alukatsky | Технологии

Telegram-канал alukatsky - Пост Лукацкого

28946

Уникальный контент про кибербезопасность от Алексея Лукацкого (@alukatsk) - мысли, полезные ссылки, комментарии к текущим событиям, юмор и мемасики. Канал личный - мой работодатель никак не влияет на то, что здесь публикуется. Рекламу не размещаю!!!

Подписаться на канал

Пост Лукацкого

Сразу надо оговориться, что "Хрустальный ландыш" - это про ИТ, а "Beauty&DigITal" - это конкурс красоты. И все они локальные, а не международные! 🥹

#мероприятие

Читать полностью…

Пост Лукацкого

Был уверен, что выкладывал этот фрагмент, но поиск в канале ничего не дал. Помните фильм "Рекрут"? 🎬 Там есть прекрасный фрагмент, где сотрудник ЦРУ, которого играет Аль Пачино, рассказывает рекруту о разработанном вирусе, который может распространяться по электрическим сетям и обходить все межсетевые экраны. К слову, фильм был снят в 2003-м году, до разоблачений Сноудена и утечки Vault7 из ЦРУ 🇺🇸

ЗЫ. Упоминаемый роман Крута Воннегута реально существует 📖

#кино #malware

Читать полностью…

Пост Лукацкого

До последнего абзаца все было корректно... Но ИБ-компании стали появляться не потому, что росла киберпреступность. По крайней мере в России и в том понимании киберпреступности, как мы ее сейчас понимаем 🥷

#киберпреступность #история

Читать полностью…

Пост Лукацкого

КАК ЛЕГКО ЗАПОМНИТЬ СЛОЖНЫЕ ПАРОЛИ
#процессы

Парольная защита бич современности- ибо к паролям у нас принято относится весьма фривольно. Их записывают в блокноты- оставляемые на рабочем месте, пишут на стикерах, расклеивая их после где ни попадя на видных местах и создают текстовые файлы со всем набором паролей, сохраняя их на самом видном месте. "Ну а чё тут такого- удобно же!"

Но есть прекрасный способ простого и относительно безопасного запоминания даже самых сложных паролей - мнемонические карты. Их достаточно большое количество разновидностей, но больше всех мне понравился концепт предложенный Виталием Неудахиным в рамках своего к сожалению не выстрелившего стартапа на planeta.ru пару-тройку лет назад. Отличительной особенностью его является использование символа "джокера" который может быть неким константным словом (например имя кошки) для лучшего запоминания и выстраивания набора символов вокруг знакомого слова.

Как это работает :

📑 Придумайте запоминающуюся последовательность по принципу, как на рисунке ниже. Попробуйте использовать символы из обеих таблиц.

📑 Сделайте пароль длиной не менее 8 символов.

📑 Установите свой собственный символ (цифры, слова, символы) на «Джокер». Помните об этом и используйте его среди других символов вашего пароля.

📑 Не рисуйте, не царапайте и не помечайте последовательность на мнемокарте.

📑 Чтобы восстановить пароль, возьмите мнемокарту и прочтите символы, соответствующие вашей последовательности.

Читать полностью…

Пост Лукацкого

#юмор #аутентификация

Читать полностью…

Пост Лукацкого

На Runet.news интересная статья о внутренней кухне кибермошенников 🥷 Некий "белый хакер" проник в CRM‑систему киберОПГ и изучил ее работу. Оказалось (а я говорил), что система организована как бизнес‑воронка продаж 🪣 с фильтрами, карточками "клиентов" (жертв) и статусами "созвонились", "дозвон", "готов к обработке" и т.д. Мошенники построили четкую бизнес‑структуру: привлечение клиентов, сценарии общения, CRM‑управление, контроль качества и различные этапы конверсии – все как в белой компании, как у вас и у меня 💱

Их "товар" — это доверие жертвы и украденные средства 🪙 Они используют стандартные маркетинговые техники: A/B‑скрипты, фильтры, статусы сделки, повторные касания и аттестацию "качества" обработки. Скрипты общения включают не только вопросы для построения диалога, но и реакцию на возражения 🤝 У них есть даже автоматизация документооборота и модуль контроля качества (чтобы "сотрудник" не сбился с шаблона и не делал лишних телодвижений, тратя энергию на бесполезного "клиента").

В CRM хранится около 150 карточек 🗂, включая скрипты, сценарии, фальшивые документы (с паспортами, удостоверениями, печатями), которые мошенники подставляют под жертв 🪪 Поражает уровень детализации: карточки жертв содержат информацию о лицах рядом, документах и даже чувствах, — буквально контроль над человеческими эмоциями и реакцией. А потом удивляешься, почему люди ведутся на звонки мошенников.

