Уникальный контент про кибербезопасность от Алексея Лукацкого (@alukatsk) - мысли, полезные ссылки, комментарии к текущим событиям, юмор и мемасики. Канал личный - мой работодатель никак не влияет на то, что здесь публикуется. Рекламу не размещаю!!!
Тут одна компания, предоставляющая платформу для vCISO опубликовала исследование, согласно которому оказалось, что... сюрприз-сюрприз, всем нужен vCISO (спрос на vCISO-услуги среди малых и средних предприятий вырос в этом году на 319%) ↗️ Но это предсказуемо; интересно там другое – искусственный интеллект сокращает нагрузку на виртуальных CISО в среднем на 68%.
81% vCISO-провайдеров уже интегрировали ИИ-инструменты: автоматическое составление отчетов, анализ рисков, планирование устранения проблем, комплаенс-мониторинг и приоритизация задач 🤖 Еще 15% планируют подключиться в течение года. То есть ИИ используется не только как "ассистент", а как генератор решений 🫡
Реальное сокращение рабочей нагрузки: в среднем – -68% ручной работы (там минус в начале), у 42% провайдеров – -81–100% 📉 Это позволяет обслуживать больше клиентов на тех же ресурсах. Практически исчезли барьеры по масштабированию - обычные логистические сложности теперь решаются ИИ, а не новыми кадрами 🤰
В России 🇷🇺 услуги vCISO тоже есть, но они пока явно не используют ИИ в работе, наоборот выпячивая естественный интеллект тех, кто предлагает свои услуги заказчикам. 🤔
ЗЫ. Кстати, бот, отвечающий на какие-то очень простые вопросы, - это вообще не vCISO, как иногда преподносят чат-ботов, "наученных" отвечать по скриптам 🤖
#ии #ciso
⚠️ А вы знали, что принято решение о сокращении сроков действия TLS-сертификатов с 398 дней до 47, а срока валидации - до 10 дней?! Ваши сайты и иные Интернет-ресурсы готовы к таким изменениям? А НУЦ готов? 🤔
#криптография #pki
Какой бы ни была ваша собственная реакция на инцидент, оцеивать вас будут по тому, как об этом напишут СМИ.
#антикризис
Я конечно не JLo в Ереване, а ALu в Москве. Но столь же прекрасен, хотя мне и нет 56-ти 🎙 Да, кстати, эфир был не про Аэрофлот ✈️
#интервью
Тут подоспел очередной обзор "русских APT", курируемых отечественными ГРУ, ФСБ 🇷🇺 и СВР. Да, для иллюстрации не обошлось без бородатых гномов мужиков, хлещущих водку между взломами американской демократии (ушанки со звездой только не хватает и ручного медведя, выглядывающего из-за монитора). Основной вывод статьи - российские APT плохо скоординированы и поэтому не достигают своих целей 🇷🇺
Ох уж это американское самомнение и уверенность в том, что они все знают лучше других 🤦♂️ Откуда вообще взялась мысль, что разные спецслужбы, которые еще и действуют по-разному и для достижения разных целей внутри страны и за ее пределами, должны координировать свои усилия в киберпространстве?
Автор вообще пытался сопоставить тактики того же АНБ, свое МинОбороны и ЦРУ? 🇺🇸 Даже если не брать в расчет другие спецслужбы (а их в США 17; почти как мгновений весны), которые тоже имеют свои наступательные подразделения. Они тоже координируют свои усилия? Ага, щаз... Каждый преследует свою цель и не делится результатами с другими. Несмотря на якобы единое разведсообщество и координирующий орган в лице DNI 🎩
Вдруг что-то вспомнилось. Был у меня в ВУЗе 👨🏫 предмет (закрытый, понятно, с прошитыми тетрадками и портфелем, сдаваемым после каждой лекции под роспись в неприметное зарешетчатое окошко) по спецслужбам иностранных государств и изучали мы, как водится, американцев 👮 До сих пор с теплотой вспоминаю эти лекции. Не потому, что они были открытием. Скорее потому, что кто-то вообще рассказывал о внутрянке потенциального противника, его целях и задачах. Наверное, по ту сторону океана изучают наши спецслужбы 🇷🇺 и тоже благодарят своих преподов, часть которых, возможно, входила или входит в Troika Reports.
