Уникальный контент про кибербезопасность от Алексея Лукацкого (@alukatsk) - мысли, полезные ссылки, комментарии к текущим событиям, юмор и мемасики. Канал личный - мой работодатель никак не влияет на то, что здесь публикуется. Рекламу не размещаю!!!
Интересно, можно ли считать это ценой DDoS-атаки для застройщика ПИК? 🤔 Скорее всего нет, приравнивать одно к другому нельзя. Все-таки там много факторов было задействовано. Но то, что DDoS стала одной из первых доминошек, которая, «упав», потянула за собой все остальное, это несомненно 🤔
#DDoS #экономика #ущерб
Очередное творение голливудских творцов, фильм "Черная пантера: Ваканда навеки", в котором одна из главных героинь, прирожденная гений и хакер, ссылается на то, что ее ноутбук взломать нельзя, так как она шифрует его 128-битным 💪 ключом. Однажды она его забыла и быстро собрала квантовый компьютер для взлома собственного криптографического ключа 😂
Однако, не исключаю, что это корявый перевод на русский язык, так как в другом переводе, длина ключа уже 2056 байт! Почему 2056 и почему байт, а не бит, я так и не понял. Возможно, это как-то связано с число 256 (2^8), но это только моя версия. Но в любом случае, обе версии забавно звучат для уха специалиста 👂
#кино
Когда экономия ✂️ американского бюджета прямо влияет на кибербезопасность в том числе и российских пользователей и компаний, использующих инструменты приватности...
#экономика #криптография
Американская компания MORSECORP Inc. согласилась выплатить $4,6 миллиона для урегулирования обвинений в нарушении Закона о ложных заявлениях, связанных с несоблюдением требований кибербезопасности в контрактах с армией и ВВС США 👮
Согласно заявлению Министерства юстиции США 👩🏼⚖️, с января 2018 года по сентябрь 2022 года MORSE использовала стороннюю компанию для размещения своего e-mail сервера и хранения электронных писем, не обеспечив соответствие этой компании требованиям безопасности, эквивалентным базовому уровню Федеральной программы управления рисками и авторизацией (FedRAMP) Moderate, а также не соблюдала 🧑⚖️ требования Министерства обороны по отчетности об инцидентах ИБ, защите от вредоносного ПО, сохранению и защите носителей информации, доступу к дополнительной информации и оборудованию, необходимому для анализа и оценки ущерба от киберинцидентов 👎
Кроме того, MORSE не внедрила ☹️ 34 из 110 обязательных мер по защите информации, предусмотренных контрактами, и не сообщила об этом Министерству обороны. Несмотря на это, компания подавала заявки на оплату по контрактам, подтверждая соответствие всем требованиям кибербезопасности 👍
Интересно, у нас когда-нибудь такое будет или нет? У нас даже в реестр недобросовестных поставщиков за такое не включают. Пожурили, в лучшем случае, и дальше продолжают сотрудничать 😦 Вообще, вопрос ответственности подрядчиков (а тут даже не взлом, а просто несоблюдение требований) и, особенно, ИБ-компаний, становится все острее и острее. О том как проверять их с точки зрения ИБ и какие требования к ним предъявлять буду говорить на "Территории безопасности 2025" уже на следующей неделе 🤝
#ответственность
Давал тут очередное интервью про мошенничество 🎙 Журналист спрашивал про схему с фальшивыми QR-кодами, наклеенными на самокатах, и как с этим бороться. Потом перешли на общий разговор о новом законопроекте по борьбе с кибермошенничеством и поможет ли он 🤔 Я высказал мысль, что любой законопроект борется с прошлыми схемами, а не будущими, еще неполучившими популярности. И в качестве примера назвал недавний пример с кражей денег с карт через NFC-модуль 🆘
Эта атака, показанная на видео, очень проста и изящна 📱 Сначала вас разводят на установку приложения, якобы под видом защиты Госуслуг, карты "Мир" и т.п. Затем вам предлагают пройти верификацию с помощью кредитной карты, для чего надо приложить карту к телефону 💳 Неподкованные в ИБ и несоблюдающие цифровую гигиену граждане не видят в этом ничего плохого, чувствительные данные же не вводятся ни на каком сайте и не озвучиваются голосом 🗣
В этот момент данные карты считываются приложением через NFC-модуль и передаются на другой смартфон, находящийся в руках мошенников и который делает виртуальную копию карты жертвы, используемую в банкомате или при оплате покупок в Интернет 💳
И ведь новый законопроект с этим никак не помогает бороться. А внесут через год поправки, появится новая схема - с СБП, с оплатой по QR-кодам, мошенничество с Open Banking (OpenAPI), цифровым рублем и т.п. Это бесконечная гонка и борьба брони и снаряда ⚔️ Но законопроект все равно нужен. Только делать на него большую ставку не надо.
