alukatsky | Технологии

Telegram-канал alukatsky - Пост Лукацкого

27193

Уникальный контент про кибербезопасность от Алексея Лукацкого (@alukatsk) - мысли, полезные ссылки, комментарии к текущим событиям, юмор и мемасики. Канал личный - мой работодатель никак не влияет на то, что здесь публикуется. Рекламу не размещаю!!!

Подписаться на канал

Пост Лукацкого

🆕 BlackCat/ALPHV ушли в туман, LockBit потерял свою инфраструктуру, но есть жизнь вымогательская и после них. В феврале было зафиксировано 32 новых семейства шифровальщиков 🤒, нападающих на организации (даже LockBit 4.0, о котором я писал в списке уже есть). Там где есть деньги, всегда кто-то будет крутиться 🤑

Читать полностью…

Пост Лукацкого

В новом отчете Recorded Future интересен не только список потенциальных жертв из совершенно разных стран, по части из которых задаешься вопросом "а нахрена этих-то атаковать?" (Ангола, Ботсвана, Монголия, Тринидад и Тобаго и т.д.) 🏝 И не то, что целевыми устройствами для обнаруженного ВПО является смартфоны. И даже не способами атак на них через уязвимости в Whatsapp и iMessage 📱

Отчет показывает, что обнаруживать такие кампании можно и не имея средств защиты на оконечных мобильных устройствах 📞 Компенсировать их отсутствие можно за счет анализа сетевого трафика, который по любому будет, если ВПО захочет коммуницировать с C2-инфраструктурой. И анализировать его можно за счет применения решений класса NTA/NDR 💡 или DNS Firewall/NGFW/SASE, то есть того инструментария, который есть в нашем распоряжении. Главное 🤔, не забывать их правильным образом настраивать.

Читать полностью…

Пост Лукацкого

Если вдруг у вас случится казус с непатченными Fortinet'ами, в которых нашли зеродей, 🤬 то у вас есть возможность протестировать новый сайт ГосСОПКИ и через него сообщить об инциденте 📞 Ну и вообще поглядывайте за ним наряду с safe-surf.ru

Читать полностью…

Пост Лукацкого

Что объединяет основного антагониста главного героя романа "Гарри Поттер" 😈 и средства, используемые для обхода блокировок, введенных Роскомнадзором? То, что их нельзя называть! 🤐 Одного - на протяжении всех романов Джоан Роулинг, второе - с 1-го марта 2024 года. В связи с этим предлагаю ввести в оборот новую аббревиатуру - ССКНП, то есть "средства и сервисы, которые нельзя пропагандировать" (сокращенно, "ссука"; не путать с СуКИИ)!

Читать полностью…

Пост Лукацкого

Интересный кейс тут услышал. Банк 🏦 решил бороться с мошенничеством при переводе денежных средств, а поскольку денег особо не было (банк не из первой сотни даже), то кредитная организация стала внедрять самописный и достаточно простой в реализации антифрод 💰:
контроль IP-адресов и блокировка по геолокации, что отсекало всех "иностранцев", включая и клиентов банков, работающих из-за рубежа ⛔️
контроль "черных" и "белых" списков счетов, в том числе опираясь на межбанковский обмен с коллегами и фиды от Банка России
установление и контроль пороговых значений сумм платежей 🌡
контроль определенных параметров платежных поручений (назначение платежа, сумма, ИНН, КПП и т.п.)
контроль и блокирование новых, ранее не встречавшихся у клиентов получателей денежных средств 🆕

То есть служба ИБ банка отработала "на ура", но вот бизнес такого рвения не оценил, потому что:
число жалоб клиентов возросло многократно 📈
нагрузка на call center банка и его сотрудников возросла многократно
в Интернете вырос негативный фон относительно финансового организации 🤠
у банка снизилось число проданных банковских продуктов.
Зато уровень мошенничества снизился почти до нуля. Только вот кому это оказалось нужно? Не о таком результате думал бизнес, когда ставил задачи безопасникам.

