Data Security - Обратная сторона | Артемий Новожилов
329 subscribers
218 photos
12 videos
6 files
152 links
Актуальные тренды, разборы реальных кейсов и рекомендации по адаптации систем безопасности — всё это теперь можно читать здесь, с прямым взглядом эксперта и профессиональной критикой отраслевых заблуждений.

Автор: @Hymn_Of_The_Firstborn
Download Telegram
В сериале «Ходячие мертвецы» в 9 сезоне в поселении, где живут главные герои, появляется некий совет управления.
В него входят приближенные люди главного героя. Совет создан для обсуждения и решения насущных вопросов: кого впускать в общину из новых людей, с кем торговать, где «зачищать» ходячих. 🧟‍♂

В этом совете есть должность CSO (Chief Security Officer). 🕵🏿‍♀
Это специальный человек, отвечающий за безопасность.
В таком жестоком постапокалиптическом мире, полном ходячих зомби, пытающихся кого-то съесть каждую секунду; голодных и уставших от выживания людей, на первое место ставится выживание и безопасность. У Мишон (так зовут CSO) есть право наложить вето на любое решение совета, если это решение подрывает или может подорвать безопасность общины.
В целом, это похоже на нынешнюю модель: бизнес делает всё, чтобы заработать деньги (увеличить ресурсы), а безопасность делает всё, чтобы не потерять уже имеющееся.

Простыми словами безопасность позволяет сохранить текущие ресурсы и обеспечить возможность будущего развития. Не пренебрегайте безопасностью как личной, так и корпоративной! 🛡

#кибербез_в_кино
🔥6
👀 Подсматривать нельзя запретить,
Том I


При внедрении DLP рядовыми сотрудниками часто разыгрывается концерт на тему, что «никто не имеет права следить за сотрудниками», «вы будете читать личную переписку, а это нарушает тайну переписки», «и вообще я вам не давал разрешения на это» и далее по списку.

Так ли это на самом деле?
Напомню, DLP (Data Leak Prevention) - это такая программа, которая записывает все действия сотрудника на его рабочей станции, начиная с введенных букв с клавиатуры, заканчивая скриншотами экрана и перепиской в Telegram.

⛔️ Действительно, в РФ существуют законы, запрещающие слежку за гражданами, неважно, являются ли они сотрудниками компании или нет.

Какие законы запрещают организации следить за сотрудниками?
В России работодатели могут следить за активностью на рабочих станциях, но это регулируется рядом законов, которые защищают права работников:
1. Конституция РФ: Статья 23.1 гарантирует неприкосновенность частной жизни, что ограничивает возможность доступа к личным данным без согласия сотрудника. То есть, чтобы получить доступ к этим данным, требуется разрешение сотрудника.
1.1 Статья Конституции РФ 23.2:
Каждый имеет право на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений. Ограничение этого права допускается только на основании судебного решения.
❗️Интересный факт, что даже сам гражданин не может дать разрешение на это, только суд, а ещё мы должны помнить, что в переписке участвуют минимум двое - и вот второй человек точно никак работодателю согласие дать не может (например, жена сотрудника).
➡️Так сложилось, что все рабочие переписки считаются интеллектуальной собственностью компании, а вот все личные - собственностью граждан. Юридически работодатель не имеет права читать любые личные сообщения и нет юридического инструмента, чтобы это разрешение получить, кроме официального расследования органами власти.
2. Трудовой кодекс РФ: Работодатель обязан информировать сотрудников о мониторинге и получать их согласие на обработку персональных данных.
3. 152-ФЗ о персональных данных: Запрещает сбор и использование личной информации без согласия.

❗️Несоблюдение этих норм может привести к юридическим последствиям для работодателя.

⚡️В следующих постах расскажу, как можно минимизировать этот риск при внедрении DLP.

