Кибервойна
4K subscribers
794 photos
12 videos
18 files
1.58K links
Канал про киберизмерение международной безопасности: конфликты, дипломатия, расследования.

Веду я, Олег Шакиров. Почта cyberguerre@yandex.ru
Download Telegram
Олег задается рядом вопросов касательно возможной утечки из "Сирена-Трэвел" ✈️ и мне есть что сказать по этому поводу.
🔤Олег пишет, что 16 лет хранения (а именно об этом сроке говорится в утечке "Сирены-Трэвел") - это перебор. Тут, конечно, можно поспорить, так как помимо наших с вами желаний есть еще и требования по транспортной безопасности. И боюсь, что именно ради них все это и хранится так долго. Об этом говорят и поправки в Воздушный кодекс и закон "О транспортной безопасности", которые гласят, что срок хранения информации о пассажирах определяется Минтрансом по согласованию с ФСБ и МВД. И хотя этот закон вступает в силу только с 1-го марта 2024 года, не исключаю, что и раньше ради нацбезопасности данные о перемещениях накапливались достаточно длительное время.
🔤Тот же Аэрофлот в своей политике конфиденциальности не указывает этот срок, ссылаясь на стандартную отписку про "в течение срока, необходимого для достижения соответствующей цели" или "когда закон устанавливает более продолжительный срок хранения". О том же говорит и их политика конфиденциальности в области ПДн. В политике обработки ПДн "Сирены-Трэвел", принятой в мае этого года, аналогичная конструкция.
🔤ИКАО в своих рекомендациях в отношении записей регистрации пассажиров этот срок тоже не устанавливает, отсылая всех к локальному законодательству. Так что вроде запрета на долгое хранение нет.
🔤Система менеджмента ИБ "Сирены-Трэвел" сертифицирована по требованиям ISO/IEC 27001:2013. Сертификат действует с января 2021 по январь 2024 года.
🔤Информационная система персональных данных "Сирены-Трэвел" была в августе 2020-го аттестована по требованиям ФСТЭК. Аттестат закончил свое действие в августе этого года.
🔤В феврале 2023-го "Сирена-Трэвел" была сертифицирована еще и по PCI DSS 3.2.1 (сертификат действует до февраля 2024-го).

Если факт утечки в системе бронирования авиаперевозок ✈️ подтвердится (а семпл позволяет сделать такой вывод), то это будет очередной демонстрацией, что наличие сертификатов/аттестатов никак не гарантирует реальную кибербезопасность и не может служить никаким доказательством, что данные находятся в сохранности. Но и это еще не все.

Пассажиры ✈️ ведь не заключают никаких соглашений с "Сиреной-Трэвел", они свои данные сдают авиакомпаниям, а то и всяким транспортным и туристическим агентствам, которые затем "сдают" их Сирене. И поэтому сразу возникает вопрос - кому предъявлять претензии, что персональные данные мои или моих детей утекли? Можно ли вообще их предъявлять, если никто официально не подтвердит факт утечки? А что-то пока про это все официальные лица молчат; что тоже понятно, "Сирену" продвигают солидные организации.

ЗЫ. Ну а пока ждем очередных журналистских расследований. Вспоминая то, что писал в свое время Bellingcat (признан иноагентом), опираясь на данные за меньший период времени, утечка об авиаперевозках за столько лет может всякое раскрыть.
Please open Telegram to view this post
VIEW IN TELEGRAM
Кибервойна
Что делать госорганам с дефейснутыми сайтами?
Можно подвести итоги голосования по вопросу о реагировании государства на дефейс. Напоминаю контекст: в мае тысячи российских сайтов подверглись дефейсу со стороны IT-армии Украины, после чего были заблокированы уже российской стороной.

Чуть больше четверти (26%) опрошенных проголосовало за вариант «Уведомить и заблокировать», что, по сути, является нынешним подходом, если поменять местами порядок действий: сначала сайты блокировались, а затем владельцы уведомлялись через хостинги (а скоро хостинги будут обязаны деанонимизировать клиентов, и, получается, НКЦКИ сможет писать им уже напрямую).

Показательно, что почти половина опрошенных (суммарно 49%) проголосовала за меньшую роль госорганов: ничего не делать (11%), уведомить (18%) или помочь починить (20%). Увы, пока в качестве помощи вам пришлют только брошюру, да и то, если после блокировки вы обратитесь к НКЦКИ.

