alukatsky | Технологии

Telegram-канал alukatsky - Пост Лукацкого

27559

Уникальный контент про кибербезопасность от Алексея Лукацкого (@alukatsk) - мысли, полезные ссылки, комментарии к текущим событиям, юмор и мемасики. Канал личный - мой работодатель никак не влияет на то, что здесь публикуется. Рекламу не размещаю!!!

Подписаться на канал

Пост Лукацкого

🤚 Мы в Positive Technologies уверены, что каждый руководитель должен знать, чего хотеть от кибербезопасности и как измерить результат

Наше исследование показало, что 80% российских компаний уделяют недостаточно внимания обеспечению киберустойчивости и лишь выборочно укрепляют свою ИТ-инфраструктуру. Одна из причин этого — отсутствие эффективной коммуникации между экспертами по ИБ, руководством и ИТ-командой.

🙂 На двухдневном курсе-интенсиве Positive Education и СберУниверситета, который начнется 17 декабря, руководители и сотрудники, отвечающие за стратегию компании, разберутся, как сделать ее киберустойчивой и выстроить работу с приоритетами защиты.

Алексей Лукацкий, бизнес-консультант по информационной безопасности Positive Technologies, на курсе уделит особое внимание тому, как кибербезопасность влияет на деятельность топ-менеджмента и чего действительно стоит опасаться с точки зрения наступления катастрофических последствий для бизнеса.

В рамках своего рассказа Алексей поделится интересными кейсами, даст практические рекомендации и поможет первым лицам компаний адекватно оценивать деятельность ИБ-служб и их руководителей, задавать им правильные вопросы и всегда иметь ответ на два ключевых вопроса, интересующих любого руководителя: «А мы защищены?» и «Как это можно доказать?».

💻 Для всех, кому стало интересно, рассказываем, где найти больше подробностей о программе.

💼 Positive Education помогает развивать команды на разных уровнях для обеспечения результативной кибербезопасности. Наш подход — это много практики, передовые технологии и гибкий формат. Подробности — на сайте Positive Education.

@Positive_Technologies
#PositiveEducation

Читать полностью…

Пост Лукацкого

А вот тут коллеги из @piccardcompany выпустили отчет по тому, какие страны наиболее перспективны для продажи российской ИБ 🛍

Читать полностью…

Пост Лукацкого

5 августа 2008 года в турецкой провинции Рифах произошел взрыв 💥 на стратегическом нефтепроводе Баку-Тбилиси-Джейхан. Трубопровод прекратил работу на два месяца, что привело к значительным финансовым потерям для владельцев и окружающих стран, став по сути недопустимым событием не только уровня отрасли, но и страны и даже целого региона 😱 Взрыв вызвал разлив 30 тысяч баррелей нефти и привел к убыткам в размере одного миллиарда долларов для Азербайджана. BP и другие владельцы трубопровода теряли $5 млн ежедневно из-за остановки транспортировки нефти 🤑 Первоначально ответственность за взрыв взяли на себя курдские сепаратисты из Рабочей партии Курдистана (РПК). Турецкие власти также обвинили в атаке РПК, несмотря на отсутствие доказательств физического подрыва 💣

Позже агентство Bloomberg представило доказательства, что взрыв был результатом кибератаки 👨‍💻, а не действий РПК. Хакеры использовали уязвимости в системах управления трубопроводом, чтобы отключить аварийные системы и вызвать взрыв. А началось все со взлома системы видеонаблюдения (инфракрасные камеры зафиксировали двух людей в черной униформе с ноутбуками рядом с трубопроводом за день до взрыва) 📸 с последующим отключением аварийных клапанов и системы мониторинга давления. Специально написанный вредонос был внедрен в систему управления трубопроводом; он привел к увеличению давления, что и привело к взрыву 🐎

Если верить этой версии, то это недопустимое событие произошло раньше пресловутого Stuxnet 🇮🇷 Хотя оно, как бы это не преподносили журналисты и эксперты, не было первым в истории инцидентом, приведшем к физическому разрушению стратегического объекта КИИ. Но про первый случай я еще напишу

