Пост Лукацкого
34.6K subscribers
6.23K photos
454 videos
363 files
7.33K links
Уникальный контент про кибербезопасность от Алексея Лукацкого (@alukatsk) - мысли, полезные ссылки, комментарии к текущим событиям, юмор и мемасики.

Канал личный - мой работодатель никак не влияет на то, что здесь публикуется.

Рекламу не размещаю!!!
Download Telegram
В Госдуму внесли второй пакет мер по борьбе с мошенничеством. 80+ страниц текста 🤦‍♂️ Не знаю, читали ли вы уже его, но я для себя сделал небольшую майндкарту, разложив все нововведения по крупным блокам. Если вкратце, то логика законопроекта, который, уверен, с легкостью пройдет все три чтения, такова – анонимность в телекоме и цифровой среде системно уничтожается демонтируется 🗑 Государство выстраивает модель, в которой:
➡️ каждый номер телефона привязан к человеку или организации
➡️ каждое устройство учтено и проверено
➡️ каждый вызов и сообщение потенциально анализируемы (прощай тайна переписки)
➡️ каждый участник рынка вовлечен в борьбу с мошенничеством 😡

При этом ошибки в госреестрах или у операторов (а они точно будут) автоматически приводят к блокировке услуг , а четкого механизма обжалования и оперативного восстановления доступа не предложено. Отказ единых реестров и снова 🍑 Формулировка про запрет программного изменения идентификаторов устройств шире, чем классическая защита от спуфинга IMEI. В итоге под удар попадает весь бизнес eSIM (а ФСБ давно выступала против), некоторые IoT и M2M-решения.

Государство признает неспособность бороться с признаками противоправных действий (что это вообще такое?) и перекладывает ответственность на операторов связи, владельцев мессенджеров 💬 и иных ОРИ,а ведь они не правоохранительные органы. На каком основании они вообще будут вторгаться в тайну переписки, защищенной Конституцией?.. Ой, что это я. Когда у нас вообще смотрели на Конституцию?.. Блокирование услуг без суда на 24 часа и без объяснения причины. Работа только с российских IP – остальные в бан ⛔️

Все это и ряд других мер приведут к:
➡️ росту числа блокировок
➡️ росту операционных сбоев
➡️ росту нагрузки на ИТ, ИБ и поддержку
➡️ социальному напряжению при ошибках.

О, чудный, новый мир... 🤔

ЗЫ. Справедливости ради надо отметить, что мы соревнуемся с Евросоюзом за статус пионера в создании цифровой слежки и контроля всего и вся. Соседи бегут туда также быстро, как и мы.

#регулирование #мошенничество
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬47😢31🤔1210💯43❤‍🔥1👎1
Был пожалован ежедневником ФСБ 🇷🇺 Удивился, что страница "Личная информация" не была заполнена еще до момента вручения; ведь все данные обо мне у спецслужбы точно есть 😎 Но зато теперь будет с чем на совещания всякие ходить – наличие такого блокнота на столе дисциплинирует, ибо все так и ждут, что оттуда выскочит маленький товарищ майор и начнет командным голосом кричать "Прекратите нести всякую херню!" 🫡

#юмор
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣160🔥32😁20🫡1110💩8🤯6🍾4👍3🤔2🎄2
"Если вашим игрокам нравится взламывать коды так же, как и черепа…"


Так началась очередная глава книги про игру Dungeon & Dragons 🗺 А потом было продолжение:

"…предоставьте им головоломку в виде шифра".


