alukatsky | Technologies

Telegram-канал alukatsky - Пост Лукацкого

27193

Уникальный контент про кибербезопасность от Алексея Лукацкого (@alukatsk) - мысли, полезные ссылки, комментарии к текущим событиям, юмор и мемасики. Канал личный - мой работодатель никак не влияет на то, что здесь публикуется. Рекламу не размещаю!!!

Subscribe to a channel

Пост Лукацкого

Интересный пост от группировки MOGILEVICH, которая внезапно ворвалась на "Олимп" вымогателей и стала сообщать о взломе то одной крупной компании, то другой 🔈 А тут они разоблачили сами себя, заявив, что это все были фейки, а сами они обычные мошенники 😡 При этом жертвы повелись на громкие заявления и даже стали выплачивать выкупы; кстати, не такие уж и большие. Интересный поворот. Вот и верь мошенникам после этого 😂

Читать полностью…

Пост Лукацкого

Обновил презентацию по персональному кибербезу - сменил шаблон, добавил новых тем и свежих примеров, сделал более практичными советы. Уже записал все в студии; осталось только смонтировать. Потом выложим на наш обучающий портал в открытый доступ, бесплатно для всех желающих.

Если прошлый курс был введением для тех, кто хочет просто разобраться, что такое кибербез, то этот для тех, кто хочет сам стать более защищенным. Следите за анонсами у меня и в канале 🟥

Читать полностью…

Пост Лукацкого

Пресс-служба Минобороны Германии защитила файл с заявлением министра паролем "1234"

МО ФРГ опубликовала для журналистов ссылку на облачную платформу, где размещена аудиозапись с выступлением министра обороны Бориса Писториуса по ситуации с прослушкой германских офицеров. Издание Bild нашло неловким, что файл был защищен совсем несложным паролем "1234", при этом пароль был указан в самой публикации.

Как отмечает Bild, "еще неделю назад это показалось бы шуткой", однако после скандала с утечкой разговора офицеров Бундесвера "это выглядит крайне неловко". Давайте "qwerty1234", это надежнее

✏️ Подписаться на @truekpru

Читать полностью…

Пост Лукацкого

Неважно, какой у вас бюджет, защищаетесь вы сами или отдаете на аутсорс, на отечественных у вас решениях защита или импортных, коммерческие у вас средства ИБ или open source. В конечном итоге важно только одно, защищены вы или нет⁉️ А подтвердить это можно только во время реального инцидента ИБ или во время пентеста/верификации/bug bounty ng. Никакие сертификаты и аттестаты не заменят реальной проверки защищенности организации!

Читать полностью…

Пост Лукацкого

Эх, прав был министр иностранных дел Лавров. Похоже секретная запись у немцев утекла потому, что кто-то левый подключился к конференции Webex и никто этого не заметил 🤦‍♂️ И это несмотря на то, что у Webex - это одна из самых очевидных фишек безопасности помимо остальных.

Я когда предполагал свои варианты, даже не думал, что в немецком МинОбороны все настолько плохо с ИБ 🤠 Хотя, вспоминая Пелевинское "миром управляет не тайная ложа, а явная лажа", надо действительно было начинать с самого простого варианта - человеческой глупости.

ЗЫ. Спасибо подписчику, что подкинул этот образчик немецкой, нет, не педантичности, а раздолбайства

Читать полностью…

Пост Лукацкого

Завершим геополитический день еще одной аналитикой. Recorded Future в своем очередном отчете анализирует последние действия России 🇷🇺 и пытается спрогнозировать, как "усталость от войны" на Западе поможет России выиграть специальную военную операцию 🔫

Если коротко, то западный мир уже устал от происходящего и хотел бы сбросить эту проблему со своих плеч, которая уже достаточно дорого обходится всем недружественным России странам и с экономической, и с политической точки зрения 🏋️‍♂️. А тут еще выборы в США 🇺🇸 и Евросоюзе 🇪🇺, Олимпийские игры ⛹️‍♂️, продолжение конфликта на Ближнем Востоке, потенциальные конфликты у Китая 🇨🇳 и куча чего еще (Recorded Future уже писала об этом). Всем точно будет не до России. Наверное...

