Что-то к ночи подумалось, а что если бы хакерам, которые вломились в инфраструктуру, предлагалась альтернатива воровству данных или денег - архив заблокированного из России Роскомнадзором контента. Интересно, чтобы они выбирали? Кражу данных и статью 272 УК РФ или ценный архив информации и отсутствие преследования? Все такое вкусненькое 😂
Читать полностью…Ооо, тепленькая пошла (с) Октябрьский взлом Cisco 🔓 и утечка большого объема внутренних данных, включая, возможно, исходники ряда продуктов, получила новый поворот. Автор первоначального взлома выложил данные по ряду сетевых устройств, а также средств защиты (Cisco ISE, Umbrella, SASE) 👉 Готовимся к тому, что кто-то начнет использовать возможные уязвимости, найденные в указанных решениях?
Читать полностью…Тут в отчете Interisle Consulting приводится интересная статистика - на новые домены gTLD приходится всего 11% рынка всех новых зарегистрированных доменов в уходящем году (с сентября 2023 по август 2024, но при этом вредоносных доменов там зарегистрировано аж целых 37% 📊 Домены .com и .net, на которые приходится половина зарегистрированных доменов, "отвечают" за 40% всех доменов, использованных и используемых киберпреступниками. На этом фоне 37% в новых доменах .shop, .top, .xyz, .vip и .club выглядит достаточно серьезной проблемой 🌐
А все почему? Регистраторы либо бесплатно отдают такие домены 🔗 (как бонус к другим услугам), либо берут за это копейки - менее 1 доллара за домен или 2 долларов за две дюжины. К примеру, самый дешевый домен в зоне .com обойдется вам в 5.91 доллара США. При этом регистраторы, коих сейчас 2500 по миру, не проверяют в ICANN тех, кто регистрирует новые домены в этих зонах 🖥
В 2026-м году ICANN планирует выбросить на рынок стопку новых доменов верхнего уровня 🌎 Это выглядит немного странно, конечно, так как число доменов в этих зонах вряд ли превышает несколько тысяч, что при описанной выше цене регистрации, даже не покрывает затрат на запуск и поддержание новых gTLD (оценивается в 180-300 тысяч долларов) 🤑 Но это уже не проблема ICANN - они свои деньги все равно получают с каждого проданного, и не важно кому, домена. Они своих результатов достигнут, а проверка доменов - это пусть регистраторы мучаются.
Так что стоит не только отслеживать все новые домены, которые вводит ICANN, но и регулярно оценивать логи своих NGFW, SWG, прокси в поисках новых, ранее невстречавшихся доменов верхнего уровня и анализа, кто или что за ними стоит и нужно ли вам с ними взаимодействовать! 🤔
В одном из самых необычных примеров цифрового шпионажа APT-группировка Turla (или Secret Blizzard), которую приписывают России, в течение почти двух лет контролировала компьютерные системы пакистанских 🇵🇰 кибершпионов, получая доступ к правительственным сетям по всей Южной Азии, в частности в Афганистане 🇦🇫 и Индии 🇮🇳 Этот результат стал известен благодаря исследованию Black Lotus Labs, подразделения компании Lumen.
Turla взломала 🔓 серверы управления (C2), принадлежащие пакистанской APT-группе Storm-0156. Используя эти серверы, Turla запускала своё вредоносное ПО и похищала конфиденциальные данные 😂 Это уже четвёртый случай, когда Turla интегрируется в операции других хакеров. Ранее они использовали инфраструктуру иранских (Hazel Sandstorm) 🇮🇷 и казахстанских (Storm-0473) 🇰🇿 APT-групп, а также унаследованные атаки на Украину (через ВПО Andromeda).
В конце 2022 года Turla использовала существующие доступы Storm-0156, чтобы развернуть собственное вредоносное ПО, включая TwoDash и Statuezy 🐎 Это позволило получить огромный объём данных, включая учетные записи, украденные файлы и инструменты Storm-0156. В середине 2024 года Turla активно использовала только семь серверов с пакистанским вредоносным ПО CrimsonRAT 🐀 и Wasicot, даже несмотря на доступ к большему количеству C2-узлов. Это указывает на приоритетный подход к наиболее важным целям, включая индийские правительственные и военные сети, к которым ранее имели доступ кибершпионы Пакистана.
