Уникальный контент про кибербезопасность от Алексея Лукацкого (@alukatsk) - мысли, полезные ссылки, комментарии к текущим событиям, юмор и мемасики. Канал личный - мой работодатель никак не влияет на то, что здесь публикуется. Рекламу не размещаю!!!
Давно у нас альянсов не было 🤝 Но в условиях текущей геополитики на Ближнем Востоке было предсказуемо… ✈️
ЗЫ. Почему у них все эмблемы круглые?
#хакеры
Тут для одной внутренней задачи я делал исследование 🔬 современных SIEM/SOAR и иных основных инструментов для SOC. Проанализировал под несколько десятков разных решений, преимущество современных, неимеющих наследия в виде монолитной архитектуры, проприетарных баз данных и т.п. 🆕 Все современное, - detection-as-a-code, data lake, pay-as-you-go модель лицензирования, работа с разными ETL, самонастраивающиеся корреляционные правила, динамические графы атак, аудируемый ИИ для замены аналитиков L1-L3 и т.п. 100+ страниц получилось. Прям интересно, как скакнула индустрия SIEMостроения за последние 20+ лет 🐎
Вот, например. У многих современных решений ты просто пишешь промпт на естественном языке:Дай мне список всех пользователей, который регались в AD за последние 8 часов.
Да-да, именно так. Ну что может быть проще 💡 Не надо изучать никакие PDQL (Positive Technologies), SPL (Splunk), EQL (Elastic), SQL (AWS Security Lake), KQL (MS Sentinel), YARA-L (Chronicle) и другие языки написания запросов ✍️ Или вот использовал ты долгое время SPL, поднаторел в нем, а потом раз, и Splunk ушел из страны, а ты вместо него внедряет MaxPatrol SIEM. А у тебя уже база запросов и правил написана на SPL. И ты тут, такой, бац и: ✍️Сконвертируй этот Splunk SPL запрос, который обнаруживает боковое перемещение через WMI в правило PDQL для MaxPatrol SIEM.
Удобно же! Или вот еще пример:Это правило KQL сначала было хорошим, но потом стало давать много ложных срабатываний (false positives). Поправь правило, добавь при необходимости контекст, чтобы уменьшить число ложных срабатываний.
А бывает так, что у тебя нет правил и ты даже не знаешь, как подступиться к их созданию 🤔 Тогда ты генеришь запрос к SIEM NG:Какие могут быть возможные детекты для компрометации цепочки поставок в нашем конвейере CI/CD?
А тебе SIEM в ответ: Опираясь на ваше окружение, я предлагаю три подхода:
1. Мониторинг необычных коммитов для вашего репозитория Github.
2. Обнаружение модификации скрипта сборки.
3. Идентификация подозрительных зависимостей, появившихся в процессе сборки.
Какой из вариантов вы бы хотели рассмотреть детальнее первым?
🔍
И так, слово за слово, у вас на руках готовые детекты для вашего SIEM. А если он (или она?) поддерживает Detection-as-a-Code и детекты можно писать 🧑💻 на привычных языках программирования, например, Python, то вы для написания правил обнаружения может вообще использовать какой-нибудь Cursor.ai (как на картинке) 👨💻
Так что очень прогрессивно это все развивается, я вам скажу. Прям зависть берет за меня 25 лет назад, когда я первый SIEM внедрял в одном не российском нацбанке и обо всех этих удобствах никто не думал 🤔
#siem #soc #тенденции
В январе 2025 года американская компания SolarWinds объявила о своей продаже 🛍 за 4,4 миллиарда долларов, что вызвало серьезную обеспокоенность среди директоров по информационной безопасности 😨 Причина – высокая степень неопределенности, которая обычно сопровождает такие сделки. В статье подчеркивается, что крупные приобретения могут привести к изменениям в стратегии компании, задержкам в выпуске обновлений, сокращению инвестиций в кибербезопасность и, как следствие, появлению новых рисков 😱
Основные опасения CISO: 😱
🔤Будущее поддержки продуктов. Неясно, продолжит ли новый владелец развивать существующие решения или будет сосредоточен на монетизации уже имеющихся активов? 😨
🔤Риски безопасности. Переходный период может сопровождаться замедлением обновлений, снижением качества защиты и появлением новых уязвимостей 🔄
🔤Стратегия и видение. Пока нет уверенности, останется ли фокус на потребностях корпоративных клиентов или компания изменит направление работы 🤑
🔤Сокращение персонала. Смена владельца может привести к увольнениям, что особенно критично в области кибербезопасности, где опыт и погружение в контекст имеют ключевое значение 😱
🔤Интеграция с новыми системами. Возможны проблемы совместимости продуктов SolarWinds с другими решениями, что создаст дополнительные сложности для клиентов 🎮
Эксперты отмечают, что покупка SolarWinds происходит на фоне ее стремления восстановить доверие 🤝 после крупнейшего взлома в 2020 году, когда злоумышленники смогли компрометировать обновления программного обеспечения компании, заразив тысячи клиентов. С тех пор компания сделала серьезные шаги в области безопасности, но теперь, с переходом к новым владельцам, возникает вопрос: не вернется ли она к компромиссному подходу между безопасностью и коммерческими целями? 🤑
Вывод: для CISO и компаний, зависящих от продуктов SolarWinds, ближайшие месяцы будут периодом неопределенности. Им придется внимательно следить за развитием событий, искать альтернативы на случай ухудшения ситуации и заранее планировать сценарии возможных изменений в инфраструктуре.