Читать полностью…

Пост Лукацкого

Французы проанализировали смену тактики проекта DDoSia, курируемого группировкой NoName057(16). Меня там зацепила атрибуция уровня "бог". В инструкции для проведении атак говорится, что при проведении DDoS с территории России 🇷🇺 VPN включать не требуется, так как:

маловероятно, что будут какие-либо проблемы с законом


На этом основании ИБшники из Sekoia делают вывод, что NoName057(16) тесно связана с государством 🏛, несмотря на отсутствие каких-либо доказательств:

suggests a possible collaboration between the NoName057(16) group and the Russian state. This inference is drawn despite the absence of any publicly claimed connection and the lack of official attribution at present


С такой логикой они далеко уйдут. Если использовать ее против самой Sekoia, то получается, что когда они проводят свое расследование на территории другого государства, нарушая действующее законодательство об ОРМ 👮🏻‍♀️, и при этом не используют VPN, то они связаны с Макроном 🇫🇷 и его правительством? Ну в почему бы и нет?..

На самом деле проблем с законом не будет по совсем другой причине. DDoS-атаки квалифицируются у нас по 272-273 статьям УК РФ (КИИ-то тут нет), которые относятся к материальным, то есть требуют наличия ущерба 💰 А доказать его непросто и без заявления в полицию никто не будет даже заморачиваться расследованием. А кто будет писать заявление? Компании и госорганы из недружественных государств? 😂

ЗЫ. Мда... С такой атрибуцией мы далеко уйдем. Когда геополитика столь прочно вошла в ИБ, то разгребать последствия придется долго.

Читать полностью…

Пост Лукацкого

Ну и чтоб далеко не уходить от темы с госами, их защищенностью, утечкой информации и т.п. Офис генерального инспектора министерства природных ресурсов США 🇺🇸 решил проверить защищенность облачных сервисов своего ведомства (вообще эти офисы являются надзорными органами, которые предотвращают широкий спектр незаконных или неэффективных операций), а конкретнее - средств борьбы с утечками информации 🔍

Для проверки OIG использовал онлайн-инструмент Mockaroo, который позволяет создавать фейковые 👎 персданные, похожие на настоящие. Затем аудиторы создали виртуалку в облачной среде, имитирующую рабочее место хакера, который хочет украсть конфиденциальную данные 🔓 Для этого имитировались широко распространенные техники злоумышленников. Проводя по 1️⃣0️⃣0️⃣ тестов в неделю, их так никто и не обнаружил, несмотря на использованные дорогостоящие средства защиты. Позже выяснилось, что эти средства никто никогда не тестировал на предмет их работоспособности.

Вот такая вот история. И кажется мне, что эта картина присуща многим госорганам, не только немецким или американским. Если вам интересно почитать сам отчет и рекомендации, данные офисом генерального инспектора, то они 👇🏻

Читать полностью…

Пост Лукацкого

Вы давно меняли пароли на ключевых сервисах? В 2024-м году 16 символов - это минимум, чтобы считаться надежным 💪

Читать полностью…

Пост Лукацкого

Тут в одном исследовании одной отечественной ИБ-компании говорится, что 44% операторов ПДн поддерживает введение оборотных штрафов 🤑 за утечки персданных. Если не брать во внимание, что опросили всего 170 человек (то есть только 75 человек "за"), то это же звучит как бред. Какой нормальный руководитель согласится на оборотный штраф? 🤬 Это как самому себя выпороть - такое себе удовольствие. Если ты понимаешь важность этой темы, ты скорее сам ею займешься, чем будет ждать, когда тебя нагнут на 3% от оборота

Значит опрашивали ИБшников. Но если он нормальный, то не будет он желать такого своему работодателю… Во-первых, это расписаться в своей слабости (ну а как еще рассматривать, когда ты просишь наказать свое руководство за свои же промахи в виде утечки). Во-вторых, это скажется на бонусе, а может и зарплате (откуда платить 3% от оборота-то). Ну и вообще, желать такого своей компании, в которой ты работаешь?.. 😮

ЗЫ. Хотя чего ждать от авторов исследования, если они в свое время предлагали оценивать эффективность DLP по количеству уволенных работников... 😲

Читать полностью…

Пост Лукацкого

Птенцы Ким Чэн Ына 🇰🇵 не унимаются - покусились на консульскую службу российского МИДа... Интересно, откуда они получили доступ к ПО, которого в паблике нет? Атака на подрядчиков? Или просто повезло?..

