Пост Лукацкого
30.2K subscribers
5.44K photos
402 videos
331 files
6.84K links
Уникальный контент про кибербезопасность от Алексея Лукацкого (@alukatsk) - мысли, полезные ссылки, комментарии к текущим событиям, юмор и мемасики.

Канал личный - мой работодатель никак не влияет на то, что здесь публикуется.

Рекламу не размещаю!!!
Download Telegram
Презентация Ирины Гефнер (ФСТЭК)
НКЦКИ выпустило бюллетень о растущей киберугрозе на наше родное Отечество, которое сегодня сталкивается с давлением мирового капитализма. При этом возможно формирование негативного образа нашей многострадальной страны в глазах мирового сообщества!

Будьте бдительны, - советует нам Национальный координационный центр по компьютерным инцидентам!

ЗЫ. Скриншот - это весь бюллетень.
Был сегодня на тренинге нашей службы реагирования на инциденты, на котором среди прочего приводили в пример модель нарушителя, в которой был и такой тип - "искатель приключений" 😊 А ведь в наших моделях угроз такого нарушителя нет 😊
Как пишет канал «Нецифровая экономика» Отечественные процессорные дизайн-центры обсуждают с правительством возможность отказа в поставках со стороны крупнейшего мирового производителя полупроводников, тайваньской TSMC. Завод уведомил российских партнеров о такой возможности по требованию США. Под удар попадут «Байкал Электроникс», НТЦ «Модуль», МЦСТ и другие.
Есть подозрение, что вся нормативка по импортозамещению сейчас будет пересматриваться в ту или иную сторону. Это было бы логично. Даже до начала санционной тематики было понятно, что отечественные разработчики средств защиты информации не успеют к 1-му января 2024-го года перейти на отечественные процессоры. А теперь и сами процессоры будет негде/не на чем производить.

Но зато регуляторы со спокойной совестью смогут утверждать «а мы же говорили…» ;-( Ну а отечественные производители получат долгожданный 🚽 (это толчок), которого им так не хватало. А вот денег если и подкинут, то избранным, типа Ростеха.
Сейчас какое-то нездоровое увлечение у всех ссылаться на последний бюллетень НКЦКИ о росте киберугрозы. Я могу понять, когда это делают СМИ, - им положено нагнетать и даже не имея фактуры, а только лишь такой бюллетень, как выпустил НКЦКИ, они могут раздуть проблему вселенского масштаба. Но когда такое начинают рассылать коммерческие SOCи?

Ребята, ну вы что? Ссылаться на этот бюллетень НКЦКИ, в котором нет ни одного факта? Ну ё-моё. Уровень угрозы критический? На основании чего сделан такой вывод? Хрустальный шар? Штатная гадалка в звании майора? Кофейная гуща из цикория? Ну если уж вы рекламируете себя, то дайте хоть какую-то фактуру, чтобы можно было что-то с ней делать.

Расскажите про обещания Anonymous и КиберПартизан атаковать российские организации и используемый ими в предыдущих акциях инструментарий. Расскажите про DDoS-атаки на сайты МинОбороны и МИДа и способы его детекта и отражения. Расскажите при призыв украинского МинОбороны (если вы можете его подтвердить из 2+ независимых источников) к хакерскому сообществу участвовать в атаках на российские предприятия. Ну хоть какую-то фактуру, которую можно использовать в реальной деятельности служб ИБ?

Зачем это дурацкое "усильте бдительность"? Вы бы тогда советские плакаты "Не болтай, враг рядом" разослали. Все лучше - хоть картинка какая, а не малоинформативный текст. Даже у американских спецслужб, так любящих атрибуцию в стиле highly likely бюллетени гораздо более полезны с практической точки зрения - там есть индикаторы компрометации, описания техник и тактик и конкретные рекомендации по обнаружению и нейтрализации атак.
Интересные результаты опроса, проведенного ЦЗИ "Конфидент" по поводу методики оценки угроз ФСТЭК. Склонен согласиться с этой оценкой. Поэтому с нетерпением ждем внесения изменений и в методику и автоматизации работы по ней
Forwarded from Russian OSINT
Anonymous совершили попытку DDoS атаки на сайт gazprom.com. Cидят в дискорде, обсуждают какие ещё сайты РФ атаковать.

Кто-то из чата спрашивает: А такие действия не сильно наносят ущерб России?

Ответ хактивиста: Да не, это всего лишь манифест
С учетом того, что и до текущих событий многие зарубежные сайты блокировали доступ с российских IP-адресов, можно предположить, что ситуация ухудшится - будут и блокировки с той стороны и с этой.

Поэтому идея «скопировать Интернет на флешку» выглядит не такой уж и странной. Иван Бегтин написал инструкцию, как создать архив интересующего вас сайта и иных цифровых материалов.

Также неплохой идеей будет сделать резервные копии профилей в Facebook (сохраняется без комментариев), Twitter и иных используемых вами зарубежных соцсетях. Конечно, если у вас там были ценные мысли, которые вам жалко потерять.

ЗЫ. Да, VPN рулит, но не зря же РКН последнюю пару лет тестировал блокировки VPN.
В конце прошлого года Ростелеком успешно получил сертификаты ФСТЭК на ЕБС, ЕСИА, портал госуслуг, СМЭВ и т.п. Помимо решений Ростелекома, ФСТЭК в последнее время сертифицировала множество аналогичных масштабных решений (например, "Облачную платформа Сбербанка"), используемых в масштабах всей страны, в очередной раз продемонстрировав всему миру, что мы в области информационной безопасности впереди планеты всей.

Ведь речь идет не об аттестации автоматизированных систем, а о сертификации. Не как автоматизированной системы, а как программного обеспечения, которое никому не продается и не поставляется, и существует в единственном экземпляре, который и сертифицировался. Не как распределенная система, установленная на сотнях и тысячах узлов, а как коробочное ПО. Ведь чтобы соблюсти все требования по сертификации надо было не только сначала разработать технические условия (сертификация проводилась не по РД на межсетевые экраны или даже операционные системы), а потом и программу и методику испытаний, но и развернуть систему на стенде испытательной лаборатории (что требует не только подробной документации на систему, но и колоссальной квалификации от испытательной лаборатории), убедиться, что в постоянно обновляемом и дорабатываемом продукте устранены известные уязвимости, а разработчики соблюдают процессы безопасной разработки.

Нигде в мире, где существует сертификация ПО по требованиям безопасности, такая масштабная задача еще не решалась. Аттестации да, проводятся повсеместно. Безопасность распределенных, да еще и постоянно изменяющихся систем именно так и оценивают, ведь проверять надо не столько код, сколько его развертывание, эксплуатацию, мониторинг, обновление, устранение уязвимостей и т.п. Но вот чтобы сертифицировать такие системы?.. Круто! Аплодирую ФСТЭК стоя!
Шпаргалка по атакам и методам защиты API
Если не фейк, то хреново, так по мнению ряда экспертов именно из-за заявлений на мюнхенской конференции и началось то, что началось. И этот взлом может подлить масла в огонь
Вечер перестает быть томным ;-(