#проблемыибкомпаний
Федеральная торговая комиссия США (FTC) опубликовала отчет за 2024 год, согласно которому потери потребителей в США 🇺🇸 от мошенничества достигли 12,5 миллиардов долларов, увеличившись на 25% по сравнению с 2023 годом. Интересно, что количество заявлений о мошенничестве осталось на прежнем уровне, но процент людей, которые фактически потеряли деньги, резко вырос: с 27% в 2023 году до 38% в 2024 году ↗️
Основные категории мошенничества: 🤑
🔤 Инвестиционные схемы – лидер по финансовым потерям, потребители потеряли $5,7 млрд, что на 24% больше, чем в 2023 году.
🔤 Имитационные мошенничества (Imposter Scams) – потери составили $2,95 млрд. В том числе госслужащие-имитаторы похитили $789 млн, что на $171 млн больше, чем в прошлом году.
🔤 Мошенничества с вакансиями и бизнес-возможностями – резкий рост потерь до $750,6 млн (+$250 млн с 2023 года). Особенно заметен подъем в подкатегории “мошенничество с работой”, где потери выросли с $90 млн в 2020 году до $501 млн в 2024 году.
Наибольшие суммы похищены с использованием банковских переводов и криптовалют, которые превзошли все другие способы платежей вместе взятые. Выходили мошенники на жертв через три основных канала:
✉️ E-mail – самый популярный канал для обмана второй год подряд.
📞 Телефонные звонки – на втором месте.
📱 Текстовые сообщения – третий по популярности метод.
Краткие выводы из отчета:
⚠️ Мошенники становятся успешнее в выманивании денег – число заявлений не растет, но люди теряют больше средств.
⚠️ Инвестиционные схемы остаются самой прибыльной сферой мошенничества – почти половина всех потерь.
⚠️ Способы обмана меняются, но e-mail, звонки и SMS остаются основными каналами связи злоумышленников.
⚠️ Заявления о мошенничестве – важный инструмент борьбы. FTC использует их для расследований и предотвращения новых атак.
Из интересного - все данные по мошенничеству в США выложены в открытый доступ и с ними можно работать как через FTC Tableau 📈, так и через выгрузку всего датасета для самостоятельного изучения. У нас хоть и заявляли о том, что государство будет делиться с бизнесом обезличенными данными в качестве датасета для обучения ИИ 📊, но дальше слов дело не пошло. А жаль...
#мошенничество
Прекрасное... При заходе на сайт ты видишь облегченный вариант проверки, что вы не робот. Вместо CAPTCHA вам предлагают (для Винды) сделать всего три действия:
1️⃣ Нажать кнопки 🪟 и R
2️⃣ Нажать CTRL + V
3️⃣ Нажать Enter.
Вуаля, вы заражены вредоносным кодом ⚠️ Первое действие запускает команду Run для исполнения любой, уже инсталлированной на компьютере программы 📞 Второе - копирует вредоносный код из виртуальной клавиатуры сайта. Третье - приводит к загрузке и запуску вредоносного кода через mshta.exe, предназначенного для запуска HTML-файлов 😷
Описанный сценарий не нов, о нем начали писать еще в прошлом году, но в этом году это становится мейнстримом. Microsoft описывает эту технику, назвав ее ClickFix 🖥 Ее используют многие вредоносы для своей доставки - XWorm, Lumma stealer, VenomRAT, AsyncRAT, Danabot и NetSupport RAT 🐀
Для борьбы с этой напастью можно использовать как наложенные средства защиты, типа EDR, так и механизмы групповых политик в Windows, предотвращающие запуск команды "run" на пользовательских компах 📱 Ну и про обучение пользователей не забывайте.
#malware
Помните список топ-менеджеров, которых уволили за инциденты кибербезопасности? 🧐 Так вот я вспомнил еще один кейс. В 2016-м году глава центрального банка Бангладеш ушел в отставку после того, как хакеры похитили 101 миллионов долларов с государственного счета в Федеральном резервном банке Нью-Йорка (пытались похитить около одного миллиарда) 🤒 Большая часть украденных средств была переведена на счета на Филиппинах и в казино, что затруднило их отслеживание.
