alukatsky | Технологии

Telegram-канал alukatsky - Пост Лукацкого

27559

Уникальный контент про кибербезопасность от Алексея Лукацкого (@alukatsk) - мысли, полезные ссылки, комментарии к текущим событиям, юмор и мемасики. Канал личный - мой работодатель никак не влияет на то, что здесь публикуется. Рекламу не размещаю!!!

Подписаться на канал

Пост Лукацкого

Как красиво сказать, что компания увольняет внутреннюю red team и сокращает 25% службы ИБ? 🤔 Учитесь у Yahoo! 🤔

Читать полностью…

Пост Лукацкого

Тут на BlackHat Europe 2024 был доклад про атрибуцию "русских", китайских и северокорейских хакеров 🔓 А мне всегда интересно, на чем обычно основывают западные эксперты, когда заявляют о "русском следе" 👣, о прогосударственных хакерах и стоящими за ними спецслужбами? И так как про атрибуцию обычно говорят редко, предъявляя только выводы, то данный доклад оказался вполне интересным. Так вот, атрибуты следующие:
1️⃣ Домены в зоне .ru у C2-инфраструктуры 🌐
2️⃣ Названия файлов на русском языке (Альбом.apk, Личный.apk, galareya.apk) 📱
3️⃣ Использование слова kesh (авторы проводят связь с cash и кэш)
4️⃣ Указание имени разработчика в коде (хорошо, что не "Феликс Эдмундович") и конфигах (там больше польское имя, чем русское)
5️⃣ Для китайцев и северокорейцев атрибут и вовсе один - IP-адреса 👹

Тут либо авторы что-то умалчивают, либо я не очень понимаю, как на основе представленных атрибутов делается вывод о причастности российских спецслужб к описанным кампаниям 🇷🇺 Результат на двоечку...

Читать полностью…

Пост Лукацкого

❗️ Роскомнадзор ограничил доступ к Viber

Доступ к сервису Viber ограничен в связи с нарушением требований российского законодательства к организаторам распространения информации, выполнение которых необходимо для предотвращения угроз использования мессенджера в террористических и экстремистских целях, вербовки граждан для их совершения, продажи наркотиков, а также в связи с размещением противоправной информации.

Читать полностью…

Пост Лукацкого

🤚 Мы в Positive Technologies уверены, что каждый руководитель должен знать, чего хотеть от кибербезопасности и как измерить результат

Наше исследование показало, что 80% российских компаний уделяют недостаточно внимания обеспечению киберустойчивости и лишь выборочно укрепляют свою ИТ-инфраструктуру. Одна из причин этого — отсутствие эффективной коммуникации между экспертами по ИБ, руководством и ИТ-командой.

🙂 На двухдневном курсе-интенсиве Positive Education и СберУниверситета, который начнется 17 декабря, руководители и сотрудники, отвечающие за стратегию компании, разберутся, как сделать ее киберустойчивой и выстроить работу с приоритетами защиты.

Алексей Лукацкий, бизнес-консультант по информационной безопасности Positive Technologies, на курсе уделит особое внимание тому, как кибербезопасность влияет на деятельность топ-менеджмента и чего действительно стоит опасаться с точки зрения наступления катастрофических последствий для бизнеса.

В рамках своего рассказа Алексей поделится интересными кейсами, даст практические рекомендации и поможет первым лицам компаний адекватно оценивать деятельность ИБ-служб и их руководителей, задавать им правильные вопросы и всегда иметь ответ на два ключевых вопроса, интересующих любого руководителя: «А мы защищены?» и «Как это можно доказать?».

💻 Для всех, кому стало интересно, рассказываем, где найти больше подробностей о программе.

💼 Positive Education помогает развивать команды на разных уровнях для обеспечения результативной кибербезопасности. Наш подход — это много практики, передовые технологии и гибкий формат. Подробности — на сайте Positive Education.

