Архив метки: ИНД

По поводу внесения питерской компании Operation Zero и связанных с ней лиц в американский санкционный список

По поводу внесения питерской компании Operation Zero и связанных с ней лиц в американский санкционный список

По поводу внесения питерской компании Operation Zero и связанных с ней лиц в американский санкционный список. Имхо, в этой длящейся истории со сливом и продажей восьми американских эксплойтов важно отделять главное от второстепенного. И главное в ней - признание США, что они целенаправленно разрабатывают кибероружие. Их оборонные подрядчики ресёрчат уязвимости и разрабатывают эксплоиты для наступательных киберопераций и кибершпионажа. Угадайте, против кого. 😏

🔻 Уязвимости - это не просто ошибки ПО, которые нужно отнести вендору за баунти/спасибо и CVE-шку. 🤤

🔻 Уязвимости - это стратегически важная информация, требующая внимания и регулирования. ⚔️

Наши заклятые партнёры это хорошо понимают. Не случайно утечку эксплоитов сам министр финансов комментирует. 😉

Хотелось бы, чтобы в России поскорее обратили внимание на трансграничный репортинг уязвимостей и приняли меры для усиления наступательного киберпотенциала страны. 🙏

В сети активно обсуждают утечку скриншота админки spyware-продукта Graphite от компании Paragon Solutions

В сети активно обсуждают утечку скриншота админки spyware-продукта Graphite от компании Paragon Solutions

В сети активно обсуждают утечку скриншота админки spyware-продукта Graphite от компании Paragon Solutions. На фотографии видны:

🔹 телефонный номер жертвы
🔹 кнопка "Intercept" ("Перехват")
🔹 периодичность перехвата данных
🔹 информация по судебному ордеру ("warrant expiration")
🔹 перечень приложений (мессенджеры и соцсети) из которых сливают данные
🔹 контакты
🔹 переписка

Лишнее напоминание: на Западе легальные spyware-продукты, эксплуатирующие уязвимости мобильных (и не только) устройств, существуют и успешно развиваются. 👨‍💻 И никто не шеймит вендоров таких продуктов (Paragon Solutions, NSO Group, Intellexa, Gamma Group и пр.) за то, что они не спешат репортить используемые 0day-уязвимости IT-вендорам. 😏 Лишь бы продавали решения только правильным клиентам. 🎩

Имхо, в России должны быть свои решения подобного класса. А репортинг уязвимостей (особенно вендорам из недружественных стран) давно пора регулировать.

Были сегодня в Оружейной палате Московского Кремля на детской экскурсии "Здесь не счесть сокровищ царских"

Были сегодня в Оружейной палате Московского Кремля на детской экскурсии Здесь не счесть сокровищ царских
Были сегодня в Оружейной палате Московского Кремля на детской экскурсии Здесь не счесть сокровищ царскихБыли сегодня в Оружейной палате Московского Кремля на детской экскурсии Здесь не счесть сокровищ царскихБыли сегодня в Оружейной палате Московского Кремля на детской экскурсии Здесь не счесть сокровищ царских

Были сегодня в Оружейной палате Московского Кремля на детской экскурсии "Здесь не счесть сокровищ царских". Кремль, конечно, абсолютно сакральное место. Во всём торжественность, строгость и мощь. 😇 Работа службы охраны, даже судя по малой видимой части, образцовая. 👍 Чувствуется, что находишься рядом с центром управления региональной сверхдержавой. 🚀

🔹 Из экспонатов Оружейной палаты (фотографировать там запрещено, фотки из рувики и официального сайта) мне больше всего понравился костяной трон. Его называют троном Ивана Грозного, но вероятнее, что он принадлежал Михаилу Романову.

🔹 Также понравилась история рязанского клада, который был скрыт в земле при нападении хана Батыя в 1238 году, был найден крестьянами Устином Ефимовым (с сыном) и Яковом Петровым в 1822 году. Клад они не утаили, а передали официальным лицам, за что получили 10 000 р. серебром (корова стоила от 5 до 20 р.). Не могу не провести здесь параллель с централизованным репортингом уязвимостей. 😉

Судебный процесс над ТОП-менеджером Trenchant демонстрирует реальное отношение американского государства к раскрытию уязвимостей

Судебный процесс над ТОП-менеджером Trenchant демонстрирует реальное отношение американского государства к раскрытию уязвимостей