#инцидент #топменеджмент
Просто напомню, что до 30 апреля необходимо подать налоговую декларацию и скоро начнется волна фишинга на эту тему 🎣 Если у вас были дополнительные доходы, продажа имущества, получение акций и т.п. транзакции и вы регулярно подаете декларацию, то будьте бдительны!!! ❗️
#фишинг
Выступил вчера на двух мероприятиях, возвращаюсь в кабинет, вижу на столе карты (на фото) 🃏 Думаю, о, продолжили серию карт Таро и карточек по личному кибербезу, о которых я уже писал в канале. Спрашиваю команду, которая помогала их делать. Они не в курсе! Тут включилась профдеформация и я задумался 🤔
Кто-то, зная мою любовь к нестандартным форматам подачи ИБ, подкинул мне в кабинет карточки с QR-кодом... 🎣 А не квишинг ли это? Не заманивают ли меня куда-то, где я лишусь чего-то или меня насильно лишат? А может наша ИБ помимо регулярных фишинговых симуляций по e-mail и в Telegram, решила расширить коммуникационные каналы? Пока так и не пришел к выводу... В понедельник буду выяснять, что это 🃏
#геймификация #фишинг
Все-таки страшилки про киберугрозы гораздо легче готовить, чем обоснование экономической целесообразности кибербеза 😱
Сам этим страдаю, к сожалению. Сделать презентацию с кейсами взломов в конкретной отрасли занимает час-два, а вот показать экономику - уходят часы минимум, а то и дни, чтобы погрузиться в специфику конкретной компании 🤷♀️
Про способы угона Telegram 📱 я часто рассказываю на курсах по тактическому персональному кибербезу и все описанные коллегами методы упоминаю. Но вот про то, что при краже сессий при копировании определенных файлов с ключами авторизации устройства, преступник, читающий переписку остается незаметным 🥷 для пользователя и информация о его дополнительной сессии отсутствует в списке активных устройств, не знал 😔
Теперь добавлю в курс эту оговорку ✍️ К 12 методам обхода MFA и раскрытия 40 символьного, как бы невзламываемого пароля, добавится еще и это. Чтобы слушатели не расслаблялись и не думали, что выполнив набор простых инструкций, они смогут чувствовать себя в полной безопасности 🤔
Вернутся ли иностранцы и чего ждать от этого? На такой вопрос был дан ответ мной и уважаемыми коллегами в заметке 👇
#суверенитет
Как раз в тот момент, когда я рассказывал о темной стороне ИИ 😈 на одном закрытом мероприятии для руководителей различных подразделений крупной компании, Руслан опубликовал новость в тему 💀
#инцидент #ии
Ну и раз уж упомянул одно мероприятие, не могу не упомянуть и второе. Это будет скоро в Питере 🚂 Зато узнал, что я резидент 😕
Читать полностью…Сегодня с утра я тут. Потом убегу на другое мероприятие 🏃♂️
Читать полностью…В методологии результативной кибербезопасности 🧐 после того как вы определили недопустимые события, вам необходимо определить сценарии их реализации, чтобы потом понять, как их нейтрализовывать - через увеличение времени атаки или снижение времени реагирования 📇 Это позволяет связать вам историю, понятную бизнесу, с технической составляющей, которая лучше воспринимается ИБ и ИТ.
И если вы занимаетесь этой работой самостоятельно, то иногда возникает сложность в формировании списка возможных сценариев 📋 И тут нам на помощь приходит FAIR Institute, который недавно выпустил таксономию для сценариев реализации киберрисков. Нельзя сказать, что приложенный к таксономии документ прям очень глубокий, но они неплохо систематизировали базовые вещи, которые и отразили на схеме (все 20 страниц документа просто ее описывают). Так что можно взять за основу (хотя это и не совсем не результативный кибербез) ✍️
ЗЫ. А еще мне понравилось, что FAIR в список нарушителей помимо людей включил и ИИ-агентов. Я про эту дилемму уже писал, а иностранцы уже все порешали и, на мой взгляд, это правильно.
#риски #резбез
Есть такая группа-вымогателей Black Basta 🤒, которая действует с 2022 года, атаковав более 500 организаций по всему миру. В феврале 2025 года сообщество ИБ получило в свое распоряжение выложенный неизвестным героем в Telegram файл с 196045 сообщениями, датированными периодом с сентября 2023 до сентября 2024 годов 📱
Исследователи уже провели разбор 🆔 🔍 этой массы сообщений, написанных преимущественно на русском языке. Я бы отметил в этой истории структуру группировки 💀, которая в очередной раз показывает, насколько сложной является мир киберпреступности, выходящий за привычный образ, рисуемый картинками Google или голливудскими боевиками.
Исследователи выделяют, как минимум, следующие категории участников группировки:
😂 Руководитель, которого, как это не смешно, называют Tramp
😂 Управляющий инфраструктурой, серверами и платежным хостингом
😂 Пентестеры и поддержка 💀
😂 Программисты, преимущественно разработчики вредоносного кода, загрузчиков, инсталляторы, бэкенд и т.п. 💳
😂 Специалисты по криптографии и обфускации
😂 Эксперты по социальному инжинирингу, которые представлялись специалистами ИТ-поддержки, которые обманом заставляли пользователей ставить AnyDesk для разворачивания вредоносного кода
😂 Специалисты по подбору паролей и взлому хэшей 💀
😂 Внешние аффилированные специалисты, часто независимые и управляющие своими собственными командами.
И это скорее всего только часть группировки. А вы говорите...
