
Пост Лукацкого
Уникальный контент про кибербезопасность от Алексея Лукацкого (@alukatsk) - мысли, полезные ссылки, комментарии к текущим событиям, юмор и мемасики.
Канал личный - мой работодатель никак не влияет на то, что здесь публикуется.
Рекламу не размещаю!!!
Канал личный - мой работодатель никак не влияет на то, что здесь публикуется.
Рекламу не размещаю!!!
Рейтинг TGlist
0
0
ТипПублічний
Верифікація
Не верифікованийДовіреність
Не надійнийРозташуванняРосія
МоваІнша
Дата створення каналуЛип 31, 2017
Додано до TGlist
Січ 31, 2025Прикріплена група
Останні публікації в групі "Пост Лукацкого"
17.04.202509:26
Нет-нет, да и да! 😈 Так я бы охарактеризовал свое отношение к занятиям нормативкой по ИБ, от которых я отошел последние 3 года, но к которым иногда возвращаюсь. Вот и на этот раз, в преддверие питерского "Киберконтура 2025" я написал статью о трех основных новеллах российского ИБ-законодательства, которые будут влиять на рынок 🤨 И нет, речь не об оборотных штрафах, а законе о борьбе с кибермошенничеством, поправках в ФЗ-187 о безопасности КИИ и о новой редакции 17-го приказа.
#статья #регулирование
#статья #регулирование
17.04.202504:40
Устрою сегодня день своих статей. Начну с советов для ИБ-шников на непростой 2025 год, чтобы не пришлось становиться управдомом 🗑 А если серьезно: что приготовил нам этот год и как именно можно показать ценность своей работы для работодателя. Этот материал был опубликован в свежевышедшем Positive Research. Рекомендую найти бумажную версию - она прям огонь по оформлению и наполнению 🔥
#статья #тенденции #карьера
#статья #тенденции #карьера


16.04.202517:45
Пентестерам предлагают 100 тысяч американских, мать его, долларов в месяц... 🤩 Что за разводняк на ровном месте?.. Хотя может это я ни разу не дошел в дискуссиях с аналогичными предложениями (тут и тут) до обсуждения цены?.. 🤥
С другой стороны там написано "до 100 тысяч"... 🤔 Так-то и 100 долларов попадает в этот диапазон.
#хакеры #оценказащищенности #пентест
С другой стороны там написано "до 100 тысяч"... 🤔 Так-то и 100 долларов попадает в этот диапазон.
#хакеры #оценказащищенности #пентест


16.04.202513:30
7 апреля 2025 года. Российская полиция 🇷🇺 проводит масштабную операцию сразу в 11 регионах. Даже после поверхностного анализа изъятых вещественные доказательства, среди которых стопки сим-карт, сотни маленьких антенн и десятки метров проводов, становится понятно: задержанные – участники разветвленной сети украинских кибермошенников 🥷 Чаще всего личные данные будущих жертв им поставляют хакеры. Под их прицелом - сайт Госуслуг, мобильные приложения банков, транспортные сервисы, даже аптечные сети и медицинские центры 🖥
Попытки проникновения в закрытые сети критически важных объектов на территории нашей страны 🏭 активизировались с самого начала специальной военной операции. Для кибер-терроризма подготовлены хорошо оснащенные техническая платформа и персонал 💻
Как именно и откуда совершаются атаки на российскую инфраструктуру? Кто стоит во главе хакеров и кому они на самом деле подчиняются? 🤔 В выпуске программы «Секретные материалы» с Андреем Луговым - эксклюзивные детали архитектуры кибер-сообщества от тех, кто с полным правом может считать себя его частью 😂
Сегодня, 16 апреля, в 20.10 по московскому времени на телеканале «Звезда» (можно будет смотреть через Интернет).
#хакеры #кино
Попытки проникновения в закрытые сети критически важных объектов на территории нашей страны 🏭 активизировались с самого начала специальной военной операции. Для кибер-терроризма подготовлены хорошо оснащенные техническая платформа и персонал 💻
Как именно и откуда совершаются атаки на российскую инфраструктуру? Кто стоит во главе хакеров и кому они на самом деле подчиняются? 🤔 В выпуске программы «Секретные материалы» с Андреем Луговым - эксклюзивные детали архитектуры кибер-сообщества от тех, кто с полным правом может считать себя его частью 😂
Сегодня, 16 апреля, в 20.10 по московскому времени на телеканале «Звезда» (можно будет смотреть через Интернет).
#хакеры #кино