Читать полностью…

Пост Лукацкого

Реклама страхования киберрисков в Лондоне... Но я не очень понял ее. Не зашло... 🤷‍♀️ (как обычно, спасибо подписчику 🤝)

Читать полностью…

Пост Лукацкого

Российская ИТ-компания "Гет-Нэт" из Перми крышевала хакеров?!.. 😂 Опять?!.. Атаки через подрядчиков выходят на новый уровень прям 😈

Читать полностью…

Пост Лукацкого

Две шутки, которые скоро перестанут быть шутками. Сколько уже раз было, когда ты пытаешься зарегать e-mail типа lukatsky69, а он уже занят (шутка) 🥴 С паролями еще хуже. Скоро свободные пароли кончатся как и IPv4-адреса, и биткойны...

Читать полностью…

Пост Лукацкого

А теперь и вторую

Читать полностью…

Пост Лукацкого

Хорошо, что геометрия ладони и венозный рисунок кистей рук 🖖 не относятся к биометрическим факторам в ЕБС и их можно спокойно использовать по своему усмотрению 🤒

Читать полностью…

Пост Лукацкого

Пока в чатиках по персданным задаются вопросом «Являются ли инициалы влюбленных, вырезанные ❤️ на дереве, их персданными?», я задумался о другой проблеме. Если сейчас добавить в программу обучения в ВУЗах тему ИБ автономных роботов (с практической точки зрения), то только лет через 5 мы получим первых выпускников. Не поздновато ли? 😦

Читать полностью…

Пост Лукацкого

Любые ограничительные пометки 🤫, как и заявления о невзламываемости чего бы-то ни было, всегда привлекают 🤕 внимание, чем активно пользуются хакеры. Но этим можно пользоваться и во благо, - в обманных системах, например. Или когда надо запустить дезинформацию. А то и вовсе для того, чтобы быстро распространить нужную информацию... 💯

Читать полностью…

Пост Лукацкого

Квантовое шифрование - это когда ключ шифрования меняется в тот момент, когда начинается расшифрование !


Такое определение я услышал на конференции в Кыргызстане. Надеюсь на грядущей 19-22 марта РусКрипто такого не будет и там можно будет узнать что-то более практическое. Часть интересных мне вопросов я уже озвучил в предыдущей публикации. Но с тех пор лично у меня появились и новые вопросы. Например:
1️⃣ Как внесение в санкционные списки отечественных СКЗИ-компаний повлияет на них и поставку им комплектующих с Тайваня и Китая?
2️⃣ Как внесение в санкционный список ⛔️ повлияет на российский рынок СКЗИ и российские компании, которые обязаны использовать средства шифрования (и при этом стремаются работать с подсанкционными компаниями)?
3️⃣ Какой должна быть стратегия компании, пострадавшей от шифровальщиков? 🤒 Надо ли удалять все зашифрованные данные или их можно сохранить в надежде на будущие прорывы в области квантовых компьютеров?

Ну а я со своей стороны уже на финишной прямой с точки зрения подготовки вопросов для интеллектуального 🥶 криптографического квиза "Игра в имитацию", который я уже по традиции веду на РусКрипто. В этом году будет юбилей 5️⃣ этого квиза (именно его, не других интеллектуальных игр, которые я вел на РусКрипто - "Своя игра", "Где логика?", "Брейн-ринг"). Может найду что-нибудь интересное в качестве приза для самого активного участника 🎁

Читать полностью…

Пост Лукацкого

Выступал тут про customer journey map в контексте кибербезопасности. Немного развил свои прошлые заметки (тут и тут)...

