alukatsky | Technologies

Telegram-канал alukatsky - Пост Лукацкого

27193

Уникальный контент про кибербезопасность от Алексея Лукацкого (@alukatsk) - мысли, полезные ссылки, комментарии к текущим событиям, юмор и мемасики. Канал личный - мой работодатель никак не влияет на то, что здесь публикуется. Рекламу не размещаю!!!

Subscribe to a channel

Пост Лукацкого

📱 Делегация Федерального казначейства под руководством руководителя Романа Артюхина и заместителя руководителя Александра Албычева посетила Кибердом.

📍«Кибердом» - первый в мире инновационный кибербез-хаб и мультифункциональное
пространство, полностью посвященное кибербезопасности.


😃 Для делегации Казначейства России в стенах Кибердома была организована экскурсия на одну из главных локаций — киберполигон, в котором можно погрузиться в мир кибербезопасности и увидеть демонстрации хакерских атак в реалистичных условиях, а так же системный подход к защите от них.

🔑 Помимо экскурсии для гостей Кибердома состоялся ряд образовательных сессий. Совместно с экспертами поговорили об актуальности результативной кибербезопасности, укреплении защиты государственных организаций и необходимости объединения усилий для противостояния растущему числу целевых атак.

❤️ Особое внимание было уделено роли принятия управленческих решений, проведению киберучений в защите госфинансов, а также личным мерам безопасности сотрудников ведомства.

#ЦифровоеКазначейство

Читать полностью…

Пост Лукацкого

Идея обучать сотрудников навыкам информационной безопасности считается чем-то само собой разумеющимся, однако далеко не все задаются вопросам, насколько хорошо работают программы повышения осведомлённости.

Группа исследователей из Калифорнийского университета в Сан-Диего провела научный эксперимент на базе университетской здравоохранительной системы (UC San Diego Health) и пришла к не очень воодушевляющим выводам. На протяжении 8 месяцев учёные проводили рандомизированное исследование с участием более 19,5 тысяч сотрудников о том, делают ли поведение сотрудников более безопасным две наиболее распространённых формы обучения кибергигиене: ежегодный тренинг по повышению осведомлённости (в организации используется курс от KnowBe4) и имитированные фишинговые атаки (используется сервис Proofpoint).

От тренингов исследователи не нашли никакой пользы, а от периодических имитированных атак — крайне низкую, и в целом констатируют, что в той форме, в которой обучение проводится сейчас, оно не особо эффективно.

В свежей статье, которая так и называется — Understanding the Efficacy of Phishing Training in Practice, гораздо более детально описано, как учёные проводили исследование и пришли к этим заключениям. Так, например, отмечается, что на типичную имитированную атаку в среднем «клюёт» лишь малая доля сотрудников — около 10% (в среднем по медиане). Их переадресовывают на обучающие материалы, в то время как большая часть сотрудников никакого обучения не проходит. Но часто не проходят его и неудачливые сотрудники: больше чем в половине случаев тренинговые сессии после провала имитированной атаки закрываются в течение 10 секунд, а формально завершают обучение меньше четверти сотрудников.

Из более оптимистичных выводов исследователи отмечают относительную эффективность интерактивного типа обучения (по сравнению со статичными материалами). Сотрудники, полностью выполнившие интерактивное обучение с заметно меньшей вероятностью кликали по фишинговым приманкам. Однако таких сотрудников было не так много, и исследователи не дают ответа, можно ли масштабировать этот эффект на остальных.

Исследование не идеально, оно ограничено одной, пусть и большой организацией, но всё равно это больше, чем во многих других попытках оценить эффективность повышения осведомлённости. Ценители могут найти в статье обзор предыдущих исследований, а в приложении — перечисление использовавшихся сценариев имитированных фишинговых атак.

Читать полностью…

Пост Лукацкого

Подходил к концу 2024-й год. Специалисты компании Volexity на практике наконец-то узнали то, о чем Cisco писала еще в 2000-м году в своей архитектуре безопасности Cisco SAFE: 🛡

Мишенью может стать любое устройство с IP-адресом, включая и сетевое оборудование!