Читать полностью…

Пост Лукацкого

ФСБ опубликовала видео задержания 👮 участников международной сети call-центров, которые под видом совершения инвестиционных сделок занимались массовым мошенничеством, выбрав в качестве жертв не граждан России, а жителей ЕС, Великобритании, Каналы, Бразилии, Японии, Индии и еще порядка 20 государств. Потерпевших насчитывается около 100 тысяч! 🖕

Интересно в этой истории не только размер доходов от противоправной деятельности (1 миллион долларов в день) и не масштаб помещений, в которых находился call center (посмотрите, нет ли на видео ваших знакомых). Интересен сам факт. ФСБ 🇷🇺 накрыла киберпритон, который действовал против недружественных России стран. Причем, есть у меня такое подозрение, никаких заявлений от потерпевших в нашу страну не поступало 🚫

Мнится мне, что эта история в одной струе с задержанием Wazawaka 🇷🇺 И сделано это для того, чтобы было о чем разговоры разговаривать, среди прочего, с Трампом и новой американской администрацией. Если уж весь мир, не без помощи США, так активно последние 8 лет продвигал мысль, что через Россию 🇷🇺 проходит ось киберзла, то почему не начать диалог о дружбе с демонстрации, что мы боремся с киберпреступностью (попутно вбросив мысль, что за ней стоит не России, а граждане покрываемых США государств) 🇺🇸 Такая вот политика...

Читать полностью…

Пост Лукацкого

И хотя Gartner ушел из России 🚶, он продолжает играть определенную роль на мировом рынке, делая прогнозы о технологических трендах, которые будут (или могут) задавать тон в ближайшие годы 🔮 И вот в конце октября на Gartner IT Symposium/Xpo 2024, аналитики американской компании вновь порадовали нас горячей десяткой стратегических технологических тенденций на год грядущий, выделенных Gartner, с примерами сценариев их применения 🔮

Но как это часто бывает, если начать внедрять новые технологии без учета вопросов их кибербезопасности, все это может закончиться печально 🔓 Но Gartner на своем симпозиуме обошел вниманием эту тему, что я и попробовал исправить в статье для "ИТ-Менеджера". Итак, что же это за Топ-10 трендов и как на них влияет информационная безопасность? 🤔

Читать полностью…

Пост Лукацкого

Мне тут прислали (за что спасибо) забавный факт про то, кем подписан корневой сертификат Минцифры 🔑 Я стал копать тему, но ушел немного в сторону и как-то перескочил от российского корня и поднялся до мирового. Погрузился немного в то, как управляют криптографическими ключами в ICANN, и у меня сразу родилась аналогия 🗝 Если бы Толкиен был жив и его попросили бы описать процедуру разделения криптографических ключей управления DNS-инфраструктурой на уровне мирового Интернета, то выглядело бы это, наверное, так:

В землях Средиземья, где магия и мудрость переплетаются, существует легенда о ключах, что управляют великим Паутиным Путем. Эти ключи, известные как "ключи от Интернета", наделены силой защищать Доменные Имена (DNS) от тьмы и хаоса. Главный из них — Корневой Ключ Подписания (KSK), что служит якорем доверия для всей сети.

Сей ключ хранится в двух крепостях: одной под светом солнца в Лос-Анджелесе, другой — в тенистых лесах Кулпепера, Вирджиния. В этих святилищах, в залах, защищенных чарами, ключ покоится в магическом устройстве — Аппаратном Модуле Безопасности (HSM), что оберегает его от злых сил.

Каждые три луны
собирается Совет Мудрецов на Церемонию Подписания Ключей. В присутствии доверенных представителей со всех уголков мира, под пристальным взором независимых наблюдателей, совершается ритуал, подтверждающий чистоту и неприкосновенность ключа. Все деяния записываются и транслируются, дабы каждый мог убедиться в чистоте и праведности процесса.

Таким образом, через единение и доверие, поддерживается целостность и безопасность Паутины, защищая ее от сил тьмы и сохраняя свет знаний для всех народов Средиземья.