И четверть считает, что действовать нужно жёстче, причём особенно понравился участникам проголосовавшим вариант с конфискацией серверов.
Вечером 25 сентября появились сообщения о том, что хакеры атаковали сайты некоторых госучреждений в области энергетики и сайты некоторых СМИ. В Службе кибербезопасности Молдовы подтвердили кибератаку на сайты некоторых поставщиков услуг, но заверили, что это не атака на энергетическую инфраструктуру страны.

В частности, стало известно, что кибератакам подверглись сайты Moldelectrica, Premier Energy, FEE-Nord, НАРЭ и RED-Nord. Некоторые из сайтов возобновили работу. Кроме того, Ziarul de Gardă и Nokta сообщили об атаках хакеров и недоступности их сайтов. Ответственность за атаки взял телеграм-канал Народная СyberАрмия.

«В настоящее время технические специалисты предпринимают необходимые меры, чтобы снизить воздействие на системы. Первоначально доступ к сайтам из-за пределов страны будет приостановлен, чтобы не допустить их захвата», — заявили в Службе кибербезопасности.
🔥 В Правительстве одобрили компенсации пострадавшим от утечек

Правительство поддержало инициативу Минцифры о компенсации пострадавшим от утечек персональных данных в рамках закона об оборотных штрафах.

Если компания, которая допустила утечку, обеспечит финансовое возмещение нанесённого пользователю вреда, это будет признаваться смягчающим обстоятельством. В этом случае к ней будут применяться пониженные оборотные штрафы.

Как это будет работать:
1. Компания должна сообщить пользователю об утечке, прислать ему смс/e-mail на номер/адрес, которые были указаны при регистрации. Если компания готова выплачивать компенсацию — это будет напрямую указано в тексте сообщения. Минцифры также разместит эту информацию на Госуслугах.

2. После этого у пользователя будет 15 рабочих дней, чтобы подать заявку на Госуслугах на возмещение причинённого ущерба.

3. Компания в течение 20 рабочих дней после получения заявок рассчитает объём денежной выплаты и направит через Госуслуги своё предложение всем обратившимся.

4. Пользователь сможет принять предложение или отказаться от него в течение 20 рабочих дней.

5. Если более 80% обратившихся согласятся на компенсацию, то компания должна будет выплатить её в течение 5 рабочих дней.

@mintsifry
Please open Telegram to view this post
VIEW IN TELEGRAM
Ну и процедура, честно говоря. А на первом этапе будет кто-то проверять, кому вообще уведомления разосланы?
В ООН обсуждают применение ИИ в кибербезопасности

«Лаборатория Касперского» подняла в ООН вопрос регулирования применения искусственного интеллекта (ИИ) в области кибербезопасности. Системы на базе машинного обучения могут быстро устаревать, что создает риски, поясняют в компании, и предлагают разработать международные принципы использования ИИ, в том числе обеспечить постоянный человеческий контроль за нейросетями и обучать их на больших данных, сведя доступ к персональной информации до минимума.

Вопрос обсуждается в рамках Рабочей группы открытого состава (РГОС) по вопросам безопасности в сфере использования информационно-коммуникационных технологий при ООН.
Гармонизация уведомлений о киберинцидентах в США

На прошлой неделе американское Министерство внутренней безопасности (DHS) представило Конгрессу доклад о гармонизации уведомлений федерального правительства о киберинцидентах. В 2022 году в США был принят закон об уведомлениях (reporting) о киберинцидентах для критической инфраструктуры (CIRCIA), в соответствии с которым был учреждён специальный совет под эгидой DHS, включающий 33 ведомства, для согласования требований различных госорганов по уведомлению о киберинцидентах. Доклад стал результатом этой работы и должен лечь в основу того, как организации будут отчитываться об инцидентах CISA.

В докладе проанализированы 52 (!) требования по уведомлению об инцидентах, действующих и предложенных, от разных ведомств, включая Минюст, FCC, FTC, Минздрав и пр. (в докладе табличка с 53 страницы). Везде разные условия, сроки, термины и т.д. Задача была посмотреть, нет ли дублирования требований, и понять, как можно их совместить, какие есть препятствия.