В данном случае, Volexity проводила расследование инцидента, в котором злоумышленники непонятным образом проникли в одну американскую организацию 🔓 Только спустя время на специалистов снизошло озарение и они смогли выяснить, что взлом происходил через корпоративный Wi-Fi 🙈, к которому злоумышленники подключились из другой компании, которая располагалась в здания через дорогу, перепрыгнув из одной сети в другую, лишний раз подтвердив русскую пословицу "умный в гору не пойдет, умный гору обойдет" 🥷

Расследование показало, что хакеры сначала пытались зайти через обычное подключение к Интернет, но в организации-жертве была внедрена MFA 🤒 и попытки использовать ранее скомпрометированные учетные записи не увенчались успехом, что и привело к обходному маневру, так как на Wi-Fi никакой MFA уже включено не было и для доступа достаточно было просто пары "логин-пароль" 🤒 Все остальное в расследовании не так интересно.

Вспоминаю, что работая в московской Cisco, я регулярно ходил за кофе в Starbucks ☕️ в соседнем корпусе бизнес-центра, и уже в 10-15 метрах от офиса корпоративный Wi-Fi не работал, так как был очень грамотно настроен, а не по умолчанию, когда антенны "бьют" на полную мощность 📶 Кроме того, существуют решения класса NAC (или, по-модному, ZeroTrust), которые позволяли аутентифицировать подключающиеся к сети устройства по их местоположению на карте здания, что позволило бы в описываемом кейсе просто не допустить подключения посторонних через Wi-Fi 🚫

В любом случае атака "Nearest Neighbor Attack" ("атака ближайшего соседа"), как ее назвали в Volexity, не являясь чем-то новым, все-таки заставляет нас обращать внимание 🤔 на то, как защищены не только наши входные ворота в организацию (МСЭ и VPN-шлюзы), но и остальные устройства, через которые можно получить доступ в инфраструктуру (Wi-Fi, IoT и т.п.). Лишний повод задуматься, а как у вас осуществляется контроль этих элементов? 🤔

Читать полностью…

Пост Лукацкого

Вот ведь идеи раньше генерились… Правда, дальше идей дело не пошло. Но звучит красиво 😍

Читать полностью…

Пост Лукацкого

Пентестер 🤕 - профессия востребованная; особенно если пентестер квалифицирован. Их даже киберпреступники активно ищут и пытаются заманить в свои ряды 🔓

Читать полностью…

Пост Лукацкого

🔝 Риски кибербезопасности стабильно входят в Топ3 глобальных проблем последние годы по оценкам разных организаций, экспертов и обывателей, в разных регионах мира 🌏 При этом второй риск тоже неразрывно связан с ИБ, если верить свежему Cybersecurity Forecast for 2025 от Google Cloud. Помимо ИИ, шифровальщиков и инфостилеров, Google включает сложные кибератаки, связанные с геополитикой, в топ угроз следующего года 🤕

С изменениями климата тоже все непросто Я тут выступление TED слушал про то, как изменение климата из-за изменения температуры на 1-2 градуса влияет на исчезновение многих привычных нам продуктов питания 📱 или существенное увеличением их стоимости (например, цена како-бобов выросла на 50% всего лишь за год) ☕️ А это в свою очередь приведет к росту конкуренции, обязательно сопровождаемой кибератаками. С остальными семью рисками тоже можно провести схожие параллели. Так что рост внимания к ИБ будет расти, что открывает интересные перспективы 🔓

Читать полностью…

Пост Лукацкого

Возвращаясь к атаке на домены, упомянутой вчера утром, Infoblox дает ряд иных, более сложных рекомендаций для владельцев доменов, регистраторов и других участников экосистемы DNS, направленных на предотвращение атак типа Sitting Ducks 🦆, связанных с неправильной конфигурацией DNS. Вот основные рекомендации:

Для авторитетных DNS-провайдеров (это не те, которые в законе, а те, которые Authoritative DNS):
🔤 Случайные имена серверов имен. При создании нового домена давать владельцам случайные имена серверов (NS), которые требуют изменения на уровне регистратора.
🔤 Уникальность серверов имен. Гарантировать, что вновь назначенные серверы имен не совпадают с предыдущими назначениями.
🔤 Фиксация серверов имен. Не позволять владельцам доменов изменять назначенные серверы имен после их установки.
🔤 Отчетность о "нерабочих" запросах. Сообщать о доменах с неработающим делегированием регистраторам и TLD-организациям, чтобы те могли изменить делегацию до устранения проблемы.
🔤 "Запасные" серверы имен. Создавать "серверы последней надежды" для обработки запросов к неработающим делегированиям, снижая эффективность атак.
🔤 Сотрудничество с сообществом. Упростить процессы взаимодействия с аналитиками угроз для быстрого выявления и устранения активных атак.
🔤 Фильтрация массовых регистраций. Разработать механизмы для выявления и блокировки учетных записей, создающих множество бесплатных доменов.

