Соловьиные полы, или "угуисубари", представляют собой особую конструкцию полов в японских замках и храмах⛩, разработанную для защиты от незаметного проникновения. При ходьбе по таким полам возникает звук, напоминающий пение соловья, что служило своеобразной сигнализацией против воров и злоумышленников 🥷 Интересно, что попытки передвигаться на цыпочках лишь усиливали этот эффект, поскольку давление на пол в таком случае было выше, чем при обычной ходьбе. Наиболее известным примером является замок Нидзё в Киото, где такие полы сохранились до наших дней 🍱
Можно было бы предположить, что в корпоративных сетях роль таких полов играют обманные системы (вот и ГРЧЦ объявил закупку на такую систему), но нет 👎 Аналогом такой пассивной системы мониторинга посторонних в инфраструктуре является NDR/NTA 👀 Именно они срабатывают на определенные триггеры и индикаторы (нажатие половицы) и работают в пассивном режиме. Правда, и ложных срабатываний у таких систем может быть немало, так как в отличие от IDS/СОВ они базируются на использовании в первую очередь несигнатурных методов.
Всегда считал, что в мире ИБ почти ничего нового не придумано - все скопировано из мира физической безопасности, из мира животных, и просто перенесено в виртуальный мир. Вот и NTA тоже... непрерывно действующая система мониторинга врагов 👀
Ну и опять про цвета, но в другом контексте. Чуть больше года назад я писал про важность цветоведения 🎨 в ИБ, то есть анализа процесса восприятия и различения цвета на основе систематизированных сведений из физики, физиологии и психологии 🧪 В нем, среди прочего, учитывается, что носители разных культур по-разному воспринимают цвет объектов. Например, в России «зеленоглазое» такси 🚕 значит свободное. А вот в Японии с точностью наоборот - красный цвет сигнализирует о готовности таксиста принять пассажира. Та же фигня с выключателями: включить - это красный, выключить - зеленый 🍡
К чему это? А все к тому, что проектируя графический интерфейс средств защиты 🛡 или материалы для повышения осведомленности в области ИБ надо учитывать психологию восприятия цветов 🚥 той аудитории, на которую рассчитан ваш «продукт». Иначе можно добиться прямо противоложного эффекта, чем ожидалось сначала 🤔
Вроде очевидная мысль, но человеческое «я лучше знаю» часто портит всю малину. Мы опираемся на собственный опыт, полученный в одних условиях и транслируем его на совершенно другие. Я вот почти две недели в Японии, а к выключателям так и не привык, постоянно путаюсь. Потому что сила привычки.
Из той же серии письмо справа налево в консолях управления и дашбордах средств защиты в арабских странах 🕋 или хиджаб/никаб/паранджа/бурка в системах биометрической аутентификации в мусульманских государствах🥷
В Японии 🇯🇵 интересные платежные терминалы - цифры на пинпаде показываются не последовательно от 1 до 0, а в случайном порядке, который каждый раз меняется, снижая вероятность подсматривания или использования тепловизора.
Я в России таких не видел еще 💡 Первый раз даже затупил, стал нажимать по привычке, опираясь на мышечную память 🫵 А тут бац, PIN is incorrect. Присмотрелся внимательно к пинпаду, думал розыгрыш. А оно вон как… 📍
Лежу я тут, значит, в японском онсэне и размышляю о судьбах Родины в целом и российского рынка ИБ в частности 🤔 А тут как раз новость выходит про покупку консорциумом Cyberus компании F.A.C.C.T., что показалось мне некоей знаковой историей, так как продолжила череду наметившихся у нас в стране M&A-сделок в сегменте кибербеза 🛡 Если в 2023-м году у нас было очень мало таких сделок и мы с трудом дотягивали до классического 1% от 500 сделок в мире, то в этом году мы можем совпасть с тенденцией, отмеченной SentinelOne на RSA Conference.