Судебный процесс над ТОП-менеджером Trenchant демонстрирует реальное отношение американского государства к раскрытию уязвимостей. Нам обычно рассказывают, как международное комьюнити экспертов должно совместно работать над раскрытием уязвимостей в продуктах американских вендоров. Часто "за спасибо" и ради общего блага! 🕊😇

Но как дело касается утечки эксплоитов 0day-ев, используемых США в кибератаках, риторика меняется:

"Национальная безопасность Америки НЕ ПРОДАЕТСЯ, особенно в условиях постоянно меняющейся угрозы, когда киберпреступность представляет серьезную опасность для наших граждан"

"ФБР и наши партнеры будут защищать Родину и привлекать к ответственности каждого, кто помогает нашим противникам ставить под угрозу национальную безопасность США"

Что ж вы свои 0day-и не раскрываете, лицемеры? 😏

Уязвимости - это действительно вопрос национальной безопасности, поэтому утечки 0day-ев из России за рубеж необходимо перекрыть, создав систему централизованного репортинга. 🚰❌

Исследователей могут обязать репортить уязвимости, найденные в программном обеспечении, некоторому регулятору

Исследователей могут обязать репортить уязвимости, найденные в программном обеспечении, некоторому регулятору

Исследователей могут обязать репортить уязвимости, найденные в программном обеспечении, некоторому регулятору. Об этом сообщает РБК:

"Также предлагается ввести обязанность для всех, кто обнаружил уязвимость, сообщать о ней не только владельцу программного обеспечения, но и силовым ведомствам. В ст. 274 Уголовного кодекса («Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации») предлагается внести поправку, по которой «неправомерная передача уязвимостей», то есть не соответствующая установленным правилам, будет квалифицироваться как преступление."

Как я понимаю, под "владельцем ПО" понимается его вендор. Таким образом это НЕ централизованный репортинг уязвимостей, когда решение о том, сообщать ли об уязвимости вендру принимает сам регулятор, а скорее параллельный репортинг, когда вендор и регулятор узнают об уязвимости одновременно.

Но и такой вариант, имхо, гораздо лучше нерегулируемого репортинга уязвимости, как есть сейчас. 👍

Киберклад следует сдавать государству

Киберклад следует сдавать государству

Киберклад следует сдавать государству. Продолжу накидывать аргументы за централизацию репортинга уязвимостей через государственного регулятора. Ранее я сравнивал знание об уязвимости с оружием. Теперь рассмотрим уязвимости как ценность.

💰 А ценность действительно есть. Недаром Microsoft выплатили за год $17 млн bounty (max за уязвимость $200.000). А на ирландском Pwn2Own обещают выплатить $1 млн за эксплойт для "зелёного мессенджера".

Если человек нашёл клад, сокрытый в земле (стене, пещере и т.п.), волен ли он им распоряжаться по своему усмотрению?

🔹 Нет. Клад нужно сдать в полицию для оценки. По ГК РФ 233 в зависимости от обстоятельств можно будет получить либо сам клад, либо 50% его стоимости (клад с культурно-исторической ценностью перейдёт государству).

🔹 За сокрытие клада грозит до 5–10 лет (192, 164 УК РФ ).

Так почему сейчас считается нормальным сдавать уязвимости ("киберклады") третьим лицам из недружественных стран без уведомления государства? 🤔

Кибероружие следует сдавать государству

Кибероружие следует сдавать государству

Кибероружие следует сдавать государству. Продолжу накидывать аргументы за централизацию репортинга уязвимостей через государственного регулятора. Давайте проведём аналогию между уязвимостями и оружием. Идея не нова, термин "cyberweapon" употребляется десятки лет.

Если человек идёт по дороге и видит, допустим, пистолет, что он вправе с ним легально сделать? Может ли он его использовать по своему усмотрению? Может ли он его продать? Может ли он его вывезти за пределы страны?

Ну ведь, нет же, правда? 🙂 Единственное, что он вправе сделать - это сообщить о нём в полицию или отнести его в полицию самостоятельно. Т.е. передать государственной службе, которая примет решение, что да, это действительно оружие, и распорядится им правильным образом.

Тогда почему сейчас считается нормальным передавать уязвимости ("кибероружие") разработчикам ПО из недружественных стран? Вместо использования этой важной информации во благо нашей страны? Как по мне, это следует изменить.