Константин Райкин в одном из своих интервью как-то сказал, что:
Единственный способ для меня наслаждаться жизнью — работать каждый день до часа, до двух ночи. У тебя же нет выходных, когда ты влюблен: ты же не берешь отгулов у любимой девушки.
На конференции "Ведомостей" и Билайна Максут Шадаев заявил, что в законопроекте об оборотных штрафах за утечку персональных данных не будет норм о страховании и денежных компенсациях пользователям, чьи данные утекли ☹️ Связано это, скорее всего, с тем, что существует несоответствие ожиданий клиентов и возможностей страховщиков:
➖ Крупные компании хотят максимально переложить ответственность за киберриски на страховые компании
➖ Страховщики не готовы покрывать все риски из-за отсутствия достаточной статистики для расчета тарифов 🧮
При этом максимальная сумма покрытия по найденным договорам составляет всего 500 млн рублей, чего недостаточно для крупных организаций, которые чаще всего и становятся жертвами утечек 🤑 Кроме того, исключаются убытки, связанные с нелицензионным ПО, DDOS-атаками и штрафами за утечки данных. То есть застраховать риски получения штрафа от регулятора не удастся 👮♂️
Почему страховщики столь осторожны? Для них киберстрахование остается сложной областью из-за отсутствия накопленной статистики 🛍 А значит трудно оценить вероятность инцидентов и потенциальные убытки. Чтобы снизить неопределенность компании и вводят ограничения по суммам покрытия и исключения для специфических рисков 🧮
Страхование киберрисков остается важной, но сложной задачей. Для роста рынка необходимо искать баланс между интересами страховщиков и клиентов, а также разрабатывать стандартизированные и масштабируемые решения. Возможным решением проблемы эксперты видят:
1️⃣ Создание единого центра компетенций, который может помочь упорядочить подход к страхованию киберрисков
2️⃣ Платформенные решения, которые позволяют унифицировать подходы и объединить страховые мощности, что в свою очередь позволит новым участникам входить в рынок с меньшими рисками
3️⃣ Поддержка со стороны государственных структур. Например, РНПК может использоваться как платформа для распределения рисков 💡
В Китае 🇨🇳 в торговых центрах выдают вот такие коврики для мыши. Бесплатно! На них, если вдруг вы не знаете китайского, местные правоохранительные органы дают рекомендации по борьбе с мошенниками в Интернете. Среди Топ10 советов есть такие: 🛒
1️⃣ Не ведитесь на предложения симпатичных девушек, предлагающих вам перейти в приватные чаты для показа своей обнаженки
2️⃣ Не надо вестись на предложения возврата денег от банков и университетов, которые требуют предварительно оплаты небольшой суммы денег
3️⃣ Не попадайтесь на удочку тех, кто предлагает вам сделать выгодные инвестиции
4️⃣ Отказывайтесь от любых переводов на "виртуальные счета"
5️⃣ При покупке билетов онлайн, мошенники могут под любым предлогом просить вас повторить оплату.
ЗЫ. Спасибо коллеге за присланное фото! 🤝
Выложена запись конференции "Ведомостей" и Билайна "Безопасность клиента на первом месте", где мое выступление представили как "на десерт и на сладенькое" 🍦 Говорил (где-то около полутора часов) про искусственный интеллект на темной и светлой сторонах 🧠
Читать полностью…Вроде как и с президентом в США 👮 все стало понятно, а все равно каждый день что-то новое и интересное. Сначала будущий глава сенатского комитета по нацбезопасности заявляет, что он хочет упразднить CISA 😱 А теперь вот оказывается, что вновь избранный президент намекнул всем чиновникам, назначенным администрацией Байдена-Харрис, что в день инаугурации им надо покинуть свои насиженные места 🫵
Это касается и руководительницы CISA, внесенный в санкционный ⛔️ список российского МИДа, Джен Истерли, которая покинет свой пост. И кого назначат на ее место и кому она передаст эстафетную палочку пока непонятно, но жутко интересно ⏳ В долгосрочной перспективе, конечно, и в части влияния на мировой рынок ИБ.
