alukatsky | Technologies

Telegram-канал alukatsky - Пост Лукацкого

28946

Уникальный контент про кибербезопасность от Алексея Лукацкого (@alukatsk) - мысли, полезные ссылки, комментарии к текущим событиям, юмор и мемасики. Канал личный - мой работодатель никак не влияет на то, что здесь публикуется. Рекламу не размещаю!!!

Subscribe to a channel

Пост Лукацкого

Вот смотришь заголовки в почте, а там очередное судебное разбирательство... 🧑‍⚖️ И только вчитавшись, понял, что я не обвиняемый, а пострадавший от нарушения американского законодательства о персональных данных. Forbes разгласил, вроде как, мои ПДн после посещения их сайта. Выдохнул... 👌 Но вчитаюсь внимательно, вдруг и правда денег обломится и можно будет вписать себя в жертвы демократичных западных СМИ 🪓

#ответственность #персональныеданные

Читать полностью…

Пост Лукацкого

Продолжим про влияние климата на кибербез. 🟥 же активно осваивает разные регионы Земли и за последнее время я побывал и в Южной Америке, и в Юго-Восточной Азии, и на Ближнем Востоке. Какие особенности ИБ (не продаж) есть в этих регионах с технической и организационной точки зрения? 🤔

Юго-Восточной Азии 🌏 присуща высокая влажность, сезонные тайфуны и наводнения. Значит нужно учитывать отказоустойчивость ЦОДов и сетевого оборудования (коррозия, перебои с электричеством, отключения интернета). При этом в регионе сильная зависимость от сетей мобильной связи 📡, которые в некоторых странах работают даже лучше фиксированной. Это влияет на архитектуру построения защищенных каналов связи и резервирование. Достаточно высокая ротация персонала и зависимость от аутсорсинга. Наконец, в регионе представлено множество языков и письменностей, в т.ч. с нелатинскими алфавитами (тайский, бирманский, кхмерский), что создает трудности при локализации интерфейсов и обучающих материалов (если такая задача стоит) 🏝

Латинская Америка – это тропики с высокой влажностью, землетрясения (Чили, Мексика), сезоны ураганов (Карибы, Центральная Америка), а значит требуется учет катастрофоустойчивости ИБ-решений 🇧🇶 В странах региона нехватка специалистов и высокая миграция кадров (утечка мозгов в США и Европу). Это влияет на стабильность функционирования сервисов SOC и центров Threat Intelligence. Языки - испанский 🇪🇸 и португальский; они обязательны для локализации. Английский часто используется на официальном уровне, но не всегда реально понимается на операционном уровне (сам постоянно сталкивался во время командировок).

Ближний Восток 🕌 характеризуется экстремально высокими температурами (летом выше +50°C) и пыльные бури, а значит растут риски для ЦОДов и оборудования, необорудованного системами кондиционирования. Ислам как фактор организации труда, - это не фантастика. Намаз 🧎 пять раз в день реально влияет на график SOC и его операторов (в некоторых странах ЮВА та же картина). В месяц Рамадан – изменение ритма работы и продуктивности (день → сонный, ночь → активный). Арабский язык (справа налево) может ломать привычные интерфейсы и отчетные формы. Высока доля мигрантов-специалистов в ИТ и ИБ (из Индии, Пакистана, Филиппин). Это создает языковые барьеры, культурные различия в команде и повышенный риск инсайдерских угроз 🇦🇪

Так что выходя в иные регионы со своими решениями ИБ (продуктами и сервисами) стоит перестать следовать эгоцентричной позиции 🤪 и начать смотреть не только на то, сколько сигнатур у вас в IDS и антивирусе, сколько EPS у вас поддерживает SIEM, и какие красивые иконки у вас в UI у EDR. Климат 🏝, культура и религия, языки, социальные факторы, инфраструктурные особенности... Это то, что нужно также оценивать в других регионах, отличных от России.

#архитектура

Читать полностью…

Пост Лукацкого

Интересная история приключилась (те, кто едут на PKI Forum, могут не читать, – все равно там такие вещи затрагивать не будут). В мае 2025 года Fina RDC 2020 (подчиненный центр сертификации Fina Root CA) выдал три TLS-сертификата для IP-адреса 1.1.1.1, используемого DNS-сервисом Cloudflare и APNIC, и сделала она это без разрешения Cloudflare 😮 Сертификаты были обнаружены благодаря системе Certificate Transparency (CT); при этом Cloudflare признала, что их система мониторинга сертификатов дала сбой. При этом информация всплыла лишь через четыре месяца 😦 На момент публикации на Ars два из них были ещё действующими.

Fina CA пояснила, что сертификаты были выпущены “для внутренних тестов”, и это была ошибка при вводе IP-адресов 🧑‍💻 – однако никаких дополнительных подтверждений контроля над 1.1.1.1 они не имели. Cloudflare не нашла доказательств, что сертификаты использовались для MITM-атак или кражи трафика. Однако технически такая возможность существовала – сертификаты могли использоваться для расшифрования зашифрованных запросов через DNS over HTTPS (DoH) и DNS over TLS (DoT), подмены DNS-запросов, внедрения ложных адресов (при доверии Fina CA) 😠

Возможные последствия инцидента: ✍️
6️⃣ Компрометация доверия. Атака подчеркивает уязвимость всей модели PKI и ставит под удар доверие к Интернету в целом, где даже один неправильно действующий CA может нарушить безопасность коммуникаций.
2️⃣ Роль Certificate Transparency. Именно публичные CT-логи помогли обнаружить сертификаты. Но задержка в обнаружении в несколько месяцев указывает на слабости текущих механизмов мониторинга.
3️⃣ Действия Cloudflare. Все сертификаты отозваны, усилен мониторинг CT, обновлена triage-процедура на багбаунти, улучшен UI мониторинга в Cloudflare Radar 📡