#нормативка #DLP
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Друзья, на этой неделе буду на Уральском банковском форуме в Екатеринбурге 🦇

Заходите поболтать на стенд Гарды, буду рад всех видеть! 👁

#форум #уральскийфорум
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥1
Безопасность ИИ: 8 ключевых уроков, которые нельзя игнорировать

🧠 Безопасность моделей требует постоянной работы, и эксперты выделили 8 важных уроков, которые помогут лучше понять риски и защитить системы:

1️⃣ Понимание модели и её применения. Риски зависят от области использования. Например, атака на текстовую модель менее опасна, чем на медицинскую.

2️⃣ Простота атак. Не всегда нужны сложные методы — манипуляции с интерфейсом или вводящая в заблуждение информация часто оказываются эффективнее.

3️⃣ Бенчмаркинг vs "Red Team". Бенчмаркинг оценивает известные риски, а "Red Team" помогает выявлять новые угрозы.

4️⃣ Автоматизация анализа. Инструменты вроде PyRIT от Microsoft ускоряют выявление рисков, но их же можно использовать для атак.

5️⃣ Человеческий фактор. Эксперты с культурной осведомлённостью и эмоциональным интеллектом остаются незаменимыми. Также важно учитывать психологическое состояние тех, кто работает с угрозами.

6️⃣ Сложность оценки вреда. Риски ИИ часто субъективны и амбивалентны — например, стереотипы в генерируемых изображениях.

7️⃣ Риски LLM. Языковые модели усиливают старые угрозы и создают новые: от утечек данных до генерации опасного контента.

8️⃣ Работа над безопасностью бесконечна. Угрозы эволюционируют вместе с развитием технологий — усилия по защите должны быть непрерывными.

Эти уроки особенно важны на фоне активного внедрения ИИ. Новые риски требуют привлечения всё большего числа специалистов для их устранения.

#LLM #AI #ML
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🦄1
Группировка «Silent Crow», которые ранее выложили в открытый доступ фрагмент базы данных, выгруженной, по их словам из информационной системы управления данными в распределенной вычислительной среде (ИС УДРВС) Департамента информационных технологий (ДИТ) города Москвы, "слила" на одном из теневых форумов фрагмент другой базы, также, по их словам, являющейся частью московского ДИТ.

В опубликованном фрагменте заявлено 10 млн записей, содержащих:

🌵 ФИО
🌵 телефон
🌵 адрес эл. почты
🌵 адрес
🌵 дата рождения
🌵 пол
🌵 серия/номер паспорта или свидетельства о рождении
🌵 место рождения

В предоставленном на анализ полном дампе содержится больше записей - более 12 млн уникальных адресов эл. почты и более 10,4 млн уникальных номеров телефонов. 🔥

Данные датируются августом 2023 года. Поэтому мы считаем, что как и в прошлый раз, сейчас тоже речь не идет о новом взломе - хакеры выкладывают данные, полученные ранее.
😱2
🤬Bybit потеряла $1.4 млрд от кибер-атаки: по горячим следам

🪙Криптобиржа Bybit сообщила о взломе одного из своих холодных кошельков Ethereum, с которого было выведено более $1 млрд в криптовалюте Ethereum (ETH) и других активах.

Итоги атаки:
Сумма ущерба: $1,46 млрд (8% резервов Bybit).
Метод: Подмена UI + человеческий фактор.
Авторы: Lazarus Group — «элита» северокорейских хакеров.

Первым на подозрительные транзакции обратил внимание криптодетектив ZachXBT👮‍♀️— в 18:20 мск он зафиксировал перевод крупных сумм с кошельков Bybit.
Позже CEO биржи Бен Чжоу подтвердил атаку и объяснил, что злоумышленники использовали сложный метод подмены транзакции, который позволил им получить полный контроль над активами.

