А ты точно робот?
Наверняка вы тысячу раз уже натыкались в интернетах на проверки, которые называются капчами (CAPTCHA). Это такие тесты, которые раньше было модно ставить на сайтах, чтобы понять, робот вы или человек. По сути, это небольшие и несложные (иногда) задания, связанные с распознаванием объектов на изображении, текста или звуков (Яндекс в этом плане самый жестокий садист). Сегодня мы не будем готовить о том, как эта технология появилась и кому она была нужна (если интересно, можете посмотреть, например, тут, оно того стоит, поверьте), иначе это точно выльется за рамки одного поста. Кстати, если вы смотрели Бегущего по лезвию (если нет, то бегите скорее смотреть), то там тоже используется этот тест для выявления андроидов среди людей.
Так вот, мы поговорим о том, работает ли капча на самом деле. Как вы понимаете, эта технология напрямую связана с безопасностью, так как защищает ресурсы в интернете от СПАМеров, скриптов злоумышленников, DDoS-атак и прочих неприятностей. И изначально, когда капчу придумали, она вполне справлялась со своей задачей, но нюанс в том, что время идет, а технологии развиваются. Судя по исследованию и заявлениям ученых (нет, не британских) из Калифорнийского университета, боты уже быстрее и лучше проходят эти тесты на роботов.
Все банально и просто, на сегодняшний день человеку требуется больше времени на то, чтобы просмотреть все эти размазанные картинки и распознать на них что-то похожее на пожарные гидранты или светофоры. Алгоритмы, которые умеют обрабатывать информацию параллельными потоками, намного эффективнее в таких простых задачах. И да, у этого метода даже есть название – антикапча. В сети есть достаточное количество опубликованных исходников таких сервисов (например, тут), а некоторые даже сделали из этого бизнес и предоставляют решение подобных тестов в формате платной услуги (рекламировать не буду).
Что сказать, видимо такова цена эволюции. И я, конечно не специалист, но что-то мне подсказывает, что можно усовершенствовать такой тест Тюринга, добавив в него щепотку усложненной поведенческой логики, но это уже совсем другая история.
#Мнение
Твой Пакет Безопасности
С кем не бывает
Не знаю как, но я умудрился пропустить достаточно интересный инфоповод, связанный с новой гос-инициативой в сфере ИБ. У нас тут решили создать Отраслевой центр информационной безопасности.
Во-первых, я не очень понял, почему он "отраслевой". Во-вторых, сделать его хотят внутри уже существующего "Национального технологического центра цифровой криптографии", хотя, по логике, должно быть наоборот (а еще получается центр внутри центра).
Если я все правильно понял, этот центр будет представлять из себя единый орган государственного кибербеза со своим исследовательским отделом. Думаю, что этот центр будет также проводить регулярные ИБ-аудиты организаций и сервисов, расследовать крупные инциденты и консультировать нуждающихся по вопросам безопасности (в последнее верится с трудом, но вдруг). Очень хочется, чтобы строили этот центр с умом и осознанием того, какую пользу он может (и должен) принести кибербезу и бизнесу в нашей стране.
Из позитивного могу точно спрогнозировать повышение спроса на рынке труда, так как новых ИБшных вакансий скоро появится очень много – ведь этот центр нужно и развивать, и поддерживать в рабочем состоянии. Ну а повышение спроса повысит и зарплатные вилки, так как кандидатов больше пока не стало. Расчехляйте свои резюме.
#НовостьДня
Твой Пакет Безопасности
ТелеСКАМ
На прошлой неделе мы с вами обсуждали (вот тут), что Телеграм признали самым настоящим рассадником фишинговой активности. Настало время на примерах убедиться в том, что есть в этом доля правды. Ну а вас я призываю использовать эту информацию сугубо для того, чтобы обезопасить себя и своих близких.
Начнем с прецедента, который произошел не так давно – злоумышленники продолжают обманывать людей через крипто-ботов в мессенджере. Крипта становится популярнее – кто-то получает в ней зарплату, кто-то использует ее для трансграничных переводов, кто-то просто держит в ней свои сбережения. Это провоцирует появление большого количества телеграм-ботов, которые помогают людям быстро и просто обменивать их деньги на крипту и обратно. Ну а такая активность способствует появлению мошеннических криптоботов, которые воруют у своих жертв и деньги, и крипту, личные/паспортные данные, и данные банковских карт. Так что будьте осторожны и не пользуйтесь ноунейм-сервисами.
