А ведь кто-то же им продает WAF и обеспечивает защиту от DDoS? 🤑
Помню на прошлой работе рассказывали историю, что одним из крупнейших покупателей мощных коммутаторов (только появившихся Catalyst 6500) были чешские порностудии , которым нужно было обрабатывать колоссальный поток сетевого трафика и шеститонники подходили для этого как нельзя лучше (а местный сейл перевыполнил свой план 🤑).
Вообще, давно известно, что порно 🔞 является драйвером многих технологий (скоростной Интернет, оплата в Интернет, VR, дипфейки и т.п.), но менее этичным от этого вопрос "готовы ли вы продать средство защиты тем, кто будет потом вас же и атаковать?" 💰 не становится.
В прошлый раз, скоро как 4 года назад, я ругался, когда на RSA Conference один TI-вендор на лабе показывал живые примеры про одну российскую компанию из области транспорта ✈️ (трендовые уязвимости, индикаторы компрометации, C2-коммуникации, открытые порты и т.п.); все в реальном времени 😮 Их не особо волновало, что эта информация могла быть использована против компании, выбранной для демонстрации (ну а когда американцев волновало, что будут атаковать русских?) 🤠
Мне тогда это показалось не только непрофессиональным, но и неэтичным. И вот новый пример, уже от другого, но тоже американского TI-вендора, который засветил во время демонстрации данные по своему заказчику 🏦, правда, на этот раз американского. Нуу, такое себе, если честно... Хотя, что еще они могли показать? Синтетические данные в TI особо не засунешь... Но могли бы заблюрить на худой конец 🔚 А лучше создали бы несуществующую компанию и показывали бы на ее примере...
Вот тут я среди примеров недопустимых событий банкротств компаний в результате кибератак упоминал финский психотерапевтический центр Вастаамо. И вот в конце прошлого года финское национальное бюро расследований 🤒 опубликовало доказательства вины одного финна, среди которых была и вот эта фотография, на которой рука, держащая спрей для лица.
Эта фотография 🤒 была загружена с сервера, который интересовал полицию и который был связан с предполагаемым преступником 🤒 Но что самое примечательное, что на этом фото стражи закона смогли разглядеть отпечатки пальцев 🤒, которые и позволили идентифицировать преступника! Ну а дальше был классический OSINT - ФИО директора фирмы, использующей сервера, кредитка для оплаты серверов, атакующие IP 🤒 и т.п.
ЗЫ. Самое неприятное в этой истории, что обвиняемый возглавлял фирму, занимающуюся кибербезопасностью 😲
Через 30 минут начинаю вебинар про расчет стоимости инцидента. И презенташку уже замутил небольшую, слайдов на 70 всего 😲
Читать полностью…Вот пришли вы на вебинар по финансовой оценке стоимости инцидента, который я провожу через три часа, послушали, вдохновились, посчитали, пришли к руководству, а вам говорят: "Ну и что?" А вы стоите, разводите руками, не знаете, что сказать 🤬, и только клянете последними словами "этого Лукацкого". А все почему? 🤨
Возможно потому, что уровень риск-аппетита вашего руководства выше посчитанных вами значений и их ваши цифры просто не впечатляют. Более того, они могут укладывать в их зону нормальных потерь 🤑 и поэтому они не будут готовы инвестировать в предотвращение инцидентов. Поэтому, стоит поинтересоваться риск-аппетитом и уровнем толерантности к рискам в вашей организации и учитывать их при оценке стоимости инцидента 💸 Но об этом мы тоже поговорим на вебинаре, а пока можете пробежаться по статье, которую я готовил для портала "Резбез" 👇
Считаю прекрасным, когда у наших регуляторов есть чувство юмора. Назвать НИР "Сомелье" 🥂 - это же отлично. Также как и систему обнаружения атак "Аргус" относить к проекту "Упырь" 🧛🏻♂️
ЗЫ. Спасибо подписчику, что поделился этой новостью, которую я перепроверил на сайте ФСТЭК. Так что все без обмана ☺️ Можете сами проверить. Заодно и методику по организации процесса управления уязвимостями в организации посмотрите, если еще не видели.