Переслав з:
Positive Technologies

16.04.202509:19
🐈⬛ Подрядчики на аутсорсе — удобно, быстро, выгодно. Но стоит одному из них допустить ошибку — и ваша безопасность под угрозой.
На вебинаре 18 апреля в 14:00 Алексей Лукацкий расскажет, как защитить свой бизнес от таких рисков.
🕳 Поговорим про очевидные и неочевидные дыры, которые можно обнаружить даже в самом надежном партнерстве.
🛡 Поделимся проверенными стратегиями и инструментами защиты — от оценки рисков и ключевых пунктов договора или SLA с подрядчиками до практических методов проверки и мониторинга.
🔍 Рассмотрим реальные кейсы и обсудим, что помогает вовремя вычислить подозрительных поставщиков, организовать безопасное взаимодействие с ними и не дать злоумышленникам ни малейшего шанса.
Регистрируйтесь заранее и присоединяйтесь к прямому эфиру, чтобы получить действенную пошаговую стратегию по предотвращению «партнерских» рисков.
#PositiveЭксперты
@Positive_Technologies
На вебинаре 18 апреля в 14:00 Алексей Лукацкий расскажет, как защитить свой бизнес от таких рисков.
🕳 Поговорим про очевидные и неочевидные дыры, которые можно обнаружить даже в самом надежном партнерстве.
🛡 Поделимся проверенными стратегиями и инструментами защиты — от оценки рисков и ключевых пунктов договора или SLA с подрядчиками до практических методов проверки и мониторинга.
🔍 Рассмотрим реальные кейсы и обсудим, что помогает вовремя вычислить подозрительных поставщиков, организовать безопасное взаимодействие с ними и не дать злоумышленникам ни малейшего шанса.
Регистрируйтесь заранее и присоединяйтесь к прямому эфиру, чтобы получить действенную пошаговую стратегию по предотвращению «партнерских» рисков.
#PositiveЭксперты
@Positive_Technologies