PS. Если уж специалисты по ИБ (как Трой Хант, автор проекта HaveIBeenPwned) попадают на удочку мошенников, то чего мы хотим от обычных граждан?.. 🤔
#мошенничество
Вот подростки 🫂 Живут себе, занимаются мастурбацией для собственного удовольствия и ни о чем и ни о ком не думают 🤤 Становясь постарше и поумнее, входя в отношения с противоположным полом, они начинают задумываться не только о собственном оргазме, но и удовольствии партнера 🔞 То есть эгоизм отходит на второй план, уступая место пользе для другого!
Почему же спикеры, желающие выступать 🎤 на конференциях, не проецируют эту историю на подачу заявок на CFP? Вот бывает смотришь название предлагаемого доклада. Интрига… 🌚 Прям хочется заглянуть в описание. Заглядываешь, а там сказка. Систематизированные тезисы, описание проблематики и пользы для слушателей, описан опыт самого спикера. И сразу понимаешь - вот, человек в теме, с опытом, готовился, думал о пользе для других, а не только о своем самоудовлетворении на Большой сцене Лужников 🏟
Но чаще не так. Слабают название тяп-ляп - «Обеспечение защиты информации в государственных информационных системах» 🤠 На аннотацию без слез не взглянешь - «О важности обеспечения защиты информации в ГИС». Регалий и опыта автора нет, только ник - mormyshka2003. Понять, обладает ли он опытом, чтобы рассказывать заявленную тему, невозможно. И вот что я, как программный директор 5-7 отечественных мероприятий по ИБ, должен делать с такой заявкой? 🤷♀️
В курсе по завоеванию сердец я много внимания уделяю именно пользе для слушателей, на которой должен фокусироваться спикер 🎤 И делать он это должен, начиная с подачи заявки на выступление. А иначе аудитория недополучит отличных докладов и харизматичных спикеров 🗣
В феврале 2025 года лидер Северной Кореи 🇰🇵 Ким Чен Ын распорядился создать "Научно-исследовательский центр 227" в составе Разведывательного генерального бюро (РГБ) для разработки наступательных хакерских технологий и программ для нейтрализации западных систем кибербезопасности, усиления возможностей в кибершпионаже, включая кражу информации и цифровых активов, и нарушения работы компьютерных сетей противников. Все это с активным применением искусственного интеллекта 👨💻
Северокорейские хакерские группы, такие как Lazarus Group 😀, ранее обвинялись в кибератаках на финансовые учреждения и криптовалютные биржи, что привело к значительным кражам цифровых активов и переводу их в подсанкционную страну. Создание "Научно-исследовательского центра 227" говорит о стремлении Пхеньяна усилить свои кибервозможности, поставив их на 100% на службу государству, а не частично, как в случае с Lazarus 😠
Однако, у меня эта новость вызывает некоторые вопросы. Все-таки в Северной Корее уже было такое подразделение, отвечающее за наступательные кибероперации 🥷 Создано оно было в 1998 году и называлось "Бюро 121". Включено в состав того же РГБ. Его численность неизвестна, но по оценкам 2021-го года, оно насчитывало более 6000 человек и это самое крупное подразделение РГБ, члены которого действуют в разных странах мира, включая и Россию 💻
Новый центр 227 планирует набрать около 90 специалистов, включая выпускников ведущих университетов и докторантов с опытом в программировании, информационной безопасности и автоматизации, что на фоне общей численности "Бюро 121" выглядит смешно 😂 Я вполне допускаю, что речь идет просто еще об одном подразделении внутри "Бюро 121", информация о котором просочилась в СМИ. Учитывая, что известные от перебежчиков из Северной Кореи названия подразделений сопровождаются цифрами (лаборатория 110, офис 98, подразделение 180, отдел связи 413 и т.п.), вполне возможно, что и "центр 227" тоже просто часть 121-го Бюро 💡 Кстати, Lazarus в самой Северной Корее часто называют отдел связи 414, что как бы намекает, что они тоже часть "Бюро 121".
