Sachok
10.5K subscribers
590 photos
244 videos
507 links
Вылавливаем сачком самые трендовые события в кибербезопасности и IT из матрицы жизни.

Бот для связи и ваших новостей:

@Sachok_feedbackBot

Реестр РКН: https://www.gosuslugi.ru/snet/673c48516afad41667cc93fe
Download Telegram
Убить кибербез

В продолжение вчерашней темы об отклонении законопроекта о легализации «белых хакеров» в правовом поле.

Аргумент комитета Госдумы по государственному строительству и законодательству о том, что передача информации об обнаруженных у зарубежных вендоров и компаний уязвимостях не соответствует интересам безопасности РФ — полнейший бред.

В далеком, далеком и идеальном будущем — утопическом, где все сервисы и вся техника, все компоненты и составляющие производятся полностью в России и полностью из российских материалов, в общем в полном цикле, где Россия абсолютно независимое экономически от внешнего мира государство, а на границе России возведена огромная стена, как в «Игре престолов» от белых ходоков, такой аргумент, конечно разумен.

В нынешних реалиях запрет на обмен информацией об уязвимостях в продуктах — это вредительство для самих себя и граждан России. Это стимул для оттока из страны талантливых ИБ-специалистов, которые не хотят жить в профессиональной изоляции и по сути запрет на поиск дыр и их исправление — прямой путь ковровой дорожкой хакерам.

У нас итак дефицит квалифицированных кадров. К чему создавать новые негативные стимулы?

Вы скажете — это всего лишь аргумент, чтобы отклонить законопроект.

Я опешу, это стимул для ИБ-исследователей задуматься о перспективах, это косвенная помощь международной киберпреступности(пока на словах в форме нарратива).

Ведь запрещая ИБ-исследования вне политики и не пересекающие линию нацбезопасности, а в рамках бизнеса — запрещающие расчищают поле для использующих уязвимости в ПО для атак в том числе на российских пользователей.

У нас не должно быть даже мысли о том, чтобы запретить искать и исправлять уязвимости в продуктах МАССОВОГО пользования и обмениваться информацией между исследователями и правообладателями, если это не касается нацбезопасности. И тем более такие вещи не должны звучать от законодателей. А если имелось ввиду другое и законодателей неверно поняли, то дать более точную формулировку для ИБ-сообщества.

И если кто-то эту самую простую истину и основу основ забыл или не знал вовсе, спешу сказать — никакого будущего ИБ, кроме фикции и бумажной отчетности, нам в таком случае не видать, а следовательно и нацбезопасности, которая в цифровую эпоху сильно зависит от сильного исследовательского ИБ-сообщества.

Поэтому тут либо глупость, либо намеренные действия по подрыву российской ИБ-отрасли. Дежавю по истории с человеком с фамилией на М.

@cybersachok
👍184🫡2
Павел Валерьевич говорит за ЗОЖ. Никакого быстрого дофамина и никаких зависимостей от вредных привычек.
🤣4😐3🗿2👍1🖕1
Жара
Чичерина
Настроение пятничное
4🔥4🤣3
Как можно решить задачу репортинга уязвимостей в зарубежных продуктах. Попросили написать колонку для канала Владимира Дащенко из «Лаборатории Касперского», в которой он поделился своим опытом и предложил компромиссное решение.

CNA и CVE - примеры того, как регулируется работа с уязвимостями

Меня зовут Владимир Дащенко, уже почти 20 лет я занимаюсь кибербезом, и больше 10 - практическим промышленным кибербезом. Работаю в Лаборатории Касперского с 2015 года, но брал перерыв на стартаперские истории.

С 2015 года мы с командой начали поиск уязвимостей в промышленном софте и оборудовании на полную. Нам необходимо было накачивать наши продукты знаниями о том, как защищать промышленные сети и компьютеры, а для этого нужно было понимать как оно ломается и какие уязвимости там есть. Оказалось, что там было абсолютно непаханное поле.

Чем больше уязвимостей мы находили - тем больше мы сталкивались с нежеланием промышленных вендоров регистрировать CVE - публичный порядковый номер уязвимостей. Причины были разные -не хотели огласки, боялись или что-то иное. А нам же нужно было показывать объемы найденного материала, который уже тогда шел на сотни.


