Data Security - Обратная сторона | Артемий Новожилов
329 subscribers
218 photos
12 videos
6 files
152 links
Актуальные тренды, разборы реальных кейсов и рекомендации по адаптации систем безопасности — всё это теперь можно читать здесь, с прямым взглядом эксперта и профессиональной критикой отраслевых заблуждений.

Автор: @Hymn_Of_The_Firstborn
Download Telegram
Буквально недавно с коллегами обсуждали кто и как обходит замедление ютуба: кто-то использует GoodbyeDPI, а кто-то различные расширения для хромиум-подобных браузеров.
Само собой, никаких гарантий, что рядовое расширение не будет красть ваши данные и пинговать какой-то внешний сервер для внедрения вредоносного скрипта.
И как всегда при выборе между удобством и безопасностью выбирается компромисс.

К чему это я - будьте предельно бдительны и осторожны именно в период "хайповых" событий, т.к. именно в это время хакеры и мошенники наиболее активны: блокировка ютуба, СВО, события под Курском и, конечно, в любое время года всегда остаются популярными сотрудники службы безопасности различных банков!

Оригинал:
https://safe.cnews.ru/news/top/2024-08-14_troyanets_zarazil_300_tysyach
👍2
Немного пофантазируем.
Который раз уже задумываюсь о том, как будет развиваться мир ИБ в будущем. Сейчас все строят границы в инфраструктуре - некие стены, через которые злоумышленник или не может пробраться, или же будет сразу замечен средствами защиты.
А что если будут такие СЗИ, которые позволят пойти в атаку на хакера? То есть превентом будет не просто блокирование, а блокирование с последующей атакой (блок-webhook справа).
Вот, пробрался хакер к вам в сеть и сразу получает вирус, который выкачивает его данные и перенаправляет все его запросы на фальшивый эмулированный сервер.
При этом он не видит, что данные у него выкачиваются и не видит вашу реальную инфраструктуру.
Фантазия или бизнес-план?
🤔2🔥1
Коллеги из AstraLinux подарили монпансье.
@astragroup, я придумал для вас слоган получше: "Попробуй на вкус Astraту". 😵
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔4🔥3👍1
Какое средство мониторинга сетевого трафика вы используете?
- Конечно, Wireshark!
🔥2
Вчера после запуска сайта реестра повесток была обнаружена уязвимость, которая позволяет любому авторизованному пользователю посмотреть все личные данные призывников. После авторизации можно отправить API-запрос, содержащий ID юзера на Госуслугах и получить всю информацию, включая ФИО, дату рождения, прописку, ИИН, СНИЛС, данные водительского удостоверения, паспорта и других документов.


К вечеру наличие этой уязвимости опровергло Минцифры, но осадочек остался:
https://ria-ru.turbopages.org/turbo/ria.ru/s/20240918/gosuslugi-1973529859.html
🌚5🔥2
В руках хакерской группы Nullbulge оказалась внутренняя переписка сотрудников Disney, изображения, логины, рекламные кампании, компьютерный код, данные о еще не анонсированных проектах. Также взломщики заполучили информацию о трафике и прибыли парижского «Диснейленда», пишет Variety. Большую часть информации, как утверждается, хакеры перехватили из корпоративного мессенджера Slack.
Результат расследования - отказ от мессенджера Slack и переход на on-prem решение, какое именно не уточняется.

Вообще, это довольно критичное событие, т.к. были похищены: компьютерный код, данные о еще не анонсированных проектах.

А зная, что в мессенджерах часто любят ещё и логопассы отправлять от важных сервисов, то какова гарантия , что хакеры не получили доступ к ним? Про результаты расследования тоже ничего не сказано.

Оригинал: https://rbc-ru.turbopages.org/turbo/rbc.ru/s/life/news/669687a09a79475cedf1d47d
🔥1🦄1
Как на самом деле связаны утечки данных в компаниях и физ. лица?

Часто можно услышать тезис: "зачем компании вообще пытаются защитить персональные данные клиентов, если перс. данные почти каждого гражданина утекали по одному, а то и десятку раз?"
На самом деле, организации стараются защитить весь перечень информации от рук хакеров.Зачем хакерам вообще эта информация? Хакер крадет данные из организации и продает их телефонным мошенникам в даркнете.
Дело в том, что телефонным мошенникам всегда необходима именно актуальная информация о жертве для быстрого втирания в доверие, и не всегда это именно персональные данные.Это могжет быть информация о вчерашних покупках или сумме трат в конкретном магазине с указанием даты транзакции.
Первая и самая важная задача мошенника - это убедить жертву, что он, мошенник, - это самый настоящий сотрудник банка, оператора связи, FBI или инопланетянин с красными ушками, а сделать это проще всего, озвучив какую-то "личную" информацию.Услышав, что человек на другом конце провода обладает такой! информацией, рядовой человек подумает "ну откуда он может знать, что я вчера покупал яблоки за 77,50 в Пятерочке. Он точно из банка. Ему можно доверять".
Первая и самая важная задача мошенника "втереться в доверие" выполнена. Дальше можно вести жертву по заранее заготовленной "дорожке" к выведению денег на сторонний счёт.Именно потому, что хакеры и мошенники постоянно находятся в поисках актуальной информации, задача по защите данных в компаниях всегда будет авангардом кибербеза. 🛡😵
🔥5
В сериале "Менталист" группировка злодеев использовала код для идентификации друг друга в обществе.

