Про утечки данных и штрафы
Сейчас все только и говорят, что об оборотных штрафах для компаний за утечки персональных данных. Предвкушают увеличение бюджетов на проекты по защите информации, новые поступления в бюджет, создание рабочих мест. В оправдание кивают головой на “как там у них”.
Но хочу вам сказать, что даже если построить аэродромы и радиовышки из кокосовых пальм, самолеты с чудесными диковинами все равно не прилетят.
Минцифры (@mintsifry) хочет взять регуляторную практику Евросоюза по GDPR и внедрить процентные штрафы в 3% от годового оборота компании, в случае утечки пользовательских данных.
Тут нужно понимать, что в Евросоюзе штрафы по GDPR — это лишь один из многих инструментов надзора, которые используются, наряду с разъяснениями, советами, обучением и даже вебинарами. При этом органы по защите данных DPA активно работают совместно с другими организациями, в том числе и коммерческими, чтобы эффективно и быстро предоставлять актуальную информацию по защите данных.
В идеальном мире задача регулятора это взять на себя обязанность “думать” и заставить всех следовать правилам. А бизнес эти требования должен беспрекословно выполнить и, не думая, получить защиту от рисков на рассчитанном регулятором уровне.
Пример: нет штрафов за пожар, есть штрафы за нарушения требований пожарной безопасности.
Возникает вопрос, а что делать если все требования пожарной безопасности выполнены в точности, а пожар все равно произошел? В предложенной логике предлагается штрафовать хозяина сгоревшего помещения, который виноват в том, что следовал правилам.
Очень хороший пример, как налажена и работает нормативная практика по требованиям и аудитам в совете по стандартам безопасности индустрии платежных карт PCI SSC.
Ну и конечно же вопрос будет возникать к возможным двойным стандартам и к конфликту интересов. Приведу пример.
В Евросоюзе по GDPR штрафуют не только из-за утечек информации, а, в первую очередь, за ее неправильную обработку данных. При этом регулятору данных все равно, является ли организация частной или государственной. В конце 2021 года в Нидерландах произошел большой скандал, из-за которого распустили правительство и запустили проверку налоговой администрации. В итоге управление по защите данных Нидерландов оштрафовало налоговую Нидерландов на 2,75 млн евро.
Интересно, возможно ли такое в России?
Сейчас все только и говорят, что об оборотных штрафах для компаний за утечки персональных данных. Предвкушают увеличение бюджетов на проекты по защите информации, новые поступления в бюджет, создание рабочих мест. В оправдание кивают головой на “как там у них”.
Но хочу вам сказать, что даже если построить аэродромы и радиовышки из кокосовых пальм, самолеты с чудесными диковинами все равно не прилетят.
Минцифры (@mintsifry) хочет взять регуляторную практику Евросоюза по GDPR и внедрить процентные штрафы в 3% от годового оборота компании, в случае утечки пользовательских данных.
Тут нужно понимать, что в Евросоюзе штрафы по GDPR — это лишь один из многих инструментов надзора, которые используются, наряду с разъяснениями, советами, обучением и даже вебинарами. При этом органы по защите данных DPA активно работают совместно с другими организациями, в том числе и коммерческими, чтобы эффективно и быстро предоставлять актуальную информацию по защите данных.
В идеальном мире задача регулятора это взять на себя обязанность “думать” и заставить всех следовать правилам. А бизнес эти требования должен беспрекословно выполнить и, не думая, получить защиту от рисков на рассчитанном регулятором уровне.
Пример: нет штрафов за пожар, есть штрафы за нарушения требований пожарной безопасности.
Возникает вопрос, а что делать если все требования пожарной безопасности выполнены в точности, а пожар все равно произошел? В предложенной логике предлагается штрафовать хозяина сгоревшего помещения, который виноват в том, что следовал правилам.
Очень хороший пример, как налажена и работает нормативная практика по требованиям и аудитам в совете по стандартам безопасности индустрии платежных карт PCI SSC.
Ну и конечно же вопрос будет возникать к возможным двойным стандартам и к конфликту интересов. Приведу пример.
В Евросоюзе по GDPR штрафуют не только из-за утечек информации, а, в первую очередь, за ее неправильную обработку данных. При этом регулятору данных все равно, является ли организация частной или государственной. В конце 2021 года в Нидерландах произошел большой скандал, из-за которого распустили правительство и запустили проверку налоговой администрации. В итоге управление по защите данных Нидерландов оштрафовало налоговую Нидерландов на 2,75 млн евро.
Интересно, возможно ли такое в России?
Про отказ от айфонов
Иногда вещи одного порядка очевидны на уровне здравого смысла, но дают сбой на уровне принятия важных решений. Почему все понимают, что GPS в российской армии использовать нельзя, но много кто считал, что в российском же госаппарате можно использовать айфоны? Это я про новость в свежем Коммерсанте.
Надеюсь, что источники Коммерсанта все-таки информированы не точно и в новости только половина правды. Потому что я снова вижу здесь печальную картину.
Поинтересуйтесь у специалистов, сколько информации собирает любое Андроид устройство при синхронизации с серверами. Можете даже уточнить, где эти сервера находятся и в какой стране.
Аврора ОС могла бы быть хорошим решением, и я уверен, когда-нибудь им станет: Но сколько внимания уделяется этому критичному с точки зрения безопасности страны проекту? Где налаженное взаимодействие между нашими всеми известными ИБ компаниями и разработчиками Авроры?
Операционные системы - это очень сложные и комплексные продукты. И уязвимостей в них немало. И есть проверенный способ эти уязвимости искать - Bug Bounty программы. Награды должны быть такими, чтоб заинтересовать специалистов с очень редкими и ценными знаниями (а таких у нас в России немало) потратить свое время и силы. А пока это все непрозрачно для технических экспертов. Неизвестно, какие уязвимости в операционке есть и как быстро они исправляются.
Насколько я знаю, большинство устройств с Аврора ОС работают на платформе Mediatek, которая имеет множество аппаратных уязвимостей.
Но выход есть. Причем он появился из-за американских санкций. Смартфоны от Huawei под управлением Harmony OS (не реклама, честно). Операционная система, которая точно не синхронизируется с недружественными странами. За нахождение уязвимости в которой выплачивают до миллиона евро.
Да, будет не так удобно, не очень привычно, но какое-то время на нем можно переждать, пока не убедимся, что уязвимости в Авроре ищутся нами быстрее, чем вероятными недоброжелателями
А менять iPhone на Android - это только бюджеты тратить, а не безопасность повышать
Иногда вещи одного порядка очевидны на уровне здравого смысла, но дают сбой на уровне принятия важных решений. Почему все понимают, что GPS в российской армии использовать нельзя, но много кто считал, что в российском же госаппарате можно использовать айфоны? Это я про новость в свежем Коммерсанте.
Надеюсь, что источники Коммерсанта все-таки информированы не точно и в новости только половина правды. Потому что я снова вижу здесь печальную картину.
Поинтересуйтесь у специалистов, сколько информации собирает любое Андроид устройство при синхронизации с серверами. Можете даже уточнить, где эти сервера находятся и в какой стране.
Аврора ОС могла бы быть хорошим решением, и я уверен, когда-нибудь им станет: Но сколько внимания уделяется этому критичному с точки зрения безопасности страны проекту? Где налаженное взаимодействие между нашими всеми известными ИБ компаниями и разработчиками Авроры?
Операционные системы - это очень сложные и комплексные продукты. И уязвимостей в них немало. И есть проверенный способ эти уязвимости искать - Bug Bounty программы. Награды должны быть такими, чтоб заинтересовать специалистов с очень редкими и ценными знаниями (а таких у нас в России немало) потратить свое время и силы. А пока это все непрозрачно для технических экспертов. Неизвестно, какие уязвимости в операционке есть и как быстро они исправляются.
Насколько я знаю, большинство устройств с Аврора ОС работают на платформе Mediatek, которая имеет множество аппаратных уязвимостей.
Но выход есть. Причем он появился из-за американских санкций. Смартфоны от Huawei под управлением Harmony OS (не реклама, честно). Операционная система, которая точно не синхронизируется с недружественными странами. За нахождение уязвимости в которой выплачивают до миллиона евро.