Для регистраторов:
🔤 Подтверждение DNS-услуг. Требовать от пользователей подтверждения настройки DNS перед публикацией делегирования серверов имен.
🔤 Мониторинг зон. Периодически проверять зоны на наличие сбойного/неработающего делегирования и уведомлять пользователей об их исправлении.
🔤 Изменение делегирование. Удалять или перенаправлять сбойное/неработающее делегирование на безопасные серверы (например, sinkhole).
🔤 Обучение пользователей. Информировать клиентов о рисках неправильного делегирования серверов имен.

Для государственных организаций и регуляторов:
🔤 Долгосрочные решения. Исследовать уязвимости в управлении DNS и разработать стандарты для их устранения. Тут непочатый край работ для Минцифры.
🔤 Строгие требования к провайдерам. Обеспечить, чтобы провайдеры, которыми пользуются организации, могли защищать домены от атак Sitting Ducks.

🤔

Читать полностью…

Пост Лукацкого

Статья в блоге SANS (нужен VPN) исследует роль женщин 🦸‍♀️ в русскоязычной киберпреступности. Хотя об этой теме говорят редко, авторы из SANS совместно со специалистами из Analyst1 и Intel 471 подчеркивают, что женщины могут играть более значимую роль, чем принято считать 🧮, особенно в стратегических и коммуникационных аспектах преступной деятельности.

Миф о невидимости женщин

В русскоязычных киберпреступных кругах принято считать, что женщины играют незначительную роль или вовсе не участвуют ☹️ Однако на практике это не так. Женщины часто работают в поддерживающих или логистических ролях, таких как управление финансами или взаимодействие с жертвами. К слову, женские голоса при обзвоне 📞 жертв стоят дороже мужских 🙌

Женщины 👵 иногда выступают как ключевые фигуры в операциях, занимая роли координаторов или «мозгов» киберопераций 🤯 Были зафиксированы случаи, когда женщины возглавляли мошеннические схемы или управляли группами хакеров. Вспомним хотя бы Ольгу Комову из Узбекистана 🇺🇿, экстрадированную в США.

Роли женщин в преступных схемах, выделяемые авторами:
🔤 Социальная инженерия. Использование женских профилей для фишинга или обмана 🥹
🔤 Финансовые операции. Управление кошельками криптовалют, отмывание денег и обработка платежей ↔️
🔤 Коммуникация. Переговоры с жертвами или внутреннее администрирование групп 💬
🔤 Меньше внимания со стороны правоохранительных органов. Женщины менее заметны для расследований, так как многие воспринимают киберпреступность как мужскую сферу 👮‍♂️

В заключении авторы статьи призывают специалистов по кибербезу и правоохранительные органы пересмотреть стереотипы 🤰 о роли женщин в киберпреступности. Женщины могут быть важной частью преступных сетей, и игнорирование этого факта может усложнить расследования и борьбу с преступностью 🔍

Читать полностью…

Пост Лукацкого

Меня зовут NGFW. Я появился на свет в блестящем стерильном цехе, где инженеры с трепетом и вниманием собирали, паяли, крутили каждую мою деталь. Они верили, что я — не просто очередной межсетевой экран, а революция, новый стандарт, герой, который сможет защитить мир от зла цифровой эпохи. Они называли меня "детищем будущего", и я гордо нес эту ношу.

Мои родители — заботливые и умелые инженеры и эксперты кибербеза, борющиеся за результат, — забрали меня домой. Там я впервые увидел стойку, блестящий "дом", который станет моим Олимпом, с которого я буду следить за многоголовыми гидрами киберпространства, отрубая их головы до того, как они даже начнут проявлять свою агрессию. Они с нежностью подключали кабели, настраивали правила и проверяли мои способности. Я ощущал их любовь и гордость: они были уверены, что я справлюсь с любыми задачами и я не подведу их!

Но радость длилась недолго. Мир оказался жесток.

Едва я приступил к работе, как услышал недовольное шипение соседей по серверной. Старые UTM-железки и предыдущие поколения МСЭ начали шептаться за моей спиной. Они называли меня выскочкой, хвастуном, покрасневшим от натуги новичком, который ничего не понимает и не умеет.

