alukatsky | Технологии

Telegram-канал alukatsky - Пост Лукацкого

27193

Уникальный контент про кибербезопасность от Алексея Лукацкого (@alukatsk) - мысли, полезные ссылки, комментарии к текущим событиям, юмор и мемасики. Канал личный - мой работодатель никак не влияет на то, что здесь публикуется. Рекламу не размещаю!!!

Подписаться на канал

Пост Лукацкого

Одно название, но какие разные концепции 🍷 И только паб "ключ" (Pub Key) выбивается на общем фоне 🗝 Надо на ближайшей РусКрипто такое замутить 🥃

Читать полностью…

Пост Лукацкого

Интересная статистика по поводу использования в Рунете отечественных TLS-сертификатов от НУЦ и зарубежных от разных центров сертификации, преимущественно бесплатных Let's Encrypt 🛡 Последних аж 95%, а число сайтов, перешедших за полгода на отечественные сертификаты безопасности от национального удостоверяющего центра, увеличилось с 0,26 до аж 0,32% 🖥

Чиновники только и делают, что генерят что-то новое, какие очередные нацпроекты и федпрограммы, напрочь забывая про реализацию и поддержку старого, уже принятого 😕 Интересно, в канале Минцифры последний пост про возможность получения российских TLS-сертификатов датирован сентябрем 2022 (!) года 🫵 НУЦ/ГУЦ упоминаются только в контексте включения их в сферу действия программы Bug Bounty. Если уж само министерство не очень заинтересовано ☹️ в продвижении этой темы, то откуда же российскому бизнесу про это знать и быть заинтересованным в импортозамещении TLS?.. 🤨

Читать полностью…

Пост Лукацкого

Иранские 🇮🇷 хакеры из группировки TA455, также известной как APT35 или Charming Kitten, начали применять тактики, аналогичные методам северокорейских 🇰🇵 киберпреступников, для атак на работающих в аэрокосмической отрасли, а именно использовать поддельные предложения о работе для распространения вредоносного программного обеспечения SnailResin.

На что стоит обратить внимание:
1️⃣ Фальшивые рекрутеры и поддельные компании. Хакеры создают поддельные профили на LinkedIn 📱, которые выглядят очень профессионально и связаны с фиктивными компаниями. Эти профили используются для установления доверительных отношений с жертвами 🛸
2️⃣ Вредоносные документы и ссылки. Жертвам отправляются вредоносные ZIP-файлы, маскирующиеся под документы, связанные с работой, такие как описания вакансий или тесты для оценки знаний и навыков. Эти файлы содержат вредоносное ПО SnailResin 💾
3️⃣ Трудности в обнаружении. Вредоносные файлы плохо обнаруживаются антивирусами, а использование обычных платформ, таких как LinkedIn, позволяет хакерам обходить традиционные средства защиты, включая фильтры на МСЭ и на почтовых серверах для отсеивания фишинговых писем 👩‍💻
4️⃣ Сложная инфраструктура управления и контроля. Хакеры используют Cloudflare для маскировки своих управляющих C2-доменов, затрудняя их отслеживание и блокирование. При этом коммуникации с C2 шифруются, а элементы C2 размещаются на GitHub, что позволяет маскировать вредоносный трафик под легитимный 📱

Интересно, что ровно такую же тактику ранее использовали северокорейские хакеры в рамках кампании "Operation Dream Job", проводимой такими группами как Lazarus и Kimsuky из страны, возглавляемой Ким Чен Ыном 🇰🇵 Очень уж схожие техники, включающие социальную инженерию с поддельными рекрутерами и загрузку вредоносных файлов 🦠 Кстати, первоначально SnailResin связывали именно с северокорейскими группами, что вызвало путаницу относительно его происхождения. Эксперты предполагают, что Северная Корея могла поделиться своими методами и инструментами с иранскими хакерами 🇮🇷

Эта новая кампания подчеркивает не только рост изощренности атак иранских хакеров, но и усложнение атрибуции "плохих парней", которые научились маскироваться друг под друга. Вот и Китай 🇨🇳 недавно обвинил американцев, что это последние скрываются под Volt Typhoon, а вовсе не Поднебесная 🐉 И кому теперь верить?..