Ну а продолжим мы уже ботом для реализации мошеннических схем. Да-да, плохие ребята тоже любят упрощать себе жизнь. Сегодня поговорим о тг-боте Telekopye, раз уже его не так давно обнаружили в ESET (помните такой антивирус?). Бот умеет много чего – создавать клоны реальных сайтов, генерировать QR-коды и банковские скриншоты (чеки для подтверждения денежных переводов), а еще он умеет рассылать фишинговые СМС и электронные письма. А теперь внимание – он делает это всё на русском языке и нацелен на РФ-сегмент (скрины РФ-банков, СМС на РФ-симки и так далее). Да, в Вотсапе такого не сделаешь.
#КиберГигиена
Твой Пакет Безопасности
Так БМВ или Мерс?
Начнем с недавнего нелепого инцидента, который случился с Toyota и Lexus. У них просто разом встали все 14 сборочных предприятий из-за некого сбоя. Сбой этот, судя по заявлениям самого автоконцерна, был связан с нехваткой объёма памяти на серверах, которые координировали деятельность заводов. И да, ребята из Японии заявляют, что всё это никак не связано с хакерскими атаками или безопасностью, как таковой (хотя атака с подобными симптомами есть). Напомню, что это уже не первый их инцидент за последний год, до этого проблема была связана с утечкой данных о местоположении 2 милиионов клиентов. Что сказать – японцы делают вещи.
Дальше интереснее – тут Mozilla (та, которая браузеры делает и безопасность вперед двигает) провела интересное исследование в отношении тех данных, которые автомобили (да да) могут о нас собирать и использовать. Забавно, что они до этого додумались, но в итоге они прошерстили политики конфиденциальности 25-ти крупных автоконцернов, и результаты не самые утешающие (хотя, ничего нового).
Если коротко, то все всё собирают (вплоть до расы, вероисповедания и личных привычек) и использую в различных целя – от передачи данных властям и третьим лицам, до собственной аналитики. Нюанс состоит в том, что согласие владельца на сбор берется автоматически по факту использования автотранспортом. Ну а теперь вспоминаем, на чём ездит тот самый Цукерберг (спойлер – на машине без лишней электроники) и осознаём, что все современные авто (даже не обязательно электрокары) максимально сейчас напичканы микрофонами, датчиками движения, камерами. В общем, заклеиваем все датчики изолентой и едем дальше.
#НовостьДня
Твой Пакет Безопасности
❓Заботитесь о безопасности информации?
Приходите прокачиваться на бесплатный вебинар онлайн-курса «Инфраструктура открытых ключей PKI» — «Алгоритмы асимметричной криптографии»: регистрация
На уроке мы:
— рассмотрим, как развивались криптоалгоритмы.
— познакомимся с принципами работы шифровальной машины Энигма.
— изучим, как работают алгоритмы асимметричной криптографии для обеспечения конфиденциальности, аутентичности, целостности информации.
После занятия вы сможете понимать принципы работы асимметричной криптографии для обеспечения конфиденциальности, аутентичности, целостности информации.
🔥После вебинара вы сможете продолжить обучение на курсе по спеццене, в том числе, в рассрочку.
Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963. erid: LjN8KQCd9
АнтиСКАМ
Про красный телеком на этой неделе мы уже поговорили, теперь настало время желтого банка (и это опять не реклама). Тинькофф тут запустил сервис, который (при определенных условиях) сможет выявлять мошенников, которые вам звонят. При этом, если сервис со своей задачей не справится, то банк обязуется вернуть все украденные средства.
Звучит эффектно, особенно, если не знать о том, что пару месяцев назад был подписан законопроект, согласно которому банки и так обязаны возвращать жертвам мошенников их деньги. И, само собой, есть некоторые нюансы, при которых эта услуга не сработает – если звонок был через мессенджер (телеграм, вотсап и другие), если высвечивалась плашка об угрозе (но пользователь таки поднял трубку) и так далее. Само собой, надо быть абонентом Тинькофф Мобайла и предоставить доступ ко всем своим звонкам (определительно номера) – штука полезная, кстати, и весьма популярная.
На самом деле, если без скепсиса, то ребята все-равно молодцы, так как их сервис обязуется выплачивать компенсации оперативно и без решения суда. Более того, он делает всю эту процедуру возврата денег потерпевшим более прозрачной и понятной. Ждем аналогов от конкурентов и подключаем всем своим старшим родственникам.
#КиберГигиена
Твой Пакет Безопасности
Вопрос управления мобильными устройствами в корпоративной среде остается актуальным. Многие компании ищут замену зарубежным вендорам, покинувшим Россию.
