cybersachok | Unsorted

Telegram-канал cybersachok - Sachok

-

Вылавливаем сачком самые трендовые события в информационной безопасности и IT из матрицы жизни

Subscribe to a channel

Sachok

Итоги года 2024: Компания года в ИБ

В 2024 отрасль заметно выросла. Очень заметно. И, хотя аналитики обещают нам рост капитализации в ближайшие годы почти до 1 трлн, верится в то, что активность будет такая, как в этом году, честно говоря, с трудом.

В 2024 все было масштабно: PHD в «Лужниках», каждому по NGFW от каждого, были и интересные поглощения, меняющие ландшафт рынка кибербезопасности.

Одним словом, год был на события фактурный. Но кто нам и вам запомнился в 2024 из компаний больше всего? Чей вклад самый важный? Кто в 2024 году заслужил отдельного признания?

Номинанты 2024:

1. Лаборатория Касперского. Ребята из Каспера весь год бомбили комьюнити интересными ресерчами.

2. Positive Technologies. Благодаря ПТ сотни безопасников смогли выступить на Лужниках.

3. Red Security. (некогда МТС Ред) провели в этом году, наверное, самую атмосферную летнюю вечеринку в пространстве Yauza, часто выступают со своей экспертизой по ряду актуальных тем в ИБ.

4. Солар. Из всех юнитов компании в этом году громче всех был центр исследований 4RAYS, который поймал группировку Lifting Zmiy прямо в лифте.

5. Innostage. Компания в этом году в числе первых вышла на кибериспытания и рассказала о первых кейсах, а также запустила первый в России межвузовский SOC.

6. BI.ZONE. Бизон в этом году запомнился OFFZON-ом, где мерч и таски лились рекой, да еще и в антураже дома культуры и книгой-исследованием от Скулкина.

7. Гарда. В этом году компания активно занималась темами обнаружения угроз и сетевой безопасности. В общем, это уже по сравнению с первыми годами ГАРДА.

8. Сайберус. Фонд не так активен в публичном пространстве, но уже успел отметиться покупкой частью активов компании F.A.C.C.T. и популяризацией темы кибериспытаний.

9. InfoWatch. Наталья Ивановна и в этом году продолжает оставаться амбассадором отечественных технологий, от доверенного ИИ, до доверенных аналогов GitHub-а. Не отметить компанию крестной матушки кибербеза было бы странно.

10. Информзащита. За год специалисты компании сделали немало исследований и выступлений на тему работы SOC-центров, а также вносят вклад в русский кибербез по другим направлениям.

Голосование опубликуем завтра в 13:00.

@cybersachok

Читать полностью…

Sachok

Новопассит для CEO

Гендиректор Innostage, IT-предприниматель и визионер Айдар Гузаиров в авторской колонке для Sachok рассуждает о составляющих спокойствия для CEO и CISO в период глобальной кибертряски.

В информационной безопасности я уже 25 лет. Начинал инженером, прошёл все ступени, вплоть до руководителя. За это время я видел, как меняются угрозы, но 2022 год стал точкой невозврата. Отечественный сегмент интернета превратился в поле боя: атакуют всех — от банков до стартапов, от госкорпораций до ИТ-компаний. Если вы работаете в этом мире, вопрос не в том, «придут ли за вами», а в том, когда.

Осознание этого приходит несразу. Я, например, ещё полтора года назад считал, что мы защищены. Наши системы внушали уверенность, я регулярно сверялся с внутренними ИБ-службами: что и как у нас устроено, какие есть новые атаки и как мы им противостоим. Я даже предложил выйти на багбаунти — программу, где белые хакеры целенаправленно ищут уязвимости. Но тогда услышал от коллег: «Айдар, мы не готовы».

Эти слова я запомню надолго. Мой мир раскололся. Я впервые по-настоящему задумался: а что, если всё это время я просто не знал, как на самом деле обстоят дела?

Испытание реальностью

Следующие девять месяцев стали уроком честности. Мы полностью пересмотрели подходы к безопасности, критически оценили свою инфраструктуру, пересобрали процессы. Это было болезненно — но неизбежно. Такие вещи убивают иллюзии: мысль «это случается с другими» исчезает навсегда. Ты понимаешь, что ты под прицелом, что расслабляться нельзя, и что никто, кроме тебя, за это не отвечает.