Так что кибербез настиг и тут, в казалось бы, совсем далекой от него теме. А все почему? А потому что нет тем, далеких от кибербеза – он пронизывает абсолютно все, что нас окружает 🕹

КЬНЕЧ ИИНСО БНОЕО ЕТЕРТ РБЕЗЭ 🤔

#геймификация #криптография #загадка
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24🥴53👏1🤣1
This media is not supported in your browser
VIEW IN TELEGRAM
Все делятся итогами года, успешным успехом, что сделано, какие все результативные, насколько выросло число подписчиков, сколько выступлений было, в какие чарты, топы и рейтинги попали, какие премии и награды получены... А я хочу написать, чего я не делал и не сделал в уходящем 2025 году 🤔
6️⃣ Не написал книгу, хотя и хотел и даже писал, но не смог выстроить процесс. Короткие писательские формы (заметки в канал, блог, статьи) – это пожалуйста. А вот выстроить работу по написанию книги так и не получилось. Но вроде нащупал вариант и уже приступил к реализации ✍️
2️⃣ Не слушал советов о том, что не надо высовываться и что мне это аукнется. Точнее слушал, но не от всех, и воспринимал критически. Каждый выбирает для себя (с)
3️⃣ Не выучил английский на уровне, за который мне будет не стыдно. Хотя и переборол страх выступлений перед иноязычной аудиторией 🎤
4️⃣ Не смог побороть перфекционизм в работе. От этого часто страдают окружающие.
5️⃣ Не восстановил блог; работаю над этим.
6️⃣ Не унижался и не навязывался. Не ценят, да и хрен с ними; собственное спокойствие и достоинство важнее 🖕
7️⃣ Умудрился не попасть ни в один из ИБ-рейтингов или премий и считаю это своим достижением.
8️⃣ Не бежал за толпой. Если все ринулись куда-то, то мне, скорее всего, туда не надо.
9️⃣ И пусть этот пункт, как и число букв в этом слове, будет просто напоминанием мне, чего я не сделал.

Что-то из этого я обязательно сделаю в 2026-м году! 🤠

#рефлексия
Please open Telegram to view this post
VIEW IN TELEGRAM
81👍65🔥17😁5🎄5👎1👏1🥱1🦄1
Единомышленники, соратники, товарищи по борьбе и просто зашедшие на огонек в этот канал ☃️ Подходит к концу еще один год – год борьбы с кибермошенничеством, роста запретов и блокировок, MAXимально необдуманного регулирования, неоправданных ожиданий, новых решений, интересных техник и тактик и скрываемых инцидентов. А впереди нас ждет уже 2026-й, год Красного, может быть троянского, Коня 🐎 И пусть в этом году каждый из нас научится седлать своего коня, превращать уязвимости в возможности, риски – в осознанные решения, сложности – в трамплин, голые цифры – в умную аналитику. Не бойтесь лошадей с сюрпризом: заглядывайте внутрь, исследуйте, анализируйте – и берите под уздцы 🌲

Желаю вам мира – с собой и с окружающими, внутри и снаружи, в голове и в инфраструктуре 👼 Чтобы ИБ была не только про угрозы, но и про гармонию: с командой, с бизнесом, с регулятором, с собой. Грядущий год будет непростым. Это не спойлер – это анонс 🎆 Но сложность, она не только и не столько про неудобство, сколько про устойчивость и умение с ней справляться. Нас ждут испытания, и не только кибер. Нас ждет (д|пр)опущенное недопустимое. Нас ждет много всего интересного 🎩

Спасибо, что вы здесь 👋 Что читаете, думаете, спорите, комментируете, не соглашаетесь, шутите и не позволяете этому миру стать совсем незащищенным. Будьте здоровы, счастливы и не бойтесь говорить то, что думаете, даже если это не находит отклика у тех, кому вы адресуете свои слова! С наступающим Новым годом (а у кого-то уже и с наступившим)! 🥂🥂 Будьте на коне!!!
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍10853🎄3116🔥11🎉8🤝4🍾3🎅2🤗1
Если вернуться к задачке про время , требуемое для заражения всех компьютеров мира, то она на самом деле не про современную интерпретацию легенды о возникновении шахмат и даже не про знание математики (правильно ответили всего 30% человек). Она про наше восприятие 4-го измерения, то есть времени. Человек достаточно неплохо умеет оперировать тремя основными, пространственными, измерениями – длиной, шириной и высотой (глубиной). А вот с 4-м (если время считать таковым) мы работать не очень-то и умеем

Отсюда и неспособность посчитать в уме 🤔 скорость распространения мифического вредоноса из задачи. Хотя взят предельно простой пример со степенями двойки (каждый раз заражается в 2 раза больше компьютеров). И даже если не привлекать логарифмы, а просто воспользоваться листочком бумаги, то заражение 20 миллиардов узлов мы получим на 34-35 секунде 🪱 Если добавить сюда микроконтроллеры и предположить, что тогда общее число всех вычислительных устройств будет 50 миллиардов, то для их заражения понадобится... всего 35-36 секунд (на 1 секунду больше).