Лишний раз убеждаюсь, что оценивать определенные нюансы можно только очень долгое время прожив в стране и погрузившись в ее культуру и историю. Тогда многое становится понятным и действия отдельных людей и ведомств объяснимыми 🤔
#apt #threatintelligence #атрибуция
– Мы будем иметь честь атаковать вас, – произнес Арамис, одной рукой приподняв шляпу, другой обнажая шпагу. (с) А.Дюма
Veracode опубликовал интересный отчет, в котором компания решила протестировать 100 моделей LLM и проверить, насколько безопасный код они пишут 🧑💻 За два года LLM научились писать корректный код (синий график), но этот код так и не стал безопаснее (красный график) – модели оставили критические уязвимости из OWASP Top10 в 45% тестов. Интересно, что ни дата выхода модели, ни размер, ни датасет, не влияют на качество кода в контексте безопасности 💩
Даже если вы не используете LLM, то их используют другие – разработчики 👩💻 используемого вами софта, мейнтейнеры открытого кода, аутсорсеры и т.п. Так что вы все равно под угрозой, с которой надо что-то делать. И ответом будет MLSecOps, то есть процесс безопасной разработки и использования машинного обучения 🧑💻
PS. О некоторых методах защиты говорила на недавнем вебинаре, материалы которого должны скоро выложить. Ну и вообще, покопайте тему MLSecOps в канале по соответствующему тегу 🤔
#ии #уязвимость #devsecops #mlsecops
Вы же знаете, что лазерные принтеры 🖨 "следят" за своими владельцами, оставляя невидимые точки во время печати? В этих точках зашифрованы время и дата, серийный номер и страна производства, версия прошивки, метод подключения к принтеру и, даже, локальный IP-адрес 🎯
Да, это все делается по требования западных спецслужб (а у нас просто лазерные принтеры не делают). Но если вам нечего скрывать, то чего вам бояться?.. Но я в свое время купил себе струйный принтер 🤔
ЗЫ. Внизу 👇 интересная презентация на тему.
#слежка
Вы когда-нибудь замечали, что наличие мощной системы защиты иногда делает людей не осторожнее, а наоборот — расслабляет их? 😎 Это когнитивное искажение известно как эффект Пельцмана. И в кибербезопасности он проявляется все чаще и чаще 🤓
Экономист Сэм Пельцман в 1975 году заметил, что после введения ремней безопасности водители стали ездить агрессивнее 🚘 Их субъективное чувство защищенности компенсировало эффект самой меры. Так появился термин «эффект Пельцмана» - склонность людей увеличивать рискованное поведение, когда чувствуют себя в безопасности 🥴 В кибербезе он тоже проявляется.
Когда в компании внедрены NGFW, EDR, SIEM, DLP и десятки других решений, сотрудники и менеджмент начинают думать: «Мы защищены, можно не напрягаться». В результате:
6️⃣Пользователи кликают на фишинг-ссылки - антивирус же спасет 🛡
2️⃣Админы игнорируют обновления - у нас же есть сканер уязвимостей 🤕
3️⃣Разработчики не проводят ревью кода - WAF же все отфильтрует 🪣
Получили ISO 27001? Прошли PCI DSS? Получили аттестат ФСТЭК? Отлично 🙂 Но это не гарантирует безопасности, если на практике процессы не работают, политики не читаются, а риски остаются на бумаге 🙃
«У нас все за firewall-ом и под MFA» — одна из самых опасных фраз. Исходная проблема никуда не девается: люди все равно кликнут на вредоносную ссылку, установят тулбар с майнером, сольют данные в Telegram или откроют доступ подрядчикам 🤬
Эффект Пельцмана приводит к тому, что защита работает не как «усиление», а как «успокоение», вызывающее рискованные действия 🥴 Это нарушает баланс между техническими мерами и человеческим поведением. Пока мы верим, что технологии могут полностью защитить нас от рисков, мы становимся уязвимее 🔓 Эффект Пельцмана — это напоминание: чем выше чувство защищенности, тем важнее помнить о здравом смысле.
#психология
Сингапурские инженеры создали автоматизированную систему для превращения больших мадагаскарских тараканов 🪳 в дистанционно управляемых киборгов. Промышленный манипулятор с помощью компьютерного зрения находит на спине насекомого нужную точку и устанавливает туда рюкзачок с электроникой. Весь процесс сборки киборга занимает 68 секунд 🪳 В будущем авторы планируют оснастить тараканов миниатюрными камерами и микрофонами.
А вы предусмотрели это в своей модели угроз? Как вы будете выявлять такие технические каналы утечек информации (если для вас это актуально, конечно)? 🤔
#модельугроз
Тёмная сторона ИИ: что делают с нейросетями хакеры — и почему бизнес отстаёт
Хакеры уже обучают свои ИИ-модели. А бизнес? Большинство компаний до сих пор не могут собрать собственные датасеты. Кто окажется готов, когда нейросети станут оружием?