Публикация предложений по продажам доступов к скомпрометированным МСЭ продолжается 🤬 Вчера выбросили очередную порцию в разных странах мира. И так совпало, случайно, наверное, что в эти же дни стало известно о двух 0-Day в средствах сетевой безопасности Palo Alto (CVE-2024-0012 и CVE-2024-9474).
На момент публикации сведений в Интернете 🌐 торчало 11 тысяч уязвимых устройств; сейчас их больше 2500. При этом около 2000 железок уже даже скомпрометировано 🔓
Вы же знаете, что делать в этом случае?! Обновиться!!! Либо PAN OS межсетевого экрана, либо сам экран на что-то отечественное 🔄
Илон Маск рьяно взялся за информатизацию американских госов. Пишет ✍️, что это какой-то трэш, когда некоторые ГИСы чуть ли не старше него самого и не обновляются 🔄, представляя серьезную угрозу безопасности ⚠️
Читать полностью…Помните в мифах Древней Греции была история про царя Мидаса, который получил "дар" от богов, - все, к чему бы он не прикасался, превращалось в золото 🥇 Но это же стало и проклятием, так как в драгоценный металл превращалась и любые еда и питье. В итоге царь 👑 Мидас чуть не умер от голода. Вот наши министерства часто получают такой "дар", но их идеи превращают все окружающее не в золото 💩
Вот Минцифры хочет обязать ИТ- и ИБ-компании, для подтверждения своего статуса и получения льгот и различных аккредитаций и отсрочек, отправлять своих сотрудников преподавать в российских ВУЗах 🫵 Сама по себе идея, когда практики идут делиться знаниями в ВУЗы, - отличная и мной целиком и полностью поддерживается, но... 👩🎓
Как обычно есть ряд "но". До преподавания, особенно в наших ВУЗах с их бюрократией (я знаю о чем говорю) надо дозреть. Это во-первых. Во-вторых, любая инициатива из-под палки превратится в обязаловку, результат которой будет так себе 🫵 И это не говоря про отсутствие у многих ИТ-компаний технической базы, свободных ресурсов, оторванных от работы, и, наконец, нехватка преподавательского опыта (а плохой препод хуже никакого).
Примерно такого же уровня инициатива Минцифры, согласно которой все российские предприятия должны будут делиться обезличенными (за свой счет) персональными данными всех своих клиентов и сотрудников с государством, которое создаст специальное "озеро данных" ✈️ Изначальная идея этого законопроекта была совсем иной, но позже превратилась в фактическое изъятие данных у бизнеса. Не за горами тот день, когда государство обяжет делиться с ним не только персональными, но и иными данными 😠
Если вдруг я когда-нибудь буду нанимать людей в LinkedIn, то вот такие сообщения сразу пойдут в корзину 🗑 Я понимаю, что вам пофиг, но меня прям подбешивает 😠, когда человек в поиске работы даже не удосужился поменять стандартный текст в LinkedIn 📱, из которого даже не понять, ты мужик или баба (по фото это тоже не всегда понятно, к сожалению).
И дело отнюдь не в сексизме, а в том что соискатель не включил мозг (а в ИБ критическое мышление это прям must have), чтобы адаптировать текст под представление себя в лучшем свете, но при этом рассчитывает, что будущий работодатель будет тратить свое время на него. Не будет! Ну или отношение будет соответствующим.
