alukatsky | Технологии

Telegram-канал alukatsky - Пост Лукацкого

27559

Уникальный контент про кибербезопасность от Алексея Лукацкого (@alukatsk) - мысли, полезные ссылки, комментарии к текущим событиям, юмор и мемасики. Канал личный - мой работодатель никак не влияет на то, что здесь публикуется. Рекламу не размещаю!!!

Подписаться на канал

Пост Лукацкого

В начале февраля американское CISA выдало рекомендации об отключении уязвимых средств защиты Ivanti от инфраструктуры госорганов США. А сейчас становится понятно, почему была дана такая рекомендация. Решения Ivanti использовались в самой CISA и через имеющиеся уязвимости американское агентство по кибербезу успешно взломали 🔓 По словам CISA действия хакеров затронули 2 системы и не имели операционного эффекта (а что насчет стратегического?). Представитель CISA не стал отвечать на вопрос, кто стоял за атакой, к каким данным был получен доступ, были ли данные украдены и т.п.

Согласно источникам, две затронутые системы, - это Infrastructure Protection Gateway, который содержит информацию о взаимодействии критических инфраструктур США, и Chemical Security Assessment Tool (CSAT), в которой размещаются планы безопасности частных химических 👩🏼‍🔬 предприятий, включая данные об оценке их защищенности.

Читать полностью…

Пост Лукацкого

АНБ выпустило набор из 10 документов под общим названием "10 стратегий по защите облаков"; 6 из них совместно с CISA:
1️⃣ Модель разделения ответственности в облаках
2️⃣ Практики управления доступом и идентификацией в облаках
3️⃣ Защищенное управление ключами в облаках
4️⃣ Реализация шифрования и сетевой сегментации в облачных средах
5️⃣ Защита данных в облаках
6️⃣ Безопасность конвейера CI/CD в облаках
7️⃣ Практика автоматизированного деплоймента в облаках с помощью Infrastructure-as-a-Code
8️⃣ Сложность использования гибридных и мульти-облачных окружений
9️⃣ Управление рисками взаимодействия с MSP в облачном окружении
1️⃣0️⃣ Управление облачными логами для эффективного поиска угроз (threat hunting)

Читать полностью…

Пост Лукацкого

Подписчик прислал ссылку (спасибо ему), которую я тоже хотел прокомомментировать. История напоминает разработанный учеными из университета Джорджии прототип вредоносного ПО для промышленных контроллеров, который опаснее чем Stuxnet. Вот и тут некий Луис Венус с "синдромом Оппенгеймера" решил, что надо попробовать создать дрона, который будет летать 🛸 за конкретной "жертвой". Потратив всего несколько часов чувак вместе со своим товарищем инженером, внедрил в дрона две модели - распознающую по лицу конкретного человека (на расстоянии до 10 метров) и позволяющую летать за ним на максимальной скорости 🤕

Этот не очень умный изобретатель, фанат open source, который всегда выкладывает свои творения в паблик, сразу же предложил сценарий использования своего детища - снабжать дрона взрывчаткой и тогда можно адресно убивать "нужных" людей 💥 При этом этот Луис прокомментировал свое изобретение словами, что сейчас с этим невозможно бороться. Ну и вот и зачем он это сделал?

А ведь вместо взрывчатки на дрон можно повесить камеру слежения, устройство для прослушки и много каких еще устройств, вторгающихся в персональную кибербезопасность. Для слежки за бизнесом дроны уже используются (вот история про Хуавей 👲), теперь и за отдельными физлицами будут. Задергивайте шторы!

Читать полностью…

Пост Лукацкого

Microsoft призналась, что у нее украли 🤒исходные коды и хакеры также получили доступ к внутренним системам 🤒

В конце января, когда гигант из Редмонда обнаружил хакеров, они говорили, что доступа к исходникам не было, а только к небольшому объему почты руководства компании ✉️

В этот раз Microsoft уверяет, что доступа к пользовательским системам получено не было. Но я бы уже в это не верил 😤

Читать полностью…

Пост Лукацкого

1️⃣ Пентестеры ограничены временными рамками договора, а хакеры нет Поэтому моделируйте угрозы исходя из этого!