#хакеры #ransomware #cybercrime
Сегодня у нас будет день проблем у ИБ-компаний 🍑 Тут вот пишут, что у российского ИБ-вендора АВ Софт прошли обыски в офисе по уголовному делу по статье "Нарушение авторских прав" 😡 Речь идет якобы об использовании в "Афине" антивирусных движков Касперского и Dr.Web по ценам ниже рыночных и без согласования с производителями. Интересно, почему компании не договорились на берегу и довели до следственных мероприятий и возбуждения дела? 🤝
#проблемыибкомпаний
Израильская компания Skybox Security, основанная в 2002 году и занимавшаяся кибербезопасностью, неожиданно 😲 прекратила свою деятельность 24 февраля 2025 года, уволив всех своих 300 сотрудников, из которых около 100 работали в Израиле, остальные — в США 🔒
За время своего существования Skybox Security привлекла инвестиции на сумму более 330 миллионов долларов и обслуживала крупных клиентов, таких как Burberry и Procter & Gamble. Однако, несмотря на значительные вложения и доходы, компания неожиданно закрылась, что стало шоком для сотрудников и отрасли в целом 😨
Компания продала свои технологии и бизнес-активы другой израильской фирме — Tufin, также специализирующейся на кибербезопасности и отчасти являвшейся конкурентом для Skybox 😱 Генеральный директор Tufin, Рэй Бранкато, заявил, что их компания готова обеспечить плавный переход для клиентов Skybox и уже привлекла некоторых бывших сотрудников Skybox для поддержки этого процесса.
Сотрудники Skybox в Израиле были внезапно уведомлены о закрытии работодателя и что не получат заработную плату за февраль и должны обратиться за компенсацией в Национальное страховое ведомство 🚧 Это вызвало возмущение среди уволенных работников, которые планируют подать коллективный иск. Американским сотрудникам выплаты не отменены, но будут сделаны самой компанией.
Причины столь внезапного закрытия Skybox Security пока остаются неясными ❌ Сообщается, что компания, несмотря на несколько раундов инвестиций, накопила значительные долги, что могло привести к ее банкротству, но это не точно... Основатель и бывший гендиректор Skybox, покинувший компанию два года назад, также не в курсе, что происходит - для него это стало такой же неожиданностью, как и для всего рынка 😳 А пока одни наблюдают исход клиентов из компании обетованной, другие задаются вопросом о том, что делать в такой ситуации 🔒
Вы, кстати, включили это в свою модель угроз? 🤔
#проблемыибкомпаний
Государство 🏛 сейчас много усилий тратит на борьбу с кибермошенниками. Иногда эти усилия правильные, иногда так себе. Но вот я тут подумал, что если бы Минцифры запустило бы пару новых сервисов, то я бы ими точно пользовался. Один - укоротитель URL ✂️ Я вот постоянно сталкиваюсь с задачей отправить короткую ссылку или проверить присланную мне короткую ссылку, переходить по которой не хочется без уверенности, что там ничего плохого нет. Можно, конечно, заюзать какой-нибудь VirusTotal, но если бы такая история была локальной, было бы прям хорошо 🤔 Можно было бы и на базе национального мультисканера такое сделать, но с функцией обрезателя обязательно (не только проверка) 🔍
Второй полезный сервис - генератор и проверка QR-кодов 🧑💻 Раз уж от них никуда не деться и их все вставляют по поводу и без, то почему бы не запустить сервис на Госуслугах по генерации QR-кодов (можно интегрировать с короткими ссылками) в разных формах? И там же функцию проверки присылаемых QR-кодов ✉️ Я бы тоже пользовался, если бы это удобно реализовали, без регистрации через ЕСИА и иных лишних телодвижений.
А вы что думаете? Как сейчас вы проверяете QR-коды и короткие ссылки?
#фишинг #суверенитет
В последние недели в Агентстве по кибербезопасности и безопасности инфраструктуры США (CISA) произошли значительные изменения, включая кадровые перестановки и сокращения персонала 👮
Президент Дональд Трамп выдвинул кандидатуру Шона Планки (Sean Plankey) на пост директора CISA. Планки – выпускник Академии Береговой охраны США и Пенсильванского университета 🇺🇸 В первой администрации Трампа он работал заместителем помощника министра по вопросам кибербезопасности и энергетической безопасности в Министерстве энергетики США (CESER). До этого он занимал должность директора по вопросам морской и тихоокеанской кибербезопасности в Совете национальной безопасности, а также заместителя CIO разведки ВМС США ⛵️ После ухода из госслужбы Планки работал в частном секторе, в частности, руководил глобальным направлением кибербезопасности в страховом брокере WTW. Его назначение требует утверждения Сенатом, однако ожидается, что процесс пройдет без существенных препятствий.
Назначение Планки стало частью более широкой кадровой перестановки в сфере кибербезопасности администрации Трампа. Перед этим были назначены: 🇺🇸
🔤 Шон Кэрнкросс (Sean Cairncross) — новый директор по кибербезопасности в Белом доме. Однако он является новичком в этой сфере, что вызвало определенные вопросы у профессионального сообщества. С безопасностью его связывает только фамилия - именно так звали офицера британской разведки во время Второй мировой войны, работавшего также на советскую разведку, и который является пятым членом так называемой «Кембриджской пятерки» 🙂
🔤 Карен Эванс (Karen Evans) — опытный специалист по кибербезопасности, назначенная на должность исполнительного помощника директора по кибербезопасности в CISA 👩🏿🦰
Одновременно с этим, за последние несколько недель CISA подверглась серьезным кадровым и бюджетным сокращениям. Это связано с инициативой DOGE (Digital Operations for Government Efficiency), продвигаемой Илоном Маском. В рамках реформ были уволены: ✂️
🔤 130 специалистов по кибербезопасности в начале февраля;
🔤 более 100 сотрудников Red Team, участвовавших в тестировании защищенности государственных систем;
🔤 около 12 сотрудников, боровшихся с дезинформацией в преддверии выборов.