Да, будет не так удобно, не очень привычно, но какое-то время на нем можно переждать, пока не убедимся, что уязвимости в Авроре ищутся нами быстрее, чем вероятными недоброжелателями
А менять iPhone на Android - это только бюджеты тратить, а не безопасность повышать
Запрещенные мессенджеры
Недавние новости говорят, что 1 марта РКН опубликовал список из 9 мессенджеров, которые попадают под запрет:
1. Discord;
2. Microsoft Teams;
3. Skype for Business;
4. Snapchat;
5. Telegram;
6. Threema;
7. Viber;
8. WhatsApp;
9. WeChat.
Этими иностранными мессенджерами запрещено пользоваться ведомствам и некоторым компаниям с 1 марта 2023 года. Список любопытный. В нем есть Wechat, но нет Tencent QQ, есть Threema, но нет Signal. Почему? Если руководствоваться принципом все, что не запрещено, разрешено, то, выходит, личные данные и государственную информацию можно передавать через iMessage.
Интересно, что РКН так и не приводит альтернативу и рекомендации по замене ПО. Иностранные мессенджеры с названиями компаний без стеснения перечислены, но вот почему-то РКН боится перечислить русские аналоги. Вдруг заподозрят в аффилированности? :)
И это очень плохо. Перечислили бы проверенные альтернативы, сразу бы стало понятно, что нужно пробовать, внедрять. А то показывать пальцем и говорить, кто плохой – можем, а привести пример хорошего – боимся. И теперь бизнесу нужно будет создавать внутренние рабочие группы и тратить время и силы на проверку отечественных мессенджеров вместо того, чтобы тратить их на более полезные дела.
Кстати, как после запрета ведется канал @rkn_tg ?:))
Недавние новости говорят, что 1 марта РКН опубликовал список из 9 мессенджеров, которые попадают под запрет:
1. Discord;
2. Microsoft Teams;
3. Skype for Business;
4. Snapchat;
5. Telegram;
6. Threema;
7. Viber;
8. WhatsApp;
9. WeChat.
Этими иностранными мессенджерами запрещено пользоваться ведомствам и некоторым компаниям с 1 марта 2023 года. Список любопытный. В нем есть Wechat, но нет Tencent QQ, есть Threema, но нет Signal. Почему? Если руководствоваться принципом все, что не запрещено, разрешено, то, выходит, личные данные и государственную информацию можно передавать через iMessage.
Интересно, что РКН так и не приводит альтернативу и рекомендации по замене ПО. Иностранные мессенджеры с названиями компаний без стеснения перечислены, но вот почему-то РКН боится перечислить русские аналоги. Вдруг заподозрят в аффилированности? :)
И это очень плохо. Перечислили бы проверенные альтернативы, сразу бы стало понятно, что нужно пробовать, внедрять. А то показывать пальцем и говорить, кто плохой – можем, а привести пример хорошего – боимся. И теперь бизнесу нужно будет создавать внутренние рабочие группы и тратить время и силы на проверку отечественных мессенджеров вместо того, чтобы тратить их на более полезные дела.
Кстати, как после запрета ведется канал @rkn_tg ?:))
Технологии в Российских ВУЗах и школах.
Ну что, друзья, надо признать, что времена в России действительно тяжелые. Но не отчаивайтесь, ведь говорят: "тяжелые времена создают сильных людей, а сильные люди создают хорошие времена". Вот и мы попробуем выжать из этой ситуации что-то хорошее.
Начнем с мест, где рождаются эти "сильные люди" - с наших любимых университетов и школ. Ведь именно там, среди парт и лекций, будущее нашей страны пытается разобраться в технологиях, которые так или иначе определят наше завтра. Чем раньше студент или школьник познакомится с этими чудесами, тем больше шансов, что он сможет овладеть ими и возможно даже придумает что-то свое.
Без активного участия бизнеса нам, наверное, никак. Если корпорации хотят в будущем видеть квалифицированные кадры, им придется вкладываться в образование и предоставлять технологии, материалы и специалистов университетам и школам. Да, друзья, бесплатно. Потому что, видимо, только благородство и некий альтруизм могут спасти нас от краха и технологического отставания. Естественно, вклад в образование может и должен измеряться государством и оно может предложить льготы и поощрения наиболее активным участникам процесса.
Образование в сфере технологий в России – это наш шанс создать сильных людей, которые смогут изменить мир к лучшему. И потому это дело каждого из нас, как компаний (здесь я не только про ИБ говорю), так и государства.
Долгие годы студенты обучались западным технологиям и программам, потому что ВУЗы получали дешевые академические лицензии, а у отечественных компаний не было ни времени, ни ресурсов организовать процесс передачи знаний и экспертизы молодому поколению.
Настало время это поменять.
Ну что, друзья, надо признать, что времена в России действительно тяжелые. Но не отчаивайтесь, ведь говорят: "тяжелые времена создают сильных людей, а сильные люди создают хорошие времена". Вот и мы попробуем выжать из этой ситуации что-то хорошее.
Начнем с мест, где рождаются эти "сильные люди" - с наших любимых университетов и школ. Ведь именно там, среди парт и лекций, будущее нашей страны пытается разобраться в технологиях, которые так или иначе определят наше завтра. Чем раньше студент или школьник познакомится с этими чудесами, тем больше шансов, что он сможет овладеть ими и возможно даже придумает что-то свое.
Без активного участия бизнеса нам, наверное, никак. Если корпорации хотят в будущем видеть квалифицированные кадры, им придется вкладываться в образование и предоставлять технологии, материалы и специалистов университетам и школам. Да, друзья, бесплатно. Потому что, видимо, только благородство и некий альтруизм могут спасти нас от краха и технологического отставания. Естественно, вклад в образование может и должен измеряться государством и оно может предложить льготы и поощрения наиболее активным участникам процесса.
Образование в сфере технологий в России – это наш шанс создать сильных людей, которые смогут изменить мир к лучшему. И потому это дело каждого из нас, как компаний (здесь я не только про ИБ говорю), так и государства.
Долгие годы студенты обучались западным технологиям и программам, потому что ВУЗы получали дешевые академические лицензии, а у отечественных компаний не было ни времени, ни ресурсов организовать процесс передачи знаний и экспертизы молодому поколению.
Настало время это поменять.
"Скажите государю, что у англичан ружья кирпичом не чистят: пусть чтобы и у нас не чистили, а то, храни бог войны, они стрелять не годятся."
Николай Лесков "Левша" 1881 г.
Есть у России многовековая традиция - долго запрягать, но быстро ездить. Вот только езда эта всегда сквозь великие потрясения. Мы пропустили начала всех трех прошлых промышленных революций, и за опоздание на каждую из них пришлось платить высокую цену.
Первая промышленная революция: переход от ручного и мануфактурного труда (1760-1840). Россия опоздала и заплатила за это позорной Крымской войной и утратой статуса Мирового жандарма Европы.
Вторая промышленная революция: электричество, химикаты, железные дороги (1870-1914). Россия опоздала, и Российская Империя перестала существовать.
Третья промышленная (компьютерная) революция: цифровизация экономики, персональные компьютеры (конец 20 века). Россия вновь опоздала (почитайте про Директиву Ряд и историю создания ЕС ЭВМ), заплатила распадом СССР.
Сейчас весь мир соревнуется в создании AGI (Artificial General Intelligence), или Общего Искусственного Интеллекта. Китай за последние 10 лет подал 390 тысяч заявок на патенты, связанных с ИИ. Это 74% от всего числа поданных заявок в мире. Технологические лидеры США подписывают петицию о полугодовом моратории на обучение моделей сильнее, чем GPT-4, потому что проигрывают гонку ИИ другой американской компании, выпустившей ChatGPT-4.
Страна, первой создавшая Общий ИИ (система которая способна выполнять любую интеллектуальную "человеческую" задачу), получит практически неограниченное конкурентное преимущество.