2️⃣ Пентестеры ограничены scope, а хакеры нет. Поэтому не только моделируйте угрозы правильно, но и внедрите управление активами и мониторинг ключевых/целевых систем 🔍

3️⃣ Пентестеров обычно несколько в команде, а хакеров бесконечное число. Поэтому попробуйте добавить к пентестерам еще и bug bounty ▶️

4️⃣ Хакерам обычно достаточно найти всего одну уязвимость, чтобы проникнуть к вам, а вам нужно обнаружить их все. Выстраивайте процесс управления обновления и активами 🛡

Читать полностью…

Пост Лукацкого

Девушки, женщины, матери, дочери, сестры, бабушки и внучки! С праздником вас! Помните, что в США придумали этот день не для того, чтобы мужики дарили вам цветы, сертификаты в спа-салоны и возили на южное побережье Белого моря. Боритесь за свои права быть правыми! Ломайте систему (товарисч майор, призыва к свержению нынешнего строя прошу в этом не усматривать)! Мира вам, добра, красоты и безопасности!! 💐

ЗЫ. Первоначально праздник был назначен на 23 февраля. В СССР также этот день праздновался 23-го февраля, но по старому стилю, то есть 8 марта по новому 💐 Я не знаю, зачем я это приписал, но мне показалось это важным!

Читать полностью…

Пост Лукацкого

Пока весь мир думает, что самая страшная киберугроза - это китайцы 👲 и они всех атакуют и воруют промышленные секреты (наряду с русскими, иранцами и северокорейцами), мало кто задается вопросом, а кто-то атакует саму Поднебесную? Оказывается, да! 🐉

Это индусы 🇮🇳 В частности APT-группировка Bitter (атрибутирована американской Forcepoint), она же Manlinghua (атрибутирована китайской Qihoo 360), которая много лет пытается атаковать военный, государственный и ядерный сектор Китая 🇨🇳. Помимо нее, на Китай нацелены индийские Patchwork, SideWinder, Donot и другие. И именно из Индии идет наибольший поток атак 🪬

У Manlinghua основных первичных векторов атаки два - целевой фишинг и взлом через скомпрометированные легитимные сайты. Помимо Китая (например, известен кейс с отправкой фейковых писем от посольство Кыргызстана 🇰🇬 в ядерные сектор Поднебесной) она нацелена на Пакистан 🇵🇰, Бангладеш 🇧🇩 (известен кейс с отправкой фейковых предложений покупки антидроновых систем в ВВС этой страны) и Монголию 🇲🇳 Причины же такого интереса Индии к Китаю можно подсмотреть в одной из моих предыдущих заметок.

Вообще, если выйти за рамки своего кокона и перестать смотреть на США, то открывается огромный дивный мир ИБ, в котором американцев нет. И России пока нет. Но там такая движуха, что прям интересно-интересно...

Читать полностью…

Пост Лукацкого

В Казахстане 🇰🇿 с 1-го июля 2024-го года вступают в силу обновленные правила по защите персональных данных, среди которых есть и требование по уведомлению 📞 уполномоченного органа об инцидентах с персональными данными. Причем, в отличие от России 🇷🇺, где сообщать надо только об "утечках" ПДн, в Казахстане это надо делать для более широкого набора нарушений с ПДн: 😕
1️⃣ незаконное распространение, изменение или уничтожение ПДн
2️⃣ несанкционированное распространение передаваемых, хранимых или иным образом обрабатываемых ПДн
3️⃣ несанкционированный доступ к ПДн.

А я напомню, что для того, чтобы реализовать уведомление в течение 24 часов, необходимо выстроить полноценную систему мониторинга и реагирования 👨‍💻 на инциденты ИБ, а также провести инвентаризацию мест обработки 🤌 ПДн и т.п. Проект непростой и до 1-го июля реализовать его будет непросто. Поэтому я бы рекомендовал посмотреть вебинар по этой теме, который я проводил осенью 2022-го года, и рабочую тетрадь, которая посвящена этой теме. Они могут быть интересны и коллегам из Казахстана.