Аналогичная ситуация происходит и в управлении инцидентами, управлении уязвимостями и многих других процессах ИБ, где целью ставится доведения ключевого показателя деятельности до нуля (ноль дыр, ноль угроз, ноль утечек, ноль еще чего-нибудь). На достижение этого "результата" уходят избыточные ресурсы, но бизнес от этого только страдает! Поэтому выбирая результат работы ИБ, к которому служба стремится, нужно искать баланс (точного ответа, какой он, - не существует)! 🟰

Читать полностью…

Пост Лукацкого

⚠️ Зеродей CVE-2024-21762 в устройствах Fortinet, которому подвержено около 150 тысяч торчащих в Интернет железок, начинает эксплуатироваться по миру. Я не знаю зачем это пишу 🆘, ведь вы же не используете NGFW покинувшей страну компании с отозванным сертификатом и непонятно откуда получаемыми обновлениями?.. Или как? 🤬

Читать полностью…

Пост Лукацкого

Проводя киберучения (не штабные), лучший результат достигается тогда, когда участники используют привычный им инструментарий 🛠, а не навязанный организаторами (а с их точки зрения лучше как раз наоборот). С другой стороны лучше так, чем вообще никаких киберучений.

ЗЫ. У чувака на видео, кстати, то ли большой опыт кидания шлепок, то ли шлепки с правильной аэродинамикой. Я попробовал покидать свои и они так четко не летят в цель, как у араба 🤕 Сразу вспоминаются старые китайские фильмы про боевые искусства, где в качестве оружия использовалось все, что под руку попадется - от расчесок до палочек для еды 🥢

Читать полностью…

Пост Лукацкого

За последний месяц на рынок (не российский) было выброшено 3 LLM API Gateway/Firewall ⛔️ А как вы защищаете обращения к внешним LLM (неважно, зарубежным или российским)? 😦

Читать полностью…

Пост Лукацкого

Порассуждал про то, почему формула "риск = вероятность * ущерб" ущербна по своей сути, так как она не учитывает теорию перспектив, которая, в отличие от матожидания формулы риска, объясняет иррациональность поведения человека при принятии решений в области рисков ИБ в том числе (правда, не дает их считать) 0️⃣

Читать полностью…

Пост Лукацкого

В начале февраля американское CISA выдало рекомендации об отключении уязвимых средств защиты Ivanti от инфраструктуры госорганов США. А сейчас становится понятно, почему была дана такая рекомендация. Решения Ivanti использовались в самой CISA и через имеющиеся уязвимости американское агентство по кибербезу успешно взломали 🔓 По словам CISA действия хакеров затронули 2 системы и не имели операционного эффекта (а что насчет стратегического?). Представитель CISA не стал отвечать на вопрос, кто стоял за атакой, к каким данным был получен доступ, были ли данные украдены и т.п.

Согласно источникам, две затронутые системы, - это Infrastructure Protection Gateway, который содержит информацию о взаимодействии критических инфраструктур США, и Chemical Security Assessment Tool (CSAT), в которой размещаются планы безопасности частных химических 👩🏼‍🔬 предприятий, включая данные об оценке их защищенности.

Читать полностью…

Пост Лукацкого

АНБ выпустило набор из 10 документов под общим названием "10 стратегий по защите облаков"; 6 из них совместно с CISA:
1️⃣ Модель разделения ответственности в облаках
2️⃣ Практики управления доступом и идентификацией в облаках
3️⃣ Защищенное управление ключами в облаках
4️⃣ Реализация шифрования и сетевой сегментации в облачных средах
5️⃣ Защита данных в облаках
6️⃣ Безопасность конвейера CI/CD в облаках
7️⃣ Практика автоматизированного деплоймента в облаках с помощью Infrastructure-as-a-Code
8️⃣ Сложность использования гибридных и мульти-облачных окружений
9️⃣ Управление рисками взаимодействия с MSP в облачном окружении
1️⃣0️⃣ Управление облачными логами для эффективного поиска угроз (threat hunting)

