Основатель «Хакера» Дмитрий Агарунов часто бывает на ИБ-мероприятиях. И почему-то никогда мне не удавалось с ним познакомиться ни на одном из них.
На конференции в Сочи случайно с ним познакомились. И я под сильным впечатлением.
Человека, настолько свободного от всяческих шаблонов мышления, я не встречал никогда в жизни.
А тут он еще и модерирует некоторые дискуссии. Например, дискуссия о новом законодательстве в сфере ИБ.
Тема для многих болезненная.
Буду делиться тезисами.
Ну и куда же без казачьего кубанского колорита на Кубани. Удалось проникнуться этой культурой и традициями, когда служил в армии недалеко от казачьих станиц.
Читать полностью…Честно говоря, впервые присутствую на конференци по ИБ, где такое внимание уделяют вопросам международной кибербезопасности.
Хотя, на разные конференции и форумы в последние месяцы меня приглашают часто.
На них, как правило, фокус направлен на технические и бизнесовые вопросы.
Здесь, на Kuban CSC органично сочетают вопросы бизнесовые, технические и глобальные, которые назрели давно.
И слава богу, как говорится.
@cybersachok
Как инсайдер два месяца гадил в код TikTok'а
Компания ByteDance, которая владеет многими азиатскими проектами, среди которых и TikTok, взяла к себе на стажировку Кейю Тяня. Тот, по пока неизвестным причинам, в течение нескольких месяцев умышленно вносил ошибки в код, что в итоге привело к срыву проекта.
Что и как делал Тянь оставим за скобками и остановимся на другом моменте — крупный бигтех в течение двух месяцев не мог обнаружить внутреннего нарушителя, которого буквально только что наняли на работу.
Проблема с инсайдерами стара как мир. Считается, что и "первым советским хакером" был сотрудник Автоваза, который намеренно вызвал сбой конвейера у своего работодателя, чтобы получить премию за устранение бага.
При этом инструменты для борьбы с внутренними нарушителями есть на рынке не первый год. С развитием нейросетей и ML многие из них заметно прибавили в части поведенческого анализа — выявлении паттернов поведения и аномалий, которые могут быть предвестником инсайдерской деятельности.
А чтобы эти продукты становились лучше — разработчикам UBA-систем нужна обратная связь как от действующих, так и от потенциальных пользователей. По этому поводу ребята из Innostage проводят опрос.
Все снова как мы любим — без СМС и регистрации.
@cybersachok
ИБ-мем стал главной новостью понедельника
В пятницу ребята из DC8800 запостили постироничную картинку. Судя по содержанию, некий школьник начитался мануалов по первой ссылке и почувствовал себя гуру социальной инженерии, переименовав apk-файл с неизвестным нашей редакции содержимым, и снабдил его кликбейтной подписью.
Попытки выдать вредоносный файл за нечто другое стары как мир, при этом сценарии могут быть разные. От zip-архивов с названием "Слив Онлифанс 2024" до вот такого вот примитивного "Фото (9)".
В чем тут новость? А в том, что на дворе был вечер пятницы, интересных новостей по ИБ за выходные не прибавилось, и инфоповод "отработали" как тг-миллионники, так и лидеры мнений.
Вот так вот андеграундный блог на 1000 подписчиков сделал инфоповод федерального повода из мема.
@cybersachok
Набагхантить на еду: исследователю безопасности заплатили бонусами
В бот прислали скрин из приватки (не делайте так). В одной из программ хантеру насыпали 300 hundred bucks бонусов. С одной стороны, звучит кринжево. С другой — многие сети быстрого питания, торговые сети и т.д. используют свои программы лояльности, бонусы и промокоды в качестве выплат багхантерам.
Что тут можно сказать? Во-первых, не кринжево использовать бонусы получилось только у «Азбуки Вкуса». Тому есть две причины:
1) «Азбука» предлагала выбор — либо X рублями, либо X+Y, но бонусами.
2) В «Азбуке» можно купить все, от дыни-торпеды до элитного коньяка.
Отсюда можно сделать два простых вывода. Багхантерам — не хантить там, где не нравится.
Владельцам программ — не предлагать свои бонусы, если на них нельзя купить пиво и напиться, чтобы забыть где вообще эта бага была и как ее ковырять.
