Уникальный контент про кибербезопасность от Алексея Лукацкого (@alukatsk) - мысли, полезные ссылки, комментарии к текущим событиям, юмор и мемасики. Канал личный - мой работодатель никак не влияет на то, что здесь публикуется. Рекламу не размещаю!!!
Государство из всех щелей говорит, что официальные лица не звонят по телефонам гражданам и в случае получения таких звонков надо сразу класть трубку, так как это мошенники 👺 И вот тот самый момент, когда представитель государства решил продемонстрировать повернутость лицом к людям, но его все-таки приняли за мошенника 🎩
Жительница Белгородской области приняла звонок от губернатора Белгородской области Вячеслава Гладкова за мошеннический 📞 И я вам от себя скажу, что мне регулярно звонят работники банков, в которых я обслуживаюсь. И представители государства звонят, и правоохранительных органов тоже 🇷🇺 Вообще, совет не брать телефон с незнакомых номеров, конечно, имеет под собой основание, но он работает далеко не всегда и не для всех.
Этот совет сродни идее с черными списками в средствах защиты. В 80-х и даже 90-х годах это работало, потом перестало 🤷♀️ Когда у вас 45% хорошего и 45% плохого, деление на черно-белое дает неплохой эффект. Когда у вас по 5% однозначно хорошего и плохого, а 90% - непонятно, то вся эта идея со списками летит в пропасть. Поэтому NGFW и появились, кстати, - нужен был более точный контроль трафика, а не тупая фильтрация по номеру телефона IP-адресу 🤬
ЗЫ. А жительница, принявшая губернатора за мошенника, из видео выше, извинилась перед чиновником! Чудо какое-то 🤣
Не патриотичные какие-то у нас разработчики вредоносов 🦠 Могли бы ботнет назвать «Яшин» или «Стрельцов». На худой конец - «Кержаков» или «Дзюба» (все-таки речь о нападении, а не о защите) ⚽️ Пусть не в настоящем футболе, так во вредоносах нас бы знали во всем мире… 😂
#malware
"Важнее быстрого результата может быть только результат, которому верят!"
Бывшая руководительница CISA поддержала своих бывших подчиненных, собрав все их резюме вместе 🤝 и предоставив к ним доступ HR-менеджерам, которые нуждаются в специалистах по ИБ. Нельзя не признать, что Джен Эстерли - молодец, раз пошла на такой шаг после увольнения полутора сотен своих бывших сотрудников, помогая им трудоустроиться 🤔
Читать полностью…Скандал в благородном семействе - одного из ветеранов DEFCON и организатора различных активностей на хакерской конференции обвинили в сексизме и харассменте 🙏 девушки, работавшей хакером в компании обвиняемого, что привело к ее уходу из компании и продолжению непорядочных действий со стороны ее бывшего руководителя.
Почти три года назад она обратилась к основателю DEFCON Джеффу Моссу, который, за нарушение кодекса деловой этики, отлучил нарушителя от конференции ⛔️ Это повлекло обращение последнего в суд за удар по репутации и потерю бизнеса. В итоге на свет было вынесено немало грязного белья (материалы дела на 776 страницах). И вот недавно дело было завершено и истец проиграл окончательно 🧑⚖️
ЗЫ. Была у меня мысль поднять тему сексизма на PHD3, но что-то нет желающих вписаться в эту непростую тему. А кто-то и вовсе говорит, что никакого сексизма у нас в ИБ нет 🌸 Да, кстати, мы продлили прием заявок на выступления на PHD до 10 марта.