Читать полностью…

Пост Лукацкого

Подписчик прислал ссылку (спасибо ему), которую я тоже хотел прокомомментировать. История напоминает разработанный учеными из университета Джорджии прототип вредоносного ПО для промышленных контроллеров, который опаснее чем Stuxnet. Вот и тут некий Луис Венус с "синдромом Оппенгеймера" решил, что надо попробовать создать дрона, который будет летать 🛸 за конкретной "жертвой". Потратив всего несколько часов чувак вместе со своим товарищем инженером, внедрил в дрона две модели - распознающую по лицу конкретного человека (на расстоянии до 10 метров) и позволяющую летать за ним на максимальной скорости 🤕

Этот не очень умный изобретатель, фанат open source, который всегда выкладывает свои творения в паблик, сразу же предложил сценарий использования своего детища - снабжать дрона взрывчаткой и тогда можно адресно убивать "нужных" людей 💥 При этом этот Луис прокомментировал свое изобретение словами, что сейчас с этим невозможно бороться. Ну и вот и зачем он это сделал?

А ведь вместо взрывчатки на дрон можно повесить камеру слежения, устройство для прослушки и много каких еще устройств, вторгающихся в персональную кибербезопасность. Для слежки за бизнесом дроны уже используются (вот история про Хуавей 👲), теперь и за отдельными физлицами будут. Задергивайте шторы!

Читать полностью…

Пост Лукацкого

Microsoft призналась, что у нее украли 🤒исходные коды и хакеры также получили доступ к внутренним системам 🤒

В конце января, когда гигант из Редмонда обнаружил хакеров, они говорили, что доступа к исходникам не было, а только к небольшому объему почты руководства компании ✉️

В этот раз Microsoft уверяет, что доступа к пользовательским системам получено не было. Но я бы уже в это не верил 😤

Читать полностью…

Пост Лукацкого

1️⃣ Пентестеры ограничены временными рамками договора, а хакеры нет Поэтому моделируйте угрозы исходя из этого!

2️⃣ Пентестеры ограничены scope, а хакеры нет. Поэтому не только моделируйте угрозы правильно, но и внедрите управление активами и мониторинг ключевых/целевых систем 🔍

3️⃣ Пентестеров обычно несколько в команде, а хакеров бесконечное число. Поэтому попробуйте добавить к пентестерам еще и bug bounty ▶️

4️⃣ Хакерам обычно достаточно найти всего одну уязвимость, чтобы проникнуть к вам, а вам нужно обнаружить их все. Выстраивайте процесс управления обновления и активами 🛡

Читать полностью…

Пост Лукацкого

Девушки, женщины, матери, дочери, сестры, бабушки и внучки! С праздником вас! Помните, что в США придумали этот день не для того, чтобы мужики дарили вам цветы, сертификаты в спа-салоны и возили на южное побережье Белого моря. Боритесь за свои права быть правыми! Ломайте систему (товарисч майор, призыва к свержению нынешнего строя прошу в этом не усматривать)! Мира вам, добра, красоты и безопасности!! 💐

ЗЫ. Первоначально праздник был назначен на 23 февраля. В СССР также этот день праздновался 23-го февраля, но по старому стилю, то есть 8 марта по новому 💐 Я не знаю, зачем я это приписал, но мне показалось это важным!

Читать полностью…

Пост Лукацкого

Курс "Базовая кибербезопасность: первое погружение", который я записывал, разместили на платформе Альпина.Лаб, что, безусловно, приятно 😇 Теперь в кибербез могут погрузиться все, у кого куплено корпоративное обучение на этой платформе