P.S. Наш читатель, за что ему спасибо, уточняет что баг клиентский, на функционал не влияет, поэтому и поощрили бонусами.
Ставь 🗿, если тебя поощряли бонусами, грамотой или бутылкой бренди за крит.
@cybersachok
КиберЯблоко раздора
Атрибуция APT-группировок все чаще становится темой для политических дискуссий. На этот раз Китай и США не поделили Volt Typhoon.
В феврале этого года представители CISA и других силовых структур Америки сообщили о том, что хакерская группировка провела более пяти лет в критической инфраструктуре страны. И естественно обвинили в этом Китай.
Китайцы же решили подойти к теме творчески. Вместо классической отмазки о том, что это не наше и нам об этом ничего неизвестно, они выступили со встречными обвинениями, дескать Volt Typhoon — проект Госдепа США.
Кто на самом деле за кем стоит — вопрос открытый, о нем весьма фактурно рассказал Олег Шакиров.
По мере того, как киберпространство политизируется, мы будем видеть все больше лучших практик из мира политтехнологий в вопросах кибербезопасности.
А значит будет все меньше кибербеза и больше профанации с целью кого-нибудь в чем-нибудь уличить. А можно было бы конвенцию об ИБ в ООН обсудить.
@cybersachok
Станет ли разработка безопасной?
Центр стратегических инициатив выпустил большое исследование трендов рынка ИБ с прогнозами аж до 2028 года. Одна цитата показалась особенно интересной:
«Рост зрелости команд разработчиков приложений приводит к активному
вовлечению в методологию непрерывной разработки программного обеспечения аспектов информационной безопасности (DevSecOps), обеспечение защиты приложений. Также оказывает влияние и фактор роста числа атак на веб-приложения – ответственные заказчики, оценивая риски, переориентируются на безопасные приложения.»
Впечатления от него двоякие. С одной стороны, тема SSDLC последние годы обязательно присутствует на всех профильных и ИТ/ИБ-мероприятиях: где-то просто доклад, где-то целый трек. Фреймворки, автоматизация, даже услуги по безопасной разработке.
Вместе с тем, количество ИТ-команд, спасибо Скиллбоксу, растет как на дрожжах, и если одни в безопасность уже более-менее научились, то другие — не совсем. Если вспомнить про мобилки, то там все еще грустнее.
Поэтому на поприще популяризации и повсеместного распространения безопасной разработки есть еще огромный простор для работы. А если вы хотите погрузиться в эту тему или прокачать свои скиллы, то ребята из Innostage подготовили добротный опрос.
Все как мы любим — регистрироваться, авторизироваться и оставлять контакты не нужно.
@cybersachok
Всегда говорил, что Казань один из лучших городов России. Все общественные пространства города, инфраструктура, качественные заведения с комфортным ценником и прекрасные люди влюбляют в Казань каждого, кто здесь побывал.
Но есть нюанс — аэропорт. И это накануне саммита БРИКС, куда на днях приедут лидеры многих стран, в том числе президент Китая и глава ООН.
Во-первых, казанский аэропорт явно не справляется с трафиком пассажиров. Он устарел с точки зрения количества терминалов. Сегодня на входе в терминал пришлось очень долго стоять в очереди, потому что на вход работала одна дверь и 3 металорамки.
Во-вторых, как быть, когда в одном из крупнейших аэропортов России нет курилки в здании? На посадку в зал ожидания прошли, а самолет задерживают. Поэтому в туалете аэропорта пахнет дымом, а в унитазе вяло плавают бычки.
В-третьих, на четыре выхода работает одно заведение, где заказ приходится ждать как некоторые сделки в кибербез-отрасли. То есть долго.
Любите Скарлетт Йоханссон? Хакеры тоже
Mcafee опубликовали 2024 U.S. Celebrity Hacker Hotlist. Это рейтинг звезд, цифровые личности которых онлайн-мошенники используют чаще всего.
Образы западных селеб скамеры используют для рекламы сомнительных инвестиционных проектов, криптовалют и приложений.