История про 3 миллиона зубных щеток 🪥, атаковавших швейцарскую компанию и выведших ее сайт из строя, что привело к многомиллионным убыткам, конечно, занятна, но это фейк 👎 В зарубежном ИБ-сообществе идет активная дискуссия не на тему, как это могло произойти, а на тему, как это могло произойти так, что об этом никто не знает - ни компании-жертвы, ни марки зубной щетки, ни одного живого свидетеля. Только статья на немецком под paywall и сплошь и рядом упоминания Fortinet, на исследования и мнение эксперта которой все и ссылаются 🤥
Но в тексте есть интересные формулировки, которые намекают, что неопубликованное исследование использовало историю с щетками, как гипотетический пример, "сценарий" для Голливуда, а не нечто реальное. Другие авторы начинают увязывать эту историю с российской хакерской группировкой NoName057(16), которая в шутку 😂 тоже начинает раскручивать историю, спрашивая своих волонтеров: "Кто инфицировал тысячи умных зубных щеток с помощью нашего ПО?" NoName057(16) действительно активно DDoSила швейцарцев 🇨🇭 в январе этого года, во время проведения форума в Давосе, но делала это традиционным способом 🤕
Пока эта история напоминает древний, как говно мамонта 🦣, миф о сталелитейном заводе в Германии, который был выведен из строя вредоносной программой, да так, что пришлось менять футеровку в сталеплавильной домне. И хотя про это упомянул в своем ежегодном отчете местный регулятор, но ни одного доказательства этого факта до сих пор не было приведено. История с зубными щетками, похоже, из той же серии 🤠
ЗЫ. Что, конечно же, не отменяет опасности заражения и последующих атак со стороны IoT-устройств!
Помнится, на курсе по персданным в ВШЭ, где я веду часть по защите информации, я рассказывал про уровни защищенности и про актуальные типы угроз 🤒 в виде недокументированных возможностей. Ну и чтобы каждый раз не произносить эту длинную фразу и не использовать аббревиатуру НДВ, я использовал краткое "закладка". После лекции ко мне подошла одна юрист и спросила, какое отношение наркотики 😦 имеют к персданным? Я вначале не допёр, а потом до меня дошло, что под закладкой она имела ввиду именно наркотики, а не недекларированные возможности.
Так вот Positive Technologies, следуя своей стратегии ежегодно все удваивать, выставляет на Bug Bounty новое недопустимое событие, определенное нашими топами 🔝, - закладку в код продуктов. Теперь у нас вдвое больше НС выставлено в паблик для хакеров, желающих взломать Позитив. И сумму выплат мы также увеличили вдвое - с 30-ти до 60-ти миллионов рублей💸.
Хочу обратить внимание, что речь именно о внедрении закладки (привет, кейс SolarWinds), а не просто выкладывании крякнутых лицензий или даже утечки исходников. По сути, всем желающим предлагают встроиться в конвейер разработки и реализовать то, что является для ИБ-компании, имеющей решения по AppSec и продвигающей историю с безопасной разработкой, реально недопустимым 💥
Не ссыкотно ли нам это делать? Нет, сракотно 😊 Это единственный способ не только проверить себя и свои процессы и решения, но и доказать, что мы историю с результативным кибербезом двигаем не потому, что нам хочется выделиться на фоне других игроков рынка, а потому что мы реально считаем, что только так и можно показать свою реальную защищенность. Можно, конечно, и под реальной атакой со стороны плохих парней 🤒, но тогда может быть уже поздно.
На текущий момент в программе участвует 9️⃣7️⃣8️⃣ участников. Число сданных отчетов - 🔤🔤. Размер выплат - 0️⃣
💸 В 2021 году крупнейшая в мире онлайн-площадка Amazon выплатила штраф в размере 886 млн долларов за нарушение европейского регламента по защите персональных данных GDPR. А в 2022 году капитализация технологической компании Okta снизилась на 6 млрд долларов в течение недели после того, как стало известно о взломе компании.
Это лишь пара примеров публичных инцидентов, ущерб от которых был оценен после того, как они произошли. Но как это сделать заранее и минимизировать потери?