#женщинывИБ
Пост от администрации канала "Глаз Бога"
- У команды проекта “Глаз Бога” не были проведены обыски, это информационный вброс. Обыски могут быть произведены на основании, например, постановления Следователя, однако, каких либо материалов делопроизводства на 03.03.2025 нет и быть не может.Читать полностью…
- Создателю и команде Глаза Бога вменяется нарушение УК 272.1 - незаконный сбор, хранение и передача персональных данных, полученных незаконным путем. Проект Глаз Бога является АГРЕГАТОРОМ данных, но никак не источником. Мы работаем с полностью открытыми данными, опубликованными в сети Интернет и не занимаемся “хакингом”, любыми формами взлома с целью незаконного получения данных, а также у нас нет каких либо декларируемых поставщиков информационных баз. С первого дня работы Глаза Бога, основной фокус всегда был и остается в OSINT технологиях, где первые две буквы аббревиатуры означают Open Source (Открытые Источники).
- После вступления в ноябре 2024 года обновлений в статью о наказании при нарушении подходов к хранению и обработке персональных данных Граждан РФ, мы исключили из поисковой выдачи информацию о всех лицах младше 18 лет и ограничили доступ к тем базам данных, которые были получены в результате хакерских атак. Более 4-х лет, в Глазе Бога присутствует возможность исключения личных данных из выдачи, а также блокировки возможности поиска по конкретным лицам. Мы соблюдаем этические нормы и стандарты.
- Вот уже 4 года мы оказываем полное бесплатное содействие всем представителям Госструктур, начиная с МВД, заканчивая ФСБ и прочими. Данные о действующих и архивных сотрудниках ежедневно исключаются из выдачи. Любой представитель Госструктур имеет право обратиться к нам за незамедлительным, бесплатным сервисом.
- Глаз Бога, это главный инструмент ежедневной OSINT разведки для десятков тысяч сотрудников оперативных структур. Благодаря Глазу Бога, у каждого Участкового, Следователя и любого другого Дознавателя имеется доступ к данным, необходимым для раскрытия преступлений на территории РФ. Нашим основным пользователем как раз и является “сотрудник МВД”. Мы многократно сообщали представителям власти в РФ о желании безвозмездно поделиться используемыми технологиями OSINT, а также базами данных, которые мы обрабатываем, для формирования отдельного продукта под задачи специальных служб.
- Мы считаем, что текущая информационная повестка касаемо проекта “Глаз Бога” связана с необходимостью отработки дел по УК 272.1, а также, потенциально, в связи с подготовкой к запуску внутреннего тех-решения в структурах МВД. Нас просто пытаются “убрать” с рынка.
- Мы самостоятельно приняли решение остановить работу инфраструктуры до выяснения всех требований со стороны Госорганов или предъявления конкретных обвинений. Пока что, мы получаем только размытые угрозы из официальных ТГ-каналов представителей Верховной Власти.
🔄 На третью годовщину начала СВО эксперт CyberKnow выложил обновленную версию своей карты хакерских группировок, участвующих в киберконфликте между двумя государствами. И хотя их число сократилось до 80-ти, число атак меньше не становится ↗️ Эксперт отмечает также рост числа атак на АСУ ТП и использование шифровальщиков. Я вообще предполагаю, что сейчас будет всплеск атак с уничтожением инфраструктур жертв после встречи двух президентов в Вашингтоне 🏛
#тенденции
В закрытии "Глаза Бога" эксперты видят в потеплении отношений между Россией и США угрозу для операторов шифровальщиков, сидящих в России 👨💻 Значит ли это, что последние релоцируются в другие страны и снимут для себя запрет на атаки на Россию? 🇷🇺 Кто знает?..
