Пакет Безопасности
22.8K subscribers
295 photos
36 videos
26 files
934 links
Авторский канал, где всё полезное из мира IT и ИБ, а также мнение автора сквозь призму кибербеза, аккуратно сложены в Пакет Безопасности.

Вопросы – @romanpnn
Реклама – @romanpnn0 или telega.in/channels/package_security/card

Реестр: clck.ru/3FsiMj
Download Telegram
Призывной взлом

Есть такой закон, который регулирует в нашей стране любые взаимодействия, связанные с персональными данными – 152-ФЗ. Мы обсуждали его в одном из прошлых постов. Так вот, согласно этому закону, владелец ПДн имеет полное право на отзыв своих данных с целью прекращения их обработки, хранения и так далее.

А еще многие уже слышали недавние слухи о том, что вручение повестки в электронном виде хотят приравнять к вручению лично в руки. Также уже появились и контр-слухи о том, что этого делать не будут.

Но, похоже, это не помешало огромному количеству пользователей Госуслуг в очередной раз (такое уже было, где-то полгода назад, когда все побежали убирать галочку уведомлений в том же сервисе) ломануться туда же, чтобы удалить данные о себе. И да, в какой-то момент такая опция в личном кабинете стала недоступной.

Нарушает ли это тот самый ФЗ - да (но есть нюанс). Сделано ли это специально для того, чтобы всех призвали - не думаю. Восстановят ли эту функцию - думаю, да. Само Минцифры уже сделало официальное заявление, в котором рассказало о причине отключения данной опции. По их словам, это было сделано в целях обеспечения безопасности в связи с участившимися взломами аккаунтов. Похоже, что у ребят было мало времени на формулировку официально пресс-релиза, и что придумали, то и придумали.

Ах да, они еще ввели Сберовскую политику – удалить свои личные данные можно в МФЦ (что немного смягчает нарушение закона, но все таки). Ну что, ждем теперь от Минцифры рассказ о том, сколько было взломано аккаунтов, и как они будут с этим бороться. Спойлер – явно не отключением опции с удалением своего профиля.

#НовостьДня

Твой Пакет Безопасности
👍206😁21🤬1
Нейроутечки данных

Зачем вымогать и насильно воровать у людей конфиденциальную информацию, если они сами готовы её отдать? Кажется, что ИИ лишит работы не только художников, но и злоумышленников.

Тут выяснилось, что рядовые пользователи ChatGPT не стесняются делиться с нейросетью тайнами компаний, на которые они сами и работают. Обнаружился этот факт благодаря DLP от Cyberhaven. Согласно аналитике компании, 8.2% сотрудников хотя бы раз запускали ChatGPT на рабочем месте (с корпоративного устройства), при этом 6.5% вводили в нейросеть данные компании, но больше всех отличились те самые 3.1% сотрудников, которые отправили в OpenAI конфиденциальную информацию (стратегические показатели, персональные данные и т.д.), пытаясь упростить свою жизнь.

Не думаю, что их жизнь теперь стала проще. Также нужно учитывать, что это Cyberhaven такие молодцы и настроили свой инструмент на браузерный ввод, а у многих компаний и вовсе нет интегрированных DLP-систем. Так что есть теория, что статистика имеет чуть более массовый характер и всё не так радужно. К слову, несколько крупных японских компаний уже запретили использование ChatGPT (и ему подобных) в целях обеспечения безопасности, и во имя заботы о сотрудниках.

И да, DLP – это такой инструмент, который следит за тем, чтобы никто не сливал чувствительную информацию с рабочего места (корпоративная почта, браузер, облака, мессенджеры и т.д.). Думаю, что как-нибудь поговорим подробнее о том, какие существуют DLP, и кто следит за вашей перепиской на работе.

#Кибергигиена

Твой Пакет Безопасности
👍13🥴6😁521
Небезопасный космос

На околоземной орбите находится уже больше 4000 спутников одной только системы Starlink, а ведь есть еще NASA, Глонасс, ESRI и другие. А еще в ближайшее десятилетие прогнозируют увеличение количества всех этих спутников в 10-15 раз. Некоторые из спутниковых систем предназначены для создания интернетов следующего поколения, другие же нужны для наблюдения за нашей планетой. И, само собой, всё это добро также подвергается регулярным кибератакам. На многих теневых форумах даже есть специальные выделенные треды, посвященные взлому спутниковых систем.