Читать полностью…

Пост Лукацкого

Офис директора национальной разведки США 🇺🇸 выпустил отчет с оценкой угроз оплоту демократии Америке. Документ, не в пример литовскому, получился более адекватным и конкретным (видна школа). На вдвое меньшем количестве страниц американцы четко выделили:
4 основные источника угроз (тут ничего нового - Китай 🇨🇳, Россия 🇷🇺, Иран 🇮🇷 и Северная Корея 🇰🇵), с описанием основных активностей актора, экономических и технологических драйверов, влияющих на нацбезопасность, вопросов ядерных и обычных вооружений, космических, кибер- и разведопераций. Все предельно конкретно и без воды, как у прибалтов; картинок и фоточек тоже нет.
Про наши кибервозможности пишут, что Россия активно "работает" по Украине, а также нацелена на АСУ ТП и подводные кабеля (а как же хуситы?).
Китай 👲 в киберпространстве активно плющит инфраструктуру некоренных американцев на Гуаме и пытается нарушить коммуникации📡 между Азией и США, проводит кибероперации против критической и военной инфраструктуры первой экономики мира, а также мониторит своих граждан и проводит репрессии против диссидентов, нарушая их права (кто бы говорил).
Тегеран наращивает киберпотенциал и может стать основной угрозой ИБ для США; продолжает активно атаковать инфраструктуры на Ближнем Востоке 🕌, а также пытается сорвать выборы 2024-го года.
Пхеньян стоит за множеством попыток кибершпионажа и многими киберпреступлениями, а также активно атакует США и Южную Корею.
Из конфликтов, которые могут перерасти во что-то большее, что станет угрозой США, называют палестино-израильскую войну, конфликт в Китайском море, конфликт Индии 🇮🇳 и Китая, Индии и Пакистана 🇵🇰, Азербайджана 🇦🇿 и Армении 🇦🇲, а также потенциальные проблемы на Балканах, в Судане 🇸🇩, Эфиопии 🇪🇹, регионе Сахель (это Африка - Мали, Чад, Буркина-Фасо, Нигер и т.п.; помните литовцы про это тоже писали?), Гаити 🇭🇹 и Венесуэле 🇻🇪. У них пупок порвется, если они везде начнут вмешиваться.
Также у угрозам относят искусственный интеллект 🧠, цифровой авторитаризм и транснациональные репрессии.
Из других упомянутых угроз перечислены оружие массового уничтожения 💥 (ядерное, химическое, биологическое), изменения климата, эпидемии 🦠, миграция, организованная преступность, включая киберпреступность 🤒, торговлю людьми, терроризм, а также частные военные компании. Все это с примерами.

ЗЫ. Про ИБ там немного, но есть. Основное предназначение документа - понимать, куда обращен взор одной и сверхдержав, где и кому она будет вставлять палки в колеса.

Читать полностью…

Пост Лукацкого

Я много раз подступался к теме предсказания кибератак, но последняя заметка подхлестнула мое желание «закрыть гештальт» с этой темой и подсобрать 🫴 воедино все разрозненные заметки и мысли, которые у меня были написаны ✍️ на протяжении последних лет 20 с лишним. Но тему я так и не закрыл и, как мне кажется, даже выпустил джина из бутылки, так как там дофига чего еще всплывает, если начать копать глубже... 🪙

Читать полностью…

Пост Лукацкого

"Интернет был построен, чтобы объединять, а не защищать" (с) CISO Microsoft

Смелое заявление от компании, которая регулярно попадает на передовицы из-за очередного взлома своих сервисов или ее клиентов, использующих продукты Microsoft.

Читать полностью…

Пост Лукацкого

Вчера все репостили эту прекрасную картинку, которая была сделана на сайте Муниципального бюджетного общеобразовательного учреждения "Кольцовская школа №5 с углубленным изучением английского языка" (спасибо за ссылку подписчику) 🤡

На самом деле и в названии памятки и в названии файла закралась ошибка и речь в них идет об излечении ребенка от киберзависимости и обеспечении его личной информационной безопасности. И ничего более ☺️

ЗЫ. Но картинка стала вирусной - мне ее раз 10 переслали из разных чатиков. Напомнило вот эту карикатуру, которую я на днях делал.