Читать полностью…

Пост Лукацкого

Национальный институт стандартов и технологий США (NIST) опубликовал отчет NIST IR 8517 "Hardware Security Failure Scenarios. Potential Hardware Weaknesses", в котором описал 98 сценариев отказов и сбоев, связанных с уязвимостями аппаратного обеспечения 📝

Эти сценарии показывают, как недостатки в проектировании и реализации различных аппаратных компонентов могут быть использованы злоумышленниками для обхода мер безопасности, получения доступа к конфиденциальным данным или нарушения работы систем и, как следствие, реализации негативных, местами, катастрофических, последствий 💥

NIST подчеркивает необходимость интеграции мер безопасной разработки 👨‍💻 на ранних этапах создания аппаратного обеспечения, поскольку исправление аппаратных ошибок после производства значительно сложнее, чем программных уязвимостей 🔸

Читать полностью…

Пост Лукацкого

Чем отличается платформа по ИБ, которая позволяет разным продуктам одной компании, работать как единое целое, от просто набора продуктов, выпускаемых одним вендором? Наличием онтологии, которая увязывает все обрабатываемые сущности воедино. Например, данные об уязвимостях 🗡 с использующими их событиями безопасности, которые, в свою очередь, объединяются в атаки или цепочки атак, учитывая при этом критичность активов, используемые им компоненты (ПО, железо и т.п.), патчи, защитные меры, последствия и т.п. 🛡

А без этого мы имеем просто набор продуктов и ничего более. Никакого синергетического эффекта от их использовании нет. Никакой дополнительной пользы тоже (разве что скидки при приобретении) 🛡 А вот наличие онтологии позволяет гораздо оперативнее реализовывать не только взаимодействие между продуктами, по мере их включения в платформу, но и даже реализовать разработку новых продуктов на стыке существующих 🔓

Читать полностью…

Пост Лукацкого

Фишинг в конверте

Швейцарские власти обнаружили кампанию распространения трояна Coper/Octo2, но не по электронной, а по обычной почте. Национальный центр кибербезопасности сообщил, что по стране рассылаются письма якобы от Федерального офиса метеорологии и климатологии (MeteoSwiss). Получателям предлагается установить по QR-коду новое приложение для получения предупреждений о чрезвычайных погодных условиях (Severe Weather Warning App). В реальности на устройства на Android устанавливается вредонос Octo2, собирающий данные из 328 приложений, в том числе из сервисов онлайн-банкинга. На телефоне вредоносная программа не особо старательно мимикрирует под легитимное правительственное приложение Alertswiss.

Octo2 распространяется по сервисной модели, кампании с её использованием обнаруживались в самых разных регионах. Как отмечают исследователи, вторая версия появилась в 2024 году после утечки исходного кода Octo.

Использование QR-кодов в атаке — ещё один пример попыток применения квишинга в физическом мире, как и участившиеся в западных странах случаи подделки QR-кодов для оплаты парковки.

Читать полностью…

Пост Лукацкого

⚔️ Индустрия ИБ пошла в контратаку!

Помните свежую историю с Sophos, которая вставляла импланты в свои МСЭ 🤬, которые были скомпрометированы якобы китайскими хакерами, для отслеживания последних? Тут схожая история нарисовалась. В ноябре 2024 года исследователь по кибербезопасности Кристиан Корнеа (Cristian Cornea) разработал поддельный конструктор программ-вымогателей под названием "Jinn Ransomware Builder" 👎

Он выложил этот инструмент на форуме BreachForums и предлагал всем желающим очень вкусные 😋 возможности функции для создания кастомизированного вредоносного ПО, включая поддержку нескольких языков программирования, недетктируемость, полную конфигурируемость и многие другие ценности, так востребованные хакерами 🧑‍💻

Однако в код "джина из бутылки" 🧞 были встроены скрытые механизмы, позволяющие Корнеа отслеживать и собирать данные о хакерах, пытающихся использовать этот инструмент для своих целей. В результате более 💯 злоумышленников, скачавших и запустивших "Jinn Ransomware Builder", непреднамеренно раскрыли свои IP-адреса и другую идентифицирующую информацию.

