Если вдруг вы получили звонок с номера 0080 CERT NZ (0800 2378 69) 🇳🇿 и вас просят установить обновленную версию ПО с устраненными уязвимостями, то знайте - это не настоящий новозеландский CERT, а жалкое подобие его 🧌 которое пытается замаскироваться под ИБ-регулятора.
Учитывая, что такие истории происходили и у нас, и от имени Роскомнадзора, ФСТЭК, НКЦКИ, ФинЦЕРТа рассылались фишинговые сообщения 💻 (а уж про звонки от майоров МВД и ФСБ и говорить не приходится), то у вас же есть соответствующий плейбук по аутентификации пишущих и звонящих регуляторов? ☎️
Про продуктовый подход и его связь с ИБ я уже писал пару лет назад. А совсем недавно, на PHD2, про это рассказывал Дима Гадарь. А теперь про это уже шутки создают 😂 Смешные... Но как известно, в каждой шутке... О важности включения ИБ в разработку продуктов... 💻
Читать полностью…⚠️ Известный многим производитель TeamViever, с помощью решения которого обеспечивается удаленный доступ во многих компаниях (640 тысяч клиентов), объявил 26-го июня, что их взломала "российская" группировка APT29, она же Midnight Blizzard (опять русский хакеры 🎃), и проникла во внутреннюю инфраструктуру компании через учетку одного из сотрудников 🤒 В сообщении компании говорится, что "безопасность у нее в ДНК", что "ИТ-инфраструктура полностью изолирована от продуктивной инфраструктуры" (врут ведь), что "данные заказчиков не пострадали" (как это все выяснилось без проведения расследования, непонятно) 🖥 Идет расследование ⌛
ЗЫ. Стоит отметить, что TeamViever имеет сертификат ISO/IEC 27001, рейтинг безопасности А от SecurityScorecard и входит в топ 1% рейтинга ИБ в техиндустрии по версии BitSight, имеет сертификат TISAX в части оценки защищенности ИТ-инфраструктуры и кучу других наград и сертификаций 🎖
ЗЗЫ. В 2019-м году TeamViever уже был взломан китайской Winnti 🐉, которая активно работала и "по России" 🇷🇺
ЗЗЗЫ. Несмотря на заявления компании о прозрачности и открытости в расследовании инцидента, страница с его описанием содержит HTML-тег "<meta name="robots" content="noindex">" 😠, который запрещает ее индекс поисковыми системами. Наверное, это случайно и осталось "с прошлого раза"... 🖕
Проект Cyber Visuals университета Беркли в Калифорнии с различными плакатами по ИБ 🎨 Открытая лицензия позволяет использовать все эти иллюстрации без ограничений. Местами есть интересные, местами странные, как с тестом на беременность, например, - я его не вкурил 😦, очень странная ассоциация
Читать полностью…Если бы у меня не было контента для канала, то полностью автоматический генератор мемов на базе Glif помог бы мне заполнить зияющую пустоту... Но контента у меня много, поэтому вот вам просто пример сгенерированного мема 😱
Читать полностью…Год назад русские (и немножко сербские) хакеры атаковали крупнейший морской порт Европы 🚢 - Роттердам, на несколько часов выведя из строя веб-сайты порта. И вот спустя год морская гавань отрапортовала ⛴ о запуске квантовой защищенной сети, которая, по мнению авторов проекта, позволит защитить порт, обрабатывающий 15 миллионов контейнеров ежегодно и обеспечивающий 8,2% голландского ВВП от кибератак 👨💻 Хотя, как по мне, ни от DDoS, ни от шифровальщиков, системы квантового распределения ключей 🤒 не защищают.