Не стоит надеяться на то, что такие технологии нам кто-то продаст или передаст по дружбе. Не тратить ресурсы на эту гонку сейчас, замораживать инвестиции в ИИ это преступление перед будущими поколениями.
Это все равно что отказаться от разработки ядерного оружия в середине 20 века или не внедрять дроны в армию 21 века.
Николай Лесков "Левша" 1881 г.
Есть у России многовековая традиция - долго запрягать, но быстро ездить. Вот только езда эта всегда сквозь великие потрясения. Мы пропустили начала всех трех прошлых промышленных революций, и за опоздание на каждую из них пришлось платить высокую цену.
Первая промышленная революция: переход от ручного и мануфактурного труда (1760-1840). Россия опоздала и заплатила за это позорной Крымской войной и утратой статуса Мирового жандарма Европы.
Вторая промышленная революция: электричество, химикаты, железные дороги (1870-1914). Россия опоздала, и Российская Империя перестала существовать.
Третья промышленная (компьютерная) революция: цифровизация экономики, персональные компьютеры (конец 20 века). Россия вновь опоздала (почитайте про Директиву Ряд и историю создания ЕС ЭВМ), заплатила распадом СССР.
Сейчас весь мир соревнуется в создании AGI (Artificial General Intelligence), или Общего Искусственного Интеллекта. Китай за последние 10 лет подал 390 тысяч заявок на патенты, связанных с ИИ. Это 74% от всего числа поданных заявок в мире. Технологические лидеры США подписывают петицию о полугодовом моратории на обучение моделей сильнее, чем GPT-4, потому что проигрывают гонку ИИ другой американской компании, выпустившей ChatGPT-4.
Страна, первой создавшая Общий ИИ (система которая способна выполнять любую интеллектуальную "человеческую" задачу), получит практически неограниченное конкурентное преимущество.
Не стоит надеяться на то, что такие технологии нам кто-то продаст или передаст по дружбе. Не тратить ресурсы на эту гонку сейчас, замораживать инвестиции в ИИ это преступление перед будущими поколениями.
Это все равно что отказаться от разработки ядерного оружия в середине 20 века или не внедрять дроны в армию 21 века.
16.04.23
F.A.C.C.T
Компания, которую я основал, в России теперь называется Fight Against Cyber Crime Technologies, или сокращенно F.A.C.C.T. Это название придумал я. Оно отражает неизменность нашей миссии по борьбе с компьютерной преступностью. А его сокращение − таинственное, специальное, обволакивающее и дуалистичное (в зависимости от IQ).
F.A.C.C.T. − главная сила по борьбе с киберпреступностью в России. Как человеку, создавшему с нуля мировой бренд Group-IB (да и немного свой личный), оно мне настолько нравится своей эстетикой тонкого интеллекта и специальных возможностей (коими всегда славилась наша доблестная компания), что я, пожалуй, инкапсулирую его в свое имя, чтобы символично слиться с компанией в единое целое.
Теперь я − Илья F.A.C.C.T Сачков. И получается, что я ношу имя компании, а она носит мое. Лучшие технологии обнаружения компьютерных преступлений на ранней стадии, борьба с киберпреступностью, мошенничеством и угрозами для брендов в сети и, конечно, легендарные сложнейшие сервисы для реагирования и исследования инцидентов.
F.A.C.C.T. − 24/7 команда с двадцатилетним опытом, технологиями мирового уровня, смелостью, доблестью, честностью и горящим светлым сердцем. И ее основатель, вопреки обстоятельствам, так же на страже (хотя и под стражей) безопасности наших клиентов в России и на острие борьбы с компьютерной преступностью, откуда бы она ни пришла. Илья F.A.C.C.T Сачков.
P.S. Спасибо всем, кто поддерживает меня все это время. Как я всегда говорил, лучшей и мощнейшей поддержкой будет интерес к продуктам и сервисам моей команды, по которой я очень скучаю (хоть и нахожусь с ней на постоянной связи).
С уважением и благодарностью,
И. Сачков
F.A.C.C.T
Компания, которую я основал, в России теперь называется Fight Against Cyber Crime Technologies, или сокращенно F.A.C.C.T. Это название придумал я. Оно отражает неизменность нашей миссии по борьбе с компьютерной преступностью. А его сокращение − таинственное, специальное, обволакивающее и дуалистичное (в зависимости от IQ).
F.A.C.C.T. − главная сила по борьбе с киберпреступностью в России. Как человеку, создавшему с нуля мировой бренд Group-IB (да и немного свой личный), оно мне настолько нравится своей эстетикой тонкого интеллекта и специальных возможностей (коими всегда славилась наша доблестная компания), что я, пожалуй, инкапсулирую его в свое имя, чтобы символично слиться с компанией в единое целое.
Теперь я − Илья F.A.C.C.T Сачков. И получается, что я ношу имя компании, а она носит мое. Лучшие технологии обнаружения компьютерных преступлений на ранней стадии, борьба с киберпреступностью, мошенничеством и угрозами для брендов в сети и, конечно, легендарные сложнейшие сервисы для реагирования и исследования инцидентов.
F.A.C.C.T. − 24/7 команда с двадцатилетним опытом, технологиями мирового уровня, смелостью, доблестью, честностью и горящим светлым сердцем. И ее основатель, вопреки обстоятельствам, так же на страже (хотя и под стражей) безопасности наших клиентов в России и на острие борьбы с компьютерной преступностью, откуда бы она ни пришла. Илья F.A.C.C.T Сачков.
P.S. Спасибо всем, кто поддерживает меня все это время. Как я всегда говорил, лучшей и мощнейшей поддержкой будет интерес к продуктам и сервисам моей команды, по которой я очень скучаю (хоть и нахожусь с ней на постоянной связи).
С уважением и благодарностью,
И. Сачков
Безопасность это дело каждого
Хорошо работающий бизнес – это механизм, зарабатывающий деньги. Он разделен на разные секции-департаменты: производство, логистика, юридический отдел, связи с общественностью, клиентский сервис, айти, руководство. Каждый сотрудник знает что ему делать, какие KPI (ключевые показатели эффективности) перед ним стоят и как делать работу хорошо. Производство должно делать более качественный продукт с меньшими затратами, логистика организовывать его доставку без очередей и точно в срок, и так далее. Все настроено, чтобы эффективно зарабатывать деньги или решать проблему клиентов (если повезет, то и то и другое одновременно)
А потом приходят хакеры, шифруют все данные и требуют сотни миллионов рублей выкупа за расшифровку. И приходится выбирать: спонсировать организованную преступность или потерять бизнес и все данные, накопленные за много лет.
Конечно у каждой атаки есть жертва и всегда можно найти виновного. Например, системный администратор, который не обновил пиратское ПО на сервере. Или начальник ИБ не провел инструктаж о том, что такое фишинговые письма.
Но наказание козла отпущения не вернет потерянных денег и времени. Какая же главная причина того, что сотрудники открывают вредоносные письма? Они это делают, потому что безопасность - не их зона ответственности. Их руководители не занимаются безопасностью, они следят за тем, чтобы количество заказов росло, а операционные расходы падали. Требования и мероприятия от отдела ИБ это неудобство, мешающее настоящей работе. И такое крайне распространенное отношение – это риски потери сотен миллионов рублей. А не потерял, значит, заработал.
Сделайте безопасность делом каждого. Поставьте руководителям направлений, департаментов в KPI параметры, которые посоветует ваш начальник ИБ, например, процент открытия фишинговых писем тестовой рассылки, количество необновленных программ на серверах, наличие двухфакторной аутентификации на личных аккаунтах сотрудниках. Дайте понять что успешная хакерская атака на вашу организацию, это общая вина высшего руководство, а не личное дело ответственного за ИБ.
И тогда не CISO будет бегать за всеми и согласовывать неудобные и мешающие мероприятия, а, наоборот, к нему будут приходить и просить провести тестирование на проникновение, оценку защищенности и многое другое. Это быстро убьет бюрократию и неповоротливость организации в плане информационной безопасности, что может вас спасти, потому что хакеров не волнует, какие у вас процессы согласования и зоны ответственности – их волнуют только ваши деньги и насколько вы уязвимы.