Читать полностью…

Пост Лукацкого

Аааа, агонь получился 🔥 Люблю вот такие съемки закулисья, когда ты еще не в роли, не паришься о том, что можно говорить, а что нельзя, не выстраивашь струящуюся 🎶 звонкую речь, а можешь быть самим собой 😎 А потом оказывается, что в этот момент тебя снимала камера и потом из этого всего сделали прекрасную нарезку 🎆

ЗЫ. Полная версия будет выложена на AntiMalwarerus?si=JjQyTGZMOBDJ_dmX">Youtube-канале AM Live, в ближайшее воскресенье, 10 марта, в 18.00 по московскому времени 👀

Читать полностью…

Пост Лукацкого

Шифровальщик на Apple Vision Pro 🤿? А почему бы и нет. А если скрестить идею с нейрочипами 🧠 от Илона Маска, то будущее предстает в совсем иных красках 🎨

Одно дело, когда у вас вымогатели требуют деньги за разблокирование «умного» пояса целомудрия 😎 И совсем другое, когда деньги просят за возврат доступа к мозгу 🏌️ …если он, конечно, нужен (и мозг, и доступ к нему)! Интересно, без чего сложнее жить - без 🥶 или без 💄?..

Читать полностью…

Пост Лукацкого

Более систематизированная, чем в прошлый раз, картинка распорядка дня CISO. Из нее может сложиться впечатление, что CISO - это техническая работа по борьбе с хакерами и ничего более. Но это не так… 😎

Будь я директором по ИБ, я бы в начале рабочего дня задавался вопросом: «Какую пользу я могу нанести сегодня?». А в конце рабочего дня, согласно заветам психологов и коучей всех мастей, я бы себя спрашивал: «Какого результата я достиг сегодня?» 😦

Читать полностью…

Пост Лукацкого

Интересный пост от группировки MOGILEVICH, которая внезапно ворвалась на "Олимп" вымогателей и стала сообщать о взломе то одной крупной компании, то другой 🔈 А тут они разоблачили сами себя, заявив, что это все были фейки, а сами они обычные мошенники 😡 При этом жертвы повелись на громкие заявления и даже стали выплачивать выкупы; кстати, не такие уж и большие. Интересный поворот. Вот и верь мошенникам после этого 😂

Читать полностью…

Пост Лукацкого

Обновил презентацию по персональному кибербезу - сменил шаблон, добавил новых тем и свежих примеров, сделал более практичными советы. Уже записал все в студии; осталось только смонтировать. Потом выложим на наш обучающий портал в открытый доступ, бесплатно для всех желающих.

Если прошлый курс был введением для тех, кто хочет просто разобраться, что такое кибербез, то этот для тех, кто хочет сам стать более защищенным. Следите за анонсами у меня и в канале 🟥

Читать полностью…

Пост Лукацкого

Пресс-служба Минобороны Германии защитила файл с заявлением министра паролем "1234"

МО ФРГ опубликовала для журналистов ссылку на облачную платформу, где размещена аудиозапись с выступлением министра обороны Бориса Писториуса по ситуации с прослушкой германских офицеров. Издание Bild нашло неловким, что файл был защищен совсем несложным паролем "1234", при этом пароль был указан в самой публикации.

Как отмечает Bild, "еще неделю назад это показалось бы шуткой", однако после скандала с утечкой разговора офицеров Бундесвера "это выглядит крайне неловко". Давайте "qwerty1234", это надежнее

✏️ Подписаться на @truekpru

Читать полностью…

Пост Лукацкого

Неважно, какой у вас бюджет, защищаетесь вы сами или отдаете на аутсорс, на отечественных у вас решениях защита или импортных, коммерческие у вас средства ИБ или open source. В конечном итоге важно только одно, защищены вы или нет⁉️ А подтвердить это можно только во время реального инцидента ИБ или во время пентеста/верификации/bug bounty ng. Никакие сертификаты и аттестаты не заменят реальной проверки защищенности организации!