Но если серьезно, то разговоры о том, что нам надо строить свой, суверенный Интернет, всерьез поднимают вопрос о том, что если (и когда) это будет сделано, мы можем потерять возможность контактировать с мировым Интернетом. И тут не надо даже что-то блокировать на уровне операторов связи - достаточно просто обязать применять корень от Минцифры, который никак и никем больше не удостоверяется 🔐 И дополнительно перестать доверять зарубежным удостоверяющим центрам. Тогда мы не сможем проверять зарубежные сертификаты, а они не смогут (не захотят) наши. И будет тогда Великое Разделение... Но не хотелось бы.

Читать полностью…

Пост Лукацкого

А у меня тут статья "Скованные одной цепью. От отдельных уязвимостей к блокированию маршрутов атак" вышла в BIS-Journal про то, что не надо фокусироваться 🤹‍♂️ на отдельных уязвимостях, а надо смотреть на цепочку их использования, которая и определяет возможность или невозможность реализации атак и нанесения серьезного ущерба для организаций 📇

Читать полностью…

Пост Лукацкого

Давно что-то мемасиков не было...

Читать полностью…

Пост Лукацкого

🤩 Собираетесь на следующий Positive Hack Days? Тогда не планируйте ничего другого на 22–24 мая 2025 года

Международный киберфестиваль пройдет в «Лужниках» и будет поделен на две части. На открытой можно будет прокачать свою цифровую грамотность, получить заряд позитивных эмоций и посмотреть на кибербитву Standoff 15. В рамках закрытой части пройдет конференция для тех, кто всерьез погружен в ИБ и ИТ. Попасть туда можно будет по билетам, а вся выручка с их продажи пойдет на благотворительность.

💡 Сегодня мы начинаем прием заявок от будущих спикеров PHDays Fest. Если вы готовы выступить с докладом на тему defensive и offensive security, разработки, машинного обучения в ИБ или блокчейна, рассказать на бизнес-треке о том, как строить результативную кибербезопасность, или осветить любую другую актуальную и интересную тему — напишите нам об этом.

❗️Ваш возраст, опыт и достижения — неважны, если вы предлагаете классную тему и смотрите на нее под новым углом.

Время подумать еще есть, но не тяните слишком долго, заявки принимаются до 28 февраля.

#PHDays
@Positive_Technologies

Читать полностью…

Пост Лукацкого

Странно, наверное, что из всех 16 номинантов "Премии Рунета 2024" в номинации "Информационная безопасность" 🎖 я знаю только 6 имен. Победителями же стали три проекта:
🏆 "Кибер забота"
🏆 "Киберликбез"
🏆 Сообщество "Кибердружина".

Специальным дипломом наградили проект "Киберквиз" от ПАО "Вымпелком" и проект "Международная школа интернет-безопасности молодежи" 🏆

Победителей я вообще не знаю 🤓, что ничего плохого не говорит о лауреатах. Скорее говорит о том, что у меня с организаторами премии немного разное понимание "информационной безопасности" и вклада в нее. Ну да ничего, бывает 🤷‍♀️

Читать полностью…

Пост Лукацкого

Про Кибердом вы, наверное, слышали. Про "Женсовет поИБ" тоже. А что будет, если объединить эти две сущности? Встречайте HackHer House 🏠 Правда, в солнечном Сан-Франциско (США). Но тоже ничего.

ЗЫ. Батута им не хватает, как мне кажется. И телесных практик. Хотя может это за кадром осталось 🤔

Читать полностью…

Пост Лукацкого

Странный список ключевых слов для мониторинга соцсетей у американских спецслужб 👮 (если верить его правдивости). Тема кибербеза вообще очень слабо описана ✍️ Я бы предположил, что это просто вброс для отвлечения внимания от реального списка; обманка. Так как для даже для министерства национальной безопасности (то есть, занимающегося внутренними делами страны) список явно очень поверхностный. Опять же, на мой непросвещенный в делах перлюстрации взгляд

Читать полностью…

Пост Лукацкого

В немного лучшем качестве

Читать полностью…

Пост Лукацкого

Про блокирование сообщений e-mail ✉️ с иностранных доменов я уже писал. Тогда это были просто рекомендации, которые теперь могут стать законом. Да, пока это касается обращения граждан, но как по заголовку e-mail определить, пришло оно от гражданина или от организации? Либо никак, либо надо создавать реестр 📨 (и на это обязательно попросить много денюжков) всех доменов всех юрлиц и индивидуальных предпринимателей. Ну а что, домены и публичные IP-адреса же у субъектов КИИ по 213-му приказу ФСБ уже собрали (должны были собрать). То есть почва подготовлена. Осталось туда всех остальных загнать и все, дело в шляпе 🤠 Надеюсь, до этого все-таки не дойдет. Хотя это идеальный способ взять всех на карандаш и блокировать тех, кто не выйдут из Сумрака (как с регистрацией блогеров-десятитысячников),