Но тут интересно другое. Из этой истории, учитывая роль порта Роттердама 🛳 в экономике Голландии и Европы, можно сделать хорошую диверсификацию, построив на базе порта свой центр управления ключами и предоставляя услугу всем контрагентам, а их там десятки тысяч по всему миру, пользующихся морскими перевозками, перевалкой грузой и т.п. То есть это уже ближе к деньгам, чем к ИБ 🤑
Threat Intelligence - это как ошибка выжившего, если вы понимаете, о чем идет речь 🤔 Мы узнаем о том из отчетов о том, что смогли расследовать, описать и внести в анналы, базы, отчеты, фиды и иные примеры документированной информации об угрозах ⚠️ Очевидно, что что-то остается за кадром и никуда не попадает. И причин тому много - не знают, как расследовать, не пригласили нормальных пацанов для расследования 🤠, провели расследование, но решили не делиться ни с кем результатами (страшно и стыдно)... Причин много - результат один 🤐
По этой же причине и техники в MITRE ATT&CK описывают далеко не все способы, которыми ломают организации. Сколько уже было случаев, когда технику не возьмут, потому что ее подсанкционная компания зарепортила, или потому что "у нас нет доказательств, что техника применялась в дикой природе"... 🤦♂️ Поэтому MITRE ATT&CK - это хорошо, это must have, это обязательно, но этого недостаточно. И если у вас в инфраструктуре не замечено индикаторов из очередного TI-отчета, то это еще не гарантия, что внутри у вас никто не сидит 🏝
В 2016-м году CNN в реальном времени показывало 📺, как ломать компанию с помощью социального инжиниринга 🎣 "Жертва" сама обратилась к белым хакерам и готова была заплатить, если они смогут обмануть сотрудников и заставить их сделать что-то в нарушение политик ИБ. Хакерам это удалось чуть ли не в прямом эфире 🫢
А вы готовы на такой эксперимент в прямом эфире? Уверены в крепости своих виртуальных бастионов? 🤕
Бывший высокопоставленный прокурор продал машину и отдал все накопления по указу мошенников — в общем счете он перевел им 20 миллионов рублей. В 2015 году он рассказывал в СМИ, как избежать мошенничества.
Экс-начальнику управления по надзору за соблюдением федерального законодательства прокуратуры Москвы Евгению Манеркину начали звонить с 13 июня. Преступники представлялись то сотрудниками Мосэнерго, то Роскомнадзором и в конце перешли к Росфинмониторингу. 69-летнему Манеркину объяснили, что его накопления под угрозой и все деньги нужно перевести на «безопасный счет».
После денег мошенники взялись за «Ауди Q7», принадлежащую экс-прокурору. Манеркина убедили продать автомобиль, а деньги за продажу также перечислить на счета по «рабочей схеме». За 10 дней преступники получили от Манеркина 20 млн рублей.
Интересно, что в 2015 году Манеркин советовал россиянам, как не попасться на уловки мошенникам:
Это банально, но, чтобы избежать мошенничества, надо внимательно читать всё, что предлагается подписать либо отметить галочкой. А если персональные данные стали достоянием третьих лиц без вашего согласия, обращайтесь с заявлением в правоохранительные органы.
Совет Европы ввел санкции против шести россиян 🎃, обвиняемых в проведении кибератак:
1️⃣ и 2️⃣ - Руслан Перетятько и Андрей Коринец - за участие в группировке Callisto, приписываемой российским спецслужбам
3️⃣ и 4️⃣ - Александр Склянко и Николай Черных - за участие в группировках Gamaredon/Armageddon, ассоциированной по мнению иностранцев с ФСБ
5️⃣ и 6️⃣ - Михаил Царев и Максим Галочкин - за якобы распространение вредоносного кода Trickbot и Conti и вовлеченных в группировку Wizard Spider.
Всего по кибер-теме европейцы ввели санкции против 14 человек и 4 компаний, что подразумевает запрет на поездки в ЕС 🇪🇺 и заморозку всех активов. Ранее четыре из шести упомянутых лиц уже попали под санкции США 🇺🇸
ЗЫ. Ну не список Treadstone71, уже хорошо...
Вообще Тесла ⚡️ такого не говорил; он говорил про ученых, заменивших эксперименты теоретической математикой, но суть та же 💡 Если бы Тесла жил в нынешнее время, он бы такое мог сказать и про ИБ 💡
Читать полностью…Если продолжать утреннюю заметку, то упомянутый в ней параметр Coverage of Key Assets определяет насколько у вас выстроен процесс управления активами, от которого зависит и то, насколько быстро вы определяете, скомпрометированы ваши активы или нет, то есть параметр Time to Exploit 🤔
ЗЫ. Чем-то напоминает концепцию "Окна Джохари", о которой я писал 8 лет назад ✍️ Только тогда я приземлял это все на обнаружение угроз, а сейчас - на управление уязвимостями и активами 📞
Джулиан Ассанж согласился признать себя виновным 👮 в краже материалов, угрожающих национальной безопасности США, заключив соответствующую сделку с американским правосудием 🇺🇸 Ему будет назначен срок длительностью 62 месяцев, что эквивалентно 5 годам, которые он отбывал в Великобритании, ожидая экстрадиции в США 😳 Этот срок и будет зачтен ему, что позволит уже в конце этой неделе отбыть Ассанжу обратно на Родину, в Австралию. На этом эпопея, длившаяся с 2010-го года, закончится и Ассанж сможет считать себя свободным человеком 🗽
Читать полностью…Опрос выше 👆 не про математику, он про жизнь. Нельзя похудеть до 0. Потеряв половину массы своего тела, вы, скорее всего, отбросите коньки. Есть предел, который вы не можете преодолеть без ущерба для здоровья 🤔 Даже лежа в гробу, даже пройдя кремацию, вы что-то да весите (правда, вам уже все равно будет) 😃
Поэтому не надо ставить целью снижение количества инцидентов или уязвимостей до нуля - это опасно для службы ИБ. Выброшенные на ветер деньги, стресс… 🤔 Нужен баланс, приоритизация и вот это вот все.