#хакеры #APT
Интересно, когда вам пяток подростков объявляют войну, кибервойну, можно ли потом на это ссылаться как на форс-мажор? 🤔
#хакеры
Тот редкий случай, когда я выступал не на тему кибербеза, а про то, как выступать на тему кибербеза 🗣 Для внутренних целей запилил мини-курс по тому, как готовиться к выступлению, как готовить презентацию, как выступать и работать с аудиторией. Подсобрал немного лайфхаков, оформил их в презентацию и поделился в режиме диалога с коллегами 📈 Вроде получилось недурственно. Как минимум, мне самому понравилось - подсобрал вместе свои наработки в этой сфере. Если вдруг случится небывалое и я покину кибербез 😲, смогу заняться преподаванием на курсах по Presentation Skills.
Презой делиться не буду - слишком много там внутренней кухни 🟥 про то, как выступать перед разными целевыми аудиториями и спикерам из разных подразделений и разного уровня иерархии, про то, как это все соотносится с проводимыми нами мероприятиями, с примерами удачных и неудачных выступлений и презентаций и т.п. Но если вдруг мне понадобится где-то читать такое же для другой аудитории - добавить туда другой специфики будет несложно 🙂
Не только лишь все помнят сообщение Netflix в 2017-м году, на день Святого Валентина, что "любовь - это поделиться паролем с близкими" ❤️ И вот, спустя 7 лет, KnowBe4 решила вспомнить высказывание провайдера стриминга 🫰 и заявить, что это не любовь; в отличие от шифрования! 🔑
Читать полностью…Вот тут в Коммерсанте статья про рост запроса бизнеса на проведение аудитов на соответствие закону о персональных данных 🪪 Мол, рост у многих игроков этого рынка, что есть хорошо. Но... это же в корне неверно. Хорошо только тем, кто получает деньги за проведение аудитов. В реальности ситуация становится только хуже 🤠
Во-первых, если внимательно читать, то аудиты многие проводят для того, чтобы реализовать смягчающие факторы при утечке 🥺 То есть компании хотят не понять реальный уровень защиты, а снизить размеры штрафа. Это тоже нормальное желание, но только к безопасности персональных данных никакого отношения не имеет. Вспоминая закон Гудхарта, компании будут стремиться не защищать личную информацию, а пройти аудит ☑️ Начнется торговля аттестатами соответствия или как их там еще будут называть, и пошло-поехало... Мы такое проходили уже.