Интересный кейс, который показывает, что хакеры ломают других хакеров и что одни APT могут маскироваться под другие группировки. Кто может гарантировать, что под маской Turla в описываемом исследовании не скрывается какая-нибудь Equation Group? 🇺🇸
А еще, если совсем перевернуть ситуацию с ног на голову, представьте, что вы думаете, что вас мониторит SOC какого-нибудь Moonar Security, а на самом деле его инфраструктура давно уже используется Positive Technologies? Ну а что, почему APT может использовать сервера управления другой APT, а SOC не может сидеть на инфраструктуре другого SOC? 🤔
И что, останется только один? Кто же следующим вылетит из плей-офф? 🤔 Я бы 📱 включил в "турнирную таблицу", а то ведь там вербуется больше малолетних террористов и экстремистов, чем во всех остальных зарубежных соцсетях, действующих на территории страны. Но кто же даст это сделать? Лучше блокировать не Whatsapp 📱, через который осуществляется немалое число мошеннических звонков, а безобидный Viber 📱, про который многие уже и забыли, что он существует. А еще давайте заблокируем Discord, которым пользовались многие командные пункты в зоне СВО для получения трансляций с беспилотников 📱
И в чем смысл? Через VPN все и так по-прежнему доступно. Заблокировать VPN РКН так и не смог. Но проблема не в этом, а в том, что пользователи же не легли на спину, подняв лапки к верху 🫣 Они ищут замену заблокированным VPN. И часто находят ее в виде фальшивых приложений от тех, с кем сейчас Россия и воюет 🖕 То есть пострадавших будет больше, но уже по другому ведомству. А преступники, террористы и экстремисты, и так используют VPN и все блокировки РКН им как мертвому припарки 🏃♂️
Если бы Задорнов был жив, то он свое известное выражение про американцев перефразировал бы про РКН... Ну а пока ждем запрета трансляции советского фильма "Мама" и российского "Бременские музыканты" за пропаганду квадроберства! 🤔
Россия и США готовят очередной обмен 🤝 заключенными, среди которых, по версии Mash, будет входит и арестованный 6 августа этого года во Флориде Павел Кублицкий, обвиняемый в кибермошенничестве и в том, что вместе с казахстанцем Александром Ходыревым был администратором хакерского форума WWH 🔺 Если он будет осужден (пока идет следствие), ему грозит около 20 лет в американской тюрьме 😡 В России он повторит судьбу Клюшина и Селезнева, которые входили в первый "пакет" обмена 1 августа 2024 года, то есть, скорее всего, выйдет на свободу ✊
Американские эксперты считают, что это стратегия России 🇷🇺 - собирать на своей территории кибервоинов, ведущих наступательные операции против западных стран, в первую очередь за счет вымогательского ПО 🤒 Как по мне, так возвращение 1-2-3 киберпреступников в страну еще не является сигналом по созданию кибердиверсантов. Скорее это другой сигнал. Будем наблюдать, включат Кублицкого в список из 70 возвращенцев или нет... 🤝
Как красиво сказать, что компания увольняет внутреннюю red team и сокращает 25% службы ИБ? 🤔 Учитесь у Yahoo! 🤔
Читать полностью…Тут на BlackHat Europe 2024 был доклад про атрибуцию "русских", китайских и северокорейских хакеров 🔓 А мне всегда интересно, на чем обычно основывают западные эксперты, когда заявляют о "русском следе" 👣, о прогосударственных хакерах и стоящими за ними спецслужбами? И так как про атрибуцию обычно говорят редко, предъявляя только выводы, то данный доклад оказался вполне интересным. Так вот, атрибуты следующие:
1️⃣ Домены в зоне .ru у C2-инфраструктуры 🌐
2️⃣ Названия файлов на русском языке (Альбом.apk, Личный.apk, galareya.apk) 📱
3️⃣ Использование слова kesh (авторы проводят связь с cash и кэш)
4️⃣ Указание имени разработчика в коде (хорошо, что не "Феликс Эдмундович") и конфигах (там больше польское имя, чем русское)
5️⃣ Для китайцев и северокорейцев атрибут и вовсе один - IP-адреса 👹
Тут либо авторы что-то умалчивают, либо я не очень понимаю, как на основе представленных атрибутов делается вывод о причастности российских спецслужб к описанным кампаниям 🇷🇺 Результат на двоечку...