Что касается ответа на вопрос. С точки зрения математики да, 490 - правильный ответ, но математика тут не применима. Если следовать мнению, что человек может похудеть до 40-60% своего веса, то есть 50% в среднем, то вариант 245 дней ближе к той границе, где нужно остановиться в похудении при указанных исходных данных. Но если смотреть на смысл вопроса, то правильного ответа там вообще нет 😊 (это специально так сделано) - поэтому последние два ответа ближе всего по сути 👙
Ветка обсуждения на Twitter повествует о случае, когда автор, находясь на встрече с потенциальным клиентом — крупной нефтегазовой компанией 🛢, столкнулся с неожиданным требованием со стороны CISO этой компании. Во время презентации продукта CISO прервал их и заявил, что не будет рассматривать продукт, если ему не предложат стать советником их компании и не дадут долю в ней 🫴
Он объяснил, что является "воротами" 🚪 ко всем остальным нефтегазовым компаниям, и если инициатор обсуждения в Twitter хочет продать свой продукт другим компаниям в этой отрасли, его компания должна предоставить ему долю в бизнесе за такую помощь. Это было откровенное вымогательство предупреждение о том, что без его поддержки они не смогут продать свой продукт в этой сфере, и их ждет бойкот ⛔️
Автор был шокирован таким требованием, считая, что CISO не имеет представления о их продукте и отрасли, и не принесет никакой пользы как советник. Несмотря на это, участники встречи со стороны вендора вежливо сказали 😠, что обсудят предложение, но в итоге отказались, посчитав его "слишком неприятным" и не полезным 👎
В результате их компания не была выбрана для дальнейшей оценки ☺️, и за время работы автора их продукт так и не был продан ни одной нефтегазовой компании. Автор не утверждает, что их заблокировали, но также не исключает этой возможности. Написал он про это только сейчас, имен не назвал. В комментах народ пишет, что с таким тоже встречались.
Продуктовые вопросы разработки сейфов.
Коллеги, команда продукта провела ряд исследований и мы рады представить вам наши инсайты.
Как вы помните, в прошлой версии мы добавили аналитику: сейф отправляет событие при нажатии каждой кнопки. Мы заметили, что пользователи значительно часто (p<=0.01) пользуются цифрами 1 и 9, а цифры 3, 4, 6, 7 практически не используются. Поэтому мы приняли решение в следующей версии внедрить новый циферблат с цифрами 1, 2, 5, 8, 9.
На основе интервью мы выяснили, что пользователи пользуются сейфами, чтобы спрятать оружие от детей. Алексей уже прорабатывает возможности выхода на смежные рынки детских игрушек, оружия и детского оружия. Бизнес девелопмент уже договорился о совместной рекламной акции с Heckler & Koch и Nestle: купи снайперскую версию MR762A1, получи сейф и упакову "Несквик" в подарок. Однако наша долгосрочная цель в собственной экосистеме, где пользователь получает уникальную комбинацию сейфов, оружия и детских товаров. Команда инженеров делает прототип дробовика, который был бы совместим только с нашими сейфами, и мы надеемся показать его к концу следующего спринта.
Мы заметили, что со временем пользователи начинают воспринимать продукт как данность. Но в процессе интервью было обнаружено, что неудачные попытки детей вскрыть сейф значимо повышают доверие родителей к продукту. Мы предлагаем новый дизайн сейфа с яркими цветами. По замерам фокус группы такой сейф на 32% чаще привлекает внимание детей и побуждает родителей к апгрейду до более надежных сейфов из премиум линейки.
Мы исследуем новые модели монетизации. Самой перспективной выглядит pay-as-you-go модель с подпиской, где мы берем деньги в течение всего цикла: при покупке, за обслуживание и за каждую попытку открыть сейф. Наш новый продакт Иван очень верно подметил, что лучше брать деньги за открытие сейфа, а не за закрытие, как мы делали раньше. Внедрение этих изменений в прошлом месяце вызвало взрывной рост ревенью по сравнению с контрольной группой, а Иван заслужил грейдап.