В условиях задачи было написано (не все прочитали), что вредонос универсален и обходит любую защиту ♥️ В реальности все, конечно, не так быстро происходит:
➡️ Неоднородность сетей – устройства не связаны в одну плоскую сеть.
➡️ Лимиты пропускной способности – физически нельзя сканировать и заражать бесконечно быстро.
➡️ Разнообразие ОС и архитектур – эксплойт редко будет работать на всем.
➡️ Присутствие базовых защит – МСЭ, сегментация сетей, отключение уязвимых сервисов и т.п.
➡️ Снижение эффективности со временем – заражаются сначала легкодоступные цели, потом поиск новых требует больше времени.
➡️ Человеческий фактор – отключение устройств от сети при обнаружении угрозы.

Вредонос, использующий экспоненциальное заражение 📈, столь чудовищно быстр, что практически неважно, имеем мы 1 миллиард устройств или 50 – в идеальных математических условиях разница составляет всего 5–6 секунд. Это главный урок для ИБ – противодействовать экспоненциальной угрозе нужно до того, как она выйдет на крутую часть кривой роста (да-да, автоматизация рулит). После 30-й секунды остановить заражение будет уже практически невозможно 🤷‍♀️

Но, возвращаясь к началу, интуитивное обращение с временем, особенно в нелинейно протекающих процессах роста, дается нам всем с трудом, и мы правильно поступаем, когда в таких случаях полагаемся не на интуицию, а на математику и компьютеры 🧮 (но мы обычно не полагаемся, считая, что оценить временные параметры будет несложно). Это стоит учитывать при прогнозировании развития тех или иных временных процессов ИБ – реагирование на инциденты, устранение уязвимостей, внедрение защитных мер, реализация compliance-проектов и т.п. 🤔

С Новым годом!!! 🫐 Каникулы... Писать будет вне распорядка, по мере появления чего-то интересного 🌲

#математика #время
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1816🔥3🥱3🆒2💯1
Показывали тут "Иван Царевич и Серый Волк" и там есть фрагмент, когда Змей Горыныч сам с собой разговаривает о том, что в качестве доброго поступка надо бы обломать рога оленю 🦌, так как они ему мешают 😄 И запустил этот фрагмент у меня очередной мыслительный процесс на тему аналогий с миром ИБ.

Задача оленьих рогов 🦌, как это ни странно, – не защищаться от хищников и не для охоты. Они для внутривидовой конкуренции за самку в период гона. Так и большинство защитных мер ИБ не для отражения серьезных атак виртуальных "хищников"; они для прохождения аудитов, освоения бюджетов, демонстрации зрелости, удержания доверия клиентов 🦌

Размер рогов напрямую влияет на энергозатраты (попробуйте носить десятки кило на своей голове), вызывает сезонный остеопороз и снижает выживаемость вне гона (поэтому Горыныч и предлагал рога обломать, чтобы они не застревали между деревьев) 😂 Разросшаяся ИБ в компании влияет также – замедляет бизнес-процессы, требует много людей, времени и бюджетов, а также снижает гибкость. То есть вне "периода гона" (инцидентов) ИБ, как и рога, ослабляет своего носителя.

Интересно, что если у одного оленя выросли рога 🦌 больше других (а это значит почти 100%-й выигрыш за самку), то эволюция заставляет расти рога и у других оленей; начинается "гонка вооружений". В ИБ та же история – один внедрил SOC / ИИ / BAS / киберполигон, другие повторяют, подтягиваясь за лидерами. И это приводит к негативной стороне, как ни странно. У оленей большие рога мешают двигаться (да, Горыныч был прав), что увеличивает смертность зимой и может привести к вымиранию вида 😵 Перегруженная ИБ тормозит продукты и сервисы, мешает DevOps, превращается в compliance-болото, что может привести к смерти защищаемого бизнеса или его серьезной деградации.