Я вот сейчас в Китае нахожусь и могу сказать, что мы (Россия) достаточно активно перенимаем местный опыт 🐲 Если честно, то я поначалу особой разницы, когда прилетел и не заметил, - ни при общении с таксистами, ни во время поездки по Пекину, ни в процессе нахождения в стране. Ну разве что говорят на другом языке, а все остальное.... 🤷‍♀️ Так и с Интернетом мы очень активно копируем то, что делает Китай в части контроля внешних коммуникаций и получения информации извне. Правда, есть одно существенное отличие 👲 В Китае очень развит внутренний Чайнанет - свои поисковики, свои платежные системы, свои мессенджеры и супераппы (тот же Alipay и WeChat), свои видеохостинги... 🧧 Ой, так у нас тоже все это начинает появляться. Так что скоро занавес может и опуститься. Не хотелось бы, но сценарий такой уже точно ненулевую вероятность имеет 🤬

Но вот что делать в случае принятия законопроекта организациям, которые имеют домены в зонах .com, .org, .net? Пару лет назад я уже задавался таким вопросом - надеюсь с тех пор все подготовились к такому сценарию 🤔 Гораздо интереснее, что после вступления в силу новых правил будут заблокированы не только коммуникации с тематическими доменами, например, .ai или .security или .tv, но многие госорганы, например, МИД или ФСБ или Минцифры, не смогут взаимодействовать со своими коллегами по СНГ, ШОС, ОДКБ и даже Беларуси 🚫 Или придется создавать белые списки (хотя законопроект в первой своей редакции их вроде как и не предусматривает), которые, во-первых, очень непросто поддерживать в актуальном состоянии (не в части добавления новых, а в части удаления уже недействительных e-mail), а во-вторых, любые исключения - это путь для киберпреступников для обхода защитных мер 🤔

Гораздо эффективнее, если речь идет о кибербезопасности как причине принятия таких мер, было бы включить требование проверки подлинности отправителей (и получателей) электронной почты, то есть использования протоколов SPF, DKIM, DMARC на почтовых серверах и клиентах 📩 Еще можно было потребовать регулярной проверки защищенности государственной электронной почты 📨 или предоставления такой услуги от Минцифры или ИБ-регулятора, как это сделано у тех же англичан 🇬🇧 Это все лучше для ИБ, чем тупое блокирование коммуникаций, которое сделает только хуже многим. Но когда у нас законодатели думали о людях и бизнесе?.. 😠

Читать полностью…

Пост Лукацкого

Ну как бы, ээээ…. ✍️ Хорошо, что просмотров не так много…

Читать полностью…

Пост Лукацкого

На следующей неделе буду здесь 👇

Читать полностью…

Пост Лукацкого

Как говорится, загадка: "Найди, где правильный сайт Мосэнергосбыта"! 🔋 Иногда, проще всего понять это не по внешнему виду, который копируется в один клик, и не по домену, каждый из которых использует в названии словосочетание "mosenergosbyt", а по тому, доступен ли ресурс под VPN. Реальный сайт Мосэнергосбыта не доступен 🪫

Но вообще проблема с фейковыми доменами встала очень остро и не только для Мосэнергосбыта 🔋 Регистраторам это особо не надо - они же деньги получают за каждый домен. Так кто же должен отслеживать домены, похожие на настоящие? Кто должен спрашивать с регистрирующего домен лица, имеет ли он право? Кто должен регулярно проверять вновь зарегистрированные домены на предмет их фишинговости? Правильно! Это должны делать сами владельцы легальных доменов. Остальным недосуг! 🔋

