Пакет Безопасности
15.8K subscribers
149 photos
19 videos
21 files
647 links
Авторский канал, где новости из мира IT и ИБ, полезные материалы и мнение автора сквозь призму кибербеза – аккуратно сложены в Пакет Безопасности.
Вопросы – @romanpnn
Реклама – @romanpnn0 или telega.in/channels/package_security/card
Download Telegram
Мошеннические сообщества

Разборы СКАМерских схем, это, конечно, хорошо, но знали ли вы о том, что все эти злоумышленники чаще всего работают не в одиночку? Думаю, что догадывались. Да, у них есть свой подпольный рынок труда, где они размещают вакансии и ищут тех, кто готов их воплощать в жизнь на своих будущих жертвах.

Но у них есть и целые сообщества, где они собираются, обсуждают и дорабатывают существующие схемы обмана, придумывают новые алгоритмы и следят за текущими трендами. Да, они разумны.

Делюсь с вами ссылкой на небольшую статью от хороших ребят, которые понасобирали даже с десяток скринов с подтверждениями того, как в подобных группах ищут людей, готовых пожертвовать своей совестью и моральными принципами ради денег.

Ну а я напоминаю вам про то, что подобные сообщества есть и по нашу сторону – сторону добра 💪

#Мнение

Твой Пакет Безопасности
Всем утечкам утечка

Я не раз уже в своих постах упоминал один крутой сервис Троя Ханта для проверки утечек ваших данных по номеру телефона или адресу электронной почты. Если кратко, то там можно узнать, кто и когда слил ваши данные.

Так вот, в теневой части интернетов была опубликована база с более 70 000 000 уникальных учетных записей пользователей того самого сервиса «Have I Been Pwned?». При этом, судя по заявлениям самого Троя, 25 000 000 из них не были слиты до этого инцидента.

Что это означает для нас? На самом деле, вопрос в том, как именно была слита это огромная база. Судя по всему, утекла именно агрегированная информация (ФИО, реальные адреса, номера ID и паспортов, пароли и т.д.), собираемая из различных утечек.

Так что, по сути, никаких новых данных злоумышленники не получили, разве что, тот самый перечень номеров телефонов и почтовых адресов, по которым еще не было зафиксировано сливов. И да, теперь не очень опытным мошенникам просто не придется искать нужную информацию сразу по нескольким утечкам, и они смогут сразу пойти в это базу, сэкономив свое время.

В общем, теперь сливают еще сервисы по проверке сливов. Так и живем.

#Мнение

Твой Пакет Безопасности
Открываем контурные карты, дети

Вы наверное уже слышали про то, что Роскомнадзор придумал новую интересную активность, связанную со сбором геолокационных данных обо всех IP-адресах в РФ. Шумиха вроде подутихла, поэтому, кажется, что пора обсудить этот инфоповод.

Начнем, как и всегда, с разбора того, что произошло. Если коротко (как мы и любим), то РКН хочет заставить всех операторов связи передавать ему информацию о геолокации всех IP-адресов (подвластных самому оператору, само собой). Закрепляется это всё соответствующими поправками к одному из его приказов.

Если у вас возникают вопросы из серии "кому это нужно", "зачем это делать" и "как это будет работать", то погнали разбираться.

Во-первых, РКН уже получает от операторов связи нашей страны некоторые данные, в том числе, те самые IP-адреса. И в рамках текущей поправки он просто обогатит состав собираемых данных.

Во-вторых, судя по всему, ребята из Роскомнадзора хотят собрать целую базу, которая позволит им по построить полноценную топографичекую карту с привязкой к абонентам, подключенным в интернету.

В-третьих, ведомство оправдывает сбор этих данных тем, что это поможет им обеспечить комплексную защиту от внешних угроз, в том числе, от DDoS-атак. Более того, РКН не отрицает и того, что хочет взять под контроль маршрутизацию IP-адресов (то есть определение того, кто, что и куда отправил).

Ну и на основе всего вышесказанного можно предположить, что всё это, так или иначе связано с закрытием купола очерчиванием конкретных границ рунета и всей нашей телекоммуникационной (да, слово так себе) инфраструктуры, о последствиях и предпосылках чего мы говорили уже не раз (например, тут и тут).

И да, если ведомство действительно получит контроль над маршрутизацией, то блокировать нелегальные VPN им станет гораздо проще.

#Мнение

Твой Пакет Безопасности
​А как часто ты чистишь зубы?

Вы наверное заметили, как пару недель назад из каждой бочки кричали о том, что НАЧАЛОСЬ ВОССТАНИЕ СТИРАЛЬНЫХ МАШИН из-за того, что у один владелец стиралки LG обнаружил аномальное поведение своего бытового устройства. Я этот инфоповод разбирать не стал, так как новостей на эту тему и так хватало. Но тут я заметил еще одну новость, похожую на предыдущую и решил таки осветить эту тему.