@Positive_Technologies
#PositiveEducation

Читать полностью…

Пост Лукацкого

А вот тут коллеги из @piccardcompany выпустили отчет по тому, какие страны наиболее перспективны для продажи российской ИБ 🛍

Читать полностью…

Пост Лукацкого

5 августа 2008 года в турецкой провинции Рифах произошел взрыв 💥 на стратегическом нефтепроводе Баку-Тбилиси-Джейхан. Трубопровод прекратил работу на два месяца, что привело к значительным финансовым потерям для владельцев и окружающих стран, став по сути недопустимым событием не только уровня отрасли, но и страны и даже целого региона 😱 Взрыв вызвал разлив 30 тысяч баррелей нефти и привел к убыткам в размере одного миллиарда долларов для Азербайджана. BP и другие владельцы трубопровода теряли $5 млн ежедневно из-за остановки транспортировки нефти 🤑 Первоначально ответственность за взрыв взяли на себя курдские сепаратисты из Рабочей партии Курдистана (РПК). Турецкие власти также обвинили в атаке РПК, несмотря на отсутствие доказательств физического подрыва 💣

Позже агентство Bloomberg представило доказательства, что взрыв был результатом кибератаки 👨‍💻, а не действий РПК. Хакеры использовали уязвимости в системах управления трубопроводом, чтобы отключить аварийные системы и вызвать взрыв. А началось все со взлома системы видеонаблюдения (инфракрасные камеры зафиксировали двух людей в черной униформе с ноутбуками рядом с трубопроводом за день до взрыва) 📸 с последующим отключением аварийных клапанов и системы мониторинга давления. Специально написанный вредонос был внедрен в систему управления трубопроводом; он привел к увеличению давления, что и привело к взрыву 🐎

Если верить этой версии, то это недопустимое событие произошло раньше пресловутого Stuxnet 🇮🇷 Хотя оно, как бы это не преподносили журналисты и эксперты, не было первым в истории инцидентом, приведшем к физическому разрушению стратегического объекта КИИ. Но про первый случай я еще напишу

Читать полностью…

Пост Лукацкого

ФСБ опубликовала видео задержания 👮 участников международной сети call-центров, которые под видом совершения инвестиционных сделок занимались массовым мошенничеством, выбрав в качестве жертв не граждан России, а жителей ЕС, Великобритании, Каналы, Бразилии, Японии, Индии и еще порядка 20 государств. Потерпевших насчитывается около 100 тысяч! 🖕

Интересно в этой истории не только размер доходов от противоправной деятельности (1 миллион долларов в день) и не масштаб помещений, в которых находился call center (посмотрите, нет ли на видео ваших знакомых). Интересен сам факт. ФСБ 🇷🇺 накрыла киберпритон, который действовал против недружественных России стран. Причем, есть у меня такое подозрение, никаких заявлений от потерпевших в нашу страну не поступало 🚫

Мнится мне, что эта история в одной струе с задержанием Wazawaka 🇷🇺 И сделано это для того, чтобы было о чем разговоры разговаривать, среди прочего, с Трампом и новой американской администрацией. Если уж весь мир, не без помощи США, так активно последние 8 лет продвигал мысль, что через Россию 🇷🇺 проходит ось киберзла, то почему не начать диалог о дружбе с демонстрации, что мы боремся с киберпреступностью (попутно вбросив мысль, что за ней стоит не России, а граждане покрываемых США государств) 🇺🇸 Такая вот политика...

Читать полностью…

Пост Лукацкого

И хотя Gartner ушел из России 🚶, он продолжает играть определенную роль на мировом рынке, делая прогнозы о технологических трендах, которые будут (или могут) задавать тон в ближайшие годы 🔮 И вот в конце октября на Gartner IT Symposium/Xpo 2024, аналитики американской компании вновь порадовали нас горячей десяткой стратегических технологических тенденций на год грядущий, выделенных Gartner, с примерами сценариев их применения 🔮

Но как это часто бывает, если начать внедрять новые технологии без учета вопросов их кибербезопасности, все это может закончиться печально 🔓 Но Gartner на своем симпозиуме обошел вниманием эту тему, что я и попробовал исправить в статье для "ИТ-Менеджера". Итак, что же это за Топ-10 трендов и как на них влияет информационная безопасность? 🤔