Рекомендации доклада:

1. принять везде, где это возможно, модельное определение киберинцидента, подлежащего уведомлению (определение на стр. 26-27);
2. принять модельные сроки и условия уведомления об инцидентах (в течение 72 часов в общем случае и в более короткий срок, если из-за инцидента нарушаются критические или жизненно важные функции);
3. отложить оповещение затронутых лиц, если это может быть сопряжено с риском для КИ, национальной безопасности или текущих расследований;
4. принять модельную форму уведомления об инцидентах;
5. оптимизировать процедуры приёма уведомлений и обмена информацией об инцидентах — возможно, с созданием единого портала;
6. предусмотреть возможность получения дополнительных уведомлений и обновлений, если появляется дополнительная информация;
7. принять общую терминологию, связанную с уведомлением о киберинцидентах;
8. усовершенствовать процессы взаимодействия с организациями после направления ими уведомлений.
Forwarded from Positive Technologies
👁 Специалисты PT Expert Security Center обнаружили новую группировку Dark River, атакующую предприятия оборонно-промышленного комплекса при помощи высокотехнологичного модульного бэкдора, названного MataDoor. Подробности — в нашем новом исследовании.

Впервые наши эксперты столкнулись с этим вредоносом в октябре 2022 года во время расследования инцидента на одном из российских промышленных предприятий.

🥷 Специфика бэкдора в том, что он отлично маскируется:
• имена его исполняемых файлов похожи на названия легитимного ПО, установленного на зараженных устройствах;
• ряд образцов имеет действительную цифровую подпись;
• разработчики вредоноса использовали утилиты-протекторы, чтобы усложнить его обнаружение и анализ.

Наши исследователи доказали, что в скомпрометированную систему MataDoor попал при помощи фишингового письма, куда был вложен файл формата DOCX. В нем содержался эксплойт для уязвимости CVE-2021-40444, особенность которого в том, что он активировался при включении режима редактирования документа.

Похожие письма с эксплойтами рассылались на российские предприятия ОПК в августе-сентябре 2022 года. Это позволяет предположить, что за всеми точечными атаками стоит одна и та же группировка. Мы назвали ее Dark River — по имени River, указанному в поле «Автор» некоторых фишинговых документов.

💬 «Главная особенность бэкдора MataDoor в том, что он имеет сложную архитектуру, подчеркнул Максим Андреев, старший специалист отдела исследования угроз ИБ Positive Technologies. — Это хорошо проработанный вредонос, с индивидуальной разработкой в плане транспорта, скрытности и архитектуры. Он может действовать даже в логически изолированных сетях, вытаскивать и передавать данные откуда угодно».

🔐 Для защиты корпоративных систем от внедрения бэкдора MataDoor эксперты Positive Technologies рекомендуют принимать проактивные меры. Использовать песочницу PT Sandbox и систему поведенческого анализа сетевого трафика PT Network Attack Discovery (PT NAD).

@Positive_Technologies
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
Кибервойна
👁 Специалисты PT Expert Security Center обнаружили новую группировку Dark River, атакующую предприятия оборонно-промышленного комплекса при помощи высокотехнологичного модульного бэкдора, названного MataDoor. Подробности — в нашем новом исследовании. Впервые…
Скриншоты вложений, которые рассылались в фишинговых письмах для получения первоначального доступа в этой атаке новой группы Dark River на оборонно-промышленные предприятия.

«Часть из них по содержанию относилась к сфере деятельности атакованных предприятий, часть была составлена так, чтобы просто привлечь внимание адресата. При этом все письма побуждали пользователя активировать режим редактирования документа, что является необходимым условием для отработки эксплойта».

В первом случае хочется сменить цвет шрифта. А во втором сказать: «Вы что, прикалываетесь?»

Видимо, схема рабочая.
Новый фронт кибервойны: группа Indian Cyber Force вчера на несколько часов сделала недоступным сайт канадских вооружённых сил. Это происходит на фоне кризиса в отношениях между Оттавой и Дели: премьер-министр Канады обвинил Индию в причастности к убийству сикхского активиста.

Ранее Канадский центр кибербезопасности призвал канадцев быть более бдительными, учитывая геополитическую напряжённость (конфликт с Индией). Как оказалось, не зря.