Cloud MDM — облачный сервис, размещенный в защищенном облаке beeline cloud. Наши эксперты поделятся информацией о продукте, расскажут о его применении в ИТ и ИБ на вебинаре 12 сентября в 11:00 по Москве.
Вы узнаете, как организовать централизованное управление устройствами, распространять политики ИБ и ИТ. В конце покажем демо управления ИТ-инфраструктурой в корпоративной среде.
Регистрируйтесь на вебинар здесь
Реклама. ООО "ДАТАФОРТ". ИНН 7713606615. erid: LjN8KVsDx
Так защита или пробив?
На прошлой неделе все СМИ начали форсить новый сервис от одной красной телекоммуникационной компании. Сервис этот называется ФинЗащита и призван он действительно защищать пользователей от мошенников. Если я все правильно понял, то при подключении этой опции, вам расскажут, если кто-то попробует оформить на вас кредит. Приятно еще и то, что вам сразу объяснят и покажут, что надо сделать, чтобы себя обезопасить в той или иной ситуации.
Но лично мне заинтересовало не это, а то, что в личном кабинете вам еще и покажут, кто слил ваши персональные данные и в каком составе (не без помощи партнерства с DLBI, о котором мы уже говорили). Из-за наличия этой функции многие, почему-то, сразу подумали, что это чуть ли не официальный Глаз Бога, но это не совсем так. Через этот сервис можно будет посмотреть утекшие данные только по себе, а не по любому человеку (если конечно не начать перебирать учетные записи всех пользователей, но тут проще дойти до Глаза Бога).
В общем, тем, кто это придумал и сделал – низкий поклон, вы молодцы. Ссылок не будет, ибо это не реклама (хотя могла бы быть и ей). Кстати, один желтый банк тут на днях тоже выпустил один интересный сервис для защиты пользователей, но он нем поговорим уже в одном из следующих постов.
#КиберГигиена
Твой Пакет Безопасности
❤️Разработка — любовь всей вашей жизни? Побеспокойтесь об её безопасности!
Приглашаем на бесплатный вебинар онлайн-курса «Криптографическая защита информации» — «Криптографическая защита при разработке»: регистрация
🔥Обсудим:
— принципы безопасной разработки: изучим основные принципы, которые должны соблюдаться разработчиками для минимизации уязвимостей и обеспечения безопасности приложений.
— протоколы шифрования и хеширования: познакомимся с популярными протоколами и узнаем, как они используются для защиты данных.
— адаптивное применение шифрования: выясним, в каких случаях шифрование является обязательным и когда оно может быть избыточным, чтобы эффективно применять защиту.
— безопасное межсервисное взаимодействие: узнаем о методах безопасной реализации взаимодействия между различными сервисами и API.
Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963. erid: LjN8K8QzP
Закрыть ворота
В Госдуме тут придумали и внесли новую поправку, согласно которой нам скоро могут запретить регистрироваться на отечественных ресурсах при помощи иностранных почтовых ящиков. Думаю, что эта инициатива идет от Минцифры. Ну а у меня к этому есть парочка комментариев.
Первый касается того, что я понимаю, откуда растут ноги – наши регуляторы хотят контролировать безопасность данных пользователей (то есть своих граждан), и это правильно. В случае чего, почтовые сервисы в РФ можно будет штрафовать за утечки или нарушение доступа. С того же гугла или майкрософта уже мало что можно потребовать. Плюс к этому, сервера находятся на нашей территории, что тоже важно.
Второй – в целом, у наших почтовых провайдеров достаточно высокий уровень зрелости айти, и сервисами можно удобно и комфортно пользоваться. В крайнем случае, можно настроить прямую переадресацию на свой ящик джимейла или аутлука.
Ну и третий – думаю, что скоро будет введено еще и ограничение, касающееся номеров телефонов только РФ-операторов связи. А еще, всё потихоньку сводится к тому, чтобы точно идентифицировать тех, кто пользуется какими-либо услугами и сервисами на территории РФ. Скорее всего, скоро все перейдут на авторизацию только через ID-сервисы (такие уже делает Тинькофф, Яндекс и прочие) или Госуслуги. Это значит, что регуляторы будут видеть действия пользователей в сети и иметь четкую привязку этих действий к своим гражданам.
Ну и, само собой, грустно то, что нас потихоньку продолжают отрезать от внешнего мира, чего очень не хочется.