Хорошо работающий бизнес – это механизм, зарабатывающий деньги. Он разделен на разные секции-департаменты: производство, логистика, юридический отдел, связи с общественностью, клиентский сервис, айти, руководство. Каждый сотрудник знает что ему делать, какие KPI (ключевые показатели эффективности) перед ним стоят и как делать работу хорошо. Производство должно делать более качественный продукт с меньшими затратами, логистика организовывать его доставку без очередей и точно в срок, и так далее. Все настроено, чтобы эффективно зарабатывать деньги или решать проблему клиентов (если повезет, то и то и другое одновременно)
А потом приходят хакеры, шифруют все данные и требуют сотни миллионов рублей выкупа за расшифровку. И приходится выбирать: спонсировать организованную преступность или потерять бизнес и все данные, накопленные за много лет.
Конечно у каждой атаки есть жертва и всегда можно найти виновного. Например, системный администратор, который не обновил пиратское ПО на сервере. Или начальник ИБ не провел инструктаж о том, что такое фишинговые письма.
Но наказание козла отпущения не вернет потерянных денег и времени. Какая же главная причина того, что сотрудники открывают вредоносные письма? Они это делают, потому что безопасность - не их зона ответственности. Их руководители не занимаются безопасностью, они следят за тем, чтобы количество заказов росло, а операционные расходы падали. Требования и мероприятия от отдела ИБ это неудобство, мешающее настоящей работе. И такое крайне распространенное отношение – это риски потери сотен миллионов рублей. А не потерял, значит, заработал.
Сделайте безопасность делом каждого. Поставьте руководителям направлений, департаментов в KPI параметры, которые посоветует ваш начальник ИБ, например, процент открытия фишинговых писем тестовой рассылки, количество необновленных программ на серверах, наличие двухфакторной аутентификации на личных аккаунтах сотрудниках. Дайте понять что успешная хакерская атака на вашу организацию, это общая вина высшего руководство, а не личное дело ответственного за ИБ.
И тогда не CISO будет бегать за всеми и согласовывать неудобные и мешающие мероприятия, а, наоборот, к нему будут приходить и просить провести тестирование на проникновение, оценку защищенности и многое другое. Это быстро убьет бюрократию и неповоротливость организации в плане информационной безопасности, что может вас спасти, потому что хакеров не волнует, какие у вас процессы согласования и зоны ответственности – их волнуют только ваши деньги и насколько вы уязвимы.
Что такое киберразведка
Некоторые считают, что информационная безопасность это как строительство замка. Стены-фаерволы повыше, патрули-антивирусы помощнее, комендантский час, строгие парольные политики, никто никому не доверяет и ждет нападения.
Но если долго сидеть в этом замке, можно пропустить много интересного и нового. Например, может оказаться, что атакующие научились перелетать через стены на самолетах, взрывать их или что на пару дней у всех злодеев появился ключ, который открывает любую дверь.
Чего стоит эшелонированная защита с разными сетевыми экранами и системами обнаружения вторжений, если в интернете за 2000 долларов продается VPN доступ к внутренней сети в комплекте с логином и паролем доменного администратора. Это я сейчас говорю про брокеров доступа (initial access brokers). Те, кто следит за ИБ миром, знают что это сейчас самая опасная угроза в 2023 году. Те, кто не следит, узнают об этом чуть позже, потому что широкое общественное обсуждение киберпреступности опаздывает на год-два от реального положения дел.
Уязвимости уровня Log4Shell приводят к массовой компьютерной эпидемии, когда сети тех, кто потерял один, два дня становятся скомпрометированными: в них появляются майнеры, шифровальщики или они выставляются на продажу брокерами доступа.
Чтобы защищаться от угроз сегодняшнего дня (а иногда и завтрашнего), есть два варианта:
– Изучать киберпреступность самому, нанимать талантливых аналитиков, внедряться на подпольные форумы, анализировать и хранить большие объемы данных, следя за их точностью и актуальностью.
– Купить подписку на сервис киберразведки.
Конечно, есть еще и третий вариант: ждать, надеяться на русский авось и готовить силы и средства на восстановление от атаки.
Да, можно читать блоги, отчеты и телеграм каналы разных вендоров ИБ. Можно знать, что такое брокеры доступа и в чем их опасность, но узнать, что именно к твоим серверам продается доступ так не получится. Также как не получится узнать о готовящейся под вашу компанию целевой атаке. Например, когда хакеры покупают домены, схожие с вашим, и настраивают почтовые сервера для фишинга.
Некоторые считают, что информационная безопасность это как строительство замка. Стены-фаерволы повыше, патрули-антивирусы помощнее, комендантский час, строгие парольные политики, никто никому не доверяет и ждет нападения.
Но если долго сидеть в этом замке, можно пропустить много интересного и нового. Например, может оказаться, что атакующие научились перелетать через стены на самолетах, взрывать их или что на пару дней у всех злодеев появился ключ, который открывает любую дверь.
Чего стоит эшелонированная защита с разными сетевыми экранами и системами обнаружения вторжений, если в интернете за 2000 долларов продается VPN доступ к внутренней сети в комплекте с логином и паролем доменного администратора. Это я сейчас говорю про брокеров доступа (initial access brokers). Те, кто следит за ИБ миром, знают что это сейчас самая опасная угроза в 2023 году. Те, кто не следит, узнают об этом чуть позже, потому что широкое общественное обсуждение киберпреступности опаздывает на год-два от реального положения дел.
Уязвимости уровня Log4Shell приводят к массовой компьютерной эпидемии, когда сети тех, кто потерял один, два дня становятся скомпрометированными: в них появляются майнеры, шифровальщики или они выставляются на продажу брокерами доступа.
Чтобы защищаться от угроз сегодняшнего дня (а иногда и завтрашнего), есть два варианта:
– Изучать киберпреступность самому, нанимать талантливых аналитиков, внедряться на подпольные форумы, анализировать и хранить большие объемы данных, следя за их точностью и актуальностью.
– Купить подписку на сервис киберразведки.
Конечно, есть еще и третий вариант: ждать, надеяться на русский авось и готовить силы и средства на восстановление от атаки.
Да, можно читать блоги, отчеты и телеграм каналы разных вендоров ИБ. Можно знать, что такое брокеры доступа и в чем их опасность, но узнать, что именно к твоим серверам продается доступ так не получится. Также как не получится узнать о готовящейся под вашу компанию целевой атаке. Например, когда хакеры покупают домены, схожие с вашим, и настраивают почтовые сервера для фишинга.
Передо мной лежит выпуск газеты РБК «Салют Giga Chat».
«РБК и «Сбер» представляют совместный выпуск с использованием технологий искусственного интеллекта» - такой заголовок на первой странице.
- нейробъятия для человечества
- с какими задачами искусственный разум уже сейчас справляется лучше человека
Все было бы хорошо, если бы выпуск был от 1 апреля. Но дата стоит - 28 апреля. Моему мозгу стало больно. Зачем бумагу-то потратили?
Начну с моей любимой темы. Ох уж эти любители креативных названий продуктов.
Давайте уже поспорим на что-то существенное, что моя теорема работает.
2-ая теорема Сачкова: если хочешь сделать априори плохой продукт, то укради половину названия у известного мирового лидера.
Если команда не может придумать оригинальное название, то до алгоритмов дело не дойдёт. Если кто-то захочет опровергнуть теорему, пришлите, пожалуйста, опровергающий пример.
Собственно, когда я увидел название Giga Chat, повеяло 2001 годом. Это же надо взять мощное для начала 2000х слово «гига» и добавить украденную половинку Chat GPT. А что мы хотим дальше с этим названием? Экзамены, говорите, сдаст? (тот, что сдаст, мы лично используем в работе). А тут, повторюсь, жалко бумагу и редактора, который это пропустил (рекламный выпуск, понимаю. Но и вы меня поймите – в Лефортово интернета нет, и я рассчитывал увидеть хоть кусочек интересного и осмысленного текста в одной из любимых газет, которая выйдет в следующий раз аж 22 мая 2023 года!). Может быть, я придираюсь? Ну, меня бы из школы выгнали в том же 2001, если бы моя программа выдала такое. А тут на всю страну позор.