❗️ Роскомнадзор ограничил доступ к Viber
Доступ к сервису Viber ограничен в связи с нарушением требований российского законодательства к организаторам распространения информации, выполнение которых необходимо для предотвращения угроз использования мессенджера в террористических и экстремистских целях, вербовки граждан для их совершения, продажи наркотиков, а также в связи с размещением противоправной информации.
✋🤚 Мы в Positive Technologies уверены, что каждый руководитель должен знать, чего хотеть от кибербезопасности и как измерить результат
Наше исследование показало, что 80% российских компаний уделяют недостаточно внимания обеспечению киберустойчивости и лишь выборочно укрепляют свою ИТ-инфраструктуру. Одна из причин этого — отсутствие эффективной коммуникации между экспертами по ИБ, руководством и ИТ-командой.
🙂 На двухдневном курсе-интенсиве Positive Education и СберУниверситета, который начнется 17 декабря, руководители и сотрудники, отвечающие за стратегию компании, разберутся, как сделать ее киберустойчивой и выстроить работу с приоритетами защиты.
Алексей Лукацкий, бизнес-консультант по информационной безопасности Positive Technologies, на курсе уделит особое внимание тому, как кибербезопасность влияет на деятельность топ-менеджмента и чего действительно стоит опасаться с точки зрения наступления катастрофических последствий для бизнеса.
В рамках своего рассказа Алексей поделится интересными кейсами, даст практические рекомендации и поможет первым лицам компаний адекватно оценивать деятельность ИБ-служб и их руководителей, задавать им правильные вопросы и всегда иметь ответ на два ключевых вопроса, интересующих любого руководителя: «А мы защищены?» и «Как это можно доказать?».
💻 Для всех, кому стало интересно, рассказываем, где найти больше подробностей о программе.
💼 Positive Education помогает развивать команды на разных уровнях для обеспечения результативной кибербезопасности. Наш подход — это много практики, передовые технологии и гибкий формат. Подробности — на сайте Positive Education.
@Positive_Technologies
#PositiveEducation
А вот тут коллеги из @piccardcompany выпустили отчет по тому, какие страны наиболее перспективны для продажи российской ИБ 🛍
Читать полностью…5 августа 2008 года в турецкой провинции Рифах произошел взрыв 💥 на стратегическом нефтепроводе Баку-Тбилиси-Джейхан. Трубопровод прекратил работу на два месяца, что привело к значительным финансовым потерям для владельцев и окружающих стран, став по сути недопустимым событием не только уровня отрасли, но и страны и даже целого региона 😱 Взрыв вызвал разлив 30 тысяч баррелей нефти и привел к убыткам в размере одного миллиарда долларов для Азербайджана. BP и другие владельцы трубопровода теряли $5 млн ежедневно из-за остановки транспортировки нефти 🤑 Первоначально ответственность за взрыв взяли на себя курдские сепаратисты из Рабочей партии Курдистана (РПК). Турецкие власти также обвинили в атаке РПК, несмотря на отсутствие доказательств физического подрыва 💣
Позже агентство Bloomberg представило доказательства, что взрыв был результатом кибератаки 👨💻, а не действий РПК. Хакеры использовали уязвимости в системах управления трубопроводом, чтобы отключить аварийные системы и вызвать взрыв. А началось все со взлома системы видеонаблюдения (инфракрасные камеры зафиксировали двух людей в черной униформе с ноутбуками рядом с трубопроводом за день до взрыва) 📸 с последующим отключением аварийных клапанов и системы мониторинга давления. Специально написанный вредонос был внедрен в систему управления трубопроводом; он привел к увеличению давления, что и привело к взрыву 🐎
Если верить этой версии, то это недопустимое событие произошло раньше пресловутого Stuxnet 🇮🇷 Хотя оно, как бы это не преподносили журналисты и эксперты, не было первым в истории инцидентом, приведшем к физическому разрушению стратегического объекта КИИ. Но про первый случай я еще напишу ⏳
ФСБ опубликовала видео задержания 👮 участников международной сети call-центров, которые под видом совершения инвестиционных сделок занимались массовым мошенничеством, выбрав в качестве жертв не граждан России, а жителей ЕС, Великобритании, Каналы, Бразилии, Японии, Индии и еще порядка 20 государств. Потерпевших насчитывается около 100 тысяч! 🖕
Интересно в этой истории не только размер доходов от противоправной деятельности (1 миллион долларов в день) и не масштаб помещений, в которых находился call center (посмотрите, нет ли на видео ваших знакомых). Интересен сам факт. ФСБ 🇷🇺 накрыла киберпритон, который действовал против недружественных России стран. Причем, есть у меня такое подозрение, никаких заявлений от потерпевших в нашу страну не поступало 🚫
Мнится мне, что эта история в одной струе с задержанием Wazawaka 🇷🇺 И сделано это для того, чтобы было о чем разговоры разговаривать, среди прочего, с Трампом и новой американской администрацией. Если уж весь мир, не без помощи США, так активно последние 8 лет продвигал мысль, что через Россию 🇷🇺 проходит ось киберзла, то почему не начать диалог о дружбе с демонстрации, что мы боремся с киберпреступностью (попутно вбросив мысль, что за ней стоит не России, а граждане покрываемых США государств) 🇺🇸 Такая вот политика...