И вот однажды мы натолкнулись на такую сущность, как CNA - CVE Numbering Authority. Это такой статус, который позволяет частным компаниям или ресечерам получить свой пул CVE номеров и впоследствии регистрировать их напрямую в MITRE, если вдруг вендор, где в продукте которого была найдена уязвимость, сам не хочет этого делать. Сказано - сделано!

Мы стали второй компанией в РФ, кто получил статус CNA и единственной, кто может регистрировать CVE в сторонних продуктах (ну и в своих тоже).


Кроме того, в 16-17 году у нас уже был запущен процесс получения статуса CERT - Cyber Emergency Response Team. И мы стали первым в мире коммерческим СЕРТом по промышленной кибербезопасности - ICS CERT. В совокупности со статусом CNA это упрощало процесс по принуждению вендоров к устранению уязвимостей. Хотя были и исключения

Для получения статуса CNA обходимо было побеседовать с MITRE, заполнить формы формальные и что-то еще сделать. Для статуса CERT чуть сложнее и дольше - например, необходимо было разработать и опубликовать Vulnerability Disclosure Policy и кое-какие другие вещи. Однако и первое и второе достаточно хорошо выстраивают понимание того, как нужно работать с уязвимостями, особенно по части координированного раскрытия.

Создание альтернативных статусов в РФ может решить задачу репортинга уязвимостей в зарубежных продуктах. Главное, чтобы этот процесс не стал жутко бюрократическим и, с другой стороны, чересчур формальным.

@cybersachok
7👍3🔥2
Отчеты об уязвимостях в продуктах компаний из «недружественных стран» от российских ИБ-исследователей:
Anonymous Poll
4%
Запретить
32%
Оставить все в статусе КВО
31%
Создать реестр компаний, которые могут репортить (или через них можно репортить). Критерий - CNA
33%
Я дилетант
😐5🌭41🐳1
Никогда такого не было и вот опять: данные 2,3 млн пользователей Chrome и Edge оказались украдены

Хакерам надо отдать должное — подготовились они основательно. Для атаки было разработано 18 расширений для браузеров с разными функциями. Некоторые существовали несколько лет, имели сотни положительных оценок и даже показывались Google на приоритетных позициях в каталоге. Заражение случилось после того, как расширения получили обновления с трояном — после этого они получали доступ к браузеру и всем личным данным.

Совет тут может быть только один — или не пользоваться расширениями вовсе, или использовать защищенное ПО, которое блокирует подозрительные функции внешних расширений. В некоторых компаниях для таких целей ставят Яндекс Браузер для огранизаций, в расширенной версии которого есть Protected Mode: через него можно запретить доступ к исполняемому контенту.

@cybersachok
2🤝2💯1
Сегодня побывали на новом формате коммуникации бизнеса и журналистов — мероприятии в галерее «Граунд Солянка», где специалисты MWS, Лаборатории Касперского и X5 меняли представление о нейросетях, рассказывая в формате коротких спичей о собственном опыте взаимодействия с ИИ через призму рабочих задач и продуктов.

Познавательно, а главное не нудно.

Круто, когда бизнес объединяется в партнерства ради общей миссии — ликбеза по своим вопросам — то есть донесения своей позиции, через общую призму новых технологий и в частности ИИ.

Я лично оценил сам формат мероприятия, а не содержание, хотя оно, безусловно, было качественным.

Таких форматов в Москве, кажется, почти нет.

Ну а больше всего понравилась фишка от МТС — книги, которые можно было забрать с собой. Откопал в огромной книжной полке произведения научного фантаста и ученого Айзека Азимова, которого давно хотел почитать.

За фото спасибо Юлии Тишиной.

@cybersachok
🔥85🤣4💯2
This media is not supported in your browser
VIEW IN TELEGRAM
Кибервойна идет.

CISO с юристами в это время
🤣20🔥1💯1
Алкоголики, без паники

Винлаб сообщил о ransomware-атаке, из-за которой магазины не работают уже третий день.

Пресс-служба компании сообщила, что 14 июля произошла атака, и часть IT-инфраструктуры перестала работать.

Злоумышленники связались с руководством компании и потребовали выкуп. «Винлаб» принципиально не вступает ни в какие перегеворы с кибермафией.

Расследование кибератаки и устранение последствий продолжаются.

Были ли у компании бэкапы — неясно. Кто занимается расследованием инцидента и помогает Винлабу нивелировать последствия кибератаки также не сообщается.