#Мнение
Твой Пакет Безопасности
Сегодня пропустим недельный дайджест и лучше подведем итоги розыгрыша двух билетов на конференцию. Итак, победителями нашего мини-конкурса становятся сразу 2 человека – Dev Kirill (технически, он выполнил условия конкурса) и некий axel, ник которого скрыт 🥳
Победители, можете написать мне в личку (вот сюда) и забрать два своих билета на OFFZONE, который пройдет 24-25 августа.
Судя по небольшому количеству ответов под постом с конкурсом, у меня сложилось впечатление, что тут собралось не так уж и много кибербезопасников. Поэтому, давайте проведем небольшую перекличку в следующем голосовании (само собой, оно анонимное). Мне просто хочется понять, доставать ли для вас еще билеты на подобные мероприятия из мира ИБ.
Победителей еще раз поздравляю!
Твой Пакет Безопасности
Всем привет 👋
Как я и обещал, у меня получилось добыть для своих любимых подписчиков пару билетов на предстоящий OFFZONE 2023 (тут можно почитать про конфу, а тут про их крутое баг-баунти) 🥳
Само собой, интересно это будет далеко не всем, но для безопасников и айтишников, желающих получить эти билеты, я придумал небольшой (и очень простой) квест. Нужно просто ответить на вопрос – "кем я (админ канала) был до того, как ушел в кибербез?"🤔
Ответом должны быть все направления в IT, в которых я работал. Тому, кто первым напишет в комментариях правильную (и максимально полную) версию – достанутся заветные 2 билета на конференцию. Рекомендую не гадать, а провести мини-расследование, пасхалок я оставил за все время уже достаточно 😉
Ах да, наш канал теперь является официальным комьюнити-партнером этой международной конференции по практической кибербезопасности. О том, почему это круто, я уже писал тут.
Всем удачи в конкурсе, и да пребудет с вами сила!
Твой Пакет Безопасности
Нейросетевые новости нужно?
Во-первых, Минцифры РФ пытается урегулировать всё, что связано с большими данными и ИИ. Причем сразу по всем фронтам. И в части обработки данных, и в части их обезличивания при помощи нейросетей, и в части доступа к датасетам (это уже обработанные данные). Судя по всему, они хотят создать какую-то единую систему, куда будет сливаться обезличенная информация от всех операторов данных, чтобы на этом всём потом обучать свою ИИ.
Во-вторых, у нас тут появился хакерский чат-бот WormGPT, который все сравнивают с ChatGPT (кхе-кхе). Его изюминка в том, что в него просто не завезли ограничений (моральных, этических и кибербезопасных). Если я все правильно понял, то доступ к нему можно купить только на просторах дарксторов, еще и недешево. Этот чат-бот сейчас все пытаются использовать для генерации фишинговых рассылок (и разработки новых тактик) и вредоносного ПО (т.е. кода для него). По сути, это можно было заставить делать и ChatGPT, нужно было только потратить чуть больше времени.
Проблема этого WormGPT в том, что обучающая выборка у него намного скуднее, чем у ChatGPT, а для того, чтобы писать качественный и рабочий код понадобится база, как у GitHub Copilot. Ни того, ни другого у него нет, поэтому можно спать спокойно.
#НовостьДня
Твой Пакет Безопасности
Наш любимый мессенджер
Как говорится, "один энтузиаст" обнаружил забавную недоуязвимость в нашем любимом мессенджере (да, я про Вотсап). Про это уже многие слышали, но я хочу предупредить остальных.
Если коротко (как мы и любим), то мир узнал о легкой возможности заблокировать любого пользователя WhatsApp и деактивировать его аккаунт. Изначально функция была придумана для тех людей, которые потеряли доступ к своей симке/устройству и т.д. Теряешь симку – пишешь на почту поддержки с просьбой заблокировать твой аккаунт, и через 30 дней он автоматически деактивируется (если никто не попытался его восстановить).
Нюанс в том, что никто не проверяет – твоя эта симка, по которой ты пишешь в поддержку, или нет. Поэтому любой человек может деактивировать аккаунт любого другого человека, если последний вовремя это не заметит и не додумается обратиться в поддержку сервиса. Теперь вы о таком знаете и точно додумаетесь написать, куда надо, в случае чего.
История достаточно активно разлетелась по англоязычным интернетам, поэтому, думаю, что эту недоработку скоро прикроют (но это не точно).