К сожалению, всё ещё сохраняется ряд багов. По прежнему не исправлена ситуация, что цифра 1 может залипать при быстром наборе. Мы всё ещё получаем репорты от пользователей, которым было трудно открыть сейф во время вторжения в их дом. К счастью никто ещё не сообщил о том, что ему не удалось открыть сейф во время вторжения, поэтому у проблемы низкий приоритет и мы вернемся к ней в Q4.
Новости о коллаборации с GR отделом. Как выяснили аналитики, продажи сейфов коррелируют со свободным обращением оружия в регионе. Хорошие новости: нашей команде удалось внести на рассмотрение новый законопроект о легализации скрытого ношения оружения в двух новых юрисдикциях.
На этом всё, коллеги. Напоминаю о необходимости отчитаться по OKR за месяц. Особенно от команды энгейджмента: я заметил, что конверсия в открытие сейфа при попытке ввода перестала расти, и ожидаю полный отчет.
#щитпостинг
Сегодня утром был задефейсен 👨💻 сайт Jet CSIRT (сейчас сайт недоступен), на котором появился логотип ГУР Украины и "поздравление" российских ИБшников с днем конституции Украины. Неприятный факт, но делать какие-либо выводы имеет смысл только после того, как коллеги из Jet CSIRT опубликуют результаты расследования, как это ранее было сделано ИБ-командами BI.ZONE и Инфотекс ✍️
Из предварительных комментариев Jet можно предположить, что виноват во всем подрядчик, который администрировал сайт, неподключенный к инфраструктуре ни CSIRT, ни "Инфосистем Джет" 🖥 Чтение каналов сопредельной стороны наводит на мысли, что взлом мог быть связан с Битриксом. Об этом же говорит и выбранный подрядчик, выполнявший работы по личному кабинету Jet CSIRT, и который специализируется именно на продуктах 1С 🌦 (но может это и совпадение).
Задавать риторический вопрос, а как вы контролируете своих подрядчиков, я не буду. Это же и так понятно, не так ли? 😯
Не знаю насчет американцев, но мне кажется это общая для многих наций 👨🦰👨🏻🦰👨🏾🦰👨🏿🦰 проблема - подзабивать болт на правила выбора паролей, не думать о последствиях, ругать на чем свет стоит количество требуемых запоминать пароли и т.п. 🤒 Неиспользование парольных менеджеров - тоже для многих норма 🙄 Но главное тут не само поведение людей, а те выводы, которые специалисты по ИБ должны сделать из этой статистики. Ждать изменений от человеческой натуры не приходится - придется его компенсировать техническими мерами - многофакторная аутентификация, парольные менеджеры, мониторинг утечек, решения Identity Detection & Response... 😦
Читать полностью…Продолжаем тему, начатую во вторник про измерение результата для управления уязвимостями 👀 Тогда я сконцентрировался на Time to Notify, только упомянув такой показатель как Time to Exploit ⏳ Пришло время поговорить подробнее и про него.
Читать полностью…Сергей Солдатов тут написал пост, с чего надо начинать работу CISO, поставив на первое место аудит ✔️ А я вот не соглашусь, что аудит - это хорошая точка старта. Начав с аудита, мы сами себя загоняем в тупик, начиная заниматься не результативной ИБ, цель которой будет соотнесена с потребностями бизнеса, а с неких требований, соответствие которым мы и должны проверить ☑️
В одном случае CISO становится рабом чеклистов, которые он разработает сам, скачает из Интернета или ему принесут их интегратору и аудиторы 🤠 В этом случае он занимается не тем, что нужно бизнесу, а тем, что написано в том или ином стандарте. Если это будет CIS (на этой неделе вышла новая версия 8.1) или NIST CSF 2.0, в последних версиях которых появился совершенно новый пункт - Governance, который как раз про соотнесение целей ИБ и бизнеса, то это и неплохо 💪 Вот с Governance, которого нет в отечественных стандартах, и надо начинать. Но аудит проверяет, что сделано (в прошедшем времени), а надо именно делать - идти к бизнесу и понимать его боли, его задачи, его риск-аппетит, его страхи, но с прицелом на сферу влияния CISO 🏋️♂️ В этом случае CISO превращается из бумажного ИБшника в человека, который чаще сталкивается с разными инструментами, чем с чеклистами.