На Западе об индийских хактивистах, возможно, слышат не так часто, но за последние год-два Indian Cyber Force и другие проиндийские группировки были всё более заметны, проводя акции против сайтов в Южной и Юго-Восточной Азии.

Например, в 2022 году в киберконфликт оказались вовлечены группы, поддерживающие Индию с одной стороны и Малайзию, Индонезию и иные исламские страны с другой стороны. Поводом стала религия. В мае 2022 года официальный представитель Индийской народной партии оскорбительно высказалась о пророке Мухаммеде, это вызвало критику из многих исламских стран. Также реакция последовала в киберпространстве: группа DragonForce Malaysia объявила об атаках на индийские сайты, которые привели к отключениям и дефейсу. В атаках отметились также индонезийские (Hackitivists of Garuda), бангладешские (Mysterious Team Bangladesh) и другие группы. Проиндийские начали отвечать, и так по кругу вплоть до текущего времени. Например, весной проиндийская Kerala Cyber Xtractors заявила о выводе из строя сайта ЦБ Малайзии. А в этом месяце проиндонезийские группы атаковали Индию во время саммита «Группы двадцати».

Хотя в этом киберконфликте между Индией и исламским миром в основном всё ограничивается DDoS-атаками и дефейсом, хактивисты набираются опыта. Который, как показывает заявление Indian Cyber Force, может применяться и против западных целей.
Киберзащита «Гостеха» обойдется почти в полмиллиарда до конца года

Минцифры до конца 2023 года выделит 450 млн руб. на обеспечение кибербезопасности государственной платформы «Гостех». Деньги выделяются подведомственному Минцифры Научно-исследовательскому институту (НИИ) «Интеграл», который в середине мая был выбран единым подрядчиком по созданию на «Гостехе» центра обнаружения, предупреждения и реагирования на кибератаки до 2024 года. Первые тендеры уже начали появляться на площадках.

При этом условием миграции на «Гостех» для всех информсистем является подключение к центру мониторинга атак ФСБ ГосСОПКА.
DDoS-атаки на систему бронирования Леонардо

Ростех сообщил о двух волнах DDoS-атак на систему бронирования авиабилетов Леонардо/Сирена-Трэвел (после первого сообщения о восстановлении системы атаки возобновились). Первый сбой продолжался около полутора часов, из-за него не работало не только бронирование, но и регистрация на рейсы. В аэропортах регистрировать приходилось в ручном режиме. Аэрофлот, Победа, и другие авиакомпании (но, видимо, не S7, которая использует свою систему) задержали вылеты из Москвы, Казани. А в Калининграде, например, сообщили, что не было задержек.

Ростех заявил, что атаки «идут с территории нескольких стран, включая Украину». А источник РИА Новостей с рынка кибербезопасности прямо указал на IT-армию Украины. Впрочем, тут не обязательно обращаться к источнику — IT-армия сама победно отчиталась об успешной атаке.

По мнению специалистов Ростеха, атакующие хотели повторить массовые сбои зарубежных систем бронирования, которые случались в прошлом:

«Напомним, что в мировой практике были примеры обрушения подобных систем. В 2013 году зарубежная система бронирования Sabre оказалась парализована на полтора часа, этот инцидент затронул более 300 авиакомпаний по всему миру, в том числе и российских. В 2017 году из-за сбоя системы бронирования другой иностранной системы Amadeus более 130 перевозчиков из разных стран были вынуждены задержать рейсы. Цель злоумышленников, атакующих «Леонардо», – повторить эти кейсы и остановить авиаперевозки в России. В последние месяцы система подвергается хакерским атакам регулярно».