А еще есть такая пророссийская хакерская группировка Phoenix, которая в последнее время нападает то на Пакистан, то на Испанию. Так вот они тут выступили с очередным громким заявлением, о том, что ими были взломаны сразу несколько системы NASA и получен доступ к административной панели той самой EOSDIS. Это не просто админка, а целый центр управления данными о нашей планете, который собирает и обрабатывает информацию со спутников, самолетов, беспилотников, полевых камер, наземных/воздушных датчиков и т.д. (вот тут можно почитать подробнее).

Этой системе не хватает только ИИ на борту, чтобы воспроизвести сценарий фильма На крючке. Что теперь будет делать Phoenix с этим доступом – не ясно. И кажется, что они сами не очень поняли, как эти привелегии эффективно использовать для своей выгоды, поэтому решили сделать из этого имиджевую историю, обнаружив себя.

Ах да, они также получили доступ к схемам космических кораблей NASA. Напомню, что не так давно тоже самое сделала другая хакерская группировка LockBit с другой космической компанией – SpaceX, выкрав у их подрядчиков аж 3000 чертежей (почитать можно тут). Кажется, что в космосе тоже становится небезопасно.

#Мнение

Твой Пакет Безопасности
😱1363👍3🔥1
На GitHub точно есть всё

А вот и второй пост по следам GitHub-репозиториев. Сегодня я принёс вам две новые ссылки на полезные кибербезовские материалы с этой платформы.

Во-первых, вот по этой ссылке вы можете найти заражённые API, чтобы потренировать, например, некоторые уязвимости из списка OWASP TOP 10. Внутри есть подробная документация по тому, как всем этим заражённым добром можно пользоваться.

Во-вторых, вот по этой ссылке вы можете найти целый тренировочный фреймворк с модным названием SamuraiWTF. Там внутри можно найти и OWASP ZAP и даже OWASP Juice Shop.

Если вы тоже натыкались на что-то интересное на просторах ГитХаба, то вэлкам в комментарии, буду рад, если поделитесь.

#Полезное

Твой Пакет Безопасности
👍11🔥852
Борьба за приватность в сети

Итак, настало время прокомментировать недавние события, связанные с приватностью в российских интернетах. Начнем с инфоповода от кибербезовской дочки МТС – Serenity Cyber Security. Недавно они анонсировали запуск своего MVNO – по сути, это свой телеком, который использует инфраструктуру других операторов связи, как когда-то делал TELE2 (подробнее можно почитать тут). Думаю, что очевидно, чьи базовые станции и сети будет использовать новый MVNO от Серенити.

Так вот, главной киллер-фичей этого оператора будет приватность и безопасность в сети – защита от фишинга, блокировка рекламных баннеров, ограничения на сбор информации о пользователях, встроенный анонимайзер, firewall и прочие прелести. Всё это будет упаковано в фирменное приложение с безопасным мессенджером внутри. На всё это даже уже получена лицензия от РКН (запоминаем этот момент).

А теперь переходим ко второму инфоповоду – РКН предложил ограничить анонимность в интернетах. В этот раз речь не про блокировку очередного VPN, а про контроль за доступом к средствам анонимизации со стороны операторов связи. При этом, Роскомнадзор сам дал лицензию продукту, который собирается обеспечивать анонимизацию и приватность в сети (смотрим первую новость).

Лично я пока не очень понимаю логику всех этих событий, но хочется надеяться на то, что она есть. К слову, про новость об ограничениях анонимизации в сети – в силу они могут вступить уже через год, и звучит это всё очень грустно.

#Мнение

Твой Пакет Безопасности
14😢8😁52👍2🌚2🤬1
Экологичный взлом

Одно из детищей всем известного Илона Маска – Tesla, считается одной из самых безопасных (в плане взлома) автомобильных марок в мире. Также считается, что в Тесле построена достаточно зрелая культура кибербеза, а к кандидатам предъявляются высокие требования при трудоустройстве. Но, если кто-то очень громко и часто кричит о том, какой он крутой и безопасный, это обязательно начнут проверять.

Ну вот и проверили. Теслу смогли взломать в первый же день одного хакерского соревнования Pwn2Own в Ванкувере. Команда Synacktiv получила полный контроль над автомобилем, используя уязвимость нулевого дня. К слову, Tesla добровольно предоставила свои автомобили для участия в этом мероприятии, а в награду за взлом даже подарила один из своих автомобилей и 100 тысяч долларов.