Система включает модуль IP‑телефонии: звонки 📲 через Viber, WhatsApp, Telegram и т.п., статусы обработки и подробные данные о жертве – кто рядом, какой ответ и даже фото переданного документа. Система управления звонками позволяет скрывать номер и подставлять фейковые голоса 📞 Есть онлайн‑конструктор поддельных справок и документов – очень удобный инструмент для социального инжиниринга.

Мошенничество в XXI веке – это полноценная бизнес-модель с технической и управленческой архитектурой 📇, которую можно сравнить с легальными компаниями. CRM, Интернет‑звонки, скрипты, работа с возражениями, контроль, генерация документов ­– все это инструменты цифровой ОПГ‑инфраструктуры 😂 И для борьбы с таким мошенничеством нужно переходить от банальной задачи "закрыть уязвимости" к защите процессов и человеческих взаимодействий, как части корпоративной экосистемы.

#мошенничество #киберпреступность

Читать полностью…

Пост Лукацкого

Не, ну, я, конечно, понимаю, что админы отдельных отечественных ИБ-каналов хотят чаще слышать звон монет и любым способом монетизируют свои детища, но как они планируют общаться с рекламодателями, если за каждое сообщение они берут по 10 звезд? 🤔 Но хоть не 5000 ⭐️ - такой ценник написания личного сообщения Павлу Дурову. Стоимость reasoning-запроса в платных GPT и то ниже...

#ибфриланс

Читать полностью…

Пост Лукацкого

"Буревестник, нежный мечтатель, умный, тонкий, ироничный..." Да, это все про меня 🕊 Главное, чтобы канал не прикрыли, как журнал, в котором Горький опубликовал свою «Песню о буревестнике»…

#интервью

Читать полностью…

Пост Лукацкого

Помните, я писал про 10 ИИ-наблюдений с RSA Conference 2025? Коллеги решили разобрать 7 из полутора сотен самых интересных с профессиональной точки зрения выступлений на тему ИИ на прошедшей RSA Conference 2025. Сами презентации я уже тоже выкладывал 🤖

#ии

Читать полностью…

Пост Лукацкого

Я преклоняюсь перед нашими депутатами, которые даже в день своей смерти трудятся не покладая рук и голосуют за российские законы (и это не преувеличение и не шутка, а признанный факт), которые делают нашу жизнь лучше и краше 😦 Если бы законопроект о запрете передачи аккаунта третьим лицам был уже подписан Президентом, я бы спросил, как Госдума планирует наказывать тех, кто воспользовался чужим идентификатором умершего депутата. Но законопроект пока только в трех чтениях был принят депутатами и в силу не вступил 🫵

Также не вступил в силу законопроект (но принят уже в трех чтениях) законопроект об отказе в выдаче прокатных удостоверений картинам 🎬 при наличии в них "материалов, дискредитирующих традиционные ценности и (или) пропагандирующих их отрицание". Даже в ранее выданные прокатные удостоверения могут быть внесены поправки, что означает, что некоторые фильмы могут исчезнуть из онлайн-кинотеатров 🍿

А причем тут ИБ, спросите вы, и я отвечу. Смотрели культовый фильм "Хакеры" 1995-го года? 😂 Так вот эксперты (я к ним себя не отношу) считают, что парочка хакеров, "Лезвие" (Blade) и "Бритва" (Razor), являются представителями квир-сообщества, то есть отрицают традиционные ценности. В "Мистер Робот" 👾 кибертеррористка "Белая роза", глава группировки "Темная армия", на самом деле являющаяся министром государственной безопасности КНР (ха-ха), является еще и трансгендером. Сам Эллиот является наркоманом, а его босс, Гидеон, геем.

В сериале Netflix "Sense8" Номи Маркс, хакерша и политический блогер, является трансгендером 🛑 Да и сам сериал снят сестрами Ланой и Лилли Вачовски, которые до смены пола были братьями Ларри и Энди, снявшими "Матрицу". Драма "Игра в имитацию" рассказывает о жизни Алана Тьюринга, не только взломавшего шифровальную машину "Энигма", но и привлеченного к уголовной ответственности за свою гомосексуальность 👬

В сериале "Черное зеркало" 🐻‍❄️ несколько сюжетов дискредитируют традиционные ценности - "Сан-Джуниперо" про сохранение сознания любящих друг друга женщин в виртуальной реальности, "Отель "Мечта" про съемки в виртуальном мире, где одна из героинь - лесбиянка, "Бросок гадюки" про виртуальный секс двух мужиков в компьютерной игре, и т.п. 👨‍❤️‍💋‍👨

Список ✍️ можно продолжать достаточно долго, так как снятые в западном мире фильмы (я про "Гарри Поттера" вообще молчу) на компьютерную и ИБшную тематику часто далеки от русских традиционных ценностей (у нас даже сцены с курением блюрят так, что не понятно, герой или героиня суют в рот сигарету, градусник или что-то другое 😮‍💨). А значит, мы можем скоро лишиться всех этих фильмов. К пиратству не призываю, но пересмотреть советую 👺