ЗЫ. И нет, я, мать его, не хочу просто общаться в Линкедин с непонятным чуваком, который не понимает, чего хочет, - найти работу или собеседника 😡
Ух ты, ёшкин кот… Кто-то создал реестр фейков и регистрирует их. Если они они за это еще и деньги получают, то это идеальная бизнес-модель. Знай себе, синтезируй фейки, и считай денежку. Работа-мечта. Чуть-чуть до ведения реестра порносайтов не дотягивает по интересности 😎
Чтож у нас за любовь реестры на все создавать?.. 🤔 Вон и РКН недавно отчитался о регистрации очередной утечки ПДн россиян. Бороться не получается, так хоть регистрировать. Потом можно заочный чемпионат мира по утечкам или фейкам устроить и выиграть в непростой борьбе 💪
Вчера, на конференции Ведомостей и Билайна, Максут Шадааев анонсировал странное - новую версию государственной антифрод-платформы, которая будет, среди прочего, содержать слепки голосов мошенников 🗣 Я всемерно поддерживаю усилия Минцифры в деле борьбы с киберпреступностью, но данная инициатива выглядит мягко говоря не очень.
Даже если оставить в стороне вопрос признания человека мошенником (без суда?) 🥷 и обработки биометрии без согласия (признаем это математической сверткой и все), то как быть с тем, что мошенники сегодня все чаще используют синтезированные с помощью ИИ голоса, а не живых людей 🤖 К тому моменту, как Минцифры запустит новую систему, а это будет нескоро, процесс генерации виртуальных "сотрудников служб безопасности банка" или "работников соцпомощи" встанет на поток и база биометрических слепков голосов вообще потеряет смысл 🤖
Я еще могу понять сбор биометрических образцов всяких алиментщиков, злостных неплательщиков штрафов и других нарушителей, которым таким образом можно отрубать связь в реальном времени, мотивируя их отдать долги государству 🤑 Ну или отслеживать оппозиционеров, иноагентов и других диссидентов. Но ловить так мошенников? Непонятное...
Мне кажется УМО по ИБ давно пора разогнать, о чем я не раз уже говорил 🫵 Абсолютно бессмысленное сборище людей, которые узурпировали тему кибербезного высшего образования в стране и не дают ему никаких шансов соответствовать современным реалиям 👎 Вот и Дмитрий про это пишет, препарируя федеральный государственный образовательный стандарт по ИБ 👊
В США вообще нет высшего образования по ИБ. Есть компьютерные науки и куча специализаций в них, включая и вопросы кибербеза. И это, как по мне, правильно 🫠 Нужен хороший инженерный фундамент и дальнейшее погружение в различные специализации, а не вот это вот все... ИБАСы, КОИБАСы, ИБТКС, ИАСБ и всякие ОТЗИ непонятные. Показуха одна, движуха ненужная и никакого результата. Если повезет с преподом, то шансы есть. Или если сам студент попадется активный. Но в среднем, образование у нас по-прежнему в большом долгу 👨💻
ЗЫ. На закономерное замечание в мой адрес: "А сам-то ты что сделал для образования?" отвечу - дважды участвовал в формировании ФГОСов ✍️ Все бестолку. В итоге бросил это дело, не видя смысла тратить на него время и усилия ⛔️
Сегодня, по приглашению "Ведомостей" и "Билайн Бизнес", буду выступать 🎤 в 15.40 на межотраслевой конференции "Безопасность клиента на первом месте" в пресс-центре "Россия сегодня" 📈 Рассказывать буду искусственный интеллект и его связь с кибербезопасностью как с позитивной, так и с негативной стороны 🧠 Онлайн-трансляция тоже будет на сайте мероприятия. Помимо моего выступления там будет несколько дискуссионных сессий про кибербезопасность и доверие (начало в 10 утра).
Читать полностью…Не моргай
Как сформировать киберармию, записав видео на телефон
Министерство Вооруженных сил Филиппин умеет в креатив, когда надо привлечь гражданских айтишников для формирования кибербатальона, пишет Rest of the World.
Филиппины страдают от кибератак поболе, чем другие страны ЮВА, традиционно обвиняя китайцев. Но ресурса противостоять киберзлу нет. В местных айтишников как-то не сильно бросаются деньгами и они покидают Манилу ради более высокого чека в соседних государствах.