Читать полностью…

Пост Лукацкого

Кто-то взломал сайт, покупающий и продающий ношенные трусы 🤦‍♂️ И ведь не японский даже сайт 🪭 Но утечка таких ПДн будет похуже взлома интим-магазина или порносайта. Особенно, если утекут данные по заказам 🛒

Читать полностью…

Пост Лукацкого

Помните историю с взломом УЦ "Основание" и невозможностью длительного оказания ими услуг своим клиентам? 🔓 И вот новая напасть - оказалось, что они нарушили условия лицензионного договора на право использования ПО, так как одна купленная лицензия была скопирована и распределена между несколькими юрлицами. Владельцы ПО подали иск и приостановили функционирование сервиса электронного документооборота OLY DOC ⛔️ Был подан встречный иск. Начались юридические баталии, которые закончатся нескоро, если не будет примирения сторон 🚫

Но для меня эта история интересна другим. Во-первых, налицо недопустимое событие для самого сервиса ЭДО - он перестал функционировать с неочевидным сроком восстановления, что может закончиться исками к нему со стороны пострадавших клиентов и еще большими финансовыми потерями, чем отсутствие новых клиентов и новых заработков 🤑

Во-вторых, предположу, что сейчас, в условиях непростой экономической ситуации в стране 🤷‍♀️, многие ИБ-вендора, которые раньше сквозь пальцы смотрели на нарушение лицензионных условий, копирование купленных лицензий дочерним предприятиям, сканирование большего числа IP-адресов, чем предусмотрено, установка сенсоров средств защиты на большее число ПК или сетевых сегментов, обработка большего числа EPS в средствах анализа событий ИБ и т.п., начнут более пристально следить за такими историями 😠, внедрять механизмы контроля и ограничений, а в случае жесткого нарушения и отказа мирно решать вопрос - подавать в суд на нарушителей. Времена такие настают, что не до жиру... 😨

И с одной стороны это говорит о росте зрелости рынка, который начинает в судах отстаивать свои права 😏, а с другой - заказчики могут страдать, что может приводить к реализации инцидентов ИБ. И ладно, если это просто внешний сервис отключили. А если NGFW вдруг заблокировал весь входящий или исходящий трафик? Или наоборот, вообще перестал его контролировать, превратившись в обычный мост/репитер? 🤬 Интересные времена нас ждут.

Читать полностью…

Пост Лукацкого

В 2013 году в Мексиканском заливе система динамического позиционирования (DPS) одной морской буровой платформы 🛢 была выведена из строя вредоносным кодом, который был загружен одним из работников буровой, который подцепил заразу в Интернете 🦠 При этом серфил он со своего личного смартфона, с которого затем подключался к беспроводной сети морской платформы. Ну а так как никакой сегментации не было, то заражение быстро распространилось по всей буровой и привело к...

Нет, не к простой перезагрузке системы. И не к закупке антивируса. Все было гораздо серьезнее. Скважину пришлось закрыть, а персоналу покинуть буровую 🔒 Дело в том, что система DPS обеспечивает поддержание устойчивого положения и курса буровой; особенно при наличии различных внешних неблагоприятных условий - ветер, волны, течения и т.п. 🌊 Выход из строя системы динамического позиционирования - штука опасная, которая может привести к недопустимым событиям. Особенно на фоне произошедшей тремя годами ранее в том же Мексиканском заливе катастрофы с платформой Deepwater Horizon компании BP 💥

Помню на прошлой работе я участвовал в проектировании системы ИБ для одной нефтяной компании и мы там закладывали всякие механизмы защиты на базе сетевого оборудования, включая и разворачиваемый на морской платформе Wi-Fi 📶 А заказчик, желая сэкономить, пытался доказать нам, что это же буровая, в море, посторонних нет, все свои 🤝 В "лучшем" случае Greenpeace свои баннеры развесит; какие уж там хакеры. Но вот такие примеры показывают, что даже, в казалось бы изолированной от внешнего мира среде, могут быть реализованы очень серьезные угрозы с катастрофическими последствиями 🏭

А вы тоже считаете, что если система изолирована, то киберугрозы извне ей не страшны? 🤔

Читать полностью…

Пост Лукацкого

Знаете ли вы, кто такой Джеймс Саймонс?