Я с ходу могу назвать уже с десяток сделок, которые либо уже произошли, либо находятся в стадии обсуждения 🤝, которые лишний раз подтверждают то, что я говорил в начале 2022 года и что схоже с девизом фильма "Горец" "Останется только один". У нас, конечно, останется не один, но вряд ли больше 3-4 крупных игроков ИБ ⚰️ У меня даже список был из 4-х компаний первого эшелона и примерно столько же второго. И вот сначала Group-IB (я ее помещал в условный второй эшелон) покидает Россию, разделившись на две компании - российский F.A.C.C.T. и сингапурскую Group-IB. А потом первую покупает группа инвесторов во главе с Юрием Максимовым 🔝
Другие компании из первой когорты тоже не стоят на месте и в течение года объявляли или еще объявят о поглощениях менее крупных игроков 🍿 Где-то никаких публичных анонсов нет, но поменялись собственники или акционеры 🤝 Часть игроков второй четверки уже тоже поменяло собственников за последний год. Про компании за пределами первой десятки и говорить не приходится 🤷♀️
Главное, чтобы мы не пошли по пути "трех ОС", которые обещает поддерживать Минцифры. Учитывая, что у нас с десяток своих разработчиков операционных систем, а главный ИТ-регулятор "любимыми" назвал только трех, то у остальных судьба незавидная в текущих условиях 😔 Под них никто не будет в приоритетном порядке писать ПО. И включать в планы покупок их тоже вряд ли кто будет. В итоге конкуренция если и будет, то очень условная, так как вполне возможен картельный сговор и негласное деление рынка между тройкой игроков (мы видели схожие схемы в других секторах экономики) 📞
Не хотелось бы, чтобы это повторилось и в части ИБ-решений. Если уж небольшие игроки и будут продаваться крупным китам, то только под влиянием рыночных факторов, а не действий регулятора. Нам и так хватает руководящей длани власть предержащих, которые не очень дают рынку развиваться, постоянно меняя правила игры не в лучшую сторону 🖕
Ну а что касается покупки F.A.C.C.T., то судя по комментариям в Интерфаксе, делается это для объединения и продвижения российского кибербеза зарубежом 🌎, чем преимущественно и занимается консорциум Cyberus.
Что должны чувствовать калининградские полицейские, задержавшие Wazawaka и предъявившие ему обвинения в совершении компьютерных преступлений, видя, что только за сведения, способствующие поимке, в США полагалось 10 миллионов долларов?! 😠
Читать полностью…Иногда странное прилетает в личку… 📱 Затер название компании, чтобы не позорить ее.
Вообще, как мне кажется, мы вновь наступаем на грабли с Digital Marketing 🤬 В начале 2022-го вдруг выяснилось, что большинство сервисов рассылок было украинскими, что повлекло за собой цунами 🌊 писем с политическими и антивоенными лозунгами. Потом история повторилась с Telegram-ботами 🤖
Теперь маркетинг узнал, что надо уметь в SMM, и стали нанимать, кто побогаче, людей в штат, кто победнее - брать на аутсорсинг агентства или фрилансеров 👶 А они же прямые как угол в 90 градусов и просто начинают долбиться ко всем в личку, даже не понимая, к кому они стучатся 🥊 Или используют сервисы, которые им удобны, но которые защищены как рисовые стены-перегородки в японских рёканах (то есть никак) 😵
Тут вина, конечно, на обеих сторонах, но на заказчиках в первую очередь. Кому как не им должно быть лучше известно, к кому можно и нужно стучаться в личку, а где и морду виртуальную могут набить 👊 И требования по ИБ надо формулировать и требовать исполнения. А иначе нахлебаемся… 🔓
Платформа https://www.certifiedinfosec.com, которая проводит обучение 👨🎓 специалистов по кибербезопасности и управлению рисками сама столкнулась с утечкой данных своих пользователей. И можно было бы упомянуть про сапожника без сапог, но нет 🙅♂️ Я скорее повторю другую пословицу:
Вопрос звучит не «Взломают или не взломают?», а «Когда это произойдет?»
