Size: a a a

Пост Лукацкого

2020 October 23
Пост Лукацкого
Костюм для кибер-приключений ;-) Даже и не знаю...
источник
Пост Лукацкого
Мое выступление про дашборды по ИБ АСУ ТП Kaspersky ICS Security Conference - https://t.co/HAhUE00rIF
— Alexey Lukatsky (@alukatsky) October 23, 2020
источник
Пост Лукацкого
YouTube
Создание дашбородов по ИБ АСУ ТП, понятных руководству
Одна из основных проблем, с которой сталкиваются специалисты по ИБ АСУ ТП, – нежелание руководства компании погружаться в дебри ИБ, понимать специфические термины, используемые безопасниками. Это приводит к тому, что ИБ АСУ ТП находится в еще более загнанном положении, чем корпоративная или офисная кибербезопасность. Корень этой проблемы произрастает из неумения специалистов по ИБ коммуницировать результаты своей работы руководителям различных уровней. В своем выступлении Алексей Лукацкий, бизнес-консультант по безопасности, рассказывает о том, как надо проектировать дашборды по ИБ АСУ ТП, какие ключевые показатели на них выносить, какой инструментарий для этого подойдет (от банальных Excel или PowerPoint до PowerBI или Grafana), а также покажет примеры дашбордов, которые могут быть использованы в деятельности специалистов по ИБ АСУ ТП.
Подробнее о конференции: https://kas.pr/93j4
#kaspersky #industrial #cybersecurity
источник
2020 October 24
Пост Лукацкого
Безопасности всегда слишком много, пока не наступит день, когда ее станет слишком мало.

Уильям Вебстер, бывший директор ФБР— Alexey Lukatsky (@alukatsky) October 24, 2020
источник
Пост Лукацкого
Подготовили большое исследование по удаленной работе в период пандемии, как компании из разных уголков мира встретили COVID-19, какие технологии безопасности применяли и как они планируют свою стратегию удаленного доступа в будущем - https://t.co/NtlLmnbG7w pic.twitter.com/BO379eH07a
— Cisco Russia&CIS (@CiscoRussia) October 24, 2020
источник
2020 October 26
Пост Лукацкого
81 тип сведений, отнесенных законодательством Российской Федерации к категории ограниченного доступа https://t.co/YiIfXbES3f
— Алексей Комаров (@zlonov) October 26, 2020
источник
Пост Лукацкого
источник
Пост Лукацкого
Если интервью не фейковое, то достаточно интересно
источник
Пост Лукацкого
​​На канале Russian OSINT на YouTube вышло прелюбопытнейшее интервью с владельцами ransomware Sodinokibi (REvil). У него всего несколько тысяч просмотров, что, по нашему мнению, очень мало для такого материала (нет, это не реклама канала Russian OSINT).

А все потому, что интервью выглядит очень правдоподобно, а значит выводы, которые в силу его правдоподобности можно сделать, приобретают большое значение. Там и политика, и правоохранительные органы, и, само собой, вопросы информационной безопасности.

Мы выделим только самое основное, что бросилось нам в глаза. Начнем с информационной безопасности.

1. Один из подписчиков спрашивал нас, насколько вероятно пересечение ransomware в одной сети, на что мы ответили, что маловероятно. Но REvil говорят, что такое бывает достаточно часто, по причине чего они поддерживают партнерские контакты с другими группами, например с Maze.

2. Вымогатели анонсировали информацию о громкой атаке на производителя игр, которая уже произошла.

3. Доход только владельца REvil - больше 100 млн. долларов в год. Учитывая, что владельцу достается приблизительно 30% от выкупа, общая сумма выплат за атаки Sodinokibi за год - приблизительно 450 млн. долларов. Если ориентироваться на отчет IBM X-Force, которые посчитали, что на долю Sodinokibi приходится 29% атак ransomware, то получается, что в качестве выплат операторам вымогателей за год компании заплатили более 1,5 млрд. долларов. Подсчет очень грубый, но дает представление о порядке чисел.