Читать полностью…

Пост Лукацкого

Мне тут прислали (за что спасибо) забавный факт про то, кем подписан корневой сертификат Минцифры 🔑 Я стал копать тему, но ушел немного в сторону и как-то перескочил от российского корня и поднялся до мирового. Погрузился немного в то, как управляют криптографическими ключами в ICANN, и у меня сразу родилась аналогия 🗝 Если бы Толкиен был жив и его попросили бы описать процедуру разделения криптографических ключей управления DNS-инфраструктурой на уровне мирового Интернета, то выглядело бы это, наверное, так:

В землях Средиземья, где магия и мудрость переплетаются, существует легенда о ключах, что управляют великим Паутиным Путем. Эти ключи, известные как "ключи от Интернета", наделены силой защищать Доменные Имена (DNS) от тьмы и хаоса. Главный из них — Корневой Ключ Подписания (KSK), что служит якорем доверия для всей сети.

Сей ключ хранится в двух крепостях: одной под светом солнца в Лос-Анджелесе, другой — в тенистых лесах Кулпепера, Вирджиния. В этих святилищах, в залах, защищенных чарами, ключ покоится в магическом устройстве — Аппаратном Модуле Безопасности (HSM), что оберегает его от злых сил.

Каждые три луны
собирается Совет Мудрецов на Церемонию Подписания Ключей. В присутствии доверенных представителей со всех уголков мира, под пристальным взором независимых наблюдателей, совершается ритуал, подтверждающий чистоту и неприкосновенность ключа. Все деяния записываются и транслируются, дабы каждый мог убедиться в чистоте и праведности процесса.

Таким образом, через единение и доверие, поддерживается целостность и безопасность Паутины, защищая ее от сил тьмы и сохраняя свет знаний для всех народов Средиземья.


Но если серьезно, то разговоры о том, что нам надо строить свой, суверенный Интернет, всерьез поднимают вопрос о том, что если (и когда) это будет сделано, мы можем потерять возможность контактировать с мировым Интернетом. И тут не надо даже что-то блокировать на уровне операторов связи - достаточно просто обязать применять корень от Минцифры, который никак и никем больше не удостоверяется 🔐 И дополнительно перестать доверять зарубежным удостоверяющим центрам. Тогда мы не сможем проверять зарубежные сертификаты, а они не смогут (не захотят) наши. И будет тогда Великое Разделение... Но не хотелось бы.

Читать полностью…

Пост Лукацкого

А у меня тут статья "Скованные одной цепью. От отдельных уязвимостей к блокированию маршрутов атак" вышла в BIS-Journal про то, что не надо фокусироваться 🤹‍♂️ на отдельных уязвимостях, а надо смотреть на цепочку их использования, которая и определяет возможность или невозможность реализации атак и нанесения серьезного ущерба для организаций 📇

Читать полностью…

Пост Лукацкого

Давно что-то мемасиков не было...

Читать полностью…

Пост Лукацкого

🤩 Собираетесь на следующий Positive Hack Days? Тогда не планируйте ничего другого на 22–24 мая 2025 года

Международный киберфестиваль пройдет в «Лужниках» и будет поделен на две части. На открытой можно будет прокачать свою цифровую грамотность, получить заряд позитивных эмоций и посмотреть на кибербитву Standoff 15. В рамках закрытой части пройдет конференция для тех, кто всерьез погружен в ИБ и ИТ. Попасть туда можно будет по билетам, а вся выручка с их продажи пойдет на благотворительность.

💡 Сегодня мы начинаем прием заявок от будущих спикеров PHDays Fest. Если вы готовы выступить с докладом на тему defensive и offensive security, разработки, машинного обучения в ИБ или блокчейна, рассказать на бизнес-треке о том, как строить результативную кибербезопасность, или осветить любую другую актуальную и интересную тему — напишите нам об этом.

❗️Ваш возраст, опыт и достижения — неважны, если вы предлагаете классную тему и смотрите на нее под новым углом.

