Size: a a a

Пост Лукацкого

2020 November 19
Пост Лукацкого
2020-й выдался супервисокосным… Но хоть в чём-то нам всем уже должно повезти! А по-настоящему «везёт» только тем, кто проактивен. Так что крутите скорее наше колесо фортуны и выигрывайте приз от одного из партнёров SOC-Форума Live!https://t.co/fwQdb6CNXl pic.twitter.com/Dx8uyGBjv8
— ib-bank (@BISJournal) November 18, 2020
источник
Пост Лукацкого
24 ноября в 11:00 (МСК) в прямом эфире проведем баттл AM Live по наложенным средствам защиты АСУ ТП, битву технологических титанов.

Участники: «Лаборатория Касперского», Positive Technologies, УЦСБ, Cisco, InfoWatch и «Инфосистемы Джет».

Регистрация https://t.co/VmssmKuUys pic.twitter.com/FTiNPu5Mor— Anti-Malware.Ru (@Anti_Malware) November 18, 2020
источник
Пост Лукацкого
источник
Пост Лукацкого
Свежая огромная утечка паролей под названием CitoDay [1] охватывает 226.8 миллионов аккаунтов и, хотя и не является проверенной утечкой паролей [2], но пароли лучше сменить.

Для проверки паролей к своим аккаунтом можно воспользоваться сервисом  "';--have i been pwned?" Троя Ханта.

А для сохранения безопасности своих паролей:
- используйте менеджеры паролей;
- используйте только сильные пароли;
- не используйте один и тот же пароль в нескольких сервисах;
- не используйте сервисы без HTTPS
- по возможности, используйте VPN во всех случаях когда это возможно

Ссылки:
[1] https://www.troyhunt.com/inside-the-cit0day-breach-collection/
[2] https://haveibeenpwned.com/FAQs#UnverifiedBreach
[3] https://haveibeenpwned.com/

#privacy #security
источник
2020 November 20
Пост Лукацкого
Вообще тема использования маски как рекламной поверхности сегодня раскрыта не до конца. А ведь классные штуки можно размещать на маске...

Спасибо @AShukuhi за фото pic.twitter.com/cZd4Qmf5KS— Alexey Lukatsky (@alukatsky) November 20, 2020
источник
Пост Лукацкого
Researchers from @NIST have developed a new method called the Phish Scale that will help organizations better train their employees to avoid a particularly dangerous form of #cyberattack known as #phishing.

See what it is all about https://t.co/5wEPQVqEh8— Cybersecurity @ NIST (@NISTcyber) November 19, 2020
источник
Пост Лукацкого
Вот и такое бывает. Причем нередко. Раньше китайцы таким баловались, рассылая в Linkedin предложения поработать "ища уязвимости"...
источник
Пост Лукацкого
Смешная история, наверняка многие уже в курсе.

Вчера в группе DEFCON Russia в Телегаме нарисовался пользователь под ником Maxim Zhukov, который разыскивал эксперта по инфосеку, чтобы тот смог выступить на его стороне (защиты) в судебном заседании. Поскольку товарища обвиняют в преступлении по ст. 273 УК РФ (Создание вредоносных программ), а все назначенные судом эксперты - редиски.

Дело в том, что он не виноват, просто больше 3 лет работал по найму на некую команду, которая, как он думал, была Red Team (пентестеры), а оказалось, что совсем даже наоборот, хакеры. И он все осознал только когда в 2018 году к нему пришли из ФСБ и стали его крепить.

В ходе обсуждения народ пришел к выводу, что топикстартер работал на компанию Combi Security, которая являлась прикрышкой для коммерческой хакерской группы FIN7 - эта история описана здесь. Что Maxim Zhukov и подтвердил, указав, что патчил Метасплойт (фреймворк для создания и отладки эксплойтов, используется как пентестерами, так и хакерами), чтобы он корректно работал с русскоязычной кодировкой. Чтобы в этом случае даже не подозревать чем ты занимаешься, надо быть очень сильно близоруким человеком.

Лучший комментарий в обсуждении - "Да кодеры не особо сведущие по части иб бывают. Помню вот был один, так он ботнет писал сам того не ведая".

Ссылку на группу не даем, но она открытая и находится ровно 1 (одним) запросом Гугла.
источник
Пост Лукацкого
Бизнес-консультант по безопасности Cisco Systems Алексей @alukatsky Лукацкий комментирует материал @cdo2day:

"Проблемы у рынка кибербезопасности безусловно есть, но причины у них все-таки связаны не только с "рынком лимонов", описанных Акерлофом. Пример с поддержанными автомобилями непросто транслировать на рост числа инцидентов информационной безопасности, так как все-таки мы имеем дело с очень динамичной средой, в которой новые атаки появляются ежесекундно. Также постоянно появляются новые продукты информационных технологий и новые уязвимости. В таких условиях очевидно будет определенный зазор между возможностями нападающих и защитников, который будет тем меньше, чем эффективнее будет выстроен процесс обнаружения и реагирования, а не только предотвращения. Давно прошли те времена, когда система защиты должна была предотвращать угрозы. При их сегодняшнем количестве и качестве отрасли ИБ остается только рассчитывать на оперативное обнаружение и локализацию проблем.