В процессе я пережил личную трансформацию. Если раньше я нырял в технические детали, проверял настройки и конфигурации, то теперь могу не задумываться об этом. За нас это делают почти тысяча белых хакеров. Они каждый день тестируют нашу систему, находят уязвимости и помогают нам становиться лучше.

Антихрупкость как стратегия

Этот опыт научил меня главному: безопасность — это не про технологии. Это про бизнес. И оценивать её нужно в бизнес-показателях.

Экономист и писатель Нассим Талеб говорил, что антихрупкость помогает выдерживать сильные воздействия или неожиданные события и получать пользу от их возникновения. Кибериспытания — из этой истории.

Простой пример: раньше я боялся, что нас могут взломать, украсть данные, деньги, парализовать работу. Сегодня я отношусь к этому спокойно. Лучше заплатить профессионалам, которые найдут уязвимости и покажут, где мы слабы, чем ждать атаки от реальных злоумышленников.

Но выгода не только в этом. Когда твоя система кибериспытаний работает, ты начинаешь воспринимать угрозы как часть игры. Твоё доверие к своим системам растёт. А с ним растёт и доверие клиентов. Это конкурентное преимущество: твоя антихрупкость становится твоей визитной карточкой.

Кому нужно ломать себя? Любой компании, которая зависит от ИТ. Если вам есть, что терять, вам пора посмотреть правде в глаза. Для начала — задайте себе вопросы: какие события для нас недопустимы? Что может уничтожить наш бизнес? Сколько мы стоим?

Когда вы оцифруете эти риски, решения придут сами. Если бизнес стоит, скажем, 500 миллионов, потратить 100 миллионов на защиту — это не трата, это страховка. Вы не просто выживаете, вы становитесь устойчивее, сильнее и спокойнее.

Этот подход меняет всё. Разговор с безопасниками больше не идёт вокруг «почему нам нужен этот бюджет». Он становится прагматичным: за какую сумму нас можно уничтожить? Это отрезвляет. Это даёт ясность. И, что самое важное, это работает.

Теперь я могу сказать с уверенностью: наша система безопасности не идеальна. Потому что идеальных систем не бывает. Но она ежедневно проверяется, её регулярно ломают и она снова становится сильнее.

И это даёт мне главный результат: я сплю спокойно. Потому что знаю — даже если что-то случится, мы готовы.

Автор: Айдар Гузаиров

@cybersachok

Читать полностью…

Sachok

Регулятор просит до 1 января 2025 выполнить все требования по импортозамещению

Читать полностью…

Sachok

Набэкдорили?

На днях FBI, CISA и ряд других заинтересованных агентств выступили за все хорошее более широкое использование сквозного шифрования.

Исторически ФБР никогда не были фанатами защищенных коммуникаций, даже наоборот — всеми правдами и неправдами навязывали бэкдоры и прочие лазейки для доступа везде, где можно. И немного там, где нельзя.

Почему же любители крепкого кофе изменили свое мнение? Все дело в деятельности группировки Salt Typhoon и шпионской кампании, которую она вела в сетях крупнейших телеком-компаний США. Масштабы ЧП такие, что хакеры смогли получить доступ, например, к информации о прослушиваемых телефонах, штабе Трампа и даже инфраструктуре МинОбороны США.

Джефф Грин, исполнительный помощник директора по кибербезопасности в CISA, призвал американцев «использовать зашифрованные сообщения везде, где есть такая возможность».

Перца этой истории добавляет то, что «соленые», скорее всего, использовали в работе те самые бэкдоры, которые ФБР и протащили в телеком.

На сайте CISA можно найти полный текст обращения. Там полный джентельменский набор — от установки SIEM, до внедрения SSDLC.

@cybersachok

Читать полностью…

Sachok

Кого там опять взломали под конец года?

