Size: a a a

Пост Лукацкого

2020 July 05
Пост Лукацкого
2+ месяца назад ФСТЭК завершила прием предложений и замечаний в проект методики моделирования угроз. Интересно, как там все обстоит сейчас? Скоро ли опубликуют исправленный вариант? А то у многих бюджетирование скоро завершается и не понятно, сколько закладывать на моделирование?
— Alexey Lukatsky (@alukatsky) July 5, 2020
источник
2020 July 06
Пост Лукацкого
​​#materials #privacy #GDPR #RPPA

Обновлённая презентация от Алексея Мунтяна: Рассмотрение механизмов и специфики применения Генерального регламента ЕС о защите данных (GDPR), здесь
источник
Пост Лукацкого
Очередное пополнение карточных игр по ИБ. На этот раз от ISAO #securityawareness pic.twitter.com/uHiBM009S6
— Alexey Lukatsky (@alukatsky) July 6, 2020
источник
Пост Лукацкого
А это обычные карты, но с «хакерской символикой» pic.twitter.com/NrjwVGx1wt
— Alexey Lukatsky (@alukatsky) July 6, 2020
источник
Пост Лукацкого
источник
Пост Лукацкого
источник
Пост Лукацкого
В отрасли инфосек, кажется, назревает роутергейт.

Общеизвестно, что с информационной безопасностью домашних маршрутизаторов имеются определенные проблемы. И мы про них неоднократно писали - вот, например, последний пост.

Однако, перефразируя незабвенного особиста-контрразведчика из фильма ДМБ - дела оказались не просто плохие, а еще хуже.

Немецкий Институт связи Фраунхофера провел исследование 127 моделей маршрутизаторов от 7 ведущих брендов, подавляющее большинство которых (больше 90%) работает на Linux. Результаты обескураживают.

Ресерчеры не нашли ни одного (!) роутера не имеющего проблемы с информационной безопасностью:
- 46 маршрутизаторов из 127 за последний год не получили ни одного обновления безопасности;
- в тех маршрутизаторах, которые все-таки обновлялись, зачастую не исправлены известные уязвимости;
- некоторые из маршрутизаторов имеют легко подбираемые вшитые пароли, которые не может изменить пользователь;
- из большинства образцов прошивок можно вытащить закрытый криптографический ключ, что делает шифрование уязвимым.

Больше всего поразил исследователей тот факт, что большинство устройств работают с ядром Linux 2.6, которое было актуально в период с 2003 по 2011 год.

По степени безопасности производители расположились так - на первом месте AVM, дальше ASUS и Netgear, и в конце списка - D-Link, Linksys, TP-Link и Zyxel.

Самый худший результат показал маршрутизатор Linksys WRT54GL, работающий на Linux 2.4.20 выпуска 2002 года и подверженный 570 известным уязвимостям.

На этом фоне совершенно неудивительно, что периодически хакеры взламывают маршрутизаторы для создания бот-сетей и проникновения в домашние сети.
Telegram
SecAtor
Два независимых исследователя Адам Николсон и d4rkn3ss обнаружили уязвимость, которая затрагивает 758 версий прошивки в 79 различных моделях маршрутизаторов Netgear.

Уязвимость существует с 2007 года и находится во вшитом web-сервере, она позволяет злоумышленнику перехватить управление маршрутизатором с помощью вредоносных HTTP-запросов без использования учетных данных его владельца.

Несмотря на то, что производитель узнал об уязвимости еще в начале года, из-за большого количества затрагиваемых устройств необходимый апдейт до сих пор не выпущен. При этом, поскольку Netgear обозначил 15 июня в качестве дедлайна, ресерчеры опубликовали отчеты с подробным описанием уязвимости.

Это значит только одно - до появления рабочих эксплойтов осталось пара суток, если не несколько часов.

Маршрутизаторы Netgear в достаточной мере распространены и в России.

Рекомендуем перестать ими пользоваться до момента выхода  соответствующего патча. Список уязвимых моделей можно найти  в статье ZeroDay.
источник
2020 July 07
Пост Лукацкого
Команда реагирования на инциденты использует непротестированный инструмент во время реального инцидента https://t.co/slEMiOmnYS
— Alexey Lukatsky (@alukatsky) July 6, 2020
источник
Пост Лукацкого
Опыт полутора десятков онлайн-курсов за время самоизоялции https://t.co/e2BcLbcJde
— Alexey Lukatsky (@alukatsky) July 7, 2020
источник
Пост Лукацкого
Почему безопасники рассуждают о рисках невыполнения законодательства по ИБ, а бизнес, наоборот, о рисках выполнения законодательства по ИБ?
— Alexey Lukatsky (@alukatsky) July 7, 2020
источник
2020 July 08
Пост Лукацкого
Опыт обучения на курсах по SOCам https://t.co/NGWsCRrZBF
— Alexey Lukatsky (@alukatsky) July 8, 2020
источник
Пост Лукацкого
Threat Group Cards: A Threat Actor Encyclopedia v2.0 is released.