#Полезное
Твой Пакет Безопасности
Как наш народ обманывают
Сегодня будет лайтовый пост про то, что там нового придумали плохие ребята, которые всё еще пытаются нас обмануть и обокрасть. Начнем с новой мошеннической схемы, опубликованной самим Сбером, клиенты которого и становились ее жертвами. Ничего нового злоумышленники придумать не могут, поэтому просто фантазируют на тему того, в какую новую обертку засунуть старую пилюлю. На этот раз жертвам звонят из банка (под видом консультантов, специалистов поддержки и т.д.) и убеждают установить на свои мобильные устройства вредоносные приложения – "Поддержка Сбербанка" и "Сбер 2.0". Само собой, внутри приложений не будет личного кабинета зеленого банка, так как это просто ПО для удаленного доступа (чтобы плохие ребята смогли подключиться к вашему смартфону и забрать с него всё, что им нужно). И да, проще всего атаковать клиентов самого большого банка, но имейте в виду, что клиенты красных, желтых и синих банков также могут подвергнуться такой атаке.
Ну а на десерт – мошенничество на основе спроса на новые 15-е айфоны. Тут типичная схема с предзаказом на устройства с ограниченными поставками (а других у нас теперь и нет). Заманчивые объявления с заниженными ценами раскидывают везде, где только можно – начиная с Авито, заканчивая нашим любимым Телеграмом. Более того, объявления эти могут размещаться и в тех каналах/группах, авторам которых вы доверяете, ведь этот канал могут банально перекупить или украсть для того, чтобы заработать на СКАМе. А так держите в голове, что если с вас берут предоплату на что-то популярное и по заниженной цене, то явно стоит задуматься.
#КиберГигиена
Твой Пакет Безопасности
А вот и долгожданное воскресенье, долгожданный дайджест и долгожданный день отдыха от этих длинных и душных сложных постов. Погнали.
⚡️ Мем про службу безопасности сами знаете каких компаний – ссылка
⚡️ Киберинциденты из мира автопрома, которые не тревожат Цукерберга – ссылка
⚡️ Почему нужно быть аккуратнее с расширениями в вашем браузере – ссылка
⚡️ Очередной пост про кибергигиену в Телеграме и немного о том, как плохие ребята научились автоматизировать свою работу – ссылка
⚡️ Как энтузиасты научились атаковать айфоны через блютуз, и почему это работает не так, как должно (в комментариях подробности) – ссылка
⚡️ Новость о создании отечественного центра безопасности внутри еще одного центра безопасности и о том, чем это чревато – ссылка
Твой Пакет Безопасности
Этично-яблочный хакинг
Презентация новых айфонов уже прошла, все критики опубликовали свои недовольные мнения на этот счет, а фанаты уже начали откладывать зарплату на обновки. Можно было бы обсудить новые устройства яблочной компании (было бы что обсуждать, как говорится), но у нас тут канал про безопасность, поэтому сегодня обсудим новую брешь и потенциальную угрозу для владельцев айфонов и практическую безопасность.
Во-первых, я тут наткнулся на небольшой пост на тему того, как ребята, при помощи (многим известного) Flipper Zero, научились превращать яблочные устройства в строительный материал (кирпич, ну). Делают они это через модуль Bluetooth, и да, для того, чтобы это повторить, не обязательно покупать себе хайповый Flipper Zero. Выглядит это очень забавно, потому что, по сути, они просто бесконечно отправляют на айфон всплывающие уведомления о том, что рядом находятся AirPods или AirTag. И всё, после начала такой атаки пользоваться устройством просто невозможно, даже отключить этот модуль блютуз. Починить такую штуку очень просто, и я думаю, что сделают это в одном из свежих обновлений.
Во-вторых, я тут иногда вам рассказываю о каких-то интересных событиях из мира кибербеза, и вот такой момент снова настал. Если вам вдруг интересна тема и специфика offensive security (это когда атакуют), то вэлкам на оффлайн-митап, который пройдет в одном из баров Москвы. Судя по тому, что я смог отыскать, там будут обсуждать не только архитектуры сетей и подход к пентесту Wi-Fi, но и более широкие темы, по типу необходимости пентеста в целом и его ценности для компаний. Зарегистрироваться можно вот тут (на фишинг не похоже).
Всем хороших выходных и, если вы подвергнетесь атаке через блютуз, то просто выйдите из радиуса действия атакующего :)
#Мнение
Твой Пакет Безопасности
А сколько их у тебя?
