Size: a a a

Пост Лукацкого

2020 October 14
Пост Лукацкого
Очередное уголовное дело по 274.1 УК РФ передано в суд. География применения расширяется. "По версии следствия, обвиняемый, работая параллельно в двух компаниях сотовой связи, решил увеличить объем продаж одной из организаций за счет привлечения абонентов сторонних операторов.
Осознавая, что клиентская база абонентов является охраняемой компьютерной информацией, фигурант уголовного дела с 8 по 26 ноября 2019 года произвел выгрузку реестров, содержащих персональные данные более пяти тысяч абонентов в память собственного персонального компьютера.
Полученную в результате неправомерного доступа компьютерную информацию, являющуюся, в том числе, коммерческий тайной, мужчина использовал для продвижения на рынке услуг связи компании-конкурента.
Расследование уголовного дела проводилось УФСБ России по Волгоградской области, сотрудники которого также выявили и пресекли указанные деяния." (Ahtuba34.ru). Карточка дела https://zent--vol.sudrf.ru/modules.php?name=sud_delo&srv_num=1&name_op=case&case_id=201447577&case_uid=9c279e17-9b2e-4ff6-8eb1-6ce3278cf33e&delo_id=1540006 Заседание назначено на 20.10.2020
источник
Пост Лукацкого
Вымогательское ПО попало внутрь сети администрации, но файрволл остался безопасным. У нас бы еще добавили, что он имеет сертификат ФСТЭК. Чиновники везде одинаковые... pic.twitter.com/cMLCqjFHWC
— Alexey Lukatsky (@alukatsky) October 14, 2020
источник
Пост Лукацкого
История с Zoom во время первой волны пандемии ничему не учит...

Пригласили на онлайн-конференцию, которая проводится с помощью какой-то поделки, претендующей на право называться платформой для онлайн-мероприятий. Ну ладно, что там отсутствует возможность шарить экран или самостоятельно заливать презентации (все только через администрацию), но разрабы видимо не слышали такой термин как zoom bobming.

Ссылки для спикеров выглядят так: <platform domain>:<port>/<client name>/<one digit>. Все! Идентификатор сессии - просто имя компании (перебор осуществляется за секунды). Идентификатор спикера - просто цифра (даже перебирать ничего не надо). Если кому-то придет в голову побаловаться, то вышибить спикеров и от их имени заниматься zoom bombing'ом никакого труда не составит. Токены? Нет, не слышали.

В процессе тестирования платформы, на мои вопросы про разграничение доступа и защиту от zoom boombing, ее разработчики заявили, что "никогда такого не было и никто не будет заниматься такими вещами"... Страна непуганных админов и айтишников...

PS. Никакой аутентификации спикеров, кстати, нет. Доступ по прямой ссылке 🙁

PSS. Весной написал заметку о рецептах защиты телеконференций. Не грех и повторить ссылку - https://www.allcio.ru/columnists/152784.html
источник
Пост Лукацкого
Кто еще не успел зарегаться? Вебинар уже завтра утром https://t.co/9L98Rh1MKC pic.twitter.com/G5eZbQ5iBu
— Alexey Lukatsky (@alukatsky) October 14, 2020
источник
2020 October 15
Пост Лукацкого
WEIS 2020

The 2020 Workshop on the Economics of Information Security (Brussels, December 14-15, 2020)

free and online this year.

https://weis2020.econinfosec.org/
источник
Пост Лукацкого
Октябрь - это же месячник по ИБ
источник
Пост Лукацкого
Станьте специалистом по кибербезопасности! Начинается #МесяцКибербезопасности2020, а это значит, что эксперты Cisco расскажут вам все об актуальных киберугрозах и самых эффективных методах защиты от них. Регистрируйтесь на бесплатные курсы, смотрите и читайте наши гиды для начинающих или изучите проблему детально со свежими отчетами Cisco по кибербезопасности: http://cs.co/6275G4RpD