Я вроде как и в отпуске, но ИБ не отпускает все равно и я везде ее вижу. Вот, например, сад камней Рёан-дзи ⛩ в Киото, в который приехал Стив Джобс, когда ему сообщили о смертельном диагнозе. В нем расположено 15 камней 🪨 и считается, что с какой бы точки ни рассматривал посетитель сада эту композицию, пятнадцатый камень всегда оказывается вне поля его зрения, так как загорожен другими камнями 👁
Полностью наблюдать все камни можно, только с высоты птичьего полета, вознесясь над садом 🕊 и посмотрев на него сверху. Считается, что увидеть все 15 камней может только «достигший просветления» 🧘 Менее просветленные должны осознать свою неполноценность и невозможность знать и видеть все ✨
Какие уроки можно извлечь для ИБ? Я для себя выделил несколько:
1️⃣Сад камней - это хорошая аналогия для корпоративной инфраструктуры. Не стоит думать, что ты настолько просветленный, что знаешь все в своем хозяйстве.
2️⃣ Один человек не способен увидеть все. Два уже могут. Резервируйте ИБ-персонал и разделяйте между ними зоны контроля.
3️⃣ «Воспарить» можно и над инфраструктурой - нужен только соответствующий инструментарий, позволяющий управлять активами и мониторить все в ней происходящее 🍱 В противном случае мы действительно не будем что-то видеть, чем и воспользуются плохие парни 🥷
4️⃣ Чтобы увидеть больше, смотреть на инфраструктуру надо с разных точек; как минимум, снаружи и изнутри сети 🔭
5️⃣ Не надо все время куда-то бежать - надо всегда находить время, чтобы сесть и подумать!
Очередной анализ мирового рынка ИБ; от Canalys. Все растёт, что закономерно ↗️ Однако больше всего вырос сегмент исправления (remediation) - аж на 145%. По логике вещей речь идет о реагировании на инциденты и восстановлении после них, что тоже вполне объяснимо 🛡
На втором месте - услуги MDR, которые растут в 10 раз быстрее, чем тот же Managed SOC/SIEM 🔭 И это тоже закономерно - все хотят не только обнаруживать угрозы, но и реагировать на них⛏ В идеале, круглосуточно и руками профи.
В Японии особенная «культура землетрясений». Они тут происходят с незавидной регулярностью. Старожилы утверждают, что трясет раз в 2-3 дня, но не сильно, на 1-2 балла, что почти незаметно 🥷 Но вереница очень серьезных встрясок по 8-9 баллов привела к тому, что я бы назвал культурой землетрясений.
Во-первых, дома 🏘 теперь строят по специальным сейсмоустойчивым стандартам, а электрические кабеля не закладывают в землю, а вешают над землей. Во-вторых, регулярно проводятся учения среди населения по правилам поведения в экстренных ситуациях. В-третьих, в портовых городах 🏙 на многих столбах вешают предупреждения о том, какая высота выше уровня моря в этом месте, что важно для оценки возможности быть застигнутым цунами 🌊.
В гостиницах, по локальному ТВ 📺 показывают ролики с правилами эвакуации (некоторые советы для меня оказались в новинку, например, забраться не только под стол, но и встать в проем двери при земной встряске, а также надеть прикрепленный к двери полиэтиленовый мешок на голову для защиты от задымления). Наконец, все приезжающие в Японию автоматически получают на свои смартфоны предупреждения о землетрясениях (если оно происходит, конечно).