Некоторые из вас уже могли слышать о громкой новости, связанной с тем, что расширения для браузера Google Chrome воруют наши пароли с сайтов. Именно такой заголовок некоторые новостные издания и используют для того, чтобы привлечь внимание аудитории. Но давайте попробуем разобраться чуть подробнее. Причиной этого инфоповода стало исследование ребят из одного американского университета. Они выяснили, что у некоторых расширений браузера (а точнее у 12,5%) есть достаточное количество прав, чтобы вытаскивать с сайтов вводимые логины, почты, пароли, коды и прочие важные текстовые данные.
Связано это с двумя вещами (вдохните) – с архитектурой браузеров и веба, в целом (а точнее HTML DOM), и с тем, что разработчики сайтов достаточно халатно относятся к обработке вводимых данных, не предпринимая каких-то дополнительных действий для того, чтобы их обезопасить (выдыхайте).
Ну и закрепим – достаточно большое количество расширений вашего браузера (для Хрома это порядка 17 300 штук) могут получить доступ ко всем данным, которые вы вводите в различные поля на сайтах – будь то гневный отзыв или пароль от вашего аккаунта. К слову, некоторые расширения получают этот доступ вполне легально и для выполнения своих функций (например, переводчики).
Судя по всему, многим это исследование открыло глаза и заставило сильно попереживать, поэтому есть теория, что ежовые рукавицы рынка плагинов для браузера будут сжиматься и строже относиться к тем правам, которые запрашиваются разработчиком. А сколько у вас расширений в вашем браузере?
#НовостьДня
Твой Пакет Безопасности
Ну что, друзья, всех с воскресеньем! Неделя выдалась не самой простой, поэтому пора немного выдохнуть и посмотреть, что интересного было в нашем канале.
⚡️ Неделя началась с расслабляющего кибермема, который не стоит воспринимать всерьёз – ссылка
⚡️ Запись с одного ИБ-мероприятия, которая будет полезна всем кибербезопасникам – ссылка
⚡️ Официальный сервис для оповещения о сливе ваших ПДн (да, вышло иронично) и мошеннических действиях с их использованием – ссылка
⚡️ Как РКН продолжает бороться с VPN, почему нужно быть аккуратнее с рассылками по Binance, и как Ростелеком Ютуб блокировать будет – ссылка
⚡️ Новости из мира фишинга – при чем тут Телеграм, и как с мошенниками борются большие ребята – ссылка
Твой Пакет Безопасности
F – Фишинг
А вот и фишинга пост (помните еще, что это такое? Если нет, то включайте поиск по каналу).
Во-первых, наш любимый мессенджер тут снова засветился в кибер-сводках, как рассадник фишинговой активности. Под этим заключением подписались ребята из Angara Security, вашей любимой Лаборатории Касперского, StopPhish, Гарда Технологии и Солара. Фишинговая активность проявляется и через аккаунты-однодневки, и через взломанные профили реальных пользователей. Не то, чтобы это было сюрпризом, ведь аудитория мессенджера растет с каждым днем, как и его популярность, а это влечет за собой закономерные последствия. Так что берегите свои аккаунты и "не общайтесь с незнакомцами".
Во-вторых, тут вышел достаточно интересный и забавный пресс-релиз от F.A.С.С.T. (ну вы поняли) про то, как они с (внимание) Озоном боролись против мошенников. Обычно в настолько крупных продуктовых компаниях есть свои сотрудники, которые занимаются антифродом (это и есть борьба с мошенничеством), поэтому найм внешнего подрядчика меня крайне удивил.
Но если чуть подробнее вчитаться в отчет, то окажется, что скоуп работ у них был намного шире, чем у обычного антифрода – они, ко всему прочему, еще и вылавливали фишинговые/скам сайты, мошеннические группы и каналы в социальных сетях. Само собой, все эти ресурсы выдавали себя за оригинальный сайт/сообщества Озона, размещали выгодные предложения и акции, чем и заманивали к себе жертв. Итог, думаю, очевиден. Надеюсь, что все вы понимаете, что такие мошеннические клоны есть не только у этой компании, но и у других маркетплейсов и магазинов.
#НовостьДня
Твой Пакет Безопасности
Запретов пост
А вот и очередной текст, посвященный актуальным отечественным инфоповодам.
Во-первых, все уже рассказали вам о том, что РКН планирует (а Минцифры ему в этом помогает) не только блокировать ваши ВПНы, но еще и блокировать сайты, которые их пропагандируют или рассказывают вам, как обойти различные блокировки. Я не хотел комментировать этот инфоповод, так как не вижу в нём ничего такого – кажется, что это весьма логичное нововведение, чтобы ослабить сопротивление блокировкам. Не думаю, что под эту горячую руку попадет Телеграм или встроенный в него сервис Telegraph, где зачастую и публикуются различные инструкции.