Начнём с той самой стиральной машинки. Аномалия, которую заметил владелец стиральной машины, заключалась в том, что устройство регулярно выгружало через его вайфай гигабайты данных, что явно не является нормой. На какие-то обновления для системы это не похоже, на стандартное общение с серверами компании LG – тоже. В представительстве и техподдержке производителя умного устройства никакого ответа на жалобу пользователя не дали.

По-хорошему, можно было просто посканировать трафик, который идёт от стиралки, понять, куда он отправляется и заглянуть внутрь пакетов, чтобы хотя бы примерно понять, что там такого отправляется. Но, насколько я понял, пользователь этим заморачиваться не стал, и просто отключил стиралку от интернетов. Что это могло быть? Да что угодно – от обычного сбоя сервиса отправки регулярных отчетов, до взлома и использования машинки злоумышленниками в своих корыстных целях.

Ну а теперь переходим ко второй новости, которая и сподвигла меня на написание этого поста. Тут уже точно был взлом, причем опять через умный устройства. Но на этот раз уже через зубные щетки. В общем, какие-то умельцы (которые пока не признались в содеянном) взломали сразу 3 000 000 зубных щеток. Какого именно производителя, я так и не смог найти (может вы найдёте – вот тут источник), но это особо и не важно. Важно то, для чего эти взломанные устройства использовались – а именно, для DDoS-атак. Делалось это при помощи IoT-ботнета (вот тут можно почитать подробнее), в который все эти зубные щетки и собрали перед атакой на сайт одной швейцарской компании (сайт в итоге положили).

Вот так и живем. Ну а мы и дальше грустим, что безопасности устройств интернета вещей до сих пор уделяется не так много внимания, даже не смотря на то, что многие из них уже научились выходить в интернет. И да, помните, что любое ваше умное устройство (начиная с зубной щетки и заканчивая электрокаром) может очень легко стать вредоносным инструментов в руках злоумышленника.

UPD: Источник опроверг новость с зубными щетками (в весьма странном формате), но морали это не меняет 🌈

#Мнение

Твой Пакет Безопасности
Please open Telegram to view this post
VIEW IN TELEGRAM
Мы вам перезвоним

У меня тут накопилось много мыслей на одну тему, связанную с карьерой, работой в найме и всем вот этим вот (у нас же тут не только про ИБ канал).

Так вот, я тут уже на протяжении пары лет сталкиваюсь с одним (не самым популярным) явлением. И чем дальше, тем чаще я это встречаю. Сразу скажу, что я всё это пишу не для того, чтобы попонтоваться, а для того, чтобы рассказать вам о том, что сейчас творится на рынке труда в ИБ.

Ну всё, переходим к сути. Есть в индустрии такая штука, как Overqualified (вот тут можно почитать подробнее). Если в двух словах, то это когда (всё детство мне запрещали так строить предложения) ты знаешь больше, чем от тебя требуется на определенной должности или роли.

Собственно, такой вердикт я и начал получать в последнее время вместо заветных офферов. Нюанс заключается в том, что вердикт этот я получаю после прохождения достаточно большого количества собеседований, как технических, так и поведенческих (вот тут подробнее). Именно это и расстраивает, так как такие вещи можно выявлять и на более ранних этапах общения с кандидатом.

По поводу самого overqualified. Казалось бы, почему бы не взять более умелого специалиста за ту сумму, на которую он и так уже согласился? Дело всё в том, что тут компании обезопашивают себя сразу от нескольких рисков.

Человеку может банально стать "не интересно" заниматься предложенными задачами, а компании будет нечем его нагрузить. Итог – специалист уйдет.

Человек может очень скоро понять, что он стоит намного больше, чем ему предложили на этом месте и он попросит добавки, а это стресс для компании, если прошло меньше года. Итог – специалист уйдет.

У человека могут быть сильные карьерные амбиции, которые будет крайне сложно удовлетворить и удержать его в компании. Итог – специалист уйдет.

В общем, не будьте оверквалифайд, будьте хитрее, если вам понравилась та или иная позиция.

#Мнение

Твой Пакет Безопасности
Настало время интересных историй

Ну что, настало время поговорить про образование в сфере ИБ. Я тут наткнулся на одну интересную статью про то, как безопасники нелестно отзываются о своём (уже полученном) высшем образовании, что и натолкнуло меня на некоторые мысли на этот счет. Плюс к этому, мне регулярно пишут с вопросом о том, где же стоит учиться кибербезу в нашей стране.

Мы однажды уже затронули эту тему вскользь с моим коллегой по цеху в целой статье на почве взаимодействия IT и ИБ. Мы там провели небольшое исследование на тему ВУЗов, так что рекомендую к прочтению.

