификат. И систему защиты мы строим из продуктов, лучших в своем классе. А ведь это лишнее.
Стремиться к совершенству не нужно (это долго, дорого и вообще не всегда возможно) - достаточно среднего уровня, но на каждом этапе эшелонированной обороны. Тогда недостатки одного уровня перекроются достоинствами другого и в совокупности вы достигнете очень неплохой безопасности. Но увы, у нас нет системы оценки соответствия, которая бы оценивала с этой точки зрения всю систему защиты целиком.
Точно та же идея заложена в обнаружении инцидентов. Вам не обязательно идентифицировать злоумышленника на первых шагах/этапах kill chain; главное - не допустить последнего этапа, реализации цели. И вам не обязательно стремиться закрыть все первичные вектора. Это, конечно, неплохо бы, но вы вряд ли сможете идентифицировать и прикрыть их все (вы можете запретить гендиру таскать его личный лэптоп на работу?). Поэтому ваша задача, небольшими мероприятиями, сделать движение хакера к целевым системам дольше, чем вы тратите на его обнаружение и реагирование. Увеличивая путь до цели, вы повышаете шансы на предотвращение ущерба. Вы можете просрать все, но если вы не допустили утечку, не дали зашифровать данные, не дали перехватить управление системой и т.п., то вы все-таки молодец. В следующий раз у вас получится лучше, на ранних шагах, а пока так. И это неплохо.
А полагаться на одно единственное, самое крутое средство защиты, бесполезно. Сколько бы голограмм на нем не было приклеено, и какими бы бумагами оно не было обложено. Все равно ответственность за обход средства защиты сегодня никто не несет, ни производитель, ни орган по сертификации, ни регулятор, выпустивший требования по оценке соответствия. Так и зачем тогда это все?
Любые, даже кажущиеся сначала негативными, события, часто приводят к чему-то большему и позитивному. Например, журнал BIS-Journal, раньше сфокусированный только на ИБ в банковском секторе, расправил плечи и вышел за рамки одного сектора. Новый номер больше, красочнее, интереснее и касается большего числа тем в ИБ, чем раньше. Мне прям понравился ❤️
ЗЫ. На сайте выложены уже некоторые статьи, но явно не все, что есть в печатной версии журнала.
Сначала директор по кибербезопасности АНБ постит мемасик (первая картинка). Потом vx-underground троллит его стареньким видео 😂
ЗЫ. Вообще, с атрибуцией APT и привязкой их к национальностям и расам у авторов ролика вышла некоторая неувязка (особенно в части Winnti Group и Lazarus Group). А в остальном забавно...
Когда всего одно твое действие запускает череду непредсказуемых последствий…
Теперь забанили вообще всех пользователей чата по ИБ в финсекторе. Две с лишним тысячи человек… Это из серии «Как можно подорвать доверие к чату и его владельцу в один миг»
Почти все умные стандарты по кибербезопасности говорят о том, что для успеха ИБ нужна поддержка топ-менеджмента. Но никто не говорит, как эту поддержку получить. А в других умных книжках говорится, что с бизнесом надо говорить на его языке. Но опять же мало где учат этому языку. Можно пойти, конечно, на курсы MBA или EMBA, но это долго и дорого. Да и не всегда полезно с точки зрения получения знаний (нетворкинг, да, штука полезная). Иногда хочется быстро, в режиме блиц, получить знания, которые помогут, если не говорить с бизнесом на равных, то хотя бы понять его чаяния, его боли, его задачи, и приблизить к ним кибербезопасность. И вот тут, как мне кажется, очень хорошо может зайти такое понятие, как бизнес-модель...
Читать полностью…Второе выступление у меня в секции было от Глеба Марченко, руководителя направления по защите данных Тинькофф с обзором того, что делает банк в этом направлении. Очень интересное было выступление, презентацию которого я прикладываю. Больше всего мне понравилась часть с рассказом про разработанный инструмент Hound, который позволяет сканировать различные источники информации (Postgress, GreenPlum, Cassandra, Oracle, ClickHouse, Hadoop) и за счет ML, регулярок, метаданных и т.п. искать различные чувствительные данные - персональные, секреты, ссылки на соцсети, названия юрлиц, IMSI, IMEI, IP и т.п.