Джеймс Саймонс в 1964 работал в АНБ и занимался криптоанализом советских шифров (в 26 лет). В 1973 был приглашен IBM для криптоанализа шифра Lucifer, прообраза DES. Позже он основал компанию Ренессанс Технолоджиз, которая основала закрытый хэдж-фонд “Медальон”, который является лучшим в мире инвестфондом, рентабельность которого составляет в среднем 66% в течение периода с 1988 по 2018 годы.

Сам Саймонс считается самым успешным инвестором всех времен (Сорос, Баффет, Линч отдыхают на его фоне). На работу в фонд "Медальон" не берутся ветераны Уолл-Стрит и другие финансисты, в отличие от математиков, астрофизиков и... криптографов, то есть людей с математическим складом ума, умеющих в алгоритмы и анализ данных. Саймонс является 49-м человеком в списке миллиардеров мира с состоянием в 31,8 миллиардов. Именно в АНБ, в институте оборонного анализа Саймонс смог разработать первые алгоритмы для краткосрочного предсказания движения рынков, которые и сделали его одним из богатейших людей мира (в 2024 году он скончался в возрасте 86 лет). А начиналось все с криптографии...

Читать полностью…

Пост Лукацкого

ExtraHop тут выпустила интересный отчет, в котором они оценили финансовые последствия от утечек информации, что особенно интересно в контексте принятого законодательства об оборотных штрафах за инциденты с персданными. Ключевые выводы из отчеты следующие:
1️⃣ Средняя стоимость утечки данных значительно выше предполагаемой:
Традиционные оценки, такие как отчет IBM за 2024 год, называют среднюю стоимость утечки данных в США около $9,36 млн. При этом анализ ExtraHop обнаружил, что долгосрочные затраты некоторых утечек могут достигать $531 млн (в среднем).
В 2023-2024 годах одна из утечек оценивается в $2,8 млрд, что поднимает среднюю стоимость инцидента до $677 млн.
2️⃣ После утечки данных акции компаний падают в среднем на 7% через месяц после раскрытия инцидента. А исследование Comparitech 2024 года показывает, что акции пострадавших компаний за полгода после утечки снижаются на NASDAQ на 3,2%.
3️⃣ Многочисленные виды затрат. Основные прямые и косвенные затраты включают:
Услуги цифровой криминалистики и реагирования на инциденты.
Устранение последствий атаки.
Повышение затрат на кибербезопасность.
Потерю доходов.
Регуляторные штрафы.
Юридические издержки.
Рост страховых премий.
Репутационные потери.
4️⃣ По данным Kovrr (2024), у 8 компаний из S&P 500 утечка данных может привести к убыткам, превышающим 10% их годовой прибыли, что ставит их под угрозу финансовой несостоятельности и банкротства.
5️⃣ Недооценка реальных затрат отраслью. Традиционные методики оценки базируются на количестве украденных записей или пострадавших, что приводит к занижению реальной стоимости. Например, ExtraHop указала на семь крупных инцидентов, где ущерб для клиентов, корпоративных доходов и капитализации превышал сотни миллионов или даже миллиарды долларов.
6️⃣ Все компании, изученные в отчете, зафиксировали значительное снижение квартальной прибыли после инцидентов.
7️⃣ ExtraHop подчеркивает, что предоставленные данные должны помочь компаниям обосновать необходимость инвестиций в системы защиты, чтобы снизить финансовые риски и повысить устойчивость бизнеса.
8️⃣ Финансовые последствия киберинцидентов включают не только мгновенные убытки, но и долгосрочные проблемы с восстановлением репутации, доходов и рыночной позиции.

Иными словами, отчет ExtraHop подтверждает, что инциденты ИБ несут огромные долгосрочные финансовые риски, значительно превышающие первоначальные оценки.

ЗЫ. Также напоминаю про наш вебинар, где я описывал составные части расчета финансовой стоимости инцидента ИБ.

