Російські хакери атакували USAID

Російські хакери автори операції зі зламу SolarWinds Orion, поцілили в USAID – фонд, з якого фінансується співпраця США та України в галузі кібербезпеки.

Про це повідомляє Microsoft у своєму короткому звіті про інцидент. Компанія зазначає, що отримавши доступ до облікового запису USAID в маркетинговому інструменті Constant Contact, хакери розіслали близько 3,000 фішингових електронних листів адресатам у більш ніж 150 організацій у 24 країнах. Визнаю, це дуже ефективна тактика: ми маємо схильність швидко реагувати на листи від людей, що дають нам гроші. Жертви розсилки, які клацнули на посилання в імейлі, мали шанси заразитися шкідливим програмним забезпеченням NativeZone.

Поза цікавими висновками, що робить Micrsoft (раджу ознайомитись), від себе можу додати наступне. Обрання цілей для державних кібератак – це досить творча задача, яка у російських реаліях рідко надходить “згори”. Натомість нагорі можуть або схвалювати, або ігнорувати, або ж явно забороняти певні дії. Таким чином російська верхівка створює екосистему для енергійної конкуренції агентів загроз та спрямовує їхні дії в стилі поведінкових психологів минулого століття. А ще створює умови, в яких в разі чого завжди можна відхреститися від хакерів. Мовляв, ми наказ не давали, це особиста ініціатива патріотично налаштованої молоді, всі вони були у відпустці, і взагалі іхтамнєт.

Продовжити читання “Російські хакери атакували USAID”

Трохи про роботу: новий вебінар BSG

Продовжуємо рубрику “кухонні розмови CISSP”. Розвінчуємо 5 міфів про кібербезпеку середнього бізнесу та даємо 10 порад про першочергові дії з кіберзахисту.

Цей вебінар був відповіддю на слушні зауваження глядачів: мовляв, ви так цікаво все розповідаєте, але що конкретно? Справді, ми намагаємося уникати прямих рекомендацій вендорів та рішень з кібербезпеки, тому що ми ставимося до них дуже прискіпливо. Зрозумійте нас правильно, коли щодня знаходиш вразливості у софті та системах, обходячи заходи безпеки провідних постачальників моднявих кібервундервафель, дуже важко сприймати їх якось інакше. Проте, у нас теж є фаворити. І в цьому випуску ви про них почуєте.

Якщо раптом є питання, пишіть на [email protected] або залишайте їх на нашому новому вебсайті. Щоб залишатися в курсі наших активностей, підписуйтесь на наш блог та в соцмережах. Бережіться.

Атака на трубопровід Colonial Pipeline

Кіберінцидент у Colonial Pipeline став своєрідним notPetya для США. Масштаби його впливу та увага медіа й політиків спричинили події, за перебігом яких ми спостерігатимемо ще довго.

Якщо ви не провели останні пару тижнів на райському острові без доступу до інтернету, ви напевно вже в курсі, що Сполучені Штати пережили днями свій notPetya moment. А саме: відбувся кіберінцидент, який цілком ймовірно стався випадково, походив з території Російської Федерації, та став причиною серйозних незручностей для суттєвої частини населення східного узбережжя США. Щобільше, він спричинив серйозну політичну реакцію в Білому Домі, адже кіберзлочинці замахнулися на найдорожче: на найвищу цінність американської нації, на квінтесенцію американської свободи, на кров, що пульсує у серці американської мрії – на нафту.

Мова йде про виявлення рансомварі DarkSide у мережі трубопроводу Colonial Pipeline. Наразі вже відомо, що операційне обладнання уражено не було, здирники змогли заблокувати роботу лише звичайних систем, що супроводжують тривіальні бізнес-операції. Але вже через кілька годин керівництво компанії вирішило зупинити трубопровід, і причин я тут бачу дві. Або вони побоялися, що DarkSide розповзеться на більш критичні системи підприємства, або, що більш ймовірно, внаслідок атаки постраждала білінгова система трубопроводу, і компанія відкачувала нафту без можливості виставляти за неї рахунки.

Продовжити читання “Атака на трубопровід Colonial Pipeline”

Українські кібервійська

Про створення українських кібервійськ, стратегію кібербезпеки України, та оновлений CERT-UA під псевдонімом центр кіберзахисту UA30.

В Україні створять кібервійська. Про це лаконічно повідомляє Українська правда, наводячи цитату секретаря РНБО Данілова у “Свободі слова” Шустера. Гіршого місця для анонсу українських кібервійськ годі й шукати, але вже як є.

Схоже, що мова йде про вміст затвердженої на засіданні РНБО 14 травня стратегії кібербезпеки України. Проте термін “кібервійська” з уст українських чиновників може означати що завгодно. Ось, наприклад, Зеленський нещодавно з пафосом повідомив про відкриття центру кіберзахисту UA30, який насправді виявився косметичною підтяжкою CERT-UA. Тому я не вірю, що під “кібервійськами” експерти з кібербезпеки та українські бюрократи розуміють одне й те саме.

Продовжити читання “Українські кібервійська”

Десять років подкастів

13 травня 2011 року троє ентузіастів записали перший епізод подкасту з кібербезпеки Securit13 Podcast. Тому в мене сьогодні своєрідний професійний ювілей.

Рівно 10 років тому, 13 травня 2011 року, троє ентузіастів записали перший епізод першого українського подкасту з кібербезпеки Securit13 Podcast. З того часу, за виключенням короткої творчої відпустки, я неперервно займаюся подкастингом. Змінювався склад, змінювалася назва, змінювалася мова, але суть залишалася незмінною – створювати український контент на гостро актуальну професійну тему. Сьогодні я маю честь працювати з найкращою командою в цій індустрії й разом ми виготовляємо одразу три серії подкастів під спільною назвою No Name Podcast.

Попри всі негаразди, перешкоди та спротив, десять років у будь-якій сфері – це успіх. Тому сьогодні в мене святковий настрій. До того ж як виявилося, багато моїх читачів не в курсі про інший бік моєї публічної діяльності. Тому я вирішив використати цей ювілей, щоб трохи більше розповісти про мій досвід в подкастингу.

Продовжити читання “Десять років подкастів”