Читать полностью…

Пост Лукацкого

Небольшое, семиминутное видео про то, ради чего работает (должен работать) безопасник. Писалось для проекта AM Talk!

Читать полностью…

Пост Лукацкого

Вот это пароль… 😲 Я со счета сбился, когда считал нажатия. При такой длине, можно и пренебречь отсутствием букв 😮 И как он его запоминает-то?..

Читать полностью…

Пост Лукацкого

В 1988-м году Роберт Тапан Моррис в целях эксперимента создал одного из первых массовых червей 🪱, активность которого привела к заражению 10% Интернета того времени (сейчас сложно себе представить, что что-то может заразить 10% современной Сети из десятков миллиардов устройств). Спустя 35 лет три исследователя из израильского Университета Технион, компании Intuit и Университета Корнуэлла разработали червя, которого скромно назвали Моррис II 🐛

Данное творение рук человеческих можно отнести к вредоносным самораспространяющимся программам, атакующим системы генеративного искусственного интеллекта 🧠 Этот червь нацелен на ИИ-приложения. Выложенный на GitHub код (да, они его выложили в паблик) демонстрирует атаки на ИИ-помощников, работающих по e-mail в двух сценариях (спам и кража персданных), в двух режимах ("белый" и "черный ящик"), используя два вида входных данных (текст и изображения) против трех ИИ-моделей (ChatGPT 4.0, Gemini Pro и LLaVA) 😧

В своей работе "исследователи" продемонстрировали, как злоумышленник может вставить специально подготовленную подсказку для генеративных ИИ таким образом, чтобы ИИ реплицировал подсказку без участия человека и вставил в выходные данные нечто опасное (от персданных до вредоносного кода), как это происходит в атаках SQL Injection или переполнение буфера ❗️ При этом ИИ может отправить соответствующую подсказку другим ИИ-агентам, которые также будут генерить свои подсказки, тем самым червь начнет распространяться самостоятельно, без участия человека 🔄

Цель исследования, по словам его авторов, - продемонстрировать создание ИИ-червя, чтобы предотвратить тем самым его создание (логика явно не сильная сторона авторов Morris II). Ну а чтобы доказать свое намерение три исследователя, не получив ответа от Google и OpenAI, решили предоставить доступ к исходникам всем желающим 🤦‍♂️

Читать полностью…

Пост Лукацкого

Процесс приема на работу ИБ-джуна без указания вилок зарплаты ☹️

Если бы в конце эту «вилку» не показали, то довольны были бы все - и джун, радующийся монетке, и HR, сэкономивший деньги 🫰 А так джун может уйти с чувством, что его обманули. А с другой стороны это урок!

Читать полностью…

Пост Лукацкого

Центр MITRE Engenuity обновил базу знаний 🤒 по внутренним угрозам, выпустив версию 2.0. Цель этого проекта - создать аналог матрицы MITRE ATT&CK с техниками и тактиками, но применительно только к внутренним нарушителям 🤒, которые используют далеко не все TTP из ATT&CK в своей деятельности. Основой для проекта служат данные, которые компании сами загружают в него, что создает определенные сложности с полным охватом всех возможных действий со стороны внутреннего врага (авторы это признают и особо отмечают в разделе "ограничения проекта") 🤐

В v2 таких TTP только 22% (против 16% в v1), что связано и с меньшим числом целей инсайдеров (в Insider Threat TTP Knowledge Base v2.0.0 фокус пока только на утечках данных и мошенничестве), и с меньшим числом технических ухищрений, которые нужно проводить "крысам" для достижения своих задач 🐀 Например, повышение привилегий используется достаточно редко, - проще создать новую учетку или получить несанкционированный доступ к чужой учетной записи, а также провести манипуляции с данными и собирать их из различных источников, баз данных, репозиториев и т.п. 👨‍💻

В новой версии базы знаний также обновлены разделы "Меры защиты" и "Источники данных", которые позволяют выстроить систему обнаружения и реагирования на выявляемые TTP 🛡