"Посмотрите на этого младенца," — шептал старенький IPS, закутавшийся в дырявое полупальто. — "Он думает, что сможет обрабатывать трафик на полной скорости даже с сотнями тысяч правил и сигнатур. Наивный!"

"Его пичкают обещаниями отказоустойчивости, а мы-то знаем, как это работает в реальном мире," — добавил хмурый старый маршрутизатор с отвисшими сиськами.

“Да я стоял у истоков и никто не посмеет меня сдвинуть с пьедестала” - визжал посиневший от натуги файрвол, брызжа термопроводящей пастой.

Но я молчал. Я был уверен в себе, в своей миссии. Ведь я знал, что могу больше, чем просто фильтровать пакеты.

Когда система впервые столкнулась с интенсивным трафиком, который едва не сломил старые устройства, я остался спокоен. Мой код, оптимизированный для этой задачи, даже не использовал процессор и легко выдерживал нагрузку, анализируя каждый байт и применяя все правила с точностью хирурга. Мои братья-"близнецы", с которыми мы рука об руку стояли в кластере, тут же подключились к работе, продолжая защиту, как единое целое. Мы работали как слаженная команда, поддерживая друг друга, разделяя нагрузку и не пропуская все то плохое, что навалилось на нас со всех сторон.

Моя настоящая сила заключалась в том, что я понимал язык современных приложений. Когда другие NGFW могли лишь угадывать, что происходит внутри трафика, я знал наверняка. Я видел не просто "пакеты", я видел смысл — каждое приложение, каждую сессию, каждую угрозу, скрывающуюся под маской легитимного запроса; даже когда они шифровались от всех, думая, что это спасет их от обнаружения.

И знаете, что самое приятное? Я доказал свою состоятельность. У меня есть сертификат от регулятора. Это как получить золотую медаль на Олимпиаде в мире кибербезопасности. Это значит, что я не просто хорош, я официальный, проверенный и признанный.

Теперь, когда я слышу шепот недовольства в серверной, я не обращаю на него внимания. Моя цель — защищать. Я знаю, что буду работать надежно, быстро и эффективно, несмотря на любые угрозы. Я буду расти, адаптироваться и становиться лучше, сохраняя безопасность своих "родителей".

Я — NGFW. И я не боюсь ни критики, ни угроз. У меня есть миссия, и я с ней справлюсь! 🔥

Читать полностью…

Пост Лукацкого

В последние пять лет злоумышленники захватили десятки тысяч доменов, включая известные бренды 📱, некоммерческие организации и государственные учреждения, из-за недостаточной проверки права собственности на домены со стороны DNS-провайдеров. Компания Infoblox сообщает, что с 2018 года было скомпрометировано около 70 000 доменов 😲, и более 800 000 остаются уязвимыми для атак типа "Sitting Ducks" 🦆

Эти атаки 🦆 используют неправильные конфигурации у регистраторов доменов и недостаточные меры безопасности у DNS-провайдеров, что позволяет злоумышленникам перенаправлять трафик на вредоносные ресурсы. Проблема была выявлена еще в 2016 году, но остается малоизвестной, что позволяет киберпреступникам 🎩 продолжать эксплуатацию уязвимости. Infoblox рекомендует владельцам доменов и DNS-провайдерам усилить меры безопасности, чтобы предотвратить подобные атаки 🌐

Рекомендации для владельцев доменов:
🔤 Использование двухфакторной аутентификации. Включите MFA для доступа к учетной записи регистратора, чтобы повысить уровень защиты.
🔤 Регулярное обновление контактной информации. Убедитесь, что контактные данные, указанные у регистратора, актуальны, чтобы получать важные уведомления.
🔤 Мониторинг активности домена. Следите за изменениями в настройках домена и оперативно реагируйте на подозрительные действия. А то будет вот так...
🔤 Использование надежных паролей. Создавайте уникальные и сложные пароли для учетных записей, связанных с управлением доменом.
🔤 Ограничение доступа. Предоставляйте доступ к управлению доменом только доверенным лицам и минимизируйте количество пользователей с административными правами.