💡 Об этом Алексей Лукацкий, бизнес-консультант по информационной безопасности Positive Technologies, расскажет на вебинаре 8 февраля в 14:00.
Обсудим, как отстаивать затраты на защиту от критически опасных инцидентов, если в вашей компании еще не выстроена результативная кибербезопасность, каким бывает ущерб от инцидентов и какие факторы влияют на их стоимость. Также Алексей поделится базовыми рекомендациями по предотвращению инцидентов.
Регистрируйтесь на вебинар заранее на нашем сайте
@Positive_Technologies
#PositiveЭксперты
Так как киберриск сейчас включает материальные последствия для любого бизнеса, использующего цифровые технологии, независимо от того, регулируется он или нет, все организации должны принять Кодекс практики управления цифровыми активами!
Вот такой значок достался по случаю 😇 Надо еще The Best Positive Blogger ✍️ заполучить
Читать полностью…Спасибо подписчику, что обратил внимание на сие вопиющее безобразие. На дворе 21-й век, люди на Марс готовятся лететь и чипы в мозг 🧠 внедряют, а некоторые до сих пор пароли в открытом виде по незащищенной электронной почте ✉️ отправляют. А на облачной платформе, где и критические бизнес-системы, и просто виртуалки размещаются MFA по умолчанию не включена.
Вспоминая историю с Litres, который тоже присылал 💌 пароли в открытом виде, можно подумать, что ничего страшного в этом нет. Но увы... Когда мне в открытом виде пароль от личного кабинета присылается форумом DIGITAL KYRGYZSTAN, где я выступаю 28 февраля, мне это не грозит ровным счетом ничем. Вот форум может пострадать, так как можно "угнать" чужой бейдж и пройти на конференцию бесплатно (а если он VIP, то и есть 🍔 за чужой счет). А вот с облачной платформой ситуация совсем иная - там последствия могут быть гораздо сложнее.
Главное, чтобы потом, если вдруг произойдет взлом, не обвинять 🫵 в этом самих пользователей, как сделала 23andMe после взлома и утечки чувствительной информации чуть ли не половины всех ее клиентов.
Американская 🇺🇸счетная палата (GAO), которая активно занимается и вопросами ИБ (в отличие от нашей), не видит, чтобы офис директора по национальному кибербезу (ONCD), отвечающему за реализацию стратегии национальной информационной безопасности, занимался результативной ИБ. Именно так и пишет (это не я придумал или пересказал):
neither the strategy nor the implementation plan included outcome-oriented performance measures for the initiatives or for the overall objectives of the strategy to gauge success.
ни стратегия, ни план реализации не включают ориентированных на результат показателей эффективности или на достижение измеряемого успеха в реализации общих целей стратегии
Европол 👮🏻 выпустил небольшой документ, описывающий фреймворк по компетенциям в области борьбы с киберпреступлениям 🤒. Описаны 11 профессий, 10 компетенций, 3 уровня глубины погружения в каждую из них, а также маппинг между ними 🤒
Читать полностью…Тут на днях я давал комментарий про очередную схему мошенников для "Авторадио" 📻. Кто-то опять перевел денег кому-то, но уже по просьбе "директора", замолвившего словечко за сотрудника спецслужб, который позвонит/напишет и ему надо оказать содействия. Популярная в последнее время схема Fake Boss. И вот на эту тему я и давал комментарий, а потом радиоведущие из группы "Мурзилки International" по традиции спели 🎙 на горячую тему. Я, конечно, не пел, а у "Мурзилок" получилось забавно про мошенников...
Читать полностью…В тему вводимой сертификации ИТ/ИБ-продуктов и услуг в Евросоюзе, агентство по сетевой и информационной безопасности ENISA выпустило отчет с обзором всех 42 систем оценки соответствия (30 для продуктов и 12 для облачных сервисов), которые применяются в Европе 🇪🇺 и покрывают вопросы контроля доступа, криптографии, электронной подписи, Интернета вещей, облаков и сетей 5G.