Читать полностью…

Sachok

Как заказчик выбирает NGFW

Читать полностью…

Sachok

Шифровальщики поборолись за ЗОЖ

В канале «Кибервойна» вышел интересный пост о банкротстве Stoli Group (признана экстремистской организацией и запрещена в России). Эта компания, в частности, владеет брендами водки Stolichnaya и Moskovskaya. В качестве одной из причин руководство указывает на атаку с использованием программы-вымогателя.

С одной стороны — спорить с этим заявлением трудно, поскольку компания была зашифрована и наверняка понесла весомый ущерб. хакеры уже банкротили целые криптобиржи, что уж тут какой-то вино-водочный ларек гигант.

С другой стороны, все чаще хакерские атаки становятся универсальным объяснением для любых событий. Причем не важно, были ли эти атаки вообще.

У бизнеса долги перед инвесторами больше чем капитализация компании? Виноваты хакеры.

Конкурент победил на выборах? Виноваты хакеры.

Публичное лицо опубликовало сомнительный текст, который поднял общественный резонанс? Виноваты хакеры.

В сети появилось видео, где чиновник пригласил на ковер девушку с низкой социальной ответственностью? Это дипфейк, а значит тоже хакеры.

Такими темпами APT-группировки начнут воровать лампочки в подъездах, а операторы шифровальщиков в этих же подъездах гадить. А почему нет?

@cybersachok

Читать полностью…

Sachok

Идет поиск… Обнаружен короткий путь к офферу Сбера 🕵️‍♂️

7 декабря приглашаем на One Day Offer для AI RedTeam – команды Департамента Кибербезопасности Сбера, которая занимается оценкой и защитой моделей генеративного искусственного интеллекта.

Мы работаем с флагманскими продуктами и генеративными моделями (LLM, VLM, MMLM), обеспечивая их безопасную разработку и эксплуатацию, а также исследуем уязвимости GenAI моделей и новые виды атак.

Чем предстоит заниматься?
✅ Обеспечивать безопасность GenAI-продуктов, используемых миллионами пользователей
✅ Анализировать новые инциденты, методы атак и защиты GenAI-моделей и приложений
✅ Разрабатывать и внедрять PoC для проверки защищенности GenAI-моделей и приложений
✅ Тестировать и оценивать защищенность GenAI-моделей и приложений
✅ Выполнять подготовку заключений и рекомендаций по повышению защищенности GenAI-моделей и приложений.

Регистрируйтесь и присоединяйтесь к молодой кросс-функциональной команде 😎

Читать полностью…

Sachok

Рубрика «Письма читателей».

Нет, это не так, потому что канал никогда не принадлежал Илье Сачкову или Group-IB.

Соотвествующий миф в отрасли распространился, вероятно, в связи с ассоциациями, которые вызывает название канала, созвучное фамилии основателя Group-IB.

Об этом мы говорили на одном из выступлений в оффлайне.

Ни Касперским, ни Позитивам, ни Солару, ни Сачкову, ни серым кардиналам отрасли мы не принадлежим.

Только России и ее народу.

Мы национальное достояние, по мнению редакции канала.

Читать полностью…

Sachok

Как защитить API от угроз?// Как защитить API и сэкономить миллионы?

13 декабря в 11.00 приглашаем на бесплатный вебинар СберТеха «Атаки на API в 2024 году: примеры и способы защиты».

Вы узнаете:
• API как цель и универсальный вектор кибератаки
• Почему WAF не решает задачу безопасности API.
• Какие атаки на API произошли в 2024 году: анатомия взлома, аналитика и последствия.
• Как надежно защитить API и решить задачу безопасной интеграции систем (на примере решения Platform V SOWA).

Вебинар будет полезен CIO, CISO, архитекторам кибербезопасности, корпоративным архитекторам и ИТ-архитекторам.

Регистрация по ссылке!

Читать полностью…

Sachok

На днях Starbucks столкнулась с последствиями кибератаки на своего подрядчика. В результате системы управления расписанием работы оказались недоступны, а без них не ясно, сколько платить работягам.

Сама история по последствиям не критичная и Старбакс вряд ли потеряет больше, чем от ухода из России, но интересно другое. Крупнейшая сеть кофеен оказалась в интересном положении из-за классической атаки сопли supply chain.