Возвращаясь к теме эффективности того самого высшего образования, я точно готов утверждать, что оно не является панацеей. Это некие рельсы, на которые ты встаешь и едешь по ним следующие несколько лет. Да, там определенно точно дадут необходимую базу для понимания очень многих процессов, терминов и конструкций, но для того, чтобы получить максимум эффекта от этого обучения, нужно самому быть проактивным, постоянно что-то изучать параллельно программе, не бояться задавать вопросы и залезать глубже, чем этого требуют различные домашние задания, курсовые работы или даже диплом.

Да, в самом начале пути сложно будет понять, что из образовательной программы пригодится потом на практике, когда вы уже пойдете реализовывать полученные знания за деньги. Да, большинство наших ВУЗов редко обновляют программу обучения с оглядкой на текущие реалии. Да, будет казаться, что вы изучаете много всего лишнего и не применимого на практике.

Но всё это ляжет в основу вашей базы и понимания того, как всё устроено. Именно благодаря этому вам потом будет намного проще наращивать какие-то технические навыки, ведь вы уже будете понимать, как всё работает.

Ну а еще не стоит забывать, что университет – это не только про знания. Это еще и про ваши новые знакомства, окружение и нетворкинг, который вам потом ох как пригодится, когда вы войдёте в эту крутую индустрию. Помимо этого, ваш мозг постоянно будет учиться, он будет развиваться (как бы больно это порой не было), вы натренируете самый важный навык – навык учиться новому и впитывать всё, как губка. Особенно приятно это будет потом, когда вы все полученные знания сможете сразу применять на практике.

Думаю, что в этом канале собралось уже не мало крутых специалистов из сферы кибербезопасности, поэтому делитесь в комментариях, кто что знает про качественное высшее образование в ИБ, кому что пригодилось и стоило ли оно того. Думаю, что это будет полезно не только тем, кто начинает свой путь, но и глыбам индустрии.

#Мнение

Твой Пакет Безопасности
А тем временем, я тут решил написать еще одну статейку с ребятами ProductStar на тему того, что будет, если в мире исчезнут все специалисты по кибербезопасности.

Спойлер – всё будет не очень хорошо. Так что берегите нас и себя, а то снова будем наскальной живописью заниматься 🫠

Ну всё, погнали читать и лайкать (про этот пост тоже не забываем).

#Мнение

Твой Пакет Безопасности
Пост на стыке ИБ и ИИ

Я тут недавно наткнулся на одну очень подробную и крутую статью (рекомендую к прочтению), посвященную разбору нового детища Open AI – SORA. Давно хотел сделать пост на эту тему и вот время пришло.

Небольшая вводная. SORA – это нейронка, способная преобразовывать текст в видео. Казалось бы, ничего нового, ведь есть много аналогов, но не совсем. Дело в том, насколько качественно и управляемо работает этот сервис. Вы можете управлять положением камеры в динамике, объектами в кадре и делать из всего этого хоть и короткие, но очень реалистичные ролики.

Думаю, что очень скоро эту штуку скрестят с deepfake (штука, с помощью которой можно качественно заменять лица и главных героев на видео), что станет просто ультимативным инструментом в руках злоумышленников. С помощью этого комбайна можно будет подделывать любые видео-доказательства при судебных разбирательствах, использовать это всё в предвыборных кампаниях, значимых инфоповодах и много где еще.

Да, на первых порах можно будет легко отличить подделку от оригинала, но все мы прекрасно понимаем, что это лишь дело техники. Я бы назвал выпуск SORA даже более значимым событием, чем появление Midjourney (нейронка для генерации картинок из текста). Очень надеюсь, что OpenAI позаботилась о скрытой маркировке создаваемого видео-контента, чтобы хоть как-то помочь при выявлении своего творчества. А тем временем, реальность из мира фильма Апгрейд всё ближе.

Ох уж этот прогресс...

#Мнение

Твой Пакет Безопасности
Продолжаем нейротему

Про генерацию реалистичных видеороликов мы уже поговорили, а теперь настало время вернуться к теме генерации голоса. Напомню, что не так давно мы с вами уже обсуждали новую фишинговую схему, в которой злоумышленники взламывают аккаунт жертвы, и от ее имени начинают всем рассылать крайне реалистичные голосовые сообщения.

Так вот, на почве этой механики (deepvoice) уже целый теневой рынок начинает образовываться. Подробно (по минутам) всю эту схему, как она отрабатывается на жертвах, и какие имеет последствия (даже в цифрах) расписали одни крутые ребята в этой статье.

Но речь сегодня не совсем об этом. А о том, что всеми любимая OpenAI опять решила помочь всему миру злоумышленников, и выкатила свою новую нейронку Voice Engine. Что же она умеет делать? А ничего такого – всего ли синтезировать голос любого человека на основе 15-ти секундного референса.

Утилитарных функций у этой нейронки, судя по всему, достаточно. Она пригодится и для того, чтобы переводить речь с одного языка на другой с сохранением интонаций, тембра и прочих характеристик голоса автора. Она также будет полезна тем людям, которые потеряли голос. Ну или пригодится для того, чтобы озвучить что-то голосом людей, которые нас уже покинули (вдруг вы захотите послушать стихи Пушкина в самом оригинальном оригинале).