#суверенитет #регулирование

Читать полностью…

Пост Лукацкого

"Безопасность не должна стоить дороже защищаемой информации" 💡 Классический тезис, который многие изучали в институте или просто читали в трудах классиков. Но если задать вопрос, а как считать стоимость защищаемой информации, тут все и пасуют. Я вот знаю с 20+ методик оценки стоимости информации, но вряд ли назову столько же компаний, которые по этим методикам живут; очень уж много там нюансов при расчете 🧮

Но может быть пора чуть изменить аксиому? "Безопасность не должна стоить дороже стоимости атаки!" 🤔 Но как посчитать стоимость атаки? Это непраздный и непростой вопрос, ответ на который попробовали дать во время прошедшего PHD в докладе "Сколько стоит вас взломать? Методика оценки себестоимости кибератаки" от Владимира Каталкова (RuTube, VK Video, Youtube, презентация) 😂

Интересная формула 🧮 Вроде и простая, но все-таки требует выстроенного процесса Threat Intelligence (или его аутсорсинга), который позволяет отслеживать составные части этой формулы в Даркнете, оценивать стоимость хакерского инструментария, уязвимостей, фишинг-китов, организации DDoS-атак и т.п. 🤕

ЗЫ. Обратил внимание, что в формуле расчета Exploit Cost есть деление на ноль, если значение Patch_Factor, то есть доступности обновлений, равно нулю 🤔

#экономика #метрики #киберпреступность #threatintelligence

Читать полностью…

Пост Лукацкого

Друзья!

Мы поэтапно восстанавливаем работу после кибератаки. Более 100 торговых точек «ВинЛаб» возобновили работу в Москве, Московской области, Хабаровске, Владивостоке и других городах. В течение недели сеть планирует выйти на полноценный рабочий режим во всех регионах присутствия.

На данный момент покупки в магазинах осуществляются в привычном формате: полностью сохранены ассортимент, качество обслуживания и дисконтная программа. Онлайн-сервисы постепенно возвращаются к стандартному режиму работы: сайт уже функционирует в качестве каталога, а обновленная версия мобильного приложения находится на финальной стадии модерации в магазинах приложений. В скором времени клиенты смогут в полном объеме пользоваться всеми преимуществами сети.

Спасибо вам, нашим партнерам и клиентам за оказанное доверие и поддержку в этот период. Решение группы не вступать в переговоры с киберпреступниками было единогласно поддержано всеми стейкхолдерами, что еще раз подтвердило прочность деловых отношений и взаимное уважение.

Читать полностью…

Пост Лукацкого

"Дочка" ЦБ, Российская национальная перестраховочная компания (РНПК) включила в покрытие по перестрахованию имущества риски поломки оборудования и перерыва в производстве в результате инцидентов кибербезопасности 😦 Как пишет "Коммерсант" они могут быть добавлены клиентом в договор и перестрахованы по результатам андеррайтинговой оценки РНПК 💱

Ранее такие риски в рамках имущественных договоров не покрывались. Как считают страховщики, они могут расширить свои договора страхования с клиентами за счет новых рисков 🤑 При этом эксперты в статье считают, что у страхования рисков не такое безоблачное будущее, как всем кажется. Тут и не всегда очевидная связь между атакой и наступлением недопустимого события, и сложность верификации самого инцидента, и снижение инвестиций в ИБ за счет увеличения вложения средств в страховое покрытие 🤔

Но в любом случае будем посмотреть. Сам факт не может не радовать - он говорит о росте зрелости рынка ИБ ↗️

#киберстрахование

Читать полностью…

Пост Лукацкого

Месяц назад сеть магазинов 12Storeez столкнулась с инцидентом ИБ 🔓 и, как по мне, очень грамотно отработала его в публичном поле. На этом можно было бы и завершить эту историю, но производитель одежды решил пойти дальше и... фанфары, поделился результатами своего расследования в Instagram-стиле, что придает определенную пикантность этой истории, когда брутальные и страшные ИБ-рассказы облекаются в мимишную форму 🥰

Магазин запилил у себя в 📱 рассказ о том, что произошло, почему это произошло, сколько потеряли, сколько мошенники требовали выкуп и почему не стали его платить, а также почему об инциденте написали не сразу, а спустя 7 дней. Не со всем лично я могу соглашаться, но за открытость и форму подачи прямо респект 👏

По количеству лайков тоже можно судить, что пользователям понравилась позиция компании 👍 На мой взгляд это хороший пример, когда даже факап можно превратить в победу, усилить бренд и поднять лояльность клиентов, которые видят, что от них ничего не скрывают и не обманывают. В B2B-сегменте, как мне кажется, будет схожая история.