В первой пятерке места расположились следующим образом:
1) Скарлетт Йоханссон
2) Кайли Дженнер
3) Тейлор Свифт
4) Аня Тейлор-Джой
5) Том Хэнкс
Что в этом цветнике забыл старина Том не очень ясно. Вероятно, была какая-то таргетированная скам-кампания для американских пенсионерок и фанатов Зеленой Мили.
Ждем от отечественных вендоров аналогичное исследование с Мейби-Бейби, Олегом Газмановым, Джиганом и, внезапно, Александром Домогаровым?
Как точно не нужно действовать или бездействовать после киберинцидента?
На SOC Tech вместе с главой PR «Информзащиты», журналисткой Коммерсанта, руководителем TechPR «Газпромбанка», замом гендира по ИБ Wildberries и независимым экспертом Артемом Калашниковым обсудим антикризисные коммуникации после взлома и утечки данных.
Сказать голую правду, проигнорировать или поиграть в специалиста по публичной риторике?
Универсальный рецепт раскроем 15 октября.
@cybersachok
«В общем, Евгений, давайте бухнем».
Стас про блокировку приложения Касперского на Android.
Секс, нейросети и хакеры
На днях 404 Media опубликовали интересную историю о сервисе Muah[.]ai, который можно назвать конструктором ИИ-компаньонов для взрослых.
Неназванный хакер зашел на ресурс чтобы жестко поломать его. Поскольку сам сайт представлял собой несколько смотанных изолентой опенсорс-проектов, похек прошел удачно, и пользователь получил доступ к базам данным запросов пользователей к нейросетке.
По заявлениям хакера, нейросеть активно использовалась для генерации контента, описывающего насилие над несовершеннолетними.
Представители Muah.ai заявили, что все это вранье, а хакера наняли конкуренты по рынку ИИ-компаньонов. Но доказательств, в отличие от взломщика, не предоставили.
Поскольку все запросы на сервисе привязаны к почте, которую пользователь указал при регистрации, стоит ожидать волну шантажа любителей такого рода досуга.
Борьба с проектами, которые распространяют педофильский контент — самое лучшее проявление хакерского активизма. Большое количество андеграундных форумов с подобным содержимым закрылись как раз из-за хакеров.
@cybersachok
Один знакомый с Кубани рассказал мне на днях в баре историю про бренд.
В одной из Кубанских станиц, где влияние имели казаки, кавказцы и жизнью управлял понятийно-воровской дискурс, местный предприниматель открыл свое кафе.
Кафе это быстро стало популярным из-за по-настоящему вкусной домашней еды: смесь Кавказской, русской и Украинской кухонь и располагающей для деловых разговоров местных ЛОМов атмосферы под рюмочку водочки и наваристый жирный борщец.
Как полагается, в каждом городе есть свои фрики. В этой станице фриком был местный артист из районного дома культуры, ролевой моделью в поведении и образе для которого, предположительно, был Борис Моисеев или Сергей Зверев.
И вот однажды этот местный артист пришел днем в это поплуряное кафе а-ля станичное место для встреч темщиков, пообедать.
Так как станица маленькая, весть об этом событии мгновенно разлетелась по всем местным чатам, автомастерским и тд.
«Он ел из посуды в этом заведении, сидел за столом в этом заведении».
Одним словом, по местным понятиям, для популярного кафе произошел «зашквар».
Репутация Бренда кафе «Березушка»(название изменено) пострадала. Целевая аудитория, составлявшая основной поток посетителей, в заведение больше не приходила, дабы не примкнуть к чуждой иерархии.
Вывод какой?
Нужно лучше знать свою целевую аудиторию. Возможно, тогда рисков, по-настоящему влияющих на бренд, получится избежать.
@cybersachok
Хакеры довели нейросеть до восторга
Исследователи из Palo Alto Networks Unit 42 нашли новую вредоносную методику для взлома больших языковых моделей.
Никаких инструментов и уязвимостей — ломать нейросети можно прямо в диалоговом окне. Очередная уже техника получила название Deceptive Delight, что можно перевести как обманчивый восторг.
Методика во многом схожа с уже известной техникой "побега из тюрьмы" (Crescendo). Основное отличие заключается в тактике внедрения вредоносной нагрузки в промпт.
В этом же исследовании представители Palo Alto привели интересные цифры по галлюцинациям нейросетей: не менее 5,2% для коммерческих моделей и 21,7% для моделей с открытым исходным кодом.