Если бы кто-то разработал и выложил некий инструмент ИБ, то такой эксперимент подчеркнул бы риски использования непроверенных инструментов, скачанных из Интернет ⬇️ В истории с Jinn Ransomware Builder продемонстрировано, что киберпреступники тоже люди, ничто человеческое (особенно халява) им не чуждо и что против них можно использовать те же методы, что и они против обычных пользователей и компаний. Контратака в действии! ⚔️

Читать полностью…

Пост Лукацкого

Кстати, да 😅

Читать полностью…

Пост Лукацкого

В Британии сотовый оператор сделал нейросеть, которая говорит голосом бабули и просто тратит время телефонных мошенников.

Говорят, нейронка тратит в среднем 40 минут жизни скамера, заваливая его историями о прошлом, вопросами по технике и выдуманными банковскими данными.

Так их

Читать полностью…

Пост Лукацкого

Да, из интересного. Когда мы приехали в местный ФСТЭК 😕, то меня поразил масштаб их штаб-квартиры (на первом фото), которая расположена на достаточно большой территории и представляет собой большой кампус из множества зданий, гостиницы/общежития, мечети 🕌, обучающих корпусов, нескольких прудов и мест отдыха.

Все управления, а их четыре, сосредоточены в одной локации, что облегчает взаимодействие между ними. А наличие обучающей базы ⚔️ и гостиницы позволяет, так сказать, не отходя от кассы, и работать, и учиться, и отдыхать после напряженного рабочего дня, который тут начинается прям очень рано 🌅

ЗЫ. Свои собственные автомобильные номера тоже выглядят солидно 🚘

ЗЗЫ. Про кибервойска, которые были созданы в сентябре решением нового президента и стали 4-м видом войск в Индонезии, расскажу как-нибудь в другой раз 🫡

Читать полностью…

Пост Лукацкого

Десятидневное пребывание в Индонезии 🇮🇩 завершилось поездкой в местный ФСТЭК, где, внезапно, мы попали на сессию обмена знаниями ℹ️ с местными коллегами, у которых как раз заканчивался тренинг по реверсингу вредоносного кода 🦠 Ну а у нас был туз в рукаве, то есть презентация про пучины теневого рынка киберпреступности с уклоном в индонезийскую специфику, примеры и вот это вот все. Лицом 😎 в грязь не ударили, репутацию страны защитили, ну и себя показали 💪

На сессии Q&A 💬 местные коллеги задавали интересные вопросы. Например, как детектить зашифрованные коммуникации или payload вредоносов 🤔 Ну а нам что, было что ответить. И про мониторинг поведения на узле (и совсем неважно, шифруется payload или нет), и про мониторинг индикаторов (взаимодействие с C2-инфраструктурой, например), и про анализ зашифрованного трафика с помощью ML 🤔 Коллеги удовлетворенные ответами пошли на пятничную молитву, а мы поехали по другим встречам. Ну а я завершил поездку в Индонезию восьмым, незапланированным, выступлением 🎤

Читать полностью…

Пост Лукацкого

Национальный институт стандартов и технологий США (NIST) опубликовал временные границы для перехода 🚶‍♂️ государственных агентств на криптографию, устойчивую к квантовым вычислениям, с целью завершения перехода к 2035 году, как это завещал Байден 🇺🇸 Однако аналитики призывают коммерческие предприятия переходить на новую криптографию быстрее, так как ожидается, что государственные структуры в отдельных странах достигнут масштабируемых квантовых вычислений уже к 2028 году ☝️