Рекомендации для регистраторов доменов:
🔤 Внедрение двухфакторной аутентификации. Предоставьте клиентам возможность использовать MFA для защиты их учетных записей, а лучше включите ее по умолчанию. У меня включена!
🔤 Обучение клиентов. Информируйте владельцев доменов о рисках и мерах безопасности, с которыми они могут столкнуться и которые, соответственно, надо предпринять для защиты своих доменов. Мой регистратор такое присылает; нечасто, но шлет все-таки.
🔤 Мониторинг и уведомления. Обеспечьте систему оповещений о подозрительной активности, связанной с доменами клиентов. Такого не видел ни разу.
🔤 Обеспечение безопасности инфраструктуры. Регистраторы должны поддерживать высокий уровень безопасности своих систем, чтобы предотвратить компрометацию данных клиентов.
🔤 Резервный канал уведомлений. Подумайте об использовании в особых ситуациях (смена владельца домена, e-mail или пароля админа) резервного канала уведомлений (например, по номеру телефона), так как основной способ может быть изменен хакерами.

Следуя этим рекомендациям, владельцы доменов и регистраторы могут значительно снизить риск захвата доменов злоумышленниками.

Читать полностью…

Пост Лукацкого

Одно название, но какие разные концепции 🍷 И только паб "ключ" (Pub Key) выбивается на общем фоне 🗝 Надо на ближайшей РусКрипто такое замутить 🥃

Читать полностью…

Пост Лукацкого

Интересная статистика по поводу использования в Рунете отечественных TLS-сертификатов от НУЦ и зарубежных от разных центров сертификации, преимущественно бесплатных Let's Encrypt 🛡 Последних аж 95%, а число сайтов, перешедших за полгода на отечественные сертификаты безопасности от национального удостоверяющего центра, увеличилось с 0,26 до аж 0,32% 🖥

Чиновники только и делают, что генерят что-то новое, какие очередные нацпроекты и федпрограммы, напрочь забывая про реализацию и поддержку старого, уже принятого 😕 Интересно, в канале Минцифры последний пост про возможность получения российских TLS-сертификатов датирован сентябрем 2022 (!) года 🫵 НУЦ/ГУЦ упоминаются только в контексте включения их в сферу действия программы Bug Bounty. Если уж само министерство не очень заинтересовано ☹️ в продвижении этой темы, то откуда же российскому бизнесу про это знать и быть заинтересованным в импортозамещении TLS?.. 🤨

Читать полностью…

Пост Лукацкого

Иранские 🇮🇷 хакеры из группировки TA455, также известной как APT35 или Charming Kitten, начали применять тактики, аналогичные методам северокорейских 🇰🇵 киберпреступников, для атак на работающих в аэрокосмической отрасли, а именно использовать поддельные предложения о работе для распространения вредоносного программного обеспечения SnailResin.

На что стоит обратить внимание:
1️⃣ Фальшивые рекрутеры и поддельные компании. Хакеры создают поддельные профили на LinkedIn 📱, которые выглядят очень профессионально и связаны с фиктивными компаниями. Эти профили используются для установления доверительных отношений с жертвами 🛸
2️⃣ Вредоносные документы и ссылки. Жертвам отправляются вредоносные ZIP-файлы, маскирующиеся под документы, связанные с работой, такие как описания вакансий или тесты для оценки знаний и навыков. Эти файлы содержат вредоносное ПО SnailResin 💾
3️⃣ Трудности в обнаружении. Вредоносные файлы плохо обнаруживаются антивирусами, а использование обычных платформ, таких как LinkedIn, позволяет хакерам обходить традиционные средства защиты, включая фильтры на МСЭ и на почтовых серверах для отсеивания фишинговых писем 👩‍💻
4️⃣ Сложная инфраструктура управления и контроля. Хакеры используют Cloudflare для маскировки своих управляющих C2-доменов, затрудняя их отслеживание и блокирование. При этом коммуникации с C2 шифруются, а элементы C2 размещаются на GitHub, что позволяет маскировать вредоносный трафик под легитимный 📱

Интересно, что ровно такую же тактику ранее использовали северокорейские хакеры в рамках кампании "Operation Dream Job", проводимой такими группами как Lazarus и Kimsuky из страны, возглавляемой Ким Чен Ыном 🇰🇵 Очень уж схожие техники, включающие социальную инженерию с поддельными рекрутерами и загрузку вредоносных файлов 🦠 Кстати, первоначально SnailResin связывали именно с северокорейскими группами, что вызвало путаницу относительно его происхождения. Эксперты предполагают, что Северная Корея могла поделиться своими методами и инструментами с иранскими хакерами 🇮🇷

Эта новая кампания подчеркивает не только рост изощренности атак иранских хакеров, но и усложнение атрибуции "плохих парней", которые научились маскироваться друг под друга. Вот и Китай 🇨🇳 недавно обвинил американцев, что это последние скрываются под Volt Typhoon, а вовсе не Поднебесная 🐉 И кому теперь верить?..