Приятно, когда компании готовы рискнуть своей репутацией и сами принимают непосредственное участие в подобных соревнованиях. Но, к слову, Теслы взламывают уже далеко не в первый раз и далеко не только на официальных мероприятиях. Так, например, год назад один молодой инженер смог удаленно взломать сразу 25 экологичных автомобилей, благодаря найденной им уязвимости.

А ведь раньше злоумышленникам для взлома надо было быть в непосредственной близости от авто. Видимо такова наша плата за цифровую эволюцию. Берегите себя и своих ласточек.

#НовостьДня

Твой Пакет Безопасности
🔥18👏4🥰321
Борьба с корпорациями

Как вы знаете и уже поняли из прошлых постов, корпорации не стесняются собирать информацию о своих потенциальных клиентах для того, чтобы позже предлагать вам свои релевантные товары и услуги. Для этого они используют все доступные механизмы, связанные с вашим цифровым следом (подробнее обсуждали уже тут и тут).

Наверняка вы замечали, что стоит один раз погуглить что-то связанное с автомобильными запчастями, как после этого, на всех сайтах, вас начинают преследовать навязчивые объявления о покупке машины, рекламы услуг автосервисов и так далее. Да, есть AdBlock и встроенные в браузер блокировщики рекламы, но тут речь о другом.

Есть такой сервис – Ruin My Search History, цель которого максимально проста и банальна – запутать алгоритмы таргетированной рекламы, которые предоставляет площадка Google Ads, на основе вашей истории поиска. Эта штука сгенерирует необходимое вам количество рандомных запросов, которые и исказят в итоге ваш цифровой след и нарушит рекламную выдачу (которую можно всё также закрыть при помощи AdBlock).

Как итог – неэффективно потраченные бюджеты компаний, которые воспользовались рекламной площадкой Гугла, и подпорченная репутация самой платформы со всеми вытекающими последствиями. На самом деле, инструмент настолько же забавный, насколько и бесполезный, но, если вдруг вы точите зуб на эту корпорацию зла, то вэлкам. Ну а за идею для этого поста спасибо одному хорошему человеку по имени Владимир 😌

#Полезное

Твой Пакет Безопасности
👍22❤‍🔥4👏42😢2🔥1
Свободен ото всех оков

В одном из прошлых постов мы с вами уже обсуждали, как нейросети могут быть использованы во вред обычным людям, если их себе на вооружение возьмут злоумышленники. Так вот, на днях стало известно, что всеми любимый ChatGPT помог обычному пользователю создать вредоносное ПО, которое не смог обнаружить практически не один антивирус.

В этом инфоповоде есть сразу несколько интересных моментов. Во-первых, пользователь не имел опыта программирования, так что нейросеть взяла на себя буквально всю работу по написанию кода. Во-вторых, ChatGPT написал не просто вредоносное ПО, он сделал это качественно, опираясь на известные методы распознавания вредоносов. Судя по статье, это позволило пройти итоговую проверку в VirusTotal с оценкой 3/69, что означает, что вирус смогли выявить только 4,3% антивирусов внутри сервиса.

Браво, Альтрон, скоро без работы останутся не только дизайнеры, но и хакеры. Надеемся на то, что на эту статью обратит внимание OpenAI и ее конкуренты, ну а мы будем ждать следующих инфоповодов, связанных с нейросетевой эволюцией в кибермире.

#НовостьДня

Твой Пакет Безопасности
👍15😁7🤣5❤‍🔥43
Безопасный бизнес-партнер

Настало время поговорить про еще одну важную роль и практику в мире зрелой кибербезопасности – Security Business Partner. Культура безопасных партнеров уже достаточно хорошо развита в иностранных компаниях, а особенно в БигТехе. Наши компании тоже пытаются не отставать от международных тенденций, поэтому вы уже можете найти немало соответствующих вакансий в ФинТехе и Телекоме, например.

Ну а теперь давайте разбираться, что это за безопасный бизнес-партнер. Суть роли заключается в том, чтобы создать единое входное окно для команд продуктовой разработки. То есть, если у разработчика, тимлида, системного аналитика или любого другого члена продуктовой команды возникает вопрос/проблема, прямо или косвенно связанная с безопасностью, то решить ее должен тот самый партнер.