Аналитик Gartner Марк Хорват подчеркивает важность отказа от устаревших методов шифрования для бизнеса, предупреждая, что IBM планирует создать квантовый компьютер на 100 миллионов кубитов ⚛️ к 2030 году, а значит, государства могут опережать коммерческие компании на два года. В октябре китайские исследователи 🐉 сообщили, что смогли взломать шифрование RSA с помощью квантовых вычислений, хотя это и не стало пока масштабируемым процессом. Да и сама история с Китаем пока вызывает больше вопросов, чем ответов

В документе NIST различает уровни отказа от нынешних алгоритмов шифрования: "устаревшие" (допустимые с определёнными рисками), "неразрешённые" (полный запрет) и "наследие" (использование только для расшифрования уже защищенных данных). NIST отмечает, что к 2035 году шифрование ECDSA, RSA и EdDSA должно быть полностью запрещено, а 112-битные версии ECDSA и RSA будут признаны устаревшими уже после 2030 года 👵

Хотя квантовые компьютеры 👨‍💻 на массовом уровне пока отсутствуют, NIST предупреждает, что начинать переход к квантово-устойчивой криптографии необходимо уже сейчас. Существует угроза "собирай сейчас, расшифровывай позже", когда злоумышленники собирают зашифрованные данные сейчас, чтобы взломать их с помощью квантовых технологий в будущем (Китай 🇨🇳 так уже точно так делает). Некоторые системы с долгосрочными потребностями в конфиденциальности и сложной криптографической инфраструктурой могут требовать более быстрого перехода на новую криптографию, чем другие. При этом переход на постквантовые криптографические стандарты требует значительных усилий и времени Некоторые отрасли могут потратить более десяти лет на полную миграцию. Поэтому предприятиям рекомендуется начинать подготовку уже сейчас, чтобы обеспечить безопасность своих систем в будущем.

NIST представил три метода, которые могут быть использованы для перехода на криптографию, устойчивую к квантовым угрозам: Module-Lattice-Based Key-Encapsulation Mechanism (FIPS203), Module-Lattice-Based Digital Signature Algorithm (FIPS204) и Stateless Hash-Based Signature Algorithm (FIPS205) 🇺🇸 Хорват отметил, что, даже если предположения о будущем квантовых технологий окажутся ошибочными, переход на новые алгоритмы шифрования остаётся важным шагом, поскольку они обеспечивают более высокую степень безопасности и позволяют использовать такие свойства, как защищённый многопользовательский доступ и поиск в зашифрованных данных 🤔

Внедрение новых стандартов также связано с финансовыми затратами 🤑 По оценкам правительства США, миграция федеральных систем на постквантовую криптографию обойдется примерно в 7,1 миллиарда долларов в период с 2025 по 2035 годы. Эти расходы сопоставимы с усилиями, предпринятыми для решения проблемы Y2K в конце 1990-х годов 💵

IDC описывает публикацию NIST как одно из самых значимых событий года в сфере кибербезопасности, так как документ отражает начало широкой индустриальной консолидации в отношении планирования перехода на новую криптографию.

Читать полностью…

Пост Лукацкого

Готовимся... Сначала к учениям, потом к отключениям...

ЗЫ. Если кому-то что-то надо будет скачать из мирового Интернета и привезти на дискетке, обращайтесь 😈

ЗЗЫ. Говорят, после заявления Путина о том, что он разберется с замедлением Youtube, последний вдруг заработал 📱

Читать полностью…

Пост Лукацкого

Организовывал тут ряд забавных упражнений для шевеления мозговых извилин, расширения кругозора и погружения в кибербез под бокал красного 🍷, что в простонародье именуется квизом. Среди прочего задал вопрос про минимальную длину пароля, которая считается сейчас надежной 💪 И ответ меня обескуражил несказанно, показав как далеко еще нам до состояния всеобщей кибербезопасности. Неслучайно, кража, утечка или подбор паролей входит в Топ3 причин инцидентов ИБ по всему миру. А вы говорите... 🤠