И хотя Gartner ушел из России 🚶, он продолжает играть определенную роль на мировом рынке, делая прогнозы о технологических трендах, которые будут (или могут) задавать тон в ближайшие годы 🔮 И вот в конце октября на Gartner IT Symposium/Xpo 2024, аналитики американской компании вновь порадовали нас горячей десяткой стратегических технологических тенденций на год грядущий, выделенных Gartner, с примерами сценариев их применения 🔮
Но как это часто бывает, если начать внедрять новые технологии без учета вопросов их кибербезопасности, все это может закончиться печально 🔓 Но Gartner на своем симпозиуме обошел вниманием эту тему, что я и попробовал исправить в статье для "ИТ-Менеджера". Итак, что же это за Топ-10 трендов и как на них влияет информационная безопасность? 🤔
Очень удачно получилось... Приехал в СберУниверситет на чтение совместного с 🟥 курса по кибербезопасности для топ-менеджеров. Среди прочего рассказываю про фишинг и всегда показываю насколько легко клонировать сегодня любой сайт (в один клик) и какие фишинговые домены создаются ежедневно. И тут, бац, кто-то на днях создал явно фишинговый домен (пока еще существует) СберУниверситета. Прям в тему пример оказался...
ЗЫ. О фишинговом домене сообщил куда следует!
Тут новый законопроект №416441-8 по персональным данным тихой сапой приняли во втором чтении. Из интересного там два момента, которые требуют осмысления и ожидания правоприменения. Меня зацепили две темы. Первую подсветили в закрытом канале RPPA. Она касается новой формулировки про локализацию данных, которая звучит так:
При сборе персональных данных, в том числе посредством информационно-телекоммуникационной сети «Интернет», запись, систематизация, накопление, хранение, уточнение (обновление, изменение), извлечение персональных данных граждан Российской Федерации с использованием баз данных, находящихся за пределами территории Российской Федерации, не допускаются, за исключением случаев, указанных в пунктах 2, 3, 4, 8 части 1 статьи 6 настоящего Федерального закона.
В целях обеспечения безопасности содержащихся в информационных системах и (или) базах данных сведений о сотрудниках органов федеральной службы безопасности, лицах, оказывающих или оказывавших им содействие на конфиденциальной основе, лицах, в отношении которых органами федеральной службы безопасности применяются меры государственной защиты, орган федеральной службы безопасности вправе направить владельцу информационной системы и (или) базы данных обязательное для исполнения предписание о предоставлении доступа к соответствующим информационным системам и (или) базам данных для обработки содержащихся в них персональных данных сотрудников и лиц, указанных в настоящей части, а также внесения в информационные системы и (или) базы данных ранее не учтенных персональных данных сотрудников и лиц, указанных в настоящей части. Форма такого предписания, порядок предоставления доступа к соответствующим информационным системам и (или) базам данных, обработки содержащихся в них персональных данных сотрудников и лиц, указанных в настоящей части, устанавливаются совместным нормативным правовым актом федерального органа исполнительной власти в области обеспечения безопасности, федерального органа исполнительной власти в области внешней разведки, федерального органа исполнительной власти в области обороны, федерального органа исполнительной власти в области государственной охраны, федерального органа исполнительной власти в сфере внутренних дел. Перечень должностных лиц органов федеральной службы безопасности, которые вправе получать доступ к персональным данным сотрудников и лиц, указанных в настоящей части, и осуществлять обработку таких персональных данных, определяется руководителем федерального органа исполнительной власти в области обеспечения безопасности. Обязанность по сохранению обрабатываемых персональных данных сотрудников и лиц, указанных в настоящей части, и ответственность за неправомерное использование или утрату персональных данных сотрудников и лиц, указанных в настоящей части, возлагаются на лицо, осуществившее их обработку.