Кроме того, CISA сократила финансирование двух ключевых программ: ✂️
🔤 Multi-State Information Sharing and Analysis Center (MS-ISAC) – центр обмена информацией о киберугрозах между штатами;
🔤 Election Infrastructure Information Sharing and Analysis Center (EI-ISAC) – центр анализа угроз для избирательной инфраструктуры.
Однако, если назначение Планки будет официально утверждено Сенатом 🏛, это может:
🔤 Стабилизировать CISA после череды увольнений.
🔤 Пересмотреть бюджетные приоритеты, возможно, в сторону большего фокуса на защиту внутренней критической инфраструктуры 🏦
🔤 Обозначить новое видение кибербезопасности, в котором сильный акцент будет сделан на частно-государственное сотрудничество.
Хотя Трампская администрация склонна к ослаблению регуляторных мер, эксперты ожидают, что Планки сможет сохранить баланс между либерализацией подходов и обеспечением безопасности национальной инфраструктуры. Будем посмотреть...
Исследователи из Google Mandiant сообщили, что китайская 🇨🇳 хакерская группа UNC3886, известная своими атаками на сетевые устройства и разработкой кастомного вредоносного ПО, атаковала маршрутизаторы Juniper MX Series. Группа сумела обойти механизмы защиты Junos OS и внедрить бэкдоры, получив долгосрочный скрытый доступ к сетям 🐲
⚠️ Как происходило заражение?
1️⃣ Использование устаревших устройств
➖ Атака затронула маршрутизаторы с устаревшими версиями ПО и аппаратного обеспечения, что делает их уязвимыми
➖ Эксплуатировались слабости в системе аутентификации и недостатки контроля целостности файлов
2️⃣ Проникновение через легитимные учетные данные
➖ Первоначальный доступ получен с использованием действующих учетных данных, вероятно, украденных на ранее скомпрометированных системах
➖ Хотя UNC3886 ранее применяла 0-day уязвимости, в данном случае ставку сделали на угон учетных записей и обход механизмов защиты
3️⃣ Обход контроля целостности файлов Junos OS
➖ В Junos OS используется механизм защиты NetBSD Verified Exec (veriexec), проверяющий целостность исполняемых файлов
➖ UNC3886 разработала сложную технику инъекции процессов:
✖️ Создавался зависший процесс с помощью команды cat
✖️ В его выделенную память загружался вредоносный код
✖️ Процессу передавалось управление, позволяя обойти veriexec.
⚠️ Какие вредоносы использовали?
Исследователи обнаружили шесть модифицированных вариантов бэкдора TINYSHELL, замаскированных под системные процессы Junos OS. Их основная цель — скрытое управление устройствами и передача данных:
➖ lmpad — отключает логи перед подключением атакующего и восстанавливает их после завершения сессии.
➖ appid — активно подключается к серверам C2 (command & control) и ждет входящих соединений.
➖ irad — использует сетевой сниффер, ожидая “магический пакет” для активации.
➖ jdosd — скрытый бэкдор, использующий RC4-шифрование для управления через UDP.
➖ oemd — использует AES-шифрование и TCP-соединения для связи с атакующими.
⚠️ Что делает эту атаку опасной?
❗️ Долгосрочный скрытый доступ. UNC3886 умеет встраиваться в сетевые устройства, незаметно управляя трафиком.
❗️ Отсутствие защиты на сетевых устройствах. Традиционные EDR/антивирусные решения не работают на маршрутизаторах.
❗️ Глубокие знания Junos OS. Группа имеет экспертизу в внутреннем устройстве ОС, создавая бэкдоры с высокой степенью маскировки.
❗️ Сложность атрибуции. Использование ORB-сетей (операционные релейные сети) делает отслеживание атакующего затруднительным.
⚠️ Как защититься?
🔄 Обновление ПО. Установить актуальные версии Junos OS, включающие исправления и улучшенные сигнатуры.
🔍 Мониторинг целостности конфигураций. Использовать инструменты управления конфигурациями для выявления отклонений, например, Juniper Malware Removal Tool.
🔒 Контроль доступа. Реализовать многофакторную аутентификацию (MFA) и централизованное управление доступом (IAM).
🎮 Разделение сетей. Организовать сетевую сегментацию, ограничив доступ к критическим устройствам.
👀 Использование Threat Intelligence. Отслеживать индикаторы компрометации (IoC) и обновлять защитные механизмы.