Читать полностью…🍽 Влияние риск-аппетита и толерантности к рискам на определение недопустимых событий
Подходы по расчету рисков и определению недопустимых событий не отменяют друг друга, а дополняют 🤝
Оценка риск-аппетита и толерантности к риску помогает руководству компании определить, какой уровень риска они готовы принять для достижения бизнес-целей и какие меры по управлению рисками необходимо предпринять, чтобы недопустимые события стали невозможны.
За подробностями и примерами заглядывайте в нашу новую статью 👀
Новый год в мировой ИБ достаточно активно начался с обсуждения в разных странах и на разных уровнях, что ИБ должна быть результативной 😵 (outcome-based). Американцы, англичане, австралийцы... Но сама по себе тема не то, чтобы нова, - она давно витала в воздухе, так как несмотря на все усилия, число и ущерб от инцидентов не сокращаются 📈. А значит надо уходить от традиционных подходов в сторону чего-то нового. И результативный кибербез кажется чем-то, что может помочь изменить ситуацию.
Сингапурцы 🇸🇬 пошли дальше многих и не просто постулируют мысль, что безопасность должна приводить к измеримому выхлопу, но и дают рекомендации по заключению соответствующих контрактов 📑. Они говорят, хватит жить по госушным правилам, когда вы оплачиваете человеко-часы (headcount-based contracts). И подход "от задач" (task-based contracts) тоже уже уходит в прошлое. Четко описывайте результат 🎯, которого вы ждете от ИБ (outcome-based contracts), и пусть она вам его обеспечивает.
В своем руководстве представители этого, второго по безопасности города на Земле после Токио, дают различные примеры того, как считать стоимость таких контрактов, что указывать в разделе "стоимость услуг", как вести переговоры с поставщиками. Достаточно интересный и даже неожиданный взгляд на привычную многим историю с заключением договоров 🤝
Ну что, и Европа дожила до сертификации ИТ-продукции по требованиям безопасности. Пока финальный текст не опубликован, но согласно проектам, новая единая система сертификации будет:
1️⃣ описывать конкретные классы продуктов и сервисов, на которые она распространяется (например, туда попадет сетевое оборудование, биометрия, МСЭ, xDR-решения, SIEM, дата-диоды, а также ОС, включая мобильные, СУБД, чипы и облачные сервисы)
2️⃣ включать конкретные требования по ИБ, которые должны быть реализованы в оцениваемых продуктах
3️⃣ предписывать, когда оценка будет обязательной, а когда добровольной
4️⃣ объяснять, когда оценку можно будет делать самому, а когда - только с применением внешних компаний
5️⃣ уточнять глубину оценки в зависимости от уровня риска применения продукта или сервиса. Надо предложить европейцам идею с недопустимыми событиями 😂
Базируется эта система сертификации на "Общих критериях"
Как мне кажется, а я застал начало этой истории еще в Cisco, все это делалось изначально с целью приструнить американских вендоров, как это происходит с поставщиками Интернет-услуг и ПДн. Но потом добавилось желание оградить Европу и от российской ИБ.
🆕 Давненько я не брал в руки шашки писал ничего для Хабра (3,5 года). А тут решил тряхнуть и тряхнул. 20-тистраничный текст на тему будущего, а местами и настоящего, даже не решений класса SIEM, а функции управления данными безопасности. А называть ее монолитным SIEMом или комплексом из десятка инструментов для сбора, маршрутизации, хранения, анализа, обогащения, поиска событий безопасности, реагирования на них и т.п., каждый вендор решает для себя сам 🖥
ЗЫ. А заодно это еще и первая моя 💪 публикация в блоге Позитива на Хабре. А то все Форбс, Ведомости... 😇
Хватить вешать стикеры 📑 с паролями на монитор, постоянно забывая их там, уходя домой. Вешай стикеры на себя - это гораздо удобнее и безопаснее!
Читать полностью…Взломанный в сентябре производитель промышленных решений Johnson Control отчитался в Комиссию по ценным бумагам о результатах финансовой деятельности за 4 квартал 2023 года.
Согласно требованиям законодательства (жаль, что у нас все еще таких требований нет), JCI пишет, что потерял 📉 от этого инцидента 27 миллионов долларов на момент подачи отчетности. В эту сумму входят затраты на реагирование и восстановление; за вычетом страховых возмещений. Однако, это не все затраты.