Читать полностью…

Пост Лукацкого

Центр MITRE Engenuity обновил базу знаний 🤒 по внутренним угрозам, выпустив версию 2.0. Цель этого проекта - создать аналог матрицы MITRE ATT&CK с техниками и тактиками, но применительно только к внутренним нарушителям 🤒, которые используют далеко не все TTP из ATT&CK в своей деятельности. Основой для проекта служат данные, которые компании сами загружают в него, что создает определенные сложности с полным охватом всех возможных действий со стороны внутреннего врага (авторы это признают и особо отмечают в разделе "ограничения проекта") 🤐

В v2 таких TTP только 22% (против 16% в v1), что связано и с меньшим числом целей инсайдеров (в Insider Threat TTP Knowledge Base v2.0.0 фокус пока только на утечках данных и мошенничестве), и с меньшим числом технических ухищрений, которые нужно проводить "крысам" для достижения своих задач 🐀 Например, повышение привилегий используется достаточно редко, - проще создать новую учетку или получить несанкционированный доступ к чужой учетной записи, а также провести манипуляции с данными и собирать их из различных источников, баз данных, репозиториев и т.п. 👨‍💻

В новой версии базы знаний также обновлены разделы "Меры защиты" и "Источники данных", которые позволяют выстроить систему обнаружения и реагирования на выявляемые TTP 🛡

Читать полностью…

Пост Лукацкого

Прекрасное... Песня CISO, принявшего все риски ИБ и не парившегося об этом 😦 а также о том, почему никто не любит ИБ-рисковиков и ИБ-аудиторов 😂

Читать полностью…

Пост Лукацкого

Американцы вводят ограничения на выдачу виз для физлиц, замешанных в злоупотреблениях с шпионским ПО 🥷

Читать полностью…

Пост Лукацкого

Литва 🇱🇹 выпустила очередной отчет по угрозам национальной безопасности для своей страны. Я не заметил особой разницы с прошлогодним отчетом - риторика, угрозы и даже текст местами тот же.

Основная угроза исходит из России 🇷🇺, которая хочет поработать Европу и готовится к войне с НАТО. Беларусь 🇧🇾 тоже хочет поработить гордую Литву и поэтому танцует под дудку России, которая готова снабдить Беларусь нестратегическим ядерным оружием. Китай 🇨🇳 тоже интересуется Литвой и собирает по ней много военной и политической информации через соцсети. Литва пишет, что Китай опасается усиления их сотрудничества с Тайванем 🇹🇼 (прям, угроза, хуже некуда).

Наконец, под финал, в отчете о национальной угрозе военная разведка и министерство госбезопасности этой маленькой, но гордой страны, пишут про перевороты в Чаде 🇹🇩, Нигере 🇳🇪, Судане 🇸🇩, Мали 🇲🇱, Буркина-Фасо 🇧🇫, Габоне 🇬🇦 и других странах центральной Африки. Какое это все отношение имеет к Литве, я опять не очень понял. Видимо писать только про Россию не очень корректно и надо было добавить угроз для солидности.

По кибертематике в отчете не так уж и много - основная угроза в этом домене исходит из Китая 👲

Читать полностью…

Пост Лукацкого

Интересная история разворачивается по ту сторону баррикад. Группировка BlackCat 🐈‍⬛ (она же ALPHV), получив 22 миллиона доллара выкупа от Change Healthcare, о которой я уже писал, кинула "партнеров" и свалила в туман, прихватив с собой все деньги 🤒

При этом, "партнер", который и заразил фармкомпанию, утверждает, что "к сожалению для Change Healthcare все их данные остались" и никто их не удалил как должны были. Похоже, что от компании будут требовать выкуп повторно, может быть в меньшем объеме, но будут. А вот согласится ли жертва на повторную выплату 🤑 при свежем кидалове - это вопрос вопросов. С другой стороны, среди украденных данных, информация от разных фармкомпаний 💊 и страховых, которые будут не рады, что их данные будут опубликованы.