Концепция: никто не знал никого лично в этой группировке, но все знали босса. Если члены банды встречались, то говорили друг другу "тигр-тигр" для идентификации принадлежности к этой малочисленной группе. Если в ответ отвечали "тигр-тигр", то он член опг, если отвечал как-то иначе, то он - чужой. "Тигр-тигр" является началом любимого стихотворения "бигбосса", которое написал Уильям Блейк.
Очень неудачный способ с точки зрения безопасности, ведь если единожды кто-то узнает этот "пароль" и расскажет остальным, то внедриться к ним в доверие будет очень легко.
А что бы вы ответили неизвестному человеку на "тигр-тигр"? 🐯-🐯

#кибербез_в_кино
🤔1🌚1
Я как-то выше уже выкладывал моё общение с фейковой "Касперской" (https://t.me/datasecuri/15?single).
На днях коллеги по цеху поделились файликом со смысловой нагрузкой, который отправляют, якобы в подтверждение своих слов, злоумышленники своим жертвам.
Будьте аккуратны и не доверяйте никому!
🤯1
Не у каждой компании есть желание тратиться на настройки от экспертов компании-вендора, как финансово, так и по времени, а какую-то базу для работы с системой получить необходимо.

Поэтому ваш покорный слуга написал целый ликбез-гайд по работе с DLP сразу после внедрения, где довольно подробно описал принципы работы разных технологий и их применимость с реальными примерами!

https://habr.com/ru/companies/garda/articles/847692/

#DLP
🔥6👍2🦄1
Data Security - Обратная сторона | Артемий Новожилов pinned «Не у каждой компании есть желание тратиться на настройки от экспертов компании-вендора, как финансово, так и по времени, а какую-то базу для работы с системой получить необходимо. Поэтому ваш покорный слуга написал целый ликбез-гайд по работе с DLP сразу…»
Часто, когда речь идёт о кибер-атаках, на ум приходят портреты атакающих:
1. Мамкины хакеры - те кто насмотрелись фильмов про хакинг и пытаются взломать пентагон, сильно и быстро стуча пальцами по клавиатуре.
2. АРТ-группировки. Их основная цель - прибыль. Зашифровать данные и просить деньги за ключ; украсть ПДн и шантажировать тем, что данные выложат в даркнет.
3. Прогосударственные группировки. Их задача максимально расшатать ситуацию внутри страны. Они вредят и портят инфраструктуру без возможности переговоров (различные DDoS-атаки тому пример).

Так вот дело в том, что в данной статье сначала говорится о выкупе:

Вымогательство со стороны злоумышленников добавило масла в огонь, создавая дополнительное давление на компанию.


А дальше следующее:

Оператор связи, который был привлечен для анализа инцидента, пришел к выводу, что это была не просто хакерская атака, а целенаправленная попытка уничтожить информацию.


По мнению генерального директора Дмитрия Матвеева, в атаке могли участвовать западные спецслужбы, что поднимает вопрос о глобальных киберугрозах.

Что-то не сходится.

P.S. Сыр жалко. 🤌🧀

Оригинал:
https://www.korovainfo.ru/news/khakerskaya-ataka-na-gk-kabosh-uroki-bezopasnosti-dlya-proizvoditeley/
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
Недавно на закрытом мероприятии рассказывал коллегам о доменах безопасности: защита данных (DLP, DAM) и сетевая безопасность (NDR, WAF и пр.).
Кстати, сегодня на Angara Security Day буду вещать про подводные камни в защите данных и как с ними можно работать.

13:30, Шатер 3.
Буду рад всех видеть! 🌡
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9
Вендора задумываются о "сращивании" своих продуктов в моно-консольные решения для более комфортного управления правилами, просмотра событий, да и вообще всё в одном окне - это здорово!

На днях был анонсирован MVP нового продукта DSP (и нет, это не "для служебного пользования"). Data Security Platform (терм. Gartner) - единая платформа по защите данных: инвентаризация, категоризация, управление правами доступа, мониторинг событий и прочие штуки.

Реализация платформы Data security platform на практике.

Уже на начальном этапе прослеживается ряд вопросов. Ведь если посмотреть на это с физической точки зрения: скорость света как абсолютная предельная скорость тоже существует, но разогнать любой объект до неё невозможно (хотя, 299 792 455 м/с нас тоже устроит).