Читать полностью…

Пост Лукацкого

⚠️ За сегодня уже две десятка вот таких вот сообщений в Даркнете. Кто-то нашел дыру в МСЭ и начал ее эксплуатировать в разных странах и организациях - Ирак, Франция, США, Норвегия, Китай, Канада, Тайвань, Италия и т.п., продавай доступ в инфраструктуру уязвимых компаний. Обновляйтесь!!! 🔄

Читать полностью…

Пост Лукацкого

Мне кажется УМО по ИБ давно пора разогнать, о чем я не раз уже говорил 🫵 Абсолютно бессмысленное сборище людей, которые узурпировали тему кибербезного высшего образования в стране и не дают ему никаких шансов соответствовать современным реалиям 👎 Вот и Дмитрий про это пишет, препарируя федеральный государственный образовательный стандарт по ИБ 👊

В США вообще нет высшего образования по ИБ. Есть компьютерные науки и куча специализаций в них, включая и вопросы кибербеза. И это, как по мне, правильно 🫠 Нужен хороший инженерный фундамент и дальнейшее погружение в различные специализации, а не вот это вот все... ИБАСы, КОИБАСы, ИБТКС, ИАСБ и всякие ОТЗИ непонятные. Показуха одна, движуха ненужная и никакого результата. Если повезет с преподом, то шансы есть. Или если сам студент попадется активный. Но в среднем, образование у нас по-прежнему в большом долгу 👨‍💻

ЗЫ. На закономерное замечание в мой адрес: "А сам-то ты что сделал для образования?" отвечу - дважды участвовал в формировании ФГОСов ✍️ Все бестолку. В итоге бросил это дело, не видя смысла тратить на него время и усилия ⛔️

Читать полностью…

Пост Лукацкого

Сегодня, по приглашению "Ведомостей" и "Билайн Бизнес", буду выступать 🎤 в 15.40 на межотраслевой конференции "Безопасность клиента на первом месте" в пресс-центре "Россия сегодня" 📈 Рассказывать буду искусственный интеллект и его связь с кибербезопасностью как с позитивной, так и с негативной стороны 🧠 Онлайн-трансляция тоже будет на сайте мероприятия. Помимо моего выступления там будет несколько дискуссионных сессий про кибербезопасность и доверие (начало в 10 утра).

Читать полностью…

Пост Лукацкого

Очередные обвинения русских|китайских|северокорейских|иранских хакеров 🥷 Опять без серьезных доказательств и атрибуции... 🤷‍♀️

Читать полностью…

Пост Лукацкого

Еще один эксперимент, но уже в другую сторону. Под видом социального исследования останавливались люди на улице и им предлагали записать их голос, чтобы показать, как легко его можно подделать 🎭 А теперь представьте, что это был не эксперимент? И что вас действительно мошенники попросят сделать то, что на видео? Поведетесь?.. 🤥

ЗЫ. Спасибо товарищу за присланную ссылку.

Читать полностью…

Пост Лукацкого

Минцифры считает необходимым закрепить государственные тарифы на выплаты за участие «белых хакеров» в Bug Bounty, программе по поиску уязвимостей в IT-системах за вознаграждение. Участники рынка приветствуют предложение министерства, но указывают, что заинтересовать программистов работой с госсектором можно будет, только если тарифы на участие в Bug Bounty будут не ниже рыночных.