«РБК и «Сбер» представляют совместный выпуск с использованием технологий искусственного интеллекта» - такой заголовок на первой странице.
- нейробъятия для человечества
- с какими задачами искусственный разум уже сейчас справляется лучше человека
Все было бы хорошо, если бы выпуск был от 1 апреля. Но дата стоит - 28 апреля. Моему мозгу стало больно. Зачем бумагу-то потратили?
Начну с моей любимой темы. Ох уж эти любители креативных названий продуктов.
Давайте уже поспорим на что-то существенное, что моя теорема работает.
2-ая теорема Сачкова: если хочешь сделать априори плохой продукт, то укради половину названия у известного мирового лидера.
Если команда не может придумать оригинальное название, то до алгоритмов дело не дойдёт. Если кто-то захочет опровергнуть теорему, пришлите, пожалуйста, опровергающий пример.
Собственно, когда я увидел название Giga Chat, повеяло 2001 годом. Это же надо взять мощное для начала 2000х слово «гига» и добавить украденную половинку Chat GPT. А что мы хотим дальше с этим названием? Экзамены, говорите, сдаст? (тот, что сдаст, мы лично используем в работе). А тут, повторюсь, жалко бумагу и редактора, который это пропустил (рекламный выпуск, понимаю. Но и вы меня поймите – в Лефортово интернета нет, и я рассчитывал увидеть хоть кусочек интересного и осмысленного текста в одной из любимых газет, которая выйдет в следующий раз аж 22 мая 2023 года!). Может быть, я придираюсь? Ну, меня бы из школы выгнали в том же 2001, если бы моя программа выдала такое. А тут на всю страну позор.
Итак, с какими задачами искусственный РАЗУМ справится лучше чем человек?
Посмотрите на этого помощника :))) вот «основные вехи Рунета».
А, в 1995 году у нас были соцсети! Яндекс, оказывается, основан в 2003!
А в 2012 ВЕХОЙ (!!!) Рунета стало ВВЕДЕНИЕ (что это за слово-то?) национальный почтовой системы Спутник (нашей любимой!, Кстати, как её найти?).
В целом это блестящий текст (остальные такие же), который показывает уровень дел с отечественным ИИ. Ибо у кого-то хватило креативности и смелости (!) гордо это напечатать.
Мало того, что это бесполезно, так это ещё с фундаментальными ошибками. А главная опасность - в очередном шапкозакидательстве.
Это же не шутка в школьный лабораторной работе. Я читаю про «это» как про лидера отечественного ИИ.
И тут хотелось бы обратиться Герману Грефу.
Уважаемый Герман Оскарович, если Вам приносят проект с украденной половиной названия, не тратьте денег и времени на него. Доказано 2ой теоремой Сачкова (и отсутствием обратных примеров).
И да, повторю мысль из статьи про инженерную смекалку, надо не повторять, а создавать новое.
Посмотрите на этого помощника :))) вот «основные вехи Рунета».
А, в 1995 году у нас были соцсети! Яндекс, оказывается, основан в 2003!
А в 2012 ВЕХОЙ (!!!) Рунета стало ВВЕДЕНИЕ (что это за слово-то?) национальный почтовой системы Спутник (нашей любимой!, Кстати, как её найти?).
В целом это блестящий текст (остальные такие же), который показывает уровень дел с отечественным ИИ. Ибо у кого-то хватило креативности и смелости (!) гордо это напечатать.
Мало того, что это бесполезно, так это ещё с фундаментальными ошибками. А главная опасность - в очередном шапкозакидательстве.
Это же не шутка в школьный лабораторной работе. Я читаю про «это» как про лидера отечественного ИИ.
И тут хотелось бы обратиться Герману Грефу.
Уважаемый Герман Оскарович, если Вам приносят проект с украденной половиной названия, не тратьте денег и времени на него. Доказано 2ой теоремой Сачкова (и отсутствием обратных примеров).
И да, повторю мысль из статьи про инженерную смекалку, надо не повторять, а создавать новое.
Геополитические друзья.
В прошлых постах я вам рассказывал, что такое киберразведка. Для того, чтобы своевременно получать информацию по киберразведке, компании покупают доступ к платформам Threat Intelligence (TI).
Многие из вас знают, что моя компания является одним из лидеров этого решения во всем мире! Конкуренты регулярно составляют батл-карты и сравнивают наше решение со своим платформами и всегда остаются на шаг позади. И это ФАКТ! То есть F.A.C.C.T, понятен замысел, да?))
Но сейчас не об этом.
Одной из важнейших функций аналитиков киберазведки является исследование действий так называемых APT групп. Это группа злоумышленников, которые используют передовые технологии, чтобы атаковать коммерческие и государственные компании. Как правило, мотивация этих групп либо получение конфиденциальной информации, либо похищение крупных денежных средств сумм.
Сегодня я вам расскажу про одну интересную APT группу. Ее название APT37, ее также знают как группа «Reaper».
Основной целью этих хакеров являются государственные компании из Южной Кореи, России, Японии и Ближнего Востока. Помимо правительственных целей они наносят удары по коммерческим и промышленным предприятиям.
Они также умудрились парализовать IT инфраструктуру Зимних Олимпийских игр в 2018 году, незадолго до церемонии открытия.
Как и любая подобная APT группа, у нее есть своя геополитическая принадлежность. Как вы могли догадаться, они располагаются и живут в странах, где их уж точно никто арестовывать не собирается. И если вы думаете, что эти ребята живут в Китае, то нет, они работают прямо из Пхеньяна в Северной Кореи.
В своих следующих письмах, я вам расскажу про интересные истории, связанные с Северо-Корейской группой APT37. И кстати, по поводу китайских APT групп. Они тоже очень активны во всем мире и очень любят атаковать правительственные, государственные и частные предприятия своих соседей. В том числе и российские. Но почему-то в последнее время об этом как-то не принято говорить и вспоминать.
В прошлых постах я вам рассказывал, что такое киберразведка. Для того, чтобы своевременно получать информацию по киберразведке, компании покупают доступ к платформам Threat Intelligence (TI).
Многие из вас знают, что моя компания является одним из лидеров этого решения во всем мире! Конкуренты регулярно составляют батл-карты и сравнивают наше решение со своим платформами и всегда остаются на шаг позади. И это ФАКТ! То есть F.A.C.C.T, понятен замысел, да?))
Но сейчас не об этом.
Одной из важнейших функций аналитиков киберазведки является исследование действий так называемых APT групп. Это группа злоумышленников, которые используют передовые технологии, чтобы атаковать коммерческие и государственные компании. Как правило, мотивация этих групп либо получение конфиденциальной информации, либо похищение крупных денежных средств сумм.
Сегодня я вам расскажу про одну интересную APT группу. Ее название APT37, ее также знают как группа «Reaper».
Основной целью этих хакеров являются государственные компании из Южной Кореи, России, Японии и Ближнего Востока. Помимо правительственных целей они наносят удары по коммерческим и промышленным предприятиям.
Они также умудрились парализовать IT инфраструктуру Зимних Олимпийских игр в 2018 году, незадолго до церемонии открытия.
Как и любая подобная APT группа, у нее есть своя геополитическая принадлежность. Как вы могли догадаться, они располагаются и живут в странах, где их уж точно никто арестовывать не собирается. И если вы думаете, что эти ребята живут в Китае, то нет, они работают прямо из Пхеньяна в Северной Кореи.
В своих следующих письмах, я вам расскажу про интересные истории, связанные с Северо-Корейской группой APT37. И кстати, по поводу китайских APT групп. Они тоже очень активны во всем мире и очень любят атаковать правительственные, государственные и частные предприятия своих соседей. В том числе и российские. Но почему-то в последнее время об этом как-то не принято говорить и вспоминать.
Дети без опасности
Ознакомился с еще одним вредительским документом: концепция информационной безопасности детей называется. Интересный документ, написанный чиновниками для чиновников и учитывающий интересы, скорее всего, тоже чиновников.
