Американские и английские регуляторы по ИБ начали койны 🪙 выдавать отдельным экспертам, работающим во благо государства. Англичане выдают койн от имени NCSC, а американцы - от имени директора CISA. А у нас дают медали 🏅 «За укрепление…». Вроде еще и грамоты дают или просто в «зал славы» на сайте включают. А иногда именное табельное оружие вручают; ну или, как минимум, серебряный кинжал 🗡
ЗЫ. Как по мне, так койн - это что-то между ведомственной медалью и грамотой 🏅 Сделать проще, жирными от селедки пальцами не заляпаешь, и не надо морочиться с бюрократической машиной, как с медалями.
Чем закончилась утечка из «Здравсити»
Если компания заявляет, что утечки данных не было, стоит ли ей верить на слово?
1 февраля на одном хакерском форуме появилось сообщение о взломе онлайн-сервиса по заказу лекарств «Здравсити». Злоумышленник выставил на продажу данные почти 9 миллионов клиентов, включая имена, даты рождения, телефоны, email'ы и пр. Для подтверждения был опубликован небольшой фрагмент похищенной базы.
2 февраля об утечке сообщил телеграм-канал «Утечки баз данных». На это обратили внимание СМИ, а вскоре отреагировал и руководитель маркетплейса:
«Информация о взломе онлайн-сервиса "Здравсити" не соответствует действительности. На текущий момент мы проводим тщательное расследование инцидента. Первые выводы свидетельствуют о том, что появившаяся информация носит провокационный характер. Из пробных строк выгрузки, приведенных в качестве примера подтверждения, определенно видно, что база неактуальная».
На этом опровержении публичная история утечки закончилась. Ничего интересного.
Но не расходитесь. Из материалов судебного дела можно узнать, что было дальше.
14 февраля, спустя почти две недели, компания «Проаптека», которая, очевидно, отвечает за развитие сервиса, уведомила Роскомнадзор «о неправомерной или случайной передаче персональных данных, повлекшей нарушение прав субъектов персональных данных», а 17 февраля направила в ведомство ещё одно уведомление. Причиной инцидента был назван «несанкционированный доступ к базе данных, расположенной у внешнего подрядчика, скачивание базы данных пользователей – участников программы лояльности клиентов через создание пользователя с административными правами посредством команд API».
Через пять месяцев, 17 июля, Роскомнадзор составил по этому поводу протокол об административном правонарушении. А ещё через два месяца суд признал компанию виновной по ч.1. ст. 13.11 КоАП и назначил штраф в 60 тысяч. Представитель компании в суде с правонарушением согласился, правда, как часто бывает в таких делах, просил ограничиться предупреждением.
Но, напомню, публичная история утечки закончилась опровержением. Теперь вот и вы в курсе.
К сожалению, это, скорее, типичная история, чем исключение. Организации могут говорить что угодно, уточнять информацию их никто не обязывает, оповещать клиентов тем более. Наиболее распространённая стратегия реагирования — сидеть тише воды, ниже травы. А пока подробности инцидента остаются тайным знанием узкого круга, злоумышленники аналогичным образом ломают и другие организации. Не особо способствует повышению осведомлённости о причинах и последствиях утечек и Роскомнадзор, в основном ограничиваясь рапортами о количестве составленных протоколов (то есть о своих успехах).
Стоит ли удивляться скепсису граждан относительно способности государства и бизнеса защищать персональные данные?
Ничего необычного, просто пресс-релиз хакерской группировки, отчитывающейся о своей деятельности… ✍️
Читать полностью…Прекрасное 🎮
ЗЫ. Спасибо подписчику, который порадовал сим прекрасным видео, показывающим сколь важна роль грамотных юристов в «кибер»-делах 👩⚖️👨⚖️
Раз уж у нас киновыходные, то вот вам еще один фильм про хакеров и киберугрозы будущего, но снятый почти 40 лет назад 😂 Речь об анимэ «Призрак в доспехах», в котором кибертеррористы взламывали нейронные имплантаты, вживленные в людей, в том числе и в мозг человека 🤯 (Илон, привет), что приводило к смерти человека. Само анимэ было снято по мотивам одноименной манги 1985-го года, а потом уже, в 2017-м, появился полнометражный фильм с Скарлетт Йоханссон в главной роли.
