ТехноНационал
7.43K subscribers
435 photos
24 videos
13 files
1.01K links
Мы работаем в сфере информационной безопасности и хотим анонимно высказаться о проблемах с ИБ в России.
Download Telegram
Правду сказать, любая цензура есть зло. Хотя не стоит забывать, что благодаря цензуре, есть у нас и Darknet. Тем не менее, нужно понимать, что непротивление хэйту и призывам к насилию можно расценивать как ту же самую цензуру, но с либеральной стороны, от которой очень страдает думающее меньшинство продвинутых стран. Уйдем от категорий «коллективный запад», потому как и за пределами запада есть думающее меньшинство, страдающее от сверхлиберальной цензуры. В чем она проявляется? В стигматизации инакомыслия. Как впрочем и при тоталитарной цензуре. Поэтому запрет Facebook и Instagram не является такой уж wow-новостью, после их последних действий.

Российский информационный мир пошатнулся, а точнее рассыпался как карточный домик. И как никогда хочется сказать: а мы же предупреждали.
Ориентация на суверенный интернет сейчас как никогда видится правильным направлениям. Вот, поговаривают еще, что в Viber тоже можно делать публичные каналы. Люди возвращаются в поднадоевший «ВКонтакте», который, кстати, не стоял на месте и приятно так развивался. С дальней полки достали пыльных «Одноклассников» (вы вообще о них помните?). Одним словом, люди могут перестроится и жить дальше. Точно также и техкорпорации, и госорганы.

Как бы смешно не прозвучала следующая мысль, но блокировка соцсетей является «автоголом» российских властей в информационной войне. Подобные шаги без подготовленной инфораструктуры суверенного интернета или хотя бы каких-то реально работающих альтернатив (посмотрите на ТикТок, к примеру) приведет лишь к увеличению пользователей серого и черного интернета, расцвету VPN и прочих технологий, которые сложно будет задавить одним постановлением РКН. «Идеи», а точнее плохие, «сделанные на коленке» копии, иностранных сервисов, только насмешат или разозлят пользователей, у многих из которых от Instagram зависел небольшой, но стабильный доход.

В общем, что «Технонационал» может сказать по поводу происходящего: после небольшой паузы в нашем вещании, связанной с обстановкой в мире, мы возвращаемся к вам с новой редполитикой о том, как обезопасить себя от хакерских атак, блокировок и почему суверенный интернет еще не совсем реален.
Вектор атак кардинально изменился
Сегмент веб-приложений оказался для российских компаний и учреждений одним из проблемных в последний месяц,
Онлайн-площадка AM Live провела конференцию "Защита веб-приложений в условиях санкционного давления". Данное мероприятие прошло в экстренном режиме. Его модератор руководитель дирекции информационной безопасности ПАО "Росгосстрах банк" Иван Шубин, открывая дискуссию, обратил внимание, что ситуация кардинально изменилась. Еще месяц назад угрозы, с одной стороны, и, с другой - бюджеты и выбор инструментов были кардинально другими. И именно сегмент веб-приложений оказался одним из наиболее проблемных.
По оценке руководителя проекта Kaspersky DDoS Protection "Лаборатории Касперского" Николая Чураева, главным изменением стал значительный рост интенсивности атак. Сейчас обычна ситуация, когда DDoS длится несколько суток, что раньше было большой редкостью. Также существенно выросло количество атак, направленных на людей. В целом все это ведет к серьезному росту нагрузок на инфраструктуру защиты.
https://www.comnews.ru/content/219408/2022-03-24/2022-w12/vektor-atak-kardinalno-izmenilsya
Атаку на «Яндекс.Еду» устроили украинские хакеры 🥁
Украинские хакеры украли персональные данные почти всех жителей Бурятии. Их цель — получить доступ к банковским аккаунтам. Это реально случилось: «Медуза» проверила это с помощью утечки «Яндекс.Еды»
О взломе рассказали представители «закрытой группы украинского «кибер-сопротивления» — и предоставили файл, в котором, в частности, были адреса и телефоны главы Бурятии Алексея Цыденова, председателя республиканского Верховного суда Альбины Кирилловой и спикера местного парламента Владимира Павлова. Всего — 692 тысячи строк с уникальными фамилией, именем и отчеством. Мы верифицировали эту утечку с помощью другой — данных пользователей «Яндекс.Еды»
По словам представителя украинского «кибер-сопротивления», эти данные используют для хищений денег россиян. Вырученные средства отправляются на еду и одежду для украинцев.
https://mdza.io/evT8jzzjfSo
ДАННОЕ СООБЩЕНИЕ (МАТЕРИАЛ) СОЗДАНО И (ИЛИ) РАСПРОСТРАНЕНО ИНОСТРАННЫМ СРЕДСТВОМ МАССОВОЙ ИНФОРМАЦИИ, ВЫПОЛНЯЮЩИМ ФУНКЦИИ ИНОСТРАННОГО АГЕНТА, И (ИЛИ) РОССИЙСКИМ ЮРИДИЧЕСКИМ ЛИЦОМ, ВЫПОЛНЯЮЩИМ ФУНКЦИИ ИНОСТРАННОГО АГЕНТА.