Читать полностью…

Пост Лукацкого

🔄 В ответ на последнюю заметку коллеги поправляют, что для возбуждения дела по 272-273 УК РФ не нужно заявления пострадавшей стороны и не нужно доказательства ущерба - достаточно просто доказанного факта совершения атаки. И таких дел 👮🏻‍♀️ достаточно много возбуждается, даже если пострадавшая сторона не имеет никаких претензий к "нападавшим".

Соглашусь. Я всего лишь хотел сказать, что фраза про маловероятные проблемы с законом из инструкции NoName057(16) означает, что из-за атак на организации из недружественных стран никто просто не будет заморачиваться (еще и медаль дадут 😂). И она не может служить доказывательством работы NoName057(16) на государство российское (правда, и обратное утверждать нельзя). Как говорится, не надо искать сложных объяснений там, где все можно объяснить проще. "Миром правит не тайная ложа, а явная лажа" (фраза приписывается Пелевину) 🤡

Читать полностью…

Пост Лукацкого

В Украине, под эгидой ДССТЗИ и USAID прошла конференция по безопасности критической инфраструктуры, в рамках которой обсуждалась программа Cybersecurity Activity, а также планы двух государств, Украины и США, по усилению кибербеза у соседей (американцы пытаются навязывать свои практики ИБ также в Грузии, Армении и Молдове) 🌯

Из интересного:
1️⃣ Украина будет строить свою ИБ по NIST Cybersecurity Framework 2.0 (этот фреймворк был выпущен только на днях)
2️⃣ В Украине обучение по кибербезу через платформу обучения "Дия" (аналог наших "Гоуслуг") прошло 600 тысяч украинцев (тему курировало местное Минцифры, а не спецслужбы по ИБ)
3️⃣ Сейчас 40 критических инфраструктур проходит диагностику в соответствие с NIST CSF, 20 уже получили первые результаты 😓

Я, конечно, ненастоящий сварщик, но достаточно странно, когда страна, активно участвующая в кибервойне и имеющая опыт в этом, ориентируется на помощь со стороны государства, которое никогда в такой войне участия не принимало и только навязывает 🤔 свои методологии, не очень-то проверенные временем. Особенно в ситуации, когда саму страну-доминатрикс, постоянно "унижают" хакеры "русские", "китайские", "иранские", "северокорейские", "ливанские", "сирийские" и из других стран "третьего мира". Да и свои аудиторы из офисов генеральных инспекторов или Счетной палаты тоже постоянно находят косяки.

Но иначе американцы деньги на кибербез не выделят 🤑 и помощников из числа американских компаний, выдающих свои технологии, не найти. Зато понятно, чего ждать...

Читать полностью…

Пост Лукацкого

В Германии 🇩🇪 назревает скандал. Russia Today опубликовало аудиозапись 🤫 переговоров главы немецких ВВС с офицерами о поставке ракет дальнего действия Taurus Украине и их использовании для атак на Крымский мост. Как произошла утечка, пока не сообщается, идет расследование. Известно только, что переговоры велись через сервис Cisco Webex 😮 Немцы подтверждают подлинность записи и исключают ее синтез с помощью ИИ 🧠

И тут, конечно, рано делать какие-то выводы, но лично мне, как давнему пользователю Webex, видится несколько возможных каналов утечки секретной информации:
1️⃣ Утечка с серверов самого облачного сервиса 😶‍🌫️ Cisco Webex, которые кто-то взломал. Маловероятно, так как тогда бы у взломщиков было бы гораздо больше ценных записей переговоров, которые хранятся на серверах Webex, и их сделали бы достоянием гласности. Да и не хочется верить во взлом бывшего работодателя 🤷
2️⃣ Кто-то записал ⏺ конференцию (явно с согласия участников), а потом файл с записью был загружен на компьютер и оттуда уже или утек, или сознательно был передан Russia Today. Этот вариант мне кажется наиболее реалистичным.
3️⃣ Кто-то из участников или сопровождающих лиц писал конференцию в одном из помещений, в котором находился кто-то из участников на диктофон 🎤
4️⃣ Прослушивающее устройство было установлено в одном из помещений, в котором находился кто-то из участников. Учитывая их уровень и должные мероприятия по проверке помещений на предмет прослушивающих устройств (не думаю, что у немцев какие-то отличные от нас правила в этом вопросе), это маловероятная история. Последние два варианта достаточно легко выявляются по посторонним шумам на записи 🎙
5️⃣ Кто-то внедрил перехватчик голосового трафика на компьютер, на котором был установлен Webex. Это мог быть RAT или иное ВПО с соответствующим функционалом 🐀