По началу военные решили набрать киберармию из солдат. Но быстро поняли, что для такого дела должны быть прокачаны другие мышцы. Тогда, темной ночью они сняли на телефон ролик и выложили на Facebook (запрещен в РФ) приглашая “гражданских хакеров” вступить в ряды киберармии под гитарный запил в качестве озвучки.
Ролик завирусился и собрал 2 млн показов, 12 тыс пересылок и 5 тыс комментов. В кибербатальон полетели резюме от айтишников.
Работа очень сложная. Вы смотрите на свой монитор, даже не смея моргнуть, потому что следите за всем трафиком, который там есть
📱 Делегация Федерального казначейства под руководством руководителя Романа Артюхина и заместителя руководителя Александра Албычева посетила Кибердом.
📍«Кибердом» - первый в мире инновационный кибербез-хаб и мультифункциональное
пространство, полностью посвященное кибербезопасности.
Идея обучать сотрудников навыкам информационной безопасности считается чем-то само собой разумеющимся, однако далеко не все задаются вопросам, насколько хорошо работают программы повышения осведомлённости.
Группа исследователей из Калифорнийского университета в Сан-Диего провела научный эксперимент на базе университетской здравоохранительной системы (UC San Diego Health) и пришла к не очень воодушевляющим выводам. На протяжении 8 месяцев учёные проводили рандомизированное исследование с участием более 19,5 тысяч сотрудников о том, делают ли поведение сотрудников более безопасным две наиболее распространённых формы обучения кибергигиене: ежегодный тренинг по повышению осведомлённости (в организации используется курс от KnowBe4) и имитированные фишинговые атаки (используется сервис Proofpoint).
От тренингов исследователи не нашли никакой пользы, а от периодических имитированных атак — крайне низкую, и в целом констатируют, что в той форме, в которой обучение проводится сейчас, оно не особо эффективно.
В свежей статье, которая так и называется — Understanding the Efficacy of Phishing Training in Practice, гораздо более детально описано, как учёные проводили исследование и пришли к этим заключениям. Так, например, отмечается, что на типичную имитированную атаку в среднем «клюёт» лишь малая доля сотрудников — около 10% (в среднем по медиане). Их переадресовывают на обучающие материалы, в то время как большая часть сотрудников никакого обучения не проходит. Но часто не проходят его и неудачливые сотрудники: больше чем в половине случаев тренинговые сессии после провала имитированной атаки закрываются в течение 10 секунд, а формально завершают обучение меньше четверти сотрудников.
Из более оптимистичных выводов исследователи отмечают относительную эффективность интерактивного типа обучения (по сравнению со статичными материалами). Сотрудники, полностью выполнившие интерактивное обучение с заметно меньшей вероятностью кликали по фишинговым приманкам. Однако таких сотрудников было не так много, и исследователи не дают ответа, можно ли масштабировать этот эффект на остальных.
Исследование не идеально, оно ограничено одной, пусть и большой организацией, но всё равно это больше, чем во многих других попытках оценить эффективность повышения осведомлённости. Ценители могут найти в статье обзор предыдущих исследований, а в приложении — перечисление использовавшихся сценариев имитированных фишинговых атак.
Подходил к концу 2024-й год. Специалисты компании Volexity на практике наконец-то узнали то, о чем Cisco писала еще в 2000-м году в своей архитектуре безопасности Cisco SAFE: 🛡
Мишенью может стать любое устройство с IP-адресом, включая и сетевое оборудование!