UNC3886 продолжает совершенствовать свои атаки, переходя от атак на сетевые шлюзы (раньше уже компрометировали решения Ivanti и Fortinet) к внутренним сетевым устройствам 🐉 Их работа с Juniper MX показывает глубокие знания сетевой инфраструктуры, что делает их атаки особенно опасными. Компаниям стоит пересмотреть защиту своих маршрутизаторов, особенно если они работают на устаревшем ПО, что, в условиях ухода Juniper из России, вполне реальная ситуация.
ЗЫ. Интересно, а мы уверены, что в отечественном сетевом оборудовании не орудуют китайцы? 🤔
#инцидент
Ну вот и я дождался своего звездного часа - позвонили мне все-таки мошенники под видом сервисной компании по замене домофонов, как я уже описывал 🤒 Разводят красиво, ничего не скажешь. До последнего момента непонятно, что это мошенники.
Сначала говорят, что в доме заменяют домофоны 🤒 Потом говорят, когда принесут новые ключи. Предлагают, если неудобно их лично забрать, бросить в почтовый ящик (прям респект тому, кто это придумал). Потом спрашивают, пользуюсь ли я кодом для домофона. Соглашаюсь. Предлагают мне его прислать, чтобы можно было уже завтра использовать 💸 Присылают СМС (на фото выше) и называют мне совсем другой код, отличный от присланного. Спрашивают, совпадает? Я говорю, что да (хотя нет). И сразу слышу в ответ мат-перемат и брошенная трубка 😂
Единственное, что не очень понятно, что они за код присылают, от чего? От Госуслуг он шестизначный же, а тут 4 цифры 🤔 Возможно еще от какого-то сервиса пытаются подобрать "ключи" 🗝
ЗЫ. Звонили с +7 950 074-95-19
#фишинг #мошенничество
Пишут, что ущерб от глобальной киберпреступности 🥷 составит в 2025 году около 1,2 - 1,5 триллионов долларов 😨 В эти цифры включено:
1️⃣ Прямые финансовые потери от фишинга, выплат шифровальщикам и мошенничества составят 150 - 250 миллиардов долларов 🤑
2️⃣ Простои бизнеса и потеря продуктивности обойдется в 500 миллиардов - 1 триллион долларов ⏳
3️⃣ Удар по репутации и отток клиентов встанет бизнесу в 100+ миллиардов долларов 👊
4️⃣ Воздействие на национальные экономики в результате атак государственных хакеров и группировок будет стоить 200+ миллиардов 🐻
5️⃣ Претензии по договорам киберстрахования будут составлять 50 - 100 миллиардов долларов США в год 💼
Итого, на круг, - 1,2 - 1,5 триллиона, из которых львиная доля придется на потери от простоя бизнеса в результате кибератак.
#экономика
А 1 миллион долларов - это много? 👎 А триал - это от английского trial, то есть судебный процесс? Да, я душный! Особенно когда люди не понимают, кому они пишут 🤔 Ладно, девушка не знает, кто я. Но компании-то (а она у меня указана), куда писать не надо, она должна знать... Негодую 😡
И что-то таких случаев все больше становится. Тут вот приходит еще один SMM 📱 и говорит, что хотел бы распространить у меня в канале информацию о конференции. Зачем это мне, объяснить не может. Я там даже не выступаю, а пригласить меня туда он не догадался. Предложить хотя бы подарочную карту на покупку кофе тоже не додумался ☕️ Набрали SMM по объявлению... И ведь только в декабре про это писал ✍️
🔥 Всем привет, ловите эксклюзив!
Собрала мнения авторов почитаемых мной телеграм-каналов, экспертов из ИТ, ИБ и скромно поделилась своим, конечно, про PR.
Здесь привожу выдержки ответов, линк на полную версию материала — VC.ru
Итак, на повестке — потенциальные возвращенцы на российский рынок кибербезопасности и ИТ. Какие челленджи их ждут по мнению экспертов?
🔠 Никита Королев, автор телеграм-канала Грустный киберпанк
После ухода западных ИБ-вендоров, российские власти простимулировали импортозамещение и приняли ряд нормативных актов, дающих российским ИБ-продуктам безусловное преимущество на внутреннем рынке. Например, Указ президента № 166 от 30.03.2022 фактически запрещает субъектам КИИ закупки зарубежного ПО, в том числе, в составе программно-аппаратных комплексов.
[Учитывайте] меры поддержки, действующие для компаний-участников реестра отечественного ПО, в том числе налоговые льготы.
Добавьте сюда KPI по переходу на отечественный софт, заложенный в многочисленные дорожные карты и нацпроекты, и у вас сложится понятная картина.
Любой зарубежный софт в РФ не ждут ➡️
Возврат недружественных нам, но алчущих денег наших, иностранных ИБ-компаний, похож на многогранник с разными точками зрения. Только 30% специалистов по ИБ растеряли кредит доверия к зарубежным средствам защиты и не готовы их рассматривать в случае возвращения. 70% более прагматичны и будут принимать решения в зависимости от предлагаемых возвращенцами условий.