Microsoft, которая доверяла Fina Root CA через свою систему Windows Root Store 📱, признала проблему и пообещала заблокировать эти сертификаты через список disallowed certificates. Chrome и Firefox никогда не доверяли Fina CA, Safari тоже – пользователи этих браузеров под угрозой не были. Это указывает на проблему централизованного контроля над списками доверенных CA. А к Microsoft остались вопросики – почему ее процессы не выявили поддельные сертификаты раньше, ведь CT-логи позволяют автоматизировать такие проверки ✍️

Что делать (в том же SOC, если он занимается мониторингом корпоративного PKI)? 🤔
6️⃣ Мониторинг CT
➡️ Настроить автоматическую проверку CT-логов для корпоративных доменов.
➡️ Включить уведомления о любых сертификатах, выданных на IP/домены организации.
2️⃣ Анализ доверия к CA
➡️ Проверить список доверенных корневых CA в используемых ОС/браузерах/средствах сетевой безопасности/сетевом оборудовании.
➡️ Исключить или ограничить малоизвестные CA, которые не признаны крупными вендорами.
3️⃣ Детекция MITM
➡️ Включить правила для обнаружения подмены TLS-сертификатов в прокси, IDS/IPS и EDR.
➡️ Отслеживать неожиданные цепочки доверия в сертификатах.
4️⃣ Аудит DoH/DoT
➡️ Контролировать и логировать все обращения к корпоративным DNS-серверам.
➡️ В случае корпоративного использования 1.1.1.1 – убедиться, что клиенты используют проверенные сертификаты.

Интересно, НУЦ отслеживает такие кейсы? 🤔

ЗЫ. Спасибо подписчику за присланную новость!

#pki #инцидент

Читать полностью…

Пост Лукацкого

Один казанский банк решил, что мало установить требования по надежности пароля, надо еще и к логину аналогичные требования предъявить! 💪

ЗЫ. Спасибо подписчику за ссылку.

#аутентификация

Читать полностью…

Пост Лукацкого

Как бороться с упомянутой вчера "ошибкой выжившего" в ИБ? Я бы выделил несколько рецептов:
1️⃣ Смотреть не только на "успешные" кейсы 😎
Не ограничиваться отчетами "мы отразили атаку" (и, конечно, "данные клиентов не пострадали") или "наш продукт все поймал".
Анализировать инциденты, когда защита не сработала (или сработала слишком поздно). Такие данные непросто найти, так как надо иметь смелость признать свое несовершенство, но все-таки такие данные встречаются.
Использовать практику post-mortem анализа даже для "несерьезных" инцидентов.

2️⃣ Искать невидимые атаки 🫥
Использовать Threat Hunting: активный поиск признаков вторжений, даже если сигналов тревоги нет. Но это если у вас ресурсы для регулярной проверки таких гипотез.
Вводить Hypothesis-driven hunting: проверка гипотез "а что если злоумышленник мог действовать так?" А вот это "так" вы берете из отчетов TI, публичных описаний инцидентов и т.п. Это, кстати, развивает кругозор аналитиков SOC и делает их работу не такой скучной, как она иногда бывает.
Периодически проводить red team / purple team учения, чтобы проверить, что реально видит SOC.

3️⃣ Оценивать то, что не попадает в статистику 📊
В уязвимостях: учитывать 0-day и атаки на подрядчиков, а не только CVE, тем более только трендовые.
В инцидентах: анализировать "почти получилось" ситуации, то есть попытки атак, которым не хватило совсем чуть-чуть до нанесения ущерба или до финального этапа kill chain.
В мониторинге: изучать отфильтрованные события (часть из них может быть атакой; привет, LOLBAS).

4️⃣ Применять сценарное мышление 🤔
Не думать "раз такого у нас не было, значит и не будет".
Строить what-if сценарии: "А что если атака прошла незамеченной?", "А что если уязвимость есть, но ее никто не искал?", "А что если ИТ затерло все следы?"...
Использовать подход MITRE ATT&CK для оценки "слепых зон".

5️⃣ Разнообразие источников данных 📇
Не полагаться только на свою статистику SOC или отчеты вендора.
Сравнивать данные из разных источников: TI-платформы, ISAC/CERT/ESC, отраслевые отчеты, внешние исследования.
Подключать обманные технологии (если все остальное у вас уже решено), чтобы увидеть то, что обычно скрыто.

6️⃣ Рассматривать "несостоявшиеся" компании ⚰️
Изучать кейсы организаций, которые не справились с атаками и ушли с рынка после кибератак (их истории редко попадают в публичные обзоры).
Включать такие примеры в стратегические обсуждения, чтобы не возникало иллюзии "все выживают".

7️⃣ Регулярная переоценка эффективности защиты 🤕
Проверять не только "сколько атак мы отразили", но и какие атаки могли пройти мимо.
Использовать BAS (Breach and Attack Simulation), чтобы моделировать атаки и выявлять невидимые уязвимости в защите.
Оценивать MTTD/MTTR (скорость обнаружения и реагирования), а не только факт наличия защиты.

💡 Главная идея: бороться с ошибкой выжившего – это значит искать невидимое, изучать провалы, строить сценарии "а что если", и не довольствоваться только статистикой "успеха".

#soc

Читать полностью…

Пост Лукацкого

Думаю, многие слышали такое понятие как "ошибка выжившего", когда речь идет о ситуациях, когда выводы делаются только по видимым данным, без учета невидимых, неучтенных или потерянных случаев. Это искажает восприятие рисков и эффективность мер защиты. И в ИБ таких кейсов тоже немало; часть из них мы наблюдаем прямо сейчас, видя, что пытаются продвигать чиновники разных уровней.

1️⃣ Фокус только на известных атаках. Целые компании и отдельные SOCи часто ориентируются на атаки, которые им удалось обнаружить и расследовать, из чего делается вывод, что "у нас все под контролем", а какие-то атаки редки или вообще не фиксируются. В чем ошибка выжившего? Мы видим лишь те атаки, которые заметили наши средства мониторинга или о которых нам сообщила ГосСОПКА/ФинЦЕРТ/коммерческий SOC/MDR. Большинство успешных атак остаются нераскрытыми, например, длительное скрытое присутствие APT внутри инфраструктуры.