Время подумать еще есть, но не тяните слишком долго, заявки принимаются до 28 февраля.

#PHDays
@Positive_Technologies

Читать полностью…

Пост Лукацкого

Странно, наверное, что из всех 16 номинантов "Премии Рунета 2024" в номинации "Информационная безопасность" 🎖 я знаю только 6 имен. Победителями же стали три проекта:
🏆 "Кибер забота"
🏆 "Киберликбез"
🏆 Сообщество "Кибердружина".

Специальным дипломом наградили проект "Киберквиз" от ПАО "Вымпелком" и проект "Международная школа интернет-безопасности молодежи" 🏆

Победителей я вообще не знаю 🤓, что ничего плохого не говорит о лауреатах. Скорее говорит о том, что у меня с организаторами премии немного разное понимание "информационной безопасности" и вклада в нее. Ну да ничего, бывает 🤷‍♀️

Читать полностью…

Пост Лукацкого

Про Кибердом вы, наверное, слышали. Про "Женсовет поИБ" тоже. А что будет, если объединить эти две сущности? Встречайте HackHer House 🏠 Правда, в солнечном Сан-Франциско (США). Но тоже ничего.

ЗЫ. Батута им не хватает, как мне кажется. И телесных практик. Хотя может это за кадром осталось 🤔

Читать полностью…

Пост Лукацкого

Странный список ключевых слов для мониторинга соцсетей у американских спецслужб 👮 (если верить его правдивости). Тема кибербеза вообще очень слабо описана ✍️ Я бы предположил, что это просто вброс для отвлечения внимания от реального списка; обманка. Так как для даже для министерства национальной безопасности (то есть, занимающегося внутренними делами страны) список явно очень поверхностный. Опять же, на мой непросвещенный в делах перлюстрации взгляд

Читать полностью…

Пост Лукацкого

Люблю такое, историческое. Теперь становится понятно, почему в начале 90-х, когда я только начинал заниматься ИБ и работал в "ящике" и потом уже, присутствия на всяких непубличных мероприятиях, так много говорили про "боевые вирусы" 🦠 Вот откуда ноги растут 🦠

Читать полностью…

Пост Лукацкого

США ввели санкции против китайской компании 🐲 Sichuan Silence Information Technology и её сотрудника Гуань Тяньфэна за эксплуатацию критической 0Day-уязвимости в неназванном межсетевом экране 👩‍💻 Казначейство США не называет имя пострадавший 4 года назад компании, но известно, что речь идет о Sophos XG и ее уязвимости CVE-2020-1227. С 22 по 25 апреля 2020 года эта уязвимость была использована для установки вредоносного ПО на около 81000 устройств по всему миру, включая 23000 в США, из которых 36 защищали критически важную инфраструктуру 🤬

Первоначально атака 🤕 была направлена на кражу учетных данных, однако позже вредоносное ПО модифицировали для развёртывания программ-вымогателей, таких как Ragnarok, что приводило к шифрованию данных жертв и требованию выкупа за их расшифровку 🤒 Особенно тревожным был инцидент с одной американской энергетической компанией, занятой буровыми работами. Если бы атака не была вовремя обнаружена, то результат был бы плачевным, - это могло привести к серьёзным последствиям, включая возможные человеческие жертвы 🤒

Sichuan Silence Information Technology также связывают с китайскими государственными органами и различными кибершпионскими кампаниями и группировками, такими как APT31, APT41 и Volt Typhoon. При этом отдельные эксперты считают, что в этом деле есть нестыковки, так как внедрение шифровальщика не является типичной целью для китайцев 🐉 Но с атрибуцией у иностранцев все не так просто (попозже напишу об этом).