Если вспоминать кривую хайпа Гартнера с технологиями защиты данных, то тема классификации там не достигла даже пика неоправданных ожиданий, не говоря уже о дне и тем более плато. А тут банк самостоятельно разрабатывает такое решение, сам размечает данные, сам обучает модели ML и активно его использует, автоматизируя очень непростую задачу, от которой зависит на самом деле весь процесс защиты информации (если ты не знаешь, где у тебя объект защиты, то как ты можешь его защищать?). Я недавно видел какой-то стартап, который применяет LLM для классификации и поиска защищаемых данных, а тут мы имеем прекрасный пример самостоятельной разработки. Детали по Hound, а также иным подходам к защите данных в Тинькофф, в презентации ниже 👇
Вчера, на конференции "Защита данных. Сохранить все" я вел секцию, в которой выступала Анастасия Гайнетдинова, IT Security Analyst компании Whoosh. Она рассказывала о 4-х типичных направлениях, которые часто забывают при защите данных:
🔤 Ошибки при разработке ПО, среди которых, среди прочего, жестко зашитые креды в коде, что приводит к утечкам информации и иным нарушениям в защите данных.
🔤 По версии НКЦКИ атаки на подрядчиков являются одной из популярных проблем с ИБ в России последний год. Об этом же, но в контексте проверок контрагентов, говорила и Анастасия.
🔤 Бумажная безопасность и документационное обеспечение. Плейбуки, задокументированные триггеры, регламенты... Все это помогает в кризисные моменты четко следовать процедуре, а не бегать и кричать "А-а-а-а-а" в поисках решения.
🔤 "Нас не заденет". Вопрос стоит не "столкнемся мы с инцидентом с данными или нет", а "когда столкнемся". Поэтому стоит быть к нему готовым заранее.
Надеюсь, скоро выложат запись нашей секции (а этот зал точно записывался) и тогда вы сможете самостоятельно посмотреть выступления и Глеба, и Анастасии, и мое.
Как взломать RSA за минуты? Новая технология обещает прорыв в криптоанализе
🏷 Компания MemComputing разрабатывает технологию, которая интегрирует вычисления в оперативную память, увеличивая скорость обработки информации в экспоненциальной степени.
🏷 Технология позволит факторизовать большие простые числа, которые используются для генерации ключей в алгоритме шифрования RSA, одном из самых надежных современных криптоалгоритмов.
🏷 Разработчики утверждают, что их технология сможет взломать 2048-битный ключ RSA за считанные минуты, что ставит под угрозу многие системы защиты конфиденциальных данных.
#MemComputing #RSA #криптоанализ #технологии
@SciTechQuantumAI
Первая часть ролика прям ностальгическая... Конец 90-х, фильм "Сеть" с Сандрой Буллок, строительство беседки, поисковик Апорт, Фрязино, "Алые паруса", первые сканеры безопасности... Пустил скупую мужскую слезу 😢
ЗЫ. Чем-то напомнило Лукьяненко и его второй роман "Фальшивые зеркала" из трилогии про Диптаун. Рассказ про первых хакеров Москвы, встречи на барже, первые хаки, охлаждаемое в ванной "Жигулевское" пиво и прочую романтику 90-х...
А денег, небось, взяли на создание системы биометрической идентификации с полным фаршем, включая обнаружение liveness, 3D-масок и т.п.