Аналогия не случайная. По большей части, все, что мы делаем в кибербезе подчиняется вполне понятным эволюционным законам, по которым миллиарды лет живет весь животный мир 🦂 и которые адаптируются под конкретные угрозы и среду обитания. У оленей это одна история, у насекомых другая, у человека в Средние века третья, а у киберпространства четвертая. Но все подчиняется общим правилам, что позволяет, кстати, прогнозировать и куда оно нас приведет (либо коллапс, либо стабилизация, либо смена правил игры) 🐸

И, напоследок. Оленьи рога – это не про реальное оружие, это про демонстрацию силы 💪 В обычных вооружениях эту роль играют военные парады, публикации всяческих доктрин, демонстрация силы в виде испытаний каких-нибудь инновационных видов оружия. В ИБ та же история – сертификаты соответствия , compliance-аудиты, ESG-отчеты об устойчивом развитии, оценки по модели зрелости, участия в киберучениях на киберполигонах и т.п. А потом приходят читеры и рушат всю сложившуюся стратегию, рассчитанную на совершенно иные условия. У оленей это скрытное спаривание слабых или молодых самцов с самками в то время как доминант занят демонстрацией своей силы и не контролирует гарем. Ну и в ИБ все так же – фишинг, атаки на подрядчиков, инсайдеры, living-off-the-land и т.д. 🤔

#история #аналогии
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4114🔥6🤔5😐4😁2💩1🤡1🥱1
В США 🇺🇸 два специалиста по кибербезопасности, не хакеры "с подворотни", а люди, которые профессионально занимались реагированием на инциденты и переговорами с жертвами шифровальщиков, – признали себя виновными в организации собственных вымогательских атак 🫴 Да, вы все правильно прочитали.

Один из них работал менеджером по реагированию на инциденты, второй – переговорщиком по выкупам. Оба прекрасно знали: 🇺🇸
➡️ как устроены атаки,
➡️ как компании реагируют,
➡️ где болит сильнее всего
➡️ и в какой момент жертва готова платить.

И они решили использовать это знание не для защиты, а для нападения 🥷 В 2023 году они участвовали в атаках с использованием BlackCat / ALPHV (ransomware-as-a-service), атаковали несколько американских компаний – от медицины до промышленности – и требовали миллионы долларов выкупа. В одном случае получили больше $1 млн в биткойнах. Часть денег, как положено по модели RaaS, ушла авторам шифровальщика 🤑

Ирония в том, что эти люди отлично понимали, как расследуются такие дела, как отслеживаются транзакции и чем все обычно заканчивается 🤕 Но профессиональная деформация, жадность или ощущение безнаказанности оказались сильнее. Финал предсказуем:
➡️ федеральное расследование,
➡️ сделка со следствием,
➡️ признание вины,
➡️ потенциально до 20 лет тюрьмы каждому 😡

Эта история – не просто "очередной кейс про ransomware". Это хороший повод задуматься о нескольких неприятных вещах:
6️⃣ Грань между защитой и нападением иногда тоньше, чем кажется.
2️⃣ Доступ к знаниям, процессам и чужим тайнам и инцидентам – это не только ответственность, но и серьезный соблазн.
3️⃣ Инсайдерская угроза – это не всегда администратор с флешкой. Иногда это человек в худи с бейджиком "аналитик SOC" или "специалист по расследованию".