Атака была направлена на процесс подтверждения транзакций внутри самой системы Bybit.
На криптовалютных биржах крупные суммы обычно хранятся на мультиподписных кошельках — это значит, что для перевода средств нужно подтверждение сразу нескольких ответственных лиц, которые «подписывают» транзакцию с помощью своих ключей.
💻 Хакеры сумели подменить интерфейс, который подписанты видели перед подтверждением.
Важно, что на экране отображался правильный адрес получателя и привычный интерфейс системы безопасности сервиса Safe (ранее Gnosis Safe), но на самом деле подпись не просто подтверждала перевод, а давала хакерам полный контроль над кошельком. 💰

Как только злоумышленники получили контроль, они перевели средства на неустановленный адрес и начали распределять их по сети. Хакеры начали переводить украденные средства, включая обмен производных токенов на Ethereum и распределение активов по десяткам адресов, чтобы усложнить их отслеживание.

⚙️ "Плохо - это не тогда, когда инцидент произошёл, плохо - когда мы не знаем, что с этим делать"

Гендиректор Бен Чжоу действовал как учебник по антикризисному управлению. 📈 Через 30 минут после взлома он вышел в прямой эфир, ответил на сотни вопросов и подтвердил инцидент.

Плюсы:
🟢 Прозрачность: Прямые трансляции, ежечасные обновления.
🟢 Поддержка конкурентов: Binance и Bitget предоставили ETH для ликвидности.
🟢 Стратегия восстановления: Кредиты вместо срочных покупок ETH.
«Мы не будем скупать ETH на рынке, чтобы не давить на цену», — заявил Чжоу.
Это ключевой момент. Если бы Bybit начал экстренно пополнять резервы, эфир мог обвалиться. Вместо этого биржа взяла паузу, сохранив стабильность.

↪️ Читать статью на РБК

#вторжение #кибератака
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Недавно обсуждал с CISO промышленной организации, насколько АСУ ТП сегмент уязвим для кибер-атак, и сразу вспомнил этот мем. 🐳
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6
⚡️Обезличивание как инструмент улучшения жизни граждан

В России будет создана единая платформа по обработке обезличенных данных граждан. Государственные и частные компании смогут передавать свои накопленные данные для аналитики в эту платформу, например, для анализа загрузки маршрутов общественного транспорта, и многое другое. 📊

При этом данная платформа только обрабатывает уже обезличенные данные, но не обезличивает их сама. 📈

⚖️Кто же должен маскировать персональные данные с точки зрения закона?
Обязательство по обезличиванию ложится не на платформу, а на поставщика данных. То есть если вы - компания, и вы хотите предоставлять данные в правительственный datalake, то вы обязаны их обезличить перед передачей.

⚖️Выдержки из законопроекта, которые это регулируют:
Поставщики подсистемы обработки обезличенных данных единой информационной платформы осуществляют представление в подсистему обработки обезличенных данных единой информационной платформы обезличенных данных в соответствии с требованием, указанным в части 2 статьи 131 Федерального закона "О персональных данных".

А у вас уже внедрены такие средства по маскированию чувствительных данных? 🛡

📱 Читать пост

#законодательство #обезличивание
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Друзья, внутри ребуса спрятан ключ к теме следующего поста! 🗝

Пишите свои версии в комментариях! 💬

#ребус
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Экскурсия по даркнету 🕷

Вы же бывали на экскурсиях в музеях? Когда прогуливаешься между экспонатами, читаешь таблички и размышляешь о разном.

Такую же «онлайн-экскурсию» предлагает автор статьи ниже, только по обратной стороне интернета:
Цены на:
- вредоносное ПО
- бэкдоры
- уязвимости и эксплоиты
- слитые данные
- RaaS (Ransomware as a service)
Основные пользователи DW (Клиенты и исполнители)
Валюта оплаты товаров и услуг
Строгие правила сообщества
Развитие рынка

↪️ Читать статью
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
This media is not supported in your browser
VIEW IN TELEGRAM
ИБ - это не только суровые мужчины-безопасники, но ещё и элегантные и обворожительные представительницы женского пола! 💅

С международным женским днём, замечательные наши дамы! 🫦

#8Марта #ЖенщиныИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
Как часто вы авторизуетесь в информационных системах, находясь в толпе?