PS. Sophos уже шла в контратаку, вставляя импланты в свои МСЭ, для отслеживания действия китайских хакеров ♥️

Читать полностью…

Пост Лукацкого

Так и хотелось начать пост со слов "Пятничный список иноагентов пополнился новыми именами...", но нет... Всего лишь блокировка очередного мессенджера 📱

Читать полностью…

Пост Лукацкого

На следующей неделе буду здесь 👇

Читать полностью…

Пост Лукацкого

Как говорится, загадка: "Найди, где правильный сайт Мосэнергосбыта"! 🔋 Иногда, проще всего понять это не по внешнему виду, который копируется в один клик, и не по домену, каждый из которых использует в названии словосочетание "mosenergosbyt", а по тому, доступен ли ресурс под VPN. Реальный сайт Мосэнергосбыта не доступен 🪫

Но вообще проблема с фейковыми доменами встала очень остро и не только для Мосэнергосбыта 🔋 Регистраторам это особо не надо - они же деньги получают за каждый домен. Так кто же должен отслеживать домены, похожие на настоящие? Кто должен спрашивать с регистрирующего домен лица, имеет ли он право? Кто должен регулярно проверять вновь зарегистрированные домены на предмет их фишинговости? Правильно! Это должны делать сами владельцы легальных доменов. Остальным недосуг! 🔋

Читать полностью…

Пост Лукацкого

Кто-то взломал сайт, покупающий и продающий ношенные трусы 🤦‍♂️ И ведь не японский даже сайт 🪭 Но утечка таких ПДн будет похуже взлома интим-магазина или порносайта. Особенно, если утекут данные по заказам 🛒

Читать полностью…

Пост Лукацкого

Помните историю с взломом УЦ "Основание" и невозможностью длительного оказания ими услуг своим клиентам? 🔓 И вот новая напасть - оказалось, что они нарушили условия лицензионного договора на право использования ПО, так как одна купленная лицензия была скопирована и распределена между несколькими юрлицами. Владельцы ПО подали иск и приостановили функционирование сервиса электронного документооборота OLY DOC ⛔️ Был подан встречный иск. Начались юридические баталии, которые закончатся нескоро, если не будет примирения сторон 🚫

Но для меня эта история интересна другим. Во-первых, налицо недопустимое событие для самого сервиса ЭДО - он перестал функционировать с неочевидным сроком восстановления, что может закончиться исками к нему со стороны пострадавших клиентов и еще большими финансовыми потерями, чем отсутствие новых клиентов и новых заработков 🤑

Во-вторых, предположу, что сейчас, в условиях непростой экономической ситуации в стране 🤷‍♀️, многие ИБ-вендора, которые раньше сквозь пальцы смотрели на нарушение лицензионных условий, копирование купленных лицензий дочерним предприятиям, сканирование большего числа IP-адресов, чем предусмотрено, установка сенсоров средств защиты на большее число ПК или сетевых сегментов, обработка большего числа EPS в средствах анализа событий ИБ и т.п., начнут более пристально следить за такими историями 😠, внедрять механизмы контроля и ограничений, а в случае жесткого нарушения и отказа мирно решать вопрос - подавать в суд на нарушителей. Времена такие настают, что не до жиру... 😨

И с одной стороны это говорит о росте зрелости рынка, который начинает в судах отстаивать свои права 😏, а с другой - заказчики могут страдать, что может приводить к реализации инцидентов ИБ. И ладно, если это просто внешний сервис отключили. А если NGFW вдруг заблокировал весь входящий или исходящий трафик? Или наоборот, вообще перестал его контролировать, превратившись в обычный мост/репитер? 🤬 Интересные времена нас ждут.

Читать полностью…

Пост Лукацкого

В 2013 году в Мексиканском заливе система динамического позиционирования (DPS) одной морской буровой платформы 🛢 была выведена из строя вредоносным кодом, который был загружен одним из работников буровой, который подцепил заразу в Интернете 🦠 При этом серфил он со своего личного смартфона, с которого затем подключался к беспроводной сети морской платформы. Ну а так как никакой сегментации не было, то заражение быстро распространилось по всей буровой и привело к...