А чтобы вы не думали, что нас это не касается и у нас такое невозможно, то вот вам свежий аналогичный кейс из Питера 🔓 Правда, там был обвинен ИТ-директор компании 🤔

#ransomware #ответственность #проблемыибкомпаний
Please open Telegram to view this post
VIEW IN TELEGRAM
👌20🥰5💯43😁3🙏3🤡32🔥2🤔1💩1
Наткнулся тут на исследование "Frontier AI Trends Report" от AI Security Institute (AISI), где проанализированы реальные результаты тестирования передовых моделей ИИ за последние ~2 года. Он охватывает несколько сфер, в том числе и кибербезопасность. Главный вывод: современные модели ИИ существенно улучшили свои способности в задачах, связанных с ИБ 🙂

Если в начале 2024 г. такие системы могли справляться только с простыми "ученическими" 👶 задачами в сфере ИБ где-то в 10% случаев, то к концу 2025 года они выполняют такие задачи примерно в 50% случаев без помощи человека. Более того, впервые в 2025-м тестируемая модель смогла выполнить задачу экспертного уровня, то есть ту, которая традиционно требует десятилетнего опыта специалиста-человека 👨🏼

Речь пока не идет о полностью автоматическом взломе сложной сети, но о конкретных измеряемых аспектах разных киберзадач, например:
➡️ распознавание уязвимостей в коде,
➡️ обход некоторых элементарных проверок,
➡️ выполнение этапов, которые раньше считались прерогативой опытного профессионала 🤖

AISI замеряет, как ИИ способен выполнять "тяжелые" задачи без помощи человека, оценивая их в эквиваленте времени, которое бы на них потратил человек-специалист 🕙 По наблюдениям института безопасности ИИ за ~8 месяцев ИИ-возможности примерно удваиваются, то есть модели все чаще и успешнее справляются с более сложными кибер-задачами. А развитие возможностей – это не только польза, но и риск, потому что такие ИИ-системы потенциально могут облегчить работу атакующих, снизив барьер входа в сложные техники 😔

Также отчет отмечает, что:
➡️ при попытках "обойти защиту" (jailbreak) современные модели стали намного труднее взламывать, чем раньше – среднее время нахождения универсальной лазейки выросло от минут до часов, то есть примерно в 40 раз.
➡️ тем не менее в каждом тестируемом случае исследователи находили уязвимости – ни одна система пока не идеальна.
Это говорит о том, что разработчики активно работают над все новыми и новыми барьерами безопасности, но одновременно с ростом возможностей моделей растет и сложность защиты 🤖

Не могу сказать, что отчет как-то по-новому открыл глаза на применение ИИ в ИБ; он интересен анализом текущего уровня возможностей ИИ в ИБ. И, что интересно с практической точки зрения, оценкой удваивания возможностей ИИ каждые 8 месяцев 🤔

#ии #тенденции
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔12🔥74👀4
В XIX веке английский экономист Уильям Стэнли Джевонс заметил любопытную вещь: как только технологии делали использование угля более эффективным, спрос на него… рос 📈 Казалось бы, логика подсказывает обратное: если мы научились тратить ресурс экономнее, его потребление должно снижаться. Но на практике происходило ровно наоборот. Повышение эффективности открывало новые сценарии применения, о которых раньше просто не думали, – и в итоге общий объем использования резко увеличивался. Этот парадокс многократно подтверждался на протяжении всей индустриальной истории, особенно в технологиях 🤔

То есть когда мы делаем что-то дешевле и проще, мы начинаем делать этого не меньше, а в разы больше. Это давно известно в экономике, но сейчас эта логика с полной силой приходит в интеллектуальный труд – и напрямую бьет по бизнесу и кибербезопасности 🤕

Раньше многие виды "умной" работы были доступны только крупным компаниям. Не потому, что они умнее, а потому что у них были ресурсы: деньги, люди, время, экспертиза 💰 Малый и средний бизнес жил в режиме постоянных компромиссов – либо маркетинг, либо продукт; либо безопасность, либо скорость; либо аналитика, либо поддержка клиентов. Большинство идей просто не запускались, потому что "слишком дорого" 🤷‍♀️

ИИ резко ломает эту модель 🤖 Он не столько увеличивает отдачу, сколько обрушивает стоимость входа почти в любую деятельность: анализ, разработку, юридические проверки, исследования, автоматизацию процессов, поддержку... и в том числе кибербез. И это ключевой момент для бизнеса – выигрывает не тот, у кого больше R в аббревиатуре ROI, а тот, у кого ниже порог инвестиций (буква I) в эксперимент и запуск 👨‍💻