Вот ведь идеи раньше генерились… Правда, дальше идей дело не пошло. Но звучит красиво 😍
Читать полностью…Пентестер 🤕 - профессия востребованная; особенно если пентестер квалифицирован. Их даже киберпреступники активно ищут и пытаются заманить в свои ряды 🔓
Читать полностью…🔝 Риски кибербезопасности стабильно входят в Топ3 глобальных проблем последние годы по оценкам разных организаций, экспертов и обывателей, в разных регионах мира 🌏 При этом второй риск тоже неразрывно связан с ИБ, если верить свежему Cybersecurity Forecast for 2025 от Google Cloud. Помимо ИИ, шифровальщиков и инфостилеров, Google включает сложные кибератаки, связанные с геополитикой, в топ угроз следующего года 🤕
С изменениями климата тоже все непросто ⛈ Я тут выступление TED слушал про то, как изменение климата из-за изменения температуры на 1-2 градуса влияет на исчезновение многих привычных нам продуктов питания 📱 или существенное увеличением их стоимости (например, цена како-бобов выросла на 50% всего лишь за год) ☕️ А это в свою очередь приведет к росту конкуренции, обязательно сопровождаемой кибератаками. С остальными семью рисками тоже можно провести схожие параллели. Так что рост внимания к ИБ будет расти, что открывает интересные перспективы 🔓
Возвращаясь к атаке на домены, упомянутой вчера утром, Infoblox дает ряд иных, более сложных рекомендаций для владельцев доменов, регистраторов и других участников экосистемы DNS, направленных на предотвращение атак типа Sitting Ducks 🦆, связанных с неправильной конфигурацией DNS. Вот основные рекомендации:
Для авторитетных DNS-провайдеров (это не те, которые в законе, а те, которые Authoritative DNS):
🔤 Случайные имена серверов имен. При создании нового домена давать владельцам случайные имена серверов (NS), которые требуют изменения на уровне регистратора.
🔤 Уникальность серверов имен. Гарантировать, что вновь назначенные серверы имен не совпадают с предыдущими назначениями.
🔤 Фиксация серверов имен. Не позволять владельцам доменов изменять назначенные серверы имен после их установки.
🔤 Отчетность о "нерабочих" запросах. Сообщать о доменах с неработающим делегированием регистраторам и TLD-организациям, чтобы те могли изменить делегацию до устранения проблемы.
🔤 "Запасные" серверы имен. Создавать "серверы последней надежды" для обработки запросов к неработающим делегированиям, снижая эффективность атак.
🔤 Сотрудничество с сообществом. Упростить процессы взаимодействия с аналитиками угроз для быстрого выявления и устранения активных атак.
🔤 Фильтрация массовых регистраций. Разработать механизмы для выявления и блокировки учетных записей, создающих множество бесплатных доменов.
Для регистраторов:
🔤 Подтверждение DNS-услуг. Требовать от пользователей подтверждения настройки DNS перед публикацией делегирования серверов имен.
🔤 Мониторинг зон. Периодически проверять зоны на наличие сбойного/неработающего делегирования и уведомлять пользователей об их исправлении.
🔤 Изменение делегирование. Удалять или перенаправлять сбойное/неработающее делегирование на безопасные серверы (например, sinkhole).
🔤 Обучение пользователей. Информировать клиентов о рисках неправильного делегирования серверов имен.
Для государственных организаций и регуляторов:
🔤 Долгосрочные решения. Исследовать уязвимости в управлении DNS и разработать стандарты для их устранения. Тут непочатый край работ для Минцифры.
🔤 Строгие требования к провайдерам. Обеспечить, чтобы провайдеры, которыми пользуются организации, могли защищать домены от атак Sitting Ducks.
🤔
Статья в блоге SANS (нужен VPN) исследует роль женщин 🦸♀️ в русскоязычной киберпреступности. Хотя об этой теме говорят редко, авторы из SANS совместно со специалистами из Analyst1 и Intel 471 подчеркивают, что женщины могут играть более значимую роль, чем принято считать 🧮, особенно в стратегических и коммуникационных аспектах преступной деятельности.
