А хакеры еще не придумали вместо внедрения вредоносного ПО для распределенного майнинга заниматься распределенным обучением ML-моделей? Думаю не за горами реализация идеи…
Читать полностью…Для тех, у кого нет подписки на Kion, выложили весь сериал на Youtube. Сам пока не смотрел. Отзывы противоречивые.
Читать полностью…А ведь до сих пор находятся те, кто попадаются на удочку авторов Шнобелевской премии по литературе. Да-да, нигерийские спамеры 💻 в 2005-м году получили эту премию за создание целой плеяды колоритных персонажей, чьи родственники были миллионерами, чьим наследством все эти "принцы", "директора банков", "космонавты" готовы были поделиться со всеми доверчивыми желающими... 🙈
Читать полностью…Я не раз писал, что подводить итоги года и оценивать ключевые события ИБ года уходящего в ноябре и тем более в октябре - дело неблагодарное, так как даже в последних числах декабря может произойти всякое (SolarWinds и Log4Shell, привет). Но вот что-нибудь спрогнозировать на год грядущий, это вполне можно. Так что ловите блиц-прогноз на год выборов трех президентов.
Более подробно про них, а также про другие прогнозы на год грядущий, можно будет скоро прочитать в новом выпуске Positive Research, для которого я написал большой текст.
Вслед за английским центром кибербезопасности NCSC, американская CISA начала предлагать субъектам критической инфраструктуры услугу защищенного DNS. У нас такое мог бы предлагать РКН на базе НСДИ (Национальная система доменных имен). Но нет, он только запрещать и блокировать может.
Поэтому стих (такой же прекрасный, как и регулирование РКН):
в рунете стало полно пидарасов
со знанием дела сказал ркн
поэтому надо им всем отчекрыжить
их впн
🔄 Выложенное вчера вечером видео про видовые утечки является фейком, о чем мне сообщило несколько подписчиков 🙏 Спасибо за внимательность. Но я это видео выложил именно как демонстрацию утечки со стороны карманного устройства, у которого настолько улучшился за последнее время зум, что в реальности такие вещи вполне возможно провернуть (может не так качественно и не в формате HD, но все же) 🔭
А пока вам видео про специалистов по расследованию (форензике) и их нелегкий труд. Volatility из предыдущего поста частично помогает его автоматизировать.
Выступаю сегодня на дне инвестора 🕯 в рамках Moscow Hacking Week (онлайн-трансляция тоже будет) и буду говорить про важность кибербеза и примеры того, к чему приводит недооценка вопросов ИБ. А тут и кейс свежий подогнали - генеральный директор австралийской Optus был уволен на днях после крупнейшей в истории Австралии утечки данных. И как Сэма Альтмана за него, конечно, никто не вступится и никто обратно не вернет 😕
Читать полностью…Я в Кибердоме был уже несколько раз и каждый раз находится что-то новое, чего я еще не видел. Вот и в этом видео я увидел несколько комнат, в которых я не был. Надеюсь на SOCtech, где у меня два выступления по выбору технологий для SOC и индикаторам, на которые надо обращать внимание при мониторинге атак со стороны подрядчиков, я смогу увидеть все оставшиеся помещения и останется только крыша, которую должны открыть в следующем году (если все пойдет по плану).
ЗЫ. Будучи на Moscow Hacking Week, которая проходит тоже в Кибердоме, я эти помещения тоже не увидел 😞 Они заняты под "красные" и "синие" команды вроде 😭 Ну либо там есть какие-то потайные места, до куда меня ноги еще не донесли. Там вообще много всего - вроде обычная стена или книжная полка, а нажмешь в правильном месте и, бац, это дверь в потайную комнату то с камином, то с кальяном, то с коньяком, то еще с чем-нибудь на букву "К".
#soctech
Когда у тебя в резюме 10+ сертификаций, каждая из которых по скромным подсчетам обходится в 500 баксов (если сдал с первого раза и если не считать обучения, которое стоит в 5-15 раз больше), то задаешься вопросом: "А когда ты вообще работаешь, мил человек, если ты все время готовишься к экзаменам?" 👨🏼🎓
Зато если ты написал, что это твое хобби, то и вопросов уже никаких не остается. У кого-то хобби появляться на заднем плане ТВ, кто-то приверженец экстремального глаженья белья, кто-то коллекционирует кинжалы или таблетки экстази, а кто-то сертификации по ИБ 🤪 Какие вопросы - это же хобби!
NIST выпустил руководство по Phish Scale, методу даже не обучению борьбе с фишингом, а тому, как оценивать сложность/способность человека самостоятельно обнаруживать фишинг без участия технических средств.