Читать полностью…

Пост Лукацкого

В ноябре 2024 года Центр продвижения движения по предотвращению насилия префектуры Кумамото, оказывающий помощь гражданам Японии в разрыве связей с организованной преступностью, стал жертвой фишинговой атаки 🎣 В результате инцидента могли быть скомпрометированы личные данные 2500 человек, включая имена, адреса и номера их телефонов 🇯🇵 Пикантность казалось бы обычной атаки в том, что утекшая информация может быть использована преступными группировками, такими как якудза, для преследования тех, кто пытался выйти из их рядов или избежать вымогательства с их стороны 🥷

Интересно, что пострадавший центр на своем сайте разместил глубочайшие извинения за случившееся: 🥺

Мы приносим глубокие извинения за неудобства, причиненные всем причастным к этому инциденту. Мы серьезно отнесемся к этой ситуации и будем стремиться предотвратить ее повторение, например, за счет принятия тщательных мер безопасности в будущем.


Нарушение конфиденциальности списка желающих покинуть ряды якудза может дорого им обойтись, так как японская "мафия" жестко карает тех, кто хочет порвать с преступным прошлым 🗡 Можно сказать, что этих 2500 человек утечка их информации является недопустимым событием. Если вспомнить, что некоторые члены якудза специально наносят себе увечья, чтобы продемонстрировать свою лояльность, то что с ними тогда будет, когда это будет сделано с ними не добровольно? 😵

ЗЫ. Спасибо подписчику за наводку на эту историю, которую я решил опубликовать, когда уже вернулся из Японии. А то мало ли что...

Читать полностью…

Пост Лукацкого

Ну что, дамы и господа! Мы можем официально объявить 🎉 не только о датах грядущего PHD3, который пройдет в Лужниках 🏟, но и об открытии приема заявок на выступления. Приглашаю всех подаваться с интересными темами по широкому кругу вопросов кибербеза, ИТ (да-да, мы расширяем тематику PHD), разработки и т.п. 🎉

В новом году сохраним атмосферу кибер-фестиваля, добавим новых тем и новых форматов, чтобы еще больше раскрыть тему влияния "цифры" на нашу жизнь, дать возможность поделиться знаниями и опытом и вот это вот все! 🤝 Так что, если вас есть что сказать, не стесняйтесь, подавайтесь на CFP.

Читать полностью…

Пост Лукацкого

Одним из значимых событий, произошедших во время моего отпуска, стало принятие двух законов 👨‍⚖️ об оборотных штрафах за инциденты ИБ с ПДн и введении уголовки 😡 за незаконную обработку ПДн. Законы сырые, как кеды 👟 во время ливня, но их инициатор свалил в кресло губернатора; так что на правки рассчитывать не приходится. Поэтому подсобрал все, что мне ✍️ кажется важным относительно этих законов, подсветил косяки, обратил внимание на несуразности.

Сделает ли новое законодательство наши ПДн защищеннее? Не уверен. Вырастет ли рынок ИБ от этого? ↗️ Незначительно. Но вот спама от вендоров / интеграторов / консультантов / оргов мероприятий станет точно больше 🤪

ЗЫ. Доступ к моему сайту может быть ограничен по не раз описанным мной причинам. Ну да для специалистов это не проблема же 🤔

Читать полностью…

Пост Лукацкого

Сначала ты говоришь всем «включите MFA», а потом включаешь галку «забейте на MFA и доверяйте нам 365 дней без проверки». А потом удивляешься, а как это хакеры обошли защиту и проникли в инфраструктуру?..

Читать полностью…

Пост Лукацкого

Российская отрасль ИБ в чем-то уникальна 😲 Вот представьте себе, что у вас есть дача и вы приходите к местным пожарникам и просите их увеличить штрафы за нарушение пожарных правил у вашего соседа? Странно звучит 🚽 Или вы, являясь владельцем автомобиля, просите сотрудников ДПС увеличить штрафы за нарушение ПДД другими автолюбителями. Или вы владелец бизнеса и просите налоговую увеличить размеры налогов, отчисляемых в государственную казну. Нонсенс, не так ли? 🤦‍♂️

Но почему-то многие российские ИБ-компании и ИБ-специалисты регулярно просят регуляторов и законодателей увеличить штрафы за утечки ПДн, побольше делать проверок, выпустить новый приказ или закон, и посерьезнее наказывать провинившихся в нарушении правил ИБ 😡 И вот закономерный итог - Минэкономразвития предложил штрафовать разработчиков средств ИБ за утечки данных, допущенных из-за несовершенства средств защиты. По словам представителя Минэка, все российские вендора уверяют, что у нас в стране достаточно решений для защиты данных, и поэтому вендора должны отвечать за утечки наряду с операторами ПДн, у которых данные утекли 🤑

"В связи с этим предлагается рассмотреть возможность распространения оборотных штрафов на самих разработчиков в случае, если утечка произошла, и специализированное программное обеспечение не смогло обеспечить должный уровень защиты."