Читать полностью…

Пост Лукацкого

Национальный институт стандартов и технологий США (NIST) опубликовал отчет NIST IR 8517 "Hardware Security Failure Scenarios. Potential Hardware Weaknesses", в котором описал 98 сценариев отказов и сбоев, связанных с уязвимостями аппаратного обеспечения 📝

Эти сценарии показывают, как недостатки в проектировании и реализации различных аппаратных компонентов могут быть использованы злоумышленниками для обхода мер безопасности, получения доступа к конфиденциальным данным или нарушения работы систем и, как следствие, реализации негативных, местами, катастрофических, последствий 💥

NIST подчеркивает необходимость интеграции мер безопасной разработки 👨‍💻 на ранних этапах создания аппаратного обеспечения, поскольку исправление аппаратных ошибок после производства значительно сложнее, чем программных уязвимостей 🔸

Читать полностью…

Пост Лукацкого

Чем отличается платформа по ИБ, которая позволяет разным продуктам одной компании, работать как единое целое, от просто набора продуктов, выпускаемых одним вендором? Наличием онтологии, которая увязывает все обрабатываемые сущности воедино. Например, данные об уязвимостях 🗡 с использующими их событиями безопасности, которые, в свою очередь, объединяются в атаки или цепочки атак, учитывая при этом критичность активов, используемые им компоненты (ПО, железо и т.п.), патчи, защитные меры, последствия и т.п. 🛡

А без этого мы имеем просто набор продуктов и ничего более. Никакого синергетического эффекта от их использовании нет. Никакой дополнительной пользы тоже (разве что скидки при приобретении) 🛡 А вот наличие онтологии позволяет гораздо оперативнее реализовывать не только взаимодействие между продуктами, по мере их включения в платформу, но и даже реализовать разработку новых продуктов на стыке существующих 🔓

Читать полностью…

Пост Лукацкого

И я там был и даже на паре фотографий засветился 🎤

Читать полностью…

Пост Лукацкого

АНБ напоминает про день Фибоначчи 🇺🇸

Читать полностью…

Пост Лукацкого

Выложена запись конференции "Ведомостей" и Билайна "Безопасность клиента на первом месте", где мое выступление представили как "на десерт и на сладенькое" 🍦 Говорил (где-то около полутора часов) про искусственный интеллект на темной и светлой сторонах 🧠

Читать полностью…

Пост Лукацкого

Вроде как и с президентом в США 👮 все стало понятно, а все равно каждый день что-то новое и интересное. Сначала будущий глава сенатского комитета по нацбезопасности заявляет, что он хочет упразднить CISA 😱 А теперь вот оказывается, что вновь избранный президент намекнул всем чиновникам, назначенным администрацией Байдена-Харрис, что в день инаугурации им надо покинуть свои насиженные места 🫵

Это касается и руководительницы CISA, внесенный в санкционный ⛔️ список российского МИДа, Джен Истерли, которая покинет свой пост. И кого назначат на ее место и кому она передаст эстафетную палочку пока непонятно, но жутко интересно В долгосрочной перспективе, конечно, и в части влияния на мировой рынок ИБ.

Читать полностью…

Пост Лукацкого

Публикация предложений по продажам доступов к скомпрометированным МСЭ продолжается 🤬 Вчера выбросили очередную порцию в разных странах мира. И так совпало, случайно, наверное, что в эти же дни стало известно о двух 0-Day в средствах сетевой безопасности Palo Alto (CVE-2024-0012 и CVE-2024-9474).