Во-вторых, на прошлой неделе был зафиксирован инцидент, связанный с атакой пользователей криптовалютной биржи Binance в сегменте РФ. Это был типичный фишинг, нацеленный на кражу паролей (наверное они забыли про то, что мало украсть только пароль от бинанс-аккаунта) при помощи вируса. Приурочена атака была к запрету на торги иностранными валютами для россиян. Ну а вредоносное ПО рассылалось жертвам под аппетитным соусом того, что оно поможет обойти этот запрет. Так что не забываем про то, что скачивать всякое из интернета – плохо.
В-третьих, Ростелеком (не путать с РКН) тут протестировал на фокус-группе свой новый сервис ytonline. Выглядит это как будущая прокся (прослойка) для нашего любимого Ютуба. Есть теория, что эта штука станет легальным входным окном в мир видео-контента после того, как YouTube заблокируют в рунете. Ну что сказать – это лучше, чем ничего (или полная блокировка сервиса в стране), но лично мне такой подход не очень нравится. Через этот сервис Ростелеком (и не только он) сможет контролировать (поведение пользователей) и цензурировать всё, что ему угодно.
#НовостьДня
Твой Пакет Безопасности
Такое мы смотрим
Многие из вас наверное знают, что у Яндекса есть такое ежегодное мероприятие – YaC (Yet another Conference). Это аналог WWDC от Эппла или I/O от Гугла. В общем, конференция, на которой представители компании рассказывают о достижениях, новых технологиях и дальнейшей стратегии.
Так вот, оказывается, есть у Яндекса еще одно подобное событие, но посвященное сугубо кибербезопасности (не уверен, правда, что эта штука ежегодная) – YaSM (Yet Another Security Meetup). Я тут просто наткнулся на запись этого митапа (вот ссылка) и приятно удивился тому, как много прикладной пользы ребята там собрали, пока рассказывали о том, как правильно строить безопасность, как решать возникающие проблемы (при внедрении тех или иных практик), как управлять процессами и так далее.
В общем, бегите смотреть, потому что эти 2,5 часа (но я бы поставил на ускорение) того стоят. Надеюсь, что ребята из Яндекса не забросят организацию подобных безопасных митапов (и да, это не реклама, если что).
#Полезное
Твой Пакет Безопасности
Подписка, лайк и колокольчик
Что-то я давно не делился с вами полезными подкастами и ютуб-каналами. Решил собрать парочку каналов на разные около-ИБшные темы (пост не рекламный, честно).
Наверное, самый известный новостник в мире отечественного ИБ – SecLabNews/videos">канал SecLab. Можно посмотреть их дайджесты новостей за завтраком, чтобы не выпадать из инфополя ИБ.
Следом SergeyNemchinskiy/videos">поделюсь каналом, который понадобится уже для того, чтобы не выпадать из инфополя IT. Тут есть не только дайджесты новостей, но и разборы полухайповых тем в АйТи.
А вотkurets/videos"> этот канал пару раз выручал меня быстрым и понятным ликбезом по каким-то узким темам, которые нужно было оперативно освоить.
Ну и на десерт – ловите крутую лекцию по безопасной архитектуре, ссылкой на которую поделился со мной один менти. Спикер пробежался (хоть и по верхам) по основным болевым точкам безопасных паттернов, так что для всех интересующихся – мастхэв.
#Полезное
Твой Пакет Безопасности
Что там нового у РКН?
Во-первых, они решили проаудировать и сертифицировать все компании, которые обрабатывают наши с вами персональные данные. Раньше подобными вещами занималась большая аудиторская четверка или локальные регуляторы (в ФинТехе это был ЦБ, например). Теперь же всё хотят унифицировать и причесать. Идея крутая, но меня смущает тут две вещи.
Первая – где они возьмут столько кадров для того, чтобы регулярно эти аудиты и сертификации проводить – вообще не понятно. Напомню, у нас тут дикий дефицит на рынке труда, а людей нужно крайне много. Вторая – все эти аудиты обычно проводятся максимально халатно, без особого погружения и скорее для галочки. Изменится ли что-то, когда в игру войдет РКН – не понятно. Но если они разработают нормальную методологию, то какие-то шансы есть. К слову, позже РКН внес ремарку в эту новость, сказав, что это касается только тех компаний, которые обрабатывают более 1 млн записей о пользователях (таких тоже хватает).
