Пост Лукацкого
29.5K subscribers
5.21K photos
384 videos
325 files
6.7K links
Уникальный контент про кибербезопасность от Алексея Лукацкого (@alukatsk) - мысли, полезные ссылки, комментарии к текущим событиям, юмор и мемасики.

Канал личный - мой работодатель никак не влияет на то, что здесь публикуется.

Рекламу не размещаю!!!
Download Telegram
Агентство GigaOm решило отказаться 🤨 от термина SOAR в своих отчетах, посчитав, что это уже устаревший анахронизм и заменив его на SecOps Automation 🤡

В качестве доказательства приводят примеры Tines, Torq, D3 Security, Swimlane, BlinkOps и SIRP, которые дистанцируются от этого класса решений, называя себя вплоть до "ENTERPRISE AI HYPERAUTOMATION Agentic AI automation" (глядь, хрен выговоришь) 😮 А вот FortiSOAR, Splunk SOAR и Palo Alto XSOAR - это просто названия продуктов, а не их класс.

PS. Так что Gartner может был и не так уж и не прав, когда прошлым летом пометил SOAR на своей SecOps-кривой, как умирающую технологию 🤫

#soc #средствазащиты
Please open Telegram to view this post
VIEW IN TELEGRAM
В апреле 2025 года Национальный институт стандартов и технологий США (NIST), после появления новостей о возможном сокращении 500 своих сотрудников ✂️, объявил о переводе всех записей об уязвимостях, зарегистрированных до 1 января 2018 года, в статус "отложенных" (deferred) 🧰 Это означает, что такие записи больше не будут приоритетно обновляться в Национальной базе уязвимостей (NVD), если только не поступит специальный запрос с новой информацией.

NIST столкнулся с нехваткой ресурсов и возможными сокращениями персонала, что вынудило 🤷‍♀️ агентство сосредоточиться на обработке только новых уязвимостей. По данным исследователей более 94 000 CVE, что составляет около 34% от общего числа, были зарегистрированы до 2018 года и теперь попадают под статус "отложенных" 😵

Эксперты в отрасли выразили обеспокоенность, поскольку многие крупные инциденты ИБ, такие как WannaCry и NotPetya, использовали старые уязвимости 🤕 С развитием ИИ существует риск, что злоумышленники смогут находить новые способы эксплуатации этих старых уязвимостей. Тем не менее, NIST продолжит обновлять информацию о тех уязвимостях, которые входят в список активно эксплуатируемых (KEV), предоставляя организациям возможность своевременно реагировать на угрозы 🗡

Ну и несколько рекомендации для отечественных организаций: ✏️
6️⃣ Не полагайтесь исключительно на обновления NVD для оценки защищенности своих систем. Такое бывает...
2️⃣ Использовать дополнительные источники, такие как база БДУ ФСТЭК, MITRE CVE и т.п. для получения информации об уязвимостях. А то и различные сервисы, которые сами приоритизируют уязвимости по различным критериям (главное, чтобы не только по NVD).
3️⃣ Возьмите за правило проверять ПО с использованием списка компонентов (SBOM) для выявления потенциально уязвимых библиотек и модулей. Тем более, что сейчас и ФСТЭК это начинает требовать.
4️⃣ Уточните у своих вендоров сканеров безопасности, какие они способы получения информации об уязвимостях используют и не зависят ли они от NVD?
5️⃣ Рассмотрите возможность применения ИИ для ускорения оценки и приоритизации уязвимостей. Если у вас есть соответствующие специалисты и понимание, как ИИ может использоваться для этой задачи.

#оценказащищенности
Please open Telegram to view this post
VIEW IN TELEGRAM
Оставил неизгладимые впечатления у организаторов бразильского 🇧🇷 CISO Forum, а уже год прошел. Заманивают латиноамериканских CISO на мое имя 🫴
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
У MITRE CVE тоже могут начаться проблемы 🗡 Уже сегодня. В заметке 10 лет назад я строил гипотезу, что будет, если Россию отключат от CVE, но не думал, что CVE отключат от всего мира 😵 Если и финансирование NVD урежут еще больше, то базы уязвимостей останутся только у нас, да в Китае 🇷🇺🇨🇳 Так что хорошо, что ФСТЭК запилила свой БДУ.

#уязвимость
Please open Telegram to view this post
VIEW IN TELEGRAM
Статья Harvard Business Review "Monitoring Employees Makes Them More Likely to Break Rules" (июнь 2022) рассматривает парадоксальный эффект, при котором усиленный контроль за сотрудниками может привести к увеличению числа нарушений с их стороны.

