Трохи про роботу: новий вебінар BSG

Продовжуємо рубрику “кухонні розмови CISSP”. Розвінчуємо 5 міфів про кібербезпеку середнього бізнесу та даємо 10 порад про першочергові дії з кіберзахисту.

Цей вебінар був відповіддю на слушні зауваження глядачів: мовляв, ви так цікаво все розповідаєте, але що конкретно? Справді, ми намагаємося уникати прямих рекомендацій вендорів та рішень з кібербезпеки, тому що ми ставимося до них дуже прискіпливо. Зрозумійте нас правильно, коли щодня знаходиш вразливості у софті та системах, обходячи заходи безпеки провідних постачальників моднявих кібервундервафель, дуже важко сприймати їх якось інакше. Проте, у нас теж є фаворити. І в цьому випуску ви про них почуєте.

Якщо раптом є питання, пишіть на [email protected] або залишайте їх на нашому новому вебсайті. Щоб залишатися в курсі наших активностей, підписуйтесь на наш блог та в соцмережах. Бережіться.

Атака на трубопровід Colonial Pipeline

Кіберінцидент у Colonial Pipeline став своєрідним notPetya для США. Масштаби його впливу та увага медіа й політиків спричинили події, за перебігом яких ми спостерігатимемо ще довго.

Якщо ви не провели останні пару тижнів на райському острові без доступу до інтернету, ви напевно вже в курсі, що Сполучені Штати пережили днями свій notPetya moment. А саме: відбувся кіберінцидент, який цілком ймовірно стався випадково, походив з території Російської Федерації, та став причиною серйозних незручностей для суттєвої частини населення східного узбережжя США. Щобільше, він спричинив серйозну політичну реакцію в Білому Домі, адже кіберзлочинці замахнулися на найдорожче: на найвищу цінність американської нації, на квінтесенцію американської свободи, на кров, що пульсує у серці американської мрії – на нафту.

Мова йде про виявлення рансомварі DarkSide у мережі трубопроводу Colonial Pipeline. Наразі вже відомо, що операційне обладнання уражено не було, здирники змогли заблокувати роботу лише звичайних систем, що супроводжують тривіальні бізнес-операції. Але вже через кілька годин керівництво компанії вирішило зупинити трубопровід, і причин я тут бачу дві. Або вони побоялися, що DarkSide розповзеться на більш критичні системи підприємства, або, що більш ймовірно, внаслідок атаки постраждала білінгова система трубопроводу, і компанія відкачувала нафту без можливості виставляти за неї рахунки.

Продовжити читання “Атака на трубопровід Colonial Pipeline”

Українські кібервійська

Про створення українських кібервійськ, стратегію кібербезпеки України, та оновлений CERT-UA під псевдонімом центр кіберзахисту UA30.

В Україні створять кібервійська. Про це лаконічно повідомляє Українська правда, наводячи цитату секретаря РНБО Данілова у “Свободі слова” Шустера. Гіршого місця для анонсу українських кібервійськ годі й шукати, але вже як є.

Схоже, що мова йде про вміст затвердженої на засіданні РНБО 14 травня стратегії кібербезпеки України. Проте термін “кібервійська” з уст українських чиновників може означати що завгодно. Ось, наприклад, Зеленський нещодавно з пафосом повідомив про відкриття центру кіберзахисту UA30, який насправді виявився косметичною підтяжкою CERT-UA. Тому я не вірю, що під “кібервійськами” експерти з кібербезпеки та українські бюрократи розуміють одне й те саме.

Продовжити читання “Українські кібервійська”

Десять років подкастів

13 травня 2011 року троє ентузіастів записали перший епізод подкасту з кібербезпеки Securit13 Podcast. Тому в мене сьогодні своєрідний професійний ювілей.

Рівно 10 років тому, 13 травня 2011 року, троє ентузіастів записали перший епізод першого українського подкасту з кібербезпеки Securit13 Podcast. З того часу, за виключенням короткої творчої відпустки, я неперервно займаюся подкастингом. Змінювався склад, змінювалася назва, змінювалася мова, але суть залишалася незмінною – створювати український контент на гостро актуальну професійну тему. Сьогодні я маю честь працювати з найкращою командою в цій індустрії й разом ми виготовляємо одразу три серії подкастів під спільною назвою No Name Podcast.

Попри всі негаразди, перешкоди та спротив, десять років у будь-якій сфері – це успіх. Тому сьогодні в мене святковий настрій. До того ж як виявилося, багато моїх читачів не в курсі про інший бік моєї публічної діяльності. Тому я вирішив використати цей ювілей, щоб трохи більше розповісти про мій досвід в подкастингу.

Продовжити читання “Десять років подкастів”

Смертельні жертви кібератак

Кожен раз, коли я чую чергове “навіщо мене зламувати, в мене нема чого красти”, мені хочеться провести лекцію з таргетингу державних кібероперацій, але я стримуюся. Тепер я буду направляти таких кіберневігласів за посиланням на цей допис.

Кожен раз, коли я чую чергове “навіщо мене зламувати, в мене нема чого красти”, мені хочеться провести лекцію з таргетингу державних кібероперацій, але я стримуюся. Тепер я буду направляти таких кіберневігласів за посиланням на цей допис.

Трохи передісторії. Foreign Policy опублікував блискуче журналістське розслідування про один з найяскравіших прикладів поєднання розвідувальних заходів у інтернеті та в “реальному житті”. Я наполегливо рекомендую вам ознайомитися з повним текстом.

Схожу історію я розповідаю на початку кожного свого тренінгу для аудиторії з-поза галузі кібербезпеки: розробників програмного забезпечення та топменеджерів технологічних компаній. Насправді це дуже проста вправа з теорії множин. Внаслідок кількох операцій кібершпіонажу, китайська розвідка отримала дані з державних кадрових агенцій (так званий OPM Hack), операторів даних медичного страхування (Anthem Hack), та даних про переміщення осіб (злам мережі готелів Marriott). За допомогою порівняльного аналізу трьох наборів даних їм вдалося визначити перелік персоналу ЦРУ: це держслужбовці, які є у базі даних Anthem (бо це найбільший державний контрактор з медстрахування), та яких немає в базі OPM (бо кадровим діловодством секретних агентів займаються трохи інші установи). А у базах даних дочірніх мереж Marriott можна знайти, як держслужбовці подорожують, після чого озброївшись їхньою кредитною історією, вкраденою в Equifax, можна йти під американське посольство та чатувати на них з пропозицією продати трохи батьківщини за прискорення виплати іпотеки. Проте, підкуп це не єдиний інструмент контррозвідки: деколи викритих шпигунів просто вбивають.

Продовжити читання “Смертельні жертви кібератак”