Это очень сильно напоминает то, что могло бы быть сделано и по кибербезу, если бы государства всерьез рассматривали эту угрозу и считали ее опасной для граждан 🫵 Ведь при всех разговорах о том, что человек - это главная ценность, все мероприятия и законы направлены на бизнес (причем в формате "запретить и заблокировать", а не "помочь и направить", а не граждан 😠
Когда в регионе отключают электричество по причине кибератаки (такие кейсы были), никто не думает оповестить об этом граждан 🔋 В лучшем случае администрация напишет о технических работах у себя на сайте. В худшем - вас предупредят о том, что электроснабжение восстановлено. Я на даче регулярно получаю такие сообщения, то есть после наступления проблемы, а не до. Ровно по этой причине я у себя на даче поставил систему резервного электроснабжения (без подключения к Интернет), которая дает мне возможность не напрягаться по поводу ставших регулярных из-за окружающей застройки отключений 🔋
Не видит государство киберугрозы в качестве недопустимых для себя событий ☹️ То есть на словах-то да, но на деле… Ждет когда бабахнет? И кто будет виноват? А кто расхлебывать последствия? ☹️
Эфир тут вышел, в котором я задаю вопросы про Bug Bounty коллегам из Ozon и Wildberries 🛒, а также с платформы Standoff Bug Bounty 365. И он оказался очень в тему! 🐞
Помните историю про жительницу Красноярска, которая нашла баг при заказе товаров на Wildberries и вместо того, чтобы сдать его в Bug Bounty, она решила воспользоваться случаем и обмануть маркетплейс 😡 В Омске идентичная история приключилась. И тоже грозит десяточка 👮
А все почему? Лучше нарушать правила законно, еще и зарабатывая на этом. А как сделать так, чтобы повысить шансы на выплаты и за какие баги платят больше 🤑, мы и говорим в видео 👇
Не моргай
Как сформировать киберармию, записав видео на телефон
Министерство Вооруженных сил Филиппин умеет в креатив, когда надо привлечь гражданских айтишников для формирования кибербатальона, пишет Rest of the World.
Филиппины страдают от кибератак поболе, чем другие страны ЮВА, традиционно обвиняя китайцев. Но ресурса противостоять киберзлу нет. В местных айтишников как-то не сильно бросаются деньгами и они покидают Манилу ради более высокого чека в соседних государствах.
По началу военные решили набрать киберармию из солдат. Но быстро поняли, что для такого дела должны быть прокачаны другие мышцы. Тогда, темной ночью они сняли на телефон ролик и выложили на Facebook (запрещен в РФ) приглашая “гражданских хакеров” вступить в ряды киберармии под гитарный запил в качестве озвучки.
Ролик завирусился и собрал 2 млн показов, 12 тыс пересылок и 5 тыс комментов. В кибербатальон полетели резюме от айтишников.
Работа очень сложная. Вы смотрите на свой монитор, даже не смея моргнуть, потому что следите за всем трафиком, который там есть
📱 Делегация Федерального казначейства под руководством руководителя Романа Артюхина и заместителя руководителя Александра Албычева посетила Кибердом.
📍«Кибердом» - первый в мире инновационный кибербез-хаб и мультифункциональное
пространство, полностью посвященное кибербезопасности.
Идея обучать сотрудников навыкам информационной безопасности считается чем-то само собой разумеющимся, однако далеко не все задаются вопросам, насколько хорошо работают программы повышения осведомлённости.
Группа исследователей из Калифорнийского университета в Сан-Диего провела научный эксперимент на базе университетской здравоохранительной системы (UC San Diego Health) и пришла к не очень воодушевляющим выводам. На протяжении 8 месяцев учёные проводили рандомизированное исследование с участием более 19,5 тысяч сотрудников о том, делают ли поведение сотрудников более безопасным две наиболее распространённых формы обучения кибергигиене: ежегодный тренинг по повышению осведомлённости (в организации используется курс от KnowBe4) и имитированные фишинговые атаки (используется сервис Proofpoint).
От тренингов исследователи не нашли никакой пользы, а от периодических имитированных атак — крайне низкую, и в целом констатируют, что в той форме, в которой обучение проводится сейчас, оно не особо эффективно.
