Size: a a a

Пост Лукацкого

2020 December 14
Пост Лукацкого
Неужели после 50 лет нашли ключ к одной из неразгаданных криптографических головоломок столетия?.. https://t.co/lh6kWD2cty
— Alexey Lukatsky (@alukatsky) December 13, 2020
источник
Пост Лукацкого
Бизнес без опасности: Как ФСТЭК выполняет свои обещания. Анализ за 6 лет https://t.co/QDFBiLpX71
— Alexey Lukatsky (@alukatsky) December 14, 2020
источник
Пост Лукацкого
FireEye и других заломали через уязвимости в системе мониторинга компании SolarWinds. Вы все еще мечтаете об аутсорсинговом SOCе? https://t.co/uwq7BjkQOA
— Alexey Lukatsky (@alukatsky) December 14, 2020
источник
Пост Лукацкого
У американцев знатный шухер из-за взлома FireEye, Казначейства и др. через вредоносный код в продукте SolarWinds, который внесли злоумышленники еще на этапе разработки https://t.co/XFQKzRhqlS
— Alexey Lukatsky (@alukatsky) December 14, 2020
источник
Пост Лукацкого
В эту среду, в 11.00 (мск) буду модерировать прямой эфир AM Live по сервисам Managed Detection & Response, доступным в России. Регистрация открыта https://t.co/NzEqBcU40O
— Alexey Lukatsky (@alukatsky) December 14, 2020
источник
Пост Лукацкого
Ох ты ж, ё-моё... Это ж ФСТЭК и ФСБ должны теперь датасеты для ИИ подготовить, а потом еще и стратегию ИИ в области ИБ. Если ФСБ может датасет по данным ГосСОПКИ сваять (навесив попутно, гриф), то какой датасет будет у ФСТЭК? По реестру сертификатов СЗИ или по БДУ уязвимостей?.. https://t.co/oSmZLYbOM5
— Alexey Lukatsky (@alukatsky) December 14, 2020
источник
Пост Лукацкого
24-го завершаем серию вебинаров по ИБ Cisco Club в этом году. Буду рассказывать про текущие тренды в области шифровальщиков и борьбы с ними https://t.co/HikB6hqXXQ
— Alexey Lukatsky (@alukatsky) December 14, 2020
источник
Пост Лукацкого
Смотрите что будет, вместо традиционного Уральского форума «Информационная безопасность финансовой сферы» (переезжает на 2022 год) в «Санаторий «Юбилейный». г. Магнитогорск, в том же месте 17–19 февраля 2021 года пройдет Уральский форум: «Кибербезопасность - Наши дни». Его вектор — информационная безопасность промышленной сферы. Организатор: Медиа Группа «Авангард» (а это значит мероприятие будет качественным)

Тематики:
1. Прошлое, настоящее и будущее промышленной кибербезопасности в России
2. Технологии обеспечения кибербезопасности промышленных систем
3. Киберполигоны: история, цели, практика
4. Оценка совместимости средств защиты информации
Регистрация открыта

https://ib-bank.ru/uralcyber
источник
2020 December 15
Пост Лукацкого
Бизнес без опасности: Что еще обещала ФСТЭК в начале года?.. И что из этого (не)сделала? https://t.co/etyi0hn4j4
— Alexey Lukatsky (@alukatsky) December 15, 2020
источник
Пост Лукацкого
Да, 2020-й показывает себя во всей красе https://t.co/fKQt1upKSy
— Alexey Lukatsky (@alukatsky) December 15, 2020
источник
Пост Лукацкого
Боже, так у нас давно не бомбило.

Оказывается еще 8 декабря этого года городской суд Благовещенска Амурской области вынес приговор по ч.3 ст. 274.1 УК РФ, первый в стране по этой части статьи - "Нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации, содержащейся в критической информационной инфраструктуре Российской Федерации....если оно повлекло причинение вреда критической информационной инфраструктуре".

Мы немного покопались и выяснили, что приговор был вынесен в отношении инженера электросвязи некоего предприятия, по всему понятно, что это Ростелеком, который в нарушение действующих инструкций переслал себе на электронную почту схемы сетей связи предприятия. Он получил 3 года условно.

Не сомневаясь в том, что нарушение действующих инструкций это плохо, мы испытали идиосинкразию по поводу того, что за подобные проступки необходимо давать 3 года лишения свободы, пусть и условно.

Поэтому мы достали из шкафа нашего штатного эксперта-параноика Калерию Петровну, знатока тайных заговоров спецслужб, которая пояснила следующее.

Диспозиция ч.3 ст. 274.1 УК подразумевает "причинение вреда критической информационной инфраструктуре" в качестве обязательного последствия преступного деяния. Собственно, без такового само деяние не является преступным. Причем очевидно, что законодатель при подготовке этой правовой нормы имел в виду нарушение работоспособности этой самой КИИ.

Не понимая, какой вред КИИ может причинить непосредственно пересылка схемы связи себе на почту, мы решили покопать дальше и обнаружили, что этот приговор по ст. 274.1 не первый, который был вынесен в Благовещенске. Удивительно, учитывая то, что статья является весьма экзотической. В июне этого года суд вынес приговор по ч.4 ст. 274.1 УК РФ в отношении гражданина "К", являвшегося руководителем группы активных продаж местного Ростелекома. И тот тоже получил 3 года условно. Интересно за что?