#CyberSecMonth
источник
2020 October 16
Пост Лукацкого
Был, участвовал... И даже в ролике присутствую 😊
источник
Пост Лукацкого
Обзор конференции Kaspersky Industrial Cybersecurity conference (KICS con) 2020 в Сочи, подготовленный компанией Медиа Группа Авангард.

https://youtu.be/2OaURw8RDSc
источник
2020 October 19
Пост Лукацкого
Минцифры представило проект приказа об утверждении временных рекомендаций по переходу органов государственной власти субъектов РФ, органов местного самоуправления на использование российских криптографических алгоритмов и средств шифрования при электронном взаимодействии между собой, с гражданами и организациями.

Общественное обсуждение документа продлится до 2 ноября.

Напомним, пилотный проект по использованию российских криптографических алгоритмов и средств шифрования в государственных информационных системах проходит в России с 15 июля 2020 года; он должен продлиться до 1 марта 2021.
источник
Пост Лукацкого
Минцирк представил проект приказа об утверждении временных рекомендаций по переходу госорганов на использование российских криптографических алгоритмов и средств шифрования при электронном взаимодействии между собой, с гражданами и организациями - https://t.co/zCL9YEWBzG
— Alexey Lukatsky (@alukatsky) October 19, 2020
источник
Пост Лукацкого
Уже на этой неделе, в среду (21 октября) — 11:00 (МСК) состоится батл по выбору эффективной SOAR-системы. Или IRP? Или SGRC? Вот и разберемся, что это, и нужны ли они? Или достаточно просто SIEM?

Зарегистрироваться: https://t.co/qD1TqXrWkw pic.twitter.com/GRFe11IVUf— Alexey Lukatsky (@alukatsky) October 19, 2020
источник
Пост Лукацкого
Шести российским офицерам ГРУ в США заочно предъявлены обвинения в связи с использованием вредоносного ПО по всему миру и другими подрывными действиями в киберпространстве. Согласно завлению Минюста США, вредоносные атаки обвиняемых привели к потерям почти одного миллиарда долларов только тремя жертвами. Также обвиняемые стремились сорвать выборы во Франции в 2017 году и Зимние Олимпийские игры 2018 года.
15 октября 2020 года федеральное большое жюри в Питтсбурге вынесло обвинительное заключение, в котором были обвинены шесть компьютерных хакеров, все являются жителями и гражданами Российской Федерации (России) и офицерами подразделения 74455 Главного разведывательного управления России (ГРУ).
Эти хакеры ГРУ и их сообщники участвовали в компьютерных вторжениях и атаках, направленных на поддержку усилий российского правительства по подрыву, принятию ответных мер или иным образом дестабилизировать: (1) Украину;  (2) Грузию;  (3) выборы во Франции;  (4) попытки привлечь Россию к ответственности за использование нервно-паралитического оружия «Новичок» на чужой территории;  и (5) Зимние Олимпийские игры в Пхенчхане в 2018 году после того, как российским спортсменам запретили участвовать под национальным флагом из-за допинг-мер, спонсируемых российским правительством.

