Size: a a a

Пост Лукацкого

2021 April 09
Пост Лукацкого
Запись моего выступления на молодежном RIGF про атрибуцию кибератак - https://t.co/cLIldujeyj
— Alexey Lukatsky (@alukatsky) April 9, 2021
источник
Пост Лукацкого
В матрице TTP от ФСТЭК 10 тактик. В матрице MITRE ATT&CK - 14 тактик. И ладно, если бы TTP от нашего регулятора были подмножеством ATT&CK. Так нет. У нас зачем-то добавили новые тактики, отсутствующие у MITRE - за счет объединения и перемешивания части техник и тактик последней
— Alexey Lukatsky (@alukatsky) April 9, 2021
источник
Пост Лукацкого
Попытался смаппить TTP из методики оценки угроз ФСТЭК в TTP матрицы MITRE ATT&CK и не смог :-( Они не совпадают. То есть одной технике ФСТЭК может соответствовать 2-3 техники ATT&CK. И зачем такая путаница? А ведь ФСТЭК рекомендует ATT&CK применять наряду с ММУ. А как?..
— Alexey Lukatsky (@alukatsky) April 9, 2021
источник
2021 April 10
Пост Лукацкого
Talos Incident Response is hiring Senior Consultants in Germany! If you know someone interested or are interested yourself, send them my way. https://t.co/kfLok7H1HX
— Matthew Aubert (@aubsec) April 9, 2021
источник
2021 April 11
Пост Лукацкого
#materials #privacy #GDPR

Обновлённая презентация от Алексея Мунтяна, настольная книга по гдпр, жмякай

Добавлено 49 новых слайдов!
источник
Пост Лукацкого
Никакой утечки в Clubhouse не было. Обычный датасет для анализа, собранный через публичный API, и выложенный на https://t.co/8ARsO1EnNr pic.twitter.com/19s6AWKK6w
— Alexey Lukatsky (@alukatsky) April 11, 2021
источник
2021 April 12
Пост Лукацкого
So that's a milestone down. All code from both ourselves and Neohapsis is now fully available from a single Git Hub organisation: https://t.co/Ia043dpjSP
— PortcullisLabs (@portcullislabs) April 11, 2021
источник
Пост Лукацкого
Размышления о методике оценки угроз ФСТЭК после очередной попытки подхода к снаряду - https://t.co/V9gn0unxdy pic.twitter.com/xmcSFfA962
— Alexey Lukatsky (@alukatsky) April 12, 2021
источник
Пост Лукацкого
11 лет назад в сети появился фишинговый сайт-клон Роскосмоса, на котором все желающие могли прикупить себе сшитый на заказ космический скафандр, задорого дать имя звезде, а также разместить рекламу на Байконуре. В 2016-м году Роскосмос был упомянут в связи с известным нигерийским космонавтом Абаке Тунде, застрявшем на космической орбите, с которой Роскосмос готов был его снять за 3 миллиона долларов (нигерийские фишеры собирали деньги). Спустя 10 лет, в апреле 2020-го года, на другой стороне океана, в США, сотрудники NASA, большинство которых сидело на удаленке из-за COVID-19, столкнулись с многократным ростом фишинговых атак.

Фишинг - это один из самых популярных векторов атак, благодаря которому крадутся пароли, вымогаются деньги, теряется контроль над компьютерами, и даже рушатся судьбы мира. Считается, что фишинговая атака на главу избирательного штаба американских демократов Джона Падесту в 2016-м году и последовавшая за этим утечка электронной переписки Хиллари Клинтон сыграли с ними дурную шутку и переманили часть избирателей в стан неизбранного нами на второй срок Дональда Трампа.

Поэтому с фишингом бороться надо и делать это можно разными способами. Например, российские депутаты, обладающие, как известно, богатым внутренним миром и не менее богатыми техническими знаниями принципов работы Интернет, предложили в январе этого года помечать все фишинговые сайты специальной меткой, которая будет отображаться в браузере и которая позволит россиянам не попасться на удочку мошенников. А еще депутаты хотят классифицировать все сайты с помощью искусственного интеллекта, который будет выявлять фишинговые площадки и сигнализировать в РКН, который обладает богатым опытом ковровых и точечных блокировок.