В интервью AM Live — Алексей Лукацкий, один из самых узнаваемых экспертов по ИБ в России, автор Telegram-канала Пост Лукацкого, бизнес-консультант Positive Technologies.
Говорим прямо:
— Почему государства должны инвестировать в датасеты
— Как хакеры автоматизируют атаки с помощью ИИ
— И как отличить реальную ИБ-технологию от маркетинговой обёртки
Беседует Илья Шабанов на конференции IT IS CONF’25 в Екатеринбурге.
Смотрите интервью:
📺 ВК Видео
📺 YouTube
📺 RuTube
Если каждая кухарка может управлять государством, то и каждая первая ракетка 🏸 мира может быть экспертом по кибербезопасности! Комментарии и ответы на них Кафельникова, конечно, доставляют особое удовольствие 🤣
Читать полностью…Не могу не напомнить о чеклисте, который готовился для генерального директора, компанию которого взломали и который не знает, что делать 🧐 Сейчас это становится как никогда актуальным!
#управлениеинцидентами #cxo
Так вот кто атаковал Аэрофлот 😂 Пойду сниму деньги со своего счета в ЦБ, пока не обнулили 🖕
#хакеры #инцидент
Для ИТ-Менеджера написал статью ✍️ "Что бы мог написать Ицхак Адизес про кибербезопасность современного предприятия" про то, как этапы развития по Ицхаку Адизесу формируют подход к кибербезопасности — от хаоса стартапа до формализма корпораций. Как по мне, так это важная тема, так как непонимание текущего этапа жизненного цикла ⌛ компании приводит к ошибкам и неоправданным ожиданиям к ИБ от всех сторон - работодателя и CISO. Не учел жизненный цикл - вышел на работу, где ты нафиг не нужен. Не учел жизненный цикл - реализуешь то, что компании еще или уже не нужно 🤔
#ciso #стратегия
Экспериментирую с новыми инструментами. Попробовал запилить карточки по возможным статьям расходов (и доходов) в случае инцидента ИБ в авиакомпании 🛩 Там самое интересное - категории "Экономия" и "Дополнительные источники компенсации"; особенно первая. Все-таки любой масштабный инцидент всегда приводит к тому, что мы чего-то не тратим, а значит экономим. И вот про это часто забывают при расчете размера инцидента! 🧾
ЗЫ. А тут еще и Ника 🏍 про расчеты потерь написала.
#ущерб
Кто лучше передал сообщение «Аэрофлота»: РБК, «Ведомости», «РИА Новости» или «Царьград»?
Читать полностью…📺 Бизнес-консультант по информационной безопасности Алексей Лукацкий — гость нового выпуска «Что это было» с Василием Кучушевым на RTVI. Собрали цитаты
💬 О том, как организованы кибератаки: «По статистике последних, наверное, лет 10, [есть] основных три вектора, через которые начинаются практически все атаки во всем мире, и в России — не исключение. Это фишинговые письма: либо через электронную почту, либо в последнее время набирает тренд использование различных мессенджеров, как правило, это пока Telegram либо WhatsApp, но, я думаю, через какое-то время появится MAX в этом списке. На втором месте — это использование уязвимостей в непублично доступных сервисах: это веб-сайты, это сетевое оборудование и так далее. <...> И третий ключевой вектор — это утекшие пароли, учетные записи сотрудников компании, потому что люди достаточно ленивые, предпочитают оставлять одни и те же пароли для личных сервисов и для корпоративных».
💬 О мотивах хакеров: «Сегодня мотивация любой группировки, которая атакует Россию, — на 99% можно быть уверенными, что это идеология и геополитика. То есть, если до 2022 года в основном мотивация большинства группировок — если мы говорим именно о группировках, не о единичных хакерах, хактивистах и так далее, а именно о группировках — была финансовая мотивация. <...> То с 2022 года, по понятным причинам, атаки носят именно геополитический и идеологический характер, и каких-либо требований, выкупов и так далее обычно не выдвигается».