Но, кажется я знаю, кто быстрее всех начнет использовать этот нейросервис для упрощения своей жизни. И да, к сожалению, это не фанаты классической литературы.

#Мнение

Твой Пакет Безопасности
Разговоры о важном (конечно о деньгах)

Читал я тут ИБшные телеграм-каналы и мой глаз зацепился за один пост про то, что безопасникам мало платят. Сразу захотелось влететь в комментарии с двух ног и развеять этот миф, но я решил расчехлить свою клавиатуру и написать на эту тему целый пост. Так что погнали.

Начнем с того, что я уже не раз писал на эту тему посты (например тут), освещая аналитические отчеты по медианным зарплатам. Да, когда-то ребят из кибербезопасности действительно недооценивали. Но время идет, количество угроз и кибератак увеличивается, бизнес растет и осознает, насколько порой дорого и больно переживать инциденты безопасности. На рынке осталось уже крайне мало компаний (это при том, что многие попросту это скрывают), которые не прочувствовали на себе атаки хакерских группировок и их последствия.

Плюс к этому, безопасники уже осознали, что надо не просто работать свою работу, но и доказывать ценность ИБ, а не только ругать и выставлять требования. И это одна из тех причин, по которой бизнес уже не стесняется отгружать в сторону безопасности достаточное количество денег, чтобы не страдать и не переживать простой своих сервисов или цифровых продуктов.

Само собой, деньги отгружаются не только на безопасные инструменты и внедрение безопасных практик, но и на найм квалифицированных специалистов. Я лично знаю не мало ребят из кибербеза, которые в отечественных компаниях получают более 500 000 рублей, что не так уж и мало даже на фоне коллег из IT.

Более того, дефицит на рынке кадров также качественно влияет на повышение уровня зарплат в ИБ. Я регулярно вижу вакансии от 600 000 рублей на руки. Аналогично, я вижу и резюме кандидатов, некоторые из которых готовы разговаривать с потенциальным работодателем только ради предложений от 760 000 рублей в месяц. А раз они столько хотят, значит кто-то столько готов будет заплатить (да, я в это верю).

Да, это всё будет не сразу, и для того, чтобы получать/забирать такие офферы, понадобится какое-то время строить свою карьеру и вовремя менять компании, кратно увеличивая свой доход, но, кажется, оно того стоит. И да, этот путь можно сократить, если знать, что и в какой момент нужно делать (нет, это не прогрев моего менторства).

Так что в кибербезе деньги есть. Тут точно интересно, здесь точно есть, чем заняться и куда расти. И да, зарплаты больше 1 000 000 тоже не миф. Так что берём себя в руки и идём строить свою карьеру без оглядки на всякие трудности, тяжелые времена и вот это вот всё.

Кстати, тут ребята из Cyber Media снова запустили свою премию Киберпросвет, так что айда подавать заявки, узнавать, насколько "вы достойны" и прокачивать свой личный бренд.

#Мнение

Твой Пакет Безопасности
Ну всё, теперь я знаю, где ты

Думаю, что многие из вас уже слышали про этот инфоповод, а шумиха вокруг уже улеглась. Так что, по традиции, предлагаю переходить к отложенному разбору того, что же произошло, как нам с этим жить и что будет дальше.

Речь идет о том самом инструменте для отслеживания вашего местоположения по одному только никнейму в Телеграме – Close-Circuit Telegram Vision. Коротко о главном – некий Иван Глинкин (ох его теперь работодатели на части наверное разрывают), который позиционирует себя как этичный хакер, опубликовал информацию об инструменте (и его исходники), который позволяет найти на карте всех пользователей мессенджера Telegram.

Я так и не понял, почему все так резко перевозбудились (будто переживать больше не о чем), ведь этот парень просто научился агрегировать в одном месте данные, которые пользователи и так добровольно отдают, активируя функцию "Найти людей рядом". Точность местоположения пользователей тоже не фонтан – около 800 метров.

А еще, я позволю себе напомнить о том, что больше года назад я уже говорил о том, что ведется разработка подобной штуки (Я ЖЕ ГОВОРИЛ) – вот тут. Да, я понимаю, что этот инструмент можно использовать во зло, отслеживая местоположение своих жертв, например. Но у этой проблемы уже есть решение – эту функцию можно отключить (по-умолчанию она выключена, кстати) в настройках мессенджера. А еще я напомню вам о том, что у Телеграма уже порядка 1 млрд живых пользователей, что немного усложняет работу плохим ребятам.