Миф о невидимости женщин
В русскоязычных киберпреступных кругах принято считать, что женщины играют незначительную роль или вовсе не участвуют ☹️ Однако на практике это не так. Женщины часто работают в поддерживающих или логистических ролях, таких как управление финансами или взаимодействие с жертвами. К слову, женские голоса при обзвоне 📞 жертв стоят дороже мужских 🙌
Женщины 👵 иногда выступают как ключевые фигуры в операциях, занимая роли координаторов или «мозгов» киберопераций 🤯 Были зафиксированы случаи, когда женщины возглавляли мошеннические схемы или управляли группами хакеров. Вспомним хотя бы Ольгу Комову из Узбекистана 🇺🇿, экстрадированную в США.
Роли женщин в преступных схемах, выделяемые авторами:
🔤 Социальная инженерия. Использование женских профилей для фишинга или обмана 🥹
🔤 Финансовые операции. Управление кошельками криптовалют, отмывание денег и обработка платежей ↔️
🔤 Коммуникация. Переговоры с жертвами или внутреннее администрирование групп 💬
🔤 Меньше внимания со стороны правоохранительных органов. Женщины менее заметны для расследований, так как многие воспринимают киберпреступность как мужскую сферу 👮♂️
В заключении авторы статьи призывают специалистов по кибербезу и правоохранительные органы пересмотреть стереотипы 🤰 о роли женщин в киберпреступности. Женщины могут быть важной частью преступных сетей, и игнорирование этого факта может усложнить расследования и борьбу с преступностью 🔍
Меня зовут NGFW. Я появился на свет в блестящем стерильном цехе, где инженеры с трепетом и вниманием собирали, паяли, крутили каждую мою деталь. Они верили, что я — не просто очередной межсетевой экран, а революция, новый стандарт, герой, который сможет защитить мир от зла цифровой эпохи. Они называли меня "детищем будущего", и я гордо нес эту ношу.
Мои родители — заботливые и умелые инженеры и эксперты кибербеза, борющиеся за результат, — забрали меня домой. Там я впервые увидел стойку, блестящий "дом", который станет моим Олимпом, с которого я буду следить за многоголовыми гидрами киберпространства, отрубая их головы до того, как они даже начнут проявлять свою агрессию. Они с нежностью подключали кабели, настраивали правила и проверяли мои способности. Я ощущал их любовь и гордость: они были уверены, что я справлюсь с любыми задачами и я не подведу их!
Но радость длилась недолго. Мир оказался жесток.
Едва я приступил к работе, как услышал недовольное шипение соседей по серверной. Старые UTM-железки и предыдущие поколения МСЭ начали шептаться за моей спиной. Они называли меня выскочкой, хвастуном, покрасневшим от натуги новичком, который ничего не понимает и не умеет.
"Посмотрите на этого младенца," — шептал старенький IPS, закутавшийся в дырявое полупальто. — "Он думает, что сможет обрабатывать трафик на полной скорости даже с сотнями тысяч правил и сигнатур. Наивный!"
"Его пичкают обещаниями отказоустойчивости, а мы-то знаем, как это работает в реальном мире," — добавил хмурый старый маршрутизатор с отвисшими сиськами.
“Да я стоял у истоков и никто не посмеет меня сдвинуть с пьедестала” - визжал посиневший от натуги файрвол, брызжа термопроводящей пастой.
Но я молчал. Я был уверен в себе, в своей миссии. Ведь я знал, что могу больше, чем просто фильтровать пакеты.
Когда система впервые столкнулась с интенсивным трафиком, который едва не сломил старые устройства, я остался спокоен. Мой код, оптимизированный для этой задачи, даже не использовал процессор и легко выдерживал нагрузку, анализируя каждый байт и применяя все правила с точностью хирурга. Мои братья-"близнецы", с которыми мы рука об руку стояли в кластере, тут же подключились к работе, продолжая защиту, как единое целое. Мы работали как слаженная команда, поддерживая друг друга, разделяя нагрузку и не пропуская все то плохое, что навалилось на нас со всех сторон.