Отсюда первый важный эффект: резко растет объем активностей 🧑‍💻 Компании начинают делать то, что раньше даже не рассматривали. Появляется больше продуктов, больше сервисов, больше интеграций, больше данных, больше автоматизации. Не потому, что стало "проще жить", а потому что стало возможно попробовать 🤔

Для ИБ это плохая и хорошая новость одновременно. Плохая – потому что: ☹️
➡️ увеличивается поверхность атаки
➡️ растет число "сырых" решений, прототипов и временных автоматизаций
➡️ появляется масса неосознанных рисков, потому что бизнес запускает больше инициатив быстрее, чем успевает их осмыслить с точки зрения безопасности.

Хорошая – потому что: 👍
➡️ безопасность сама перестает быть привилегией больших компаний
➡️ анализ, моделирование угроз, аудит конфигураций, обучение персонала, реагирование – все это тоже дешевеет
➡️ ИБ получает шанс перейти из режима "узкого горлышка" в режим масштабируемой функции бизнеса.

Важно понимать еще одну вещь 👌 ИИ не убирает людей из процесса, как это часто преподносится в апокалиптических сценариях развития ИИ; он поднимает планку ожиданий. Да, отдельные задачи автоматизируются, но чтобы собрать из них работающую цепочку и получить реальную ценность, по-прежнему нужен человек – с контекстом, ответственностью и правом принимать решения 👍

История уже это показывала 👍 Когда технологии позволяли сделать маркетинг, аналитику или разработку эффективнее, соответствующие профессии не исчезали – их становилось больше. Просто менялся масштаб и сложность задач. То же самое ждет и ИБ. ИИ не сократит количество работы – он увеличит ее объем. А значит:
➡️ больше инициатив → больше рисков
➡️ ниже порог входа → выше требования к управлению
➡️ скорость экспериментов → необходимость встроенной, а не реактивной и догоняющей безопасности 🛡

Парадокс в том, что ИИ одновременно создает проблемы для ИБ, но и дает инструменты, чтобы с ними справиться. Вопрос не в том, "заменит ли он людей", а в том, кто быстрее перестроит мышление и процессы под мир, где делать стало дешево, а не мало 🤔

#ии #работа
Please open Telegram to view this post
VIEW IN TELEGRAM
24🔥13💯10👍5😁1🤨1💘1
Мир 🌍 меняется (и это не про Венесуэлу), и с ним меняются правила, по которым компании хранят и обрабатывают данные. Сегодня любая крупная организация, которая работает на нескольких рынках, сталкивается с огромной головоломкой: где хранить данные клиентов так, чтобы не нарушить законы, не потерять производительность, и при этом сохранить доступ к рынкам? Вопрос не праздный – на 190+ стран мира сегодня разработано 120+ различных законов и норм по защите персональных данных 🧑‍⚖️

Данные больше нельзя просто хранить там, “где удобно” 🤷‍♀️ Законы о локализации и резидентстве данных множатся, противоречат друг другу и напрямую влияют не только на юристов и DPO, но и на архитектуру ИТ-систем, скорость сервисов и деньги (поверьте, это реально непросто, реализовать все требования при ведении бизнеса в России, СНГ, Бразилии, Мексике, ОАЭ, Индонезии и каком-нибудь Вьетнаме) 🗺 Авторы мини-руководства собрали 10 реальных вопросов, которые задают CIO/CISO:
Как быть, если законы в разных странах противоречат друг другу?
Что делать, если пользователи путешествуют и их данные должны физически "жить" в разных регионах?
Как выполнять глобальный анализ данных (например, для машинного обучения), когда законы запрещают объединять данные из разных стран?
Как обеспечить соблюдение требований по согласию на обработку данных в 50+ регионах?
Что делать, если законы изменяются в процессе реализации проекта?
Как балансировать между требованиями по локальному хранению и ожиданиями пользователей по скорости сервиса?
Что делать с резервными копиями, аварийным восстановлением и облачными архитектурами?
Как правильно выбрать облачного провайдера или регион в модели лицензирования облачных услуг? 🤔
И многое другое, что технически и юридически сложнее, чем кажется на первый взгляд.