Вот оно, то самое, о чем мы постоянно говорили: хакеры — это не полумифические герои голливудского фильма, а кибербезопасность — это не только область интересов кучки людей, окончивших МФТИ и МГТУ. Все это давно уже часть нашей общей жизни, а утечка данных Яндекс.Еда, кибератака на Мираторг или на Wildberries — звенья одной цепочки, как любят говорить сотрудники телеканала «Дождь». Сегодня кибербезопасность становится личным делом каждого .🗿
Основы персональной защиты в условиях кибервойны.
Часть 1. Токенизация
В условиях кибервойны наше сообщество приняло решение об уделении особого внимания развитию знаний об ИБ среди непрофессионалов. В короткий период времени мы опубликуем несколько текстов, посвященных методам персональной ИБ. Например, часто бывает так, что один и тот же простейший пароль используется для различных сайтах. Только одна эта привычка может привести к печальным последствиям. Поэтому токенизация процессов должна стать первым шагом к персональной ИБ в условиях кибервойны.
Киберпреступления и новые схемы мошенничества сегодня в топе, а учитывая повсеместную цифровизацию, каждый может стать их жертвой. Мы уже неоднократно говорили о том, что нужно защищать себя самостоятельно. Если уж в случае обычного пользователя, который сёрфит интернет для развлечения, могут возникнуть угрозы, что и говорить о необходимости защиты данных при бизнес-процессах. Поэтому, конечно же, простую аутентификацию – то есть, процесс проверки пользователя, ответ на вопрос «это точно ты?» – лучше дополнить.
Что такое в принципе двойная аутентификация (2FA)?
Это усложнение доступа к данным. Вот есть у вас аккаунт на сайте, так вы настраиваете там 2FA: заходите с помощью логина/пароля, но дополнительно еще вводите код, который получили на привязанный к аккаунту телефон или почту. То есть, свою уникальность вы подтверждаете дважды.
Так вот, один из простых методов, когда все уже придумали за вас – аутентификация с помощью токенов. Грубо говоря, токен – это ваше удостоверение личности в виртуальном пространстве, местечко, где вы можете хранить ключи доступа.
Конечно, токены бывают разные. Это могут быть криптографические ключи, цифровая подпись или биометрические данные. Аппаратные токены и программные токены. Сегодня не будем особенно вдаваться в технические подробности, ненужные для стороннего пользователя, а постараемся ответить на вопрос: аппаратный токен или программный выбрать.