BlackCat пишет на русскоязычном сервере для вымогателей RAMP, что они пытались решить проблему и все оплатить, но потом смысл этим всем заниматься пропал, так как вымогатели решили закрыть свой проект, продав все исходники своего вредоносного ПО за 5 миллионов долларов. Покупатель уже найден 🛍 Одновременно BlackCat пишет, что выплатить выкуп им помешали "федералы", которые вновь перехватили 👮🏻‍♀️ управление их серверами. Однако, есть версия, что они таким образом прикрываются ФБР и решили на этом основании кинуть всех, уйдя в туман с карманами, полными деньгами 👉

Читать полностью…

Пост Лукацкого

Министерство юстиции США обвинило китайца Линвей Динга в краже секретов Google в области искусственного интеллекта 🧠 Кража со стороны китайцев 👲 и их поимка американскими правоохранителями уже давно не новость и стало нормой, но интересно другое.

В материалах Минюста описано, как Динг обходил решение по контролю утечек 🔍 информации, используемое в Google. Сначала он копировал секретные документы в Apple Notes, потом конвертировал заметки в PDF-файлы и потом уже заливал на персональный аккаунт в облако Google. Китайцу, если дело закончится обвинительным заключением, грозит 10 лет тюрьмы и 1 миллион штрафа по 4 пунктам обвинения в краже данных 😡

Читать полностью…

Пост Лукацкого

"Бойцы" из технологического института Джорджии представили на симпозиуме NDSS подход и POC по разработке вредоноса для ПЛК, который является гибким, устойчивым и очень опасным 🤕 В отличие от прошлых подходов к атакам на АСУ ТП (тот же Stuxnet), которые были направлены на фирменное ПО ПЛК или управляющую логику, в новом подходе целью является web-приложения, которые встроены в ПЛК. Это позволяет вредоносному коду оставаться незаметным, использовать легальные вызовы Web API, оставаться активным даже после смены прошивки, устанавливать C2-соединения даже из изолированной сети, самоуничтожаться, подчищать за собой следы своей активности и т.п. 😧

Авторы ничтоже сумняшеся говорят, что их подход в случае реализации (а они демонстрировали и MVP своего "детища") может привести к катастрофическим последствиям и даже людским смертям ⚰️ (нахрена тогда вообще было заниматься разработкой такого ВПО; лавры Оппенгеймера не дают спокойно спать?) 🗡 Разработанный прототип, названный IronSpider 🕷, показал свою эффективность, заразив ПЛК одного из основных вендоров в этом сегменте, занимающего 80% мирового рынка. Рекомендациям по защите от своего авторы исследования посвятили меньше пятой части страницы 👿

Читать полностью…

Пост Лукацкого

Подписчик (за что ему спасибо) прислал ссылку на презентацию с последней встречи компании SolarWinds с инвесторами, в которой компания подводит итоги финансового года и, среди прочего, описывает финансовые последствия инцидента ИБ 👨‍💻 с внедрением закладки в ее продукты. За прошедших с инцидента 3 с небольшим года SolarWinds потратила на разгребание последствий 6️⃣0️⃣ миллионов долларов 💵 Если раскидать по годам, то компания потратила на инцидент:
2021 - 4,6% от оборота
2022 - 3,6% от оборота

При этом, по итогам 2022 года оборот компании не вырос вообще, а доходы от продажи и поддержки проданных продуктов снизились (за счет подписки компания чуть нарастила свои доходы, но незначительно) 📉

Но и это еще не все. Компания в разделе "отказа от ответственности" очень много уделила внимания тому, что вообще ситуация такова, что они не могут гарантировать, что у них не повторится этот кейс, что никто не залезет к ним в инфраструктуру, что не будет очередных исков со стороны пострадавших, что они пока не могут оценить последствия судебного преследования CISO и т.п. 🤌

Наблюдая за последними годовыми отчетами компаний, пострадавших от разных ИБ-инцидентов, вижу, что "среднее" значение потерь от таких крупных историй, можно даже назвать их "недопустимыми событиями", составляет от 3 до 5 процентов от годового оборота 🤑 Достаточно существенная сумма, если вдуматься.