ЗЫ. А вообще было несколько одноименных анимэ 🥡, продолжающих изначальную серию.
Вышел документальный сериал про информационную безопасность «Невидимая война», все серии доступны в YouTube. Можно послушать мнения экспертов об актуальных угрозах и узнать о работе в сфере ИБ.
Читать полностью…Еще один документальный фильм на Kion 🎥 На этот раз про различные анонимные каналы в Телеграм и откуда их авторы берут очень чувствительную и конфиденциальную информацию 🤫, часто сопряженную со взломом и другими нарушениями в области кибербеза 👨💻
ЗЫ. Сам пока не смотрел 🍿
Куда катится этот мир?.. Небольшой норвежский бар на 5 сотрудников стал жертвой LockBit 😂 Что у них можно было украсть? Объемы выпитого пива 🍻 и результаты соревнований по дартсу каждое воскресенье? 😂
Читать полностью…SANS тут выложил небольшой кусок курса по форензике оперативной памяти, посвященный Volatility. Сам курс гораздо полнее, но вдруг кто-то что-то найдет и в этом фрагменте и лабораторной по нему
Читать полностью…Почему кибергруппировки так любят создавать и регулярно обновлять себе логотипы? Я понимаю московское метро, Сбер, Почта России, выборы 2018… Бабло есть, его надо тратить, но хакерам-то это зачем? Других дел нет?
ЗЫ. Отдельные группировки даже конкурсы устраивают с выбором из нескольких десятков вариантов... 😂
Если вдруг вас спросят, а что такое видовая утечка информации, то вот вам краткая иллюстрация этого явления 😊
В ДСПшных документах ФСТЭК по защите АСУ ТП 2007-го года среди способов реализации угроз были упомянуты малогабаритные телескопы, но с учетом развития оптики, к ним можно теперь и смартфоны спокойно причислять 😊
Завтра, 23-го ноября, в онлайн-кинотеатре Kion начнется показ документального сериала про кибербез. Правда, анонсов нигде про это нет и деталей про сам сериал тоже 🤨 То ли фиговый PR, то ли осознанный ход 🤬
Читать полностью…История с увольнением Сэма Альтмана и последующий твит Ильи Суцкевера по данному факту очень напоминает то, что происходит часто в кейсах с инцидентами ИБ. Посмотрите на формулировки:
1️⃣ Не "я виноват, что принял такое решение", а "я сожалею о своем участии в действиях правления". Я не виноват, меня заставили...
2️⃣ Не "мое плохое решение", а "их решение".
3️⃣ "Мы построили вместе" когда надо присоседиться к чему-то позитивному.
4️⃣ Нет конкретных обещаний, есть одни намерения.
Иными словами, чувак был вынужден (или его вынудили) написать этот текст, но всеми силами он старается снять с себя всю ответственность и переложить ее на группу непонятных людей. То есть он пытается размыть ответственность за случившееся и уж точно не считает себя виноватым. В инцидентах ИБ если и доходит до признания случившегося, тоже непонятно, кто конкретно виноват. И все кивают "на того парня"... 🤠
Я допускаю, что Суцкевер - классный ученый, но вот как менеджер, который должен уметь принимать решения, он оказался не готов (хотя хрен знает, как я бы повел себя в такой ситуации). Это в продолжении истории этого понедельника. Есть классные специалисты, а есть классные менеджеры. CISO - это сплав двух качестве, а не одного.
Если бы я был хакером, взломавшим предприятие, занимающееся ядерными вооружениями, ИБ АСУ ТП, строительством 50+ атомных реакторов, радиологической медициной, климатом и кучей других, в том числе секретных проектов, последнее, что я бы крал, - это список сотрудников 💻
Вообще, всегда удивляло, почему все так носятся с этими давно уже всем известными краденными персданными. Что там вообще бывает интересного? ИНН/SSN, возраст, место жительства, уровень образования и другая малополезная инфа? Где доносы на коллег, компрометирующие фотки с корпоративов, сведения об интрижках с коллегами и другое персональное грязное белье? Последнего же ничего нет в утечках обычно. Почтовые архивы перестали почти выкладывать.