Я про это уже писал, поэтому интересно развитие событий. Не исключаю, что в рамках обмена любезностями, демонстрирующими готовность к диалогу 🤝, будут [задержаны|проведены обыски|прикрыты] (выбери свой вариант) еще какие-либо группировки, сайты/форумы или отдельные личности. Едим блины, наблюдаем 👀
СМИ пишут, что американскому CISA дали распоряжение перестать следить за киберугрозой со стороны России. Чиновники от Министерства нацбезопасности США, куда подчиняется и CISA, опровергают это! 🤷♀️
Сейчас столько пены поднялось после несостоявшихся переговоров США и Украины, что хрен разберешься, кто прав, а кто нет. Ждем пока осядет. А пока пойду блинов поем, Масленица все-таки 🥞
Хорошие новости - Минцифры запустило на Госуслугах сервис по добровольному самозапрету на кредиты и займы 🚫 Схема достаточно гибкая, что позволяет ее применять для разных типов кредитов и микрозаймов и формы их получения (дистанционно или очно). При этом, чтобы отменить самозапрет, надо иметь электронную подпись в приложении "Госключ", что должно в теории еще больше повысить защиту от мошенников. То есть отключить запрет также как и включить, обычным тубмлером, не получится 😠
Если при включенном самозапрете, кредит будет все-таки выдан, его аннулируют. При этом стоит помнить, что ЦБ недавно заявил, что они будут наказывать банки, которые не соблюдают правила антифрода и выдают кредиты при наличии факторов, говорящих о запрете такой операции 😡
#мошенничество
СМИ пишут, что министр обороны США 👮 дал указание своему Киберкомандованию приостановить наступательные операции против России (но не разведывательные). Причина не объясняется, но вероятно это связано с тем, как проходят переговоры между двумя державами; судя по всему продуктивно 🤝 А вот переговоры между США и Украиной вчера прошли не очень, что повлекло за собой некий всплеск разговоров в проукраинских каналах, что США - теперь законная цель для кибератак 🤕 Будем наблюдать...
#хакеры
Маск проводит полную ревизию используемого, точнее неиспользуемого ПО в американском госаппарате ✍️ Прям огонь 🔥 Обычно такие темы заметаются под ковер или не выносятся, чтобы не выплыли неприятные подробности или не стали задавать вопросы, почему при 13000 служащих у вас закуплено 37000 лицензий WinZip (кто вообще покупает лицензию на архиватор Zip, если в ОС встроенная поддержка этого формата). Так и до обвинений в коррупции недалеко 🫴
Но там он еще и на кибербез набросил, мол, какого фига на 15 тысяч сотрудников закуплено более 20 тысяч лицензий? Хотя тут, как по мне, все понятно 👌 В прайсе была позиция на 5, 10 и 20 тысяч лицензий. Чтобы не начинать сложный процесс переговоров о специальной лицензии на 15 тысяч мест (а вдруг число увеличится) и чтобы не покупать две лицензии, на 5 и на 10, что обычно дороже, чем одна на 20, и была куплена одна лицензия на 20 тысяч мест 🤑 Так что с ИБ все бьется, чего не скажешь об остальных упоминаемых Маском примерах.
Вдруг, представил, что у нас, вместо рассказа об экономике данных правительство решит заняться экономией денег ♻️ и тоже начнет с инвентаризации всего купленного и сокращении ненужных расходов ✂️ Хотя, что это я в фантастику, вдруг, ударился. У нас же цифровизация на марше, 1 триллион надо потратить, не время экономить!
#цифроваятрансформация
Немного внутренней кухни подготовки к PHDays. Завтра у нас срок завершения подачи заявок на доклады, участия в дискуссиях, проведения мастер-классов и т.п. но это завтра, а сегодня нам прилетело 50+ (!) заявок! 😲
Я ни на что не намекаю, но если вы еще раздумываете или оттягивали подачу заявки на последний день, то как бы пора ⏳ А то это ведь у вас одна заявка; и все так думают. А нам-то прилетит завтра, похоже, уже не 50, не 75, а под одну-две сотни заявок... Мы их, конечно, отработаем, но и нам первый день весны хочется вдыхать теплый мартовский воздух, смотреть на набухающие почки и распускающиеся тюльпаны 🌷, а не вот это вот все!