2️⃣ Антивирусы и сигнатуры. Отчеты показывают, что "90% угроз блокируются антивирусом". Ошибка выжившего заключается в том, что статистика основана на тех угрозах, которые уже известны и внесены в базу антивируса. Настоящая опасность – в тех, кто и что обходит сигнатурный анализ и поэтому в статистику не попадает. Да, меня можно долго тыкать в то, что "современный антивирус уже давно не только по сигнатурам работает", но это все хрень на постном масле. У него сигнатурный движок все равно остается основным способом для детекта, а всякие эвристики по умолчанию часто отключены, так как нагружают ЦПУ как не в себя. А если у средства защиты антивирус - это всего лишь один из движков (что и правильно), то это не антивирус, а EPP или EDR (ну или NGAV, если тебя не включили в соответствующий магический квадрат).

3️⃣ Упор на компании, пережившие инциденты. Есть много историй успеха: "Компания X пережила кибератаку, восстановилась и укрепила защиту". Ошибка тут в том, что мы слышим истории только от "выживших". Компании, которые сильно пострадали, а то и вовсе закрылись или обанкротились из-за атаки, в публичных кейсах почти не фигурируют.

4️⃣ Фокус на "топ-10 уязвимостей". Многие отчеты концентрируются на уязвимостях из CVE и OWASP Top10. И это снова ошибка, так как статистика основана на тех уязвимостях, которые исследователи нашли и раскрыли. Но реальный вред наносят и неизвестные уязвимости (например, 0-day), которые в рейтинг попасть не могут. Где-то я видел цифру, что на одну известную уязвимость в CVE сушествует 3-4 неизвестные.

5️⃣ Багбаунти-платформы. Компании делают выводы: "наш продукт безопасен, потому что за год нашли всего несколько багов" (эта история даже больше про сертификацию или аттестацию, чем про bug bounty). Ошибка выжившего в том, что число уязвимостей зависит не только от их реального количества, но и от мотивации и квалификации багхантеров. Нет найденных багов ≠ нет уязвимостей.

6️⃣ Доверие к "успешным" методам защиты. Например, компания использует только EDR и считает, что этого достаточно, потому что "мы отражали все атаки". И снова ошибка – такие компании видят только те атаки, которые прошли через EDR. Если злоумышленник обошел его незаметно – в статистике этого нет. А если атакован узел, на котором нет или нельзя поставить EDR, то вообще засада.

7️⃣ Фильтрация событий SIEM’ом. SOC анализирует логи и события, прошедшие через корреляционные правила. Ошибка в том, что события, которые были отфильтрованы как "шум" или незначительные, могут скрывать атаку (например, какой-нибудь LOLBAS). В результате создается иллюзия, что реальных атак меньше, чем их есть на самом деле.

Этот список можно долго продолжать, но зачем. Вроде и так понятно, что "ошибка выжившего" в кибербезопасности приводит к чрезмерной уверенности в существующих мерах, недооценке скрытых атак и неверной оценке эффективности защиты. Часто мы видим лишь поверхность (успешно отраженные атаки, известные уязвимости, выжившие компании), а настоящая картина скрыта в том, что осталось "за кадром".

#психология

Читать полностью…

Пост Лукацкого

Я уже писал, что не прошел CFP на ИТ-Пикник 😭, что, в целом, было предсказуемо, так как в этом году выделенного шатра под кибербезопасность, как в прошлом году, не было. Поэтому я подавался в аналитический шатер с темой про визуализацию и дашборды по ИБ. Но, как мне написал программный комитет, с которым я детально обсуждал тему своего выступления, они отдали предпочтение кейсовому продуктово-аналитическому докладу, который оказался, по мнению комитета, чуть более релевантным для концепции шатра. Но так как я готовился к CFP и собирал контент, то, чтобы он не пропадал, заброшу его сюда 💃

Итак, вокруг каких фактов, я хотел строить свое выступление: 📈
6️⃣ Около 79% пользователей, просматривая информацию, следуют F-образному шаблону, – сначала читают горизонтально верхнюю часть, потом вторую полосу ниже, а затем двигаются вертикально вниз по левой стороне. Значит самую важную информацию на дашбордах лучше располагать в верхнем левом углу и первой колонке 🫡
2️⃣ Человек может эффективно удерживать в кратковременной памяти от 4 до 7 элементов визуальной информации (так называемый закон Миллера). Это значит, что не надо перегружать дашборд; лучше избегать слишком большого количества виджетов и графиков на одном экране (не больше 6 ключевых показателей) 🛒
3️⃣ В среднем 8% мужчин и 0,5% женщин в мире страдают различными видами цветовой слепоты. Самая распространенная форма –} дейтеранопия (нарушение восприятия зеленого цвета), ею страдает примерно 5% мужчин европейского происхождения. Это значит, что надо избегать красно-зеленых пар в графиках, нужно использовать паттерны, подписи и разные формы помимо цветов 🟥🟩
4️⃣ Мы точнее оцениваем длину, чем площадь или объем. Значит для сравнения величин лучше использовать горизонтальные или вертикальные столбчатые диаграммы, а не круговые или пузырьковые 📊
5️⃣ Среднее время, которое человек уделяет просмотру одного графика на дашборде – около 5–10 секунд. Значит надо сконцентрироваться на лаконичности и понятности, избегать лишнего "шума" и второстепенной информации
6️⃣ Люди предпочитают видеть всю ключевую информацию без необходимости скроллить: около 90% пользователей смотрят только первый экран. Значит надо размещать KPI и ключевые метрики в видимой области без прокрутки (не забывая про F-шаблон из п.1) 📊
7️⃣ Исследования показывают, что человеку требуется около 13 мс, чтобы распознать простую визуальную сцену, но при этом для интерпретации и понимания смысла нужно больше времени. Это значит... а что это значит, я думаю, вы и сами можете догадаться 💡

Есть и другие интересные факты из области визуализации, которые нужно учитывать при проектировании дашбордов 📊 и отчетов по ИБ, но в посте я ограничусь только семью из них. Вдруг, я смогу рассказать об этой теме где-нибудь еще. Тогда зачем мне раскрывать все детали прямо сейчас?..