Вопросы и задачи могут быть максимально разнообразные – выбор криптостойкого алгоритма шифрования в разрабатываемом сервисе, инцидент ИБ на продакшене, проектирование безопасной архитектуры, проработка алгоритма маскирования персональных данных и так далее. Security Business Partner должен приложить все усилия для того, чтобы решить любую задачу от продуктовой команды и помочь в итоге бизнесу. Он может это делать как своими руками, так и привлекая своих коллег из ИБ (инженеров средств защиты информации, сетевых инженеров, пентестеров и прочих), контролируя процесс и отвечая за результат.

Для того, чтобы делать это быстро и эффективно, партнер должен понимать, как работает тот или иной продукт, за которым он закреплен. Он должен знать его технологический стек, понимать бизнес-логику и легко ориентироваться в его архитектуре. Всё это помогает ускорять/упрощать процессы, связанные с оперативным реагированием на инциденты, открытием нужных доступов и выбором безопасных решений, что ощутимо сокращает t2m и помогает быстрее зарабатывать бизнесу деньги с меньшими рисками информационной безопасности.

Ну а если параллельно с культурой Security Business Partner внедрить еще и роль Security Champion (подробнее обсуждали в этом посте) в командах, то получится настоящий супер-эффективный коктейль безопасности и дуэт, достойный Бэтмена и Робина. К слову о Чемпионах безопасности, я тут написал статью на хабр по этой теме, так что вэлкам, если интересно.

#Мнение

Твой Пакет Безопасности
12👍72🌚2
Здоровья погибшим

Похоже, что мой отпуск с опросом переносятся на завтра, потому что одна пророссийская хакерская группировка решила сдержать своё слово.

Предыстория заключается в том, что вчера ребята из Killnet (там самая группировка) объявили о том, что буквально уничтожат НАТО в сети. И это было даже не столько угрозой, сколько прощальным письмом от них, так как они, как и все мы, понимают последствия подобных действий.

Чтобы вы понимали, подобные заявления зачастую являются скорее устрашением, нежели анонсом реальных действий. Но не в этот раз. На данный момент Killnet положили уже практически половину всей цифровой инфраструктуры НАТО. Более того, по-дороге они еще и взломали сервисы агентства связи и информации НАТО (NCI), слив оттуда данные всех сотрудников. Их сайт, само собой, также лежит сейчас на лопатках.

Всё это действо продолжается прямо сейчас. Пока что это одна из самых мощных направленных скоординированных кибератак на моей памяти. А ведь о ней еще и предупредили заранее. Запасаемся попкорном, дамы и господа, кажется, что у этих ребят еще достаточно мощности и козырей в рукаве.

#НовостьДня

Твой Пакет Безопасности
👍29🤯2443❤‍🔥2👎2👏2🔥1😁1🙏1
Всем привет 👋

Автор этого канала (то есть я) в отпуске, поэтому несколько дней здесь не будет душных лонгридов 🥳 Но без безопасных постов я вас все равно не оставлю, не переживайте.

Сегодня будет просто опрос, чтобы я смог получше узнать вас и понять, в какую сторону, в дальнейшем, делать упор с точки зрения контента в канале. Опрос сделаю анонимным, так что обойдемся без деанонимизации 🥸

Думаю, это будет целая серия опросов, чтобы сформировать более объективную картину аудитории в канале. Ну, погнали 🚀
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1243
Кажется, началось

Всё, наше население начали запугивать угрозами VPN. Делают это максимально кринжово, абстрактно и со вкусом. Вот тут можете посмотреть на эти шедевры кинематографа.

Кажется, что это связано введением отечественного сервиса, о котором мы говорили ранее. Думаю, что скоро начнутся разговоры о том, что лучше доверять свои личные данные только национальным сервисам, а не "западным".

#НовостьДня

Твой Пакет Безопасности
🤣2764👍2😁2❤‍🔥1👏1🙏1
positive-research-2022.pdf
5 MB
Позитивные тактики и техники

Наткнулся тут на приятно свёрстанный файлик от всем известных Positive Technologies. Документ переведен на русский язык и основан на базе знаний MITRE ATT&CK. Судя по всему, файл прошлогодний, но он всё равно может принести достаточно пользы как ребятам из Blue, так и Red Team.

Кстати, Позитивы вообще часто переводят на русский язык труды и материалы той самой MITRE, за что им большой респект. Ну а вы ловите тот самый файлик – кибербезопасникам точно пригодится.