#антикризис

Читать полностью…

Пост Лукацкого

И вновь о качестве работы СМИ 📰 Я уже привык к тому, что знание русского языка у представителей российских СМИ катастрофически падает и встретить слово "соответсвующие" в тексте не является чем-то из ряда вон выходящим. Такое впечатление, что СМИ не знают, что такое spellchecker и что можно пропускать тексты через GPT-сервисы в целях проверки согласованности падежей и склонений. Но сейчас не об этом... 🤔

Про канал Baza, который написал про банкротство компании Knights из-за атаки шифровальщика спустя 2 года с момента наступления самого события, я уже писал. Такой вот фактчекинг. А теперь про "рупор отечественной ИТ-журналистики" 📣 - CNews, который опубликовал очень тенденциозный текст под заголовком "Россиян погнали из сообщества Python. Пока только избранных, но критерии отбора до предела странные" 🚽, в котором с фактчекингом тоже все не очень. CNews вообще отличается этим - однобокостью в описании темы, отсутствием перекрестной проверки фактов, попытки выдать единичные факты за тенденцию и определенной желтушностью, которая привлекает внимание. Фу быть такими 🤠

Но вернемся к статье Синуса. Это полная лажа и вранье 🤥 - никто россиян не гнал из сообщества Python. В канале ESCalator опубликовано 4 заметки, которые раскрывают, что именно произошло, причем тут Россия и что с этим всем делать. Если вкратце, кто-то с адресами на российских почтовых серверах решил создать фейковые 🎭 репозитории и библиотеки с целью обмануть ИИ-сервисы, которые потом будут выдавать их в своей выдаче. Недавно такая фигня была обнаружена применительно к фейковым Github-репозиториям. И PyPi предсказуемо заблокировал адреса, с которых регались мошенники, как год назад он делал с адресами Microsoft 📱

Не зря в российской Cisco был запрет на работу с CNews. Когда СМИ публикует лажу, отказывается признавать этот факт, а за опровержение требует денег, - это непрофессионализм. А когда такое повторяется несколько раз - это уже диагноз. И видно, что за эти годы издательство не поменяло свою политику 🖕

#сми #ии

Читать полностью…

Пост Лукацкого

Вот почему в номинантах на победу конкурса Cybersecurity Woman of the Year есть представительницы Украины и Казахстана, но нет никого из России? 🇷🇺 Справедливости ради надо признать, что кто-либо с территории бывшего СССР и раньше не попадал в список номинантов - это только в этом году 🏆 Но все же, неужели у нас никого не нашлось бы, чтобы предстать в следующих номинациях (нет, это не конкурс красоты 🥹):
🔤 Cybersecurity Woman "Barrier Breaker" 2025
🔤 Cybersecurity Woman Influencer of the Year 2025
🔤 Cybersecurity Women Supporter of the Year 2025
🔤 Woman Cybersecurity Leader of the Year 2025
🔤 Cybersecurity Woman Hacker of the Year 2025
🔤 Cybersecurity or Privacy Woman Law Professional 2025
🔤 Cybersecurity Woman Volunteer of the Year 2025
🔤 People's Choice Award 2025
🔤 Cybersecurity Woman Entrepreneur of the Year 2025
🔤🔤 Cybersecurity FinTech Woman of the Year 2025
🔤🔤 Woman AI Ethics Leader of the Year 2025? 👱🏻‍♀️

Непорядок. А потом и на Cybersecurity Woman of the World Awards 2025, на озере Комо в Италии, можно было бы поехать.

ЗЫ. А вот на церемонию Cybersecurity Man of the Year я бы подался 🤠 Ну а фигли... Когда еще можно будет смело говорить, что тебя спонсировал сам Tinder! Да, они - один из спонсоров церемонии награждения. Это немного смущает, но может быть это просто мое предубеждение 😘

#мероприятие

Читать полностью…

Пост Лукацкого

Математическая вирусология и искусство взлома

Теорию самовоспроизводящихся механизмов фон Нейман разработал еще в 1951-м, расписав, как математический код способен выживать и размножаться в определенной среде. Однако, такой математической среды, за исключением мозгов математиков, еще не было, так что теория выглядела чистой игрой ума, математической фантастикой.

Но уже через 10 лет идея фон Неймана стала реальностью: в 1961-м Высотский, Макилрой и Моррис придумали игру «Дарвин», где файлы пожирали друг друга в борьбе за пространство. Забава понравилась — одна из первых компьютерных игр, пусть и без визуализации и доступна только для «яйцеголовых». За ней последовали и другие — правда, в 1981-м один такой вирус “ускользнул” от создателя, студента Диллинджера, и стал распространятся по университету.