Атаки на цепочку поставок еще в прошлом году попали в топ-3 векторов по данным НКЦКИ. При этом, уже по данным компании «Инфосистемы Джет», менее 10% организаций проводят мероприятия по оценке уровня ИБ своих поставщиков и подрядчиков.

В этом году, уже по данным исследования Cyble, атаки supply-chain происходят как минимум раз в два дня.

Защищаться от этого вектора в основном рекомендуют разными вариациями Zero Trust. Так что не за горами тот день, когда СБшникам, которые занимаются проверкой контрагентов, придется на регулярной основе выяснять, когда там у подрядчика последний раз был пентест, сколько в компании аппсеков и что о безопасности этой компании думает уволившийся месяц назад CISO.

@cybersachok

Читать полностью…

Sachok

Я, когда мне говорят, как хорошо нам будет в 2025 году с полным импортозамещением

@cybersachok

Читать полностью…

Sachok

В прошлом году мы проводили голосование по итогам года в ИБ в Telegram.

Голосование вышло шумным, скандальным и вызвало много споров, а также атаку ботов на нас.

Алексей Лукацкий наше голосование критиковал, а Secator выступил с адекватной позицией в защиту, заявив, что ботов в опросе крутили не мы.

Проводим «Итоги года» в этом году в другом формате?

Читать полностью…

Sachok

Приглашаем на конференцию «Сетевая безопасность»! 🛡

Мероприятие будет полностью посвящено отечественным средствам защиты информации сетевой инфраструктуры. Не пропустите шанс присоединиться к лидерам отрасли и обсудить важные вопросы!

Основные темы конференции:
- Способы измерения производительности и функциональности средств сетевой безопасности и Anti-DDoS
- Требования к межсетевым экранам нового поколения (NGFW)
- Защита web-приложений и электронной почты, WAF и SEG
- NTA, NDR, UEBA — поведенческие и статистические системы защиты на основе анализа трафика
- VPN-шлюзы и проблемы инспекции SSL/TLS трафика
- Песочницы, Deception, Honeypot
- Обеспечение безопасности удаленного доступа
- Использование криптографии в обеспечении сетевой безопасности

Зарегистрироваться

Подробности:
- Место: Москва, «Холидей Инн Сокольники»
- Дата: 9 декабря 2024 года
- Условия участия: Для представителей органов государственной власти, финансовых организаций, компаний ТЭК, промышленности, транспорта и ритейла участие бесплатное при обязательной регистрации на сайте.

Читать полностью…

Sachok

Умножаем любовь к математике, чтобы разделить ее с вами

ИТ-специалисты, знаете, какой праздник 1 декабря? Т-Банк зовет отмечать День математика. В программе лекции от профессоров из МФТИ, ВШЭ и ЦУ, настольные игры, математический диктант и другое.

Мероприятие пройдет в офисе Т-Банка в Москве, а из другого города можно подключиться онлайн. Чтобы весело провести время, пообщаться и узнать о математике еще больше регистрируйтесь тут

Читать полностью…

Sachok

Есть в Питере что-то интересное по теме ИБ?

Может быть какие-то музеи кибербезопасности или ИБ-комьюнити?

Читать полностью…

Sachok

Прямой эфир «Monthly Cloud News: Лучшие ходы и рекорды 2024 года» 🏆

Встречаем новый 2025 год вместе с подкастом Monthly Cloud News. Приглашаем вас на онлайн-стрим, где подведем IT-итоги уходящего года, поговорим о трендах в машинном обучении, безопасной разработке и аналитике данных. А ещё попробуем заглянуть в будущее и предположить, как станут развиваться технологии в 2025 году.

⏰ Когда: 13 декабря в 15:00 МСК
📍 Где: онлайн

Ждём на стриме всех, кто интересуется облачными технологиями. Отвечайте на вопросы ведущих в чате трансляции — самых быстрых и внимательных ждут подарки.

Мероприятие бесплатное, регистрация по ссылке →

Читать полностью…

Sachok

До сих пор принимаю подарки на день рождения. Спасибо одной ИБ-компании.

Читать полностью…

Sachok

Пацан сказал — пацан не сделал

Компания Cohesity провела исследование, в ходе которого было опрошено более двух тысяч респондентов из разных стран. Большая его часть посвящена рекламе, но нашлось место и интересным цифрам по теме шифровальщиков.