Да, руководство можно использовать и при обучении и повышении осведомленности. Там много полезных данных. Например, там приведен список индикаторов, на которые стоит обращать внимание:
1️⃣ Ошибки
2️⃣ Технические индикаторы (тип вложения, URL, подмена домена...)
3️⃣ Визуальные индикаторы (отсутствие бренда или лого, имитация логотипа, индикаторы безопасности...)
4️⃣ Язык и контент (запрос чувствительной информации, срочность, угрозы...)
5️⃣ Общие тактики (бесплатный сыр, ограниченное по времени предложение...).
Сегодня я выступаю на Standoff 12 в рамках Moscow Hacking Week с рассказам о киберугрозах будущего. Вроде в 13.30. Должна быть онлайн-трансляция. Усаживайтесь поудобнее и смотрите 🍿
Читать полностью…Есть такие уязвимости, которые надо патчить не дожидаясь перитонита. Зовут их трендовые или, на американский манер, KEV (known exploited vulnerabilities)
Вы помните нашумевшие в этом году атаки на Barracuda ESG, Cisco IOS XE, Citrix NetScaler, Cisco VPN, аппаратные решения SonicWall, Sophos, PaloAlto, Arista, F5, Juniper, Pulse Secure и т.п.? 👨💻 Это только верхушка айсберга, связанного с атаками на уровень ниже приложений, - уровень прошивок ПО для оборудования, BIOS/UEFI, подсистему управления BMC, системы хранения NAS/SAN, загрузчики устройств (bootloader), микрокод в чипсетах и т.п.
Технологии типа DMA (Direct Memory Access), PCIe или NMVe дают вредоносным программам гораздо больше возможностей по доступу к памяти и обходу средств защиты на уровне операционной системы (например, VBS или Device Guard), антивирусов и EDR. Иногда в кофейне краем уха услышишь, что делается в нашей лаборатории исследования железа и понимаешь, что это совершенно иной мир, с которым обычный ИБшник сталкивается редко, а если и сталкивается, то не всегда знает, что делать. Особенно в связи с уходом иностранных вендоров и закрытия стандартных каналов обновления уязвимых прошивок.
ЗЫ. А еще помните, что одна четверть всех трендовых, то есть широко эксплуатируемых, уязвимостей связана с прошивками ”железа” и в 2024-м году число руткитов, буткитов, шифровальщиков и ВПО их использующих, будет только расти.
ЗЗЫ. У китайцев, кстати, тоже не меньше, чем у американцев, проблем на уровне железа.
Вышел документальный сериал про информационную безопасность «Невидимая война», все серии доступны в YouTube. Можно послушать мнения экспертов об актуальных угрозах и узнать о работе в сфере ИБ.
Читать полностью…Еще один документальный фильм на Kion 🎥 На этот раз про различные анонимные каналы в Телеграм и откуда их авторы берут очень чувствительную и конфиденциальную информацию 🤫, часто сопряженную со взломом и другими нарушениями в области кибербеза 👨💻
ЗЫ. Сам пока не смотрел 🍿
Куда катится этот мир?.. Небольшой норвежский бар на 5 сотрудников стал жертвой LockBit 😂 Что у них можно было украсть? Объемы выпитого пива 🍻 и результаты соревнований по дартсу каждое воскресенье? 😂
Читать полностью…SANS тут выложил небольшой кусок курса по форензике оперативной памяти, посвященный Volatility. Сам курс гораздо полнее, но вдруг кто-то что-то найдет и в этом фрагменте и лабораторной по нему
Читать полностью…Почему кибергруппировки так любят создавать и регулярно обновлять себе логотипы? Я понимаю московское метро, Сбер, Почта России, выборы 2018… Бабло есть, его надо тратить, но хакерам-то это зачем? Других дел нет?
ЗЫ. Отдельные группировки даже конкурсы устраивают с выбором из нескольких десятков вариантов... 😂
Если вдруг вас спросят, а что такое видовая утечка информации, то вот вам краткая иллюстрация этого явления 😊
В ДСПшных документах ФСТЭК по защите АСУ ТП 2007-го года среди способов реализации угроз были упомянуты малогабаритные телескопы, но с учетом развития оптики, к ним можно теперь и смартфоны спокойно причислять 😊
Завтра, 23-го ноября, в онлайн-кинотеатре Kion начнется показ документального сериала про кибербез. Правда, анонсов нигде про это нет и деталей про сам сериал тоже 🤨 То ли фиговый PR, то ли осознанный ход 🤬
Читать полностью…История с увольнением Сэма Альтмана и последующий твит Ильи Суцкевера по данному факту очень напоминает то, что происходит часто в кейсах с инцидентами ИБ. Посмотрите на формулировки:
1️⃣ Не "я виноват, что принял такое решение", а "я сожалею о своем участии в действиях правления". Я не виноват, меня заставили...