А вот за что. "К" переслал на свой электронный ящик Gmail файлы, содержащие служебную информацию (не секретную, подчеркнем!), в частности адреса и модели телекоммуникационного оборудования (как мы понимаем, коммутаторы и БС-ки). Все! Это оконченный состав преступления!

Как так? А вот так! Раз - пересланная информация является, по мнению следователей и суда, "охраняемой компьютерной информацией субъекта критической информационной инфраструктуры" (но НЕ СОДЕРЖИТСЯ в критической информационной инфраструктуре, как того требует диспозиция ч.3 и ч.4 ст.273.1 УК РФ).

Два - поскольку ящик Gmail находится в "памяти облачного хранилища компании "Google", зарегистрированной в США", то "причинен вред КИИ в виде угрозы нарушения целостности сети связи ПАО "Ростелеком".

По большому счету приговор был вынесен по ч.3 ст. 274, но подсудимому впаяли использование служебного положения, поэтому он и получил ч.4 статьи.

Но самое интересно, что оба уголовных дела сопровождалось УФСБ России по Амурской области. И сразу все становится ясным. Удачно рубанув палку в ходе летнего приговора, амурские чекисты решили поставить это дело на поток и поэтому следующее уголовное дело, которое завершилось несколько дней назад, не заставило себя ждать. Несмотря на явные несоответствия текущей диспозиции статьи 274.1. Полная некомпетентность оперативного состава, следователей и судейского корпуса.

А больше всего у нас бомбит от того, что на фоне этой псевдоактивности в области защиты КИИ, Bellingcat и The Insider, точнее их кураторы, спокойно получают доступ к данным биллинга, базам внутрироссийских перелетов, данным ФМС и пр. И аутистам-контрразведчикам плевать на Flame и Regin во внутренних сетях этих самых субъектов КИИ, им плевать на развитый рынок по торговле украденными базами данных.

Они сажают нарушающих служебные инструкции инженеров.
источник
Пост Лукацкого
Скоро в России могут принять стандарт по киберстрахованию pic.twitter.com/SveS0OB74n
— Alexey Lukatsky (@alukatsky) December 15, 2020
источник
Пост Лукацкого
Благодаря клубу 4CIO вышел учебник для директоров по цифровой трансформации (CDTO), в котором моему перу принадлежит глава по кибербезопасности - https://t.co/5nq8VtUhoG pic.twitter.com/fGZBNmgCgj
— Alexey Lukatsky (@alukatsky) December 15, 2020
источник
2020 December 16
Пост Лукацкого
источник
Пост Лукацкого
источник
Пост Лукацкого
Скоро начнем эфир по Managed Detection & Response https://t.co/BUMkRBnXc7
— Alexey Lukatsky (@alukatsky) December 16, 2020
источник
Пост Лукацкого
Если ФСТЭК свяжет угрозы с защитными мерами, как об этом говорил Лютиков В.С. В феврале, то должно получиться что-то такое. И сразу станет понятно, каких защитных мер в нормативке не хватает https://t.co/LYpIYx0iBK
— Alexey Lukatsky (@alukatsky) December 16, 2020
источник
Пост Лукацкого
Практика привлечения к уголовной ответственности за КИИ работников телекома распространяется по стране. https://t.co/sR6I6t1Xz1
— Валерий (@ValeriyKomarov_) December 16, 2020
источник
Пост Лукацкого
Опубликованы все записи докладов с Kaspersky Industrial Cybersecurity conference (KICS con) 2020. Презентации были выложены раньше на сайте конференции.

https://www.youtube.com/playlist?list=PL86zv_GQQ5tgCL3ujKXF-UQe6UQKEMGka
источник
2020 December 17
Пост Лукацкого
Эфир AM Live, посвященный сервисам Managed Detection & Response, который я модерировал - https://t.co/4XQ83kM5oX У меня в ФБ краткий пересказ (не нашел, как ссылку на заметку найти)
— Alexey Lukatsky (@alukatsky) December 16, 2020
YouTube
Выбор сервисов обнаружения и реагирования на инциденты ИБ (MDR)
#MDR #ManagedDetectionandResponse #AMLive
Запись прямого эфира онлайн-конференции AM Live (https://www.anti-malware.ru), проходившей 16 декабря 2020 года, о выборе сервисов обнаружения и реагирования на инциденты ИБ (MDR).

Модератор:
• Алексей Лукацкий, бизнес-консультант по безопасности Cisco

Участники:
• Михаил Кондрашин, технический директор Trend Micro в СНГ Грузии и Монголии
• Алексей Новиков, директор экспертного центра безопасности Positive Technologies
• Теймур Хеирхабаров, руководитель Центра мониторинга и реагирования на киберинциденты, BI.ZONE
• Сергей Солдатов, руководитель Центра мониторинга кибербезопасности «Лаборатории Касперского»

Ключевые вопросы дискуссии:

1. Состояние рынка MDR в России

• Что такое MDR и зачем это нужно?
• На кого ориентированы услуги MDR в России?
• Чем услуги MDR отличаются от услуг мониторинга коммерческих SOC?
• Когда лучше покупать MDR у вендора средств защиты, а когда у коммерческого SOC, и в чем здесь разница?
• Как обосновать необходимость внедрения MDR?
• Какую…
источник