Начинается он очень хорошими и точными словами: «Современные дети - первое поколение, чье взросление происходит на фоне стремительно развивающихся информационно-коммуникационных технологий. В своих привычках, ценностях и поведении в сети "Интернет" эта группа принципиально отличается от представителей более старшей аудитории (18 - 45 лет).»
А затем с высоты этой самой более старшей аудитории провозглашаются извечные принципы отдельных ее представителей «Держать и не пущать». Дети представляются в нем будущими девиантами, которые начитаются в интернетах всего плохого и обязательно начнут «это самое». Поэтому нужно проводить «мероприятия», на которых рассказывать детям, что интернет — это опасно и, тем самым, детей от этих опасностей защитить.
Что я увидел в этом документе:
- Изданные информационные буклеты о том, что интернет — это опасно, которые никто не читает
- Классные часы, где пожилая учительница по методичке рассказывает современным детям опасные забытые тренды двух-, трехлетней давности, вызывая смешки в классе
- Интернет-ресурсы «позитивного контента» с околонулевой посещаемостью
- Мероприятия, на которые принудительно сгоняют школьников после или даже вместо учебы.
Чего я НЕ увидел в этом документе:
- Создание широкой сети внеклассных кружков по кибербезу
- Обучение детей кибербезопасности как исследовательской деятельности
- Конкурсы детских научных работ по кибербезопасности
- Олимпиады для выявления будущих хакеров до того, как они решат попробовать себя на темной стороне
- Выездные летние кампусы-хакатоны для самых перспективных школьников
- Сотрудничество с ведущими компаниями в области защиты информации
- Самоорганизацию школьников под наблюдением опытных профессионалов в области ИБ
- Детскую программу Bug Bounty, поощряющую самостоятельное исследование
Представьте, если бы для развития космической и авиаотрасли и взращивания лучших пилотов и инженеров-конструкторов государство не радиомодельные кружки в школах организовывало, а лекции о том, что летать это опасно, можно разбиться насмерть и лучше дома сидеть. Как много детей захотело бы стать космонавтами и повторить подвиг Юрия Гагарина?
Ознакомился с еще одним вредительским документом: концепция информационной безопасности детей называется. Интересный документ, написанный чиновниками для чиновников и учитывающий интересы, скорее всего, тоже чиновников.
Начинается он очень хорошими и точными словами: «Современные дети - первое поколение, чье взросление происходит на фоне стремительно развивающихся информационно-коммуникационных технологий. В своих привычках, ценностях и поведении в сети "Интернет" эта группа принципиально отличается от представителей более старшей аудитории (18 - 45 лет).»
А затем с высоты этой самой более старшей аудитории провозглашаются извечные принципы отдельных ее представителей «Держать и не пущать». Дети представляются в нем будущими девиантами, которые начитаются в интернетах всего плохого и обязательно начнут «это самое». Поэтому нужно проводить «мероприятия», на которых рассказывать детям, что интернет — это опасно и, тем самым, детей от этих опасностей защитить.
Что я увидел в этом документе:
- Изданные информационные буклеты о том, что интернет — это опасно, которые никто не читает
- Классные часы, где пожилая учительница по методичке рассказывает современным детям опасные забытые тренды двух-, трехлетней давности, вызывая смешки в классе
- Интернет-ресурсы «позитивного контента» с околонулевой посещаемостью
- Мероприятия, на которые принудительно сгоняют школьников после или даже вместо учебы.
Чего я НЕ увидел в этом документе:
- Создание широкой сети внеклассных кружков по кибербезу
- Обучение детей кибербезопасности как исследовательской деятельности
- Конкурсы детских научных работ по кибербезопасности
- Олимпиады для выявления будущих хакеров до того, как они решат попробовать себя на темной стороне
- Выездные летние кампусы-хакатоны для самых перспективных школьников
- Сотрудничество с ведущими компаниями в области защиты информации
- Самоорганизацию школьников под наблюдением опытных профессионалов в области ИБ
- Детскую программу Bug Bounty, поощряющую самостоятельное исследование
Представьте, если бы для развития космической и авиаотрасли и взращивания лучших пилотов и инженеров-конструкторов государство не радиомодельные кружки в школах организовывало, а лекции о том, что летать это опасно, можно разбиться насмерть и лучше дома сидеть. Как много детей захотело бы стать космонавтами и повторить подвиг Юрия Гагарина?
Цифровой изоляционизм
Я расскажу вам грустную историю о птице моа. Давным-давно, Новая Зеландия отделилась от Австралии, и миллионы лет там жили птицы, почти без каких-либо естественных врагов. Находясь в райском месте, они потеряли крылья (от хищников-то улетать не надо) и увеличились в размерах до 300 кг. Миллионы лет они жили в изолированном месте, наслаждаясь суверенитетом и отсутствием конкурентов. А потом в Новую Зеландию на своих каноэ приплыли племена маори и перебили всех моа за каких-то пару сотен лет, пустив их на шашлык и яичницу.
Каждый раз, когда я слышу слова “цифровой суверенитет”, “импортозамещение” или “технологическая независимость”, я вспоминаю гигантских птиц Новой Зеландии. Не бывает цифровой независимости “в отдельно взятой стране”. Если убрать Google из уравнения, то получится не Yandex, а АвтоВАЗ. Каждый раз я говорил, говорю и буду говорить одно и то же: чтобы побеждать, надо сражаться с более сильным противником. Я вижу, как многие радуются новой реальности изолированного, зачищенного от иностранных конкурентов русского ИБ мира и уже представляют, как они будут нагонять вес до 300 кг, потому что крылья совсем скоро будут уже не нужны, но тем больнее будет, когда маори все-таки приплывут (а как учит нас история, они обязательно приплывут).
Я 20 лет строил технологически передовую компанию и никогда бы не смог пройти этот путь, если бы ставил цель кого-то импортозаместить. И никто не сможет.
Поэтому заменяем в своих головах понятия “цифровой суверенитет” на “цифровая экспансия”, а “импортозамещение” на “технологический экспорт”. Нужно не ставить вопрос “как нам быть без них”, а делать все так, чтобы остальные думали “как они смогут без нас.
Я расскажу вам грустную историю о птице моа. Давным-давно, Новая Зеландия отделилась от Австралии, и миллионы лет там жили птицы, почти без каких-либо естественных врагов. Находясь в райском месте, они потеряли крылья (от хищников-то улетать не надо) и увеличились в размерах до 300 кг. Миллионы лет они жили в изолированном месте, наслаждаясь суверенитетом и отсутствием конкурентов. А потом в Новую Зеландию на своих каноэ приплыли племена маори и перебили всех моа за каких-то пару сотен лет, пустив их на шашлык и яичницу.
Каждый раз, когда я слышу слова “цифровой суверенитет”, “импортозамещение” или “технологическая независимость”, я вспоминаю гигантских птиц Новой Зеландии. Не бывает цифровой независимости “в отдельно взятой стране”. Если убрать Google из уравнения, то получится не Yandex, а АвтоВАЗ. Каждый раз я говорил, говорю и буду говорить одно и то же: чтобы побеждать, надо сражаться с более сильным противником. Я вижу, как многие радуются новой реальности изолированного, зачищенного от иностранных конкурентов русского ИБ мира и уже представляют, как они будут нагонять вес до 300 кг, потому что крылья совсем скоро будут уже не нужны, но тем больнее будет, когда маори все-таки приплывут (а как учит нас история, они обязательно приплывут).
Я 20 лет строил технологически передовую компанию и никогда бы не смог пройти этот путь, если бы ставил цель кого-то импортозаместить. И никто не сможет.
Поэтому заменяем в своих головах понятия “цифровой суверенитет” на “цифровая экспансия”, а “импортозамещение” на “технологический экспорт”. Нужно не ставить вопрос “как нам быть без них”, а делать все так, чтобы остальные думали “как они смогут без нас.
Друзья, говорить правду - легко! И поэтому я легко ее скажу. Еще до ареста я понимал, что против меня готовится серьезная провокация. Именно поэтому, еще в июне 2021 года я записал видеообращение ко всем, кто переживает за меня и за судьбу российской сферы кибербезопасности.