А так да, злоумышленники теперь могут просто скачать себе этот интрумент, допилить в нём пару фич – такие как отслеживание траекторий и построение прогнозов, и смело заходить в дома жертв, которые часто и за много денег заказывали себе еду из одного желтого сервиса доставки (отсылка к одной большой утечке персональных данных, произошедшей пару лет назад). Но не уверен, что они будут с этим заморачиваться, если честно.

В общем, так и живем. И да, функцию эту отключить не забудьте.

#Мнение

Твой Пакет Безопасности
А про вас снимали фильм?

Я тут глянул на днях (наконец-то) наш сериал "Русские хакеры: Начало" и был приятно удивлен тем, как там ведется повествование, как раскрываются герои, и вообще тем, что это документальный формат. Съемка и сами истории тоже порадовали, так что смело рекомендую к просмотру.

Я как-то уже делал пару постов на тему того, что стоит посмотреть из кинематографа для погружения в мир кибербеза (например, тут). Так что я решил, что надо повторить и накидал вам еще пару произведений помимо вышеупомянутого сериала. Ну погнали.

🎬 Во-первых, это "Химера" – тот самый художественный сериал про биржу наркотиков в даркнете. Сам я пока не успел посмотреть, но многие советуют.

🎬 Далее – "Глубокая паутина". Еще одна качественная документалка, но уже про знаменитый Silk Road и его историю.

🎬 Ну и раз мы заговорили про Шелковый путь, то следом можно глянуть уже художественный фильм (с гениальным названием) про него же – "Асоциальная сеть". Да, не "Мстители: Финал", но уровня актерской игры хватает, чтобы можно было досмотреть кино до конца.

🎬 Еще многие советуются глянуть фильм "Хакер" (где-то он датируется 2014-м годом, а где-то 2016-м, но думаю, что вы найдете). Произведение художественное, сюжет не самый продуманный, а актерская игра не самая сногсшибательная, но говорят, что снято на реальных событиях. В общем, если прям очень хочется познать еще один хакерский сюжет, то можно глянуть на фоне.

Ну а если у вас есть что еще посоветовать из того, что тут не упоминалось – вэлкам в комментарии.

#Мнение

Твой Пакет Безопасности
Скайнет всё ближе

Да, у нас кибербезопасный канал, но какие-то глобальные события мира IT я тоже не могу обойти стороной. Во-первых, они в той или иной степени связаны с ИБ, во-вторых, они мне банально интересны 😌

Так вот, хотелось бы подсветить (в очередной раз) то, насколько быстро компания Open AI везет нас в сторону сюжета фильма Терминатор. Про их свежее детище SORA мы уже поговорили, поэтому настало время обсудить их новую языковую модель GPT-4o. Постараюсь сильно не душнить, а скорее просто фантазировать.

Так вот, что же это за обновление такое и почему это так важно. Кажется, что ключевое изменение заключается в появлении новых интерфейсов – звуковом и визуальном. Теперь мы можем говорить с ChatGPT голосом, а она может отвечать нам в том же формате (при чем с эмоциональными акцентами). Более того, теперь у нас появилась возможность доносить до нее информацию при помощи изображений и видео.

Почему это так важно? Да потому что теперь эта штука умеет не только генерировать реалистичные видеоролики, но еще и озвучивать их на разных языках. Ну а еще она может прожевать любое изображение или видеоролик (вроде как пока без звука) и проанализировать весь контент в нём. Другими словами, если эту модель посадить в голову человекоподобного робота Tesla, то мы получим что-то по типу того самого Терминатора (который, надеюсь, не захочет истребить человечество).

Из полезного – кажется, что момент, когда людям не придется учить второй язык, максимально близок, ведь GPT-4o умеет переводить речь в режиме реального времени. Жизнь инвалидов тоже может стать проще, так как они могут использовать новую модель для анализа того, что происходит вокруг (при нарушениях со зрением или слухом, например). Ах да, еще, судя по тестам, эта штука умеет распознавать тот самый "врачебный почерк" (хоть и не всегда).

В общем, так и живем. Джон Коннор, если ты есть в этом канале, то объявись.

#Мнение

Твой Пакет Безопасности
Мхом поросло, а значит можно обсуждать

Что-то в этот раз я сильно затянул, но руки никак не доходили высказаться на эту тему. Речь про последнюю презентацию Apple (нет, я не техноблоггер), их партнерство с OpenAI, крики Илона Маска, карьеру генерала армии США и безопасность всей этой истории.

Собственно, началось всё с того, что яблочные ребята, помимо новых операционных систем, представили на своём последнем мероприятии еще и их коллаборацию с OpenAI (те самые, которые создали ChatGPT). Нужна она им для того, чтобы лаконично интегрировать нейрофункции в свои ОС и стандартные приложения.

Выглядят все эти новые интеллектуальные функции просто замечательно – вот именно так, как я и видел интеграцию ИИ в нашу жизнь (а не просто некое окно для ввода текста, куда ты вписываешь свой запрос) – всё нативно, без лишних заморочек и телодвижений. Но, как и всегда, всё не так просто. Вместо того, чтобы разработать и обучить свою нейросетевую модель (а примеров и референсов уже достаточное количество), в Apple решили переиспользовать технологии и опыт OpenAI с их ChatGPT (что на самом деле показательно).