📌 Основные выводы исследования:
1️⃣ Рост интереса к мониторингу. В апреле 2020 года спрос на программное обеспечение для наблюдения за сотрудниками (кто сказал DLP?) значительно вырос ↗️ Поисковые запросы вроде "как контролировать сотрудников на удаленке" увеличились на 1705%, а продажи систем, отслеживающих активность работников через мониторинг рабочего стола, регистрацию нажатий клавиш, видеонаблюдение и GPS-трекинг, резко возросли 📈
2️⃣ Негативные последствия наблюдения. Исследование показало, что сотрудники, находящиеся под постоянным наблюдением, чаще нарушают правила: берут несанкционированные перерывы, игнорируют инструкции и даже могут повредить имущество компании 😠
3️⃣ Психологические механизмы. Постоянный контроль снижает ощущение автономии у работников, что может вызывать стресс и снижать мотивацию 😡 В результате сотрудники могут чувствовать себя менее ответственными за свои действия и чаще идти на нарушения 😠

✏️ Рекомендации для работодателей 😈
1️⃣ Сбалансированный подход. Вместо тотального контроля рекомендуется внедрять системы, основанные на доверии и прозрачности, которые поддерживают автономию сотрудников ☺️
2️⃣ Фокус на благополучии. Некоторые компании, например Microsoft, разрабатывают системы, использующие носимые устройства для сбора данных о здоровье сотрудников, чтобы предлагать персонализированные рекомендации по улучшению самочувствия 💉
3️⃣ Прозрачность и участие. Важно информировать сотрудников о целях и методах мониторинга, а также привлекать их к обсуждению этих процессов, чтобы минимизировать негативное восприятие и повысить эффективность 😂

Таким образом, чрезмерный контроль может подорвать доверие и привести к обратному эффекту. Эффективное управление требует баланса между необходимостью мониторинга и уважением к автономии сотрудников.

#dlp #психология
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Positive Technologies
🐈‍⬛ Подрядчики на аутсорсе — удобно, быстро, выгодно. Но стоит одному из них допустить ошибку — и ваша безопасность под угрозой.

На вебинаре 18 апреля в 14:00 Алексей Лукацкий расскажет, как защитить свой бизнес от таких рисков.

🕳 Поговорим про очевидные и неочевидные дыры, которые можно обнаружить даже в самом надежном партнерстве.

🛡 Поделимся проверенными стратегиями и инструментами защиты — от оценки рисков и ключевых пунктов договора или SLA с подрядчиками до практических методов проверки и мониторинга.

🔍 Рассмотрим реальные кейсы и обсудим, что помогает вовремя вычислить подозрительных поставщиков, организовать безопасное взаимодействие с ними и не дать злоумышленникам ни малейшего шанса.

Регистрируйтесь заранее и присоединяйтесь к прямому эфиру, чтобы получить действенную пошаговую стратегию по предотвращению «партнерских» рисков.

#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
7 апреля 2025 года. Российская полиция 🇷🇺 проводит масштабную операцию сразу в 11 регионах. Даже после поверхностного анализа изъятых вещественные доказательства, среди которых стопки сим-карт, сотни маленьких антенн и десятки метров проводов, становится понятно: задержанные – участники разветвленной сети украинских кибермошенников 🥷 Чаще всего личные данные будущих жертв им поставляют хакеры. Под их прицелом - сайт Госуслуг, мобильные приложения банков, транспортные сервисы, даже аптечные сети и медицинские центры 🖥

Попытки проникновения в закрытые сети критически важных объектов на территории нашей страны 🏭 активизировались с самого начала специальной военной операции. Для кибер-терроризма подготовлены хорошо оснащенные техническая платформа и персонал 💻

Как именно и откуда совершаются атаки на российскую инфраструктуру? Кто стоит во главе хакеров и кому они на самом деле подчиняются? 🤔 В выпуске программы «Секретные материалы» с Андреем Луговым - эксклюзивные детали архитектуры кибер-сообщества от тех, кто с полным правом может считать себя его частью 😂

Сегодня, 16 апреля, в 20.10 по московскому времени на телеканале «Звезда» (можно будет смотреть через Интернет).

#хакеры #кино
Please open Telegram to view this post
VIEW IN TELEGRAM
Пентестерам предлагают 100 тысяч американских, мать его, долларов в месяц... 🤩 Что за разводняк на ровном месте?.. Хотя может это я ни разу не дошел в дискуссиях с аналогичными предложениями (тут и тут) до обсуждения цены?.. 🤥

С другой стороны там написано "до 100 тысяч"... 🤔 Так-то и 100 долларов попадает в этот диапазон.