Во-вторых, чтобы оценивать реальную защищенность системы обработки персональных данных, предлагаемых мер (аттестация, которую пройти нельзя на современным предприятии, аудит по чеклисту и т.п.) нужно совсем другое - пентесты, багбаунти, red team'инг, кибериспытания... 👺 А про это никто не говорит. КоАП вообще ни слова не говорит о том, как надо подтверждать соответствие требованиям. А раз так, то все пойдут по пути наименьшего сопротивления. То есть защиты больше не станет, скорее наоборот. А вот чувство ложной защищенности вырастет... До поры, до времени ⏳
А потом, когда такую проверенную компанию взломают, бизнес спросит: "Ну вы же проходили оценку соответствия. И что теперь?" 🤔 А будет вот что. Сначала пострадавшая компания получит свой штраф; пусть и в уменьшенном размере (то есть несколько миллионов рублей, до 15-ти). Потом ее поломают 🤔 во второй раз; защиты же особо нет - только бумажная безопасность. И тогда будет оборотный штраф, так как смягчающие обстоятельства в этом случае уже не будут действовать. Селяви 🤔
#персональныеданные #оценказащищенности
Еще один постер SANS про концепции и фреймворки Threat Intelligence. Не такой красочный, но в целом...
#threatintelligence
Что-то я забыл про последние постеры SANS, которые достаточно неплохо в сжатой форме аккумулируют информацию по различным темам. Этот про расследование инцидентов на платформе Linux.
#управлениеинцидентами #forensics
Ограниченное?… 🤔 Инцидент с Keenetic. Стоить обновить пароли и другую чувствительную информацию.
Мля, они 2 года ждали, чтобы сообщить об инциденте, потому что считали, что ничего серьезного 😨 Помнится, когда нашли уязвимость на сайте Cisco, которая могла (только могла) привести к несанкционированному доступу к личным кабинетам пользователей на сайте, были принудительно сброшены 2 миллиона паролей. А тут… «риск низкий» 😮
#инцидент
С одной стороны в Канаде 🇨🇦мошенники пошли дальше наших "домофоноводов" и не просто разводят по телефону, а заставляют пользователей ставить на свои устройства приложения для удаленного доступа, якобы от имени банков. Об этом пишут регуляторы "будущего 51-го штата США" 🤒
А с другой, у нас ситуация не лучше, - когда клиентов подсанкционных банков приучили, что к ним может приехать сотрудник банка 🏦 и поставить мобильное банковское приложение, получив доступ к смартфону человека (или сделать тоже самое в отделении банка), этим стали пользоваться мошенники 💰, которые, под видом банковских работников, ставили клиентам вредоносные программы и крали деньги со счетов. Причины разные, а результат один.
Вообще последние три года сильно подпортили привычные правила ИБ для рядовых граждан, каковую ситуацию еще придется исправлять 🛠 Тут вам и запугивание граждан со стороны РКН темой запрета VPN, и отказ от использование зарубежных TLS-сертификатов на отечественных сайтов и отсутствие им адекватной альтернативы. Посмотрим еще, чем закончится история с на днях принятым в первом чтении законом о борьбе с кибермошенничеством.
#мошенничество
С выходом обновленной версии ChatGPT, которая теперь на совершенно ином уровне рисует 🎨 картинки, можно практически даром рисовать прекрасные плакаты по повышению осведомленности в области ИБ, беря за основу советскую классику! 🇷🇺 Где-то вы можете просто поменять текст на свой (все примеры в этой заметке), а где-то можно создать вообще все с нуля по вашему замыслу, но в нужной стилистике (как во вчерашней заметке) 🛡
#ии #awareness
В связи с уменьшением финансирования OTF инициированного новым президентом США возможны изменения в скорости релизов и поддержки для таких проектов как TOR, OpenVPN, Let's Encrypt.
OTF являлась одним из главных спонсоров вышеуказанных проектов и нескольких других.
https://news.bloomberglaw.com/federal-contracting/open-technology-fund-sues-global-media-agency-over-fund-freeze
Б1 (бывший EY) выпустил очень неплохой отчет по российскому рынку ИБ 👇 Не буду спойлерить и вытаскивать оттуда всякие цифры, которых там много 📊 Отмечу только, что в отчете также описываются не только российские тенденции, но и зарубежные ↗️
#статистика #тенденции #отчет
Ибо сказано в скрижалях: "Да не покусится рука твоя на персональные данные сотрудников разведки и национальной обороны Земли Обетованной..." 🇮🇱 Аминь!