Недавно наблюдал, как мужчина в метро пытался зарегистрироваться в некотором приложении. Ввёл все личные данные, далее логин и пароль, и это навело меня на мысль - существует довольно много приложений, которые содержат чувствительные данные - в частности ФИО, телефон, номер банковской карты (если привязан к покупкам, например), а это значит, что регулярно вы разглашаете свои данные случайным «глазам». 👀

Например:
🟢 Делаете заказ на маркетплейсах. Обычно при оплате заказа запрашивается адрес доставки и отображаются последние цифры банковской карты.
🟢 Социальные сети и мессенджеры. Переписки, контакты, а так же отношение людей - всё это база для социальной инженерии.
🟢 Госуслуги, Мос.ру, ЕМИАС, Мособлеирц и т.д. Данные в этих приложениях, пожалуй, после 3-х цифр с оборота карты, самые критичные! История болезни, посещения ко врачу, задолженность по квартире - всё это хороший плацдарм для мошенников.🔍

А как вы защищаетесь от посторонних глаз? 🐦‍⬛️
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡️НКЦКИ информирует об инциденте в периметре сервисного центра Группы Rubytech

Группа Rubytech сообщила об инциденте информационной безопасности в периметре своего сервисного центра. Инцидент мог представлять потенциальную угрозу для клиентов и партнеров при взаимодействии с системами компании. Однако данные клиентов не были скомпрометированы, и их системы функционируют в штатном режиме.

Способ взлома:
Компрометация нескольких технологических почтовых УЗ сервисного центра Rubytech. 🤬

Принятые меры:
🟢 Прекращено сетевое взаимодействие с клиентскими системами
🟢 Расследовательские команды работают над минимизацией последствий
🟢 Государственные органы и регуляторы проинформированы и с ними организована совместная работа
🟢 При возникновении вопросов клиентам Сервисного центра Rubytech рекомендуется связаться с персональным менеджером или дежурной командой Rubytech по почте: Support-X@rubytech.ru
🟢 О результатах расследования будет сообщено позднее

➡️ Отдельно можно выделить реакцию Рубитеха на инцидент - всё «по учебнику». Достойно уважения! 🔥

Рекомендации:
🟢 Сменить пароли в системах интеграций и личных кабинетах.
🟢 Усилить мониторинг ИТ-инфраструктуры.
🟢 Обновить пароли, ключи и сертификаты подрядчиков.
🟢 Проверить инфраструктуру на подозрительную активность.


В случае обнаружения признаков компрометации, сообщите в НКЦКИ.

#Rubytech #ИнформационнаяБезопасность #НКЦКИ
Please open Telegram to view this post
VIEW IN TELEGRAM
Пятничные мемы подьехали 🙂
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥91
Отчёт ГК Infowatch об утечках информации ограниченного доступа 2024

Как и обещал, делаю обзор на 2024 год.
Отчёты за 2023 и I-ю половину 2024 можно найти по соответствующим ссылкам.

За 2024 год экспертно-аналитический центр InfoWatch зарегистрировал 778 (против 786 в 2023г.) инцидентов утечек информации ограниченного доступа в российских организациях.
Несмотря на незначительное сокращение количества самих зарегистрированных инцидентов, наблюдается внушительное увеличение объема скомпрометированных записей. 📈
Общий объём утечек оценивается в 1,581 млрд записей, при этом примерно треть приходится на инцидент, где утекло порядка 500 млн персональных данных (зарегистрирован РКН).

📊Распределение по типам информации:
1⃣ Персональные данные - 66,8%
2⃣ Другие - 8,2%
3⃣ Коммерческая тайна - 7,7%
4⃣ Гостайна - 7,5%
5⃣ Не определено - 6,3%
6⃣ Служебная информация - 2,2%
7⃣ Платежная информация - 0,9%
8⃣ Секреты производства - 0,2%

Согласно отчёту произошло небольшое снижение доли персональных данных в сравнении с 2023г.
Также снизился показатель утечек коммерческой тайны (с 7,7% до 6,0%). В то же время вырос процент зарегистрированных инцидентов, связанных с утечками государственной тайны (с 7,5% до 10,4%).