Моя настоящая сила заключалась в том, что я понимал язык современных приложений. Когда другие NGFW могли лишь угадывать, что происходит внутри трафика, я знал наверняка. Я видел не просто "пакеты", я видел смысл — каждое приложение, каждую сессию, каждую угрозу, скрывающуюся под маской легитимного запроса; даже когда они шифровались от всех, думая, что это спасет их от обнаружения.
И знаете, что самое приятное? Я доказал свою состоятельность. У меня есть сертификат от регулятора. Это как получить золотую медаль на Олимпиаде в мире кибербезопасности. Это значит, что я не просто хорош, я официальный, проверенный и признанный.
Теперь, когда я слышу шепот недовольства в серверной, я не обращаю на него внимания. Моя цель — защищать. Я знаю, что буду работать надежно, быстро и эффективно, несмотря на любые угрозы. Я буду расти, адаптироваться и становиться лучше, сохраняя безопасность своих "родителей".
Я — NGFW. И я не боюсь ни критики, ни угроз. У меня есть миссия, и я с ней справлюсь! 🔥
В последние пять лет злоумышленники захватили десятки тысяч доменов, включая известные бренды 📱, некоммерческие организации и государственные учреждения, из-за недостаточной проверки права собственности на домены со стороны DNS-провайдеров. Компания Infoblox сообщает, что с 2018 года было скомпрометировано около 70 000 доменов 😲, и более 800 000 остаются уязвимыми для атак типа "Sitting Ducks" 🦆
Эти атаки 🦆 используют неправильные конфигурации у регистраторов доменов и недостаточные меры безопасности у DNS-провайдеров, что позволяет злоумышленникам перенаправлять трафик на вредоносные ресурсы. Проблема была выявлена еще в 2016 году, но остается малоизвестной, что позволяет киберпреступникам 🎩 продолжать эксплуатацию уязвимости. Infoblox рекомендует владельцам доменов и DNS-провайдерам усилить меры безопасности, чтобы предотвратить подобные атаки 🌐
Рекомендации для владельцев доменов:
🔤 Использование двухфакторной аутентификации. Включите MFA для доступа к учетной записи регистратора, чтобы повысить уровень защиты.
🔤 Регулярное обновление контактной информации. Убедитесь, что контактные данные, указанные у регистратора, актуальны, чтобы получать важные уведомления.
🔤 Мониторинг активности домена. Следите за изменениями в настройках домена и оперативно реагируйте на подозрительные действия. А то будет вот так...
🔤 Использование надежных паролей. Создавайте уникальные и сложные пароли для учетных записей, связанных с управлением доменом.
🔤 Ограничение доступа. Предоставляйте доступ к управлению доменом только доверенным лицам и минимизируйте количество пользователей с административными правами.
Рекомендации для регистраторов доменов:
🔤 Внедрение двухфакторной аутентификации. Предоставьте клиентам возможность использовать MFA для защиты их учетных записей, а лучше включите ее по умолчанию. У меня включена!
🔤 Обучение клиентов. Информируйте владельцев доменов о рисках и мерах безопасности, с которыми они могут столкнуться и которые, соответственно, надо предпринять для защиты своих доменов. Мой регистратор такое присылает; нечасто, но шлет все-таки.
🔤 Мониторинг и уведомления. Обеспечьте систему оповещений о подозрительной активности, связанной с доменами клиентов. Такого не видел ни разу.
🔤 Обеспечение безопасности инфраструктуры. Регистраторы должны поддерживать высокий уровень безопасности своих систем, чтобы предотвратить компрометацию данных клиентов.
🔤 Резервный канал уведомлений. Подумайте об использовании в особых ситуациях (смена владельца домена, e-mail или пароля админа) резервного канала уведомлений (например, по номеру телефона), так как основной способ может быть изменен хакерами.