В их компьютерных атаках использовались одни из самых разрушительных на сегодняшний день вредоносных программ в мире, в том числе: KillDisk и Industroyer, каждое из которых вызывало отключение электроэнергии в Украине;  NotPetya, в результате чего только трем жертвам, указанным в обвинительном заключении, нанесен ущерб почти в 1 миллиард долларов;  и Olympic Destroyer, в результате которого были выведены из строя тысячи компьютеров, используемых для поддержки зимних Олимпийских игр в Пхенчхане в 2018 году.  Обвинение обвиняет ответчиков в заговоре, взломе компьютеров, мошенничестве с использованием электронных средств, краже личных данных при отягчающих обстоятельствах и ложной регистрации доменного имени.
источник
Пост Лукацкого
Минюст США назвал фамилии шести сотрудников ГРУ, которых заочно обвинили в хакерских атаках по всему миру.
источник
Пост Лукацкого
В США не только объявили шесть
офицеров ГРУ в розыск за хакерские атаки по всему миру, но и указали их точные места службы и дали фотографии. Некоторые явно взяты из соцсетей. Интересные дела в ГРУ с секретностью.
источник
2020 October 20
Пост Лукацкого
NSS Labs все?.. pic.twitter.com/AmwSLaNFIM
— Alexey Lukatsky (@alukatsky) October 19, 2020
источник
Пост Лукацкого
Коллеги пишут, что по их мнению, есть две версии, по которым у американцев есть столь глубокие детали совершенных "сотрудниками ГРУ" действий - либо взлом компьютеров подозреваемых, либо богатая фантазия. Я бы добавил еще третью версию, которая может выглядеть гораздо более правдоподобной, чем первые две, - оперативные методы. По сути речь может идти о кроте, который слил все эти детали американцам. По крайней мере перебежчики - это не такая уж и редкость. Кроме того, недавно уже был прецедент с осуждением одного из сотрудников спецслужб по обвинению в передаче американцам кое-каких секретов. И некоторые комментаторы прямо утверждают, что были слиты данные, как раз доказывающие участие России в описываемых кибератаках. Так что я бы добавил еще и третью версию к тому, на чем американцы строили свою доказательную базу
источник
Пост Лукацкого
​​Полагаем большинство эту новость уже видело - вчера Министерство юстиции США заочно предъявило обвинение шестерым гражданам России, которых американцы подозревают в проведении кибератак в составе APT Sandworm aka BlackEnergy  aka Voodoo Bear по заказу в/ч 74455, она же Главный центр специальных технологий ГРУ.

В числе обвиняемых - Юрий Андриенко, Сергей Детистов, Павел Фролов, Анатолий Ковалев, Артем Очиченко и Петр Плискин.

Обвиняют их в атаках на инфраструктуру Украины в 2015-2016 годах, на французские выборы в 2017 году, в распространении ransomware NotPetya, в атаках на Олимпийские игры в Пченчхане, в атаках на ОЗХО и британскую Лабораторию оборонной науки и технологии в 2018 году и, наконец, в атаках на грузинские ресурсы в 2018 и 2019 годах.

Мы ознакомились с обвинительным заключением и имеем сказать следующее.

На первый взгляд обвинение выглядит правдоподобно. Описание последовательности действий фигурантов при организации той или иной атаки достаточно подробные. Но, честно говоря, эти подробности-то нас и смущают.

Потому что фразы типа "такого-то числа имярек отправил 8 фишинговых писем, а через 2 дня завел фейковый электронный адрес" означают что либо лица, ведущие расследование, полностью распотрошили ресурсы атакующих, откуда взяли все логи, либо в фактаже имеется достаточное количество фантазии.

Разбирать можно долго по каждому пункту обвинений, но скажем только, что дефейс грузинских сайтов, на которые загрузили картинки с изображением Саакашвили и подписью "i'll be back", с нашей точки зрения все-таки мало похоже на операцию спецслужб, о чем мы уже писали.

И, да, в атаках на ОЗХО в апреле 2018 года европейцы еще летом успели обвинить членов APT Sandworm и даже ввели в их отношении санкции. Правда их фамилии - Минин, Моренец, Серебряков и Сотников. У кого-то, похоже, пчелы неправильные.
источник
Пост Лукацкого
Как у каждого учителя английского есть своя авторская, уникальная методика преподавания, так и у каждого интегратора есть своя уникальная и авторская методика категорирования объектов КИИ
— Alexey Lukatsky (@alukatsky) October 20, 2020
источник
Пост Лукацкого
Обфускация вредоносного кода https://t.co/RSspxRR8mU
— Alexey Lukatsky (@alukatsky) October 20, 2020
источник