ЗЫ. В онлайн-школе "ВыШИБАЛа" (Высшая Школа по ИБ Алексея Лукацкого) есть бесплатный курс 🤓 "Отчеты и дашборды по ИБ. Основы визуализации". Там тоже немало интересного и полезного по проектированию ИБшных дашбордов.

#визуализация

Читать полностью…

Пост Лукацкого

Швейцарцы 🇨🇭 опубликовали исследование, в котором было изучено влияние риска кибербезопасности на уязвимость банков. Взяв за основу специальный индикатор кибербезопасности, специфичный для банков, исследователи обнаружили, что рост риска кибербезопасности повышает вероятность дефолта банка 🏦 Этот эффект более выражен для банков, сталкивающихся с закрытием депозитов и снятием денег и менее выражен для банков с достаточным запасом ликвидности 💰

Кроме того, исследователи показывают, удивительно, прям, что законодательство по безопасности данных 🗂 (Россия не учитывалась, насколько я могу судить) может помочь снизить потенциальную уязвимость банковской системы, но тем не менее, влияние риска кибербезопасности остается все равно значительным. Представленные результаты свидетельствуют о том, что риск кибербезопасности усугубляет финансовую нестабильность, но реализация защитных мер может повысить устойчивость к возможным кибератакам. Ну для того, чтобы сделать этот вывод, не надо было проводить исследование 😔 Хотя не очень понятно, речь идет о законодательстве (например, GDPR) или о защитных мерах. Если первое, то как бы другие исследования говорят, что GDPR тянет технологическую Европу на дно 🍑

Однако первый тезис про дефолт достаточно интересен и для России 🇷🇺. Коммерсант вон пишет, если не про схожее по сути, то тоже про рост рисков ИБ для банков. И там тоже говорят про существенные инциденты, которые могут привести к катастрофическим потерям. Однако термин дефолт не упоминается, что, в целом, тоже понятно, - системообразующим банкам вряд ли дадут объявить дефолт даже из-за кибератаки, а мелкие банки не так всем интересны 🤑

#недопустимое #ущерб

Читать полностью…

Пост Лукацкого

Дошли руки пробежать глазами второй законопроект по борьбе с кибермошенничеством 🎩, который подготовило Правительство. Неоднозначное отношение. Я все предусмотренные меры разделил на несколько групп – действительно эффективные, создающие иллюзию борьбы, легко обходимые мошенниками и бесполезные и даже вредные 🤔 Осталось подождать правоприменения.

#регулирование #мошенничество

Читать полностью…

Пост Лукацкого

Cвежая и достаточно нетипичная в текущей геополитике история: германские 🇩🇪 прокуроры предъявили обвинения 30-летнему немцу за кибератаку на Rosneft Deutschland – подразделение российской нефтяной компании в Германии, отнесенный в стране Шиллера и Гёте к критической инфраструктуре ⛽️

В марте 2022 года хакеры 🥷, заявившие, что представляют Anonymous Germany, атаковали Rosneft Deutschland. Проникли в сеть, похитили около 20 терабайт данных, уничтожили часть инфраструктуры и даже вставили в систему патриотические надписи 📞

Сейчас прокуратура Берлина предъявила подозреваемому два обвинения 🧑‍⚖️: шпионаж и компьютерный саботаж, повлекший за собой тяжкие последствия. Инфраструктуру пришлось полностью остановить, чтобы провести DFIR-расследование – расходы составили примерно €9.76 миллионов (11.4 миллионов долларов). Еще €2.6 миллиона – убытки от сбоя в логистике нефтепродуктов 🛢

На первый взгляд кажется парадоксом: в условиях, когда Германия разорвала ✂️ почти все энергетические связи с Россией, государство защищает в суде "жертву" – дочернюю структуру "Роснефти". Но здесь ключевой момент: взлом был совершен на территории Германии, против компании, зарегистрированной и действующей по немецким законам. Это автоматически делает ее объектом немецкой юрисдикции, и власти обязаны реагировать ☝️

Фактически это пример того, что Германия придерживается принципа: "закон один для всех" 👩🏼‍⚖️ Даже если речь идет о компании, связанной с враждебным государством, атака на нее рассматривается как посягательство на немецкую критическую инфраструктуру, а значит – на национальную безопасность и экономическую стабильность самой Германии 🍻

Anonymous и другие хактивисты 🥷 часто оперируют аргументом, что их действия "справедливы" или "патриотичны". Этот кейс показывает, что Германия не делает скидок на идеологию: если ты взломал что-то на ее территории и нанес ущерб бизнесу, тебя будут судить так же, без всякой политической подоплеки 😡

Интересно, у нас такое было бы возможно, что российских хакеров будут судить за кибератаки на немецкие дочерние предприятия в России? 🤔

#ответственность #кии

Читать полностью…

Пост Лукацкого

Вот смотрю я на програму PKI Forum и радуюсь – как хорошо, что у нас цифровой суверенитет и Россия изолирована от внешнего мира. Наша отрасль PKI живет в каком-то своем хрустальном шаре 🪩, который не затрагивают:
1️⃣ Атаки на удостоверяющие центры, что происходило и на Западе и в России. Почему бы не обсудить требования по ИБ к УЦ, причины инцидентов в российских УЦ и процедуру реагирования на них?
2️⃣ Изменения в сроках сертификатов, о чем я уже писал и что не может не затрагивать российский бизнес и российских пользователей, которые "сидят" преимущественно на зарубежных сертификатах.
3️⃣ Отказ DigiCert от HTTP/1.0 для проверки статуса сертификатов по протоколам OCSP и CRL. Это произойдет уже 8 сентября, что заставило одного из производителей NGFW, активно применяемых в России, даже разослать письмо по своим клиентам и партнерам, что у них могут отвалиться Site-to-Site и Remote Access VPN, если они не предпримут усилий в этом направлении.
4️⃣ Атаки на ЭДО и подписание КЭП вредоносных документов. Это как взломы УЦ, только другой срез. И после первого успеха, если не начать что-то делать (на уровне регуляторики, так как по своей воле операторы ЭДО вряд ли будут менять архитектуру своих решений), накрыть может гораздо больше жертв.
5️⃣ НУЦ... Ну про это уже тоже писал и эту темы вообще стоило бы поднять на флаг всего форума, но нет...