Разница в месте хранения и формате.
Аппаратный токен – это физический объект, небольшое устройство (выглядит как флешка или брелок), где находится сгенерированный ключ доступа.
Программный же токен – это небольшой алгоритм, программа, записанная куда-либо. Сгенерированный код может быть привязан к сеансу работы, клиенту.
Допустим, вы установили программу-токен. Алгоритм генерирует одноразовый пароль, подходящий только для конкретного пользователя, а если хотите, и времени использования.
И в том, и в другом случае токен – это лишь место нахождения дополнительного кода, сверившись с которым, система вас авторизует. Разница лишь в том, что у аппаратного есть осязаемая физическая оболочка, а программный находится внутри какого-либо устройства.
Если аппаратный чаще выглядит как флешка, программный же может находиться на смартфоне или другом устройстве (допустим, смарт-часы).
Ну и соответствующие характеристики к каждому виду токена прилагаются.
Скажем, программный формируется в считанные секунды, внутри смартфона памяти занимает не много (около 0,5 мб), и полностью отвечает современному стилю жизни, когда все твое при тебе, и очень многое из этого – в мобильном устройстве. Это очень удобно. К тому же, он обычно более чувствителен к настройкам: можно выбрать длину пароля и алгоритм генерации. Да и доступен он каждому: это обычное приложение, которое бесплатно скачивается на устройство. К сожалению, некоторые черты могут быть и недостатком: программный токен внутри устройства, внутри системы, и отсюда все вытекающие: его могут перехватить во время генерации, а устройство не защищено от внешних воздействий (про вирусы не забывайте, например).
Но вот аппаратному токену такое точно не грозит. Исходя из того, что злоумышленнику нужно изъять именно устройство, чтобы добыть данные, можно заявить, что такой формат безопаснее. Дополнительно токен можно запрограммировать на очистку памяти в случае покушения на содержимое. Можно сказать, что прошлый век – носить устройство с собой, когда все есть в телефоне, но можно рассматривать его как аксессуар. На замечание, что такой токен легко потерять, можно парировать – ну а смартфон не физический объект, который вам придется таскать с собой, но рисков будет больше? В общем, как посмотреть. Да, за аппаратный придется заплатить, но есть за что.
Программный, в отличие от аппаратного, гибче в применении: нужен новый код – его легко снова сгенерировать. С аппаратным так не прокатит.
Все же, в первую очередь нужно понять, зачем и почему вам нужен токен и, исходя из этого, определиться.
Допустим, у вас сотрудники на аутсорсе. Для каждого из них можно сгенерировать ключ, благодаря программному токену. А при прекращении сотрудничества такой ключ легко сделать недействительным – в отличие от аппаратного.
Но так бывает, что нужна двойная аутентификация там, где использование смартфонов ограничено, или организовать работу в специфические условиях – на промышленном объекте. Или, скажем, выиграли вы президентский грант, так доступ к счету будет по аппаратному токену, скорее всего. А если вы знакомы с банковской сферой, то хорошо знаете, что служба безопасности там зачастую ограничивает использование смартфонов.
В общем, для каждой задачи свой метод защиты. И оба по-своему хороши. В любом случае, стать частью токенизации России уже очевидная необходимость, нежели вопрос желания. В следующей части мы расскажем других стратегиях персональной ИБ в условиях кибервойны.
"Взломавшие ЦБ" хакеры из Anonymous начали публиковать данные

Заявившая о взломе российского ЦБ хакерская группировка Anonymous начала выкладывать данные, которые, как она утверждает, получила в результате атаки. Сам ЦБ факт злома отрицает.

На файлообменнике, как убедилась Би-би-си, появилось почти 30 Гб опубликованной хакерами информации. Среди прочего там есть сотни аудиторских заключений и данные о владельцах банков. Хакеры утверждают, что получили доступ и к "секретным соглашениям" ЦБ.

Это не первая атака Anonymous на российские госсайты: 25 февраля, во второй день российского вторжения в Украину, группировка "объявила кибервойну" России. С тех пор хакеры взламывали сайты крупных провластных СМИ, судов и разных ведомств, в том числе, Минобороны.