В свежей статье, которая так и называется — Understanding the Efficacy of Phishing Training in Practice, гораздо более детально описано, как учёные проводили исследование и пришли к этим заключениям. Так, например, отмечается, что на типичную имитированную атаку в среднем «клюёт» лишь малая доля сотрудников — около 10% (в среднем по медиане). Их переадресовывают на обучающие материалы, в то время как большая часть сотрудников никакого обучения не проходит. Но часто не проходят его и неудачливые сотрудники: больше чем в половине случаев тренинговые сессии после провала имитированной атаки закрываются в течение 10 секунд, а формально завершают обучение меньше четверти сотрудников.
Из более оптимистичных выводов исследователи отмечают относительную эффективность интерактивного типа обучения (по сравнению со статичными материалами). Сотрудники, полностью выполнившие интерактивное обучение с заметно меньшей вероятностью кликали по фишинговым приманкам. Однако таких сотрудников было не так много, и исследователи не дают ответа, можно ли масштабировать этот эффект на остальных.
Исследование не идеально, оно ограничено одной, пусть и большой организацией, но всё равно это больше, чем во многих других попытках оценить эффективность повышения осведомлённости. Ценители могут найти в статье обзор предыдущих исследований, а в приложении — перечисление использовавшихся сценариев имитированных фишинговых атак.
Одни страны 🇷🇺 блокируют иностранцам доступ к покупке SIM, требуют VPN для доступа к привычным сервисам, показывают все надписи только на русском языке и вообще повернуты к туристам и иностранцам 🍑 А другие страны даже приглашение ввести PIN на банкомате показывают на полутора десятках языков 🙂
Читать полностью…Как пишет ГТС Казахстана 🇰🇿 (аналог нашего ФСТЭК) 27 ноября, во время официального визита президента России, хакеры взломали один из LED-экранов в Астане и заменили на нем изображение российского флага на флаг Украины 🔓 Вроде банальный инцидент, точно не относится к недопустимым событиям, и о нем даже не стоило бы писать (мало ли у нас схожих историй с дефейсами сайтов), если бы не одно "но". Меня зацепило объяснение владельцев взломанного LED-экрана, объяснивших случившееся следующим образом:
В 16.30 на LED-экране «Керуен Медиа» на изображении флага РФ на верхнем сегменте замкнул кабель и отключился белый цвет, в связи с чем тональность цвета при нагрузке электричества изменилась, стало более ярче. Таким образом, при производстве видео на сотовый телефон красный цвет при воспроизведении видео для зрительного контакта кажется желтым.
Хакеры с помощью зарубежных IP-адресов с использованием прокси-серверов заменили российский флаг на украинский на LED-экране
...
В 1950-м году буддийский 🧘♀️ монах-ученик совершил поджог Золотого павильона храма Кинкаку-дзи ⛩ в Киото, что подсказывает нам что раньше такого не было, как важно учитывать угрозу со стороны инсайдеров и привилегированных лиц, имеющих возможность сделать что-нибудь плохое в рамках своих прав доступа 💥
Давайте перенесем историю с монахом-учеником 🧘 на современные рельсы и представим, что речь идет о джуне, который кодит во внутренней разработке под задачи компании 🧑💻 Как обеспечить защиту среды, в которой он трудится, чтобы он случайно или намеренно не наделал всяких нехороших дел? 🔥 При этом он использует в работе кучу всяких разных инструментов - Kubernetes, Docker, Git, MongoDB, Jenkins, OpenShift, Redis и т.п.