Честно говоря, я не знаю, какие участники рынка приветствуют эту инициативу 🤷‍♀️ Она обречена на неудачу по своей сути, не говоря уже о том, как она будет, скорее всего, реализована у нас. Смысл Bug Bounty в динамическом ценообразовании, когда компания (в том числе и государственная), не только опираясь на свои финансовые возможности определяет сумму вознаграждения, но и когда она имеет возможность ее регулярно повышать. А при государственном управлении тарифами в условиях текущей ситуации о регулярности (частой) можно забыть 😠 Ну а вспоминая, как у нас выделяются средства на ИБ и оценку защищенности ГИС, можно предположить, что стоимость точно не будет сопоставима с рыночными 😰

В итоге ситуация станет только хуже - ГИСы обяжут выходить на багбаунти за мизерные деньги, желающих искать уязвимости не будет, но по отчетности все будет хорошо, "уязвимостей не найдено" ✍️ В итоге ощущение ложной защищенности и ухудшение ситуации с безопасностью 🫵

читая по ИБ законы
не мог гаврила устоять
чтобы в финале не добавить
дабл ять

Читать полностью…

Пост Лукацкого

Сейчас популярны всякие OSINT-челенджи в Интернете, когда вам дают фотографию 📸 и просят определить местоположение, в котором она была снята 🗺 Так вот в советское время, конечно, технологии были другие, но OSINT-челенджи тоже проводились 👀

Вот, например, загадка из советских времен 🇷🇺 Мы ее бурно обсуждаем в Cisco'вском чатике сейчас и я подумал, что она могла бы развеять хмурое ноябрьское воскресенье и у вас, заняв на какое-то время. Итак, взгляните на картинку, и ответьте на 8 вопросов:
1️⃣ Какое время дня изображено на рисунке?
2️⃣ Раннюю весну или позднюю осень изображает рисунок?
3️⃣ Судоходна ли эта река?
4️⃣ В каком направлении течет река: на юг, север, запад или восток?
5️⃣ Глубока ли река возле берега, у которого стоит лодка?
6️⃣ Есть ли поблизости мост через реку?
7️⃣ Далеко ли отсюда железная дорога?
8️⃣ На север или юг летят журавли?

ЗЫ. За, казалось бы, простотой загадки скрывается достаточно много всего. В первую очередь такие истории развивают внимательность 👀, что очень важно для специалистов по ИБ, особенно аналитиков SOC ☝️

ЗЗЫ. Говорят, эту картинку показывали при приеме на службу в КГБ 🫡 Но я такого не помню 😂

Читать полностью…

Пост Лукацкого

Что-то все-таки неизменно - тупость 🤦‍♂️ многих чиновников, которые мнят себя экспертами в областях, по которым они не просто высказывают свое "ценнейшее" мнение, но и, самое неприятное, пытаются их регулировать так, что лучше бы они пошли доить коров (хотя коров 🐮 тоже жалко). Вчера американское агентство CISA отметило свое шестилетие 6️⃣ К американцам можно относиться по-разному, как и к отдельным бездоказательным заявлениям американских ИБ-ведомств 🇺🇸, но надо отдать им должное - они немало и полезного делают, выпуская различные рекомендации, ведя базу трендовых уязвимостей KEV, проводя различные киберучения, принуждая вендоров к внедрению безопасной разработки и т.п. 👨‍💻

И вот тут американский политик Пол Рэнд, который может стать главой сенатского комитета по национальной безопасности, заявил, что: 🎩

"Вряд ли нам удастся избавиться от CISA, но мы прожили без них 248 лет. Я бы хотел их ликвидировать."


У комитета, который может возглавить Рэнд, достаточно широкие полномочия, в том числе и в области кибербезопасности 👮 Он, конечно, вряд ли сможет ликвидировать агентство, созданное по указу Дональда Трампа в 2018-м году, но само отношение человека, распределяющего деньги на национальную безопасность, показательно. Человек, мало понимающий в технологиях, но упорно последние пару лет выступающий в Сенате за ограничение полномочий, может сильно ухудшить ситуацию с ИБ в оплоте демократии 🇺🇸 И это вряд ли голословные утверждения перед инаугурацией нового-старого президента.