Компания ожидает, что в первом полугодии она понесет 🤑 также потери, связанные с расходами на привлечение третьих лиц на восстановление ИТ-систем, проведение расследования и иные профессиональные сервисы, а также рост 📈 операционных затрат, связанных с последствиями инцидента (например, неработоспособность биллинга из-за шифровальщика).
Компания Johnson Controls ожидает, что эти затраты 📈 в 2024 году вряд ли сильно повлияют на доход компании. Кроме того, JCI заверяет, что многие ее траты на инцидент покрывается страховкой и будут возмещены.
Если вы не строите адекватную современным угрозам систему защиты, то вы, наверное, заложили в бюджет возможные расходы на привлечение внешних компаний, занимающихся расследованием 🕵🏻♀️ инцидентов?
По приглашению Минцифры Нижегородской области выступил на конференции с рассказом про тенденции атак и хакеров, недопустимые события, взгляд на ИБ с точки зрения бизнеса госуправления и вот это вот все. Презентацию своего выступления прилагаю 👇
Кстати, о 23andMe. Компания потеряла в стоимости акций уже 74% и продолжает свое стремительное падение 📉 Эксперты бьют тревогу, считая, что компания может скоро пойти с молотка и тогда генетический материал американцев попадет в чужие руки, а это угроза нацбезопасности. Такова цена инцидента ИБ, провала в его освещении и попытки свалить всю вину на своих же клиентов 😡
Читать полностью…О, а я говорил, дипфейки 🎭 приходят в реальный мир. Сотрудник перевел 25 миллионов долларов 🤑 мошенникам, которые использовали realtime-дипфейки в процессе видео-переговоров, выдав себя за представителей партнеров.
В фильме "Место встречи изменить нельзя" есть фрагмент, когда за столом два главных героя общаются с Зиновием Гердтом, упоминающим эру милосердия, когда должна скоро настать. Именно так, "Эра милосердия", назывался сам роман братьев Вайнеров, который был выпущен в обход существовавшей в середине 70-х годов цензуры пресс-бюро КГБ, МВД, Прокуратуры, а также Главлита. Цензура не должна была пропустить роман с очень ярким, но все-таки антигероем, которого в фильме сыграл Высоцкий, но "Воениздат", где и был опубликован роман, интересовало только отсутствие в романе военных тайн, а не моральный облик героев
Так вот, мы сейчас семимильными шагами вступаем в эру страха, когда даже слова "проститутка", "хрен" и "мандула раздвижная" попадают под запрет и не проходят цензуру. А еще упоминание шифровальщика Wagner, фишинга в канун президентских выборов, кибервойны, инцидентов в крупных компаниях и много чего еще.
Если посмотреть на список трендовых и активно эксплуатируемых уязвимостей (KEV), который ведет CISA, мы увидим, что первое место (🥇) занимает как раз компания Ivanti с 16-тью дырами. Остальные два места в тройке лидеров у Fortinet (11 активно эксплуатируемых уязвимостей) и TrendMicro (10 уязвимостей).
Стоит отметить, что продукция Fortinet продолжает очень активно применяться и в российских госорганах 🏛, которые не только не ушли с нее, но и продолжают закупать ее и получать обновления по параллельному импорту. И помогают им в этом некоторые лицензиаты (обоих регуляторов - ФСТЭК и ФСБ).
Такая ситуация как бы намекает нам, что не так уж все хорошо у нас с импортозамещением в ИБ (а может эти госорганы ждут NGFW от 🟥?) и что регуляторам, которые требуют и перехода на отечественное, и наличия техподдержки, и выстроенного процесса управления уязвимостями 🛠, приходится закрывать глаза на такие нарушения, так как несмотря на наличие почти 30 вендоров, заявляющих, что они имеют или пишут NGFW, альтернатив-то иностранцам до сих пор нет 😭
ЗЫ. Подписчики пишут, за что им спасибо, что продукция Ivanti у нас все-таки встречается и даже на объектах КИИ. Правда, не те, что Ivanti получила в результате покупки Pulse Secure, в продукции которой, преимущественно, и находят критические уязвимости.