16.04.202504:40
Статья Harvard Business Review "Monitoring Employees Makes Them More Likely to Break Rules" (июнь 2022) рассматривает парадоксальный эффект, при котором усиленный контроль за сотрудниками может привести к увеличению числа нарушений с их стороны.
📌 Основные выводы исследования:
1️⃣ Рост интереса к мониторингу. В апреле 2020 года спрос на программное обеспечение для наблюдения за сотрудниками (кто сказал DLP?) значительно вырос ↗️ Поисковые запросы вроде "как контролировать сотрудников на удаленке" увеличились на 1705%, а продажи систем, отслеживающих активность работников через мониторинг рабочего стола, регистрацию нажатий клавиш, видеонаблюдение и GPS-трекинг, резко возросли 📈
2️⃣ Негативные последствия наблюдения. Исследование показало, что сотрудники, находящиеся под постоянным наблюдением, чаще нарушают правила: берут несанкционированные перерывы, игнорируют инструкции и даже могут повредить имущество компании 😠
3️⃣ Психологические механизмы. Постоянный контроль снижает ощущение автономии у работников, что может вызывать стресс и снижать мотивацию 😡 В результате сотрудники могут чувствовать себя менее ответственными за свои действия и чаще идти на нарушения 😠
✏️ Рекомендации для работодателей 😈
1️⃣ Сбалансированный подход. Вместо тотального контроля рекомендуется внедрять системы, основанные на доверии и прозрачности, которые поддерживают автономию сотрудников ☺️
2️⃣ Фокус на благополучии. Некоторые компании, например Microsoft, разрабатывают системы, использующие носимые устройства для сбора данных о здоровье сотрудников, чтобы предлагать персонализированные рекомендации по улучшению самочувствия 💉
3️⃣ Прозрачность и участие. Важно информировать сотрудников о целях и методах мониторинга, а также привлекать их к обсуждению этих процессов, чтобы минимизировать негативное восприятие и повысить эффективность 😂
Таким образом, чрезмерный контроль может подорвать доверие и привести к обратному эффекту. Эффективное управление требует баланса между необходимостью мониторинга и уважением к автономии сотрудников.
#dlp #психология
📌 Основные выводы исследования:
1️⃣ Рост интереса к мониторингу. В апреле 2020 года спрос на программное обеспечение для наблюдения за сотрудниками (кто сказал DLP?) значительно вырос ↗️ Поисковые запросы вроде "как контролировать сотрудников на удаленке" увеличились на 1705%, а продажи систем, отслеживающих активность работников через мониторинг рабочего стола, регистрацию нажатий клавиш, видеонаблюдение и GPS-трекинг, резко возросли 📈
2️⃣ Негативные последствия наблюдения. Исследование показало, что сотрудники, находящиеся под постоянным наблюдением, чаще нарушают правила: берут несанкционированные перерывы, игнорируют инструкции и даже могут повредить имущество компании 😠
3️⃣ Психологические механизмы. Постоянный контроль снижает ощущение автономии у работников, что может вызывать стресс и снижать мотивацию 😡 В результате сотрудники могут чувствовать себя менее ответственными за свои действия и чаще идти на нарушения 😠
✏️ Рекомендации для работодателей 😈
1️⃣ Сбалансированный подход. Вместо тотального контроля рекомендуется внедрять системы, основанные на доверии и прозрачности, которые поддерживают автономию сотрудников ☺️
2️⃣ Фокус на благополучии. Некоторые компании, например Microsoft, разрабатывают системы, использующие носимые устройства для сбора данных о здоровье сотрудников, чтобы предлагать персонализированные рекомендации по улучшению самочувствия 💉
3️⃣ Прозрачность и участие. Важно информировать сотрудников о целях и методах мониторинга, а также привлекать их к обсуждению этих процессов, чтобы минимизировать негативное восприятие и повысить эффективность 😂
Таким образом, чрезмерный контроль может подорвать доверие и привести к обратному эффекту. Эффективное управление требует баланса между необходимостью мониторинга и уважением к автономии сотрудников.
#dlp #психология