Вот вам парочка полезных ссылок с чеклистами ✔️ по харденингу среды разработки, в которой используются разные инструменты:
🔤 DevSecOps Guides
🔤 DevSec Hardening Framework
Ссылки честно утащил у Светы, подумав, что очередные философствования скучны, а так хоть какая-то польза 😎
В результате действий телефонных мошенников покончила жизнь самоубийством экс-судья Таганского суда Москвы Наталья Ларина 👩🏼⚖️ В результате привычной схемы "фейковый босс" жертва рассталась с деньгами (своими и взятыми в кредит), а спустя несколько дней она покончила с собой. Силовики во всем обвинили молодых дропов, часть из которых была вынуждена признать свою вину в том, что они продали свои банковские карты за 10 тысяч рублей. А так как иницииаторов звонков не нашли, то кто-то же должен сидеть... 😡
По версии экс-судьи, которые она изложила в заявлении в полицию, "председатель Таганского суда Михаил Строганов" 🧑🏻⚖️ в присущей ему манере, в первой коммуникации поинтересовался ее делами и чем она занимается, а также порекомендовал сотрудничать с ФСБ, которая сейчас выявляет группу мошенников и террористов 👮 Далее в игру включился "сотрудник ФСБ", который своими "жалобами" председателю суда заставлял экс-судью оправдываться и торопиться 🇷🇺 Деньги судьи (всего миллион рублей накоплений и чуть меньше миллиона, взятых в кредит) были якобы спасены от перевода террористам и экстремистам, а на самом деле просто разошлись по картам дропов, которых привлек один из обвиняемых, который также как и сами дропы, не знал никого из своего "боссов" 🥷
В качестве подтверждений Наталье Лариной отправляли сфальсифированные документы с пугающе правдоподобными подписями и печатями, которые она приложила вместе с заявлениями в полицию. Экс-судья была уверена, что общается с сотрудниками 👮♀️, так как с ней общались "в свойственной силовикам манере". В течение нескольких дней экс-судью довели до ручки, - она сменила все гаджеты, боясь прослушки, замки в квартире, не отпускала дочь в школу, опасаясь, что ее выкрадут, заявляла, что за ней следят. В итоге судья не выдержала и покончила с собой, оставив одну несовершеннолетнюю дочь 😔
Япония 🇯🇵 в чем-то парадоксальная страна, которая показывает, что обычно делают США 🇺🇸 с «побежденными» странами или теми, кто попал под контроль старшего брата.
После ковровых бомбардировок ✈️ во Второй мировой войне с применением напалма, которые уничтожили больше японцев, чем в Хиросиме и Нагасаки 💣, японцы «легли» под оккупационный протекторат американцев, которые навязали островному государству все - от смены Конституции и американизации культуры до военных баз и полной поддержки всех американских инициатив ⛩
Вообще, Япония - это пример страны, которая попалась на социальный инжиниринг масштаба государства. Иначе я не могу никак объяснить тот факт, что американцы, сбросившие атомную бомбу и уничтожившие по разным оценкам от полумиллиона до миллиона человек, смогли убедить своих жертв, что это было сделано во их благо, а жертвы приняли это и с радостью упали в объятия агрессора 🤠
С Китаем ситуация иная 🇨🇳 Они вторая по числу погибших во Второй мировой войне страна после СССР, мнение которой также не было учтено во время подписания Сан-Францисского мирного договора (им должен был официально отойти Тайвань и Пескадорские и Парасельские острова, а СССР 🇷🇺 должны были официально достаться Южные Курилы и Сахалин, чего не произошло, так как американцы отказались вносить эти пункты в мирный договор, несмотря на Ялтинское соглашение) 😠 В итоге Китай превратился в бельмо на глазу у американцев и их "партнеров", что мы видим и в мире кибербезопасности.
