Вылавливаем сачком самые трендовые события в кибербезопасности и IT из матрицы жизни. Бот для связи и ваших новостей, господа и дамы: @Sachok_feedbackBot Регистрация в РКН есть.
ИБ-компания 2023
2023 был годом странным: с одной стороны то, что, как нам казалось в конце 2022 станет трендом в отрасли, сбылось: появились новые яркие игроки, российские вендоры заметно выросли и начали занимать освободившиеся ниши, деля рынок между собой. С другой стороны не обошлось и без «Черных Лебедей» в кибербезопасности, аномальных событий, имеющих большое воздействие на жизнь, а главное, не ожидаемых. Казалось бы, что их можно было предсказать, но на деле только в ретроспективе, в перспективе же предсказать их не получилось. Тем не менее, отрасль справилась. Ну а мы с радостью следили за всеми событиями в российском и мировом инфобезе и как Атлант, держащий на плечах весь небосвод, верили, что держим на своих плечах баланс в российском ИБ.
Номинанты на «ИБ-компанию 2023» могут шокировать и показаться неожиданными, но это не важно. Все не важно.
Итак:
1. Positive Technologies
2. MTS Red
3. Лаборатория Касперского
4. Bi.ZONE
5. Бастион
6. Гарда
7. Солар
8. Innostage
Голосование стартует в 13:00.
@cybersachok
Жизнь все чаще напоминает массовый сеанс цифрового вуайеризма, который происходит не по собственной воле. Увидеть чужие ягодицы в сторис или фото с капельницей в запрещенной социальной сети — это одно, совсем другое — это когда ты случайно получаешь доступ к чужой камере видеонаблюдения или роутеру.
На днях случилась как раз такая история: клиенты Ubiquti, крупного производителя сетевых устройств, зайдя на облачный портал UniFi, с помощью которого можно управлять всеми своими устройствами, могли увидеть подключенные камеры других людей.
Некоторые получали уведомление с чужих камер видеонаблюдения через UniFi Protect.
По итогу, конечно, причина выяснилась: неправильная конфигурация при обновлении облачной инфраструктуры UniFi.
Но осадок остался. Причем, расследование все еще идет, а владельцы аккаунтов, к чьим учеткам был доступ у других пользователей, до сих пор не знают об инциденте.
@cybersachok
В 11-ю статью европейского 🇪🇺 закона Cyber Resilience Act (CRA) хотят внести требование раскрытия вендорами госорганам в течении 24-х часов после начала использования в атаках непатченных уязвимостей.
ИБ-эксперты выступают против, считая, что государство будет использовать эти сведения для слежки или проведения разведки против неугодных.
Positive Technologies, которая уже несколько лет под санкциями США в этот момент:
Сюрпрайз
ИБ-проект 2023
2023 год — время, когда мы лучше узнали российские компании и ближе познакомились с их проектами. Российские вендоры показали, что такое импортозамещение на деле, а не только на словах, поэтому когда мы отбирали номинантов для подведения итогов, даже ощутили гордость за ИБ-отрасль.
Итак, номинанты:
1. Bi.Zone — платформа Bug bounty.
2. Positive Technologies — PT NGFW, первый российский межсетевой экран нового поколения.
3. MTC Red (Future crew) — премиальная защищенная связь Membrana.
4. Гарда — «Гарда маскирование», обезличивание баз данных для передачи их третьим лицам.
5. Лаборатория Касперского — регуляторный хаб.
6. Солар — Solar inRights, управление учетными записями и правами доступа к корпоративным ресурсам.
7. Qrator labs — Qrator.AntiDDoS облачное решение для защиты от DDoS-атак.
8. Positive Technologies — онлайн-киберполигон Standoff 365.
Голосование стартует в 12:00.
«Информзащита» продалась. Очень странная сделка. Но, как говорится «**й с ними». Продались и продались.
https://www.cnews.ru/news/top/2023-12-15_u_ib-kompanii_informzashchita
У «Бастиона» на Хабре вышел интересный текст о том, как обеспечивается безопасность ЦОДов в Москве, с какими основными угрозами приходится им сталкиваться(среди самых необычных и курьезных — это московские бездомные, которые любят греться от вентиляции зимой).
Читать полностью…И снова про хакеров… на этот раз на прямой линии с президентом
Читать полностью…Ставлю песню для моего старшего прапорщика роты времен срочной службы. А.Л. Врагу не сдается наш гордый варяг.
Читать полностью…Цифровизация в стиле Мюнхена. Там парень получил уведомление о подозрительном входе с его устройства от банка спустя месяц. В бумажном виде по почте.
@cybersachok
В вечер пятницы хочется забыть про уязвимости, вирусы, атаки и защиту от киберугроз. Пицца, белое сухое, «Игра Престолов» и близкие рядом.
Читать полностью…Один из самых необычных рекордов в мире ИБ — 30 000 устраненных уязвимостей в опенсорсных репозиториях за 3 дня. Работали над этим 600 разработчиков со всего мира в рамках мероприятиях reinvent21.