💬 О том, как допустили атаку на «Аэрофлот»: «Существует некая парадигма, в которую до сих пор многие специалисты по безопасности верят: что надо создать стену вокруг корпоративной сети. Если мы эту стену создадим, то внутри ничего уже защищать и мониторить не надо. <...> Если злоумышленники попали в инфраструктуру через, например, подрядчика, с которым были доверенные отношения, через сотрудника, например, сочувствующего (такая версия тоже существует), через подброшенную флешку, через присланный какой-то документ якобы от Налоговой и так далее... То есть он уже попал внутрь инфраструктуры, он не был обнаружен, потому что он создавался специально под конкретную компанию и, соответственно, ни антивирус, ни другие средства защиты его изначально не обнаружили. А дальше злоумышленник действительно закрепляется внутри, в таком незаметном режиме расширяет свой плацдарм, собирает разведывательную информацию об инфраструктуре и в какой-то момент времени наносит удары».
💬 О будущем кибератак: «Количество инцидентов будет только нарастать, потому что это достаточно простой, дешевый способ нанесения ущерба врагу. Для государств, которые не способны иметь, содержать серьезную армию и иметь серьезное вооружение, кибератаки являются „очень хорошим“, к сожалению, инструментом для донесения своих каких-то месседжей, сигналов до противника и нанесения ущерба противнику».
SentinelLabs (подразделение SentinelOne) 30 июля 2025 опубликовало исследование "China’s Covert Capabilities: Silk Spun From Hafnium" 🐉 В нем раскрывается более 10 патентов, зарегистрированных китайскими компаниями, связанными с хакерской группой Silk Typhoon (Hafnium), которые описывают продвинутые технологии кибершпионажа и цифровой криминалистики (со знаком минус) 🐲 Компании, где фигурируют обвиненные в работе на Hafnium злоумышленники, получали патенты на:
⚡️ восстановление файлов с Apple-устройств удаленно 📱
⚡️ расшифрование и дешифрование жестких дисков
⚡️ сбор сетевого трафика
⚡️ инструменты цифровой криминалистики, ранее неизвестные в публичных кейсах Silk Typhoon 🌪
Патенты и корпоративные связи указывают на стратегическую поддержку хакерских операций со стороны государства 🇨🇳, что усложняет однозначное определение принадлежности операций разведслужбам или частным подрядчикам. Исследование ставит под сомнение представление о том, что кибершпионаж – исключительно криминальный или теневой рынок: официально существующие компании получают патенты именно на разработку таких инструментов и без поддержки государства такое было бы невозможно 🥷
Хотя, как по мне, так это скорее демонстрирует открытость Китая 👲 Ну кто еще бы так смог - публично патентовать отдельные техники проведения атак. Американцы? Точно нет. Они секретят свои разработки, пока они не утекут в рамках какого-нибудь Vault7, а то и вовсе ничего не регистрируют, считая, что они выше закона. Другие спецслужбы? 🇷🇺 Да тоже самое - менталитет у всех схожий.
#apt
Просматривал руководство по курсу SANS по безопасности АСУ ТП, который я проходил очно в Амстердаме 🌷 Потом переключился на фотографии из Голландии, потом полез в Википедию читать про Вермеера, потом про Реформацию и кальвинизм, потом отвлекла новость из Великобритании про запрет VPN в туманном Альбионе... А потом как-то само собой одно сложилось с другим и родилась заметка в блоге о том, что общего между окнами в голландских средневековых домах и блокировками VPN ✍️
#суверенитет #vpn
В тему отчета из предыдущей заметки
#мем #юмор #ии
История повторяется... ⌛ Вендора думают, что любое ужесточение требований по ИБ или усиление наказания за их неисполнение приведет к росту объемов продаж, но нет. Анализ данных показывает, что это не так. Например, введение оборотных штрафов не привели к росту числа DLP-решений в России. По крайней мере по итогам первого полугодия 📉
ЗЫ. Внизу 👇 отчет на эту тему 🤔
#статистика #персональныеданные #средствазащиты
Есть такая игра 🎮Wordle, где за 6 ходов вам надо угадать слово из пяти букв. Я в свое время пытался ее запрограммировать, сделав ИБ-версию. Но оказалось, что в английском словаре все около 12000 пятибуквенных слов и про ИБ из них очень малое число 🤏
Схожая история со стендапом 🤡 Красиво говорить могут не все. Красиво говорить про ИБ может еще меньше людей. Красиво шутить про кибербез могут единицы. Это если не опускаться до шуток уровня Петросяна🤦♂️
Воскресенье вечер… Самое время посмотреть ИБ-стендап в Кибердоме и оценить свое чувство юмора 😂
#видео #юмор
Dropbox 📱 официально закрывает свой менеджер паролей Dropbox Passwords, который был основан на технологии купленного в 2019 году стартапа Valt. Работа всего сервиса будет полностью прекращена 28 октября 2025 года. Dropbox объясняет решение необходимостью сконцентрироваться на развитии основного продукта (облачного хранилища и рабочего пространства), поскольку продукт не приобрел значительную популярность на фоне конкурентов (Microsoft Authenticator, кстати, тоже ушел в небытие месяц назад) 🤷♀️
Ключевые даты для пользователей:
🗓️ 28 августа 2025 – доступ только для чтения. Невозможно добавлять новые пароли, отключено автозаполнение.