В продолжение прошлой заметки... Forrester провел анализ 100 вакансий CISO ✍️ и выявил, что успешный руководитель должен не только обладать техническими навыками, но и понимать, какие знания и управленческие компетенции нужны в конкретной отрасли и компании 🧐 Например:
🔹 В финансовом секторе ключевую роль играет управление рисками и соответствие нормативным требованиям ✅
🔹 В технологических компаниях акцент на инновациях и защите облачных сред 😶🌫️
🔹 В ритейле важна защита персональных данных клиентов и предотвращение мошенничества 💳
Forrester предупреждает: многие CISO, стремясь к публичности, рискуют потерять контроль над реальной безопасностью ✍️ Они становятся “номинальными лидерами”, которые создают видимость активности, но не могут принимать стратегически важные решения 🤷♀️
Чтобы избежать этой ловушки, CISO, по версии Forrester, должен: 🫵
✅ Продвигать инициативы, реально повышающие защиту бизнеса.
✅ Доказывать, что инвестиции в ИБ защищают репутацию и доходы компании.
✅ Искать организацию, которая соответствует его стилю управления.
То есть ничего нового - говори на языке бизнеса, разберись с тем, куда ты идешь, и выбирай компанию по душе, а не только зарплате 🤔
Роль CISO сегодня – это не просто техническое лидерство, а баланс между публичностью, реальными полномочиями и стратегическим влиянием ↗️ Совпадение корпоративной культуры и типа CISO может сделать ИБ-руководителя не просто исполнителем, а драйвером изменений. Как отмечает Forrester, правильное сочетание лидерского стиля и корпоративной среды превращает скептический контроль со стороны бизнеса в доверие к кибербезопасности 🤝
В целом ничего нового и сверхестественного Forrester не придумал, но таблички желаемых навыков/знаний/ответственности для шести типов CISO достаточно прикольные ✍️
#CISO
Как и предполагалось, в последний день CFP на PHD случился шквал заявок на выступления и участие в дискуссиях 😱 И не все успели податься со своими предложениями (а ведь мы предупреждали, что так и будет). Поэтому, чтобы дать желающим последний шанс, мы продлили CFP ненадолго, до 10 марта! 🏃
#phdays
Исследователи из Check Point Research опубликовали детальное исследование, посвященное новым методам атрибуции хактивистских групп 🔍 В последние годы хактивизм значительно изменился: из набора хаотичных атак, таких как дефейсы сайтов и DDoS-атаки, он трансформировался в организованные кампании, зачастую тесно связанные с государственными интересами (но это не точно) 🇷🇺 Теперь такие группы не просто наносят вред отдельным целям, а активно участвуют в геополитических конфликтах, маскируя свои действия под "общественный протест" и псевдо-идеологические движения ☝️
Традиционные методы атрибуции хактивистских атак включали анализ инфраструктуры, используемых инструментов и IP-адресов, но они становились все менее эффективными из-за применения VPN, TOR и прокси-серверов для сокрытия следов 👣 Исследователи из Check Point предложили альтернативный метод: атрибуция на основе лингвистического и поведенческого анализа 🤪 Хотя надо признать, что ничего альтернативного в этом нет; стилометрия - это еще один способ атрибуции. Я про него писал еще несколько лет назад (например, вот тут). Просто Check Point решил задействовать для этого машинное обучение 🤖
Как это работает? 😝
1️⃣ Анализ языковых паттернов. Использование NLP (Natural Language Processing) для выявления специфических особенностей в сообщениях хактивистских групп, включая частоту употребления определенных фраз, синтаксис, ошибки и стиль.
2️⃣ Машинное обучение и кластеризация данных. Обработка тысяч постов в соцсетях и даркнете с целью выявления скрытых взаимосвязей между разными группами.
3️⃣ Мониторинг атак и корреляция событий. Изучение временных интервалов между заявлениями групп и их кибератаками, что помогает определить, какие атаки были запланированы заранее, а какие являются спонтанными.
4️⃣ Деанонимизация через цифровые следы. Отслеживание схожести атакующих методик с ранее зарегистрированными угрозами, анализ пересечения инфраструктуры и повторного использования кода.
Какие интересные выводы?