2️⃣ Не "мое плохое решение", а "их решение".
3️⃣ "Мы построили вместе" когда надо присоседиться к чему-то позитивному.
4️⃣ Нет конкретных обещаний, есть одни намерения.
Иными словами, чувак был вынужден (или его вынудили) написать этот текст, но всеми силами он старается снять с себя всю ответственность и переложить ее на группу непонятных людей. То есть он пытается размыть ответственность за случившееся и уж точно не считает себя виноватым. В инцидентах ИБ если и доходит до признания случившегося, тоже непонятно, кто конкретно виноват. И все кивают "на того парня"... 🤠
Я допускаю, что Суцкевер - классный ученый, но вот как менеджер, который должен уметь принимать решения, он оказался не готов (хотя хрен знает, как я бы повел себя в такой ситуации). Это в продолжении истории этого понедельника. Есть классные специалисты, а есть классные менеджеры. CISO - это сплав двух качестве, а не одного.
Страны Европы, пострадавшие (отмечены голубым) от кибератак, ассоциированных с конфликтом России и Украины. Интересно, что пророссийские группировки не атаковали Турцию (это понятно), Португалию, Ирландию, Хорватию, Боснию и Герцеговину, Монтенегро, Албанию и Андорру.
Читать полностью…Считается, что термин «хакер», применительно к современному пониманию, появился в 1963-м году, в студенческой газете The Tech, издаваемой MIT
Читать полностью…Кибер-руководство Украины подало в отставку. Главу ДССТЗИ и его зама обвиняют в растрате государственных денег при закупке иностранного ПО.
Читать полностью…Институт изучения мировых рынков (этакий "русский IDC") выпустил отчет "Реальность и перспективы российского рынка кибербезопасности 2023 — 2025", в котором авторы пытаются оценить текущую степень зависимости российских компаний от иностранного ПО в области кибербезопасности, выявить основные драйверы, затрудняющие факторы и общую степень готовности отечественных компаний к переходу на отечественное ПО в ближайшие два года.
Очевидно, что в текущих условиях заказчики постепенно мигрируют на российское ПО, потенциал которого огромен (сейчас мигрировали только около 30% компаний). Наиболее перспективны такие сегменты для миграции как "Аналитика и реагирование" и "Сетевая безопасность".
Отчет не затрагивает тему сетевого оборудования, а это достаточно важная история для обеспечения ИБ предприятий. Недавно нашумевшая уязвимость в Cisco IOS XE (CVE-2023-20198) лишний раз показала этот факт. И вот новая RCE в Cisco, которая продается в Даркнете и которая, по словам "продавца", дает еще больший эффект, чем недавняя дыра.
И вот тут снова надо вернуться к отчету ИИМР. Там перечислены причины, почему компании остаются на иностранном ПО (думаю, к железу применимы те же причины). Но отвеченным остается вопрос - а как использующие иностранное ПО и железо компании решают вопрос с оперативными обновлениями? Если доступа к ним нет, то последствия могут быть слишком серьезными. Если доступ есть, то к доверенному источнику или к "иранским" телеграм-каналам, где выкладываются непонятно откуда взятые обновления?
Это у многих иностранных средств защиты есть или скоро появятся отечественные аналоги. А вот сетевому оборудованию похвастаться особо нечем - адекватных аналогов пока что-то на горизонте не видно. И выход тут один - выстраивание процесса управления уязвимостями и компенсирующие меры, позволяющие устранять если не сами дыры, то хотя бы снижать последствия от их эксплуатации (сегментация, мониторинг сетевой активности и аномалий, МСЭ внутри инфраструктуры...).
Визуализация в целом и ИБ в частности - тема достаточно непростая и я ей посвятил немало выступлений и заметок тут и в блоге. Сейчас перезапущу сайт на новом хостинге и все-таки выложу обещанный курс по дашбордам в ИБ. А пока поделюсь прелестным подарком, который я получил от основателя проекта Дата Йога Андрея Демидова 🃏
Казалось небольшая колода карт 🃏, но в ней сосредоточена вся мудрость визуализации, а именно набор наиболее популярных видов визуализации данных с примерами, что и когда стоит, а когда не стоит применять исходя из тех задач, которые перед вами стоят - показать рост или снижение, сфокусировать внимание на каком-то показатели или просто подкрепить свои доводы "картинкой".
ЗЫ. На сакраментальный вопрос "Где достать?" сразу отвечу - "Не знаю" 🤷