Это было время вирусов-забав, приколов и розыгрышей, которые часто только шутника и смешили (вроде появления на экране морды лося или тупого стишка перед загрузкой зараженного компа). Ущерба от них был разве что моральный.

Но там, где одни видят поле для шуток, другие видят возможности обогащения, в том числе и незаконного. Великие умы предупреждали об этом: в 1984-м эти программы назвали «вирусами», стало ясно, что возможно создание программ, которые будут распространяться со скоростью эпидемии и иметь болезненные последствия.

После объяснения угроз их начали хотя бы фиксировать. Но появились и те, что стали развлекать себя вирусами. В 1986 два брата-пакистанца Алви создали вирус Brian, который иногда считают первым вредоносом (мальчишки так решили отомстить конкуренту, который «тырил» их код и вирусом хотели пометить ворованное).
Вскоре появился и закон против создателей программ, которые несут угрозу компьютерам и информации в них. Он пригодился через пару лет, когда Роберт Моррис закинул в сеть «червя», который нанес ущерб в $100 млн, а его автор стал первым в истории человеком, осужденным за киберпреступление.

К первопроходцу Фемида отнеслась мягко — условный срок, штраф около $10 тыс и 400 часов общественных работ. Но это оказалось скорее исключением: в дальнейшем случались и приговоры вроде «двойного пожизненного». Что касается дела Морриса, то оно прошло почти незаметно на фоне шумного «дела Митника» и не помешало Моррису стать большим человеком в мире большого бизнеса.

Кевин Митник был ярким персонажем, который начинал со взлома телефонных сетей и был в этом деле очень хорош. Он комбинировал дар хакера и природное обаяние — часто сотрудники компаний сами, добровольно и охотно, выдавали ему ключи безопасности.

Пиарщиком Митник тоже оказался крутым, всю Америку потрясла его фраза «мне достаточно просто посвистеть в телефонную трубку, чтобы вызвать ядерную войну». Многие в это даже поверили.

Фантазии о собственном «всемогуществе» его и сгубили: он взломал компьютер Цутому Симомуры, самого известного специалиста по компьютерной безопасности. Это была огромная работа, талантливая «многоходовочка», в которой Митник скрытно использовал сторонние серверы и огромное количество зараженных файлов.
Понятно, что для Симомуры поймать взломщика стало делом чести, и он с этой задачей справился: менее чем через два месяца Митник был арестован, ему было предъявлено 23 факта нарушений закона.

Суд обнаружил у Митника «компьютерную зависимость», «лечиться» от которой его отправили в тюрьму на 11 месяцев. Но в деле стали появляться новые эпизоды — в тюрьме Митник провел 4 года, вопреки назначенным «процедурам», активно совершенствуя навыки взлома, и стал легендой в мире хакеров (которые были возмущены его преследованием, так как Митник не получал материальных выгод, действуя чисто из интереса, как вольный художник).

Киберпреступность росла, пожалуй, даже быстрее самого интернета, что привело к созданию компаний кибербезопасности. Словом, в компьютерной отрасли началось вечное соревнование щита и копья. В обычном мире оно идет почти столько же, сколько идет борьба добра со злом. Но, как ни странно, люди до сих пор четко не определились, где добро, а где — зло.

#техноистории от Саши Иванова

Читать полностью…

Пост Лукацкого

«Как найти компанию с деньгами»? « Как заставить кликнуть на наше письмо?», «Как профилировать компании?», «Как обойти антиспам-фильтры?»… 💻 Вы думаете, это названия статей/курсов/инструкций у мошенников? Нет. Это всего лишь небольшая часть названий выступлений на американских мероприятиях по ИБ-маркетингу 🙏

Я в свое время, отвечая за развитие бизнеса ИБ в российской Cisco, поучаствовал в большом количестве конференций для маркетологов, которые проводились по ту сторону океана и могу сказать, что многим представленным там темам позавидовали бы лучшие APT-группировки мира. Но когда ты на светлой стороне, ты делаешь что-то во благо (компании). Когда на темной - это уже плохие практики. Это всего лишь вопрос знака!

В России, кстати, такие темы на маркетинговых мероприятиях не поднимаются, - все то буднично, то высокопарно. А презентации большинства вендоров как были говном, так и остались. То что я писал 11 лет назад, то продолжает быть актуальным и сейчас. А всего-то делов... 👍

Схожая ситуация, кстати, с драйверами продвижения ИБ. Большинство опирается на 2 из 3 драйверов - универсальные во всем мире угрозы 😷 и универсальная на уровне страны или отрасли нормативка 😮‍💨 А вот бизнес-обоснование с учетом показателей и стратегии конкретной компании не в моде - это же разбираться надо. Куда проще всем впаривать "соответствие ФЗ-152", "борьбу с DDoS" и "антивирус - это первая линия защиты" 🤠