Регуляторы, с одной стороны будут кричать о том, что никогда и ни при каких условиях больше иностранцев не будет в госсекторе и критической инфраструктуре, а с другой они будут выкручивать руки возвращенцам и требовать инвестиций в отрасль ИБ, раскрытия исходных кодов, создания совместных предприятий, используя все экономические и иные рычаги➡
Я предлагаю, чтобы международные компании, которые захотят вернуться в Россию, столкнулись со следующим вызовом. Свои товары, услуги и любые материалы в сети им надо будет маркировать таким текстом: "Данный товар/услуга/информационный материал произведен иностранным агентом, который в сложный момент предал интересы заказчика ➡
Первым вызовом для PR станет восстановление доверия к брендам возвращенцев. Любое публичное заявление западной компании будет рассматриваться под лупой.
Пиару придется начинать работу с режима антикризиса и быть готовым не просто разрабатывать стратегии, демонстрирующие долгосрочные намерения, готовность к сотрудничеству и политическую адекватность, но и оперативно адаптировать их, при смене ветра.
Курировать возврат будет регулятор. Пиарщикам нужно будет либо плотно работать с GR, либо осваивать эту область самим.
Еще один вызов — "красный океан" конкурентов, не с такого рынка они уходили... ➡
🤔 Когда ИИ помогает хакерам проникнуть в компанию через... HR?
История, которая заставляет задуматься: стартап Vidoc Security, занимающийся автоматизированным поиском уязвимостей в коде, дважды чуть не нанял несуществующих людей.
Компания, основанная двумя этичными хакерами, привлекла инвестиции и начала активно расширять команду, но в процессе найма столкнулась с изощренной попыткой проникновения.
⚡️Как это было
Первый случай выглядел почти идеально — кандидат блестяще прошел технические интервью, показал глубокое понимание технологий и произвел отличное впечатление на команду.
Единственное, что настораживало — несоответствия в биографии: он утверждал, что из Польши, но не говорил по-польски, причем серьезные сомнения в его личности появились только на финальном этапе.
Через два месяца история повторилась. Но теперь команда была готова и смогла получить доказательства использования ИИ-фильтров во время видеоинтервью. Кандидат отказался выполнить простую просьбу — закрыть лицо рукой.
⚡️Зачем и в чем подвох?
Возникает логичный вопрос — зачем кому-то прикладывать столько усилий для трудоустройства? Создавать фальшивые документы, применять ИИ для маскировки, разрабатывать убедительную легенду — это явно не поведение обычного соискателя.
Есть гипотеза, что это целенаправленная попытка хакеров внедриться в организацию. Выбор цели не случаен — молодой стартап в сфере кибербезопасности, работающий полностью удаленно, с доступом к чувствительному коду клиентов и, возможно, не самыми строгими процессами проверки.
Уровень подготовки атакующих впечатляет. Они демонстрировали реальные глубокие технические знания, использовали качественные поддельные документы, применяли передовые технологии маскировки и создали убедительную цифровую личность. После первой неудачи последовала вторая попытка — предположительно теми же людьми, судя по схожести голосов.
Методичность атаки проявляется в деталях — изучение локальных площадок для поиска работы, создание правдоподобных профилей из Восточной Европы, глубокое понимание процессов найма и их уязвимых мест.
⚡️Опять новая реальность!
Мы не первый год говорим о том, что современные технологии ИИ открывают новые возможности для социальной инженерии, а традиционные проверки перестают работать: поддельные документы выглядят идеально, цифровой след безупречен, а собеседование по видео больше не гарантирует, что вы общаетесь с реальным человеком.
🎯 Парадокс в том, что все эти проверки — не компетенция HR. Понятное дело, что в любой компании даже HR-специалист должен быть немного специалистом по информационной безопасности — но насколько глубоким?
Как дальше будет выглядеть процесс найма? Что требовать от кандидата — закрыть лицо рукой, спеть песню, совершить прыжок с переворотом?
P.S.: Вы уверены, что ваш последний кандидат — настоящий? 😂
P.P.S.: А может это просто очень талантливый пиар молодого стартапа? 🤔
@yusufovruslan
Как предотвратить переход персональных данных в жидкое состояние?
Текущий год начинается с важных изменений в сфере ИТ с точки зрения законодательства. Информационная безопасность должна выйти на новый уровень, что предполагает и новый уровень ответственности за пробелы в ней.
Теперь ответственность за утечку персданных может стать не только материальной, но и уголовной. Эти изменения, а также необходимые меры, которые предстоит принять ИТ- и ИБ-руководителям, будут обсуждаться 4 апреля на конференции «КИБЕРКОНТУР 2025». Круглый стол «Персональные данные – новая зона турбулентности. Новые штрафы, уголовная ответственность и бизнес-риски» модерирует признанный эксперт по кибербезопасности, резидент Клуба «ИТ-Диалог», Алексей Лукацкий
«Безразличие к защите персональных данных выходит на новый уровень недопустимости для бизнеса: с 30 мая 2025 года бизнес может столкнуться не только с оборотными штрафами до 3% выручки, но и с реальными уголовными делами за нарушение законодательства в области персональных данных. Кто понесет ответственность за утечки – CISO, DPO, генеральный директор или вся компания? Можно ли избежать наказания, или утечка теперь равна приговору? Эти вопросы требуют обсуждения, ведь компании уже ищут способы минимизировать риски, а рынок ждет первых прецедентов, которые зададут тон новым правилам игры».