В любом случае, это достаточно неприятный инцидент ИБ для службы кибербезопасности немецкого оборонного ведомства. Ну и интересно, конечно, сам факт публикации этой свежей утечки в прогосударственном СМИ 📰, то есть явно с согласия отечественных спецслужб, которые решили не церемониться и щелкнуть по носу 🤥 страну, в которой родился военный стратег Клаузевиц и в которой когда-то был нелегалом наш нынешний президент.

ЗЫ. Раскрытие таких фактов может означать, что источник уже не доступен или представляет интереса, так как в рамках расследования немцы точно усилят меры безопасности 🤔

Читать полностью…

Пост Лукацкого

SOCRadar’овцы запили майндмап по основным форумам киберпреступников... 🤒 И нельзя сказать, что русскоязычных форумов большинство. Поэтому засилье русских хакеров - это заблуждение 🎭

Читать полностью…

Пост Лукацкого

Северокорейские хакеры вставили бэкдор в программу для российских консульств

Исследователи DCSO CyTec из Берлина опубликовали DCSO_CyTec/to-russia-with-love-assessing-a-konni-backdoored-suspected-russian-consular-software-installer-ce618ea4b8f3">отчёт о предполагаемом кибершпионаже против загранучреждений России. Они изучили сэмпл вредоноса KONNI (известен уже 10 лет, связывается с северокорейскими группировками), загруженный на VirusTotal в январе, и обнаружили что он был встроен в установщик русскоязычной программы под названием «Cтатистика КЗУ».

Исследователи очень осторожно пишут, что, мол, очень похоже, что это программа, с помощью которой консульские загранучреждения России должны отправлять отчёты в Консульский департамент МИД. В свойствах файла программы упоминается ГосНИИАС, который работает с Консульским департаментом. Но упоминаний программы в открытом доступе нет, и исследователи несколько раз оговариваются, что они не могут наверняка сказать, что это легитимная и реально существующая программа. (Судя по всему, скорее всего, да. По крайней мере то, что ГосНИИАС работает на консульскими информационными системами, не является каким-то секретом и легко гуглится.)

В первой части отчёта разбирается сама программа, потому что на VirusTotal были загружены и два файла с инструкциями по её использованию (со скриншотами интерфейса). Дальше описывается установка KONNI при запуске .msi-установщика «Cтатистики КЗУ» и закрепление вредоноса на устройстве. Исследователи нашли адреса нескольких командных доменов, использующихся для управления вредоносом, и отдельно отмечают домен victory-2024[.]mywebcommunity[.]org, поскольку ранее в другой предположительно северокорейской атаке на МИД России использовался похожий домен victory-2020.atwebpages[.]com.

В отчёте отмечается, что в разных версиях функционал KONNI менялся. Проанализированная версия умеет выполнять на устройстве команды и получать их результат, загружать и передавать файлы, проводить проверки связи через определённые интервалы времени.

Далее исследователи приводят ссылки на предыдущие отчёты, касающиеся северокорейского кибершпионажа против российских организаций и госораганов и, в частности, на отчёты, касающися использования этого же вредоноса, KONNI, в атаках на российские цели, в том числе МИД.

Завершается отчёт вопросами и общими рассуждениями. Среди них вопрос о том, как атакующим удалось получить программу, которая, видимо, не доступна публично. По их мнению в любом случае это показывает, что атака заточена под конкретную цель, и что усилия северокорейских хакеров по получению доступа к дипломатической информации продолжаются много лет несмотря на сближение между Россией и КНДР на высоком уровне.

Ну, а ещё теперь всем подписчикам VirusTotal доступны инструкции по работе со «Cтатистикой КЗУ», как и сама программа.