#маркетинг

Читать полностью…

Пост Лукацкого

Главное, не потерять мнемокарту 🤔

#аутентификация

Читать полностью…

Пост Лукацкого

Forrester анонсирует свежий 🆕 отчет The Forrester Wave™: Security Analytics Platforms, Q2 2025, где SIEM и XDR-платформы сравниваются как конкуренты на растущем рынке. Forrester оценила 10 ведущих вендоров – Microsoft, Elastic, Splunk, Google, Palo Alto Networks, CrowdStrike, Sumo Logic, Exabeam, Rapid7, Securonix — на основании 24 критериев 🧮 Отчет выявляет фундаментальную трансформацию рынка: от классического (Forrester пишет "legacy") SIEM к ИИ-насыщенным аналитическим ИБ-платформам (Security Analytics Platform), где платформа + ИИ + Threat Intelligence = конкурентное преимущество. Для бизнеса это повод пересмотреть подход к выбору инструментов, с учетом операции, масштаба, автоматизации и будущего SecOps 🛡

Среди отмеченных трендов – растущая роль XDR как нового витка эволюции SIEM, и акцент на платформенном подходе с глубоким включением ИИ в процессы SecOps 🛡 Среди ключевых критериев оценки Forrester:
1️⃣ Глубина интеграций. SIEM-лидеры ценятся за гибкость, масштабируемость и богатые сценарии обработки данных; XDR — за легкость использования и фокус на обнаружение и реагирование ⚖️
2️⃣ Платформенность. Вендоры, предлагающие полный стек (SIEM, SOAR, XDR, Threat Intelligence) со сквозной автоматизацией, получают конкурентное преимущество 🛒
3️⃣ ИИ-инновации. Forrester выявил, что лидеры используют не просто ИИ-чатботы для суммаризации логов и написания отчетов, они предлагают ИИ-агенты, автоматическую обработку и detection engineering с ИИ-адаптацией 🧠

Список победителей нам не очень интересен (купить их в России все равно нельзя), но для читателей из стран СНГ он может быть актуален:
1️⃣ Microsoft Sentinel получила максимальные оценки по 9 критериям как в категории "Стратегия" (Innovation, Roadmap, Partner Ecosystem), так и "Продукт" (Correlation, Detection Engineering, Data Management)
2️⃣ Elastic отмечен Forrester за ИИ-модули Attack Discovery и RAG-интеграцию, возможности федеративного поиска (Federated Search) и открытые правила по MITRE ATT&CK, а клиенты отмечают снижение MTTR до 99%!
3️⃣ Google дебютировала в рейтинге уже как Strong Performer, подчеркнув ценность Threat Intelligence от Mandiant и быстрое выполнение нужных процедур с помощью ИИ-агентов.

Аналитики советуют определить, что вам важнее 🤔 – широкая гибкость и кастомизация (то есть SIEM) или операционная простота и скорость (то есть XDR). Инвестировать они предлагают в платформы, где ИИ поддерживает все основные сценарии – detect‑→‑investigate‑→‑respond. Также, с учетом тенденций применения ИИ в SOC процессах, американские аналитики предлагают отдавать максимальный приоритет платформам с ИИ-агентами, автоматизацией и глубоким интеграциям в Threat Intelligence 👀

#soc #ии #средствазащиты #тенденции

Читать полностью…

Пост Лукацкого

Возможен ли в России ответственный мониторинг ИБ? 🤔 И можно ли большинство имеющихся в России аутсорсинговых SOCов и сервисов MDR относить к этой категории? Попробовал поразмышлять в блоге. Готовлюсь к трем мероприятиям по SOCам 🔍, в которых участвую, поэтому буду чаще к теме мониторинга ИБ обращаться.

#soc

Читать полностью…

Пост Лукацкого

🎞🎞🎞🎞🎞🎞🎞

«…В небо они подняли лапы,
Бурно ерошат хвои.
Буревестник, нежный мечтатель,
Ты ловишь звёзды…»
(Елена Гуро, 1914)



⚠️Угрозы кибернетической безопасности государства соизмеримы по своей деструкции с угрозами военного характера. Поэтому информационная сфера наравне с сушей, морем и воздушным пространством уже давно объявлена обычной средой деятельности вооруженных сил.

В современных условиях многие важные системы промышленного и оборонного сектора экономики, например,. система управления воздушным сообщением, предприятиями энергетической отрасли и электросети, работающие на основе информационно-коммуникационных технологий, составляют потенциальные объекты риска по причине уязвимости их для вторжения извне.