Как-то Брюс Шнайер, уже после неоднократного переиздания своей "Прикладной криптографии" 🔑 делился откровением, что он был уверен, что криптография - это краеугольный камень ИБ и без нее никуда. А потом оказалось, что криптография превращается в тыкву, если ее неправильно использовать или ее окружение будет небезопасным 🤷‍♀️

Я могу понять, когда на РусКрипто или CTCrypt говорят только о криптографии, алгоритмах, математике и т.п. Но PKI Forum - это гораздо шире тематика, которая не ограничивается только электронной подписью и машинно-читаемыми доверенностями 🎼 Форум бронзовеет, как мне кажется. Темы про одно и тоже уже не первый год 😭

#pki

Читать полностью…

Пост Лукацкого

О, киношечка готовится про "белых хакеров"... 👺

#кино #хакеры

Читать полностью…

Пост Лукацкого

Конкуренция между регуляторами ИБ проявляется даже в мелочах ⚔️ Минцифры ввело понятие "недопустимых событий". ФСТЭК ввела "негативные последствия". Что мешало ФСБ использовать если не первое, то хотя бы второе? Ничего. Но нет. Решили, что "неблагоприятные последствия" будет правильнее 😱

Та же фигня с "защитой информацией", "информационной безопасностью" и "кибербезопасностью" (про “киберустойчивость” вообще молчу). Те же яйца, но вид сбоку... И зачем плодить эту чехарду с терминами? Почему бы не сесть и не договориться. О каком едином министерстве кибербезопасности может тогда идти речь? 🤔

#недопустимое #терминология

Читать полностью…

Пост Лукацкого

Тут зашел разговор в тему последних новостей о вредоносах 🦠 на базе LLM. Мол нафига это все придумывать, когда можно просто все возможные варианты запрограммировать и все. И вспомнил я старую историю, еще по Cisco, когда на одной конференции практически почившая нынче в бозе российская компания решила хайпануть рассказом об универсальном черве для оборудования американского вендора 🪱 Потом выяснилось, что не для всего спектра оборудования, а только для одной линейки, и не для всех версий ПО, а только для некоторых. Но хайп есть хайп. И это не единственный пример, когда кто-то заявляет об универсальном вредоносе, а на деле оказывается все не так. А все почему?

Да потому что нельзя разработать универсальный код даже для Windows 📱 (хотя можно, но размер его кода будет сравним с кодом всей Windows), так как существуют разные версии, иногда отличающиеся архитектурно друг от друга, еще и под разную разрядность и сферы применения. Тот же macOS есть для Intel, а есть для чипов Apple, и это разные ОС. С Linix у нас ситуация еще сложнее 😁 Можно даже вспомнить классику:

Скачал вирусов себе на линух.
Распаковал.

Поставил под root.
Не завелись. Два часа гуглил, оказалось, вместо /usr/local/bin вирусы стали в папку /usr/bin на которую у юзера malware нет прав на запись, поэтому вирус не может создать файл процесса. Нашел на китайском сайте патченый .configure и .make, пересобрал, переустановил.
Вирус заявил, что ему необходима библиотека cmalw-lib-2.0. Оказалось cmalw-lib-2.0 идет под CentOS, а под убунту ее не было. Гуглил два часа, нашел инструкцию как собрать .deb пакет либы из исходников. Собрал, поставил, вирус радостно запустился, пискнул в спикер и сделал core dump.
Час чтения syslog показал, что вирус думал, что у меня ext4 и вызывал ее api для шифрования диска. В btrfs это api deprecated поэтому линукс, заметив это непотребство, перевел раздел в рид-онли.
В сердцах открыл исходники вируса, grep’нул bitcoin кошелек, отправил туда $5 из жалости и пошел спать…
😂


Да что там вирусы, у нас MaxPatrol EDR 🖥 поддерживает 60 (!) разных операционных систем, так как везде есть свои нюансы на системном уровне. А вы говорите... Поэтому вполне понятно желание вирусописателей облегчить себе жизнь (лень же двигатель прогресса) и переложить часть задач на LLM 👩‍💻, которая сама даст правильные команды в зависимости от версии ОС, установленного ПО, и результатов работы предыдущих команд. Раньше не было LLM и вирусы писали по старинке. Сейчас все поменялось и вредоносы станут совсем другими, что стоит учитывать в своей системе ИБ 🤔

Да, антивирус 💊, как движок в EDR, NTA, NGFW, других средствах защиты, еще нужен и он реально помогает обнаруживать многие семейства известных вредоносов быстрее, чем поиск аномалий (сигнатурный анализ в разы быстрее). Но делать только на него ставку сегодня уже бессмысленно; классический антивирус уходит в небытие 💉 Но разговор все-таки не об антивирусах, а о тенденциях в вредоносном ПО. И думается мне, что следующий отчет о трендах в его развитии, будет больше посвящен именно ИИ-разновидностям ВПО, а не более привычным нам за последние десятилетия семплам 🔮

#ии #malware #тенденции

Читать полностью…

Пост Лукацкого

По итогам отпуска решил дополнить свою заметку про особенности обеспечения ИБ в Арктике 🥶 Отсутствие связи на самом Плато Путорана не вызывает удивления, чего не скажешь про отсутствие мобильного Интернета в самом Норильске. У меня из двух мобильных операторов на телефоне работал только один и то, нестабильно. Wi-Fi в гостинице тоже не радовал скоростью и устойчивым соединением 🥶