#хакеры #оценказащищенности #пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
Устрою сегодня день своих статей. Начну с советов для ИБ-шников на непростой 2025 год, чтобы не пришлось становиться управдомом 🗑 А если серьезно: что приготовил нам этот год и как именно можно показать ценность своей работы для работодателя. Этот материал был опубликован в свежевышедшем Positive Research. Рекомендую найти бумажную версию - она прям огонь по оформлению и наполнению 🔥

#статья #тенденции #карьера
Please open Telegram to view this post
VIEW IN TELEGRAM
Нет-нет, да и да! 😈 Так я бы охарактеризовал свое отношение к занятиям нормативкой по ИБ, от которых я отошел последние 3 года, но к которым иногда возвращаюсь. Вот и на этот раз, в преддверие питерского "Киберконтура 2025" я написал статью о трех основных новеллах российского ИБ-законодательства, которые будут влиять на рынок 🤨 И нет, речь не об оборотных штрафах, а законе о борьбе с кибермошенничеством, поправках в ФЗ-187 о безопасности КИИ и о новой редакции 17-го приказа.

#статья #регулирование
Please open Telegram to view this post
VIEW IN TELEGRAM
Ну и еще один материал, на этот раз в рамках проекта Газинформсервиса "ИБ-пророк" 🔮, в котором солидные люди поделились своим видением по тому, как развивается ИБ на горизонте нескольких лет. Я пропустил этот материал прошлой осенью, когда его презентовали, но исправляюсь сейчас. Рассказываю в материале про изменение отношения топ-менеджмента к ИБ 🧐

#статья #тенденции #ciso
Please open Telegram to view this post
VIEW IN TELEGRAM
Сайт группировки вымогателей Everest 🗻, на котором она публиковала данные по жертвам и утечкам данных, был взломан неизвестным лицом! Хто-то нехороший 🥷 сломал сайт других нехороших и разместил там надпись, что нехорошо делать всем нехорошо 😷 Хохо...

#ransomware #инцидент
Please open Telegram to view this post
VIEW IN TELEGRAM
Года этак 22-23 назад после выступления на одной из конференций, один из участников пригласил меня 🫴 выступить с презентацией в одной из академий, которых в то время плодилось, как коммерсантов в малиновых пиджаках. Ну почему не выступить, подумал я, и выступил :-) Это была Международная академия наук <чего-то там>. Причем позиционировала она себя, как единственная в России, ассоциированная с ООН! Не хухры-мухры 🧐

Сорвав шквал аплодисментов (я тогда рассказывал про ИБ в автомобильных аналогиях), я досидел до конца заседания маститых ученых и иных членов-корреспондентов. Собрался было уходить, но тут меня отозвал в сторону руководитель академии и предложил стать членом-корреспондентом 🍌 Видимо я вызвал у него неподдельное чувство доверия и желание помочь мне стать настоящим ученым. Это никаких усилий не требовало - только мое желание и мои же 600 долларов 🤑 Было предложено стать и академиком, но узнав, что я даже не кандидат наук, гражданин-председатель сразу предложил помочь с диссертацией... но при условии, что я опубликую книжку, где он будет соавтором. А уж после этого звание академика должно было быть у меня в кармане ☺️

Обещав подумать и сказать ответ в следующий раз, я удалился. Спустя пару недель, на следующем заседании ассоциированной с ООН академии мне, без моего согласия (видимо, никто и никогда не отказывался от столь щедрого предложения), официально было вручено удостоверение 🪪 действительного члена, диплом (на двух языках) и значок с профилем Норберта Винера, математика и одного из основоположников кибернетики, этой продажной девки империализма, если вы понимаете, о чем я! Так я стал настоящим членом академии наук, наряду с Надеждой Бабкиной и Элиной Быстрицкой (и это не шутка)! По окончании церемонии у меня скромно попросили 600 долларов 😕, заявив, что изготовление эксклюзивного номерного значка стоит недешево :-) Заявив, что патриоты России не носят столько американских долларов в своем портмоне, я удалился с гордо поднятой головой. А карман мне грело удостоверение члена, двуязычный диплом, позволяющий ногой открывать дверь в ООН, и кустарно выполненный значок в стиле hand made 🔞