Многие компании думают: "Ок, запустим копию сервера в каждой стране присутствия – и дело сделано". Но стратегия "переведу данные туда, где пользователь" не работает, потому что: 🤬
➡️ это дорого,
➡️ усложняет DevOps и CI/CD,
➡️ создает проблемы с резервным копированием,
➡️ превращает управление доступом в кошмар.
К тому же, если вы используете систему с несколькими арендаторами (multi-tenant), где данные разных клиентов живут вместе, это создает дополнительные риски соблюдения правил для каждого клиента отдельно (особенно если они из разных отраслей со своими требованиями, например, медицина, банки и госуха) 🏛

В руководстве 📖 дается практическое руководство по архитектуре и стратегиям, которые позволяют решать проблему без потери контроля, производительности и соответствия законодательству:
➡️ Разделение данных по уровням важности
➡️ Гибкая архитектура
➡️ "Умная маршрутизация"
➡️ Автоматизация соответствия
➡️ Динамическое согласие на обработку ПДн
➡️ Documentation-as-a-Code
➡️ И др. ✍️

В мини-руководстве даны даже рекомендации "с чего начать" в зависимости от масштаба компании 🤏 – меньше 1 миллиона клиентов, от 1 до 10 и свяше 10 миллионов пользователей. В целом, неплохой обзор возможных направлений для того, чтобы покопать задачу поглубже 🤔

#персональныеданные #стратегия
Please open Telegram to view this post
VIEW IN TELEGRAM
15👍11👀4
Оставлю в качестве напоминания: 🤓

до 30 января Минцифры, Минобрнауки, ФСТЭК и ФСБ совместно с заинтересованными органами власти и организациями проработают вопрос создания центра проведения сравнительного анализа средств защиты информации для усиления противодействия новым киберугрозам и обеспечения безопасности цифровой экосистемы страны.


Это из поручения премьер-министра Мишустина по итогам форума "Цифровые решения" 🫡 И его реализация потребует бюджетных средств, которых как бы нет. Даже прежние проекты были "малость" подрезаны; чего уж говорить о новых.

Также, по итогам другого мероприятия, а именно стратегической сессии, посвященной борьбе 🤼‍♂️ с кибермошенничеством, премьер Мишустин дал поручение разработать и представить в 2026 году проект документа стратегического планирования по противодействию правонарушениям, совершаемым с использованием информационно-коммуникационных технологий, который позволит сделать работу по борьбе с кибермошенничеством более системной 💪

Стесняюсь 😔 спросить, а что с утвержденной Правительством 9-го января прошлого года Концепцией государственной системы противодействия преступлениям, совершаемым с помощью информационно-коммуникационных технологий? Это же тоже документ стратегического планирования. Не взлетело? Как и я и предполагал, "у семи нянек дитя без глаза", то есть каждый регулятор (ФСБ, Минцифры, ЦБ, МВД...) тянут одеяло на себя и ничего в итоге не получается?.. Но посмотрим, что в этот раз будет рождено 🫄🏻

#регулирование #оценказащищенности #мошенничество
Please open Telegram to view this post
VIEW IN TELEGRAM
💯24😁16118🤮1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁100🤡6🔥53💯2😴1🎅1
Знаете, есть такая рыба 🐠 – трехиглая колюшка, которая первоначально обитала в морской воде с большим числом хищников, что привело к появлению у этой рыбы защиты в виде костяных пластин по бокам; этакая броня. Во время штормов колюшку закидывало в пресные водоемы, озера и реки, где "модель нарушителя и угроз" совсем иная. За несколько тысяч лет обитания в новой среде трехиглая колюшка эволюционировала и "отказалась" от части своих защитных механизмов, которые в новом окружении были бесполезны и неэкономичны 🐟