Так что работа средств ИБ в условиях отсутствия коммуникаций с центром (с SIEM, с SOC, с облаком и т.п.) – это прям боль и челендж, которые надо решать. И если в городских условиях материковой России это решаемо (хотя и с перестройкой архитектуры), то в местах типа Таймыра, Чукотки и т.п. – это требует от ИБ (и от вендоров) немного иных решений и подходов (эффективное сжатие данных, работа при отсутствии связи с центром, накопление данных в локальном буфере и т.п.) 🥶

Другая история с ФЗ-152. В базовом лагере, в большой палатке, был компьютер, в котором хранились персональные данные всех визитеров, среди которых были и бывают очень непростые, очень высокопоставленные люди 🥶, которые прилетают иногда не одни, а с помощницами, и которые бы не хотели, чтобы их персональные данные утекли. Иными словами, в базовом лагере есть своя ИСПДн, которая должна защищаться в полном соответствии с ФЗ-152 и подзаконными актами в виде 21-го приказа ФСТЭК 🥶

Я поспрашивал у местных, как у них это все реализуется и получил предсказуемый ответ – "Никак". А на вопрос: "А не боитесь проверяющих?" мне ответили, что у последних денег нет, чтобы добраться до Плато Путорана. Это же заброска либо на вертолетах, либо на катерах, либо на Хивусах, что очень дорого и не по карману Роскомнадзору 🥶 Отсюда простой вывод – если в вашей модели угроз присутствуют среди "нарушителей" регуляторы и вы хотите с ними бороться, то забуритесь в столь отдаленные места, что хрен до вас кто доберется. А на сэкономленные деньги можно построить "свой собственный парк развлечений, с блэкджеком и шлюхами" или хотя бы провести спутниковый Интернет 🥶

ЗЫ. Кстати, в Норильске многие дома раскрашены в яркие цвета, чтобы в условиях полярной ночи, когда уровень депрессии зашкаливает от темноты, хоть немного добавить красок в серые будни. Может и средства защиты делать разноцветными (Taymyr Special Edition)? 🤔

#архитектура

Читать полностью…

Пост Лукацкого

Коллеги запостили традиционную пятничную порцию DevOpsных мемасиков, а я утащил у них один, про ИБ 😎

#юмор

Читать полностью…

Пост Лукацкого

Выступал вчера на конференции НАУМИР "ПрофИБ", рассказывал всякое 🙊 Зашел разговор и о том, что многие финансовые организации были отрешены МВД от СМЭВ для проверки легитимности паспортов из-за отсутствия аттестации по требованиям ФСТЭК (мы это уже обсуждали в чатике) 🗂

Так вот я высказал мысль, что ситуация с отключением коммерческих компаний от ГИСов будет нарастать, так как таковы требования законодательства 🥴 И надо быть готовым к худшему сценарию развития событий. А что же делать?

И вот тут снова прекрасно можно проиллюстрировать отличия двух взглядов – ИБ и бизнеса. Что делает специалист по защите, когда ему говорят, что без аттестации он не получит доступа к нужной информации? Правильно, предлагает провести аттестацию ✍️ Да, можно попробовать сократить масштаба объекта информатизации, но все равно, мы идем через аттестацию собственных систем.

А есть другой путь, который может выбрать бизнес. Надо просто найти фирму, которая имеет нужные аттестаты, подключается к СМЭВ и другим ГИС, и предоставляет прокси-доступ для своих клиентов, которые платят 🤑 чуть больше, чем при прямом доступе, но без затрат на аттестацию. И дальше обычная экономика – на одной чаше весов затраты на аттестацию со всеми ее неудобствами для постоянно изменяющейся инфраструктуры, а на другой – работа через посредника 🤝

И видится мне, что на рынке очень быстро появятся такие фирмы-прокладки, полностью соответствующие всем требованиям законодательства. Но станет ли от этого система безопаснее, я не знаю... 🤔

#регулирование

Читать полностью…

Пост Лукацкого

На шестую годовщину 6️⃣ своей деятельности LockBit объявил о выпуске LockBit 5.0, новой версии своего вымогательского ПО (панель для аффилиатов и сам код шифровальщика были переписаны с нуля и, по заявлениям группировки, не имеют аналогов). Анонс появился на криминальном форуме RAMP.

LockBit недавно серьезно пострадал в результате операции “Cronos” ☁️ – международной операции по дезорганизации группировки и захвату ее инфраструктуры. Возврат со свежей платформой говорит о ее устойчивости и способности возрождаться даже после тяжелого удара со стороны правоохранителей. Группа перезапустилась с новой инфраструктурой, доступ к которой теперь предоставляется за деньги (500 баксов в криптовалюте), а не бесплатно, как раньше 🪙 Требование оплаты – явный сигнал, что LockBit хочет ограничить аффилиатов и увеличить контроль над сетью RaaS.

LockBit 😷 пытается вернуться на форум XSS, где была ранее заблокирована, и проводит голосование для своего возврата с предложением проведения писательского конкурса с призом $20000 – $30000 (подкуп избирателей? не, не может быть). Параллельно группа положительно отреагировала на предложение от DragonForce о создании "картеля" или "коалиции" с другими игроками, такими как Qilin 🤝 Цель – установить общие правила, избежать публичных конфликтов и коллективно диктовать условия рынку. Идея формирования картеля показывает, как киберпреступные группы эволюционируют – стремятся к структуре, управлению и разделению рисков, как в криминальных сетях 🤯

Эксперты не до конца верят в возрождение из пепла и считают, что возможно три основных сценария происходящего:
6️⃣ подлинное воскрешение первоначальной команды некоторыми оставшимися на свободе членами,
2️⃣ обманная операция правоохранительных органов,
3️⃣ кража бренда другим злоумышленником, который хочет сесть на хвост известному имени 😂

В настоящее время новый LockBit 5.0 не имеет публичного сайта утечки данных (DLS) 🫱 и его технические возможности остаются непроверенными, оставляя ИБ-сообществу только возможность гадать, будет ли это настоящее возрождение или очередная, может быть последняя, попытка обмана (тем более, что LockBit уже обвиняли в обмане коллег по цеху). Если же это реальный LockBit, то его поведение 💰 отражает сдвиг от хаотичных RaaS-структур к организованным криминальным моделям, что не есть хорошо.