Когда публикуются только дампы с ПДн организаций, у которых есть гораздо более ценные активы, у меня сразу возникает несколько предположений:
🔤 Это просто сродни надписи «Здесь был Вася» и вообще детский сад (но именно за это будут впаивать оборотные штрафы) 🙏
🔤 Это поматрошенные и брошенные выпотрошенные данные, никому уже ненужные (значит инцидент случился задолго до) 💻
🔤 Это прикрытие и отвлечение внимания от более ценной украденной информации (у INL точно, что было брать) 🤑
🔤 Это прикрытие более серьезных действий (внедрение закладок в разрабатываемый код, кража денег, перехват управления…) и инцидент еще даст о себе знать, но спустя какое-то время и не там, где это все ждут 😎
🔤 Все хакеры проходили один и тот же тренинг «Как взломать организацию», в рамках отработки заданий все крали данные, а на домашку ни у кого уже не хватило желания. Вот и творчт только то, что уже делали под руководством инструктора 🖕
Что он хочет сделать паяльником с батарейкой? Зарядить ее? Закрепить в слоте? Обнулить BIOS? Стереть логи? 💻
ЗЫ. Есть, правда, знатоки, уверяющие, что холодным паяльником удобно втыкать CMOS-батарейку, не оставляя отпечатков пальцев 🖕
Мда... OpeAI реально открыл ящик Пандоры 📦 С одной стороны, они позволяют почти всем желающим сделать себе персонального ассистента, который, получив доступ к почте, календарю, приложениям по здоровью, банковскому счету и т.п., начинает подсказывать, советовать, напоминать и делать жизнь чуточку проще. А с другой... Прайваси в топку. А если это все сломают, то кто-то получит безграничные возможности по манипулированию людьми через API.
ЗЫ. О, я даже название для этого придумал - APIкалипсис!
Главное управление разведки МинОбороны Украны заявляет о проведении кибероперации против Росавиации ✈️, краже большого объема конфиденциальных документов (можно скачать) 🤫 и выкладывает доказательства ✈️
ЗЫ. Интересно, это связано как-то с летними новостями про кражу данных из Росавиации сотрудницей с украинским гражданством? Это ГУР затянуло с публикацией или очередной новый инцидент?
А хакеры еще не придумали вместо внедрения вредоносного ПО для распределенного майнинга заниматься распределенным обучением ML-моделей? Думаю не за горами реализация идеи…
Читать полностью…Для тех, у кого нет подписки на Kion, выложили весь сериал на Youtube. Сам пока не смотрел. Отзывы противоречивые.
Читать полностью…А ведь до сих пор находятся те, кто попадаются на удочку авторов Шнобелевской премии по литературе. Да-да, нигерийские спамеры 💻 в 2005-м году получили эту премию за создание целой плеяды колоритных персонажей, чьи родственники были миллионерами, чьим наследством все эти "принцы", "директора банков", "космонавты" готовы были поделиться со всеми доверчивыми желающими... 🙈
Читать полностью…Я не раз писал, что подводить итоги года и оценивать ключевые события ИБ года уходящего в ноябре и тем более в октябре - дело неблагодарное, так как даже в последних числах декабря может произойти всякое (SolarWinds и Log4Shell, привет). Но вот что-нибудь спрогнозировать на год грядущий, это вполне можно. Так что ловите блиц-прогноз на год выборов трех президентов.
Более подробно про них, а также про другие прогнозы на год грядущий, можно будет скоро прочитать в новом выпуске Positive Research, для которого я написал большой текст.
Вслед за английским центром кибербезопасности NCSC, американская CISA начала предлагать субъектам критической инфраструктуры услугу защищенного DNS. У нас такое мог бы предлагать РКН на базе НСДИ (Национальная система доменных имен). Но нет, он только запрещать и блокировать может.