🗓️ 11 сентября 2025 – мобильное приложение прекращает работу. Доступ остается через браузерное расширение.
🗓️ 28 октября 2025 – полное отключение сервиса, удаление всех сохраненных паролей, платежных данных и прекращение функции мониторинга dark web для отслеживания утекших паролей.
Пользователям рекомендуется экспортировать данные через браузерное расширение 🖥 или мобильное приложение (в формате CSV) и, если есть необходимость, перейти на альтернативу – Dropbox рекомендует 1Password, но также подходят Bitwarden, Dashlane, LastPass или встроенные менеджеры ОС 🔏
Закрытие ❌ Dropbox Passwords – пример осознанной фокусировки на ключевых направлениях бизнеса и закрытия неприбыльных сервис в нише безопасности не принес значимой отдачи, поэтому приоритет возвращен к ключевым возможностям платформы 🔐
#аутентификация
Github английского центра компьютерной безопасности GCHQ. Много всяких утилит, включая и "швейцарский нож" от ИБ - CyberChef 🇬🇧
#утилиты
Немного поговорили на IT IS Conf про темную сторону ИИ 🤖
#интервью #ии
Если колокольный звон помогает от атак волоконно-оптических дронов 🔔, то может колокола и от кибератак тоже спасают? Вы слышали об инцидентах ИБ в храмах РПЦ? Вот то-то и оно! Мне кажется этот вариант у нас еще не пробовали раскатывать на КИИ и ГИСы 🤔 И ведь это не просто импортозамещение, это еще и скрепно! 😦
Читать полностью…Очень интересное и имеющее, как мне кажется, долгоиграющие последствия решение Верховного суда 👩🏼⚖️, который посчитал, что любая компания, продающая что-то в Интернет, обязана следить за фишинговыми сайтами, маскирующимися под ее ресурсы 🖥 Права жертвы, пострадавшей от действий мошенников, при этом должны быть защищены.
#регулирование #фишинг
Ускоренная цифровизация? 🏃♂️ Хм… Хотя, вон, у американцев гостайна (у)гоняется в Microsoft’овском облаке и ничего…
Но тогда все заданные мной вопросы организационно-юридического характера встают в полный рост. Тут уже в чистом виде ГИС будет… 🤔
#суверенитет #мессенджер
10 июля 2025 года CERT-UA зафиксировал массовую рассылку вредоносных писем ❗️ органам исполнительной власти Украины якобы от имени представителей профильного министерства. Вложения содержали троянизированный файл с вредоносной программой LAMEHUG, использующей LLM для генерации команд, в том числе для кражи документов 🤖
Письма отправлялись с скомпрометированного почтового аккаунта, с темой “Додаток,pdf,zip”, и содержали .pif файл внутри ZIP-архива. Вредонос написан на Python 📱, собран с помощью PyInstaller. Самое примечательное, что LAMEHUG использует LLM Qwen 2.5-Coder-32B-Instruct, вызываемую через Hugging Face API, чтобы генерировать команды по текстовому описанию 🤔 Все остальное не так интересно и точно не ново – вредонос сканирует систему - процессы, службы, сетевые подключения, ищет и копирует документы (DOCX, PDF, TXT) из стандартных директорий, а после отправляет данные через SFTP или HTTP POST (в зависимости от версии) 📞
Если раньше LLM 🤖 использовались для написания фишинга или вредоносного кода, то теперь LLM функционирует в качестве логического ядра – она получает описания действий на естественном языке и формирует команды, применяемые на скомпрометированных узлах. Уровень технических знаний для реализации атак падает – генерация кода через API LLM снимает необходимость самому писать скрипты 👩💻
А как вы мониторите API? 🤔
ЗЫ. Сегодня, в 11 утра по московскому времени, у нас пройдет второй вебинар про кибербезопасность LLM, где, среди прочего, как раз поговорим о том, как фильтровать запросы к LLM, в том числе и против таких вот атак 🤨
#инцидент #ии #malware