Иными словами, начинать надо не с аудита, а с общения с бизнесом. Потом уже определить, как этого достичь, потом понять, чего не хватает (вот на этот вопрос может частично ответить аудит) и устранить разрыв за счет реализации различных мер - своими силами и с помощью других подразделений 🤔
Вы задумывались, почему есть вроде как посредственные ИБ-эксперты 🤠, но они гораздо более удачливы, чем более экспертные специалисты, не имеющие хорошей работы, хорошего дохода, и всех остальных признаков успешности? Известный ученый, Альберт Барабаши, придумал "науку об успехе", обосновав ее множеством исследований в разных сферах жизни 😎 Согласно им:
Успех любой карьеры зависит от связей человека (определяемых его местом в профессиональной социальной сети – офлайн плюс онлайн) и его престижа (авторитета, уважения, влияния, «кармы» среди участников этой сети).
Чем «центральней» (в сетевом смысле) человек в такой сети, тем выше его шансы стать еще более «центральным». Это 100%но соответствует евангельскому «Закону Матфея» - "богатые становятся еще богаче” - феномен неравномерного распределения преимуществ, в котором сторона, уже ими обладающая, продолжает их накапливать и приумножать, в то время как другая, изначально ограниченная, оказывается обделена ещё сильнее и, следовательно, имеет меньшие шансы на дальнейший успех.
Если майнинг криптовалют 💸 сопровождается ростом температуры окружающей среды 🌡, то значит ли это, что вирус гриппа тоже что-то майнит в нашем организме, когда мы болеем и у нас поднимается температура? 🤔 Где моя доля? Или у вируса гриппа 🦠есть свой C2-сервак, который и забирает все себе?
Читать полностью…Если раньше синие и красные 🤜 бились только на Standoff, то теперь их битва (в проекции на 🟥) вылилась в соцсети. Против канала красных PT SWARM был выставлен абсолютно новый канал синих - PT ESCalator, в котором мои коллеги будут публиковать всякое с расследований инцидентов ИБ - трюки, лайфхаки, индикаторы, артефакты, советы...
И пусть победит сильнейший ⚔️
И на старуху бывает проруха... Это к разговору о вчерашней "цитате" Никола Тесла - в теории знать, как бороться с мошенниками, - это одно, а на практике - совсем другое 🥷 Проект Т-Банка надо выводить на более широкую аудиторию...
Читать полностью…Я год назад писал про цвет кибербезопасности (он синий) 🌀 Так вот если смотреть чуть шире и научнее, то все цвета ИБ вы видите ниже, а датасет, собранный за 2 года, и доказывающий это, выложен на Kaggle 🎨
Читать полностью…Продолжим тему с оценкой защищенности. Простая визуализация, которая показывает, что часто забывают включить в область оценки защищенности (и мониторинга); независимо от того, идет речь о поиске уязвимостей (покрытии сканером), пентесте, багбаунти или любой иной форме оценки 🎩
Читать полностью…Хочется ли вам, чтобы покупаемые вами продукты были результативными? Наверное, да. Всегда хочется похвастаться тем, что используемое решение дает некий результат, а значит мы не сделали ошибки, выбрав то или иное решение; Даже если оно бесплатное и open source. Но что такое результативность продукта? В чем она измеряется. Я тут готовился к выступлению, где как раз поднимал эту тему и сейчас хотел бы поделиться своими мыслями. Не претендую на полноту, но мне показалось, что логика в моих рассуждениях есть.
Читать полностью…В очередной раз, когда вы будете рвать на себе волосы из-за того, что вы вовремя не прочитали и не выполнили очередной нормативно-правовой акт по ИБ, подумайте вот о чем 🤔 Если никто не прилетел из будущего и не исправил то, что вы натворили (или не натворили), то может вы и не сделали ничего катастрофического? 🤔
Ну или будущего у нас уже нет. Вам решать 😂
Детская загадка
Три CISO сидели на конференции PHD2. Один из них решил 💡 решил прыгнуть на новую ступеньку в своем развитии, изменить свою жизнь и начать общаться с бизнесом на его языке, начать нести ответственность за свои инициативы, оценивать результаты своей деятельности с точки зрения бизнеса 😮💨 Сколько CISO осталось на прежнем уровне понимания, восприятия топ-менеджментом, компенсации и др.? 🤔
Большинство ИБшников отвечают: аутсайдерами осталось два CISO. Ответ неверный. Правильный ответ - аутсайдерами осталось три CISO. Вы спросите почему? Потому что решение изменить себя и изменение себя - это не одно и тоже! 🤔
АНО "Цифровая экономика" при участии Минцифры выпустило "Белую книгу цифровой экономики" (как по мне, так от дословного перевода white paper стоило бы давно уже отказаться, он распространен еще меньше, чем "дорожная карта"), в которой подсобрали тренды, статистику 📈 и конкретные кейсы по развитию цифры в России 🇷🇺 в 2023-м году. Как руководство к действию использовать ее сложно, но как сборник всяческих цифр для презентаций 📈 - вполне себе.
Читать полностью…