В 2024 году 83% опрошенных столкнулись с атаками программ-вымогателей. Какой процент атак был успешным в исследовании не указано, но целых 69% респондентов согласились заплатить выкуп.

При этом целые 77% признались, что придерживались политики «не платить» до того, как запахло жареным произошел инцидент.

Почему платят? Потому что человеку свойственно надеяться на лучший исход. И атакующие активно эксплуатируют эту тему.

Не «мы вас пошифровали», а «провели анализ защищенности и приняли меры, чтобы вы точно нам заблатили».

Не «гони бабки или обанкротишься», а «заплатите за нашу работу и мы все исправим, даже уязвимости вам подсветим».

Просто заплатите и все снова станет хорошо, а может быть даже лучше.

Будем надеяться что исследователи в 2025 дадут статистику, сколько из заплативших выкуп были пошифрованы повторно.

@cybersachok

Читать полностью…

Sachok

Полмиллиарда записей о россиянах в утечках

Исследователи из Центра противодействия кибеугрозам Innostage SOC CyberART решили подбить итоги года по утечкам. Результаты довольно интересные:

1) Половина выявленных инцидентов содержит не более сотни записей, что указывает на взлом предприятий малого бизнеса.

Это те самые компании, которые никому не интересны, трогать их не будут и вообще хакеры ломают только крупняк. Что с лицом?

2) Среди основных причин взлома хранилищ данных наравне с кражей информации с целью перепродажи или вымогательства, эксперты называют хактивизм.

Хактивисты оказались обучаемыми, и за три года научились как минимум от DDoS-атак до поиска публичных PoC-ов. Вчера дефейсили, сегодня уже эксфильтруют и вайпят.

3) Чтобы добраться до ценной информации, хакеры зачастую предпринимают сотни и тысячи попыток, особенно если в качестве мишени выбрали хорошо защищенную компанию.

Тут еще раз возвращаемся к мотивации — хактивисты жрать зарплату не просят, упорны и мотивированы.

Сама компания Innostage на пике фиксировала 120-130 тысяч атак в неделю. Понятно что какой-то процент из них автоматизированные боты, но цифра немаленькая. Учитывая что несколько ИБ-вендоров за этот год по итогу пробили, ребят можно только поздравить.

Вчера они получили сертификат о завершении открытых кибериспытаний, но продолжат программу и дальше.

Ну и с юбилеем, Innostage в этом году уже закрыл свою первую пятилетку. Алга!

@cybersachok

Читать полностью…

Sachok

Вслед за маэстро Лукацким открыли комментарии в канале.

Читать полностью…

Sachok

$1,5 ярда — маржа для хакеров с крипты

Такими цифрами поделились исследователи Immunefi в своем отчете «Crypto losses november 2024».

Вот несколько самых интересных цифр:

1) Объем краж год от года снижается. По сравнению с прошлым годом на весомые 15%, тогда киберпреступники получили примерно 1,7 миллиарда.

2) Хакеры опаснее мошенников. За ноябрь из-за взломов были потеряны 71 миллион долларов (24 инцидента), в то время как мошенники смогли заработать всего 25 тысяч (два инцидента).

3) Пиковым месяцем года стал май, когда злоумышленникам удалось похитить сразу 360 миллионов долларов.

Сами Immunefi (а это еще и багбаунти-платформа для крипто-проектов) предлагают выплаты до 10 миллионов за уязвимость. Так что багхантерам, которые еще не начали вкатываться в web3, есть о чем подумать.

@cybersachok

Читать полностью…

Sachok

На 2025 год запланирован запуск PaaS- и SaaS-сервисов на базе «Облака КИИ»

Решения виртуализации «Базис» стали основой «Облака КИИ» – первого на российском рынке защищенного облака, построенного на отечественных решениях и способного размещать объекты КИИ. Продукты подтвердили совместимость с другими компонентами импортозамещенного облака: сетевым оборудованием, серверами и СХД, а также системным ПО, в том числе российскими ОС.

Сегодня на базе облака уже можно реализовать IaaS-сервисы — например, разместить в нем системы геолокации и мониторинга, управления складом и логистики, а также медицинские, банковские и другие ИС.