Нет, не к простой перезагрузке системы. И не к закупке антивируса. Все было гораздо серьезнее. Скважину пришлось закрыть, а персоналу покинуть буровую 🔒 Дело в том, что система DPS обеспечивает поддержание устойчивого положения и курса буровой; особенно при наличии различных внешних неблагоприятных условий - ветер, волны, течения и т.п. 🌊 Выход из строя системы динамического позиционирования - штука опасная, которая может привести к недопустимым событиям. Особенно на фоне произошедшей тремя годами ранее в том же Мексиканском заливе катастрофы с платформой Deepwater Horizon компании BP 💥

Помню на прошлой работе я участвовал в проектировании системы ИБ для одной нефтяной компании и мы там закладывали всякие механизмы защиты на базе сетевого оборудования, включая и разворачиваемый на морской платформе Wi-Fi 📶 А заказчик, желая сэкономить, пытался доказать нам, что это же буровая, в море, посторонних нет, все свои 🤝 В "лучшем" случае Greenpeace свои баннеры развесит; какие уж там хакеры. Но вот такие примеры показывают, что даже, в казалось бы изолированной от внешнего мира среде, могут быть реализованы очень серьезные угрозы с катастрофическими последствиями 🏭

А вы тоже считаете, что если система изолирована, то киберугрозы извне ей не страшны? 🤔

Читать полностью…

Пост Лукацкого

Знаете ли вы, кто такой Джеймс Саймонс?

Джеймс Саймонс в 1964 работал в АНБ и занимался криптоанализом советских шифров (в 26 лет). В 1973 был приглашен IBM для криптоанализа шифра Lucifer, прообраза DES. Позже он основал компанию Ренессанс Технолоджиз, которая основала закрытый хэдж-фонд “Медальон”, который является лучшим в мире инвестфондом, рентабельность которого составляет в среднем 66% в течение периода с 1988 по 2018 годы.

Сам Саймонс считается самым успешным инвестором всех времен (Сорос, Баффет, Линч отдыхают на его фоне). На работу в фонд "Медальон" не берутся ветераны Уолл-Стрит и другие финансисты, в отличие от математиков, астрофизиков и... криптографов, то есть людей с математическим складом ума, умеющих в алгоритмы и анализ данных. Саймонс является 49-м человеком в списке миллиардеров мира с состоянием в 31,8 миллиардов. Именно в АНБ, в институте оборонного анализа Саймонс смог разработать первые алгоритмы для краткосрочного предсказания движения рынков, которые и сделали его одним из богатейших людей мира (в 2024 году он скончался в возрасте 86 лет). А начиналось все с криптографии...

Читать полностью…

Пост Лукацкого

ExtraHop тут выпустила интересный отчет, в котором они оценили финансовые последствия от утечек информации, что особенно интересно в контексте принятого законодательства об оборотных штрафах за инциденты с персданными. Ключевые выводы из отчеты следующие:
1️⃣ Средняя стоимость утечки данных значительно выше предполагаемой:
Традиционные оценки, такие как отчет IBM за 2024 год, называют среднюю стоимость утечки данных в США около $9,36 млн. При этом анализ ExtraHop обнаружил, что долгосрочные затраты некоторых утечек могут достигать $531 млн (в среднем).
В 2023-2024 годах одна из утечек оценивается в $2,8 млрд, что поднимает среднюю стоимость инцидента до $677 млн.
2️⃣ После утечки данных акции компаний падают в среднем на 7% через месяц после раскрытия инцидента. А исследование Comparitech 2024 года показывает, что акции пострадавших компаний за полгода после утечки снижаются на NASDAQ на 3,2%.
3️⃣ Многочисленные виды затрат. Основные прямые и косвенные затраты включают:
Услуги цифровой криминалистики и реагирования на инциденты.
Устранение последствий атаки.
Повышение затрат на кибербезопасность.
Потерю доходов.
Регуляторные штрафы.
Юридические издержки.
Рост страховых премий.
Репутационные потери.
4️⃣ По данным Kovrr (2024), у 8 компаний из S&P 500 утечка данных может привести к убыткам, превышающим 10% их годовой прибыли, что ставит их под угрозу финансовой несостоятельности и банкротства.
5️⃣ Недооценка реальных затрат отраслью. Традиционные методики оценки базируются на количестве украденных записей или пострадавших, что приводит к занижению реальной стоимости. Например, ExtraHop указала на семь крупных инцидентов, где ущерб для клиентов, корпоративных доходов и капитализации превышал сотни миллионов или даже миллиарды долларов.
6️⃣ Все компании, изученные в отчете, зафиксировали значительное снижение квартальной прибыли после инцидентов.
7️⃣ ExtraHop подчеркивает, что предоставленные данные должны помочь компаниям обосновать необходимость инвестиций в системы защиты, чтобы снизить финансовые риски и повысить устойчивость бизнеса.
8️⃣ Финансовые последствия киберинцидентов включают не только мгновенные убытки, но и долгосрочные проблемы с восстановлением репутации, доходов и рыночной позиции.

