Інсайдери та криптоздирники

Оператори ransomware LockBit оголосили винагороду для інсайдерів, які допоможуть запустити вірус у мережі своїх роботодавців. Чому це цікаво і як з цим бути?

Дуже цікава та контрінтуїтивна тенденція відбувається у світі ransomware. Кіберзлочинні банди все частіше скуповують початковий доступ до мережі жертви у легітимних інсайдерів. Один такий випадок став відомий минулого року, коли натуралізований росіянин намагався підкупити працівника Tesla й розмістити шкідливе програмне забезпечення у мережі компанії. А тепер банда криптоздирників LockBit пропонує винагороду працівникам та консультантам за розміщення вірусів у мережах їхніх наймачів.

Продовжити читання “Інсайдери та криптоздирники”

Роль кібербезпеки перебільшена і ось чому

Зараз буде спекотно, пристебніться. В цьому пості я розповім вам чому роль кібербезпеки перебільшена, а потім почнеться валилово. Готові? Поїхали.

З чого все почалося?

В одному зі своїх ранніх інтерв‘ю міністр цифрових трансформаторів та (на хвилиночку) віцепрем’єр Михайло Федоров (он же Фродо, он же Дядя Фьодор) випалив сакраментальну фразу, якою одразу ж завоював увагу усіх українських експертів з кібербезпеки та тих, хто себе таким вважає. Цитую по буквах: 

Я думаю, що роль кібербезпеки трохи перебільшена. Про неї багато говорять, але по факту назвати якісь реальні кейси кіберзагроз мало хто може. Наведу простий приклад. Коли ми прийшли в Офіс президента, ІТ-команда показала дашборди з тисячею атак на день, перевантаженням сайтів і т.д. Через два тижні ми їх звільнили, і нічого не відбувалося впродовж декількох місяців, поки ми збирали нову команду.

Продовжити читання “Роль кібербезпеки перебільшена і ось чому”

Десять років подкастів

13 травня 2011 року троє ентузіастів записали перший епізод подкасту з кібербезпеки Securit13 Podcast. Тому в мене сьогодні своєрідний професійний ювілей.

Рівно 10 років тому, 13 травня 2011 року, троє ентузіастів записали перший епізод першого українського подкасту з кібербезпеки Securit13 Podcast. З того часу, за виключенням короткої творчої відпустки, я неперервно займаюся подкастингом. Змінювався склад, змінювалася назва, змінювалася мова, але суть залишалася незмінною – створювати український контент на гостро актуальну професійну тему. Сьогодні я маю честь працювати з найкращою командою в цій індустрії й разом ми виготовляємо одразу три серії подкастів під спільною назвою No Name Podcast.

Попри всі негаразди, перешкоди та спротив, десять років у будь-якій сфері – це успіх. Тому сьогодні в мене святковий настрій. До того ж як виявилося, багато моїх читачів не в курсі про інший бік моєї публічної діяльності. Тому я вирішив використати цей ювілей, щоб трохи більше розповісти про мій досвід в подкастингу.

Продовжити читання “Десять років подкастів”

Смертельні жертви кібератак

Кожен раз, коли я чую чергове “навіщо мене зламувати, в мене нема чого красти”, мені хочеться провести лекцію з таргетингу державних кібероперацій, але я стримуюся. Тепер я буду направляти таких кіберневігласів за посиланням на цей допис.

Кожен раз, коли я чую чергове “навіщо мене зламувати, в мене нема чого красти”, мені хочеться провести лекцію з таргетингу державних кібероперацій, але я стримуюся. Тепер я буду направляти таких кіберневігласів за посиланням на цей допис.

Трохи передісторії. Foreign Policy опублікував блискуче журналістське розслідування про один з найяскравіших прикладів поєднання розвідувальних заходів у інтернеті та в “реальному житті”. Я наполегливо рекомендую вам ознайомитися з повним текстом.

Схожу історію я розповідаю на початку кожного свого тренінгу для аудиторії з-поза галузі кібербезпеки: розробників програмного забезпечення та топменеджерів технологічних компаній. Насправді це дуже проста вправа з теорії множин. Внаслідок кількох операцій кібершпіонажу, китайська розвідка отримала дані з державних кадрових агенцій (так званий OPM Hack), операторів даних медичного страхування (Anthem Hack), та даних про переміщення осіб (злам мережі готелів Marriott). За допомогою порівняльного аналізу трьох наборів даних їм вдалося визначити перелік персоналу ЦРУ: це держслужбовці, які є у базі даних Anthem (бо це найбільший державний контрактор з медстрахування), та яких немає в базі OPM (бо кадровим діловодством секретних агентів займаються трохи інші установи). А у базах даних дочірніх мереж Marriott можна знайти, як держслужбовці подорожують, після чого озброївшись їхньою кредитною історією, вкраденою в Equifax, можна йти під американське посольство та чатувати на них з пропозицією продати трохи батьківщини за прискорення виплати іпотеки. Проте, підкуп це не єдиний інструмент контррозвідки: деколи викритих шпигунів просто вбивають.

Продовжити читання “Смертельні жертви кібератак”

Про сертифікати з кібербезпеки

В цьому дописі я ділюся висновками з власного досвіду застосування професійних сертифікатів з кібербезпеки в кар‘єрі та бізнесі.

Найчастіше від молодих колег я чую питання про те, чи варто готуватися, складати іспити та отримувати професійні сертифікати з кібербезпеки. Суперечки щодо якості та цінності програм сертифікації точаться в галузі кібербезпеки стільки, скільки існують професійні сертифікати. Тобто скільки існує галузь кібербезпеки.

Я не маю на меті поставити крапку в цих нескінченних дебатах. В цьому дописі я поділюся деякими неочікуваними та, сподіваюся, корисними висновками з власного досвіду. За останні 15 років я склав близько десяти сертифікаційних іспитів в галузі ІТ та кібербезпеки, пройшов близько 50 і провів близько 150 співбесід. Впевнений, мої думки будуть комусь корисні.

Продовжити читання “Про сертифікати з кібербезпеки”