@bbcrussian
Риск кибербезопасности приводит к отказам от инноваций

По данным исследования «Лаборатории Касперского», 42% российских компаний сталкивались с невозможностью запустить новые проекты из-за недостатка знаний о возможных киберрисках и понимания, как их предотвратить. Чаще всего неосведомлённость о возможных методах организации защиты приводила к отказу от внедрения новых IT-решений (31%), старта планируемых бизнес-проектов (29%) и изменений в корпоративной политике (28%).
В то же время согласно опросу Accenture, почти 80% организаций внедряют инновации быстрее, чем средства безопасности для них. Такие шаги как полная цифровизация работы или переход на удаленную работу требуют реорганизации корпоративных сетей с точки зрения ИБ. Чаще всего возникает необходимость внедрить дополнительные инструменты защиты, увеличить количество лицензий и изменить корпоративную политику безопасности. Однако 62% компаний не могли найти подходящее защитное решение по разным причинам, среди которых — его несовместимость с имеющимся оборудованием (32%), трудности с обслуживанием (31%), проблемы с производительностью (27%). Такие осложнения наиболее характерны в случаях, когда речь идёт о специализированном ПО.
https://www.itweek.ru/security/news-company/detail.php?ID=223011
ФСТЭК лишает иностранный софт сертификатов
Федеральная служба по техническому и экспортному контролю (ФСТЭК) отзовет сертификаты более 50 продуктов иностранных разработчиков, остановивших работу в России, если они в течение 90 дней не гарантируют обеспечение техподдержки своих решений. Хотя некоторые вендоры заявили, что сохранят поддержку уже работающих систем, решение о прекращении сертификации может носить политический характер, считают эксперты. В результате государственным информационным системам (ГИС) и объектам критической информационной инфраструктуры (КИИ) придется еще быстрее искать замену зарубежным системам.
Пока только SAP публично заявила, что «продолжает поддерживать всех действующих клиентов в рамках договорных обязательств в той мере, насколько это позволяют санкции и ограничения экспортного контроля». Будет ли такой поддержки достаточно для сохранения сертификата, пока неясно.
ФСТЭК также ввела требование, что вендор не должен ограничивать свои продажи на всей территории страны, включая Крым.
Несмотря на требования по использованию сертифицированного ПО, многие компании и банки пока продолжают работу на зарубежных продуктах, которым ФСТЭК приостановила лицензии.
https://www.kommersant.ru/doc/5281160?utm_source=yxnews&utm_medium=desktop
Forwarded from Авиаторщина
С 29 марта российские авиакомпании прекратит обслуживать швейцарский поставщик IT-услуг в авиаотрасли — компания SITA.

Это значит, что больше не будут доступны такие продукты для пилотов, как AIRCOM Datalink, AIRCOM FlightMessenger, AIRCOM FlightTracke, AIRCOM Flight Planning services. Они помогают авиакомпаниям и лётным экипажам планировать, выполнять аэронавигационные расчёты и отслеживать полёты, более точно рассчитывать остаток топлива, время полёта и т.д.

Datalink — это компьютеризированный обмен данными с/на самолёта. Его пилоты используют для загрузки плана маршрута (CFP) и погоды (ветра, температур) по эшелонам в бортовой компьютер самолёта (FMGS). Кроме того, Datalink позволял авиакомпаниям контролировать штатный режим работы двигателей самолёта в режиме реального времени, предпринимая своевременные действия в случае возникновения проблем.

Из-за прекращения работы AIRCOM Datalink у пилотов не будет возможности автоматической загрузки плана полёта, обновления ветра на эшелонах полёта, запроса и получения прогнозируемой и фактической погоды, отправки и получения сообщений.

FlightMessenger помогает управлять оперативными коммуникациями и данными самолёта, улучшает операционные процессы и эффективность за счёт улучшения связи и лучшего использования данных о самолётах.

FlightTracke позволяет регулярно обновлять положение самолёта в полёте. В его функционал также входит прогнозирование погоды в режиме реального времени. Как говорится на сайте SITA, это помогает авиакомпаниям планировать и выполнять более безопасные и эффективные рейсы, избегая экстремальных погодных условий, включая турбулентность, обледенение и грозовые прогнозы.

Flight Planning services —планировщик полётов, который выдаёт CFP — это тот самый расчёт, на основании которого пилоты принимают решение о вылете и определяют потребную заправку топливом.

Данные продукты SITA используют несколько крупных российских авиакомпаний. В инфорационном бюллетене одной из них говорится, что теперь для обеспечения полётов будут использоваться архивные расчёты CFP с внесением поправок на изменение ветра, расчётного эшелона полёта, взлётной массы самолёта, отклонения температуры от стандартной.
Минцифры распространит меры поддержки на сферу ИБ

— В перечень поддерживаемых планируется добавить ОКВЭД 74.90.9 (деятельность в области защиты информации).

— “ИБ-специалисты — это важная и неотъемлемая часть ИТ-отрасли. Мы должны их поддерживать наравне с другими специалистами в области информационных технологий", - говорится в заявлении Минцифры.