Но есть и другие технические способы борьбы с фишингоv, о которых мы поговорим уже завтра, то есть во вторник 13-го апреля, в рамках эфира AM Live. Но это будет завтра. А сегодня с праздником, с днем космонавтики, с первым выходом человека в космос, чье первенство по праву принадлежит России.

Регистрируйтесь на эфир про борьбу с фишингом: https://live.anti-malware.ru/anti-phishing
источник
Пост Лукацкого
По данным Всероссийского союза страховщиков, в прошлом году российские организации (преимущественно банки и IT-компании) приобрели 955 полисов киберстрахования. #ИнформационнаяБезопасность #ibbank #Банкиhttps://t.co/rPzeFrx7MC
— ib-bank (@BISJournal) April 12, 2021
источник
Пост Лукацкого
Для тех кто интересуется как проверять мобильные приложения на предмет того куда и как они передают данные и как это базово проверять, подборка инструментов:

- Exodus Privacy [1] - набор инструментов и база трекеров от французской НКО Exodus Privacy
- Pithus [2] - инструмент для анализа приложений для Android с удобным интерфейсом. Ограничения: apk файлы не более 65 мегабайт
- Apkpure [3] - сервис для выгрузки APK файлов для телефонов Android
- Mobile Security Framework [4] - инструмент анализа APK файлов, с полностью открытым кодом
- Virustotal [5] - умеет выдавать подробную информацию, в том числе, про APK файлы.
- AppCensus [6] - база данных и консультанты/исследователи разбирающие мобильные приложения и отслеживающие передаваемый ими трафик. Публикуют отчёты об исследованиях, например, австралийских приложений
- AppBrain [7] - большая база собранных метаданных и данных по мобильным приложениям
- AppFollow [8] - сервис мониторинга инсталляций и отзывов о приложениях.

В этому всему есть некоторое количество открытого кода, скриптов и так далее. Если кто-то захочет предметно проверить и сравнить, например, банковские приложения или самые популярные игры или ещё раз проверить госприложения - сделать это не так уж сложно.

Ссылки:
[1] https://exodus-privacy.org
[2] https://beta.pithus.org
[3] https://apkpure.com
[4] https://opensecurity.in
[5] https://virustotal.com
[6] https://www.appcensus.io
[7] https://www.appbrain.com
[8] https://appfollow.io

#privacy #android #mobile
источник
Пост Лукацкого
В четверг, на CISO Forum 2021 буду модерировать пост-коронавирусную пленарку и готовлю блиц-обзор последних шифровальщиков/вымогателей. Ввиду нехватки времени будет много допматериалов - попробую также увязать шифровальщики с ММУ ФСТЭК (если получится) - https://t.co/TKNE0VfhM4
— Alexey Lukatsky (@alukatsky) April 12, 2021
источник
Пост Лукацкого
RealityNet/attack-coverage - Excel’ка, автоматизирующая работу с MITRE ATT&CK - https://t.co/2t18znjtuB pic.twitter.com/fKuW6udEUL
— Alexey Lukatsky (@alukatsky) April 12, 2021
источник
Пост Лукацкого
Обзор операций, совершенных без согласия клиентов финансовых организаций - https://t.co/OcFHoyd0KB и презентация к нему - https://t.co/knEMhGXn2o pic.twitter.com/aAn21CXL0B
— Alexey Lukatsky (@alukatsky) April 12, 2021
источник
2021 April 13
Пост Лукацкого
А что если не перебирать бесконечное число комбинаций сценариев реализации угроз по МОУ ФСТЭК, а сфокусироваться на нейтрализации только техник, которых всего 140+? Лайфхак для работы по новой методике ФСТЭК- https://t.co/iKCNTirsZs pic.twitter.com/o5ZVhESXQD
— Alexey Lukatsky (@alukatsky) April 13, 2021
источник
Пост Лукацкого
источник
Пост Лукацкого
Указ Президента Российской Федерации от 12.04.2021 № 213 обновил основы политики России в области международной ИБ https://t.co/2mI1Y2qxk5
— Alexey Lukatsky (@alukatsky) April 13, 2021
источник
Пост Лукацкого
Все, что я раньше писал про Белановского, видимо, применимо и к Шойтову
источник
Пост Лукацкого
Генерал-криптограф Александр Шойтов назначен замглавы Минцифры России https://www.tadviser.ru/a/588520
источник
Пост Лукацкого
Переслано от АльбертОвич @Sitnoff...
источник