Читать полностью…

Пост Лукацкого

Господа безопасники, выбросьте уже историю с секретными и кодовыми словами на свалку истории или используйте что-то уникальное, отличное от "девичьей фамилии матери" или "имени первого питомца", легко гуглящихся или находимых в соцсети (вы же понимаете, что если девушка имеет маму в "друзьях" в соцсети, то у последней обычно ее девичья фамилия написана открытым текстом и явно подсвечена в скобках?) 😮

Проявите творческую жилку - задайте вопрос "имя первой девушки, которая вам не дала" или "имя первого парня, который отказал тебе в свидании" 😅 Это запоминается на всю жизнь, но это то, чем никто не будет (как правило) делиться в паблике. Хотя лучше в целом посмотреть на CJM 🗺 для вашего бизнеса и может быть и вовсе уйти от кодовых слов и секретных вопросов, смысла в которых не много, а конверсию они снижают (вы же в курсе, что такое конверсия?)... 📉

Читать полностью…

Пост Лукацкого

Мы открыли новый набор на PT START!

Сегодня мы начинаем принимать заявки на очередную стажировку PT START, которая запустится 20 марта. Впервые мы проведем стажировки сразу по трем направлениям: разработка 👨‍💻, QA 🤌 и кибербезопасность 📞

Стажировка состоит из трех обучающих модулей:
🔤 PT-START Basic: видеолекции и лабораторные практикумы по основам результативной кибербезопасности
🔤 PT-START Intensive: интенсивы по разным направлениям, когда стажеры плотно взаимодействуют с техническими лидерами наших команд и знакомятся с продуктами компании
🔤 PT-START Internship: оплачиваемая стажировка в командах Positive Technologies. В этом потоке она будет длиться 6 месяцев

Приглашаем начинающих специалистов принять участие в отборе. Стажерами могут стать студенты бакалавриата, специалитета или магистратуры по специальностям «Информационная безопасность», «Информационные технологии» и других технических направлений, а также выпускники, завершившие обучение не более двух лет назад.

Подать заявку можно 🔤🔤 1️⃣4️⃣ 🔤🔤🔤🔤🔤. Мы рассмотрим ее и дадим ответ до 19 марта.

Читать полностью…

Пост Лукацкого

"В конце концов, я LROT из ЗЕТЫ!" 😲 Вебтун "Zero Day Attack" про хакера-гея и непростые метания хакерогейской души, вставшей на темный путь кракера 🤠

ЗЫ. Вебтун - это корейские комиксы, а манга - японские. Не путайте! 😂

ЗЗЫ. Не является рекламой или пропагандой нетрадиционных сексуальных отношений, включая ЛГБТ!

Читать полностью…

Пост Лукацкого

Фоточки с клуба рисковиков подогнали, где я рассказывал про невозможность ⛔️ количественной оценки рисков. Презу я уже выкладывал и слайды не будут чем-то новым. Просто тот редкий случай, когда можно смело 😏 надевать худи "Не введи нас во искушение, но избави нас от Лукацкого" 😱

Читать полностью…

Пост Лукацкого

📺 Музеи — это окно в мир истории и культуры, где прошлое становится доступным для нас здесь и сейчас.

На протяжении последних десятилетий компьютеры и информационные технологии стали неотъемлемой частью человеческого бытия. Виртуальные миры, программные коды и вычислительные машины, которые изменили нашу жизнь — все это можно найти в IT-музеях, где каждый сможет не только увидеть артефакты цифрового прогресса, но и вдохновиться для будущих инноваций. Музеи являются источником знаний о том, как современность стала такой, какой мы ее знаем.

Мы составили подборку интересных IT-музеев, в которых вы почувствуете себя участником развития цифровой эпохи, узнаете о первых вирусах, ознакомитесь с техникой советского и зарубежного производства, а также увидите другие экспонаты, благодаря которым так стремительно эволюционировал наш рукотворный мир. Подробнее читайте в наших карточках.

Яндекс-музей
Музей криптографии
Политехнический музей
Музей советских игровых автоматов
Онлайн-музей вредоносных программ

Читать полностью…
Subscribe to a channel