4. Самые крупные атаки REvil на нью-йоркскую юридическую контору Grubman Shire Meiselas & Sacks (про этот взлом еще напишем отдельно) и компанию Travelex были осуществлены через непропатченные Citrix и Pulsar (так сказано в ролике, видимо имеется в виду Pulse VPN). Еще один распространенный способ компрометации сети - брутфорс или эксплойт уязвимостей RDP.

5. Около одной трети взломов остается в тени, поскольку пострадавшие компании оперативно выплачивают выкуп с целью нераспространения информации об инциденте.

6. Самые жирные цели для операторов ransomware - IT-компании, страховые и юридические фирмы, а также производственные компании, особенно агропромышленные.

Это основные, на наш взгляд, моменты. А про политические аспекты интервью мы напишем в следующем посте.
источник
Пост Лукацкого
Теперь про вопросы политики и правоохранительных органов из интервью владельца ransomware REvil aka Sodinokibi.

1. В результате майского взлома нью-йоркской юридической конторы Grubman Shire Meiselas & Sacks хакеры увели 756 Gb конфиденциальных документов ее клиентов. REvil требовали тогда 42 миллиона долларов, поскольку в документах обнаружили "грязное белье" Трампа.

Юристы платить не захотели, после чего сведения в отношении ухода от налогов со стороны компаний Трампа были проданы хакерами третьей стороне. Мы полагаем, что это именно те данные, которые использовались в конце сентября газетой The New York Times в своих обвинениях в адрес действующего американского Президента.

Таким образом, кто знает, возможно жадность Grubman Shire Meiselas & Sacks будет стоить Трампу президентского поста.

2. На вопрос о том, какие спецслужбы охотятся на REvil, хакеры назвали SIS (Секретная служба США) и Европол, а также инфосек компании. По их информации, они периодически выявляют попытки войти в доверие со стороны агентов этих органов, но те "сыплются на вопросах на политическую и социальную тематику стран СНГ".

Это означает только одно - российские правоохранительные органы по REvil (а равно и другим владельцам ransomware) не работают. И это не наше мнение, а прямые слова самих хакеров.

3. Хакеры прекрасно осознают, что они невыездные пожизненно. Но, судя по всему, вна территории стран СНГ чувствуют себя прекрасно. См. пункт 2.

Со всеми остальными моментами интервью можете ознакомиться сами.
источник
2020 October 27
Пост Лукацкого
источник
Пост Лукацкого
Just published📢:  #ENISA launches a new online toolkit to help establish, run and evaluate Information Sharing and Analysis Centres (ISACs)!

ENISA supports #ISACs and help them strengthen their cooperation, build trust and exchange information. europa.eu/!WG94yx
источник
Пост Лукацкого
Продолжим вчерашнюю тему про дашборды для руководства, но выйдем за рамки темы АСУ ТП. Сегодня я выложил видеозапись своего выступления (оно вдвое длиннее, чем на Kaspersky ICS Security Conference) с CISO Forum, прошедшем в этом сентябре, в рамках которого я вновь коснулся темы дашбордов, но уже в более расширенном варианте. 

Презентацию этого выступления я уже выкладывал

via Бизнес без опасности https://ift.tt/2TuvLTY
источник
Пост Лукацкого
Попробовал переделать механизм публикации из блога в телегу. Теперь будет целиком заметка из блога заливаться, а не только ссылка на нее
источник
Пост Лукацкого
источник
Пост Лукацкого
источник
2020 October 29
Пост Лукацкого
Переслано от Alexey Lukatsky
Перечень технологий, применяемых в рамках экспериментальных правовых режимов в сфере цифровых инноваций на финансовом рынке - https://regulation.gov.ru/projects#npa=109858 Есть и ИБ
источник
Пост Лукацкого
Переслано от Alexey Lukatsky
Вчера вообще пачка проектов НПА вылезла по "Цифровой экономике" про экспериментальные режимы в сфере цировых инноваций
источник
Пост Лукацкого
источник
Пост Лукацкого
Пипец подкрался незаметно -https://regulation.gov.ru/Projects/List#npa=109874 Все-таки здравый смысл не возобладал у чиновников и ВСЕ объекты КИИ (даже незначимые) должны использовать  отечественное ПО и железо до 1-го января 2025 года. И да, как обычно, дополнительных расходов бюджета не потребуется :-)
источник