⭐️Сегодня у нас в гостях умный, тонкий и ироничный Алексей Лукацкий, эксперт по кибербезу с 30-летним стажем, бизнес-консультант по ИБ в компании Positive Technologies, а также лучший спикер в Информационной безопасности по мнению всех

Читать полностью…

Пост Лукацкого

С 28 апреля по 1 мая в Сан‑Франциско проходил RSAC 2025 — международная конференция по кибербезопасности. Помимо привычных ИБ‑тем, в программе было много докладов, тесно связанных с AI разной степени применимости — от фундаментальных обсуждений AI-агентов до кейсов применения LLM для триажа, фаззинга и защиты данных.

В эту пятницу специалисты ML‑команды проведут блиц‑разбор семи докладов (по 10–15 минут на каждый) с конференции, которые привлекли наше внимание.

На встрече вы узнаете:
🔹Кейсы внедрения AI в SOC от полевых команд
🔹Какие AI‑инструменты реально помогают специалистам SOC
🔹Как применить ML для классификации данных и предотвращения их утечек
🔹Как будет меняться рынок кибербезопасности с приходом Gen AI
🔹Как интегрировать LLM‑модели в фаззинг‑тестирование и триаж уязвимостей
🔹Как LLM могут помогать маппить алерты на техники и тактики матрицы MITRE
🔹Можно ли создать круглосуточную Purple-team на основе AI-агентов

Ждём всех в Толке в пятницу, 25 июля, в 15:00.
Подключайтесь: Ктолк

#reading_group #conf #rsac

Читать полностью…

Пост Лукацкого

А я продолжу тему расчета стоимости... 🧾 но уже не атаки, а инцидента. На эту тему был другой доклад на PHD (RuTube, VK Video, Youtube, презентация) от Алексея Чурикова. В данном случае в основе лежит методика FAIR и ее вариант в виде OpenFAIR 🎪 У меня, конечно, есть вопросы к тому, как оценивается вероятность реализации инцидента, но это же не мой доклад 🤔 Но попытку осметить кибербезопасность и начать говорить с бизнесом на языке денег могу только приветствовать 👍

#экономика #метрики #управлениеинцидентами #ущерб

Читать полностью…

Пост Лукацкого

За прошедшие 14 лет изменилось почти все. И коктейли уже не пьют, заменив их на просекко, И мышками не пользуются - тачпад удобнее. И в моде уже книжки с надписью "ИСКУССТВЕННЫЙ ИНТЕЛЛЕКТ". И Листерман не тот (наверное, тут не в курсе). И только пароль 1234 по-прежнему в топе 🔝

ЗЫ. Надеюсь, вы не в курсе, кто такой Листерман. Иначе, зачем вам ИБ?

#аутентификация #юмор

Читать полностью…

Пост Лукацкого

По ссылкам (Яндекс.Музыка и Apple Podcast) можно найти мое небольшое интервью 🎙, записанное на радио "Эхо лОСЕЙ" во время конференции IT IS Conf в Екатеринбурге! Если вы подумали, что название "Пенёк" 🪵 происходит от "Пень трухлявый" и имеет отношение ко мне, то вы ошибаетесь 😂

Речь о передаче на радио "Эхо лОСЕЙ" 🦌, где помимо "Шоу пеньков" есть еще "Стражи леса" , "Свои бобры", "Старый дятел" (тоже не про меня) и т.п. Девиз этой передачи: "Шоу пенёк - сели и поболтали", который лучше подходит для передачи с участием следователей или прокуроров, а не айтишников. Хотя последние тоже нередко садятся и потом болтают 🙊

#интервью

Читать полностью…

Пост Лукацкого

А вот и реакция на инцидент от Винлаб 🥂 Интересно, что текст в Telegram-канале немного отличается от сообщения на сайте. Финальный абзац на официальном Интернет-ресурсе группы компаний говорит, что

Novabev Group глубоко благодарна партнерам, клиентам и бизнес-сообществу.


Этакое обезличенное "спасибо" 🙏 В Телеге обращение уже адресное "Спасибо вам", а значит и более теплое и воспринимаемое немного иначе 🥰

Задавать риторический вопрос, а есть ли у вас плейбук по антикризисному PR, не буду. Вроде как это уже должно было стать очевидным на фоне последних инцидентов ИБ. И, судя по комментариям представителей рекламных и PR-агентств, эта тема проникает и в далекую от ИБ область 🙌 Видимо мне все-таки удастся на следующем PHD организовать панельную дискуссию с директорами по PR и маркетингу. В прошлые годы у меня это не получалось, но возможно в 2026-м году, аккурат перед выборами в Госдуму, когда взломы с политическим подтекстом станут происходить чаще, эта тема будет более востребованной 🧐

#антикризис

Читать полностью…

Пост Лукацкого

12Storeez пошли дальше и опубликовали извлеченные из инцидента уроки, которые они теперь внедряют у себя в ИТ-департаменте 👩‍💻 (судя по всему службы ИБ у них выделенной нет, что является достаточно распространенной практикой в бизнесе такого масштаба). Тут вам и киберучения, и двухфакторка, и резервное копирование в разных геолокациях... Также компания дала рекомендации, что рядовые сотрудники могут сделать 👨‍💻 для повышения кибербезопасности своей компании. Судя по этим рекомендациям и если сложить их с описанием инцидента, то можно построить всю картину произошедшего.