15.04.202521:10
У MITRE CVE тоже могут начаться проблемы 🗡 Уже сегодня. В заметке 10 лет назад я строил гипотезу, что будет, если Россию отключат от CVE, но не думал, что CVE отключат от всего мира 😵 Если и финансирование NVD урежут еще больше, то базы уязвимостей останутся только у нас, да в Китае 🇷🇺🇨🇳 Так что хорошо, что ФСТЭК запилила свой БДУ.
#уязвимость
#уязвимость
15.04.202517:46
Оставил неизгладимые впечатления у организаторов бразильского 🇧🇷 CISO Forum, а уже год прошел. Заманивают латиноамериканских CISO на мое имя 🫴
15.04.202513:33
В апреле 2025 года Национальный институт стандартов и технологий США (NIST), после появления новостей о возможном сокращении 500 своих сотрудников ✂️, объявил о переводе всех записей об уязвимостях, зарегистрированных до 1 января 2018 года, в статус "отложенных" (deferred) 🧰 Это означает, что такие записи больше не будут приоритетно обновляться в Национальной базе уязвимостей (NVD), если только не поступит специальный запрос с новой информацией.
NIST столкнулся с нехваткой ресурсов и возможными сокращениями персонала, что вынудило 🤷♀️ агентство сосредоточиться на обработке только новых уязвимостей. По данным исследователей более 94 000 CVE, что составляет около 34% от общего числа, были зарегистрированы до 2018 года и теперь попадают под статус "отложенных" 😵
Эксперты в отрасли выразили обеспокоенность, поскольку многие крупные инциденты ИБ, такие как WannaCry и NotPetya, использовали старые уязвимости 🤕 С развитием ИИ существует риск, что злоумышленники смогут находить новые способы эксплуатации этих старых уязвимостей. Тем не менее, NIST продолжит обновлять информацию о тех уязвимостях, которые входят в список активно эксплуатируемых (KEV), предоставляя организациям возможность своевременно реагировать на угрозы 🗡
Ну и несколько рекомендации для отечественных организаций: ✏️
6️⃣ Не полагайтесь исключительно на обновления NVD для оценки защищенности своих систем. Такое бывает...
2️⃣ Использовать дополнительные источники, такие как база БДУ ФСТЭК, MITRE CVE и т.п. для получения информации об уязвимостях. А то и различные сервисы, которые сами приоритизируют уязвимости по различным критериям (главное, чтобы не только по NVD).
3️⃣ Возьмите за правило проверять ПО с использованием списка компонентов (SBOM) для выявления потенциально уязвимых библиотек и модулей. Тем более, что сейчас и ФСТЭК это начинает требовать.
4️⃣ Уточните у своих вендоров сканеров безопасности, какие они способы получения информации об уязвимостях используют и не зависят ли они от NVD?
5️⃣ Рассмотрите возможность применения ИИ для ускорения оценки и приоритизации уязвимостей. Если у вас есть соответствующие специалисты и понимание, как ИИ может использоваться для этой задачи.
#оценказащищенности
NIST столкнулся с нехваткой ресурсов и возможными сокращениями персонала, что вынудило 🤷♀️ агентство сосредоточиться на обработке только новых уязвимостей. По данным исследователей более 94 000 CVE, что составляет около 34% от общего числа, были зарегистрированы до 2018 года и теперь попадают под статус "отложенных" 😵
Эксперты в отрасли выразили обеспокоенность, поскольку многие крупные инциденты ИБ, такие как WannaCry и NotPetya, использовали старые уязвимости 🤕 С развитием ИИ существует риск, что злоумышленники смогут находить новые способы эксплуатации этих старых уязвимостей. Тем не менее, NIST продолжит обновлять информацию о тех уязвимостях, которые входят в список активно эксплуатируемых (KEV), предоставляя организациям возможность своевременно реагировать на угрозы 🗡
Ну и несколько рекомендации для отечественных организаций: ✏️
6️⃣ Не полагайтесь исключительно на обновления NVD для оценки защищенности своих систем. Такое бывает...
2️⃣ Использовать дополнительные источники, такие как база БДУ ФСТЭК, MITRE CVE и т.п. для получения информации об уязвимостях. А то и различные сервисы, которые сами приоритизируют уязвимости по различным критериям (главное, чтобы не только по NVD).
3️⃣ Возьмите за правило проверять ПО с использованием списка компонентов (SBOM) для выявления потенциально уязвимых библиотек и модулей. Тем более, что сейчас и ФСТЭК это начинает требовать.
4️⃣ Уточните у своих вендоров сканеров безопасности, какие они способы получения информации об уязвимостях используют и не зависят ли они от NVD?
5️⃣ Рассмотрите возможность применения ИИ для ускорения оценки и приоритизации уязвимостей. Если у вас есть соответствующие специалисты и понимание, как ИИ может использоваться для этой задачи.
#оценказащищенности


15.04.202509:34
Агентство GigaOm решило отказаться 🤨 от термина SOAR в своих отчетах, посчитав, что это уже устаревший анахронизм и заменив его на SecOps Automation 🤡
В качестве доказательства приводят примеры Tines, Torq, D3 Security, Swimlane, BlinkOps и SIRP, которые дистанцируются от этого класса решений, называя себя вплоть до "ENTERPRISE AI HYPERAUTOMATION Agentic AI automation" (глядь, хрен выговоришь) 😮 А вот FortiSOAR, Splunk SOAR и Palo Alto XSOAR - это просто названия продуктов, а не их класс.
PS. Так что Gartner может был и не так уж и не прав, когда прошлым летом пометил SOAR на своей SecOps-кривой, как умирающую технологию 🤫
#soc #средствазащиты
В качестве доказательства приводят примеры Tines, Torq, D3 Security, Swimlane, BlinkOps и SIRP, которые дистанцируются от этого класса решений, называя себя вплоть до "ENTERPRISE AI HYPERAUTOMATION Agentic AI automation" (глядь, хрен выговоришь) 😮 А вот FortiSOAR, Splunk SOAR и Palo Alto XSOAR - это просто названия продуктов, а не их класс.
PS. Так что Gartner может был и не так уж и не прав, когда прошлым летом пометил SOAR на своей SecOps-кривой, как умирающую технологию 🤫
#soc #средствазащиты


