Не встиг опублікувати попередній пост і записати випуск No Name Update, як почалося. Здається, події потроху починають розгортатися. Спочатку чутки з Білого дому донесли про намір уряду США прирівняти кіберзлочинні угруповування з країн-суперниць до комбатантів у кібервійні. А згодом на Reuters був опублікований ексклюзивний матеріал про те, які в Байдена конкретно плани з цього приводу. рекомендую ознайомитися з публікацією, але якщо коротко, дії криптоздирників відтепер будуть розслідуватися з застосуванням спецслужб та процесів, які досі застосовувалися до терористичних мереж. І це дуже погані новини для всіх, кого це стосується.
Категорія: Кібербезпека
Есе, рекомендації та думки на професійні теми: кібербезпека, аппсек та пентести.
Атака на критичну інфраструктуру США: барбекю
ФБР заявляє, що атаку на постачальника п’ятої частини усього м’яса на планеті компанію JBS здійснила російська кібербанда REvil
Здається, після атаки на Colonial Pipeline, здійснити щось ще більш аморальне росіяни просто не могли. Але список американських цінностей довгий, і десь поряд з нафтою в ньому розташовані стейки та барбекю. Атака на постачальника м’яса – це черговий серйозний удар по американському стилю життя. Але вбік лірику, давайте прослідкуємо за динамікою останніх масових кібератак, адже в них очевидна певна логіка та система.
Представники групи REvil не приховують, що спочатку цілять в страхові компанії, для того, щоб дізнатися в кого з їхніх клієнтів найжирніша страховка, що покриває кіберінциденти. Після цього, група зламує застраховані компанії, а далі ви знаєте – страхова виплачує викуп попри санкції та згубність цих дій для бізнесу в цілому. Адже кожен виплачений викуп – це додаткові інвестиції в розширення злочинного бізнесу криптоздирників та мотивація для створення нових злочинних угруповань.
Продовжити читання “Атака на критичну інфраструктуру США: барбекю”Російські хакери атакували USAID
Російські хакери автори операції зі зламу SolarWinds Orion, поцілили в USAID – фонд, з якого фінансується співпраця США та України в галузі кібербезпеки.
Про це повідомляє Microsoft у своєму короткому звіті про інцидент. Компанія зазначає, що отримавши доступ до облікового запису USAID в маркетинговому інструменті Constant Contact, хакери розіслали близько 3,000 фішингових електронних листів адресатам у більш ніж 150 організацій у 24 країнах. Визнаю, це дуже ефективна тактика: ми маємо схильність швидко реагувати на листи від людей, що дають нам гроші. Жертви розсилки, які клацнули на посилання в імейлі, мали шанси заразитися шкідливим програмним забезпеченням NativeZone.
Поза цікавими висновками, що робить Micrsoft (раджу ознайомитись), від себе можу додати наступне. Обрання цілей для державних кібератак – це досить творча задача, яка у російських реаліях рідко надходить “згори”. Натомість нагорі можуть або схвалювати, або ігнорувати, або ж явно забороняти певні дії. Таким чином російська верхівка створює екосистему для енергійної конкуренції агентів загроз та спрямовує їхні дії в стилі поведінкових психологів минулого століття. А ще створює умови, в яких в разі чого завжди можна відхреститися від хакерів. Мовляв, ми наказ не давали, це особиста ініціатива патріотично налаштованої молоді, всі вони були у відпустці, і взагалі іхтамнєт.
Продовжити читання “Російські хакери атакували USAID”Трохи про роботу: новий вебінар BSG
Продовжуємо рубрику “кухонні розмови CISSP”. Розвінчуємо 5 міфів про кібербезпеку середнього бізнесу та даємо 10 порад про першочергові дії з кіберзахисту.
Цей вебінар був відповіддю на слушні зауваження глядачів: мовляв, ви так цікаво все розповідаєте, але що конкретно? Справді, ми намагаємося уникати прямих рекомендацій вендорів та рішень з кібербезпеки, тому що ми ставимося до них дуже прискіпливо. Зрозумійте нас правильно, коли щодня знаходиш вразливості у софті та системах, обходячи заходи безпеки провідних постачальників моднявих кібервундервафель, дуже важко сприймати їх якось інакше. Проте, у нас теж є фаворити. І в цьому випуску ви про них почуєте.
Якщо раптом є питання, пишіть на [email protected] або залишайте їх на нашому новому вебсайті. Щоб залишатися в курсі наших активностей, підписуйтесь на наш блог та в соцмережах. Бережіться.
Атака на трубопровід Colonial Pipeline
Кіберінцидент у Colonial Pipeline став своєрідним notPetya для США. Масштаби його впливу та увага медіа й політиків спричинили події, за перебігом яких ми спостерігатимемо ще довго.
Якщо ви не провели останні пару тижнів на райському острові без доступу до інтернету, ви напевно вже в курсі, що Сполучені Штати пережили днями свій notPetya moment. А саме: відбувся кіберінцидент, який цілком ймовірно стався випадково, походив з території Російської Федерації, та став причиною серйозних незручностей для суттєвої частини населення східного узбережжя США. Щобільше, він спричинив серйозну політичну реакцію в Білому Домі, адже кіберзлочинці замахнулися на найдорожче: на найвищу цінність американської нації, на квінтесенцію американської свободи, на кров, що пульсує у серці американської мрії – на нафту.
Мова йде про виявлення рансомварі DarkSide у мережі трубопроводу Colonial Pipeline. Наразі вже відомо, що операційне обладнання уражено не було, здирники змогли заблокувати роботу лише звичайних систем, що супроводжують тривіальні бізнес-операції. Але вже через кілька годин керівництво компанії вирішило зупинити трубопровід, і причин я тут бачу дві. Або вони побоялися, що DarkSide розповзеться на більш критичні системи підприємства, або, що більш ймовірно, внаслідок атаки постраждала білінгова система трубопроводу, і компанія відкачувала нафту без можливості виставляти за неї рахунки.
Продовжити читання “Атака на трубопровід Colonial Pipeline”