На этом фоне интересно исследование страховой группы Canopius "Using Threat Intelligence to Assess the Effectiveness of Cybersecurity Controls", которое представляет собой ана­лиз техник кибератак (по MITRE) за период 2019–2023 гг. 📊 Всего в выборке – 20 812 наблюдений, включающих 194 уникальные техники атак по ATT&CK. Цель анализа – оценить эффективность базового ("минимального") набора защитных мер, которые обычно требуют страховщики киберрисков. Этот список включает 6 мер:
🩹 MFA (многофакторная аутентификация)
🩹 PAM (управление привилегиями)
🩹 Бэкапы и их безопасность
🩹 Фильтрация e-mail
🩹 EDR (обнаружение и реагирование на конечных точках)
🩹 Обучение безопасности пользователей 🛡

Основной сделанный вывод – за 5 лет уровень защиты этого набора снизился с ~96% до ~48% 📉 Падение показывает, что кибератаки эволюционировали быстрее, чем базовые средства защиты, а уязвимости появились даже там, где ранее защита считалась эффективной. Страховая делает очевидный вывод, что атакующие адаптируются, избегают распространенных мер защиты (например, обходят MFA, социальный инжиниринг обходит email-фильтры и обучение пользователей) 🎣 Рост требований "минимального набора защитных мер" создает однородный набор требований по отрасли, что делает защиту предсказуемой для злоумышленников и упрощает разработку техник обхода.

Вывод простой: универсальные "минимальные стандарты" эффективны лишь частично – важно адаптировать меры под конкретный профиль организации и ее модель угроз, а не полагаться на шаблонные решения 🐟 Базовый набор защитных механизмов – это только отправная точка. Чтобы оставаться эффективной в борьбе с постоянно эволюционирующими угрозами, ИБ должна быть умной, динамичной и адаптироваться под реально используемые техники нарушителей 🤔 Так что будьте как трехиглые колюшки!

#mitre #модельугроз #статистика #киберстрахование #стратегия
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥96👍6
Очень своевременное сообщение... Но не потому, что в этом году у нас согласно второму законопроекту по борьбе с кибермошенничеством очень многое может стать завязанным на национальный удостоверяющий центр, а госы, включая Минцифру, регулярно продалбывают сроки обновления сертификатов. И не потому, что я как раз подключил новую, подаренную другом мышку к своему Mac'у 🐭 А потому что я ровно сейчас занимаюсь починкой своего кликера Logitech, который почему-то перестал нормально работать и на сайте производителя рекомендуется поставить как раз Options+, упомянутое в посте ниже. Но видимо теперь повременю с установкой и попробую иные, обходные пути решения проблемы. Тем более, что до первых выступлений есть еще не меньше недели... 🤔

Совет дня: не выпускайте сертификаты в новогодние и майские (для россиян) праздники 🙅‍♂️

#инцидент #pki
Please open Telegram to view this post
VIEW IN TELEGRAM
🤨19👌64🤔4😁3
Разговоры о кибератаке на венесуэльскую электроэнергетику 🔋, опирающиеся только на витиеватые заявления Трампа и одно предложение в статье New York Times напоминают известный мем… Атака, кстати, не подтверждается больше никем; даже самой Венесуэлой 🇻🇪

#юмор
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔26👍8😁83🔥3
Вообще, интересно. Вот я за последние три дня получил три SMS 💬 от разных операторов, характеризующих, что мой номер, якобы временно заблокирован ввиду обратного пересечения государственной границы. Сразу скажу, что я никуда из России не выезжал. Сначала я подумал, что это какой-то сбой. Потом, что это государство централизует базу IMEI. А потом уже родилась версия, что это может быть и смишинг (фишинг по SMS) 🤔

#суверенитет #мошенничество #фишинг
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔13😱10😁41
Ответьте не задумываясь, если вы, не будучи заграницей, получите такую SMS, подписанную любым оператором связи, то перейдете по ссылку в SMS или нет?

#опрос
Anonymous Poll
5%
Да, перейду на автомате (опасаясь блокировки телефона)
4%
Да (по разным другим причинам)
29%
Нет, не перейду, но позвоню/напишу оператору связи
53%
Нет, просто забью
8%
Не знаю