Download: https://t.co/nelT36C9CV pic.twitter.com/sRNiTph95c— ThaiCERT by ETDA (@ThaiCERT) July 8, 2020
источник
Пост Лукацкого
Рубрика "Циничная ДИТовщина"
По поводу сегодняшней новости про торговлю доступом к аккаунту (аккаунтам?), дающему возможность просматривать записи с московских камер видеонаблюдения и комментарии ДИТа по этому поводу.
Сначала классика от Михал Михалыча Жванецкого, потом - циничное резюме.

Звонок.
- Скажите, это институт по отработке ориентации ракет в безвоздушном пространстве?
- А-а-а!
В институте упала трубка и раздался выстрел. Застрелился начальник третьего отдела.
На следующий день куча опавших листьев, под которыми ревели грузовики, переместилась в тайгу.
На старом месте только ветер шевелил оставшийся кусок парового отопления.
Звонок.
- Скажите, пожалуйста, это институт по отработке ориентации ракет в безвоздушном пространстве?
- А-а-а! Опять! А-а-а!
Ба-бах! Застрелился опытный сотрудник-секретчик, гордость организации.
На следующий день вся тайга вместе со снегом переехала в Каракумы.
Звонок.
- Простите, пожалуйста, это опять я, я вам, наверное, надоел... Это институт по отработке ориентации ракет в безвоздушном пространстве?
- Да. Чего тебе?
- Надю можно?

Ну так вот. После такой новости в ДИТе должны были бы не комментарии раздавать о том, что "торговля доступом является противоправным действием", а последовательно стреляться - сначала начальник отдела ИБ, потом директор управления, в которое входит отдел ИБ, потом замдиректора департамента, курирующий управление, в которое входит отдел ИБ, ну, и на сладкое - сам директор Департамента.
Стреляться, конечно, фигурально - Циникс же не изверг какой-то, чтобы требовать застрелиться вживую. Но вот гласные отставки точно не были бы лишними.
Но ведь не будет отставок. Вот в чем главный цинизм ситуации
источник
Пост Лукацкого
Только бы ФСТЭК не узнала про обновление матрицы, а то они еще больше затянут финализацию проекта методики моделирования угроз https://t.co/AczOWvoH2a
— Alexey Lukatsky (@alukatsky) July 8, 2020
источник
2020 July 09
Пост Лукацкого
Опубликовали краткий обзор, как ИТ и ИБ службы Cisco выстраивали защиту удаленного доступа для наших сотрудников - https://t.co/ZPbCg6tpgV pic.twitter.com/Mb5cOghOu8
— Cisco Russia&CIS (@CiscoRussia) July 9, 2020
источник
2020 July 10
Пост Лукацкого
Официально опубликован приказ ФСТЭК №68 от 14.05.2020 с правками в 21-й приказ по защите персональных данных - https://t.co/XJBRRbHEto
— Alexey Lukatsky (@alukatsky) July 10, 2020
источник
2020 July 11
Пост Лукацкого
Мда... Трамп всерьез взялся за китайцев https://t.co/QS5eq0dNk5
— Alexey Lukatsky (@alukatsky) July 10, 2020
источник
Пост Лукацкого
Лидер страны, считающей возможным на кибератаку отвечать традиционными вооружениями, включая ядерные, признает, что санкционировал кибератаку на Россию... https://t.co/PQT5IJ8Xou
— Alexey Lukatsky (@alukatsky) July 11, 2020
источник
Пост Лукацкого
Интересно, Минкомсвязь считает, что хэширование не позволяет идентифицировать гражданина https://t.co/UUe1smd1zT, хотя раньше @roscomnadzor утверждал, что это не так https://t.co/UhSHMVjFyr Что поменялось, хэши или данные?
— Russian cryptography (@CryptographyRU) July 11, 2020
источник
2020 July 12
Пост Лукацкого
SANS проводит бесплатные еженедельные виртуальные киберучения в формате CTF для всех желающих - https://t.co/E13hTGP3iR
— Alexey Lukatsky (@alukatsky) July 12, 2020
источник