Я также обратился в правоохранительные органы и подробно изложил свою версию моего ареста. Ветры этих событий начали дуть еще несколько лет назад. Меня не раз хотели нейтрализовать под разными предлогами, поэтому было состряпано это необоснованное ничем обвинение. Но правда на моей стороне... на нашей стороне!
Отмечу, что нынешний руководитель Центра Информационной безопасности ФСБ Олег Иннокентьевич Кашенцов сработал в довольно прозрачной связке с экс-начальником отдела и американским шпионом - Сергеем Михайловым, по оговору которого я оказался в СИЗО. Это ставит вопрос о компетентности нынешнего начальства ЦИБ, выискивающего врагов там, где их нет. Но еще в более широком смысле, работа таких «экспертов» ставит на край пропасти безопасность страны в этот не простой для нее период.
Я понимаю, что вам, дорогие коллеги, может быть страшно делать то, что привлекло такие силы и события, которые упали на мою голову. Но жизнь - одна и у каждого есть предназначение. Видимо, мое состоит именно в том, чтобы вскрыть чудовищные ошибки, позволяющие преступникам, в том числе во всемогущем ведомстве, вести себя безнаказанно.
У каждого из вас, ребята, есть право понять, является ли это предназначение тем, за что вы готовы бороться? За то, что вы делаете, ежедневно раскрывая преступления в сети?
Поэтому с улыбкой на лице, вне зависимости, от того что произошло и произойдет со мной, призываю вас продолжать работу - бороться с преступностью лучше, чем кто либо другой!
Я также обратился в правоохранительные органы и подробно изложил свою версию моего ареста. Ветры этих событий начали дуть еще несколько лет назад. Меня не раз хотели нейтрализовать под разными предлогами, поэтому было состряпано это необоснованное ничем обвинение. Но правда на моей стороне... на нашей стороне!
Отмечу, что нынешний руководитель Центра Информационной безопасности ФСБ Олег Иннокентьевич Кашенцов сработал в довольно прозрачной связке с экс-начальником отдела и американским шпионом - Сергеем Михайловым, по оговору которого я оказался в СИЗО. Это ставит вопрос о компетентности нынешнего начальства ЦИБ, выискивающего врагов там, где их нет. Но еще в более широком смысле, работа таких «экспертов» ставит на край пропасти безопасность страны в этот не простой для нее период.
Я понимаю, что вам, дорогие коллеги, может быть страшно делать то, что привлекло такие силы и события, которые упали на мою голову. Но жизнь - одна и у каждого есть предназначение. Видимо, мое состоит именно в том, чтобы вскрыть чудовищные ошибки, позволяющие преступникам, в том числе во всемогущем ведомстве, вести себя безнаказанно.
У каждого из вас, ребята, есть право понять, является ли это предназначение тем, за что вы готовы бороться? За то, что вы делаете, ежедневно раскрывая преступления в сети?
Поэтому с улыбкой на лице, вне зависимости, от того что произошло и произойдет со мной, призываю вас продолжать работу - бороться с преступностью лучше, чем кто либо другой!
Пусть тревог и забот будет меньше в 2022!
Помните я вам рассказывал про Северо-Корейскую группу APT37?
Данная группа примечательна тем, что она атакует различные государственные и коммерческие компании по всему миру, с целью сбора конфиденциальной информации в интересах Пхеньяна.
Так, например, в Северной-Кореи был оператор мобильной связи, являющийся единственным представителем услуг мобильного интернета. Компания была с Ближнего Востока, но создало совместное предприятие с Пхеньяном. В результате мобильный оператор проработал в стране более 10 лет, но под давлением международных организаций был вынужден покинуть рынок и закрыть свое представительство. Северокорейцам это не понравилось и они решили атаковать членов правления компании, чтобы собрать как можно больше информации для дальнейшего давления.
Другой пример уже ближе к нам. В конце 2021 года группа взломала учетную запись электронной почты сотрудника МИДа. Получив доступ к почте, злоумышленники решили двигаться дальше и сделали рассылку с вредоносным вложением некоторым сотрудникам МИДа. Рассылка была приурочена к поздравлениям с Новым Годом.
К письму прилагалось вредоносное вложение с поздравительной открытой. Уж не знаю, есть ли в Серверной Корее аналог моей любимой социальной сети “Одноклассники”, но что точно, северокорейскому дизайну поздравительных открыток можно позавидовать.
Помните я вам рассказывал про Северо-Корейскую группу APT37?
Данная группа примечательна тем, что она атакует различные государственные и коммерческие компании по всему миру, с целью сбора конфиденциальной информации в интересах Пхеньяна.
Так, например, в Северной-Кореи был оператор мобильной связи, являющийся единственным представителем услуг мобильного интернета. Компания была с Ближнего Востока, но создало совместное предприятие с Пхеньяном. В результате мобильный оператор проработал в стране более 10 лет, но под давлением международных организаций был вынужден покинуть рынок и закрыть свое представительство. Северокорейцам это не понравилось и они решили атаковать членов правления компании, чтобы собрать как можно больше информации для дальнейшего давления.
Другой пример уже ближе к нам. В конце 2021 года группа взломала учетную запись электронной почты сотрудника МИДа. Получив доступ к почте, злоумышленники решили двигаться дальше и сделали рассылку с вредоносным вложением некоторым сотрудникам МИДа. Рассылка была приурочена к поздравлениям с Новым Годом.
К письму прилагалось вредоносное вложение с поздравительной открытой. Уж не знаю, есть ли в Серверной Корее аналог моей любимой социальной сети “Одноклассники”, но что точно, северокорейскому дизайну поздравительных открыток можно позавидовать.
Дорогие друзья, у меня уже начался суд (готовлюсь, анализирую, собираюсь мыслями, в общем защищаюсь) и времени для постов стало поменьше, но время на чтение я оставляю всегда. Например, на чтение отчета ЦБ с суммой хищения денег у россиян в 4.6 млрд руб. только за первый квартал.
Интересно получается: на финансовую систему наложены санкции, трансграничные переводы затруднены, международные платежные системы ушли, а объем хищений со счетов россиян вырос на 38%. Думаю, очевидно, что интерес к подобным преступлениям может быть только у преступников или преступных групп, которые полностью или частично на территории России. Что достаточно без слов говорит об очень многом. как и об истинном патриотизме хакеров, так и об "эффективных" текущих методах борьбы с ними. Ведь одно дело сложно, когда хакер находится на территории Северной Кореи, и совсем другое дело - текущая ситуация.
Кстати, вот вам пример-подтверждение как того, что и преступные группы находятся в России, так и того, что есть специалисты, которые знают, как их ловить:
https://www.facct.ru/media-center/press-releases/jewelry-team-scam
Мне очень не нравится фраза в отчете ЦБ "Из украденных 4,5 млрд руб. банки смогли вернуть клиентам только 4,3% средств."
1 — Украли далеко не 4,5 млрд руб. Ведь это малая часть айсберга, потому что основной вектор монетизации невидим для ЦБ. Это шифровальщики и прочие преступления, где движение финансов идёт по неисследуемым государством и ЦБ маршрутам.
2 — Это не только деньги клиентов. Это зачастую еще и кредитные деньги: телефонные мошенники отбирают деньги у незащищенных слоев населения, обманом заставляя брать кредит тех, у кого денег нет.
Конечно, формально банк по закону не должен ничего возвращать в случае социальной инженерии. Да и получит он назад свое с процентами. Но не слишком ли это удобно - перекладывать защиту от мошенников с государства и банков с их бюджетами на бабушку, которой позвонили и сказали, что ее накопления в опасности и их нужно перевести на защищенный счет?
Интересно получается: на финансовую систему наложены санкции, трансграничные переводы затруднены, международные платежные системы ушли, а объем хищений со счетов россиян вырос на 38%. Думаю, очевидно, что интерес к подобным преступлениям может быть только у преступников или преступных групп, которые полностью или частично на территории России. Что достаточно без слов говорит об очень многом. как и об истинном патриотизме хакеров, так и об "эффективных" текущих методах борьбы с ними. Ведь одно дело сложно, когда хакер находится на территории Северной Кореи, и совсем другое дело - текущая ситуация.