«Эти результаты не следует рассматривать как доказательство того, что ИИ по своей сути небезопасен. Скорее, они подчёркивают необходимость многоуровневых стратегий защиты для снижения рисков взлома при сохранении полезности и гибкости этих моделей» — заявили исследователи.
Жаль, что исследователи не сказали, когда нейросети обретут эту многоуровневую, эшелонированную и комплексную защиту.
@cybersachok
Забрал на стенде PT новый Positive Research. Это какая-то смесь Хабра, авторских блогов, но в качественной бумажной форме и с хорошим оформлением, написанная на бизнесовом языке.
Если хотите объяснить важные вещи про кибербез консервативному начальству, советую почитать.
В Сочи на Kuban CSC уже съезжаются участники: представители компаний и госструктур
Читать полностью…Yandex Cloud запустил сертификацию Security Specialist для тех, кто решает задачи по защите облачных систем
Статус сертифицированного специалиста подтвердит вашу квалификацию и повысит ценность на рынке труда, а подготовка к экзамену поможет систематизировать знания о платформе Yandex Cloud.
Вот какие темы будут на экзамене:
- Основы безопасности в облаке
- Аутентификация и управление доступом
- Сетевая безопасность
- Безопасная конфигурация виртуальной среды
- Шифрование данных и управление ключами
- Сбор, мониторинг и анализ аудитных логов
- Управление уязвимостями
- Защита приложений.
Подготовиться к экзамену помогут бесплатные курсы, вебинары, статьи и другие дополнительные материалы. Все это собрано на сайте программы сертификации. Переходите по ссылке, изучайте примеры вопросов и регистрируйтесь на экзамен. До конца 2024 года стоимость составит 5000 ₽ вместо 10 000 ₽!
Давайте будем честны. В мировом кибербезе сейчас есть несколько важных трендов, пока что не оформившихся во что-то полноценное.
Первое — кибербез становится политизированным. Про легальные киберармии в некоторых государствах знают все.
Второе — количество политически мотивированных хакерских атак не уменьшается.
Третье — образовался настоящий вакуум в сфере международного регулирования и сотрудничества в сфере кибербезопасности, в частности много вопросов насчет того, что в международном пространстве позволено, а что нет, где мы сотрудничать можем, а где нет.
Ну а самое яркое — протекционизм на рынке кибербеза, который красиво упаковывается как борьба против слежки за гражданами.
Все это в совокупности создает условия для ускорения расширения международного сотрудничества, выработке алгоритмов совместных действий, экспорту российских продуктов, обсуждения законодательных инициатив и импортозамещению.
24 октября в Сочи уже в пятый раз пройдет международная конференция по ИБ «Kuban CSC».
В рамках конференции запланировано 4-е заседание диалога Россия — АСЕАН по международной информационной безопасности.
Конференция пройдет при поддержке ФСБ, СК, Аппарата СБ, МИД РФ, МВД, Генпрокуратуры и Правительства Краснодарского края.
За новостями конференеции можно следить в телеграм-канале.
@cybersachok
SafeCode 2024 Autumn — конференция по безопасности приложений. Это мероприятие для всех, кто хочет писать безопасный код — разработчиков, специалистов SAST/DAST, AppSec-инженеров, security-чемпионов и тестировщиков.
Конференция пройдет 30 октября, онлайн.
В программе более 15 выступлений:
— Доклады о безопасной авторизации, бинарных атаках, процессах DevSecOps, прикладной криптографии, анализе кода, фаззинге и угрозах генеративного ИИ.
— Интервью с экспертом ИБ Денисом Макрушиным, мейнтейнером CPython Никитой Соболевым, экспертом по кибербезопасности из Kaspersky Сергеем Головановым.
— Воркшоп по безопасным контейнерам и мастер-класс по поиску уязвимостей сайта.
Подробности о докладах — на сайте SafeCode.
При покупке билета «Для частных лиц» за свой счет используйте промокод на скидку 15% — SACHOK
Билет на конференцию можно купить за счет компании. Почему это выгодно не только вам, но и работодателю — читайте в статье на VC.
Реклама. ООО «Джуг Ру Груп». ИНН 7801341446
Встретили Оксимирона(иноагент) на Большой Никитской. Точнее его конкурента.