#ransomware

Читать полностью…

Пост Лукацкого

На фоне вчерашней заметки про атаки на взаимоотношения SaaS-Saas и копрометацию Palo Alto и Zscaler, нельзя не посмотреть на отчет Яндекс.Облака про киберугрозы в облачных и гибридных средах 🌩 в первой половине 2025 года. Из интересных моментов, на которые я обратил внимание:
➡️ В 15% случаев атаки осуществлялись через злоупотребление доверительными отношениями с партнерами или подрядчиками (T1199 по MITRE ATT&CK). Хотя этот показатель ниже остальных, он требует особого внимания – потому что такие атаки сложно обнаружить вовремя 🤝
➡️ Угроза теперь распространяется не только на облака, но и на связанные on-prem окружения. Злоумышленники активно используют облачные инструменты в атаках по on-prem инфраструктуре и наоборот – это делает гибридные среды особенно уязвимыми.
➡️ Неудивительно, но 54% атак начались не через уязвимости и не через социальный инжиниринг, а через использование валидных учетных записей, полученных, например, через утечки или фишинг 🔏
➡️ Приблизительно 38% атак связаны с компрометацией сторонних сервисов, провайдеров или ПО, у которых доверительный доступ к облачной инфраструктуре. Это подтверждает, что атака на подрядчиков становится одним из основных векторов проникновения 🎭
➡️ Применение ИИ-ассистента в облачном SOC позволило сократить MTTR (время реагирования) на 30%, благодаря автоматической суммаризации инцидентов и адаптивной генерации плейбуков 🤖

#статистика #облако

Читать полностью…

Пост Лукацкого

С одной стороны все говорят 😎 о приверженности прайваси, соблюдении ФЗ-152 (в его исконном, а не РКНовском понимании). А с другой мы же прекрасно понимаем, что "данные - это вторая нефть" и что данные нужны всем и бигтехам и государству. И они будут их собирать всеми правдами и неправдами 😏 И чем больше разноплановых компаний в экосистеме бигтеха (особенно с государственным участием), тем больше угроза для приватности гражданина. И ничего с этим не поделать 🤬

#приватность #видео

Читать полностью…

Пост Лукацкого

Я календарь переверну - теперь он цифрами к стене…

Мне кажется этим сообщением в канале техподдержки НУЦ сказано все, что нужно знать об отечественном PKI, тех, кто управляет этой всей шнягой, и перспективами цифровизации страны! Интересно, CRL у них тоже не работает с 10 до 18?.. 😦

#pki

Читать полностью…

Пост Лукацкого

Интересный кейс со взломами ИБ-компаний 🔓 В августе 2025 г. в течении 10 дней (8–18 августа) злоумышленники получили и имели доступ к Salesforce-инстансам множества компаний через интеграцию с Salesloft Drift (ИИ-агент), который и был взломан. Через скомпрометированные OAuth-токены хакеры получили доступ и начали качать все подряд: аккаунты, контакты, кейсы, сделки. Дальше они уже копались в этих данных, выискивая секреты и зацепки для последующих атак на те же AWS, Snowflake и прочие облака 🌧

Среди сотен пострадавших, как downstream-клиент Drift, оказалась Palo Alto Networks, известный поставщик решений по ИБ 🤬 Важно отметить: атака была на Salesforce, а не на инфраструктуру самого ИБ-вендора. Компания официально заявила, что инцидент ограничился их CRM, которая располагалась в Salesforce, а продукты, системы и сервисы Palo Alto остались вне зоны влияния злоумышленников 🥷

SaaS-to-SaaS интеграции 🤝 (в данном случае Salesloft <-> Salesforce) – это новая точка слабины, создающая слепую зону для традиционных защитных решений. Многие компании доверяют цепочке сервисов, но её безопасность часто «слепая зона». OAuth-токены становятся полноценным ключом доступа, и их угон позволяет хакерам работать "под видом легитимного приложения" 🖥

Salesloft отозвал все токены Drift и потребовал повторную аутентификацию пользователей 🛂 Palo Alto же советует всем клиентам Salesforce покопаться в логах, проверять активности Drift API, мониторить IdP. И главное – сменить все ключи и пароли, даже если они кажутся "чистыми".

Помимо Palo Alto также пострадала еще одна ИБ-компания – Zscaler 😶‍🌫️ Схема была точно такой же, но утекли также данные техподдержки – текстовые чаты из служебных кейсов (без вложений и файлов). Возможно пострадали и иные ИБ-компании (услугами Salesforce пользуются многие разработчики средств защиты информации), но пока об этом не говорится 🤐

А как вы контролируете своих поставщиков с точки зрения кибербезопасности? 🤔

#инцидент #supplychain

Читать полностью…

Пост Лукацкого

Минцифры 🔢 хочет взимать большие деньги за доступ коммерческих компаний к СМЭВ. Минэкономразвития, изучив эту инициативу, считает, что Минцифры таким образом хочет переложить все затраты на обслуживание и развитие СМЭВ на бизнес, что не очень-то правильно, так как СМЭВом достаточно активно пользуются и госорганы, а значит и госбюджет (читай, Минцифры) должен раскошелиться 🤑

Идем дальше. Минцифры переложило задачу создания, поддержания и развития национального мессенджера Ⓜ️ на частную компанию из экосистемы холдинга ВК. И судя по тому, что пишут СМИ, государство сейчас активно всем присовывает всех призывает идти в Max 🫵, который для бизнеса не бесплатен. И судя по выложенным в Интернет расценкам, если они корректны, это недешевое удовольствие, навязываемое государством.

