Архив за месяц: Август 2024

Вброшу по поводу недавнего обмена заключёнными с США

Вброшу по поводу недавнего обмена заключёнными с США

Вброшу по поводу недавнего обмена заключёнными с США. А то что-то маловато от меня отписалось сегодня, всего 18 человек. 😉

Как по мне, когда российские граждане возвращаются из зарубежных тюрем в результате обмена - это всегда замечательно. Всегда. А когда это люди, которые связаны с IT и ИБ, так вдвойне. 👍

Какие им там супостаты дела нарисовали, мне без разницы. Охотно верю, что многим просто не повезло: оказались не в той локации, были интересной целью, отказались работать или лжесвидетельствовать - получили срок за киберпреступления. Прям вот сыну депутата или владельцу компании по мониторингу СМИ заняться было больше нечем. 🙄 Тем, кто согласился сотрудничать с вражинами тоже не позавидуешь. 🤷‍♂️

Обратите внимание, сколько таких историй начинаются с "поехал отдыхать в %country_name%". 🧐

ИБшник, будь бдителен в международных поездках, по возможности отдыхай на курортах краснодарского края. 😉

PS: То, что американцы свою агентуру признали и забрали тоже хорошо. 👍

Про ситуацию с браузером "Спутник"

Про ситуацию с браузером Спутник

Про ситуацию с браузером "Спутник". Если помните, был такой проект поисковика "Спутник", который не взлетел, и его команда начала пилить Chromium-based браузер с тем же названием. Браузер поддерживал отечественные SSL-сертификаты и был в реестре Минцифры, поэтому был востребован в госах.

Сначала компания была дочкой Ростелекома. В 2018 компания обанкротилась и пересобралась в самостоятельную единицу. В 2022 году компания прекратила техническую поддержку браузера, а в 2023 закрылась окончательно. 🤷‍♂️

А что браузер? Браузер продолжают использовать и сейчас. 😏 Вишенкой на торте является то, что инсталляции браузера лазят за обновлениями на browser-sputnik[.]ru, который перерегистрирован на американскую "Global Internet Telemetry Measurement Collective". 🍒 Не исключено, что какой-то зловред они оттуда в итоге получат. 🫣

Что делать? Сносить браузер "Спутник". Об этом пишет НКЦКИ в своём бюллетене.

А что делать глобально, чтобы такое больше не повторилось - вопрос отдельный.

Про фронду и ИБ-анархизм

Про фронду и ИБ-анархизм

Про фронду и ИБ-анархизм. Продолжу расчехляться и ловить дизлайки/отписки. 🙂 Сейчас некоторые ИБ-деятели громко возмущаются по поводу проекта приказа Роскомнадзора, который уточняет какая именно информация попадает под запрет на рекламу или популяризацию средств обхода блокировок, действующий с 1 марта.

Бесячую путаницу с VPN как "средство подключения к корпоративной сети" для работы и VPN как "сервис обхода блокировок" сразу разрешим. Речь именно о "сервисах обхода".

Так вот, есть государственная система блокировки противоправного контента. Зачем вам, дорогие ИБ-деятели, нужна популяризация средств обхода, снижающих её эффективность? Какой лично у вас интерес в том, чтобы обход блокировок стал доступным и массовым? 🤔

Интерес повыехавших грантоедских КомБромСвобод мне понятен. А почему среди оставшихся после 22-го ИБ-шников всё ещё считается нормальным держать фигу в кармане или открыто противодействовать работе РКН мне непонятно решительно. 🤷‍♂️

Про замедление/блокировку YouTube

Про замедление/блокировку YouTube

Про замедление/блокировку YouTube. Ситуация и грустная, и естественная. 😕

🔹 На YouTube, конечно, потрясающее количество разнообразного уникального контента: лекции, видео-блоги, архивные записи. Это мировая сокровищница. Но блочить Ютуб будут не за индонезийскую музыку 60х, залежи которой я сегодня там нашёл. И не за американскую рекламу 1961-го года, которую я с интересом смотрел вчера. Блочить будут эффективный инструмент пропаганды.