А это значит, что из-за всех этих глубоких интеграций в ОС, в сторону OpenAI будут регулярно улетать все наши бесценные данные, начиная с личных фотографий, заканчивая телефонными звонками (которые ИИ будет также распознавать). С точки зрения безопасности это просто провал. Ну а первым, кто решил не проходить мимо и высказаться на этот счет, оказался наш старый-добрый Илон Маск. Понятно, что у него свои мотивы, но в этот раз его пост в Твиттере был чем-то больше, чем очередным приступом эпатажа. Он сказал, что если Эппл внедрит ChatGPT на уровне операционной системы, то он запретит сотрудникам своих компаний пользоваться устройствами Apple (похоже зря он уже 5 раз свой штат сокращал, ибо угроза выглядит весьма комично).

Следующим этапом во всей этой истории стало вступление в совет директоров OpenAI генерала армии США (хоть и в отставке) Пола Накасоне. Казалось бы, вступил и вступил, но нет, он там теперь будет не только сидеть и за всеми следить, но еще и руководить кибербезопасностью всех продуктов компании. Конечно же было не сложно догадаться о том, что этот новоиспеченный американский гигант сотрудничает с АНБ и Пентагоном, но зачем же так явно об это всем говорить.

Собственно, после этого события не стал молчать и Эдвард Сноуден, который решил резко осудить назначение такого высокопоставленного чина в руководство компании, которая с невероятным отрывом от конкурентов лидирует в сфере ИИ на нашей планете. В общем, события Терминатора стали еще ближе, так как у нас появился актер на роль Роберта Брустера (тот самый генерал-лейтенант из 3-го фильма).

Возвращаясь к теме безопасности интеграции ChatGPT на уровень iOS (и ее собратьев) – конечно же это абсолютно небезопасная история. Проблема даже не столько в том, что эти данные будут летать между вашим устройством, серверами Apple и серверами OpenAI, а в том, что ИИ будет обучаться на наших с вами данных, будет иметь к ним прямой доступ и всё это практически никак нельзя сделать анонимно без привязки к конкретным пользователям.

То есть, с момента начала внедрения этих функций на ваше устройство, на вас начнет собираться самый мощный компромат в вашей жизни. Там будет абсолютно всё – фото ваших родных, пароли соцсетей, скриншоты, голос ваших друзей, волнующие вас темы, ключевые события вашей жизни, интриги из переписок, будущие планы, тайны и даже состояние вашего здоровья. И теперь, если кому-то (например, генералу США) понадобится найти рычаг для вас, сделать это не составит никакого труда. Ну или в жизнь воплотятся события фильма "На крючке", что еще страшнее.

В общем, так и живём.

#Мнение

Твой Пакет Безопасности
Дешевая пародия или неповторимый оригинал?

Тут в альфа-релиз вышел один забавный инструмент от британских ученых кибербезопансиков, которым было нечем заняться, и они решили сделать антивирус, который вас не защищает. Пока звучит весьма абсурдно, но давайте попробуем разобраться.

Имя ему – Scarecrow и основная его миссия состоит в том, чтобы отпугивать. Но не ворон, а различные вирусы, червей, шифровальщиков и прочее вредоносное ПО, которое может попасть на ваше устройство. Грубо говоря, Scarecrow имитирует работу обычного антивируса при помощи специфичных фоновых процессов и конфигурационных файлов.

В своей легенде авторы этого детища делают упор на то, что вредоносное ПО, прежде чем заразить устройство жертвы, проверяет, есть ли на нём какая-нибудь защита в виде антивируса, и, если есть, то пугается, разворачивается и уходит туда, откуда пришло. И делает оно это не из-за того, что атака будет остановлена, а по причине того, что, в случае обнаружения, этот вирус изучат и добавят в антивирусные базы. Реально ли так работает? Да нет конечно. Большинство вредоносов глупенькие и слепенькие, заражают всё без какой-либо проверки или подготовки, а распространяются они миллиардами бесконтрольных копий.

Само собой, когда подготавливается какая-то целевая кибератака на какую-то конкретную жертву (государство, компанию, завод или Илона Маска), там есть свои вирусы-разведчики, которые действительно сначала прощупывают почву, так как если промахнуться с первого раза, то жертва может это заметить, что очень сильно усложнит дальнейшую работу.

В общем, на бумаге эта штука выглядит действительно интересно, но если задуматься, то скорее всего лучше просто взять и поставить себе обычный антивирус. Так и живем.

#Мнение

Твой Пакет Безопасности
А тебя прослушивают?

Кажется настало время поговорить о том, подслушивает ли за нами кто-то через наши смартфоны, ноутбуки, умные часы и прочую технику, в которую встроены микрофоны.