#хакеры #ответственность #ук
Если вдруг вы хотите проверить, а насколько квантово-устойчивая криптография 🔑 используется у вас в браузере и не застанет ли вас в расплох Q-Day, то сходите по ссылке https://pq.cloudflareresearch.com/ и проверьте. У меня из четырех используемых браузеров два вполне себе надежны. Яндекс.Браузер почему-то не входит в эти два, как и Safari 📱 А вот Firefox 📱 и Chrome 📱 на высоте!
#Интернет #криптография
Автору ведь много не надо, - признание, да хлеб с маслом 🥪, чтобы не умереть с голоду в минуты творческого кризиса. А если творец - приверженец ЗОЖ, веган или постится, то можно и без масла, но тогда с икрой. Лучше черной, но хотя бы минтая 🧸
Такие вот сообщения 👇, как бальзам (не Рижский) на душу. Греют мое эго и дают понять, что не зря рука тянется к перу и драгоценные минуты сна я трачу на очередную нетленку.
ЗЫ. Но вообще, преклоняюсь не только перед собой, писучим творцом, но и перед теми, кто это все успевает читать. Я вот так не смог бы ☺️
И где эти ученые, что такие доклады читают? Где системы ИБ, в которых это все реализовано? 🤔
В докладе рассматривается формализованный с использованием алгебры конфликтов Лефевра конфликт информационной безопасности между злоумышленником и администратором безопасности, производится выбор стратегий рефлексивного управления злоумышленником для реализации посредством механизма обманных систем. Предлагается концепция адаптивной обманной системы, основанная на динамическом реагировании на действия злоумышленника и реализующая рефлексивное управление злоумышленником путем навязывания ему определенной стратегии поведения.
Пока одни обсуждают историю с отравлением ЦРУ 🥷 кубинского сахара, направляемого в СССР, о чем свидетельствуют раскрытые документы об убийстве Кеннеди 🇷🇺, а другие задаются вопросом, как можно было добавить и не заметить редактора газеты 🗞 в секретном чате военного руководства США, обсуждавших ракетные удары по Йемену 🇾🇪 (и не подстава ли это), мы смотрим за тем, как Oracle ничтоже сумняшеся утверждает, что их не ломали и CloudSEK все врет, хайпует и вообще ведет себя не очень этично 🤠
#инцидент #антикризис
Ну что ж, история взломанной 23andme закончилась очень печально. Компания подала заявление на свое банкротство. После шестикратного падения курса акций 📉, требований выплаты компенсаций пострадавшим от утечки клиентам и безрезультатных попыток продаться хоть кому-нибудь, руководство решило прекратить мучения своего бизнеса 🪦
Тремя днями ранее генеральный прокурор Калифорнии выпустил заявление о том, что все клиенты 23andme должны удалить все свои генетические данные 🗑, а также их образцы, и отозвать свое согласие на использование генетических данных в исследовательских целях.
Вот такое вот недопустимое событие... Куда уж недопустимее... 🤔
#инцидент #недопустимоесобытие #антикризис
Это один из последних на текущий момент постеров SANS посвящен процессу поиска уязвимостей. Красивое...
#оценказащищенности
Российская (вроде как) компания Operation Zero, занимающаяся приобретением и продажей уязвимостей нулевого дня ❗️, предположительно, для российского правительства и местных российских компаний, объявила о готовности выплатить до 4 миллионов долларов за эксплойты для Telegram 📱 Про OpZero не было слышно несколько лет и вот, поди ж ты, живы еще.