Поэтому стих (такой же прекрасный, как и регулирование РКН):
в рунете стало полно пидарасов
со знанием дела сказал ркн
поэтому надо им всем отчекрыжить
их впн
🔄 Выложенное вчера вечером видео про видовые утечки является фейком, о чем мне сообщило несколько подписчиков 🙏 Спасибо за внимательность. Но я это видео выложил именно как демонстрацию утечки со стороны карманного устройства, у которого настолько улучшился за последнее время зум, что в реальности такие вещи вполне возможно провернуть (может не так качественно и не в формате HD, но все же) 🔭
А пока вам видео про специалистов по расследованию (форензике) и их нелегкий труд. Volatility из предыдущего поста частично помогает его автоматизировать.
Выступаю сегодня на дне инвестора 🕯 в рамках Moscow Hacking Week (онлайн-трансляция тоже будет) и буду говорить про важность кибербеза и примеры того, к чему приводит недооценка вопросов ИБ. А тут и кейс свежий подогнали - генеральный директор австралийской Optus был уволен на днях после крупнейшей в истории Австралии утечки данных. И как Сэма Альтмана за него, конечно, никто не вступится и никто обратно не вернет 😕
Читать полностью…Я в Кибердоме был уже несколько раз и каждый раз находится что-то новое, чего я еще не видел. Вот и в этом видео я увидел несколько комнат, в которых я не был. Надеюсь на SOCtech, где у меня два выступления по выбору технологий для SOC и индикаторам, на которые надо обращать внимание при мониторинге атак со стороны подрядчиков, я смогу увидеть все оставшиеся помещения и останется только крыша, которую должны открыть в следующем году (если все пойдет по плану).
ЗЫ. Будучи на Moscow Hacking Week, которая проходит тоже в Кибердоме, я эти помещения тоже не увидел 😞 Они заняты под "красные" и "синие" команды вроде 😭 Ну либо там есть какие-то потайные места, до куда меня ноги еще не донесли. Там вообще много всего - вроде обычная стена или книжная полка, а нажмешь в правильном месте и, бац, это дверь в потайную комнату то с камином, то с кальяном, то с коньяком, то еще с чем-нибудь на букву "К".
#soctech
Когда у тебя в резюме 10+ сертификаций, каждая из которых по скромным подсчетам обходится в 500 баксов (если сдал с первого раза и если не считать обучения, которое стоит в 5-15 раз больше), то задаешься вопросом: "А когда ты вообще работаешь, мил человек, если ты все время готовишься к экзаменам?" 👨🏼🎓
Зато если ты написал, что это твое хобби, то и вопросов уже никаких не остается. У кого-то хобби появляться на заднем плане ТВ, кто-то приверженец экстремального глаженья белья, кто-то коллекционирует кинжалы или таблетки экстази, а кто-то сертификации по ИБ 🤪 Какие вопросы - это же хобби!
NIST выпустил руководство по Phish Scale, методу даже не обучению борьбе с фишингом, а тому, как оценивать сложность/способность человека самостоятельно обнаруживать фишинг без участия технических средств.
Да, руководство можно использовать и при обучении и повышении осведомленности. Там много полезных данных. Например, там приведен список индикаторов, на которые стоит обращать внимание:
1️⃣ Ошибки
2️⃣ Технические индикаторы (тип вложения, URL, подмена домена...)
3️⃣ Визуальные индикаторы (отсутствие бренда или лого, имитация логотипа, индикаторы безопасности...)
4️⃣ Язык и контент (запрос чувствительной информации, срочность, угрозы...)
5️⃣ Общие тактики (бесплатный сыр, ограниченное по времени предложение...).
Сегодня я выступаю на Standoff 12 в рамках Moscow Hacking Week с рассказам о киберугрозах будущего. Вроде в 13.30. Должна быть онлайн-трансляция. Усаживайтесь поудобнее и смотрите 🍿
Читать полностью…