Кстати, вот вам пример-подтверждение как того, что и преступные группы находятся в России, так и того, что есть специалисты, которые знают, как их ловить:
https://www.facct.ru/media-center/press-releases/jewelry-team-scam
Мне очень не нравится фраза в отчете ЦБ "Из украденных 4,5 млрд руб. банки смогли вернуть клиентам только 4,3% средств."
1 — Украли далеко не 4,5 млрд руб. Ведь это малая часть айсберга, потому что основной вектор монетизации невидим для ЦБ. Это шифровальщики и прочие преступления, где движение финансов идёт по неисследуемым государством и ЦБ маршрутам.
2 — Это не только деньги клиентов. Это зачастую еще и кредитные деньги: телефонные мошенники отбирают деньги у незащищенных слоев населения, обманом заставляя брать кредит тех, у кого денег нет.
Конечно, формально банк по закону не должен ничего возвращать в случае социальной инженерии. Да и получит он назад свое с процентами. Но не слишком ли это удобно - перекладывать защиту от мошенников с государства и банков с их бюджетами на бабушку, которой позвонили и сказали, что ее накопления в опасности и их нужно перевести на защищенный счет?
Друзья! Всего несколько дней прошло с моего последнего поста о том, что банкам стоит быть более заинтересованными бороться с мошенничеством. И вот они, радостные новости: Обязанность возместить сумму мошеннической операции за 30 дней - это очень весомый стимул, наконец, защищать не только свои деньги, но и деньги своих клиентов. Жаль только, что закон вступит в силу через целый год. На мой взгляд, в такое время можно и быстрее.
Время требуется, чтобы финансовые организации настроили транзакционные и сессионные антифрод системы, обновили, наконец, политики, чтобы бороться с мошенниками, обучили свой персонал. И я даже знаю, где и как его обучить. Ведь у нас есть не только лучшее в России решение по защите от мошенничества, но и супер актуальный курс ввода в профессию по защите от онлайн мошенничества. Не реклама, просто говорю по F.A.C.C.T.у
Но не стоит расслабляться и думать, что так можно победить киберпреступность. Что будет дальше: рост мошенничества, при котором жертв уговаривают несколько дней прятаться от всех в съемной квартире, рост ложных сообщений о мошенничестве и двойных трат денег, уход в крипту и многое другое. Для победы нам нужно изучать киберпреступность, знать, как она действует, где находится и что планирует делать.
И есть у меня надежда, что после вступления в силу этого закона в России прибавится организаций, заинтересованных не только в собственной защите, но и в нашей общей победе.
Время требуется, чтобы финансовые организации настроили транзакционные и сессионные антифрод системы, обновили, наконец, политики, чтобы бороться с мошенниками, обучили свой персонал. И я даже знаю, где и как его обучить. Ведь у нас есть не только лучшее в России решение по защите от мошенничества, но и супер актуальный курс ввода в профессию по защите от онлайн мошенничества. Не реклама, просто говорю по F.A.C.C.T.у
Но не стоит расслабляться и думать, что так можно победить киберпреступность. Что будет дальше: рост мошенничества, при котором жертв уговаривают несколько дней прятаться от всех в съемной квартире, рост ложных сообщений о мошенничестве и двойных трат денег, уход в крипту и многое другое. Для победы нам нужно изучать киберпреступность, знать, как она действует, где находится и что планирует делать.
И есть у меня надежда, что после вступления в силу этого закона в России прибавится организаций, заинтересованных не только в собственной защите, но и в нашей общей победе.
Я много тут пишу о том, как делать надо и как делать не надо. О том, что нужно привлекать технологические (частные) компании к созданию киберзащиты, о конкуренции и важности обмена данными, о кибератаках. Давайте напишу и о том, как это делают другие. Если мне не верите:
Ронен Бар, глава израильского агентства безопасности Шин Бет недавно заявил на конференции, что Тель-Авив в сотрудничестве с рядом стран разрабатывает систему "глобального кибер-железного купола" для выявления и устранения угроз с использованием искусственного интеллекта. При этом он заявил, что появляется множество альянсов, и глобальный кибер-железный купол начинает обретать форму.
О том, какие это альянсы, можно судить по заявлению главы кибербезопасности ОАЭ доктором Мохаммедом Аль-Кувейти о совместном старте платформы обмена данными о киберугрозах на межнациональном уровне "Хрустальный Шар". Интересно то, что делают это платформу американская компания Microsoft, которая в представлении не нуждается, и, возможно неизвестная вам, израильская Rafael Advanced Defense Systems - компания, разработчик тактических систем связи, систем оцифровки поля боя, ракет ПВО , космических двигателей и того самого Железного Купола.
Мне больно и грустно читать о том, как бездарно растрачивается инженерный и технологический потенциал России, как разрыв между нами и остальным миром в киберпространстве не только не сокращается, но даже увеличивается. Ведь от того, как быстро мы перейдем от новостей уровня "Роскомнадзор заказал систему защиты от DDOS у единственного поставщика за 1,5 млрд. руб." К новостям: "Алмаз-Антей вместе с Яндексом представит платформу цифровой разведки и обмена информацией о кибератаках для всех стран - участников ОДКБ", зависит судьба нашей страны.
Ронен Бар, глава израильского агентства безопасности Шин Бет недавно заявил на конференции, что Тель-Авив в сотрудничестве с рядом стран разрабатывает систему "глобального кибер-железного купола" для выявления и устранения угроз с использованием искусственного интеллекта. При этом он заявил, что появляется множество альянсов, и глобальный кибер-железный купол начинает обретать форму.
О том, какие это альянсы, можно судить по заявлению главы кибербезопасности ОАЭ доктором Мохаммедом Аль-Кувейти о совместном старте платформы обмена данными о киберугрозах на межнациональном уровне "Хрустальный Шар". Интересно то, что делают это платформу американская компания Microsoft, которая в представлении не нуждается, и, возможно неизвестная вам, израильская Rafael Advanced Defense Systems - компания, разработчик тактических систем связи, систем оцифровки поля боя, ракет ПВО , космических двигателей и того самого Железного Купола.
Мне больно и грустно читать о том, как бездарно растрачивается инженерный и технологический потенциал России, как разрыв между нами и остальным миром в киберпространстве не только не сокращается, но даже увеличивается. Ведь от того, как быстро мы перейдем от новостей уровня "Роскомнадзор заказал систему защиты от DDOS у единственного поставщика за 1,5 млрд. руб." К новостям: "Алмаз-Антей вместе с Яндексом представит платформу цифровой разведки и обмена информацией о кибератаках для всех стран - участников ОДКБ", зависит судьба нашей страны.
Наверное, вы уже все видели и слышали, что прокурор попросил мне 18 лет колонии. Эта цифра не мешает мне с улыбкой, достоинством и четким холоднокровным профессионализмом делать, что должно. Я всю жизнь работаю с цифрами, числами, кодами, и ни одна из них меня в ступор не вводила.
Я точно знаю, что в любой, даже самой безвыходной или вроде бесполезной ситуации, надо сражаться, даже если очень темно и противник превосходит силой и использует гнусные методы. Вот только бой отнимает много времени и до 26 июля я вряд ли что-то высокотехнологичное здесь напишу.
И да, повторю свои слова после окончания последнего судебного заседания (прочитал в газете, что это проскользнуло в СМИ, чему очень рад): если будет обвинительный приговор, это будет одна из самых успешных операций американских спецслужб и очередной спланированный удар по российскому IT-сектору.
Я точно знаю, что в любой, даже самой безвыходной или вроде бесполезной ситуации, надо сражаться, даже если очень темно и противник превосходит силой и использует гнусные методы. Вот только бой отнимает много времени и до 26 июля я вряд ли что-то высокотехнологичное здесь напишу.
И да, повторю свои слова после окончания последнего судебного заседания (прочитал в газете, что это проскользнуло в СМИ, чему очень рад): если будет обвинительный приговор, это будет одна из самых успешных операций американских спецслужб и очередной спланированный удар по российскому IT-сектору.