Качество защитных решений - это другая больная тема отрасли. Но она не является уникальной только для нее. Качество снижается во всех сегментах ИТ-рынка. Снижается квалификация разработчиков, возрастает конкуренция и стремление поскорее выпустить продукты на рынок быстрее других. Дополнительное тестирование только увеличивает время выхода решения в продажу, что для многих компаний недопустимо. Поэтому страдает качество и безопасность. Предлагаемая экспертами независимая оценка осуществляется производителями, но далеко не всеми, так как процесс этот недешевый, особенно в условиях внедрения современных практик DevOps, когда новые версии продукта выходят несколько раз в квартал, а то и в месяц. Реализовать стандартные подходы по оценке соответствия в такой ситуации невозможно, а компании, осуществляющие оценку, в том числе и по требованиям регуляторов, пока не предлагают ничего нового, чтобы учитывало agile-разработку.

Попытка регулирования рынка ИБ со стороны государства тоже имеет и свою обратную сторону и на примере России мы видим, куда это все может завести. Устаревшие требования, устаревшие подходы к оценке, непонимание современных тенденций и технологий, низкая квалификация... В итоге российский рынок ИБ отстает от западного на несколько лет, а в условиях импортозапрещения это отставание может стать фатальным. Одно дело выстраивать систему конкуренции и совсем другое - запрещать определенные решения, потому что страна их происхождения отличается от России. В итоге страдает же сама безопасность и уровень защищенности многих компаний, особенно государственных кардинально снижается.

Третий предлагаемый сценарий - страхование рисков, действительно мог бы решить проблему, но тоже отчасти. Он может быть применен в условиях, когда мы говорим о возмещаемых потерях, например, в результате простоя системы под действием шифровальщика или атаки "отказ в обслуживании", кражи финансовых средств и т.п. Но есть направления в которых страхование и выплата страховой премии проблему не решает. Например, когда речь идет об утечках чувствительной информации или государственных секретов. Ну и не стоит забывать, что страховые компании тоже занимаются бизнесом и их задача, получив от клиента максимум, выплатить ему минимум или вообще отказаться под благовидным предлогом от выплаты страховки. Такие случаи уже бывали, когда страховая компания заявляла, что кибератака осуществлена прогосударственными хакерами, то есть является проявлением факта агрессии или кибервойны, а на они согласно большинству договоров относятся к форс-мажору. И компании, пострадавшие от программ-вымогателей оставались ни с чем.

Что в конечном счете мы получаем? Рынок кибербезопасности не идеален. Не идеальны его производители, его регуляторы, его клиенты и обслуживающие их всех компании. Поэтому нет каких-либо универсальных правил и рецептов, которым можно следовать и рассчитывать на победу в борьбе с хакерами. Нужно иметь голову на плечах и не перекладывать всю ответственность за собственную кибербезопасность на чужие плечи. Тогда и с безопасностью у нас все будет гораздо лучше"
источник
2020 November 22
Пост Лукацкого
По списку самых популярных паролей у меня 3 вопроса:
1. Где qwerty?
2. Почему не используется обратный порядок, например, 654321?
3. Почему разработчики не включают запрет на использование 123456 в свои продукты? pic.twitter.com/XI1RoRCC3C— Alexey Lukatsky (@alukatsky) November 22, 2020
источник
Пост Лукацкого
3. Почему разработчики не включают запрет на использование 123456 в свои продукты? - потому что продукты должны быть максимально инклюзивными и не ограничивать права меньшинств
— Russian cryptography (@CryptographyRU) November 22, 2020
источник
2020 November 23
Пост Лукацкого
Проект приказа ФСБ "Об утверждении Требований о защите информации, содержащейся в государственных информационных системах, с использованием средств криптографической защиты информации" - https://t.co/SR0XRrJ3Mz pic.twitter.com/qOaBkPhsO5
— Alexey Lukatsky (@alukatsky) November 23, 2020
источник
Пост Лукацкого
источник
Пост Лукацкого
А НКЦКИ и https://t.co/CEknzQDWsJ так до сих пор и не в списке, хотя разговоры об этом уже несколько месяцев идут https://t.co/qbtA3aWDzY
— Alexey Lukatsky (@alukatsky) November 23, 2020
источник
2020 November 26
Пост Лукацкого
источник
Пост Лукацкого
Ох ты ж клюква какая развесистая...
источник
Пост Лукацкого
#paper
источник
Пост Лукацкого
источник
Пост Лукацкого
Результатов анализа я так и не увидел...
источник
Пост Лукацкого
#report
источник