Читать полностью…В четверг, на дискуссионном клубе Музея криптографии, мы говорили об уязвимостях, атаках, хакерах и многом другом. И зашел разговор о том, что стоило бы посмотреть на тему интересного 🎬 Павел Попов, который был моим собеседником, озвучил рекомендацию - документалка "Русские хакеры" на Кинопоиске (рейтинг 8.4), которую коллеги из Интеграла почему-то в своем списке не упомянули. Но зато у вас есть теперь шорт-лист фильмов про хакеров, которыми можно занять долгие холодные воскресные вечера 🍿
Читать полностью…Треки развития карьеры в ИБ:
- аналитик SOC;
- администратор СЗИ;
- инженер по безопасности приложений;
- пентестер;
- реверсер.
👉 Обновил навигацию на схеме: https://dfedorov.spb.ru/edu/
На заре существования человечества каждый австралопитек и неандерталец знал, что из всех опасностей, которые окружают его волосатое тело, задумываться своим неразвитым еще мозгом надо только о том, от чего воспоследует быстрая и мучительная смерть 🪦 А потом о том, от чего последует долгая, но тоже мучительная смерть. А все остальное надо решать по мере поступления проблем.
И жили гоминиды долгие тысячелетия, следуя простой мысли «не трать силы на все, сфокусируйся на главном». А главным было, помимо пожрать и совокупиться со своей самкой или самцом в целях продолжения рода, недопустить непоправимое, то есть своей смерти или иных событий к ней приводящих.
А потом пришли слишком умные мужи в черных костюмах 😕 и подумали, что за эту очевидную каждому мысль можно брать много бабла. Так и придумали риск-менеджмент 🔮
Продолжаю отвечать на вопросы рядовых, некорпоративных пользователей в канале Секлаба. На этот раз про LukatskyOS ;-)
Читать полностью…Если попросить каждого участника PHDays сброситься по 100-200 рублей, то можно за 2 дня собрать столько, сколько РКН собирает за год штрафов за нарушение ФЗ-152. Представляете, заходите вы в Парк Горького, а там при входе, рядом с кибер-Георгием, поражающим троянского коня, стоит огромная розовая свинья-копилка 🏃♂️ и надпись «на РКН».
ЗЫ. Мне кажется, что в РКН даже годовой доход всего одного руководителя больше всех собираемых штрафов вместе взятых.
Эээ, так его же уже создали и даже запустили еще в эпоху «Цифровой экономики». И он даже работал и я даже его тестировал. А тут опять, ой, снова…
Читать полностью…Компания Atom Computing выпустила первый квантовый компьютер на более чем 1000 кубитов (1180)! Пока рано рвать волосы и кричать "Ужас-ужас, все пропало", но задуматься о том, что если этот компьютер начнет щелкать асимметричную криптографию уже завтра, стоит.
Читать полностью…Вот что значит открытость регулятора - грамоты с возможностью заполнения и уже проставленной печатью и подписью начальника 8-го Центра ФСБ на оЗоне распространяют 😱 Еще и сертификат соответствия требованиям нормативных документов есть 😡
Но вообще народ совсем страх потерял. 37-й год забыли! Непорррррядок!
ЗЫ. Спасибо подписчику за ссылку (в хорошем смысле).
Когда за неудобные вопросы тебя нахрен заблокировали в чате по ИБ в финансовом секторе 🪦 А всего-то задал вопрос, почему созданный позавчера чат по безопасности цифрового рубля вчера уже удалили 😄
Читать полностью…История с Okta получила свое продолжение - хакеры, используя украденную информацию, пытаются атаковать различные компании, например, 1Password. Компания заявляет, что ее клиенты не пострадали, но такое обычно и говорят во время инцидентов, чтобы никого не пугать раньше времени. Я бы поменял пароль на парольном менеджере 1Password, если вы его используете.
Аналогичная история произошла уже в России. На днях проукраинские хакеры взломали компанию Унитариус, которая является разработчиком ПО для автоматизации бизнес-процессов, используемом многими банками и страховыми организациями (часть имен показана на скриншоте из утечки). Утекли не только договора и резервные копии данных, но и все проекты на gitlab, то есть исходники всего ПО.