— Государство поможет отечественным ИБ-специалистам, которые способны создать отечественное ПО взамен ушедших с российского рынка продуктов.

https://www.securitylab.ru/news/530822.php
Большинство российских банков, после того как Apple Pay и Google Pay из-за стали недоступны в России из-за санкций, готовы уже с начала следующего месяца внедрить отечественный аналог - приложение СБПэй, сообщают РИА Новости.

Среди них - МКБ, "Почта банк", Росбанк, "Санкт-Петербург", "МТС банк", банк "ДомРФ", Промсвязьбанк, "Абсолют банк". Некоторые уже внедрили, например, "Русский стандарт" и Экспобанк
Невидимый фронт XXI века
Продолжаем тему новой киберреальности и цифровой безопасности.

Как мы уже говорили раньше, мир информационной безопасности в России итак был непрочен, а теперь мы входим в новую эру.

Мы совсем недавно говорили о хакерских атаках разных масштабов. Об утечках данных как на микроуровне, так и на уровне критически важных объектов инфраструктуры. Мы также упоминали о том, что токенизация России идет очень медленно. А аппаратный токен теряет популярность из-за агрессивного маркетинга быстрых и удобных, но не всегда надежных облачных решений.

Недавние события показали, насколько хороша (спойлер: не совсем) цифровая безопасность в нашей стране. При этом благодаря напряженной обстановке на глобальном уровне, неизвестно, полностью ли мы владеем информацией об этом.Итак, в начале было слово.

Еще в конце февраля в твиттере появилось обращение хакеров, относящих себя к группе Anonymous: «Коллектив Anonymous официально объявляет войну России». К своему сообщению ребята добавили хештег Ukraine.

Anonymous (Анонимус) – группировка хакеров, известная DDoS-атаками, взломами правительственных сайтов и иными опасными активностями в сети по политическим темам. При этом нет никаких гарантий, что под брендом Анонимуса не действуют другие группировки, в том числе по заказу государств. Например, Network Battalion 65 2 марта объявил о кибервойне нашему государству, тем самым примкнув к движению Анонимус.
Источник Twitter NB65

Хакеры выложили в сеть скриншоты, доказывающие взлом системы Роскосмоса, хотя глава оного ведомства официально опроверг данную информацию
Фактически, Анонимус это условно обезглавленная структура, к которой публично может присоединиться любой. Обычно все происходит так: Анонимус призывает к кибератакам, помечает информацию хештегом, и это знак для других хакеров присоединиться к движухе. Что они и делают. Сила атак именно в массовости. И они не всегда целенаправленны и вдохновлены идеями: часто к атакам присоединяются просто кибермошенники – их час настал.

Зная Анонимус и их репутацию, угрозу восприняли всерьез. В ФСБ обозначили уровень угрозы как критический, а Роскомнадзор заявил, что против государства ведется гибридная война и фиксируются постоянные кибератаки. Но рекомендации по защите и безопасности Национальный координационный центр по компьютерным инцидентам выпустил лишь 14 марта. Машина работает критически медленно. В экстремальных условиях, в которых сейчас находится наша система ИБ, резко проявляются «дыры» и грубые «заплатки», поставленные на скорую руку по системе «тяп-ляп-пока-работает». Российская система безопасности пожинает плоды чиновничьего непрофессионализма.

Самая большая опасность – атаки на объекты критической информационной инфраструктуры, хотя эксперты утверждают, что эти объекты под надёжной защитой и переживать за них не стоит. В большей зоне риска находятся коммерческие и правительственные организации.



Посмотрим на то, что уже случилось:

С конца февраля атакованы ресурсы Минкультуры, Минцифры, Федеральной антимонопольной службы (ФАС), Росстата, Федеральной службы исполнения наказаний (ФСИН), Роскомнадзора...

Уже после этого были атаки на сайты ТАСС, «Коммерсанта», «Известий» и Комсомольской правды. Некоторые сайты просто не работали, на других появились политические заявления и призывы. Атаки затронули и объекты критической инфраструктуры: сайт Кремля, Госуслуги и правительственные ресурсы, а том числе.