Вот хотел посмотреть итоги года от F.A.C.C.T., честно хотел. Но не смог даже до главной страницы добраться 🖥 Встретила меня капча необычная, без гидрантов пожарных и переходов пешеходных. И пройти ее я не смог, хоть и несколько раз пытался 🤬 Раньше, у коллег отсекали российские ИБ-компании на этапе заполнения формы для скачивания отчетов. Личную почту не пускали, а с корпоративной отказывали в скачивании. Теперь вот из сети 🟥 и на сайт уже не зайти. А вы говорите, ПТ купил FACCT… Хренушки-то 🖕
Читать полностью…Исследователи из Oasis Security выявили новый метод обхода многофакторной аутентификации (MFA) Microsoft, известный как атака Authquake 🎭 Этот подход позволяет злоумышленникам получить доступ к учетным записям Outlook, OneDrive, Teams и Azure даже при включенной MFA, что вызывает обеспокоенность и позволяет плохим парням натворить делов 📱
Основная идея атаки очень проста. Учетная запись требует шестизначного MFA-кода, который действителен около трех минут, и поддерживает до 10 попыток входа в одну сессию 🤒 Исследователи обнаружили, что злоумышленники могли одновременно инициировать несколько сессий, значительно ускоряя перебор кодов 💻 После 24 сессий, что занимало около 70 минут, вероятность успешного подбора кода превышала 50%. В некоторых тестах код угадывался гораздо быстрее, при этом жертва не получала никаких уведомлений, то есть попытка атаки на нее оставалась незамеченной 😷
Уязвимость затрагивала более 400 миллионов пользователей Office 365 🪟, что подчеркивает её серьезность. Уязвимость была сообщена Microsoft в июне 2024 года, временное исправление внедрили спустя несколько дней, а постоянное решение появилось в октябре 🍃 При этом ИТ-гигант внедрил строгие ограничения на число неудачных попыток входа, которые теперь активируются после определенного числа ошибок. Эти ограничения сохраняются в течение примерно 12 часов, предотвращая дальнейшие атаки Authquake 🤕
Вроде как Microsoft - молодец, устранила проблему, и больше она ничему и никому не угрожает. Ну до следующего раза, как минимум. Но я просто напомню, что на Identity надейся, а сам не плошай. Мониторинг аномальной активности пользователей никто не отменял!
Gartner тут разродился прогнозами по кибербезопасности на следующий год. Если вкратце, то выглядит это так:
1️⃣ Людей надо сокращать и заменять всех на ИИ
2️⃣ Отразить все угрозы вы не сможете, поэтому будьте готовы жить в условиях непрерывных атак
3️⃣ Все инциденты вы не разгребете, поэтому чаще тусите с командой и радуйтесь жизни, а то перегорите
4️⃣ Экономики рушатся, бюджеты сокращаются - поэтому оптимизируйте свои хотелки
5️⃣ Технологии не решают - работайте с людьми, учите их быть культурными
6️⃣ Через поставщиков вас ломали, ломают и будут ломать
7️⃣ Людей уже не спасти, займитесь межмашинными связями!
Ну а в целом, прогнозы Gartner становятся очень похожи на предсказания Нострадамуса - подтянуть можно все, что угодно, как и объяснить любой провал в прогнозировании 👁 И за результат отвечать не надо!
Учите испанский 🇪🇸, но хотите это делать на близкой вам теме кибербеза? Могу и тут помочь вам - записали в 🟥небольшой курс по основам персональной кибербезопасности на языке страны риохи, фламенко, Сервантеса и корриды 😱 Mucha suerte y animo! Dedos cruzados por ti!