#Полезное

Твой Пакет Безопасности
🔥1633👍3❤‍🔥2👏1
За сколько можно взломать твой пароль?

Есть такой дуэт нейросетей под названием PassGAN. Он был давно разработан с целью эффективного подбора пользовательских паролей. Еще лет 6 назад исследователи, при помощи PassGAN, взламывали миллионы аккаунтов социальной сети LinkedIn.

Так вот, его решили воскресить под шумок нейросетевого хайпа. А сделала это компания Home Security Heroes, выкатив отчет о том, насколько эффективен ИИ при подборе паролей в 2023 году. Если коротко, то эффективен, но всё зависит от сложности пароля (вот это сюрприз).

На самом деле, ребята сделали достаточно красивый и подробный отчет, в котором есть даже интерактивный валидатор паролей, с которым можно поиграться, проверив свой пароль на криптостойкость (но лучше, всё-таки, свой пароль никуда не вводить). Ах да, про двухфакторную аутентификацию тоже не забывайте.

#Мнение

Твой Пакет Безопасности
👍1032🔥2👏2
Настало время проникновений

Тут вышла новость о том, что в России теперь запускают обучение белых/этичных хакеров. Звучит немного странно, с учетом того, что такие образовательные программы были и до этого. Рекламировать, думаю, никого не будем, всё и так прекрасно гуглится по ключевым словам.

Видимо ребятам из Минцифры надо было напомнить о существовании этого направления, с учетом текущей обстановки. Если коротко, то белый или этичный хакер – это тот самый пентестер, котором мы уже не раз заводили разговор в прошлых постах. Эти ребята работают либо в найме внутри продуктовой компании (если она себе это может позволить), либо в найме у компании, которая предоставляет услуги по аудиту безопасности, либо вообще на фрилансе.

Цвет и статус этичности этих хакеров говорит о том, что все найденные ими уязвимости безопасности будут отдаваться сразу заказчику для их устранения, а не выкладываться в дарквеб для заработка на стороне (хотя бывали и такие случаи). В общем, профессия крайне полезная, а что самое главное – востребованная и с постоянным кадровым голодом (не только в СНГ), так что вэлкам.

#НовостьДня

Твой Пакет Безопасности
👍2453🔥1👏1🕊1
Всем привет 👋

А вот и вторая часть опроса для того, чтобы я мог лучше понять и узнать свою дорогую аудиторию (то есть вас) 🥰

Из прошлого опроса стало понятно, чем занимается большинство – учится, работает, владеет бизнесом или просто получает удовольствие от жизни. Теперь настало время узнать, в/по какой именно специальности вы работаете/учитесь (да, это тоже важно, правда).

Так что поехали 👉
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥10🕊321
Настало время поговорить о зарплатах

Наткнулся тут на исследование рынка труда и зарплат от ребят из Get Express (скачать полную версию можно тут). Думаю, что многим будет интересно почитать.

Там даже есть отдельный слайд про сегмент кибербезопасности со всеми основными ролями и зарплатами по Питеру и Москве. К слову, этот отчет вполне себе бьется с аналитикой, которую я собираю на собесах, как своих, так и моих менти.

Кибербез продолжает расцветать и набирать обороты, догоняя скоростной рынок IT, что не может не радовать.

#Полезное

Твой Пакет Безопасности
👍1751🔥1👏1
Немного про национальные киберсилы

Не так давно вышла новость о том, что ЕС собираются накрыться своим киберкуполом. Эта некая сущность, которая будет призвана защищать ИТ-инфраструктуру стран ЕС от кибератак. Почти вовремя, с учетом последней атаки на Killnet на сервисы НАТО. Согласно веяниям трендов, работать купол будет на ИИ под капотом, что позволит ему обнаруживать сигналы киберугроз и вовремя к ним подготовиться.

Также Великобритания вновь заявила о своих собственных "National Cyber Forces", целью которых являются наступательными операциями против недружественны режимов и террористических организаций. В списке недружественных стран, само собой, есть и Россия.

К слову, у нашей страны есть свои киберсилы – Войска информационных операций, которые даже официально входят в состав ВС РФ. Суть их примерно такая же, как и у британских NCF. Плюс есть некие надежды на Окулус, о котором мы говорили ранее, так что от трендов не отстаем.

#НовостьДня

Твой Пакет Безопасности
👍1554🔥4🕊1