У нас, к сожалению, ситуация с отношением к кибербезу у представителей обеих палат парламента похожее 🤦‍♂️ Далекие от технологий люди лезут в регулирование тем, в которых они не очень понимают, занимаясь либо откровенным популизмом, либо выпуская подчас абсолютно бестолковые, а то и вредные законы, которые никак не влияют на безопасность в стране, но вредящие по многим направлениям и сильно осложняющие технологическое развитие 🤦‍♂️

ЗЫ. Фраза "мы прожили без них 248 лет", конечно, поражает. Он такое же и про Интернет мог сказать, и про Apple, и даже про лазерную коррекцию зрения (а он офтальмолог по образованию, правда, дважды обвиненный в халатности) 👀

Читать полностью…

Пост Лукацкого

🍃 А вот это более симпатичная капча, чем надоевшая "отметьте все картинки с пожарными гидрантами" или "отметьте все картинки с пешеходными переходами". Отмечать краски осеннего леса гораздо приятнее... Безопасность должна приносить радость, а не выбешивать 👿

Читать полностью…

Пост Лукацкого

Опыт Т-Банка перенимается в мире 📞

Читать полностью…

Пост Лукацкого

А у вас уже прошло бюджетирование ИБ на 2025-й год?

Читать полностью…

Пост Лукацкого

ℹ️ Похоже, оценки NIST по разруливанию проблем с национальной базой уязвимостей NVD были "оптимистичными" по заявлениям самого NIST, данным в эту среду 🆒 Но идея с онтологией, которую сейчас "пилит" приглашенная NIST'ом Analygence, выглядит интересной. Может быть все у них и получится. А может и нет Число уязвимостей все-таки растет и бэклог будет все накапливаться и накапливаться, если не поменять что-то в консерватории кардинально

Читать полностью…

Пост Лукацкого

Источник рассказал: ЦБ сообщил банкам, что Роскомнадзор готовит в декабре учения по отключению от зарубежного интернета отдельных регионов.

Читать полностью…

Пост Лукацкого

Суд в Москве арестовал главу департамента Центра кибербезопасности и защиты ПАО "Ростелеком" Владимира Шадрина и гендиректора ООО "Комплаинс Софт" Антона Менчица по делу о мошенничестве в особо крупном размере.

Читать полностью…

Пост Лукацкого

Борясь с APT, шифровальщиками, хакерами "в погонах" и другими страшными субъектами, не забывайте и про инсайдеров... 😡 Их больше, а ущерб от их действий может быть не меньше, чем от виртуальных "Джеймсов Бондов" и "Робин Гудов"... 🇷🇺

Читать полностью…

Пост Лукацкого

Индонезия 🇮🇩 входит в пятерку стран по числу утечек данных, что и обусловило мое очередное выступление, которое я посвятил защите данных. Как ни странно, но я ни разу не упомянул аббревиатуру DLP в этом выступлении, кроме как в названии ☹️ А все потому, что почти все последние нашумевщие утечки не могли бы быть обнаружены и заблокированы этим классом защитных средств ⛔️

Тут нужны совсем иные подходы и, что интересно, почти все используемые традиционных решения по ИБ (NTA, EDR, SIEM, NGFW, WAF и др.) могут быть использованы для обнаружения первых сигналов и индикаторов утечек структурированных и неструктурированных данных. Собственно об этом я и рассказывал... 🤠

Не забыл и упомянуть историю с Джеком Текшейрой, которому как раз присудили 15 лет за утечку данных через игровые сервера Discord 📱, что достаточно сложно отслеживается с технической точки зрения и требует немного иных подходов при мониторинге. А уж кейс с Goldman Sachs 📱 вообще уникален, как мне кажется, и тоже показывает, что есть немало каналов, которые компания просто не в состоянии мониторить, и надо выстраивать защиту данных немного иначе - с контроля доступа к ним, понимания мест хранения и обработки данных, автоматической классификации и приоритизации данных и т.п. А уж мониторинг - это вишенка на торте 🍰

Читать полностью…
Подписаться на канал