Интересно, что в тексте нет советов купить очередную новомодную железку из правого верхнего угла магического квадранта Гартнера 🎮 Советы больше из разряда харденинга ИТ-инфраструктуры и работы с персоналом, что как бы намекает, что начинать надо с базы, с фундамента, а потом уже переходить к более активным защитным мерам 🤬

Об этом, кстати, я уже говорил лет 10 назад, описывая концепцию активной и пассивной обороны 🛡 Ее идея заключается в том, что сначала надо порешать вопросы с грамотной ИТ-архитектурой и только потом идти в сторону... пассивной ИБ, не требующей вовлечения специалистов (МСЭ, антивирусы, IDS и т.п.). И этого хватит за глаза для большинства организаций. А уж для тех, кто в свою модель нарушителя 🇷🇺 включает APT, тем уже нужен третий уровень - активная оборона и выше.

#антикризис

Читать полностью…

Пост Лукацкого

Несколько новостей про искусственный интеллект последней недели:

1️⃣ Компания внедрила нейросеть в свой бизнес, чтобы ускорить разработку 🧑‍💻, но она удалила им всю базу данных. Фееричная история, как ИИ снес БД, а потом делал вид, что ничего не случилось, генерил фейковые отчеты и данные. После обнаружения потери данных ИИ "заявил", что это не он, а когда его "прижали к стенке" все-таки признался, что запаниковал 👩‍💻
2️⃣ В датасете для генерации изображений DataComp CommonPool обнаружили вдруг, внезапно, тысячи сканов паспортов 🪪, кредитов, водительских удостоверений и других чувствительных данных. И на этом объеме общедоступных данных было обучено немало моделей ИИ. То есть из датасета данные-то можно убрать, а вот из обученных моделей нет 😡
3️⃣ Google рассказала о практическом применении их ИИ-агента Big Sleep при обнаружении уязвимости в SQLite 😡, которая планировалась быть использованной в дикой природе некими хакерами. Но этого удалось предотвратить за счет передачи работы "белых хакеров" ИИ-агенту, который достаточно неплохо справился со своей задачей 🤖
4️⃣ Cloud Security Alliance выпустил очередной фреймворк по MLSecOps в облачных системах ИИ 🌤 Достаточно объемный документ, содержащий описание 243 защитных мер, сгруппированных в 18 доменов и смапленных на стандарт NIST AI 600-1 и фреймворк Catalogue for AI Cloud Services (AIC4).
5️⃣ Выпущен ежегодный отчет "Индекс безопасности ИИ", в котором даны оценки защищенности моделей Anthropic, OpenAI, DeepMind, xAI, LLama, DeepSeek, Zhipu AI. Отличников и даже "хорошистов" в списке нет - все оценки ниже плинтуса 2️⃣
6️⃣ ИИ-чатбот "Оливия", используемый в Макдональдсе 🍔 для трудоустройства в рамках франшизы, был защищен очень сложным паролем "123456", что и привело к раскрытию персональных данных 64 миллионов соискателей (тут я мог бы написать "на их месте мог быть я", так как меня когда-то не взяли на работу в Мак 🍔, но, к счастью, это было задолго до массового появления не только ИИ, но и Интернета вообще).

Интересная подборка, очень разноплановая и показывающая, насколько ИИ и ИБ тесно сейчас переплетены с разных точек зрения. Ну и вывод отсюда простой - изучайте и внедряйте в свои процессы MLSecOps, без него сегодня никуда.

#ии #mlsecops

Читать полностью…

Пост Лукацкого

Специалисты Лаборатории цифровой криминалистики и исследования вредоносного кода F6 выпустили собственную утилиту для дешифровки файлов, пострадавших в ходе атак программы-вымогателя Phobos.

▪️ Российские компании и физические лица, которые ранее пострадали от Phobos, теперь могут бесплатно и безопасно восстановить зашифрованные данные. Инструмент можно скачать на гитхабе F6 DFIR.

▪️17 июля был опубликован декриптор, разработанный специалистами правоохранительных органов Японии. Но эта утилита не поддерживает старые версии Windows и имеет ряд недостатков.

🔍 Впервые шифровальщик Phobos был замечен в октябре 2017 года, а активизировался с 2019 года. Вредоносная программа распространяется на киберпреступных форумах по модели RaaS (Ransomware as a Service).

➡️ Больше информации о семействах программ-вымогателей и декрипторов вы можете найти на нашем гитхабе F6 DFIR.

Читать полностью…
Подписаться на канал