И тут впору вспомнить кейс с недавним взломом РЕД СОФТ, выпускающем защищенную операционную систему. Кто знает, была ли там просто утечка данных или кто-то вмешался в процесс разработки (SoalrWinds, привет). Так и с Унитариусом... Неслучайно ФинЦЕРТ попросил финансовые организации сообщить о факте использовании ими продуктов взломанной компании. А вдруг плохие парни что-то внедрили в код, к которому они явно имели доступ?..
Любой взлом ИТ-компании, которая разрабатывает софт или управляет чужими инфраструктурами (привет, Kaseya) всегда должен сопровождаться вопросом "А что, если хакеры внесли изменения в код|процессы?" И должен запускаться соответствующий плейбук. Никаких "да вряд ли они успели что-то сделать" или "их наверняка интересовали только данные и никаких атак supply chain там быть не могло". Могло быть все. Исходить надо из этого.
Так получилось, что за последнюю пару недель я несколько раз наткнулся в разных источниках на статьи про SIEM, которые вызвали у меня вопросы и желание высказаться. Первый раз я это сделаю на модерируемом мной 26-го октября мероприятии по SIEM. А уже потом будет статья с развенчанием некоторых мифов и заблуждений ✍️
А пока вот вам одна из статей про использование SIEM для предотвращения утечек персональных данных. И опубликована она в корпоративном издании Сбера, целиком посвященного приватности. Недавно вышел 6-й выпуск. Если вам неинтересна тема SIEM, то вы сможете найти что-нибудь про персональные данные в этом и остальных пяти выпусках, выложенных на сайте банка.
В конце сентября мы провели в Минске SOCcon, посвятив эту конференцию принятому 40-му Указу Президента Беларуси. И вот спустя месяц другая российская ИБ-компания проводит там же свое мероприятие, почти скопировав и нашу программу и основные посылы. Это прекрасно, когда все игроки, как один, движутся в одном направлении. Думаю после нижеупомянутого анонса эта ИБ-компания проведет свое мероприятие и в Санкт-Петербурге. А нам не жалко, мы со всеми готовы делиться нашими программами, ключевыми посылами, и даже спикерами. Мы и презентации, если что, свои можем отдать, тем более, что они уже выложены в паблике (и с SOCcon, и с Positive Security Day).
И вот новое мероприятие - Positive Tech Day в Питере 2-го ноября. У меня там заглавный доклад с названием, которое мне запретили публиковать и вообще называть в приличном обществе. А я что, я же за правду. Если в менеджменте есть два способа достижение цели - мотивация спереди и стимуляция сзади, то почему ИБ должна чем-то отличаться? Она же такая часть бизнеса, как и все остальные бизнес-функции. Поэтому, если вам интересно узнать про то, что другие компании будут рассказывать вам только спустя месяцы, то мы будем рады. По крайней мере я буду рассказывать про фреймворк общения CISO с том-менеджментом.
ЗЫ. Еще и сфоткаться со мной можно. Бесплатно. Шутка. Ну или нет 😊
В начале этого года китайцы уже выходили с заявлением, что им удалось взломать 2048-битный RSA. До этого были американцы, но все это были какие-то фейки. И вот новые заявления, уже от другой компании. Пока нет каких-либо доказательств, что заявления имеют под собою почву, но что-то в последнее время очень уж много с разных сторон сыпется заявлений на тему слабости современной криптографии и необходимости перехода на квантовое шифрование, а также на постквантовую криптографию.
И это тот редкий случай, когда на вопрос "А что если?" нет ответа, так как он лежит целиком и полностью в сфере компетенций одного регулятора. Возможно, недавно созданная автономная некоммерческая организация «Национальный технологический центр цифровой криптографии» (АНО НТЦ ЦК) сможет что-то предложить в обозримом будущем. А то пока будущее туманно, а год 2027 вот-вот наступит (именно тогда, как говорят некоторые эксперты, наступит переломный момент, когда квантовые компьютеры смогут влёт ломать асимметричную криптографию).