@cybersachok
🤣10👀3🐳2
Шумиха вокруг недавно назначенного национальным мессенджером MAX поднялась знатная.

Но за всей этой пеленой информационного шума как-то не заметным осталось главное для ИБ-сообщества — как владельцы мессенджера инвестируют в защиту данных и сервиса.

Не постфактум, как у нас это часто любили делать раньше некоторые компании, а сразу — до момента, когда в MAX начался ощутимый приток пользователей.

Что уже сделали за менее чем месяц в ИБ:

1. Запустили программу Bug Bounty. Максимальная выплата — 5 млн, больше чем, например, у Альфа Банка. Есть еще накопительная механика от VK — Bounty Pass, которая повышает вознаграждения независимым исследователям за персональные достижения. Учитывая, что мессенджер новый, на поиске багов можно заработать на первоначальный взнос.

2. Внедряет SIEM от инженеров VK. На сегодняшний день SIEM от VK обрабатывает больше 200 млрд ИБ-событий в 24 часа. Это вам немного познавательной фактуры.

3. Уже интегрировали систему автоматического анализа кода VK Security Gate. Все это вкупе с ИИ, который помогает мониторить код и предлагает улучшения. Собранная информация детектируется и в режиме онлайн отправляется ИБ-экспертам.

Лично мне интересно, что еще из решений по ИБ добавят, и будет ли расти штат ИБ в MAX? Нагрузка то понятная.

@cybersachok
🤣24👍6🗿65🖕5🤝5🫡4🌭2👀2💯1
Топ телеграм-каналов в ИБ

Июль, когда адский месяц массовых отпусков и информационного треша в мире не начался, подходящее время для нашего третьего рейтинга каналов по ИБ.

В третьем рейтинге есть те, кто появился в Telegram совсем недавно, но уже делает качественный контент и имеет вес в количестве подписчиков.

Некоторых новоприбывших мы тоже хотели добавить, но у них пока что очень малое количество подписчиков, а самое главное — мало содержания. Поэтому их мы, надеемся, увидим уже в следующем рейтинге.

Часть 1.

Авторские:

1.
Пост Лукацкого
2. Пакет Безопасности
3. Sachok
4. Сицебрекс
4. Ever Secure и Технологический болт Генона
5. Солдатов в телеграм, BESSEС, Евгений Касперский
6. ZLONOV, Управление уязвимостями и прочее и Топ кибербезопасности Батранкова
7. Максимов.Записки
8. Наталья Касперская
9. Вектор Грабского

Offensive:

1. Похек
2. Red team brazzers
3. Багхантер
4. Кавычка
5. Егор Богомолов
6. Заметки Слонсера и PRO:PENTEST
7. s0i37_chanel
Поросенок Петр
GigaHackers

Defensive:

1. ESCalator
2. README.hta
3. Blue (h/c)at Café и Security wine (бывший - DevSecOps Wine) и Makrushin
4. Disasm.me channel
5. Четыре луча, AppSec Journey и PurpleBear

Mixed:

1. k8s (in)security
2. Кибервойна и Mobile AppSec World
3. Репорты простым языком
4. Сертификат безопасности
5. Кибербез образование, Райтапы по CTF {2025}, ГОСТ VPN | aveselov.ru, PWN AI, Monkey see, monkey do

Микроблоги:

1. Ильдар Пишет
2. Омский багхантер
3. Банка пывна и Про ИБ с высоты каблуков и Кибербез Андрея Дугина
4. Двое из Кибермаркетинга
5. NA_SOC
6. Защита персональных данных и не только и SbX | Security by Xyurity

Новостные/агрегаторы:

1. SecАtor
2. НеЛукацкий
3. Утечки информации и Порвали два трояна и Offensive Twitter
5. Об ЭП и УЦ
6. RUSCADASEC news: Кибербезопасность АСУ ТП

Корпоративные:

1. Kaspersky
2. Базис
3. Avanpost
4. Борьба с киберпреступностью | F6 и BI.ZONE
5. Innostage
6. РТ-ИБ, 3side кибербезопасности
7. Echelon Eyes
8. VK Security
9. Солар
10. Red Security

Каналы IT-журналистов:

1. Грустный киберпанк
2. КиберBEZправил
3. Radio Tishina
4. Игнатий Цукергрохер
5. Doomtech
6. Убедился корр. ТАСС
7. Точксичная цифра, Первый канал, Корневой DoStup
8. По сути, Аркадий

@cybersachok
37👍14🔥7😐6🖕4🗿3
Один из моих Учителей с большой буквы, у которого я проходил практику в студенческие годы в Forbes Russia, Ярослав Бабушкин, записал, наверное, самое искреннее и инсайдерское интервью с Николаем Василенко с донских берегов.