PS. А я напомню, что именно опасаясь реализации недопустимого события "вредоносная закладка в ПО", Positive Technologies анонсировала программу Bug Bounty на это НС на сумму в 60 миллионов рублей. Лучше заплатить чуть меньше миллиона долларов (если кому-то удастся реализовать НС), чем потерять 60. Простая математика!

Читать полностью…

Пост Лукацкого

Вот смотришь, как несколько лет назад рекрутировали хакеров для взлома 🔓 чужих аккаунтов, и сколько платили за это, и понимаешь, что тот, кто тогда согласился на это, сегодня не просто миллионер, долларовый миллиардер! 💸

Читать полностью…

Пост Лукацкого

Сказано, сделано. Раскраска для скучных ИБ-совещаний, совмещенная с кибергороскопом. Но если последний вы еще можете почитать онлайн, то раскраска требует тактильных ощущений ✍️

ЗЫ. Цветные карандаши ✏️ в комплекте…

ЗЗЫ. Не психуй - сиди штрихуй!

Читать полностью…

Пост Лукацкого

Джек Тейшейра, бывший военнослужащий разведывательной базы ВВС, признал себя виновным в разглашении сведений, составляющих государственную тайну США 🇺🇸 и выкладывание их на игровые сервера Discord. Ему грозит до 10 лет лишения свободы 😡 10, мать его, лет! А вы говорите "демократия".

А вот у нас ФСБ за найденную в паблике гостайну всего лишь пожурило виновника 🤔 Поэтому, когда говорят, что наша ФСБ лютует и вообще «кровавая гебня» гнобит демократию, все это неправда!!! 😇

Читать полностью…

Пост Лукацкого

Хорошо, что геометрия ладони и венозный рисунок кистей рук 🖖 не относятся к биометрическим факторам в ЕБС и их можно спокойно использовать по своему усмотрению 🤒

Читать полностью…

Пост Лукацкого

Пока в чатиках по персданным задаются вопросом «Являются ли инициалы влюбленных, вырезанные ❤️ на дереве, их персданными?», я задумался о другой проблеме. Если сейчас добавить в программу обучения в ВУЗах тему ИБ автономных роботов (с практической точки зрения), то только лет через 5 мы получим первых выпускников. Не поздновато ли? 😦

Читать полностью…

Пост Лукацкого

Любые ограничительные пометки 🤫, как и заявления о невзламываемости чего бы-то ни было, всегда привлекают 🤕 внимание, чем активно пользуются хакеры. Но этим можно пользоваться и во благо, - в обманных системах, например. Или когда надо запустить дезинформацию. А то и вовсе для того, чтобы быстро распространить нужную информацию... 💯

Читать полностью…

Пост Лукацкого

Квантовое шифрование - это когда ключ шифрования меняется в тот момент, когда начинается расшифрование !


Такое определение я услышал на конференции в Кыргызстане. Надеюсь на грядущей 19-22 марта РусКрипто такого не будет и там можно будет узнать что-то более практическое. Часть интересных мне вопросов я уже озвучил в предыдущей публикации. Но с тех пор лично у меня появились и новые вопросы. Например:
1️⃣ Как внесение в санкционные списки отечественных СКЗИ-компаний повлияет на них и поставку им комплектующих с Тайваня и Китая?
2️⃣ Как внесение в санкционный список ⛔️ повлияет на российский рынок СКЗИ и российские компании, которые обязаны использовать средства шифрования (и при этом стремаются работать с подсанкционными компаниями)?
3️⃣ Какой должна быть стратегия компании, пострадавшей от шифровальщиков? 🤒 Надо ли удалять все зашифрованные данные или их можно сохранить в надежде на будущие прорывы в области квантовых компьютеров?

Ну а я со своей стороны уже на финишной прямой с точки зрения подготовки вопросов для интеллектуального 🥶 криптографического квиза "Игра в имитацию", который я уже по традиции веду на РусКрипто. В этом году будет юбилей 5️⃣ этого квиза (именно его, не других интеллектуальных игр, которые я вел на РусКрипто - "Своя игра", "Где логика?", "Брейн-ринг"). Может найду что-нибудь интересное в качестве приза для самого активного участника 🎁

Читать полностью…
Подписаться на канал