➖ Многие хактивистские группы являются лишь "витриной" для государственных игроков, а их атаки координируются в рамках более крупных геополитических стратегий 🌎
➖ Растет количество атак, имитирующих деятельность "независимых активистов", но в действительности они управляются централизованно через теневые каналы 🎭
➖ Популярные площадки для хактивистов – Telegram, даркнет-форумы и закрытые чаты, где публикуются инструкции для "соратников", но на деле их контент иногда создается заранее специально обученными командами.
➖ Появление новых гибридных угроз, сочетающих кибератаки, информационные операции и социальную инженерию, направленную на раскол общественного мнения.
Что это значит для кибербезопасности? 🤔 Компании и госструктуры должны учитывать, что хактивистские атаки могут быть лишь фасадом более сложных киберопераций. Простой блокировки IP-адресов или анализа вредоносного кода уже недостаточно – необходимо отслеживать контекст атак, анализировать лингвистические и поведенческие особенности, а также учитывать возможные связи с государственными акторами 👨💻 Правда, кто это будет делать в 99% компаний, непонятно 😂
По сути, Check Point, который в исследовании анализирует российские хакерские группировки 🎃, предлагает переход от традиционной технической атрибуции к гибридному анализу, включающему разведывательные и поведенческие факторы. Это меняет парадигму Threat Intelligence, помогая не только находить виновников атак, но и предугадывать их дальнейшие шаги 🤒
#ИИ #атрибуция #threatintelligence #хакеры
Одни открывают охоту 🔫 на американские организации в киберпространстве, другие ее закрывают ❌ Хвала и поклон этим радетелям за землю русскую, что не дают ее в обиду и чутко отзываются на политическую повестку 👏
Читать полностью…Интересную историю подкинул подписчик 🤝 Гранд-финал DreamLeague Season 25 между российской сербской Team Spirit и Tundra Esports был прерван и отложен из-за DDoS-атаки, направленной на игроков Team Spirit 🕹 На четвертой карте, при счете 2-1 в пользу Team Spirit, игроки Магомед ‘Collapse’ Халилов и Денис ‘Larl’ Сигитов столкнулись с массовыми приглашениями в друзья и чаты (сотни в секунду), что привело к задержкам и сбоям в работе клиента Dota 2 🎮
Регламентированная правилами пауза ⏳ на решение проблем заканчивалась, что могло привести к техническому поражению. И несмотря на попытки возобновить матч, проблемы все равно продолжались, так что организаторы приняли решение перенести оставшиеся игры финала на 4 марта 2025 года ⏱
Некоторые болельщики выразили скептицизм относительно заявленной атаки, подозревая Team Spirit в намеренной задержке игры 🕙 Однако существуют и предположения, что атака могла быть организована третьими лицами, связанными с беттингом, чтобы повлиять на исход матча 🥷
Беттинг (от англ. betting – "ставки") — это процесс заключения пари 🤝 на исход спортивных или киберспортивных событий. В контексте киберспорта беттинг работает так же, как и в традиционном спорте: пользователи делают денежные ставки на победу той или иной команды, счет, продолжительность матча и другие показатели 🎮 В случае с DreamLeague Season 25 возникло подозрение, что DDoS-атака могла быть организована людьми, связанными с беттингом. Причины могут быть разными:
🎮 Влияние на исход матча. Если атаковать команду или отдельных игроков, это может изменить ход игры и повлиять на ставки.
🎮 Ставки на технические проблемы. Некоторые платформы позволяют делать ставки даже на необычные события, например, перенос матча или технические паузы.
🎮 Арбитражные схемы. Использование информации о сбоях раньше других игроков, чтобы делать "безопасные" ставки.