Интересно сравнить оперативную реакцию компании на сегодняшние DDoS-атаки и полное молчание относительно предполагаемой утечки данных о бронированиях (включая персданные пассажиров) из всё той же системы Сирена-Трэвел, о которой стало известно неделю назад. Сбой из-за DDoS был максимально наглядным и ощутимым, напрямую затронув тысячи или десятки тысяч человек. Утечку же обсуждали только в профильных каналах, большинство СМИ она не заинтересовала несмотря на потенциально грандиозный объём похищенных данных. Но даже традиционного комментария от Роскомнадзора о том, что он проверит информацию об утечке, не прозвучало.
К слову о частных компаниях и кибердипломатии. США провели на площадке ОБСЕ дискуссию о кибербезопасности с участием представителей ESET, Crowdstrike и Mandiant.
В США спорят о безопасности облачных сервисов. Белый дом хочет ввести требование к поставщикам облачных услуг, таких как Amazon, проверять своих клиентов и собирать их персональные данные (Know Your Customer) для противодействия использования американской инфраструктуры иностранными злоумышленниками. Представители Amazon и Broadcom подготовили доклад от крупного бизнеса с критикой предложений администрации. В докладе много разных аргументов (например, что нового регулирования выиграют китайские поставщики облачных услуг), но, похоже, главное, что это может сильно повысить расходы (на миллиарды, по оценке экспертов). Так что бизнес решил побороться.

А могли бы просто сделать идентификацию клиентов через Госуслуги...
Ассоциация больших данных (АБД) отправила негативный отзыв на правительственный законопроект о контроле силовых структур за базами персональных данных.
Возможность модификации информации и «бесконтрольный доступ органов обороны и правопорядка» к базам персональных данных может нарушить их работу и целостность, а также создает риски передачи сведений третьим лицам, говорится в отзыве АБД.
Поправки к ряду федеральных законов («О ФСБ», «О государственной защите судей…», «О полиции» и т. п.) были внесены в Госдуму 3 августа. Они предусматривают особый порядок работы с персональными данными лиц из ряда категорий. В частности, силовые ведомства смогут удалять и подменять записи, связанные с такими людьми, в том числе посредством удаленного доступа к базам
О приговорах за участие в киберконфликте

Пока Международный уголовный суд только готовится расследовать военные киберпреступления, в России этим уже активно занимаются, а осуждённые получают весьма суровые сроки. Лидирует здесь Ростовская область.

В августе стало известно, что в Ростове-на-Дону гражданина Украины Романа Носачева приговорили к 2 годам колонии-поселения и штрафу в 600 тысяч за участие в DDoS-атаках на объекты КИИ России.

По этому делу опубликовано решение суда, из которого можно узнать подробности. По сути, осуждённый получил наказание за то, что нашёл в телеграм-чате ссылку на специальный сайт, открыл его в браузере и оставил вкладку открытой. Сайт распространяли украинские хактивисты в конце февраля 2022 года для простого подключения к DDoS-атакам. От желающих не требовалось никаких технических навыков и активных действий, только не закрывать вкладку.

До этого в Ростове ещё двое человек были осуждены по этой же статье (274.1 УК РФ) за участие в DDoS-атаках: первый Евгений Котиков получил 3 года колонии-поселения и штраф в 800 тысяч, второй Игорь Баяндин — 2 года и 500 тысяч. Хотя по этим делам не опубликованы приговоры, очень вероятно, что речь идёт об использовании того же самого сайта. В пресс-релизе о приговоре Баяндину говорится, что он «приискал Интернет-ресурс, предназначенный для блокирования деятельности сайтов российских компаний, относящихся к критической информационной инфраструктуре Российской Федерации, функционирующей в банковской сфере, в сфере топливно-энергетического комплекса и в сфере связи, путем осуществления компьютерных атак».

С одной стороны, эти приговоры неудивительны в контексте военного конфликта. С другой стороны, довольно абсурдно, что за ситуативное участие в DDoS-атаке, где роль одного устройства не особо существенна, людям дают реальное наказание, в то время как участники Infraud Organization получают условные сроки за многолетнее занятие киберпреступностью и просто несопоставимо более серьёзный ущерб.
Сбор и передачу данных в ходе расследования международных киберпреступлений хотят ускорить

Минюст РФ разработал новый проект протокола к международным двусторонним договорам России о взаимной правовой помощи. Он предусматривает возможность предварительного сохранения цифровых данных по запросу, что должно облегчить расследование преступлений в сфере IT.
Кроме того, планируется установить сжатые сроки исполнения запросов о правовой помощи. Однако конкретные условия будут согласовываться индивидуально с каждой стороной.

«В данном случае речь идет о данных, собираемых в ходе расследования преступлений, совершенных с использованием информационных технологий и компьютерной техники. Это могут быть расследования DDoS-атак, а также вредоносных действий с использованием вирусов-шифровальщиков и социнженерии»,— считают эксперты.