Иными словами, отчет ExtraHop подтверждает, что инциденты ИБ несут огромные долгосрочные финансовые риски, значительно превышающие первоначальные оценки.

ЗЫ. Также напоминаю про наш вебинар, где я описывал составные части расчета финансовой стоимости инцидента ИБ.

Читать полностью…

Пост Лукацкого

В ноябре 2024 года Центр продвижения движения по предотвращению насилия префектуры Кумамото, оказывающий помощь гражданам Японии в разрыве связей с организованной преступностью, стал жертвой фишинговой атаки 🎣 В результате инцидента могли быть скомпрометированы личные данные 2500 человек, включая имена, адреса и номера их телефонов 🇯🇵 Пикантность казалось бы обычной атаки в том, что утекшая информация может быть использована преступными группировками, такими как якудза, для преследования тех, кто пытался выйти из их рядов или избежать вымогательства с их стороны 🥷

Интересно, что пострадавший центр на своем сайте разместил глубочайшие извинения за случившееся: 🥺

Мы приносим глубокие извинения за неудобства, причиненные всем причастным к этому инциденту. Мы серьезно отнесемся к этой ситуации и будем стремиться предотвратить ее повторение, например, за счет принятия тщательных мер безопасности в будущем.


Нарушение конфиденциальности списка желающих покинуть ряды якудза может дорого им обойтись, так как японская "мафия" жестко карает тех, кто хочет порвать с преступным прошлым 🗡 Можно сказать, что этих 2500 человек утечка их информации является недопустимым событием. Если вспомнить, что некоторые члены якудза специально наносят себе увечья, чтобы продемонстрировать свою лояльность, то что с ними тогда будет, когда это будет сделано с ними не добровольно? 😵

ЗЫ. Спасибо подписчику за наводку на эту историю, которую я решил опубликовать, когда уже вернулся из Японии. А то мало ли что...

Читать полностью…

Пост Лукацкого

Ну что, дамы и господа! Мы можем официально объявить 🎉 не только о датах грядущего PHD3, который пройдет в Лужниках 🏟, но и об открытии приема заявок на выступления. Приглашаю всех подаваться с интересными темами по широкому кругу вопросов кибербеза, ИТ (да-да, мы расширяем тематику PHD), разработки и т.п. 🎉

В новом году сохраним атмосферу кибер-фестиваля, добавим новых тем и новых форматов, чтобы еще больше раскрыть тему влияния "цифры" на нашу жизнь, дать возможность поделиться знаниями и опытом и вот это вот все! 🤝 Так что, если вас есть что сказать, не стесняйтесь, подавайтесь на CFP.

Читать полностью…

Пост Лукацкого

Одним из значимых событий, произошедших во время моего отпуска, стало принятие двух законов 👨‍⚖️ об оборотных штрафах за инциденты ИБ с ПДн и введении уголовки 😡 за незаконную обработку ПДн. Законы сырые, как кеды 👟 во время ливня, но их инициатор свалил в кресло губернатора; так что на правки рассчитывать не приходится. Поэтому подсобрал все, что мне ✍️ кажется важным относительно этих законов, подсветил косяки, обратил внимание на несуразности.