Спустя пару дней мне стали поступать настойчивые звонки о том, что пора бы произвести расчет 📞 На мое предложение пойти на три буквы (то есть в ООН), мне стали угрожать жалобами моему руководству (да, уже тогда на меня жаловались моему руководству, - это видимо какая-то общая черта людей, не умеющих общаться и договариваться) и обещаниями "так этого не оставить" 😭 По истечении пары недель истерических звонков и просьб "верните хотя бы значок", академик-председатель был послан окончательно, а полученные от академии регалии отправлены с посыльным обратно 🖕

Так завершилась моя, уже вторая, попытка стать кандидатом наук, первая, почти удачная, попытка стать действительным членом и, первая, так и не начавшаяся попытка стать академиком <чего-то там> 👩‍🎓
Please open Telegram to view this post
VIEW IN TELEGRAM
Никогда такого не было и вот снова... В апреле 2025 года исследователи безопасности Андреас Макрис и Кевин Финнистерр обнаружили в китайском роботе-собаке Unitree Go1 🐶 предустановленный удалённый доступ, позволяющий третьим лицам контролировать устройство и просматривать видеопотоки, которые пишет робопес, без ведома владельцев. Этот бэкдор функционировал через облачный сервис CloudSail от компании Zhexi Technology, и активировался при подключении робота к Интернету 🐉 С его помощью можно было получить доступ к веб-интерфейсу робота и управлять им без соответствующей авторизации.

Проблема, получившая номер CVE-2025-2894 (успели до всех проблем с CVE), была обнаружена на не менее 1 919 устройствах, включая роботов, использующихся в университетах США, таких как MIT и Принстон (ааа, угроза нацбезопасности, закричали многие американские чиновники 😱). Также было обнаружено, что многие устройства имели стандартные SSH-учётные данные, что упрощало несанкционированный доступ 🤷‍♀️

Выводы? Никаких. Китайцам не верим, IoT проверяем, стандартные настройки меняем, уязвимости патчим...

#уязвимость
Please open Telegram to view this post
VIEW IN TELEGRAM
Помните этот комикс? Так вот Google все-таки воплотил его в жизнь, получив патент на устранение багов в коде с помощью LLM. Сказка, мечта и вот это вот все... Осталось посмотреть, как это все будет работать вживую 💻

#ии #уязвимость
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Positive Technologies
Вот и он — новый долгожданный выпуск Positive Research 📚

В этот раз вас ждет номер-перевертыш 🙃

В нем два блока и, соответственно, две обложки. Основной блок — это статьи наших экспертов. Второй блок посвящен детской кибербезопасности — реальные истории об инцидентах и советы, как противостоять (не)детским киберугрозам.

Нам повезло, можем взять в руки и полистать, ощущая свежий запах типографской краски, а вы увидите его на наших мероприятиях или в PDF-версии. Кроме того, мы уже начали выкладывать новые статьи на сайт.

Что внутри?


🐍 Рассказ Алексея Лукацкого с советами о том, как ИБ-специалистам показать свою ценность для бизнеса в 2025 году. Минутки финансовой грамотности, живые примеры и великолепный стиль автора — в наличии.

🎙 Инструкция, полезная каждому интровертному айтишнику: как подготовиться к публичному выступлению технически и внутренне.

🪄 Магия вне Хогвартса Виталий Самаль, ведущий специалист отдела обнаружения вредоносного ПО PT ESC, рассказывает, как исследовать macOS и находить фантастических тварей вредоносы, где бы они ни обитали (а для любителей мира Гарри Поттера станет приятным сюрпризом дизайн статьи).

🥘 Внутренняя кухня Positive Technologies: интервью с AppSec-специалистами о том, без каких скилов им сегодня не обойтись, почему в нашем случае практики DevSecOps не всегда применимы и как им удается «поженить» задачи ИБ, разработки и интересы бизнеса.

👧👦 Презентация детской рубрики с занимательными ребусами о кибербезопасности (часть из которых уже разгадали в этом канале) и советами о том, как защитить юных пользователей от опасностей, подстерегающих в сети.

И это, конечно, не все! Качайте номер и читайте его целиком.

#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Впереди 27 часов нахождения в самолетах и аэропортах. Один из самых длинных перелетов за мою длинную командировочную жизнь ✈️

Уже думаю, что взятых двух толстых журналов не хватит…
Please open Telegram to view this post
VIEW IN TELEGRAM
В следующий раз, когда буду делать очередной загранник, поменяю написание фамилии с LUKATSKY на LOOKATSKY 🧠

ЗЫ. Не фейк, кстати. Был такой эпизод на пути к культу моей личности
Please open Telegram to view this post
VIEW IN TELEGRAM