Читать полностью…Apple 📱 получила патент №12154386 на передовую систему безопасности, которая сочетает распознавание лиц с анализом данных, связанных с телом, чтобы повысить защиту домов и устройств 🏡 Эта "яблочная" разработка является результатом усилий компании по интеграции современных технологий в повседневную жизнь и персональную безопасность 🛡
Система использует комбинацию данных, включая выражение лица, походку, рост и даже осанку человека, для идентификации личности 🚶♂️ Камеры с высоким разрешением фиксируют эти параметры, а встроенные алгоритмы машинного обучения анализируют их, чтобы подтвердить, является ли человек, например, владельцем умного устройства или квартиры или обычным гостем или взломщиком 🛍 Особенно полезно это в условиях, когда распознавание лица работает не очень хорошо или вовсе не работает, например, в мусульманских странах.
Одним из ключевых результатов этой системы является повышение точности и снижение ложных срабатываний, что делает её более надежной в сравнении с традиционными методами распознавания лиц 🎭 Кроме того, интеграция такой системы может оказать позитивное влияние на удобство пользователей, предлагая более интуитивные способы взаимодействия с охранными устройствами.
В патенте также описаны дополнительные функции, включая возможность взаимодействия с умными домами. Например, система сможет автоматически открывать двери 🚪, включать свет или настраивать температуру, если она распознает члена семьи. Это делает её не только эффективным инструментом безопасности, но и обеспечивает вклад в создание более комфортной среды 🌲
Эксперты отмечают, что такой подход Apple может стать прорывным для индустрии безопасности. Он отражает тенденцию использования биометрии и искусственного интеллекта для создания более персонализированных и защищённых решений 🛡 Хотя внедрение подобных технологий всегда вызывает вопросы конфиденциальности, Apple заявляет 🤓, что данные пользователей будут защищены благодаря локальному хранению и шифрованию, что положительно сказывается на уровне доверия к продуктам компании 😎
Люблю такое, историческое. Теперь становится понятно, почему в начале 90-х, когда я только начинал заниматься ИБ и работал в "ящике" и потом уже, присутствия на всяких непубличных мероприятиях, так много говорили про "боевые вирусы" 🦠 Вот откуда ноги растут 🦠
Читать полностью…США ввели санкции против китайской компании 🐲 Sichuan Silence Information Technology и её сотрудника Гуань Тяньфэна за эксплуатацию критической 0Day-уязвимости в неназванном межсетевом экране 👩💻 Казначейство США не называет имя пострадавший 4 года назад компании, но известно, что речь идет о Sophos XG и ее уязвимости CVE-2020-1227. С 22 по 25 апреля 2020 года эта уязвимость была использована для установки вредоносного ПО на около 81000 устройств по всему миру, включая 23000 в США, из которых 36 защищали критически важную инфраструктуру 🤬
Первоначально атака 🤕 была направлена на кражу учетных данных, однако позже вредоносное ПО модифицировали для развёртывания программ-вымогателей, таких как Ragnarok, что приводило к шифрованию данных жертв и требованию выкупа за их расшифровку 🤒 Особенно тревожным был инцидент с одной американской энергетической компанией, занятой буровыми работами. Если бы атака не была вовремя обнаружена, то результат был бы плачевным, - это могло привести к серьёзным последствиям, включая возможные человеческие жертвы 🤒
Sichuan Silence Information Technology также связывают с китайскими государственными органами и различными кибершпионскими кампаниями и группировками, такими как APT31, APT41 и Volt Typhoon. При этом отдельные эксперты считают, что в этом деле есть нестыковки, так как внедрение шифровальщика не является типичной целью для китайцев 🐉 Но с атрибуцией у иностранцев все не так просто (попозже напишу об этом).