Пока курили с приятелем у бара, подошел паренек Женя из Питера и начал фристайлить про кибербез, Касперского, ботнеты и DDoS-атаки.
Советую крупным корпорациям приглядеться к таланту, а Кибердому позвать к себе.
@cybersachok
Наконец-то лигалайз
Госдума одобрила легализацию белых хакеров. Почти. Пока что законопроект был принят в первом чтении.
Новый нормативный акт дает право любому «без согласия правообладателя и без выплаты вознаграждения изучать, исследовать или испытывать функционирование программы для ЭВМ или базы данных в целях выявления недостатков для их безопасного использования или поручить иным лицам осуществить эти действия».
После обнаружения уязвимости исследователь должен уведомить об этом правообладателя в течение 5 дней.
Исключение — если местонахождение правооблаадателя обнаружить не удалось.
@cybersachok
Важные новости от «Лаборатории Касперского» 😎
Открылся новый набор на оплачиваемую стажировку SafeBoard по направлению «Анализ защищенности» — переходи на новый уровень 😎
Присоединяйся, если ты учишься в вузе в Москве/МО или в Школе 21 и сможешь работать от 20 часов в неделю. Начни карьеру в ИБ еще до окончания учебы.
Предложение для тебя, если хочешь научиться:
● исследовать и анализировать киберкриминальные ресурсы и угрозы на основании открытых данных;
● проводить пентесты и выявлять уязвимости;
● анализировать безопасность веб-приложений и сетевой инфраструктуры.
Тебя ждет зарплата, компенсация питания и крутая атмосфера в офисе: спортзал, сауна, игровые комнаты, кофейные паузы и многое другое 😇
❗️Зарегистрироваться можно до 27 октября, но лучше не откладывай и принимай решение сразу
Согласимся с Олегом Шакировым. Институт репутации, в контексте инцидентов ИБ, вещь достаточно эфемерная.
Но в контексте PR тема гораздо шире. Вспоминается кейс с утечкой исходного кода у одной большой российской компании, которая в массовом сознании запомнилась разве что мемом про самый большой вклад в опенсорс. А потом была препарирована на крупных западных конференциях.
Изолированы, но не очень
ESET Research выпустили исследование инструментария группировки GoldenJackal. Эти ребята собрали целый комбайн из бэкдоров и тулз, который позволяет доставлять в изолированные системы полезную нагрузку, незаметно красть информацию.
В частности, хакеры использовали вредос GoldenDealer для доставки исполняемых файлов в изолированную систему через USB-мониторинг, бэкдор GoldenHowl и GoldenRobo — сборщик и эксфильтратор файлов.
Конкретики о жертвах немного. Известно о атаке на защищённые системы в посольстве Южной Азии в Беларуси по крайней мере с августа 2019 года. А также о «различных инцидентах» с правительственным организациями стран ЕС в период с мая 2022 по март 2024 года.
В публичном поле термины «изолированная система», «воздушный зазор» и т. д. обычно активно используются как некая панацея — если система недоступна, значит до нее не добраться.
Как показывает практика — добраться можно куда угодно. Не будем всуе поминать Stuxnet.
@cybersachok
Прямо сейчас сотни, а скорее всего тысячи хакеров соревнуются на BRICS+ CTF
BRICS обычно ассоциируется с деньгами, природными ресурсами, высокими кабинетами и громкими заявлениями. Но нашлось место и крутым проектам по ИБ.
В рамках объединения проходят CTF-соревнования, где представители разных стран могут помериться скиллами в решении разных тасков, связанных с кибербезопасностью. Уровень заданий, судя по рейтингам — весьма потный. Тут верим отзыву Mimicate Consulting Group. Отборочный этап уже прошел, рейтинги можно посмотреть тут.
Интересно, что к участию допустили команды не только из стран БРИКС, но и из других, не совсем дружественных стран: настоящий киберспорт вне политики.
Хотелось бы видеть больше подобного контента, например, в рамках Игр Будущего. Фиджитал-игры, конечно, круто, но только поглазеть. А такие соревнования приносят огромную пользую комьюнити и кибербезу в целом.
Финал пройдет 16 ноября в формате Attack/Defense.
@cybersachok