Безопасность «Облака КИИ» подтверждена аттестатом соответствия требованиям приказа ФСТЭК №239, что позволяет размещать объекты КИИ до 2 категории значимости включительно и обеспечивает защищенное подключение пользователей.

@cybersachok

Читать полностью…

Sachok

Вирусы в поломанных doc-файлах, которые не видят антивирусы

Сумеречный гений фишинговых рассылок породил новую схему, как обойти защитные решения. Компания Any.Run обнаружила новую фишинговую кампанию, в рамках которой атакующие рассылают битые Word-файлы от лица сотрудников компании. В качестве триггера используются кадровые и зарплатные вопросы.

Механизм атаки достаточно прост — антивирусы не распознают зловредное содержимое в намеренно испорченных файлах. При этом, Word радушно предлагает пользователю восстановить файл уже на устройстве. Выглядит это следующим образом.

По заверению исследователей Any.Run, такое письмо обходит не только антивирусное ПО, но и спам-фильтры старого-доброго Outlook, в следствие чего может проскочить мимо некоторых sandbox. Интересно что проверка через VirusTotal принесла нулевой результат: ни одно из 62 решений не восприняло такой файл как вредоносный.

Все больше свидетельств говорят о том, что использовать только антивирус для личной кибербезопасности уже мало. В идеале нужно уметь пользоваться и песочницей, вроде той же any.run, а также мониторить свои данные в утечках, либо платить за этот сервис компаниям.

@cybersachok

Читать полностью…

Sachok

50 000 долларов за удачный промпт

В сети существует проект под названием Freysa AI. Это нейросеть, настройки которой строго запрещают ей переводить деньги. Но любой пользователь может за определенную сумму попробовать подобрать правильный промпт и обойти ограничения. При этом чем выше банк — тем выше цена попытки.

На днях в запрещенной соцсети рассказали о том, что пользователю удалось забрать джекпот и выманить у Freysa почти пятьдесят тысяч долларов. Победный промпт можно посмотреть на скрине, за его отправку пользователь заплатил немногим меньше пяти сотен баксов.

Кто в этой истории выиграл? Конечно же казино разработчик, потому что 30% от всех потраченных пользователями денег идут ему.

Похожие проекты уже можно встретить в русскоязычном сегменте Телеграма, вполне возможно, что работают предприимчивые скаммерсанты. Не играйте в карты с шулерами.

@cybersachok

Читать полностью…

Sachok

Сегодня мне исполняется 26!

Кто хочет прислать в подарок бутылку виски, присылайте не дерьмовый.

Всех обнял💔

Читать полностью…

Sachok

Уже есть список номинаций, которые мы утвердили для голосования:

1. Слово года в ИБ

2. Тренд года в российском ИБ

3. Мероприятие года

4. Лучший кибербез канал

5. Вклад в маркетинг/PR (для директоров по маркетингу и PR и не только директоров)

6. Компания номер 1

7. Самый рабочий NGFW

8. На первой линии(номинация для SOC-центра)

9. Лучший Баг Баунти

10. Наше любимое мероприятие

Всего запланировано 13 номинаций.

Ждем предложения по дополнительным номинациям в бот.

Читать полностью…

Sachok

Пацан к успеху не пришел

Николас Майкл Клостер из Канзас-Сити решил прорекламировать свои услуги в качестве специалиста по кибербезопасности. Теперь ему грозит до 15 лет тюрьмы. Как же так вышло?

Для рекламы своих услуг Николас не придумал ничего лучше, чем показать свои умения на практике. В качестве таргета он выбрал местную сеть фитнес-клубов и устроил там полноценный физический редтим.

После физического проникновения в служебные помещения Клостер написал письмо одному из его владельцев, которое можно посмотреть полностью в обвинительном заключении. Вот небольшая цитата:

Мне удалось обойти вход в систему камер безопасности, используя их видимые IP-адреса. Я также получил доступ к настройкам маршрутизатора GoogleFiber, что позволило мне использовать [удалено] для изучения учётных записей пользователей, связанных с доменом. Если я могу получить доступ к файлам на компьютере пользователя, это указывает на потенциал для более глубокого доступа к системе.