PS. Sophos уже шла в контратаку, вставляя импланты в свои МСЭ, для отслеживания действия китайских хакеров ♥️
Так и хотелось начать пост со слов "Пятничный список иноагентов пополнился новыми именами...", но нет... Всего лишь блокировка очередного мессенджера 📱
Читать полностью…Как говорится, загадка: "Найди, где правильный сайт Мосэнергосбыта"! 🔋 Иногда, проще всего понять это не по внешнему виду, который копируется в один клик, и не по домену, каждый из которых использует в названии словосочетание "mosenergosbyt", а по тому, доступен ли ресурс под VPN. Реальный сайт Мосэнергосбыта не доступен 🪫
Но вообще проблема с фейковыми доменами встала очень остро и не только для Мосэнергосбыта 🔋 Регистраторам это особо не надо - они же деньги получают за каждый домен. Так кто же должен отслеживать домены, похожие на настоящие? Кто должен спрашивать с регистрирующего домен лица, имеет ли он право? Кто должен регулярно проверять вновь зарегистрированные домены на предмет их фишинговости? Правильно! Это должны делать сами владельцы легальных доменов. Остальным недосуг! 🔋
Кто-то взломал сайт, покупающий и продающий ношенные трусы 🤦♂️ И ведь не японский даже сайт 🪭 Но утечка таких ПДн будет похуже взлома интим-магазина или порносайта. Особенно, если утекут данные по заказам 🛒
Читать полностью…Помните историю с взломом УЦ "Основание" и невозможностью длительного оказания ими услуг своим клиентам? 🔓 И вот новая напасть - оказалось, что они нарушили условия лицензионного договора на право использования ПО, так как одна купленная лицензия была скопирована и распределена между несколькими юрлицами. Владельцы ПО подали иск и приостановили функционирование сервиса электронного документооборота OLY DOC ⛔️ Был подан встречный иск. Начались юридические баталии, которые закончатся нескоро, если не будет примирения сторон 🚫
Но для меня эта история интересна другим. Во-первых, налицо недопустимое событие для самого сервиса ЭДО - он перестал функционировать с неочевидным сроком восстановления, что может закончиться исками к нему со стороны пострадавших клиентов и еще большими финансовыми потерями, чем отсутствие новых клиентов и новых заработков 🤑
Во-вторых, предположу, что сейчас, в условиях непростой экономической ситуации в стране 🤷♀️, многие ИБ-вендора, которые раньше сквозь пальцы смотрели на нарушение лицензионных условий, копирование купленных лицензий дочерним предприятиям, сканирование большего числа IP-адресов, чем предусмотрено, установка сенсоров средств защиты на большее число ПК или сетевых сегментов, обработка большего числа EPS в средствах анализа событий ИБ и т.п., начнут более пристально следить за такими историями 😠, внедрять механизмы контроля и ограничений, а в случае жесткого нарушения и отказа мирно решать вопрос - подавать в суд на нарушителей. Времена такие настают, что не до жиру... 😨
И с одной стороны это говорит о росте зрелости рынка, который начинает в судах отстаивать свои права 😏, а с другой - заказчики могут страдать, что может приводить к реализации инцидентов ИБ. И ладно, если это просто внешний сервис отключили. А если NGFW вдруг заблокировал весь входящий или исходящий трафик? Или наоборот, вообще перестал его контролировать, превратившись в обычный мост/репитер? 🤬 Интересные времена нас ждут.
В 2013 году в Мексиканском заливе система динамического позиционирования (DPS) одной морской буровой платформы 🛢 была выведена из строя вредоносным кодом, который был загружен одним из работников буровой, который подцепил заразу в Интернете 🦠 При этом серфил он со своего личного смартфона, с которого затем подключался к беспроводной сети морской платформы. Ну а так как никакой сегментации не было, то заражение быстро распространилось по всей буровой и привело к...
Нет, не к простой перезагрузке системы. И не к закупке антивируса. Все было гораздо серьезнее. Скважину пришлось закрыть, а персоналу покинуть буровую 🔒 Дело в том, что система DPS обеспечивает поддержание устойчивого положения и курса буровой; особенно при наличии различных внешних неблагоприятных условий - ветер, волны, течения и т.п. 🌊 Выход из строя системы динамического позиционирования - штука опасная, которая может привести к недопустимым событиям. Особенно на фоне произошедшей тремя годами ранее в том же Мексиканском заливе катастрофы с платформой Deepwater Horizon компании BP 💥
Помню на прошлой работе я участвовал в проектировании системы ИБ для одной нефтяной компании и мы там закладывали всякие механизмы защиты на базе сетевого оборудования, включая и разворачиваемый на морской платформе Wi-Fi 📶 А заказчик, желая сэкономить, пытался доказать нам, что это же буровая, в море, посторонних нет, все свои 🤝 В "лучшем" случае Greenpeace свои баннеры развесит; какие уж там хакеры. Но вот такие примеры показывают, что даже, в казалось бы изолированной от внешнего мира среде, могут быть реализованы очень серьезные угрозы с катастрофическими последствиями 🏭
А вы тоже считаете, что если система изолирована, то киберугрозы извне ей не страшны? 🤔