А вот МТС RED ART провела исследование более 4,7 млн уникальных публичных репозиториев программного кода и пришла к интересным выводам.
7820 репозиториев оказались с битыми ссылками, репозиториев там нет, а около 1000 аккаунтов и вовсе свободны для перерегистрации, то есть любой злоумышленник может зарегистрировать на себя один из этих свободных аккаунтов и создать там репозиторий с вредоносным кодом.
В наш век, когда никто не пишет код, от начала до конца выполняющий все функции, а используют библиотеки или программные пакеты с необходимым функционалом, такая ситуация с битыми ссылками на репозитории во внешних источниках, чревата тем, что атак по типу реподжекинга может стать в сотни раз больше.
В общем, вполне серьезная угроза.
Так вот MTC RED ART помимо исследования репозиториев разработали инструкцию как проверить свой код с помощью несложных команд на содержание таких вот битых ссылок, возможно, скрывающих вредоносный код.
Бывшая Group-IB без сертификатов
По данным «Ведомостей», у нескольких продуктов компании сейчас нет сертификатов. И есть вероятность, что их не вернут, так как что-то нечисто с ними.
Говорят, что в продуктах нынешней FACCT может таиться угроза для объектов КИИ.
Сразу после вчерашней молнии о попадании Bi.ZONE, Информзащиты и других компаний в список санкци ЕС, спросили нашего эксперта Никиту о последствиях и перспективах для компаний.
Никита, главный алкоголик в российской ИБ-отрасли, управляется на ручнике, завсегдатай московских и Питерских баров:
«Учитывая то, какой рост показывает Positive Technologies в последние годы после попадания в санкционный лист США, можно смело поздравить новых подсанкционников с этапом бурного развития и молниеносного роста выручки и прибыли. Попасть в список санкций на сегодня — это подтвердить свою надежность без сертификации от соответствующих органов для отечественной кибербезопасности. Ну а на вашем месте я бы ввел запрет на чтение канала для ЕС за косвенное вмешательство в голосование по итогам года в ИБ».
Мы продолжаем следить за тем, как российская отрасль переживает этот «удар», держим руку на пульсе и ждем новых комментариев от наших лучших экспертов.
Всего хорошего.
⚡️Bi.ZONE попала в список санкций ЕС 🇪🇺
UPD: также под санкциями теперь «Информзащита»(почти сразу после недавней смены владельца)
Продажи, покупки, смены владельцев, новые ниши, конкуренция.
Читать полностью…Не спешите кидаться в меня камнями и отписываться, потому что сегодня я рекомендую фильм от Netflix «Оставить мир позади».
Да, в нем есть пресловутые западные ценности, да, есть конфликт черных и белых, есть идеи феминизма и толерантности, но это все современный левый дискурс, который не отменяет того факта, что фильм потрясающий.
«Оставить мир позади» — полнометражная картина от режиссера сериала «Мистер Робот», показывающая мир во время глобального блэкаута после кибератаки.
Отключение интернета, сбои техники, сломавшийся уже привычный образ жизни современного прогрессивного человека вследствие потери доступа ко всему — все страхи человека эпохи цифрового капитализма здесь вывернуты наружу.
Но самый главный страх глобального блэкаута, на мой взгляд, это когда ты понимаешь, что не знал тех, с кем ты дружишь, живешь, кого любишь.
И вот интернета нет, новости не узнать, вы в загородном доме, в глуши, по всей стране кибератаки и катастрофы, а ВЫ вдруг понимаете, что вам не о чем поговорить и человека, которого вы считали самый близким, ВЫ совсем не знаете.
Пустота, мрак, экзистенс. А все почему? Потому что кто-то забивал в свое время на киберзащиту, создав предпосылки для того времени, когда нам снова придется общаться друг с другом(О неееет!).
Надеюсь, что это не разогрев общественности от Нетфликса перед реальным блэкаутом.
@cybersachok
К слову, буквально вчера в Госдуму внесли законопроект, легализующий деятельность «белых» хакеров, они же багхантеры, пентестеры и white hat.
На данный момент закон не успел пройти ни одного чтения в парламенте, тем не менее движения в сторону регулирования этого важного для кибербезопасности страны направления уже есть.
Дискуссии о легализации деятельности пентеста идут уже давно, но особо высокий градус обсуждений по теме закономерно появился в последние два года в связи с участившимися киберугрозами и реальной, ощутимой опасностью для вполне физических объектов в стране.
Эфемерная угроза из киберпространства, на мой взгляд, стала особо ощутимой после утечки Яндекс.еды, попавших после нее в открытый доступ адресов заказов, сумм заказов и приступов ревности у жен сильных мира сего.
«Мы типа живем на Красной Пресне, а ты в прошлую пятницу, когда поехал на внеплановое совещание, заказывал доставку из ресторана в 23:20 на N сумму в квартиру в Козихинском переулке».
В общем, проблема стала ощутима для лиц, принимающих решения, а чтобы уязвимостей, через которые осуществляется взлом, было меньше и они вовремя устранялись, нужно, чтобы их могли легально искать.