Беттинг в киберспорте – огромный рынок, привлекающий не только обычных фанатов, желающих заработать 🤑, но и мошенников, пытающихся манипулировать матчами в свою пользу. Именно поэтому случаи подозрительных атак и внезапных технических проблем в крупных турнирах вызывают столько дискуссий. Тем более, что призовые фонды турниров по этой Dota2 составляют десятки миллионов долларов 💰
Американское киберкомандование 🇺🇸 начинает чистить свою ленту в соцсетях, ссылаясь на распоряжение Трампа и инструкции МинОбороны. Удаляют весь контент, касающийся критики расовой теории, гендерной принадлежности, самоидентификации и ЛГБТ-тематики.
Интересно, через 4 года, если Трампа не выберут, они вернут удаленные записи назад? 🤔
Мне написали от администрации канала "Глаз Бога" 👁 с пояснением их позиции и просьбой опубликовать эти сведения у меня в канале, допустив, что я могу добавить что-то от себя и дать оценку происходящему. Присланный мне текст ниже 👇 и он интересен тем, как трактуют авторы термин "незаконный сбор, хранение и передача ПДн".
Они считают, что это только те данные, которые принадлежат детям, а также те, которые были в утечках из взломанных компаний 💳 Однако, незаконный сбор, и я про это уже писал, когда принимали поправки в УК и вводили 272.1, это любой сбор, нарушающий требования ФЗ-152, в том числе и сбор ПДн без согласия субъекта, как основополагающее требование для обработки ПДн. Я вот лично не давал согласия ни "Глазу Бога", ни иным сервисам, чтобы мои данные использовались в целях хоть пробива, хоть OSINTа (как не называй) 👎 А раз нет согласия, то обработка моих ПДн в сервисах, аналогичных "Глазу Бога" незаконна. И даже функция удаления ПДн по запросу не делает сервис более законным - изначальный сбор все равно проходит в нарушение (я, кстати, могу вообще не знать об этом сервисе и тогда он будет обрабатывать мои ПДн вечно) 😡
Поэтому формально озвучиваемые основания в нарушении 272.1 УК РФ для меня понятны 🇷🇺 А вот что реально стоит за этим делом - это уже вопрос второй. Я вполне допускаю, что это либо конкурентные разборки, либо имитация бурной деятельности ради "палки". Хотя может быть это и начало движения в сторону зачистки Интернет от сервисов пробива, коих много и не только российского происхождения 🤕 Правда, в последнее я, если честно, не очень верю 🤷♀️
Ну а "Глаз Бога" 👁, как мне кажется, продолжит свое существование в том или ином виде, если не будет жесткого указания на блокирование данного ресурса. В конце концов, это уже не первый наезд на них, но в прошлые разы они уже вылезали сухими из воды 🌊
#OSINT #персональныеданные
CrowsStrike выпустил свой отчет с анализом итогов 2024 года. Из интересного:
1️⃣ Ввели новую метрику - breakout time, то есть время, требуемое хакеру для начала развития своей атаки внутри инфраструктуры. Этот показатель в 2024 году составил наименьшее значение за все время наблюдения - 48 минут. Самое быстрее время составило всего 51 секунду.
2️⃣ Рост вишинга (голосового фишинга), сопровождающего атаки, составил 442%. Кстати, у вас в плейбуках и киберучениях предусмотрен данный вектор?
3️⃣ Услуга "Предоставление доступа как сервис" стала тривиальной, а рост рекламы брокеров доступа вырос на 50% от год к году.
4️⃣ От китайцев рост атак на отдельные отрасли составил от 200 до 300% (в среднем - на 150%).
5️⃣ Новых группировок было обнаружено 26, включая одну из Казахстана (COMRADE SAIGA). Вообще "зверинец" у CrowdStrike вырос, но вот орлов 🇺🇸, кенгуру 🇦🇺, львов 🇬🇧 , киви 🇳🇿 и бобров 🇨🇦, которые могли бы представлять страны разведывательного альянса "пяти глаз" в списке пока нет.