🔹 Подавляющее большинство пользователей Ютуба там ничего не ищут, они потребляют рекомендуемый контент. Механизм рекомендаций находится под контролем главной компании американского бигтеха. Компании, которая сотрудничать и фильтровать сомнительный контент отказывается. 🤷‍♂️ А сайт в ТОП-3 по посещаемости в России. И чем такая ситуация может закончиться, а? 😏

К происходящему я отношусь с пониманием. Карфаген должен быть разрушен, влияние американского бигтеха (включая Ютуб) на ширнармассы в России должно быть снижено до приемлемого уровня.

Тоже сделал мемчик с крутым Юсуфом Дикечем

Тоже сделал мемчик с крутым Юсуфом Дикечем

Тоже сделал мемчик с крутым Юсуфом Дикечем. 😅

🔹 Каждая существующая в инфраструктуре уязвимость должна быть продетектирована.
🔹 Для каждой продетектированной уязвимости должна быть заведена задача на исправление.

Это суровая база. А когда вам говорят, что этого можно не делать, потому что есть какой-то супер-современный инструмент оценки уязвимостей, к этому стоит относиться со скепсисом. 😉

По поводу прошедшего вчера мероприятия Qualys по Patch Management-у

По поводу прошедшего вчера мероприятия Qualys по Patch Management-у

По поводу прошедшего вчера мероприятия Qualys по Patch Management-у. В первую очередь хочу поблагодарить Дмитрия и Никиту за компанию, текстовая трансляция с обсуждением удалась. 🙂👍

Понравилось:

✅ Крутой доклад Eran Livne про Patch Management в Qualys. 👍 Особенно про создание связанных задач на патчинг (сначала на тестовом скоупе, а через неделю на полном скоупе) и про возможность изолировать хосты в качестве митигейшена (остаётся доступ только из облака Qualys). Про новый TruRisk Eliminate было тоже интересно.
✅ Adam Gray красиво обосновал необходимость обязательного патчинга (т.к. prevention толком не работает 🤷‍♂️).

Не понравилось:

❌ Большую часть времени докладчики говорили не про Patch Management, а про другие ИБ темы. Хотелось бы большего фокуса.
❌ Тезисы типа "вам не нужно патчить все уязвимости" не могу принять. 🤷‍♂️ Моя позиция: нужно патчить всё. А workaround-ы это хорошо, но это временные костыли ДО полноценной установки патча.

Про уязвимость Remote Code Execution - Acronis Cyber Infrastructure (CVE-2023-45249)

Про уязвимость Remote Code Execution - Acronis Cyber Infrastructure (CVE-2023-45249)

Про уязвимость Remote Code Execution - Acronis Cyber Infrastructure (CVE-2023-45249). Благодаря используемым паролям по умолчанию, удалённый неаутентифицированный злоумышленник может получить доступ к серверу Acronis Cyber Infrastructure (ACI) и выполнить на нём произвольный код.

ACI - это гиперконвергентная платформа для хранения, бэкапирования, вычислений, виртуализации и сетевых функций.

🔻 Патчи, исправляющие эту уязвимость, вышли 30 октября 2023 (❗️) года.
🔻 Через 9-10 месяцев, 24 июля этого года, Acronis отметили в бюллетене, что для уязвимости появились признаки эксплуатации вживую. Пишут, что целью эксплуатации была установка криптомайнера. 29 июля уязвимость добавили в CISA KEV.

Ряд источников сообщает о 20 000 сервис-провайдеров, использующих ACI. Я не нашёл подтверждений этому. Возможно тут путаница с Acronis Cyber Protect. Однако, крупных компаний, использующих ACI, наверняка, довольно много. Если вы работаете в такой компании, обязательно обратите внимание.