Недавно злоумышленники взломали официальный сайт МЧС. Главная страница сайта превратилась в один большой политический транспарант. Но были не только эти последствия: если бы вы захотели позвонить по телефону доверия МЧС, вы бы позвонили в Украину, так как контактная информация на сайте была изменена. Чтобы вернуть все на место пришлось полностью заблокировать сайт. Атаковали и ресурсы Роскосмоса, и Министерства обороны. Публично ни про какие значимые утечки объявлено не было, но возможно, нам просто не все рассказали. Мы-то с вами знаем, что есть долгосрочные последствия, которые бьют не сразу, но очень больно.

Минцифры по поводу угроз говорит, что ничего страшного не происходит. Вот как они прокомментировали случившееся:

«Сайты госорганов находятся под серьезной защитой и круглосуточным мониторингом команд по кибербезопасности. Скомпрометировать эти сайты напрямую сложно, поэтому хакеры атакуют ресурсы через сторонние сервисы и таким образом получают доступ для демонстрации некорректного контента»

Всех атак и не перечислишь – с начала спецоперации кроме упомянутых были проблемы и у ресурсов региональных администраций и госорганов по всей стране. В эту субботу атакована Росавиация, при этом, по просочившимся данным, уничтожен весь ВЕСЬ электронный документооборот (хотя руководство Росавиации это отрицает). Но это лишь очевидная сторона.

Как уже сказано, зачастую такие кибервойны – удачное прикрытие для мошенников, которые активно пользуются ситуацией. Прибавим к этому минимальную бдительность обычных пользователей, и картина станет полностью ясна. Ведь, как мы помним, очень много утечек из организаций происходит благодаря внутренним сотрудникам, забывающим о безопасности. Эта ситуация – не исключение.
Ростелеком Солар выпустил еще в декабре 2021 года исследование, согласно которому утечки данных в крупных госучреждениях и даже в IT-корпорациях могут быть вызваны элементарным незнанием основ ИБ. Понятно, что мы не говорим про самих работников отделов безопасности, но о множестве других сотрудников, которые не совсем понимаю ДНК информационной безопасности. И это тоже часть тех самых дыр в системе ИБ, которые в кризисных ситуациях могут нанести больший вред, чем хакерское баловство Анонимуса. К сожалению, токенизация не достигла в России уровня, позволяющего сказать, что хотя бы четверть населения пользуется аппаратными токенами.



О том как обезопасить свой ПК и свой телефон в условиях кибервойны мы рассказали в отдельном материале: Основы персональной защиты в условиях кибервойны https://cont.ws/@tekhnonacional/2246180



Как утверждают эксперты, слабым местом оказалась недостаточная техническая защита. Хотя ранее система защиты от кибератак в России экспертами считалась надежной. Проблема, скорее, в другом: технически у нас все в порядке, но вот алгоритмы принятия решений – наше слабое место. И скорость, и системность, и общий подход: всё это против нас в таких форс-мажорных ситуациях. Механизмы не отлажены в достаточной мере и, как бы ни говорили, что все под контролем, последствия мы узнаем позже.

Разумеется, общий подход должен быть более разумным и здесь не может быть компромиссов: пока наш сегмент интернета не является полностью суверенным, мы всегда будем под угрозой. Как мы всегда говорили: России необходим суверенный интернет, который сможет защитить объекты КИИ и каждого из нас.
В РФ запретили использовать иностранное ПО в критической инфраструктуре
Путин подписал Указ "О мерах по обеспечению технологической независимости и безопасности критической информационной структуры Российской федерации" Президент с 1 января 2025 года запретил госорганам и другим госзаказчикам использовать иностранное программное обеспечение на критической инфраструктуре.
Подробнее: https://www.securitylab.ru/news/530860.php
Министерство науки и высшего образования РФ направило вузам письмо, в котором призвало до 4 апреля перенести весь контент с американского видеохостинга YouTube на российские платформы VK.Video и Rutube. Об этом сообщает ТАСС.
«Департамент координации информационной и просветительской деятельности Министерства науки и высшего образования Российской Федерации сообщает вам о необходимости обеспечения переноса (дублирования) вашего аудиовизуального контента с видеохостинга YouTube на российские платформы видеохостинга VK.Video и Rutube в срок до 4 апреля 2022 года», — говорится в обращении.