Я тут подумал, а может пойти еще дальше 🤔 Если уж Минцифры так стремится реализовать государственно-частное партнерство во всех сферах своей ответственности, то может и государственную песочницу "Мультисканер" отдать в частные руки? Все равно же не развивают, прикрыв классную идею из-за нехватки денег

ЗЫ. Такими темпами, если все отдавать делать другим, то и само Министерство окажется ненужным и его, как когда-то, сольют с Минтрансом! А для бюджета, с его дефицитом, польза! 😎

#регулирование

Читать полностью…

Пост Лукацкого

После очередного обсуждения Max вдруг вспомнилось про другое слово на три буквы 🇷🇺

#юмор #поэзия

Читать полностью…

Пост Лукацкого

Сергей тут написал про P&L кибератак 🧮 Может под влиянием выступления Димы, а может просто так сложилось. Но мне есть, что ему ответить. Местами я могу с ним согласиться, но местами там, как по мне, есть и логические перегибы. С чем можно согласиться:
1️⃣ Модель P&L атаки сейчас действительно работает хуже, чем 10–15 лет назад. В реальности не все атаки строятся как бизнес-проект с расчетом ROI; особенно в конфликте России и Украины 🥷 Есть прогосударственные группировки, идеологические или религиозные атаки, автоматизированные массовые кампании (сканеры, ботнеты, ransomware). Модель "поднимем стоимость атаки и сделаем ее нерентабельной" применима только к ограниченному классу атакующих 🥷
2️⃣ Рост затрат атакующего 🤑 действительно коррелирует с тяжестью атаки. Если за вас всерьез возьмется APT-группировка, их инструменты и подготовка будут гораздо сложнее и опаснее, чем у мамкиных хакеров. Поэтому да, чем выше квалификация атакующего, тем выше и потенциальный ущерб (особенно если речь про ключевые системы) ↗️
3️⃣ Инвестиции в ИБ не гарантируют отсутствие ущерба. Это ключевой тезис, который маркетинг часто замалчивает. Любая защита конечна и может быть обойдена. Хотя страхование и может снизить последствия, это все-таки не гарантирует от нанесения ущерба 🛡

Где рассуждения Сергея некорректны или чрезмерно упрощены, по моему мнению?
1️⃣ "Чем больше мы инвестируем в ИБ, тем больший ущерб получим". Это логическая ошибка. Инвестиции в ИБ не увеличивают ущерб, они снижают вероятность наступления инцидента и ограничивают масштаб ущерба 🛍 Ущерб растет не из-за того, что мы "хорошо защищены", а из-за того, что атакующие выбирают более ценные цели (банк vs. маленький интернет-магазин).
2️⃣ Подмена причинно-следственной связи. Сергей смешивает два фактора – ценность актива (чем она выше, тем дороже и мощнее атака) и уровень защиты (чем он выше, тем сложнее обойти). Но ценность актива не зависит от уровня защиты. Если вы банк с миллиардами на счетах, вы всегда будете целью, независимо от того, сколько тратите на ИБ 🛡
3️⃣ Игнорирование эффекта сдерживания. В реальности огромное количество "простых" атак останавливается именно простым защитным барьером, даже если он не абсолютен. Например, банальная двухфакторная аутентификация отсекает до 90% фишинговых атак, хотя APT при желании ее обойдет 😂
4️⃣ Ошибочное обобщение. Утверждение про рост ущерба справедливо лишь для успешной атаки на хорошо защищенную организацию (пример: SolarWinds, Colonial Pipeline). Но статистически большинство атак даже не доходят до фазы значимого ущерба, именно благодаря инвестициям в защиту 🛡

Сергей провоцирует интересную дискуссию, что "логика P&L атаки" больше не спасает и что успешная атака по-настоящему дорогая и разрушительная 🤕 Но его вывод "инвестиции в ИБ провоцируют рост ущерба" некорректен. Более корректно говорить:
инвестиции делают атаки реже,
но если они все-таки случаются, то чаще речь идет о целевых и дорогих атаках с тяжелыми последствиями, иногда даже недопустимыми 🤔

#экономика #ущерб

Читать полностью…

Пост Лукацкого

⚡️⚡️⚡️ готовится новый сериал с участием Ивана Янковского - «Хакеры»!

Сериал «Хакеры» станет одним из первых запусков новой студии Kisa Films, которую возглавил продюсер и шоураннер проектов «Псих», «Балет», «Happy End» и «Актрисы» Алексей Киселёв. Актер Иван Янковский не только исполнит одну из главных ролей, но и впервые выступит продюсером и соавтором сценария.

В центре сюжета — так называемые «белые хакеры», которые борятся с киберпреступниками. Их задача — раскрыть любую, даже самую мелкую уязвимость, чтобы защитить ИТ-инфраструктуры многомиллиардных компаний и государств.
Главный герой окажется перед сложным выбором, где каждый его шаг будет влиять на жизни миллионов людей, ежедневно пользующихся современными благами общества и ничего не подозревающих о происходящем.
Сериал выйдет в 2026 году. Точная дата, платформа, а также имя режиссера проекта будут объявлены отдельно.

Читать полностью…

Пост Лукацкого

Кстати, про министерство кибербезопасности. Вот уже и торговый знак зарегистрировали... 😮

ЗЫ. Спасибо подписчику за ссылку.

#патент

Читать полностью…

Пост Лукацкого

И еще один постер от SANS – про то, как стать лучшим пентестером 🤕

#sans #пентест #оценказащищенности

Читать полностью…

Пост Лукацкого

Давно не радовал я вас постерами SANS. На этот раз про дебаг ядра Windows 📱

#sans

Читать полностью…

Пост Лукацкого

Как-то совсем незамеченными пролетели 3 года работы в Positive Technologies 🟥, с чем я себя и мини-мы (а это не какая-то там лабуба) меня и поздравляем! 🤠

Читать полностью…
Subscribe to a channel