Читать полностью…

Пост Лукацкого

Прекрасное... Песня CISO, принявшего все риски ИБ и не парившегося об этом 😦 а также о том, почему никто не любит ИБ-рисковиков и ИБ-аудиторов 😂

Читать полностью…

Пост Лукацкого

Американцы вводят ограничения на выдачу виз для физлиц, замешанных в злоупотреблениях с шпионским ПО 🥷

Читать полностью…

Пост Лукацкого

Литва 🇱🇹 выпустила очередной отчет по угрозам национальной безопасности для своей страны. Я не заметил особой разницы с прошлогодним отчетом - риторика, угрозы и даже текст местами тот же.

Основная угроза исходит из России 🇷🇺, которая хочет поработать Европу и готовится к войне с НАТО. Беларусь 🇧🇾 тоже хочет поработить гордую Литву и поэтому танцует под дудку России, которая готова снабдить Беларусь нестратегическим ядерным оружием. Китай 🇨🇳 тоже интересуется Литвой и собирает по ней много военной и политической информации через соцсети. Литва пишет, что Китай опасается усиления их сотрудничества с Тайванем 🇹🇼 (прям, угроза, хуже некуда).

Наконец, под финал, в отчете о национальной угрозе военная разведка и министерство госбезопасности этой маленькой, но гордой страны, пишут про перевороты в Чаде 🇹🇩, Нигере 🇳🇪, Судане 🇸🇩, Мали 🇲🇱, Буркина-Фасо 🇧🇫, Габоне 🇬🇦 и других странах центральной Африки. Какое это все отношение имеет к Литве, я опять не очень понял. Видимо писать только про Россию не очень корректно и надо было добавить угроз для солидности.

По кибертематике в отчете не так уж и много - основная угроза в этом домене исходит из Китая 👲

Читать полностью…

Пост Лукацкого

Интересная история разворачивается по ту сторону баррикад. Группировка BlackCat 🐈‍⬛ (она же ALPHV), получив 22 миллиона доллара выкупа от Change Healthcare, о которой я уже писал, кинула "партнеров" и свалила в туман, прихватив с собой все деньги 🤒

При этом, "партнер", который и заразил фармкомпанию, утверждает, что "к сожалению для Change Healthcare все их данные остались" и никто их не удалил как должны были. Похоже, что от компании будут требовать выкуп повторно, может быть в меньшем объеме, но будут. А вот согласится ли жертва на повторную выплату 🤑 при свежем кидалове - это вопрос вопросов. С другой стороны, среди украденных данных, информация от разных фармкомпаний 💊 и страховых, которые будут не рады, что их данные будут опубликованы.

BlackCat пишет на русскоязычном сервере для вымогателей RAMP, что они пытались решить проблему и все оплатить, но потом смысл этим всем заниматься пропал, так как вымогатели решили закрыть свой проект, продав все исходники своего вредоносного ПО за 5 миллионов долларов. Покупатель уже найден 🛍 Одновременно BlackCat пишет, что выплатить выкуп им помешали "федералы", которые вновь перехватили 👮🏻‍♀️ управление их серверами. Однако, есть версия, что они таким образом прикрываются ФБР и решили на этом основании кинуть всех, уйдя в туман с карманами, полными деньгами 👉

Читать полностью…

Пост Лукацкого

Министерство юстиции США обвинило китайца Линвей Динга в краже секретов Google в области искусственного интеллекта 🧠 Кража со стороны китайцев 👲 и их поимка американскими правоохранителями уже давно не новость и стало нормой, но интересно другое.

В материалах Минюста описано, как Динг обходил решение по контролю утечек 🔍 информации, используемое в Google. Сначала он копировал секретные документы в Apple Notes, потом конвертировал заметки в PDF-файлы и потом уже заливал на персональный аккаунт в облако Google. Китайцу, если дело закончится обвинительным заключением, грозит 10 лет тюрьмы и 1 миллион штрафа по 4 пунктам обвинения в краже данных 😡

Читать полностью…
Подписаться на канал