Следуя этим рекомендациям, владельцы доменов и регистраторы могут значительно снизить риск захвата доменов злоумышленниками.
Одно название, но какие разные концепции 🍷 И только паб "ключ" (Pub Key) выбивается на общем фоне 🗝 Надо на ближайшей РусКрипто такое замутить 🥃
Читать полностью…Интересная статистика по поводу использования в Рунете отечественных TLS-сертификатов от НУЦ и зарубежных от разных центров сертификации, преимущественно бесплатных Let's Encrypt 🛡 Последних аж 95%, а число сайтов, перешедших за полгода на отечественные сертификаты безопасности от национального удостоверяющего центра, увеличилось с 0,26 до аж 0,32% 🖥
Чиновники только и делают, что генерят что-то новое, какие очередные нацпроекты и федпрограммы, напрочь забывая про реализацию и поддержку старого, уже принятого 😕 Интересно, в канале Минцифры последний пост про возможность получения российских TLS-сертификатов датирован сентябрем 2022 (!) года 🫵 НУЦ/ГУЦ упоминаются только в контексте включения их в сферу действия программы Bug Bounty. Если уж само министерство не очень заинтересовано ☹️ в продвижении этой темы, то откуда же российскому бизнесу про это знать и быть заинтересованным в импортозамещении TLS?.. 🤨
Иранские 🇮🇷 хакеры из группировки TA455, также известной как APT35 или Charming Kitten, начали применять тактики, аналогичные методам северокорейских 🇰🇵 киберпреступников, для атак на работающих в аэрокосмической отрасли, а именно использовать поддельные предложения о работе для распространения вредоносного программного обеспечения SnailResin.
На что стоит обратить внимание:
1️⃣ Фальшивые рекрутеры и поддельные компании. Хакеры создают поддельные профили на LinkedIn 📱, которые выглядят очень профессионально и связаны с фиктивными компаниями. Эти профили используются для установления доверительных отношений с жертвами 🛸
2️⃣ Вредоносные документы и ссылки. Жертвам отправляются вредоносные ZIP-файлы, маскирующиеся под документы, связанные с работой, такие как описания вакансий или тесты для оценки знаний и навыков. Эти файлы содержат вредоносное ПО SnailResin 💾
3️⃣ Трудности в обнаружении. Вредоносные файлы плохо обнаруживаются антивирусами, а использование обычных платформ, таких как LinkedIn, позволяет хакерам обходить традиционные средства защиты, включая фильтры на МСЭ и на почтовых серверах для отсеивания фишинговых писем 👩💻
4️⃣ Сложная инфраструктура управления и контроля. Хакеры используют Cloudflare для маскировки своих управляющих C2-доменов, затрудняя их отслеживание и блокирование. При этом коммуникации с C2 шифруются, а элементы C2 размещаются на GitHub, что позволяет маскировать вредоносный трафик под легитимный 📱
Интересно, что ровно такую же тактику ранее использовали северокорейские хакеры в рамках кампании "Operation Dream Job", проводимой такими группами как Lazarus и Kimsuky из страны, возглавляемой Ким Чен Ыном 🇰🇵 Очень уж схожие техники, включающие социальную инженерию с поддельными рекрутерами и загрузку вредоносных файлов 🦠 Кстати, первоначально SnailResin связывали именно с северокорейскими группами, что вызвало путаницу относительно его происхождения. Эксперты предполагают, что Северная Корея могла поделиться своими методами и инструментами с иранскими хакерами 🇮🇷
Эта новая кампания подчеркивает не только рост изощренности атак иранских хакеров, но и усложнение атрибуции "плохих парней", которые научились маскироваться друг под друга. Вот и Китай 🇨🇳 недавно обвинил американцев, что это последние скрываются под Volt Typhoon, а вовсе не Поднебесная 🐉 И кому теперь верить?..