Например, недавно Sekoia опубликовала отчет про экосистему хакерского подполья 🐲 Китая, за которым стоит государство. И Orange не стала стоять в стороне - тоже выпустила свое исследование. Аналогичные отчеты выпускаются не только на уровне частных компаний, но и государств. Например, США с партнерами из "Пяти глаз" в начале года выдали в свет соответствующее исследование, обвиняющее Китай 🐉 в кибератаках на закоеанскую КИИ. А на днях, на CYBERWARCON американская разведка опять обвинила китайцев в атаке на свои КИИ 🏭
А причем тут Япония, спросите вы? А вот новость - альянс "Пяти глаз" впервые встретился за пределами своих стран, в Японии (а вы думаете, что я там делал ☺️), чтобы обсудить не только растущую угрозу со стороны Поднебесной, в том числе и в области кибератак и кибершпионажа, но и использовании страны Восходящего солнца 🍱 в качестве базы для ведения разведывательной деятельности против Китая. Япония взяла под козырек 🫡
Не буду говорить, что Китай - белые и пушистые, и никого не атакуют. Но все же нередко американцы с «партнерами» бездоказательно обвиняют неугодные страны с целью формирования образа врага 👿 А вот свои спецоперации в киберпространстве и операции своих «друзей» они не замечают и не подсвечивают. И чем дальше, тем будет только хуже.
РБК - красавчики, продолжают рекламу VPN пускать у себя на главной странице… Ну или они не в курсе 🤤
Читать полностью…Ура!!! После долгих раздумий я решил добавить комментарии к каналу 📱 Уж не знаю, что из этого получится, но посмотрим. Чатик называется «Дискуссии у Лукацкого». Подключу туда бота для удаления криптоскама и иного спама ❗️ - пусть за меня разгребает все это...
Не шалите, а то ⛔️
ЗЫ. Да, канал по-прежнему бесплатный, рекламу не размещаю (кроме проектов, в которых сам и участвую в том или ином виде). В бустинг канала до стопиццоткакогото уровня, который позволяет владельцу управлять показываемой рекламой, я не верю. В нашей ИБ-тусовке этого уровня достичь нереально ☹️ Кросс-постинг (похвали меня, а я похвалю тебя) не делаю, но репосты интересного мне практикую. По-прежнему благодарен подписчикам, присылающим мне всякое разное интересное поИБ. Не все из этого укладывается в политику канала и мной постится, но часто да 🙏
С профессиональным праздником, леди и джентльмены, коллеги, соратники, товарищи, господа и друзья! 🎉 Пусть неучи празднуют день специалиста по безопасности 12 ноября, но мы-то знаем, что настоящий день ИБшника, празднующийся с 1988-го года, - это сегодня, 30 ноября! 🥳 С чем вас и поздравляю! Попробую сегодня среди изобилия сакэ 🍶 и сливового вина, различных сортов пива и местного виски, найти нормальный коньяк и подниму бокал за этот праздник! 🍸
Читать полностью…Если почитать и послушать различных чиновников и политиков, то по их мнению искусственный интеллект 🧠 - это очень страшно и опасно, его уже используют все хакеры и киберармии мира, и поэтому ИИ надо если не запретить, то ограничить. Что тут правда, а что вымысел? 🤔 Попытались разобраться, выпустив соответствующее исследование по использованию ИИ на темной стороне - с различными примерами и прогнозами на следующий год 🔮
Если вкратце, то "не так страшен черт, как его малюют". В области генерации фишинга и дезинформации, включая дипфейки, ИИ и правда используется очень и очень активно 🧑💻 А вот в остальных сферах (поиск уязвимостей, написание вредоносного кода, моделирование угроз для атак на свои жертвы, создание цифровых двойников жертв и т.п.) плохие парни только нащупывают варианты применения ИИ и пока о прорывах и масштабировании говорить рано 🤔 Но это пока. Технологии развиваются очень быстро. Думаю, в следующем году, когда придет пора обновлять исследование, ситуация поменяется в худшую сторону 🤔
Японский банк Shikoku 😀 очень необычно подошел к вопросу демонстрации своей ответственности за результат, который они обещают клиентам. Все сотрудники банка кровью 🩸 подписали соглашение, что если кого-то из них уличат в мошенничестве с клиентскими деньгами 🤒, то они сначала добровольно расстанутся со своим имуществом в пользу пострадавших, а затем расстанутся с жизнью в рамках ритуала сеппуку (у нас его часто называют харакири) 😠
Я подумал, что разработчикам средств ИБ тоже можно было уйти от привычного «AS IS» и начать что-то гарантировать ✍️ своим клиентам, которые доверились производителям средств защиты и доверили им самое ценное, что у них есть кроме жизни - деньги, информацию, данные, воспоминания (в личных фото и архивах)… 🛡
Можно начать с публичного выхода на Bug Bounty, потом с удаления из лицензионного соглашения набившего оскомину «вендор не несет ответственности…», потом можно и про страхование ответственности перед клиентами подумать. Чем не ответственный подход к ИБ?.. 🤔 Тогда может и результат с ИБ будет лучше!