Конкретные предложения компании включают:
🌟 До 500000 долларов за эксплойт удаленного выполнения кода (RCE), требующий одного клика от пользователя 🖥
🌟 До 1,5 миллиона долларов за эксплойт RCE, не требующий взаимодействия пользователя (zero-click) 🖥
🌟 До 4 миллионов долларов за "полную цепочку" эксплойтов, подразумевающую последовательность уязвимостей, позволяющих злоумышленникам получить доступ от учетной записи Telegram до всей операционной системы или устройства 🤑
Zero-day компании, подобные Operation Zero, разрабатывают или приобретают уязвимости 🤕 в популярных операционных системах и приложениях, а затем перепродают их по более высокой цене. Фокус на Telegram объясняется авторами статьи тем, что этог мессенджер популярен среди пользователей в России и Украине 🏆
Авторы статьи считают, что публичное объявление о высоких вознаграждениях за эксплойты для Telegram может свидетельствовать о приоритетах российского правительства в сфере кибербезопасности 🇷🇺 Подобные объявления нередко появляются, когда брокеры эксплойтов знают о существующем спросе на уязвимости в конкретных приложениях или системах 🫴 Это может означать, что российское правительство выразило интерес к уязвимостям в Telegram, что побудило Operation Zero опубликовать такое объявление и предложить высокие выплаты, зная, что сможет продать эти эксплойты по выгодной цене 🤑
При этом канал "Код Дурова" от имени Telegram прокомментировал это сообщение в свойственной многим ИТ-компаниям манере - у нас Zero Day нет и быть не может, мы неуязвимы, а наш код может проверить любой желающий. В общем, интересная история.
#оценказащищенности #уязвимость
А этот постер SANS про защиту Kubernetes.
#SANS #облака #devsecops
Ассоциация "Финтех" выложила в открытый доступ материалы по безопасной разработке 👨💻 Первый - матрица решений по DevSecOps, в которой присутствуют как коммерческие, так и open source компоненты с привязкой к типам и классам решаемых задач. Второй - блок-схема типичного процесса безопасной разработки (на картинке часть схемы) с отсылками на соответствующие ГОСТы ФСТЭК, требуемыми артефактами и используемым инструментарием 🧑💻
#devsecops #безопаснаяразработка #appsec
А вот кто хотел ИБ-карты Таро, о которых я писал? 🃏 Мы запустили розыгрыш колоды карт, но не просто отдав выигрыш в руки Судьбы, а точнее непонятно кем написанному рандомайзеру с багами, которые никто и никогда не выставлял на Bug Bounty 🤠 Мы предлагаем желающим получить заветную колоду разложить свой аркан, придумав для каждого из них свои знаковые события, свои вехи в области ИБ, которые лучше всего соответствуют персонажам и объектам каждого из арканов! Все правила по ссылке 👇 И пусть победит креативнейший 🏆
Читать полностью…А вы знали, что пару дней назад случилось знаменательное событие 🎆, - 21 год с момента появления Witty, первой вредоносной программы, специально нацеленной на средства защиты информации. Речь идет о сетевом черве, который атаковал узлы с установленными системами защиты BlackICE и RealSecure от Internet Security Systems (ISS) 😷
Эксплуатируя переполнение буфера, червь 🪱 смог очень быстро распространиться по сети Интернет, заразив за считанные часы от 12 до 50 тысяч узлов. Название свое программа получила от надписи, которая использовалась при перезаписи секторов на жестком диске - INSERT WITTY MESSAGE HERE ✍️ Учитывая, как быстро был написан сетевой червь Witty, некоторые эксперты даже предположили, что его автор не мог не использовать внутренние знания о кухне ISS и процессе разработки. Witty не просто заражал компьютеры со средствами защиты, но уничтожал их, перезаписывая данные на жестком диске, что приводило к краху системы 💥
Этот кейс дает нам несколько важных уроков:
6️⃣ Средства защиты - это такое же ПО, как и любое остальное. И в нем тоже могут быть уязвимости!
2️⃣ Средства защиты не всегда имеют механизмы собственной защиты. Уточняйте этот момент перед выбором и покупкой.
3️⃣ Средства защиты тоже надо уметь правильно настраивать!
#история #инцидент #средствазащиты