1. "Подружить всех со всеми".Если это платформа, которая использует свои коллекторы (агенты, зеркалирование трафика и т.д.) и свою аналитику, а не подтягивает уже предварительно проанализированные события (как SIEM), то первый вопрос - как быть со всеми местами хранения и множеством каналов перехвата со своими особенностями?
Базы данных (реляционные, нереляционные), файловые хранилиза (smb, ftp, linux-подобные хранилища), телеграм (перехват которых ломается после каждого релиза ТГ), s3, облачные хранилища, Jira, Congluence, 1C(!), SAP, АРМ пользователей - это только малая часть мест, где данные могут хранится, а это уже десятки разных "парсеров".
2. "Без руки человеческой".
Как можно грамотно проклассифицировать данные средством "из коробки"? Могут быть предустановленные шаблоны общего плана такие как кредитные карты, ИНН, СНИЛС, но у каждой компании своя специфика. У кого-то ДСП - "для служебного пользования", а у кого-то - "древесно-стружечная плита". А значит настройка всё же понадобится, пусть она и будет удобнее.
3. "Ресурсов хватит на всех"!
Если же планируется использовать ML-модели и OCR (а фактически без них никуда, если мы хотим качественный анализ и грамотное обучение системы), в таком случае понадобится тонна вычислительных мощностей, из чего вытекает следующий вопрос: готовы ли заказчики поставить рядом с основным ЦОДом второй ЦОД, только для DSP?
4. "Разделяй и властвуй".
Должна быть возможность использовать функционал DLP, DCAP и DAM раздельно. Будут новые клиенты, у которых может не быть бюджета на все модули (вопрос лицензии встанет на первой же встрече).
5. "Опять всё с нуля".
Если клиент хочет удобную платформу, но у него уже куплено другое решение DLP, DAM, DCAP, то придётся преобретать их заного но у вендора DSP. То есть нельзя завести существующие ваши продукты в единое окно! А если покупать платформу не полностью, то её смысл испаряется, т.к. одно решение всё равно остается обособленным.
Как итог - стартовый этап объединения разных решений в один инетрфейс с перекликающимися списками - идея неплохая, но помимо платформы вендору придётся разработать и DLP, и DAM, и DCAP "с нуля". Не может ли получится так, что платформа будет удобной с точки зрения использования, но с минимальным количеством полезного функционала в сравнении с моновендорными продуктами. За этим и понаблюдаем с огромным интересом! 😈
Please open Telegram to view this post
VIEW IN TELEGRAM
Зачем вообще нужна Data Security Platform? Хорошо же жили.

Можно сказать, что решения по защите данных в РФ развились до определенного уровня, и теперь DSP - это его логичное и закономерное продолжение.

Причины появления DSP - это пробелы в эксплуатации текущих средств защиты.
У рядового безопасника уже сейчас имеется обширный парк решений по защите данных. Предположим, появился новый регламент по защите в комании, и теперь нужно написать регулярку на перехват конкретных данных и в каждую консоль СЗИ её добавить отдельно (с учётом того, что используемые синтаксисы могут разнится от решения к решению: от PERL до PCRE). Это долго и больно. 🚫

А как просматривать события?
Предположим, мы знаем, какие данные утекли, и хотим провести ретроспективный анализ по всем СЗИ. Опять придётся просматривать множество консолей. 🚫
Здесь может появится мысль, что можно все "сливать" в SIEM, но он тоже не безграничный. В SIEM как правило передают только информацию о критичных инцидентах, а так называемая серая зона остаётся в хранилище профильных СЗИ.

Вышеупомянутые проблемы -
только вершина айсберга. Основные тезисы можно озвучить следующие:
🛑 Децентрализованное управление правилами и списками.
🛑 Децентрализованный аудит данных.
🛑 Разные подходы разных вендоров к анализу данных (ML, сигнатуры).
🛑 Децентрализованное хранилище всех событий.
🛑 Отсутствие взаимного обогащения событий из разных источников.

Как эти проблемы решает DSP в идеальном варианте?
Единая платформа аудита данных: то есть из одной консоли можно просканировать все хранилища независимо от их типа (БД, файловые хранилища, облака, арм и т.д.) по одним и тем же шаблонам (регулярки или файлы) - это даёт более целостную картину.
Централизованное управление настройками - теперь регулярка может примениться ко всем источникам одинаково.
Все события в едином хранилище.
Возможны взаимообогащения разных источников (когда DCAP или DAM обогащает DLP).

Если мы защищаемая щитом, то хотим, чтобы он был удобным.
DSP - это совершенно новый подход к эксплуатации разных систем, что способно сильно упростить жизнь рядовому безопаснику! 🌡

Ещё одно хайповое решение на рынке DETECTED 😵
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
Я всегда говорю: "Если строите отказоустойчивость, резервируйте ещё и сотрудников. Мало ли, что с ними может случиться. И кто тогда будет обрабатывать все события?" 😂
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1