Утверждать на все 100% я не могу, но лично мне кажется (с учетом опыта, насмотренности и каких-то познаний), что если бы звуковая информация, собираемая со всех наших микрофонов, куда-то писалась, то размеры хранилища всего этого добра должны были бы уже давно превысить все допустимые нормы.

Собственно, нагуглив алгоритмы сжатия аудио и прикинув примерное количество электроники с микрофонами на нашей планете, можно даже примерно посчитать, сколько потребуется памяти и серверов на то, чтобы все эти данные хранить. Считать мы это конечно же не будем, но я уверен, что даже у Гугла не хватит серверов на то, чтобы хранить такие объемы хотя бы за сутки.

Тогда может быть есть какой-то механизм, который не хранит всё аудио, а расшифровывет потоковое аудио в текст, выцепляет нужные фрагменты "на лету" и на основе этого выдает нам какую-то рекламу или отсылает письма в спецслужбы? Звучит конечно уже поинтереснее, но тоже маловероятно. Чтобы такое провернуть, нужно колоссальное количество вычислительных ресурсов для распознавания всех звуковых потоков.

У больших корпораций есть достаточное количество инструментов для того, чтобы впарить нам в нужный момент то, без чего мы могли бы жить совершенно спокойно. Тот же цифровой отпечаток, о котором мы говорили уже не раз вот тут, тут или здесь.

Аудио (про видео вообще молчу) – слишком тяжелый формат, на основе которого можно было бы что-то придумать для глобальной слежки. Но, всё вышесказанное отлично может работать в каких-то точечных случаях, когда объектом слежки является конкретное высокопоставленное лицо или влиятельный человек. Вот тут уже есть где развернуться и пособирать бигдату на конкретных людей. Но опять же – эти случаи скорее исключения.

И да, хакерам, которые заражают ваши устройства различными вирусами, тоже зачастую лень заниматься такими вещами, если только они заранее не провели пассивную разведку и не убедились в том, что вы регулярно рассказываете уморительные анекдоты.

#Мнение

Твой Пакет Безопасности
А вы всё не верите

Мы уже не раз обсуждали с вами (например, тут или здесь) тему того, что спрос на кибербезопасников всё продолжает расти и не собирается останавливаться. Так вот, наткнулся тут еще на одну статью/исследование на эту тему (не без участия основной площадки по поиску работы в РФ), где на цифрах показывается тот самый рост на примере одних из самых накаченных (в плане денег и навыков) специалистов из мира ИБ – ссылка

И да, основная причина остается всё той же – рост бизнеса. Дело не столько в развитии хакерских группировок или их техник атаки, сколько в том, что цифровизация нашего мира находится в самом разгаре, в значит разрабатывается всё больше ПО, появляется всё больше умных устройств и полезных сервисов для упрощения жизни человечества. А всё это добро должен кто-то защищать (ну кто, если не мы).

И как бы кто не делал громких заявлений о том, что ИИ-технологии уже внедрены в мир кибербезопасности, полноценно защищать IT от современных угроз без помощи человека так никто и не научился.

Ах да, с учетом сильного дефицита кадров, у нас еще и рынок кандидатский (вакансий кратно больше, чем специалистов), так что грех этим не воспользоваться.

#Мнение

Твой Пакет Безопасности
​Возможно криминал

Как все мы помним, вам зашел пост про TI (threat intelligence), а значит пора познать дзен еще одну важную нишу в мире кибербезопасности – форензика или компьютерная криминалистика.

Собственно, из названия уже можно догадаться о чем это направление и как-то соотнести его с бытовой реальностью.

Пока судебные криминалисты обыскивают место преступления, расставляют свои таблички с номерками, фотографируют следы крови и снимают отпечатки со всех поверхностей, форензики из мира ИБ делают тоже самое, но в цифровом формате. Делают они это после кибер-инцидентов для того, чтобы собрать максимальное количество полезной информации о том, что произошло и кто совершил преступление, фиксируя следы и доказательства содеянного.

Делают они это на основе логов всего и вся, сравнения бэкапов и слепков систем, опроса тех, кто имеет доступ к затронутым активам, а также тех, кто работает в SOC. Вызывают этих ребят обычно незамедлительно после какого-либо происшествия. Обычно это происходит в формате аутсорса, так как держать таких специалистов у себя в штате – достаточно затратная история (но бывают и такие случаи).

К слову у нас даже есть название такого вида деятельности – Судебная Компьютерно-Техническая Экспертиза (СКТЭ). В результате работы форензиков обычно можно получить достаточно большое количество полезных данных о том, была ли это целевая атака, что из защищенного контура вынесли злоумышленники, какой вред они нанесли, и кто это вообще натворил. Так, например, если атака была целевой, то можно понять, каким будет следующий удар, и куда стоит обратить свой взор. Плюс к этому, можно будет спрогнозировать последствия текущего инцидента.