Не в стиле «внеплановой» проверки, когда по-братски предупредили и подготовились и «нарушений не выявили», а по-настоящему.
Так победим.
@cybersachok
А русские хакеры, похоже, взломали сферу в Лас Вегасе и анонсируют прямую линию с Путиным 14 декабря. Ну или как всегда работает принцип «просто бизнес, ничего личного».
Читать полностью…🎃 Однажды темной ночью хакер проник в сеть компании и открыл дивный новый мир незнакомой инфраструктуры. Несколько недель он изучал сеть и искал узлы, на которых хранятся пароли и нужные ему данные, чтобы получить полный контроль над инфраструктурой.
Для перемещения по узлам он использовал те же средства, что и обычные пользователи (TeamViewer, SSH и RDP), — из-за этого стандартные средства защиты не уследили за его передвижениями. И после захвата доступа он зашифровал данные и потребовал выкуп у компании.
🤔 Хакер прыгал по узлам в сети несколько недель, но стандартные средства защиты это пропустили. Какой выход?
Необходим механизм, который сможет гибко адаптироваться под инфраструктуру конкретной компании и выявлять аномальные всплески только там, где они действительно есть. В Positive Technologies нашли такие механизмы поиска аномалий.
Хотите узнать? 14 декабря в 15:00 приходите на онлайн-запуск PT Network Attack Discovery 12 (а еще вас ждет снегопад подарков).
Регистрируйтесь, чтобы принять участие
Новости импортозамещения. В России выпустили ПАК на процессорах Baikal-S и Baikal-M.
Состав у него следующий:
Сервер с платой на процессорах Baikal-S(быстрая система хранения данных) и Baikal -M(медленное/холодное хранение данных). Baikal-M может быть в совокупности с Intel для ускорения работы.
В качестве ПО — «Ивановна» от компании «Умный архив».
Потенциальный рынок оценивают в сотни устройств.
Пишут, что российский ПАК обеспечивает сохранность данных, создает несколько копий файлов на разных системах и носителях и синхронизирует данные между системами хранения.
@cybersachok
Слава богу, что мы живем в России, а не в Америке, потому что новая связка уязвимостей(больше 10) под общим названием 5Ghoul угрожает смартфонам на Android и iOS с поддержкой 5G.
Это тот самый случай, когда заторможенное развитие технологий ограждает от новых рисков. Радоваться этому — сомнительное удовольствие, но что взять с нас, живущих в эпоху перемен, исторических событий и смены парадигм.
Самая интересная уязвимость из выявленных 14-и — CVE-2023-33042. Она дает возможность в пределах радиосигнала сделать даунгрейд 5G или, используя фрейм Radio Resource Control, провести DoS-атаку.
Набор 5Ghoul может использоваться для разрыва соединений, зависаниям и даунгрейду с 4G и 5G. В совокупности таким атакам подверженны 714 моделей смартфонов, в том числе Xiaomi, Vivo, Realme, OnePlus, Huawei, Oppo.
В случае с 5Ghoul основная задача атакующего устройство — заставить смартфон обманом подключиться к вредоносной базовой станции.
@cybersachok
Когда уязвимость уже эксплуатируется, а я еще не установил обновление с патчами
Читать полностью…Ушёл из жизни Владимир Рубанов, бывший начальник аналитического управления КГБ на закате Советского Союза и бывший заместитель секретаря Совета безопасности России в середине 1990-х годов. Стоял у истоков политики обеспечения информационной безопасности. Я не был с ним знаком, но очень хотел пообщаться. В 1990-х годах он участвовал в первых российско-американских контактах по вопросам выработки правил для киберпространства (что тогда было весьма фантастическим). Об этом процессе известно очень мало, например, краткий комментарий самого Рубанова есть в материале TIME пятилетней давности. Об этом и о других событиях той поры я расспросил бы его, но, к сожалению, уже не получится.
В 2016 году Владимир Рубанов дал резонансное интервью «Огоньку», вышедшее под заголовком: «Пропагандой выиграть нельзя. Доминированием в технологиях — можно». А в этом году подписал письмо членов Совета по внешней и оборонной политики с осуждением призывов применить ядерное оружие.
Новая уязвимость позволяет подключаться к устройствам iOS, Android, Linux, MacOS без аутентификации. После подключения появляется возможность выполнения произвольных команд с имитацией клавиатурного ввода с помощью скриптов.
Уязвимость обнаружил специалист по реверс-инжинирингу Марк Ньюлин(SkySafe). Это тот самый спец, который в 2016 году выявил атаку MouseJack.
Благодаря новому исследованиям стало известно, что устройство с включенным Bluetooth можно заставить без ведома пользователя взаимодействовать с клавиатурой.
Причем, атака совсем простая в реализации. Ее можно провести с Linux-машины и Bluetooth-адаптером.
Далее злоумышленник может выполнять любые действия на устройстве через нажатие клавиш, если нет биометрической или парольной аутентификации.
@cybersachok
Регулятор: берет пример с американцев и требует делать отчет об инцидентах в течении 4-х дней
Я на следующий день: