Солдатов в Телеграм
2.1K subscribers
225 photos
29 videos
73 files
434 links
Делюсь своим личным мнением об ИТ, ИБ и важном.

Связанные ресурсы:
dzen.ru/soldatov
reply-to-all.blogspot.com.

Проголосовать: https://t.iss.one/boost/soldatov_in_telegram
Download Telegram
Вчера, прогуливаясь по парку, общался с супругой о том, что человеческие возможности ограничиваются только физиологической конструкцией нашего тела (скажем, мы не сможем научиться летать, так как строение тела лишено необходимых для этого особенностей), а все, что умеют другие люди, в принципе, доступно любому. Т.е. никогда не стоит утверждать, что нам что-то вообще недоступно, если кто-то из людей этого смог достичь. Да, все мы разные и поэтому кому-то что-то дается проще, а что-то требует чрезвычайных усилий, однако, абсолютно точно то, что если кто-то, будучи человеком, обладает каким-то навыком, – этот навык доступен и нам. Может, по этой причине большинство людей и любят зрелища, где демонстрируются какие-либо навыки, требующие огромного труда для их развития, будь то цирковые номера, музыкальные концерты или спортивные мероприятия, – видя то, как другие могут это, мы неумышленно понимаем, что своим невероятным мастерством они раздвигают границы возможностей человека, в том числе и наши.

Новые навыки – это новые нейронные связи нашего мозга. Раньше считалось, что области мозга, отвечающие за те или иные навыки жестко определены и утрата соответствующей части мозга ведет к безвозвратной утрате навыка. Однако, это не так. Существующие области мозга со временем перенимают функции поврежденных или утраченных, и человек обретает потерянные умения. Т.е. разделы мозга, которые не отвечают за тот или иной навык, приобретают новые функции, обучаются, если хотите. Это свойство мозга именуются простым словом «эластичность». Эластичность мозга – простое подтверждение того, что любой навык можно приобрести. Ну а дальше уже вопрос нашей мотивации, силы воли, ресурсных инвестиций, эффективности тренировок и т.п.

А откуда я все это знаю? Я, было, уже и забыл, но покопавшись в своих читалках и полистав некоторые главы, могу с уверенностью сказать, что на подобные рассуждения меня навела книга -
Рахул Джандиал. Нейрофитнес. Рекомендации нейрохирурга для улучшения работы мозга. Уж не знаю как я взялся за эту книгу (может, тоже по рекомендации), ибо название явно отталкивающее, но книжка оказалась интересной, особенно в части описания практики автора.

#книги
👍9🔥4🤡1
Что для вас классика? Что отличает Пушкина, Тургенева, Толстого или более поздних Ефремова, Стругацких от Марининой, Донцовой, или Лукьяненко? Почему даже столь популярная Роулинг никогда не сравнится с Толкином или Льюисом? Ну, во-первых, классика, спустя многие годы, не теряет своей актуальности – проблемы и события, описанные в «Отцы и дети», «Анна Каренина» или «Капитанская дочка» находят свое отражение и сейчас, эти произведения по-прежнему современны, т.е. современному человеку есть много чего извлечь, их изучение будет крайне полезно для будущего, и не только ради осведомленности в сюжете и возможности называться «образованным человеком». А, во-вторых, классика – это основа, - это то, что, как минимум, вдохновляло, современных авторов, а, как максимум, и откровенно использовалось ими в своих произведениях (невольно вспомнилась «Половецкая пляска» Александра Бородина).

Не удалось мне попасть на балет «Щелкунчик» в Москве, но вчера я попал на него в Ессентуках! Должен признаться, что Чайковский, за счет своей многогранности, сложен для меня: есть вещи, которые мне тяжело слушать, а есть вещи, вызывающие невыразимую грусть когда завершаются, которые хочется слушать снова и снова. Мне посчастливилось побывать на «Пиковой даме» в Большом, и уже тогда я почувствовал, что смена настроения музыкой – это то, что как раз и подчеркивает мастерство автора, его умение управлять нашими эмоциями через свои произведения: «Дар поэта – ласкать и карябать», писал Есенин.... Но в этот раз все по-другому! Во-первых, балет: здесь артисты в танце (!), без единого слова, рассказывают историю, музыка – создает настроение, эмоционально окрашивая для нас все происходящее. Во-вторых, все темы в «Щелкунчике» невероятно мелодичны, из тех, которые хочется слушать не переставая, и, что, возможно, не менее важно, все мелодии «Щелкунчика» нам всем знакомы с детства. У меня было счастливое детство, мои родители любили меня и друг друга, мне было очень приятно, во время «Щелкунчика», снова оказаться моложе на ~35 лет... Чайковский довел меня до слез, слез радости и счастья. Всем рекомендую посетить балет «Щелкунчик», или, хотя бы, в очередной раз послушать эту волшебную музыку!
А пока для вас серия небольших роликов из зала.

#музыка
🔥10👍2🤯1🤡1
This media is not supported in your browser
VIEW IN TELEGRAM
С Рождеством, мои дорогие!
🕊6👍3🙏2
Основа любой безопасности – доверие и прозрачность. Отчасти по этой причине у меня не вызывает столько воодушевления системы «системы с нулевым доверием», поскольку «нулевого доверия» быть не может, и мы просто перераспределяем точки принятия решения. А прозрачность – очевидный способ подтверждения возможности доверять, ибо мы не можем доверять непонятному, здесь и психология и здравый смысл.

На картинке ниже мой ответ на комментарий читателя к статье «Most Sophisticated iPhone Hack Ever Exploited Apple's Hidden Hardware Feature». Тема аппаратных закладок совсем не нова, не нова тема и умышленного ослабления систем (применительно к криптосистемам, Шнайеру, очевидно, эта тема ближе), далеко не всегда можно с уверенностью отличить уязвимость от умышленно заложенной ошибки, тем более, что возможна масса еще более запутанных случаев, когда уязвимость – следствие ошибки, но, в итоге, ей находится иное применение. Здесь наши с вами шансы докопаться до истины, обладая минимумом информации, ничтожны, поэтому каждый волен решать сам для себя.

Время показало, что открытые и закрытые архитектуры небезопасны одинаково, т.е. сама концепция закрытости не дает преимуществ для безопасности. Однако, с точки зрения доверия и прозрачности – это очевидный минус, независимые исследования таких систем и наложенные средства защиты и контроля в закрытой системе крайне затруднены....

Основа любой безопасности – доверие и прозрачность, а то, что снижает доверие и прозрачность, снижает и безопасность.
👍2
Ввиду невозможности обеспечения безопасности на iPhone, переезжаем на Huawei. Сразу замечу, по моему мнению, что если не хочется сложностей на пустом месте (отсутствие Google Play и т.п.), то лучше брать Samsung или Xiaomi (иногда я думаю, что Huawei и Xiaomi - это как Hyundai и Kia 😂)... Но мы не ищем легких путей и переезжаем на Huawei!

В этой и следующей статьях расскажу о своих упражнениях с эко-системой Huawei для отслеживания показателей здоровья.

#здоровье
👍8🥱1🐳1
Вижу, первая часть про Huawei оказалась скучной, но я подготовил вторую, с большим количеством картинок! Искренне надеюсь, что эти мои эксперименты сэкономят время таким же как я, с минимальным опытом использования Android, тем более Huawei со всеми его особенностями.
А если у вас есть какие-то вопросы про часы Huawei или что бы я мог еще потестировать в них, пожалуйста, пишите в комментариях. Нам всем очень важно видеть объективные следы полезности нашей деятельности!

#здоровье
👍3🙏1
Традиционно, в январе я подбиваю аналитику нашего сервиса за предыдущий год. Сегодня смотрел географию и сделал приятное наблюдение – добавились 10 новых стран нашего присутствия. Обычно, в отчетах мы не даем глобальный срез по странам, тем более, не даем динамику из года в год, но мне ее прекрасно видно, поскольку собственноручно каждый январь упражняюсь с Jupyter-ом. Аналитики, действительно, очень много, и всю ее уместить в отчет сложно, но интересными наблюдениями и мыслями буду делиться здесь, а если будет что-то совсем интересное, напишу на какой-нибудь CFP, например, там расскажу более систематизировано, если комиссия одобрит.

Итак, в 2023 у нас появились заказчики из следующих стран по регионам:
LATAM: CR, CL, AR;
APAC: LK, JP, TH;
META: CI, MR, MG, AE
Потерь стран присутствия в прошлом году не замечено.

А вообще распределение по количеству заказчиков выглядит как на картинке (здесь и пилоты и коммерческие проекты) Кстати, сравнение пирожков пилотов и коммерческих проектов тоже наводит на мысли, но об этом как-нибудь в другой раз.

#mdr
👍9🔥2👏1🤝1
Каждый год в отчете MDR мы даем раздел «Эффективность реагирования». Он формируется на основе анализа количества алертов в инцидентах. Логика следующая: в нашем случае инцидент публикуется если требуется какая-то реакция со стороны Заказчика (или пояснение относительно легитимности наблюдаемого), нечасто, но бывает, что мы публикуем инцидент для информации: мы обнаружили, отреагировали либо MDR-ом, либо продуктом (EPP) и, в общем случае, дополнительной реакции не требуется (когда есть теоретическая возможность что-то поблочить на периметре, мы об этом стараемся писать). Пока мы и\или Заказчик не отреагировали, инцидент продолжается, а значит, мы продолжаем получать релевантные алерты, т.е. количество алертов в инциденте характеризует скорость и, в общем случае, эффективность реакции.

В основном продолжительная реакция характерна для инцидентов, которые не получается отреагировать полностью автоматически или автоматизированно, где требуются какие-либо полностью ручные операции, подключение команды DFIR или Заказчик долго не отвечает... Но количество таких инцидентов, по которым алерты идут и идут весьма незначительно.

Наглядно незначительность «долгих инцидентов» видна вот на этой картинке. Привожу ее с кодом, чтобы было понятнее что она отображает. Видно, что инцидентов, где количество алертов превышает даже 5, едва ли превышает 5%

#mdr
👍72
Успех и эффективность ИБ на предприятии зависит от каждого работника предприятия! Для этого, очевидно, корпоративные руководящие документы по ИБ (политики, стандарты, процедуры и инструкции) должны быть доступны каждому, свободно. Более того, неплохо анализировать статистику нарушений этих документов, собирать обратную связь с «нарушителей», и регулярно соответствующим образом изменять РД, ибо РД – это такой же контроль ИБ, как межсетевой экран или контроль доступа, поэтому важно, чтобы он был актуален и решал поставленную задачу, а не создавал еще больше проблем.

Несмотря на всю логичность и очевидность абзаца выше, однажды я видел секретные РД, т.е. чтобы их получить работнику, например, для ознакомления, ему надо сделать запрос, его запрос зарегистрируют и он под подпись, в режиме, чтобы было понятнее, TLP:Red, получит свою копию документов.

Я всегда стараюсь быть ответственным работником, тем более, работая в ИТ-ИБ, РД по ИБ мне уж точно не безразличны, пройдя процедуру получения этих секретных РД и ознакомившись с ними, я выдал кучу замечаний и с соблюдением всех требований по обеспечению конфиденциальности (замечания к секретным документам тоже секретны) отправил их ответственным... Но получил еще более удручающий ответ, что эти РД направлялись на согласование Регулятору, он их согласовал, это заняло .... месяцев и только из-за того, что нашелся один «такой умный» проходить пересогласование никто не будет!

Формальности – полезная вещь, когда они способствуют повышению эффективности, однако, когда они приводят ровно к обратному надо включать голову, быть профессионалами и прогнозировать последствия наших действий, хотя бы очевидные. Давайте будем стараться видеть лес за деревьями!

#пятница #vCISO
👍8😁2
В январе 1986 года увидел свет альбом Ночь группы Кино. Альбом был у меня на виниловом диске, и слушал я его на магниторадиоле Романтика-106. На альбоме много известных композиций - Видели ночь, Последний герой, Мама-анархия и др, но мне больше всех нравилась Игра.

С тех пор прошло уже более 30 лет и любимую тогда Игру я почти никогда не играл, но в 2022 году "Наше радио" проводило конкурс "Спой Кино"...

Делюсь с вами своим вариантом Игры.

#музыка
🔥18👏41
Критичность инцидента и необходимая скорость реакции – разные вещи. Наряду с вопросами о времени реакции, почему один час – это так долго, я слышу еще более удивительный вопрос о том, как мы можем классифицировать инциденты не зная критичности актива...

В новой статье попытался ответить на этот вопрос, а также расписать работу схемы классификации инцидентов в условиях гибридного SOC

#vCISO
👍9🔥1
Известна такая незатейливая уловка, которую иногда для остроты сюжета обыгрывают в приключенческой литературе, - когда есть много подозреваемых и есть доступ к утечке, но не понятно кто сливает: разным подозреваемым выдается разная дезинформация, а потом смотрим, чья деза появилась в сливе.
На схожем принципе подтверждения авторства основана логика: допустим есть секрет, известный только автору, а потом Кто-то этим секретом пользуется, => едва ли это возможно без ведома автора. А если секрет никак больше не используется, кроме как в сценарии Кого-то => возможно, этот Кто-то - заказчик этого секрета

В Триангуляции использовались аппаратные андоки. Думайте сами, решайте сами.
🔥6👍3😢1
На конференции Chaos Computer Club был представлен доклад об уязвимости в iPhone 📱, которая позволяла обходить защитные механизмы и незаметно выполнять немало операций без ведома владельца. Подозревают, что Apple оставила закладки в интересах АНБ.

Если вы думаете, что речь идет о недавней конференции 2023 года, то вы ошибаетесь. Речь о выступлении Якова Аппельбаума в 2013-м году, который поделился деталями своего расследования на основе материалов, переданных Эдвардом Сноуденом ☝️

Что же касается истории с "Триангуляцией", то ни у кого не вызывает сомнение, что за этой атакой стоят спецслужбы. Но вот что волнует иностранных ИБ-экспертов, так это ответ на вопрос: "Накойхер?" 🤷‍♀️ Что такого было на мобильных устройствах сотрудников Лаборатории Касперского и чего не было у других ИБ-компаний, что понадобилось проводить столь сложную атаку? ☄️

При этом, после истории с Duqu 2.0, когда в инфраструктуру Касперского уже проникали хакеры, сложно было рассчитывать, что и в этот раз компания смолчит. Не смолчала и все выплыло наружу, раскрыв достаточно сложную атаку, которую можно было бы использовать в каких-то иных операциях и для иных, более стратегических задач 🤫 И пока классический вопрос Cui Prodest, то есть "Кому выгодно?", не получил ответа 🫢 Или нам просто не говорят.

С другой стороны, так ли уж надо нам докапываться до истины? Она может нас непривычно удивить. Помните, в сказке про Айболита он пришил зайке новые лапки? Все прекрасно, пока не начинаешь задумываться, а откуда Айболит эти лапки взял?..
Please open Telegram to view this post
VIEW IN TELEGRAM
😁6👏2💯2
eBPF - основа безопасности в контейнерных средах, я не видел решений для безопасности, его не использующих, поэтому понимать работу и уметь в нем ковыряться - принципиальный навык для охотника на угрозы. Дима Евдокимов в очередной раз сделал прекрасную подборку
Forwarded from k8s (in)security (Дмитрий Евдокимов)
Давненько мы ничего не писали про нашу любимую eBPF технологию, которую мы активно у себя в Luntry используем. И вот, вышла замечательная статья "BPF Memory Forensics with Volatility 3", позволяющая заглянуть в недра данной технологии. Но сразу отметим что не со стороны разработчика, а со стороны исследователя, который на руках исходных код может и не иметь ... То есть будем анализировать скомпилированный код и память. И все это с помощью утилиты Volatility 3. Если быть еще быть более точным, то статья будет больше полезна вирусным аналитикам, что хотят исследовать malware, rootkit на базе eBPF (писали и рассказывали уже о таком тут, тут и тут).

Вообще, на самом деле нужно быть очень внимательным даже при использовании OpenSource проектов на базе eBPF, так как это большие возможности и права в системе (на пример, чаще всего это привилегированные контейнеры), и нужно очень хорошо понимать что и как там делается. Так что читайте исходный код)
👍3
На днях читал драфт исследования о нехватке персонала в различных областях ИБ, которое меня попросили прокомментировать по части SOC в РФ, поскольку, согласно этому опросу в РФ самая большая нехватка аналитиков SOC по миру.

Уверен, что я не единственный, от кого буду спрашивать экспертного мнения и объяснений, поэтому, очевидные причины, типа, что можно жить в РФ и работать в зарубежном SOC за зарубежные деньги (как минимум, в исследованиях – точно, поскольку лично получал такие предложения от лондонских контор) и т.п. , – оставил другим экспертам.

А на мой взгляд, не менее важной причиной нехватки аналитиков SOC в России является недостаточное развитие аутсорсинга услуг SOC. Аутсорсинг предполагает концентрацию специалистов в штате ограниченного количества поставщиков услуг, что по требуемому объему персонала значительно меньше, чем наличие аналогичных специалистов в штате каждого потребителя сервисов SOC. Сейчас мы имеем ситуацию, когда все осознали необходимость централизации функций операционной безопасности в SOC, однако стремятся это сделать исключительно своими силами, тогда как зрелое предложение на рынке давно доступно, да и эффективность процессов и экономия от масштаба у поставщиков, как правило, выше.
Вполне возможно, это объяснение применимо и другим направлениям, по которым доступно зрелое предложение, однако, в РФ их по-прежнему предпочитают выполнять силами внутренних команд ИБ.

Дорогие друзья, помимо мониторинга ИТ-инфраструктуры есть масса других задач по ИБ, которые "никто кроме нас" (с) не сделает, поэтому давайте фокусировать свои усилия туда, а фокусировка и правильная приоритезация – залог получения максимального результата минимальными усилиями, давайте будем эффективными!

#vCISO
👍6👏1🤔1🤝1
Хорошая статья от Алексея Викторовича, и даже со ссылкой на нашу утилитку.
Единственное, что хочется добавить относительно мысли о том, что "раньше такого не было", что раньше и турбулентности в мире было поменьше, а, как известно нам охотникам, чем больше активности, тем заметнее она становится, поэтому то, что раньше казалось незаметным и долетало только отголосками в виде последствий атаки на иранскую ядерную программу, постепенно входит в нашу обыденность, сдвигая планку того, что "нормально".
🤣1
Вся наша жизнь состоит из принятия решений, и основная причина принятия нами ошибочных решений отнюдь не в избытке информации (не будем рассматривать ситуацию с умышленной дезинформацией и фейками, здесь не этот случай точно), а в ее недостатке. Именно по этой причине мы часто прибегаем к методу «Мозгового штурма», выбирать их предложенных вариантов несравненно проще, чем придумывать. Тем более замечательно, если рассматриваемые варианты имеют под собой какую-либо практику использования. Очень часто ни один из описанных вариантов не подходит полностью в описанной редакции, поэтому мы в итоге останавливаемся на некотором «среднем», собранном из комбинации рассматриваемых (например, первые метрики услуг ИБ я придумывал читая книжки про ИТ). И даже скажу более, порой решение находишь там, где меньше всего его ожидаешь!

Очень приятно, что Алексей Викторович читает мои нескромные мысли, очень хорошо, что мои заметки вызывают эмоцию и побуждают к действию, как минимум, писать другие заметки, содержащие критику и предложения альтернативных вариантов.

Возможность выбора из множества вариантов позволит в конечном итоге каждому найти то, что для него будет работать наилучшим образом.
🔥32🤣2👍1
Контроль – это не значит «делать самому»!

Практически в каждой заметке я пишу про интегрированную безопасность, когда безопасностью занимаются все, а CISO является некоторым экспертом-фасилитатором. Т.е. CISO придумывает контроли и контролирует их работу (метрики на эффективность и результативность, здесь я рассказывал применительно к работе SOC, но описанный в начале подход применим к любой предметной области, требующей измерения, слайды сейчас скину). Наиболее частый «конфликт» между ИТ и ИБ как раз и связан с тем, что ИБ стремится самостоятельно выполнять свои контроли ИБ в ИТ-инфраструктуре, например, управлять межсетевыми экранами, не понимая, что это провоцирует снижение безопасности. И даже дело не в том, что если что-то мешает, это стремятся по-тихому обойти, все еще проще, проблема в размывании ответственности.

Доступность – это компонент безопасности, не менее важный чем конфиденциальность и целостность. Для доступности важно и время восстановления при сбое, а время восстановления зависит от эффективности коммуникаций между обслуживающими подразделениями. Теперь представим ситуацию, когда у нас сетевое оборудование – ответственность ИТ, а межсетевые экраны – ответственность ИБ, а коммуникации между ними проходят по «официальным маршрутам», служебными записками (!)..., а еще у ИТ и ИБ есть «конфликт»... В общем, пока ИТ и ИБ, в процессе решения инцидента почему пользователь из региона не может добраться до корпоративной ERP, выясняют кто из них больше неправ, кто хуже делает свою работу и вообще во всем виноват, обмениваясь служебными записками.... пользователь из региона по-прежнему не может достучаться до ERP и выполнить свою работу, а безопасность в части доступности находится на нуле.

Эффективные рабочие коммуникации – не менее важный компонент безопасности, чем целостность, конфиденциальность, доступность, аутентичность и прочие перспективы

#пятница #vCISO
👍6😁1