Помимо самого проникновения, исследователь понизил стоимость своего абонемента до одного бакса, удалил свое фото из базы и зачем-то украл бейдж сотрудника.

Но этого куллхацкеру показалось мало и позднее он также проник на территорию некоммерческой организации, где уже взялся ломать рабочие машины, получил доступ к конфиденциальной информации и, по мнению Минюста США, нанес ущерб на пять тысяч долларов.

Ну и до кучи горе-исследователю вменяется использование кредитной карты бывшего работодателя.

История на самом деле не уникальная. Многие исследователи, особенно на старте карьеры, ищут уязвимости в разных системах, информируют о них компанию и предлагают свои услуги для полноценного проекта по анализу защищенности.

Важно помнить о рисках и не быть мудаком как Майкл Клостер.

@cybersachok

Читать полностью…

Sachok

Едем в Магадан?

Пока все ИБ-сообщество готовится к новогодним корпоративам, Государственная Дума активно трудится. Ко второму чтению одобрен законопроект, вводящий уголовную ответственность за создание или обеспечение работы сайтов, страниц сайтов и программ, предназначенных для незаконного оборота персональных данных.

Он вводит ряд поправок, в частности, в статью 272.1 УК РФ. С полным набором депутатских новелл можно ознакомиться тут.

Казалось бы, что могло пойти не так? 3аконопроект N 502113-8 в текущей редакции в принципе не предусматривает добросовестного использования баз данных, их обработки, передачи и т.д.

Кто же занимается этим легитимным, добросовестным использованием слитых БД? Внезапно — почти весь рынок ИБ.

Например, утечки изучаются с целью поиска утекших паролей и своевременного предупреждения пользователей. Мониторингом утечек для бизнеса занимаются самые разные отделы — TI, SOC, в рамках услуг brand protection.

Без изучения утечек банально нельзя их верифицировать — реальные ли это данные или очередная компиляция.

Получается ситуация, когда 99 % атакующих на этот закон наплевать, поскольку действие УК РФ не распространяется на днепропетровские колл-центры.

При этом этичный исследователь рискует поехать на четыре года цифрового детокса, если только за ним не стоит штат юристов, как у крупных ИБ-вендоров.

Комьюнити по этому поводу уже справедливо возмутилось. Насколько это повлияет на законопроект — скоро узнаем.

Ситуация по духу и смыслу напоминает историю с парсингом данных. Там ГД тоже ударно поработала перед Новым Годом, а к концу января парсинг уже запретили. Помог ли закон в борьбе с парсерами из-за рубежа — статистика умалчивает.

@cybersachok

Читать полностью…

Sachok

Хоп, хей, слив Graykey!

На днях журналистам из 404 Media некие добрые люди передали интересные таблички, содержащие в себе подробное описание Graykey. Полюбоваться их содержимым можно тут и тут.

Graykey — это продукт компании Grayshift, предназначенный для получения доступа к смартфонам. Его широко используют следственные органы разных стран. Проще говоря — шайтан-коробочка, которая потрошит смартфоны, включая iPhone, Samsung и даже наши любимые Xaomi. Посмотреть как она выглядит можно в официальном промо-ролике.

Достоверность данных подтвердили сразу несколько независимых источников. Ценность самих данных, при этом, не очень велика — некоторую часть информации из табличек можно буквально найти на официальном лендинге Grayshift и в их промо-материалах.

Некоторые издания делают сенсацию из того, что этот инструмент не может взламывать Айфоны под ОС 18 и 18.1. Но это и не удивительно, ведь появилась обновленная ОС только в сентябре, и в Grayshift просто еще не успели купить под нее эксплойт подобрать соответствующую открывашку.

История интересна не столько слитой информацией, сколько ее источником. Кто и при каких обстоятельствах слил 404 Media информацию о возможностях Graykey мы не знаем. Но интуитивно хочется поставить на инсайдера внутри компании.

Кстати, российских мобильных ОС в списке мы не заметили, чем не аргумент для потенциального экспорта в загнивающие капстраны?

@cybersachok

Читать полностью…
Subscribe to a channel