6️⃣ Интересно, что Россия в отчете упоминается примерно столько же раз, сколько и северокорейские и иранские хакеры (по 7 раз), что в 10 раз меньше, чем упоминается Китай. Раньше нашей стране уделялось больше внимания. Интересно, с чем это связано? Все-таки в 24-м году о потеплении отношений между странами еще никто не говорил и вообще многие думали, что Байден выиграет и курс на похолодание продолжится. Действительно Россия стала меньше атаковать или CrowdStrike стал меньше детектировать? Или им в последний момент сказали поменьше писать о России и поэтому отчет немного "похудел"?
7️⃣ На 35% выросло число интерактивных вторжений, когда хакеры осуществляют атаки в реальном времени, мимикрируя под легитимных пользователей и администраторов. А вообще число атак без использования ВПО достигло 79%, поднявшись с 40% в 2019-м году.
#тенденции
JavaScript, который был использован предположительно Lazarus для кражи 1,5 миллиардов долларов у биржи ByBit 🪙Никто не обнаруживает согласно VirusTotal🧑🦯
#malware
Суббота, вечер... Время для защищенного и безопасного 🍻
ЗЫ. Спасибо подписчику за присланное фото!
Вот тут сервис DLBI подвел традиционные итоги по самым популярным паролям ушедшего 2024 года 🔝 И я не понимаю, почему в списке есть андрей, марина, максим, наташа, кристина, но нет алексея? Непорядок! 😭
Ну а если серьезно, то 🔝 кириллических паролей выглядит так:
💘 йцукен
💘 пароль
💘 рандеву (ранее не попадал в Топ)
💘 привет
💘 123йцу
💘 Пароль (ранее не попадал в Топ)
💘 марина
💘 1234йцук (ранее не попадал в Топ)
💘 1й2ц3у4к (ранее не попадал в Топ)
💘💘 12345йцуке (ранее не попадал в Топ)
В горячей десятке 5 новых "участников", как, собственно, и в 🔝 всех паролей за 2024 год:
💘 123456
💘 12345678
💘 123456789
💘 Password (ранее не попадал в Топ)
💘 1234 (ранее не попадал в Топ)
💘 12345
💘 123456789О (тут на конце должен быть 0, но если я его ставлю, то Telegram превращает эту последовательность в ссылку)
💘 1234567 (ранее не попадал в Топ)
💘 password (ранее не попадал в Топ)
💘💘102030 (ранее не попадал в Топ)
Если верить социологии, то среди моих читателей у кого-то точно да должен быть какой-то из упомянутых паролей. Так что самое время поменять их. Да и по корпоративным системам пройтись на предмет наличия таких паролей 🔝
#аутентификация
🥞 «Вот блин!» — это не только популярное масленичное высказывание, но и возглас специалиста по кибербезопасности, у которого что-то пошло не так.
При помощи Алексея Лукацкого сделали для вас целую подборку из таких «блинов комом» с фатальными последствиями: начиная со знаменитого червя Морриса из 80-х (мы, кстати, сняли о нем крутой фильм, смотрите на Rutube) и заканчивая более современными происшествиями.
Так что берите свой еще теплый блинчик, макайте в сметану или варенье и читайте наши карточки. А если вам есть что рассказать о своих комковатых изделиях из теста ошибках, делитесь в комментариях.
@Positive_Technologies
НКЦКИ у себя на сайте собрал 114 дел по статье 274.1 УК РФ 😡, о чем написал Олег. Не могу не отметить, что регулятор начал прям активную PR-деятельность в публичном пространстве (как минимум, на сайте) 🇷🇺 И про инциденты у подопечных пишет, и про отзыв соглашений с ГосСОПКА, и вот про уголовные наказания... Прям держит руку на горле пульсе. Хотя чего я ждал? Рассказов о поездке в подшефные детские садики и проведение утренников?.. 🤔 Но в любом случае интересно, как оно пойдет дальше.
#кии #УК
Хоть и не через две недели и не в Европе, как я предполагал, но, как пишут в темных закоулках Интернета, якобы взломали еще один удостоверяющий центр 🔓; снова в России, в Комсомольске-на-Амуре.