А кто же самая утекающая отрасль в 2024? 🚰
Согласно отчёту ритейл по-прежнему самая «утекающая» отрасль (по результатам отчёта Лаборатории Касперского за 2023 год ритейл так же занял топ-1 по количеству утечек среди всех отраслей с отрывом в 2 раза от 2-го места - финансовой отрасли).

Распределение* утечек информации по отраслевым категориям:

🛍Торговля - 27,8%
⚖️Госорганы - 18%
📱Телекоммуникации - 9,8%
🔭Другое - 6,2%
Промышленность - 5,9%
⌨️ИТ/ИБ - 5,3%
🎤Медиа, СМИ - 5,1%
🌎Туризм и гостиничный бизнес, индустрия развлечений - 4,5%
❤️Медицинские организации - 3,5%
💰Банки и финансовые услуги - 3,2%
🐂Образование - 3,2%
🚗Транспорт и логистика - 3%
🏠Строительство, девелопмент, недвижимость 1,4%
📈 Остальные - в сумме менее 4%.
*К сожалению, количественные показатели в данном отчёте не представлены.

Так же можно увидеть, что сохраняется профиль атаки на малый и средний бизнес — за прошедший год на них пришлась почти треть инцидентов. Именно утечки из малых компаний составили больше половины инцидентов в самой пострадавшей отрасли за 2024 год — торговли.

❗️Напоминаю, что 1 марта 2025 года вступит в силу закон об оборотных штрафах. Штраф - 3% от годовой выручки компании или 500 млн рублей.

🧠 Выводы
Картина утечек информации ограниченного доступа за прошедший год глобально не поменялась: лидеры по утечкам - те же, топ утёкших данных - ПДн. Поменялось только количество "слитых" данных в абсолютном числе.

Говорит ли это о том, что мы успеваем за развитием, сохраняя предыдущий уровень утечек? - И да, и нет.
Говорит ли это о том, что выбранная стратегия кибер-защиты успешна - достойно отдельного поста! 🙂

#статистикапоИБ2024 #утечки2024 #ОтчетГКИнфовотч
Please open Telegram to view this post
VIEW IN TELEGRAM
Датацентричная кибербезопасность: как защитить данные от потерь и утечек 🎤

Не так давно я писал про взгляд российских вендоров на платформу защиты данных.

Завтра же рыцари круглого стола защиты данных встретятся, чтобы обсудить, чьё «кунг-фу» круче.

На вебинаре будут представители топ-вендоров, специализирующиеся на защите данных:
🟢 Гарда Технологии
🟢 Инфовотч
🟢 Cyberpeack
🟢 Positive Technologies и другие.

Если учесть, что ни у кого на российском рынке нет решения класса DSP, то ожидается горячая битва фьючерсов! 😁

➡️Регистрируйся!

#DSP #DataSecurityPlatform #Платформазащитыданных #ПЗД
Please open Telegram to view this post
VIEW IN TELEGRAM
2
🎤Интересные мысли спикеров АМ Live и результаты опросов:

«Датацентричный подход - это новый уровень абстракции над теми решениями, к которым мы уже привыкли»

«DSP - это не только категоризация данных, но и классификация действий над этими данными. Одно дело, когда ПДн запрошены в рамках одного бизнес-процесса, другое дело, когда в рамках другого»

«Датацентричный подход часто ставятся «против» инфраструктуроцентричного подхода. На самом же деле, часто одна задача решается комплексно»

«Риски ИБ стали рисками операционными»

«Важный инструмент - это централизация реагирования. Например, отключить доступ всем админам во всех ресурсах (БД, Файловые хранилища и т.д.)»

«Мы, как вендоры, могли бы помочь нашим заказчикам. У нас есть определенная экспертиза, чтобы рассказывать про потенциальные опасности с точки зрения бизнеса»

«Применительно к облачным сервисам классические подходы не работают»

«Если у процесса нет владельца, то процесса нет»

«Первым делом необходимо проводить аудит рисков в компании»

#вебинар #DSP #платформазащитыданных
👍2