Константин Райкин в одном из своих интервью как-то сказал, что:
Единственный способ для меня наслаждаться жизнью — работать каждый день до часа, до двух ночи. У тебя же нет выходных, когда ты влюблен: ты же не берешь отгулов у любимой девушки.
На конференции "Ведомостей" и Билайна Максут Шадаев заявил, что в законопроекте об оборотных штрафах за утечку персональных данных не будет норм о страховании и денежных компенсациях пользователям, чьи данные утекли ☹️ Связано это, скорее всего, с тем, что существует несоответствие ожиданий клиентов и возможностей страховщиков:
➖ Крупные компании хотят максимально переложить ответственность за киберриски на страховые компании
➖ Страховщики не готовы покрывать все риски из-за отсутствия достаточной статистики для расчета тарифов 🧮
При этом максимальная сумма покрытия по найденным договорам составляет всего 500 млн рублей, чего недостаточно для крупных организаций, которые чаще всего и становятся жертвами утечек 🤑 Кроме того, исключаются убытки, связанные с нелицензионным ПО, DDOS-атаками и штрафами за утечки данных. То есть застраховать риски получения штрафа от регулятора не удастся 👮♂️
Почему страховщики столь осторожны? Для них киберстрахование остается сложной областью из-за отсутствия накопленной статистики 🛍 А значит трудно оценить вероятность инцидентов и потенциальные убытки. Чтобы снизить неопределенность компании и вводят ограничения по суммам покрытия и исключения для специфических рисков 🧮
Страхование киберрисков остается важной, но сложной задачей. Для роста рынка необходимо искать баланс между интересами страховщиков и клиентов, а также разрабатывать стандартизированные и масштабируемые решения. Возможным решением проблемы эксперты видят:
1️⃣ Создание единого центра компетенций, который может помочь упорядочить подход к страхованию киберрисков
2️⃣ Платформенные решения, которые позволяют унифицировать подходы и объединить страховые мощности, что в свою очередь позволит новым участникам входить в рынок с меньшими рисками
3️⃣ Поддержка со стороны государственных структур. Например, РНПК может использоваться как платформа для распределения рисков 💡
В Китае 🇨🇳 в торговых центрах выдают вот такие коврики для мыши. Бесплатно! На них, если вдруг вы не знаете китайского, местные правоохранительные органы дают рекомендации по борьбе с мошенниками в Интернете. Среди Топ10 советов есть такие: 🛒
1️⃣ Не ведитесь на предложения симпатичных девушек, предлагающих вам перейти в приватные чаты для показа своей обнаженки
2️⃣ Не надо вестись на предложения возврата денег от банков и университетов, которые требуют предварительно оплаты небольшой суммы денег
3️⃣ Не попадайтесь на удочку тех, кто предлагает вам сделать выгодные инвестиции
4️⃣ Отказывайтесь от любых переводов на "виртуальные счета"
5️⃣ При покупке билетов онлайн, мошенники могут под любым предлогом просить вас повторить оплату.
ЗЫ. Спасибо коллеге за присланное фото! 🤝