Сделает ли новое законодательство наши ПДн защищеннее? Не уверен. Вырастет ли рынок ИБ от этого? ↗️ Незначительно. Но вот спама от вендоров / интеграторов / консультантов / оргов мероприятий станет точно больше 🤪

ЗЫ. Доступ к моему сайту может быть ограничен по не раз описанным мной причинам. Ну да для специалистов это не проблема же 🤔

Читать полностью…

Пост Лукацкого

Сначала ты говоришь всем «включите MFA», а потом включаешь галку «забейте на MFA и доверяйте нам 365 дней без проверки». А потом удивляешься, а как это хакеры обошли защиту и проникли в инфраструктуру?..

Читать полностью…

Пост Лукацкого

Российская отрасль ИБ в чем-то уникальна 😲 Вот представьте себе, что у вас есть дача и вы приходите к местным пожарникам и просите их увеличить штрафы за нарушение пожарных правил у вашего соседа? Странно звучит 🚽 Или вы, являясь владельцем автомобиля, просите сотрудников ДПС увеличить штрафы за нарушение ПДД другими автолюбителями. Или вы владелец бизнеса и просите налоговую увеличить размеры налогов, отчисляемых в государственную казну. Нонсенс, не так ли? 🤦‍♂️

Но почему-то многие российские ИБ-компании и ИБ-специалисты регулярно просят регуляторов и законодателей увеличить штрафы за утечки ПДн, побольше делать проверок, выпустить новый приказ или закон, и посерьезнее наказывать провинившихся в нарушении правил ИБ 😡 И вот закономерный итог - Минэкономразвития предложил штрафовать разработчиков средств ИБ за утечки данных, допущенных из-за несовершенства средств защиты. По словам представителя Минэка, все российские вендора уверяют, что у нас в стране достаточно решений для защиты данных, и поэтому вендора должны отвечать за утечки наряду с операторами ПДн, у которых данные утекли 🤑

"В связи с этим предлагается рассмотреть возможность распространения оборотных штрафов на самих разработчиков в случае, если утечка произошла, и специализированное программное обеспечение не смогло обеспечить должный уровень защиты."


За что боролись, как говорится. Хорошо, что предложение прозвучало, когда в закон об оборотных штрафах за утечки ПДн (я про него еще напишу отдельно, как оклемаюсь после джетлега) уже нельзя было внести никаких изменений. Но кто говорит, что их нельзя внести как новый законопроект? 🤔 Вон и ФСТЭК согласна с предложением Минэка, но смотрит на проблему шире, - штрафовать нужно вендоров, если инцидент ИБ произошел по вине уязвимости в средстве защиты информации или если провайдер аутсорсингового SOC не отреагировал на события безопасности должным образом 👋

Все это укладывается в концепцию результативной ИБ, когда надо уметь отвечать за результат ИБ, но все-таки ее смысл заключается не в навязывании сверху обязательных штрафов за невыполнение мер ИБ. Организация должна созреть до этого 🌱 А тут получается, что вендора, многие из которых сами еще не готовы нести ответственность за результат своей работы (готовы? Пусть для начала на bug bounty выйдут), могут быть наказаны и сделано это может быть неоднократно, что поставить многих вендоров на грань существования. Вот тогда мы точно придем к сценарию "останется только один", который я описывал на прошлой неделе ✍️ Но не потому, что Минцифры или ФСТЭК поддержит только трех-четырех вендоров, а потому что остальные просто обанкротятся.

Пора бы уже понять простую мысль, что у нас государство все здравые инициативы пропускает через такую мясорубку, что от первоначальной идеи не остается ничего адекватного 🚽 И второй важный вывод. Задача ИБ в компании - помочь достигнуть основной цели бизнеса, то есть увеличения прибыли за счет роста доходов или снижения расходов (ну или рост маржинальность, снижение себестоимости, рост доли рынка) 🧲 И новая нормативка или рост штрафов этому не способствуют от слова никак. Задача же регулятора - отстаивать интересы... нет, не бизнеса, а государства, и интересы эти никак не совпадают с ростом прибыли отдельно взятой компании. Так зачем же ИБшники так просят регулятора усилить контроль?.. Парадокс... 🤬

Читать полностью…
Подписаться на канал