За что боролись, как говорится. Хорошо, что предложение прозвучало, когда в закон об оборотных штрафах за утечки ПДн (я про него еще напишу отдельно, как оклемаюсь после джетлега) уже нельзя было внести никаких изменений. Но кто говорит, что их нельзя внести как новый законопроект? 🤔 Вон и ФСТЭК согласна с предложением Минэка, но смотрит на проблему шире, - штрафовать нужно вендоров, если инцидент ИБ произошел по вине уязвимости в средстве защиты информации или если провайдер аутсорсингового SOC не отреагировал на события безопасности должным образом 👋

Все это укладывается в концепцию результативной ИБ, когда надо уметь отвечать за результат ИБ, но все-таки ее смысл заключается не в навязывании сверху обязательных штрафов за невыполнение мер ИБ. Организация должна созреть до этого 🌱 А тут получается, что вендора, многие из которых сами еще не готовы нести ответственность за результат своей работы (готовы? Пусть для начала на bug bounty выйдут), могут быть наказаны и сделано это может быть неоднократно, что поставить многих вендоров на грань существования. Вот тогда мы точно придем к сценарию "останется только один", который я описывал на прошлой неделе ✍️ Но не потому, что Минцифры или ФСТЭК поддержит только трех-четырех вендоров, а потому что остальные просто обанкротятся.

Пора бы уже понять простую мысль, что у нас государство все здравые инициативы пропускает через такую мясорубку, что от первоначальной идеи не остается ничего адекватного 🚽 И второй важный вывод. Задача ИБ в компании - помочь достигнуть основной цели бизнеса, то есть увеличения прибыли за счет роста доходов или снижения расходов (ну или рост маржинальность, снижение себестоимости, рост доли рынка) 🧲 И новая нормативка или рост штрафов этому не способствуют от слова никак. Задача же регулятора - отстаивать интересы... нет, не бизнеса, а государства, и интересы эти никак не совпадают с ростом прибыли отдельно взятой компании. Так зачем же ИБшники так просят регулятора усилить контроль?.. Парадокс... 🤬

Читать полностью…

Пост Лукацкого

Кстати, в продолжение темы с блокировками e-mail ✉️ Интересный mindmap того, как можно, взяв сообщение e-mail за основу, наosint'ить немало интересного об отправителе. Так что иногда блокировка - это уничтожение следов, которые могли бы помочь в расследовании 🤔

Читать полностью…

Пост Лукацкого

🛡 Чем штурм Хельмовой Пади из «Властелина колец» похож на кибератаку?

Нет, это не загадка в духе «что общего у ворона и письменного стола». Просто именно на этом примере Константин Смирнов, советник директора экспертного центра Positive Technologies, и его коллеги отлично объяснили, с какими метриками нужно подходить к оценке инцидента ИБ и как на них можно повлиять. Читайте, что думает об этом Гэндальф получилось, в статье на Хабре.

🧙‍♂️ Вы узнаете:

⚪️что общего у орков и хакеров;
⚪️как получить релевантные метрики инцидента ИБ и зачем это нужно;
⚪️как оценить время атаки и реагирования;
⚪️в чем ошиблись Арагорн и Леголас;
⚪️где взять метрики работы с инцидентами для вашей компании;
⚪️как метапродукт MaxPatrol O2 помогает собирать данные, рассчитывать и анализировать метрики инцидентов ИБ.

🎞 Больше подробностей с киношными примерами — в нашем блоге.

#MaxPatrolO2 #PositiveЭксперты
@Positive_Technologies

Читать полностью…

Пост Лукацкого

Интересно, а у нас Департамент кибербезопасности Минцифры проводит такие тренинги для своих служащих, как их коллеги из Казахстана? 🤔

Читать полностью…
Подписаться на канал