Василенко, как оказалось, был раньше военным. И мне было особенно интересно узнать, как после этой кирзово-уставной истории, которая на самом деле является очень хорошей школой жизненных навыков, софт-скилов и по подготовке к нашему рынку может посоревноваться с лучшими бизнес курсами, Василенко стал успешным предпринимателем и пришел к такому вот внешнему «Я».

В общем, полезно посмотреть будет всем, кто хочет расти в рамках компании, личного развития.

https://youtu.be/uzFgyCsRGbQ?si=fmXPGG16mX4nhnDT

@cybersachok
6🔥2🤝2
Сошлись с Лукацким во мнениях в этот раз на 1000%. Песковский из «Информзащиты» в нашем клубе. И это радует.

Автор статьи: Филипп Крупанин
🫡8🤝43🗿2🔥1🤣1
Нахалтурили?

Лаборатория Касперского изучила подробнее резонансную кибератаку на серверы Microsoft SharePoint и выявили, что эксплойт ToolShell очень уж похож на старый эксплойт для уязвимости CVE-2020-1147, которую анонсировали, представьте себе, еще 5 лет назад и даже выпустили для нее патч, однако, если Касперские не ошиблись, то вывод напрашивается сам — пропатчили дыру не до конца.

Не очень-то удивляет, потому что все, что связано с ИБ в Microsoft и их пресловутыми обновлениями с выкаткой патчей уязвимостей уже стало притчей во языцах для мирового сообщества.

Истории, когда после обновления все работало хуже, чем было до него, многократны, а дырявость продуктов Microsoft воспринимается как что-то обыденное.

Касперские предполагают, что обновление Microsoft, устраняющее CVE-2025-53770 — фактические является исправлением для 5-летней уязвимости, которая была, вероятно, залатана частично.

Подробнее в отчете.

@cybersachok
👍93🔥32👀1
Здесь рейсы не летают

Что известно о беспрецедентной кибератаке на российскую авиакомпанию «Аэрофлот» в данный момент:

1.
Не работает ничего. Ни бронирование онлайн, ни оффлайн кассы. И это в самый разгар отпусков.

2. Задержанных и отмененных рейсов уже больше 100 и число, судя по всему, будет расти, пока специалисты не решат хотя бы самые приоритетные задачи по устранению последствий.

3. Все рабочие каналы связи у сотрудников «Аэрофлота» заблокированы.

4. Люди потеряли билеты и не могут вернуть деньги за них или обменять, пока «Аэрофлот» не восстановит работу своих систем. В «Шереметьево» и других аэропортах уже очереди.

5. Люди застряли в самолетах.

6. Генпрокуратура назвала причиной сбоя «Аэрофлота» хакерскую атаку и организовала надзорные мероприятия в связи с отменой рейсов.

7. Ответственность за атаку на себя взяли «Киберпартизаны» и «Silent Crow»(первые атаковали ГРЧЦ в 2022, а вторые, по мнению исследователей BI.Zone — это старый состав DumpForums, сливавших данные взломанных российских организаций в 2022-2023 годах, но с ребрендингом).

8. Часть пассажиров «Аэрофлота» на фоне сбоя в работе информационных систем пересадят на рейсы «России» и «Победы», сообщили в Минтрансе.

Так вот бодро начался понедельник в Москве.

@cybersachok
👀16🐳6😐631🖕1🤝1
Кто удивлен? Покажите мне, кто удивлен.
🤣69🐳8🔥42
Не успел «Бастион» защитить «Аэрофлот» от супостатов.
🤣30💯6🫡3👍1
Sachok
Не успел «Бастион» защитить «Аэрофлот» от супостатов.
А тем временем, желаем сил «Аэрофлоту», тем, кто разгребает последствия и вообще самой искренней поддержки, даже если с ИБ было плохо.

Все-таки самая лучшая авиакомпания страны с лучшим сервисом.

Сколько раз выручали и помогали, когда опаздывал на рейс и регистрацию.
34🤣9💯8