Второй инфоповод, который нам не так давно подарил Роскомнадзор – это его намерение начать блокировать все ресурсы, которые учат людей эти самые блокировки обходить. В целом, смотрится вполне органично в рамках текущей политики РКН и закрытости интернетов. Но мы с вами уже знаем примеры того, как блокирующие органы проигрывали в кошки-мышки интернет-ресурсам, да и в тех же мессенджерах инструкций хватает.
#Мнение
Твой Пакет Безопасности
Безопасный бизнес
Ну что, о том, какие у малого и среднего бизнеса есть угрозы безопасности мы уже узнали в одном из прошлых постов, поэтому теперь настало время разобраться с тем, как от них защищаться. Пойдем по-порядку.
Во-первых, ничего эффективнее здоровой кибергигиены против фишинга и социальной инженерии пока не изобрели. Сюда же добавляем здравую логику, которая также тренируется у ваших сотрудников. Вообще, в домене безопасности для этого даже есть специальное название – security awareness (более подробно можно почитать тут, например). Руководству компаний стоит заботиться о повышении осведомленности (в сфере ИБ) своих сотрудников. Для этого уже давно изобрели тренинги, профилактику и даже учения.
Во-вторых, у нас был пункт про DDoS-атаки. Тут придется немного раскошелиться или нанять инженера (и тоже раскошелиться) с хорошим знанием сетевых технологий и готовностью работать с опенсорсом. Но порой проще заказать сервис АнтиДДоСа, как услугу у своего же интернет-провайдера, например.
В-третьих, шифровальщики. В некоторых случаях можно обойтись первым пунктом с кибергигиеной, но иногда придется позаботиться еще и об установке антивирусного ПО на все сервера и рабочие устройства. Также нужно санитизировать (то есть проверять) все файлы, которые загружаются в вашу инфраструктуру.
В-четвертых, чтобы избежать утечек чувствительных данных, нужно будет запастись DLP-решениями. Тут также пригодится кибергигиена и настроенные парольные политики и многофакторная аутентификация для входа в рабочие учетные записи сотрудников. Антивирус тот также не будет лишним, так.
По итогу получаем достаточно бюджетный, нетрудозатратный и безопасный коктейль из антивирусов, AntiDDoS, политик безопасности, DLP и регулярного повышения осведомленности ваших сотрудников. Поздравляю вас, теперь вам практически ничего не страшно, если, конечно же, вы не стали однозначной целью одной из хакерских группировок. Но если это так, то тут понадобится целый отдел ИБ, чтобы выстроить полноценную эшелонированную защиту ваших ресурсов, сотрудников и компании, в целом.
#Полезное
Твой Пакет Безопасности
Ты должен был бороться со злом
Пока все переживают из-за очередной утечки очередного отечественного МедТеха (который еще и не признает свою вину), тут происходят события поинтереснее.
Как на зло, как только я начал восхвалять труды Майкрософта (вот тут) в области кибербеза, он тут же начал массово сыпаться под наплывом инцидентов. Из самых ярких – взлом аккаунта министра МинТорга Госдепа США через облачную уязвимость сервисов Microsoft. Сделали это, по традиции, китайские хакеры.
Дальше произошел почти рецидив. Другая китайская группировка получила доступ к access-токенам сервиса Outlook и подломала (с последующим распространением содержимого) корпоративные почтовые ящики двух десятков компаний. Если я все правильно понял, то эксплуатируется это через уязвимость в Azure AD.
В общем, как оказалось, облака – это не так уж и безопасно :)
Все еще верю в эту компанию и надеюсь, что она еще успеет восстановить свою репутацию, пока эпоха не ушла.
#НовостьДня
Твой Пакет Безопасности
⏯ Подкаст про безопасность в облаке, DevSecOps, пентесты и не только
Облачная платформа Yandex Cloud запустила подкаст «Безопасно говоря». Ведущие и приглашенные эксперты из финтеха, ритейла, промышленности, ИБ и ИТ учатся говорить на одном языке и вместе выстраивать безопасную работу в облаке: запускать DevSecOps-процессы, защищать приложения и многое другое.
Спикерами первого выпуска стали Павел Арланов, директор по безопасности Сравни.ру и Роберт Сабирянов, CTO «Бланка». Они обсудили, как безопасно настроить разработку для финтеха, запустить банк в облаке с нуля и вовлечь команды ИТ и бизнеса в принятие решений по безопасности.
Подкаст можно смотреть 👀 на YouTube и слушать 🎧 на всех популярных платформах.
#Реклама