На момент публикации сведений в Интернете 🌐 торчало 11 тысяч уязвимых устройств; сейчас их больше 2500. При этом около 2000 железок уже даже скомпрометировано 🔓

Вы же знаете, что делать в этом случае?! Обновиться!!! Либо PAN OS межсетевого экрана, либо сам экран на что-то отечественное 🔄

Читать полностью…

Пост Лукацкого

Илон Маск рьяно взялся за информатизацию американских госов. Пишет ✍️, что это какой-то трэш, когда некоторые ГИСы чуть ли не старше него самого и не обновляются 🔄, представляя серьезную угрозу безопасности ⚠️

Читать полностью…

Пост Лукацкого

Помните в мифах Древней Греции была история про царя Мидаса, который получил "дар" от богов, - все, к чему бы он не прикасался, превращалось в золото 🥇 Но это же стало и проклятием, так как в драгоценный металл превращалась и любые еда и питье. В итоге царь 👑 Мидас чуть не умер от голода. Вот наши министерства часто получают такой "дар", но их идеи превращают все окружающее не в золото 💩

Вот Минцифры хочет обязать ИТ- и ИБ-компании, для подтверждения своего статуса и получения льгот и различных аккредитаций и отсрочек, отправлять своих сотрудников преподавать в российских ВУЗах 🫵 Сама по себе идея, когда практики идут делиться знаниями в ВУЗы, - отличная и мной целиком и полностью поддерживается, но... 👩‍🎓

Как обычно есть ряд "но". До преподавания, особенно в наших ВУЗах с их бюрократией (я знаю о чем говорю) надо дозреть. Это во-первых. Во-вторых, любая инициатива из-под палки превратится в обязаловку, результат которой будет так себе 🫵 И это не говоря про отсутствие у многих ИТ-компаний технической базы, свободных ресурсов, оторванных от работы, и, наконец, нехватка преподавательского опыта (а плохой препод хуже никакого).

Примерно такого же уровня инициатива Минцифры, согласно которой все российские предприятия должны будут делиться обезличенными (за свой счет) персональными данными всех своих клиентов и сотрудников с государством, которое создаст специальное "озеро данных" ✈️ Изначальная идея этого законопроекта была совсем иной, но позже превратилась в фактическое изъятие данных у бизнеса. Не за горами тот день, когда государство обяжет делиться с ним не только персональными, но и иными данными 😠

Читать полностью…

Пост Лукацкого

Если вдруг я когда-нибудь буду нанимать людей в LinkedIn, то вот такие сообщения сразу пойдут в корзину 🗑 Я понимаю, что вам пофиг, но меня прям подбешивает 😠, когда человек в поиске работы даже не удосужился поменять стандартный текст в LinkedIn 📱, из которого даже не понять, ты мужик или баба (по фото это тоже не всегда понятно, к сожалению).

И дело отнюдь не в сексизме, а в том что соискатель не включил мозг (а в ИБ критическое мышление это прям must have), чтобы адаптировать текст под представление себя в лучшем свете, но при этом рассчитывает, что будущий работодатель будет тратить свое время на него. Не будет! Ну или отношение будет соответствующим.

ЗЫ. И нет, я, мать его, не хочу просто общаться в Линкедин с непонятным чуваком, который не понимает, чего хочет, - найти работу или собеседника 😡

Читать полностью…

Пост Лукацкого

Ух ты, ёшкин кот… Кто-то создал реестр фейков и регистрирует их. Если они они за это еще и деньги получают, то это идеальная бизнес-модель. Знай себе, синтезируй фейки, и считай денежку. Работа-мечта. Чуть-чуть до ведения реестра порносайтов не дотягивает по интересности 😎

Чтож у нас за любовь реестры на все создавать?.. 🤔 Вон и РКН недавно отчитался о регистрации очередной утечки ПДн россиян. Бороться не получается, так хоть регистрировать. Потом можно заочный чемпионат мира по утечкам или фейкам устроить и выиграть в непростой борьбе 💪

Читать полностью…

Пост Лукацкого

Вчера, на конференции Ведомостей и Билайна, Максут Шадааев анонсировал странное - новую версию государственной антифрод-платформы, которая будет, среди прочего, содержать слепки голосов мошенников 🗣 Я всемерно поддерживаю усилия Минцифры в деле борьбы с киберпреступностью, но данная инициатива выглядит мягко говоря не очень.

Даже если оставить в стороне вопрос признания человека мошенником (без суда?) 🥷 и обработки биометрии без согласия (признаем это математической сверткой и все), то как быть с тем, что мошенники сегодня все чаще используют синтезированные с помощью ИИ голоса, а не живых людей 🤖 К тому моменту, как Минцифры запустит новую систему, а это будет нескоро, процесс генерации виртуальных "сотрудников служб безопасности банка" или "работников соцпомощи" встанет на поток и база биометрических слепков голосов вообще потеряет смысл 🤖

Я еще могу понять сбор биометрических образцов всяких алиментщиков, злостных неплательщиков штрафов и других нарушителей, которым таким образом можно отрубать связь в реальном времени, мотивируя их отдать долги государству 🤑 Ну или отслеживать оппозиционеров, иноагентов и других диссидентов. Но ловить так мошенников? Непонятное...