#инцидент #криптография
Вчера, вице-премьер Григоренко анонсировал нацпроект "Экономика данных", выделив ряд ключевых направлений, среди которых была и "информационная безопасность". Основных результатов, которые должны быть достигнуты в этом направлении к 2030 году, названо три: 👉
1️⃣ 💯 оценка защищенности ключевых ГИС. Стремление к абсолютной защищенности похвально, но тут важно, что вкладывается в понятие "защищенность"? Отсутствие уязвимостей или возможности реализовать недопустимые события? Первое - невозможно, второе - вполне. Хотелось бы увидеть формализацию этого пункта, а также список ключевых систем...
2️⃣ До 4 часов должно быть сокращено время блокировки мошеннических ресурсов. Сейчас этот срок составляет не менее 15 часов 🫵
3️⃣ До 831 Тбит/с должна составлять скорость трафика, обрабатываемого автоматической системой безопасности. Самый непонятный показатель из трех. Как скорость может быть показателем эффективности? Это как в анекдоте:
Приходит девушка устраиваться на работу секретаршей.
Шеф спрашивает: "А с какой скоростью вы можете печатать на машинке?"
Девушка: "Ну... 1000-1200 знаков в минуту...."
Шеф: "Разве можно с такой скоростью печатать?!!"
Девушка: "Печатать-то можно, но такая херня получается!!!!"
За последние годы роль CISO претерпела значительные изменения — от малоизвестной технической должности до ключевого игрока в команде топ-менеджмента (хотя многие об этом только мечтают) 🧐 Однако, несмотря на возросшую публичность и внимание со стороны бизнеса, многие CISO сталкиваются с ограниченной властью (делать должен, но полномочий нет), что делает их уязвимыми перед различными кризисами и внутренними корпоративными конфликтами 😰
Исследование Forrester “The Future Of The CISO” предлагает путь к осознанию своей профессиональной идентичности 😆 (я админ, но ощущаю себя замгендира по безопасности) и выбору компании, которая наилучшим образом соответствует стилю управления и ожиданиям специалиста. Раньше такой подход мог бы показаться странным. Что значит, я выбираю компанию себе? 🤷♀️ Но теперь это становится нормой; не только работодатель выбирает тебя, но и ты работодателя 🫵
Forrester выделяет шесть ключевых типов CISO, каждый из которых подходит для определенного бизнес-контекста:
1️⃣ Трансформационный CISO – специалист по кардинальным изменениям Такие CISO приходят в организации с неэффективными программами безопасности и быстро налаживают работу, сочетая стратегический подход с тактическими улучшениями.
2️⃣ CISO после утечки – кризисный менеджер 💃 Эти специалисты востребованы в компаниях, переживших громкие инциденты, где необходим жесткий порядок и восстановление доверия клиентов.
3️⃣ Операционный CISO – технарь с глубоким пониманием киберугроз 👨💻 Он фокусируется на непрерывной защите организации, управлении рисками и внедрении защитных механизмов.
4️⃣ CISO по комплаенсу и рискам – эксперт по нормативным требованиям 🫵 Особенно актуален в финансовом и, для США, медицинском секторах, где критически важно соблюдать регуляторные стандарты, такие как GDPR или PCI DSS.
5️⃣ CISO стабильного состояния – приверженец принципа “не ломай то, что работает” 👀 Такой лидер поддерживает уже выстроенные системы защиты, внося минимальные, но точечные корректировки.
6️⃣ CISO, ориентированный на клиентов – публичное лицо безопасности 👋 Он взаимодействует с партнерами, инвесторами и СМИ, формируя имидж компании как надежного игрока на рынке. Однако публичность делает его уязвимым — в случае инцидента он может стать “козлом отпущения”.
Любая классификация - штука непростая, но иногда помогает не делать ошибок. В данном случае ни CISO, ни работодателю. Если вы CISO, то какая роль вам ближе? 🤔
#CISO