Мероприятие пройдёт при поддержке издания IT-Manager
Зарегистрироваться на событие можно на сайте «ИТ-Диалога».
🔥 Представляем докладчиков Конгресса «Флагманы цифровизации - 2025»
1️⃣3️⃣ МАРТА. 🗺Москва. отель «Сафмар Аврора Люкс», ул. Петровка, д. 11
🎤Алексей Лукацкий, Positive Technologies: "Оборотные штрафы за утечку персональных данных. Как избежать недопустимого?"
✅Любая утечка персональных данных может привести к штрафам в сотни миллионов рублей и потере доверия клиентов. Как не оказаться в центре скандала и минимизировать риски?
✅Алексей Лукацкий, бизнес-консультант по информационной безопасности, Positive Technologies расскажет:
❓ Что такое утечка персональных данных? Как именно компании теряют чувствительную информацию и почему термин "утечка" не полностью описывает то, за что вводятся оборотные штрафы.
❓За что могут наказать? Разбираем реальные примеры, когда организации могли бы получить оборотные штрафы, если бы закон уже работал, и какие ошибки приводят к столь серьезным последствиям.
❓Как защититься? Ключевые технические, организационные и юридические меры, которые помогут минимизировать вероятность инцидента.
❓ Что делать, если утечка уже произошла? Алгоритм оперативных действий, позволяющий минимизировать последствия, избежать репутационных и финансовых потерь.
📌Практика, кейсы, рекомендации – только полезные выводы! Приходите, чтобы узнать как защитить свой бизнес и не допустить критических ошибок.
📆 Спешите регистрироваться➡️
🤝 Присоединяйтесь к Телеграм-чату конгресса
🗓13 марта. Конгресс «Флагманы цифровизации - 2025»
🗺Москва. отель «Сафмар Аврора Люкс», ул. Петровка, д. 11
У Коммерсанта хорошая статья про борьбу банков с мошенничеством. Меня там зацепило два момента. Во-первых, банки все-таки звонят клиентам 📞 и об этом говорят все кредитные организации. Поэтому все вот эти разговоры, что сотрудники финансовых организаций никогда не звонят клиентам - это все булшит и строить на этом повышение осведомленности граждан от кибермошенников не стоит 👎
Во-вторых, возникает вопрос, а как доказать, что вам звонит именно сотрудник банка, а не мошенник, им прикрывающиийся? Тот же Альфабанк предлагает обратную верификацию через механизм одноразовых кодов, которые генерятся в приложении клиента и которые можно просить назвать звонящего 🤒 Интересный вариант.
Я о схожей схеме писал в 2019/20-м году, во время давно забытой эпидемии COVID19 🦠, когда проблема взаимной аутентификации на удаленке стояла очень остро. И вот, подишь ты, реализовали. Также напомню, что в 2024 году было выпущено два документа на эту тему - один от ENISA, второй от ЦБ 🏦 Я про оба писал.
#аутентификация #мошенничество
А вы разрешаете Push-уведомления 📌 на посещаемых вами сайтах? Изначально они предназначены для информирования пользователей о важных событиях или обновлениях, но теперь их всё чаще используют мошенники (хотя тема и не нова). Злоумышленники применяют их для распространения вредоносного ПО и фишинговых атак, маскируя уведомления под легитимные сообщения от известных брендов, таких как, например, Google 📱
Механизм атаки:
🔤 Запрос разрешения 🫴 Пользователи посещают сайт, который запрашивает разрешение на отправку push-уведомлений. Часто такие запросы появляются под предлогом подтверждения возраста, проверки CAPTCHA, доступа к контенту или просто для отслеживания новостей.
🔤 Отправка мошеннических уведомлений 🔔 После получения разрешения, злоумышленники начинают отправлять уведомления с ложными сообщениями, такими как “Вы выиграли подарок” или “Ваш аккаунт взломан”.
🔤 Перенаправление на фишинговые сайты 🎣 При нажатии на такие уведомления, пользователи перенаправляются на мошеннические сайты, где их просят ввести личные данные или загрузить вредоносные приложения.
Пример сценария. Пользователь получает уведомление о выигрыше подарочной карты на $10,000 от известного ритейлера 💳 После перехода по ссылке, его просят заполнить анкету с личными данными и пройти нескончаемые опросы, что приводит к сбору данных и показу навязчивой рекламы 🪧 Помимо подарочных карт и опросов, пуш-уведомления могут быть посвящены еще выигрышным лотереям 🎁
Рекомендации по защите:
🔤 Осторожность при предоставлении разрешений. Внимательно отнеситесь к запросам на отправку уведомлений и предоставляйте разрешения только доверенным сайтам 👎
🔤 Управление настройками браузера. Регулярно проверяйте и отключайте уведомления от подозрительных сайтов в настройках браузера 🖥
🔤 Использование средств защиты. Устанавливайте решения класса EPP (если у них есть такой функционал) и расширения для браузера, которые блокируют вредоносные сайты и уведомления 🛡
ЗЫ. А вы включили это в свою модель угроз? А в тренинги по повышению осведомленности пользователей?
#модельугроз