Получи случайную криптовалюту за регистрацию!

Пост Лукацкого

Логотип телеграм канала @alukatsky — Пост Лукацкого
Адрес канала: @alukatsky
Категории: Технологии
Язык: Русский
Количество подписчиков: 24.53K
Описание канала:

Уникальный контент про кибербезопасность от Алексея Лукацкого (@alukatsk) - мысли, полезные ссылки, комментарии к текущим событиям, юмор и мемасики.
Канал личный - мой работодатель никак не влияет на то, что здесь публикуется.
Рекламу не размещаю!!!

Рейтинги и Отзывы

2.00

2 отзыва

Оценить канал alukatsky и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

0

4 звезд

0

3 звезд

0

2 звезд

2

1 звезд

0


Последние сообщения

2024-06-27 21:35:00
Если бы у меня не было контента для канала, то полностью автоматический генератор мемов на базе Glif помог бы мне заполнить зияющую пустоту... Но контента у меня много, поэтому вот вам просто пример сгенерированного мема
4.0K views18:35
Открыть/Комментировать
2024-06-27 18:04:01
Сергей Солдатов тут написал пост, с чего надо начинать работу CISO, поставив на первое место аудит А я вот не соглашусь, что аудит - это хорошая точка старта. Начав с аудита, мы сами себя загоняем в тупик, начиная заниматься не результативной ИБ, цель которой будет соотнесена с потребностями бизнеса, а с неких требований, соответствие которым мы и должны проверить

В одном случае CISO становится рабом чеклистов, которые он разработает сам, скачает из Интернета или ему принесут их интегратору и аудиторы В этом случае он занимается не тем, что нужно бизнесу, а тем, что написано в том или ином стандарте. Если это будет CIS (на этой неделе вышла новая версия 8.1) или NIST CSF 2.0, в последних версиях которых появился совершенно новый пункт - Governance, который как раз про соотнесение целей ИБ и бизнеса, то это и неплохо Вот с Governance, которого нет в отечественных стандартах, и надо начинать. Но аудит проверяет, что сделано (в прошедшем времени), а надо именно делать - идти к бизнесу и понимать его боли, его задачи, его риск-аппетит, его страхи, но с прицелом на сферу влияния CISO В этом случае CISO превращается из бумажного ИБшника в человека, который чаще сталкивается с разными инструментами, чем с чеклистами.

Иными словами, начинать надо не с аудита, а с общения с бизнесом. Потом уже определить, как этого достичь, потом понять, чего не хватает (вот на этот вопрос может частично ответить аудит) и устранить разрыв за счет реализации различных мер - своими силами и с помощью других подразделений
4.4K views15:04
Открыть/Комментировать
2024-06-27 14:33:01
Год назад русские (и немножко сербские) хакеры атаковали крупнейший морской порт Европы - Роттердам, на несколько часов выведя из строя веб-сайты порта. И вот спустя год морская гавань отрапортовала о запуске квантовой защищенной сети, которая, по мнению авторов проекта, позволит защитить порт, обрабатывающий 15 миллионов контейнеров ежегодно и обеспечивающий 8,2% голландского ВВП от кибератак Хотя, как по мне, ни от DDoS, ни от шифровальщиков, системы квантового распределения ключей не защищают.

Но тут интересно другое. Из этой истории, учитывая роль порта Роттердама в экономике Голландии и Европы, можно сделать хорошую диверсификацию, построив на базе порта свой центр управления ключами и предоставляя услугу всем контрагентам, а их там десятки тысяч по всему миру, пользующихся морскими перевозками, перевалкой грузой и т.п. То есть это уже ближе к деньгам, чем к ИБ
4.7K views11:33
Открыть/Комментировать
2024-06-27 07:40:20
Threat Intelligence - это как ошибка выжившего, если вы понимаете, о чем идет речь Мы узнаем о том из отчетов о том, что смогли расследовать, описать и внести в анналы, базы, отчеты, фиды и иные примеры документированной информации об угрозах Очевидно, что что-то остается за кадром и никуда не попадает. И причин тому много - не знают, как расследовать, не пригласили нормальных пацанов для расследования , провели расследование, но решили не делиться ни с кем результатами (страшно и стыдно)... Причин много - результат один

По этой же причине и техники в MITRE ATT&CK описывают далеко не все способы, которыми ломают организации. Сколько уже было случаев, когда технику не возьмут, потому что ее подсанкционная компания зарепортила, или потому что "у нас нет доказательств, что техника применялась в дикой природе"... Поэтому MITRE ATT&CK - это хорошо, это must have, это обязательно, но этого недостаточно. И если у вас в инфраструктуре не замечено индикаторов из очередного TI-отчета, то это еще не гарантия, что внутри у вас никто не сидит
5.0K views04:40
Открыть/Комментировать
2024-06-26 21:27:01 Если майнинг криптовалют сопровождается ростом температуры окружающей среды , то значит ли это, что вирус гриппа тоже что-то майнит в нашем организме, когда мы болеем и у нас поднимается температура? Где моя доля? Или у вируса гриппа есть свой C2-сервак, который и забирает все себе?
5.2K views18:27
Открыть/Комментировать
2024-06-26 18:02:01
В 2016-м году CNN в реальном времени показывало , как ломать компанию с помощью социального инжиниринга "Жертва" сама обратилась к белым хакерам и готова была заплатить, если они смогут обмануть сотрудников и заставить их сделать что-то в нарушение политик ИБ. Хакерам это удалось чуть ли не в прямом эфире

А вы готовы на такой эксперимент в прямом эфире? Уверены в крепости своих виртуальных бастионов?
5.5K views15:02
Открыть/Комментировать
2024-06-26 14:37:01
Если раньше синие и красные бились только на Standoff, то теперь их битва (в проекции на ) вылилась в соцсети. Против канала красных PT SWARM был выставлен абсолютно новый канал синих - PT ESCalator, в котором мои коллеги будут публиковать всякое с расследований инцидентов ИБ - трюки, лайфхаки, индикаторы, артефакты, советы...

И пусть победит сильнейший
5.5K views11:37
Открыть/Комментировать
2024-06-26 11:03:01 И на старуху бывает проруха... Это к разговору о вчерашней "цитате" Никола Тесла - в теории знать, как бороться с мошенниками, - это одно, а на практике - совсем другое Проект Т-Банка надо выводить на более широкую аудиторию...
5.1K views08:03
Открыть/Комментировать
2024-06-26 07:40:22
Совет Европы ввел санкции против шести россиян , обвиняемых в проведении кибератак:
и - Руслан Перетятько и Андрей Коринец - за участие в группировке Callisto, приписываемой российским спецслужбам
и - Александр Склянко и Николай Черных - за участие в группировках Gamaredon/Armageddon, ассоциированной по мнению иностранцев с ФСБ
и - Михаил Царев и Максим Галочкин - за якобы распространение вредоносного кода Trickbot и Conti и вовлеченных в группировку Wizard Spider.

Всего по кибер-теме европейцы ввели санкции против 14 человек и 4 компаний, что подразумевает запрет на поездки в ЕС и заморозку всех активов. Ранее четыре из шести упомянутых лиц уже попали под санкции США

ЗЫ. Ну не список Treadstone71, уже хорошо...
5.6K views04:40
Открыть/Комментировать
2024-06-25 21:39:01
Я год назад писал про цвет кибербезопасности (он синий) Так вот если смотреть чуть шире и научнее, то все цвета ИБ вы видите ниже, а датасет, собранный за 2 года, и доказывающий это, выложен на Kaggle
6.0K views18:39
Открыть/Комментировать