Можно ли справиться без этих умных ребят? Можно, но сложно, так как у продуктовых команд свои заботы – делать сервисы лучше, а времени и труда на расследования уходит колоссальное количество, тем более, что это отдельный навык, которым обладают далеко не все.

#Мнение

Твой Пакет Безопасности
Герой, которого Готэм заслуживает, но не тот, который нужен городу сейчас

Ну что, погнали дальше погружаться в мир информационной безопасности, и в этот раз у нас на очереди достаточно специфичное направление – vCISO. Сам я узнал об этой сущности не так давно от одного хорошего знакомого и медиамагната.

Многие знают, кто такой CISO (Chief Information Security Officer), ну или точно слышали о его отечественном аналоге – директор по информационной безопасности. Этот человек отвечает за всю безопасность в компании, руководит процессами и ИБшниками, планирует бюджет, прорабатывает стратегию ИБ и вот это вот всё. Так вот, есть еще и его "виртуальная" версия – vCISO (Virtual Chief Information Security Officer).

По сути, это главный безопасник в формате аутсорс-консалтинга. Если у компании нет возможности сразу нанять директора по безопасности, а защититься хочется, то иногда прибегают к услугам vCISO. Этот человек (или группа людей) привлекается по контракту для того, чтобы выстроить те самые безопасные процессы, внедрить полезные практики, рассказать всему руководству и сотрудникам, что нужно делать и в каком порядке, планирует бюджет на реализацию всего вышесказанного и строит полноценный роадмап по повышению уровня зрелости ИБ заказчика.

По-дороге как раз и выявляются слабые места, формируются достижимые цели, строится модель угроз и рисков с учетом мер по их снижению. С законодательной точки зрения тоже всё приводится в порядок в соответствие с текущими нормативными документами и стандартами (152-ФЗ, GDPR, ISO 127001, ГОСТ 57580, PCI DSS и тд). Также прорабатываются планы по реагированию на возможные инциденты безопасности, проводится обучение всего персонала.

Но главное во всё это то, что всё делается под ключ и с экспертизой человека, который уже не раз проделывал всё вышеперечисленное в других компаниях или продуктах.

Сложно ли это – очень сложно. Справится ли с этим любой безопасник – точно нет, тут нужен очень твёрдый опыт и хорошая насмотренность. По сути, на кон ставится безопасность всей компании заказчика, и цена ошибки будет очень дорогой.

В общем, продолжаем развиваться, и когда-нибудь все мы станем теми самыми героями vCISO.

#Мнение

Твой Пакет Безопасности
А как часто вы обновляете свои пароли роутеры?

Сейчас попробуем разобрать одну душную новость на человеческом языке (ну хотя бы попробуем). Наверняка все вы знаете и помните роутеры марки D-Link, которые в одно время были чуть ли не монополистами на отечественном рынке, так как продавались буквально везде, стоили дешево, да еще и работали, даруя лучи радиации волны вайфая в каждый дом. Так вот, они еще существуют. Ну а теперь к новости.

На днях во многих СМИ прогремела новость о том, что D-Link отказывается исправлять уязвимости безопасности в своих устройствах. Звучит громко, но сразу за заголовками градус обычно снижается. Что же произошло – энтузиасты из мира кибербезопасности нашли несколько уязвимостей в роутерах компании D-Link и опубликовали об этом информацию в своем (ну конечно же) гитхабе. Более того, сама компания у себя на сайте также разместила информацию об этом. И да, Длинк публично отказался исправлять эти уязвимости в своих устройствах (а дыры там нехилые).

Кажется, что ситуация все еще оправдывает эти громкие заголовки, но есть нюансы. Во-первых, эти роутеры настолько старые, что их уже давно перестали выпускать и продавать. Тут ситуация аналогичная Майкрософтам и Эпплу, которые также в какой-то момент времени просто перестают обновлять свои устаревшие устройства и операционные системы. Во-вторых, D-Link уже не первый раз так поступает со своими пользователями и продукцией, а тут еще и аргументы весомые. В-третьих, что интересно, для этих уязвимостей еще никто не опубликовал тот самый PoC (обычно это происходит почти сразу) – некую пошаговую инструкцию, подтверждающую реальность реализации уязвимости, в общем, алгоритм того, как надо ломать.

Вся проблема состоит в том, что мы крайне редко меняем роутеры у себя дома. Ну а про обновление прошивок на роутерах я вообще молчу. Так вот, это действительно проблема, так как взломав роутер можно не только начать бесплатно пользоваться чужим интернетом, но и подвергнуть опасности все устройства, которые к нему подключены. Поэтому, если вы давно не обновлялись, то это хороший повод об этом задуматься.

И да, об этой новости я узнал от одного хорошего подписчика, которому и передаю привет. Всем мир.

#Мнение

Твой Пакет Безопасности