Читать полностью…

Пост Лукацкого

Мне кажется УМО по ИБ давно пора разогнать, о чем я не раз уже говорил 🫵 Абсолютно бессмысленное сборище людей, которые узурпировали тему кибербезного высшего образования в стране и не дают ему никаких шансов соответствовать современным реалиям 👎 Вот и Дмитрий про это пишет, препарируя федеральный государственный образовательный стандарт по ИБ 👊

В США вообще нет высшего образования по ИБ. Есть компьютерные науки и куча специализаций в них, включая и вопросы кибербеза. И это, как по мне, правильно 🫠 Нужен хороший инженерный фундамент и дальнейшее погружение в различные специализации, а не вот это вот все... ИБАСы, КОИБАСы, ИБТКС, ИАСБ и всякие ОТЗИ непонятные. Показуха одна, движуха ненужная и никакого результата. Если повезет с преподом, то шансы есть. Или если сам студент попадется активный. Но в среднем, образование у нас по-прежнему в большом долгу 👨‍💻

ЗЫ. На закономерное замечание в мой адрес: "А сам-то ты что сделал для образования?" отвечу - дважды участвовал в формировании ФГОСов ✍️ Все бестолку. В итоге бросил это дело, не видя смысла тратить на него время и усилия ⛔️

Читать полностью…

Пост Лукацкого

Сегодня, по приглашению "Ведомостей" и "Билайн Бизнес", буду выступать 🎤 в 15.40 на межотраслевой конференции "Безопасность клиента на первом месте" в пресс-центре "Россия сегодня" 📈 Рассказывать буду искусственный интеллект и его связь с кибербезопасностью как с позитивной, так и с негативной стороны 🧠 Онлайн-трансляция тоже будет на сайте мероприятия. Помимо моего выступления там будет несколько дискуссионных сессий про кибербезопасность и доверие (начало в 10 утра).

Читать полностью…

Пост Лукацкого

Очередные обвинения русских|китайских|северокорейских|иранских хакеров 🥷 Опять без серьезных доказательств и атрибуции... 🤷‍♀️

Читать полностью…

Пост Лукацкого

Еще один эксперимент, но уже в другую сторону. Под видом социального исследования останавливались люди на улице и им предлагали записать их голос, чтобы показать, как легко его можно подделать 🎭 А теперь представьте, что это был не эксперимент? И что вас действительно мошенники попросят сделать то, что на видео? Поведетесь?.. 🤥

ЗЫ. Спасибо товарищу за присланную ссылку.

Читать полностью…

Пост Лукацкого

Минцифры считает необходимым закрепить государственные тарифы на выплаты за участие «белых хакеров» в Bug Bounty, программе по поиску уязвимостей в IT-системах за вознаграждение. Участники рынка приветствуют предложение министерства, но указывают, что заинтересовать программистов работой с госсектором можно будет, только если тарифы на участие в Bug Bounty будут не ниже рыночных.


Честно говоря, я не знаю, какие участники рынка приветствуют эту инициативу 🤷‍♀️ Она обречена на неудачу по своей сути, не говоря уже о том, как она будет, скорее всего, реализована у нас. Смысл Bug Bounty в динамическом ценообразовании, когда компания (в том числе и государственная), не только опираясь на свои финансовые возможности определяет сумму вознаграждения, но и когда она имеет возможность ее регулярно повышать. А при государственном управлении тарифами в условиях текущей ситуации о регулярности (частой) можно забыть 😠 Ну а вспоминая, как у нас выделяются средства на ИБ и оценку защищенности ГИС, можно предположить, что стоимость точно не будет сопоставима с рыночными 😰

В итоге ситуация станет только хуже - ГИСы обяжут выходить на багбаунти за мизерные деньги, желающих искать уязвимости не будет, но по отчетности все будет хорошо, "уязвимостей не найдено" ✍️ В итоге ощущение ложной защищенности и ухудшение ситуации с безопасностью 🫵

читая по ИБ законы
не мог гаврила устоять
чтобы в финале не добавить
дабл ять

Читать полностью…
Subscribe to a channel