14.04.202517:44
Если бы в США был свой НКЦКИ, то лишение допуска к гостайне у бывшего руководителя CISA и нынешнего руководителя отдела по киберразведке компании SentinelOne Криса Кребса, выглядело бы так 😂
#юмор
#юмор


14.04.202513:23
На хакерском форуме неизвестный продавал метод обхода двухфакторной аутентификации 2FA 🤒 для учетных записей Bitwarden, популярного парольного менеджера у разработчиков ПО, которые используют его для хранения кредов, секретов и т.п. 👨💻
#инцидент #проблемыибкомпаний
#инцидент #проблемыибкомпаний


14.04.202509:22
В преддверие RSA Conference 2025 были объявлены финалисты 20-го ежегодного конкурса Innovation Sandbox, в рамках которого выделяются наиболее перспективные стартапы в области кибербезопасности. Ниже представлены 10 финалистов и краткое описание их деятельности:
1️⃣ Aurascape. Разрабатывает решения для безопасного внедрения и использования ИИ, включая генеративные модели и ИИ-агентов.
2️⃣ CalypsoAI. Предлагает платформу для защиты ИИ-приложений и ИИ-агентов в реальном времени с помощью настраиваемых защитных механизмов, redteam'инга, устранения уязвимостей и управления всем этим хозяйством.
3️⃣ Command Zero. Автономная ИИ-платформа для проведения расследований и threat hunting, предназначенная для трансформации SecOps и сокращения времени реагирования на инциденты.
4️⃣ EQTY Lab AG. Разрабатывает решения для обеспечения доверия к ИИ, используя криптографию для обеспечения подотчетности и проверяемости управления ИИ-агентами.
5️⃣ Knostic. Предоставляет контроль доступа на основе необходимости знания для больших языковых моделей (LLM), позволяя организациям ускорить внедрение LLM без ущерба для безопасности и ценности.
6️⃣ Metalware. Помогает предприятиям и государственным организациям обеспечивать автоматизированное тестирование прошивок (firmware) для решений, используемых в критической инфраструктуре.
7️⃣ MIND. Платформа для обеспечения безопасности данных, объединяющая решения DLP и IRM, добавляя к ним автопилот для обнаружения, классификации и предотвращения утечек конфиденциальной информации.
8️⃣ ProjectDiscovery. Еще одно решение класса ASM/VM, но для проектов с исходным кодом.
9️⃣ Smallstep. Обеспечивает доступ к чувствительным ресурсам только с устройств, принадлежащих компании, с помощью платформы идентификации устройств, обеспечивающей безопасность при подключении с помощью Wi-Fi, VPN, ZTNA, SaaS-приложений и облачных API.
1️⃣0️⃣ Twine Security. Разрабатывает ИИ-сотрудников, выполняющих задачи от А до Я, помогая ИБ-командам преодолеть дефицит кадров. Первый такой ИИ-сотрудник, Alex, берет на себя задачу управления идентификационной информацией (Identity).
#средствазащиты
1️⃣ Aurascape. Разрабатывает решения для безопасного внедрения и использования ИИ, включая генеративные модели и ИИ-агентов.
2️⃣ CalypsoAI. Предлагает платформу для защиты ИИ-приложений и ИИ-агентов в реальном времени с помощью настраиваемых защитных механизмов, redteam'инга, устранения уязвимостей и управления всем этим хозяйством.
3️⃣ Command Zero. Автономная ИИ-платформа для проведения расследований и threat hunting, предназначенная для трансформации SecOps и сокращения времени реагирования на инциденты.
4️⃣ EQTY Lab AG. Разрабатывает решения для обеспечения доверия к ИИ, используя криптографию для обеспечения подотчетности и проверяемости управления ИИ-агентами.
5️⃣ Knostic. Предоставляет контроль доступа на основе необходимости знания для больших языковых моделей (LLM), позволяя организациям ускорить внедрение LLM без ущерба для безопасности и ценности.
6️⃣ Metalware. Помогает предприятиям и государственным организациям обеспечивать автоматизированное тестирование прошивок (firmware) для решений, используемых в критической инфраструктуре.
7️⃣ MIND. Платформа для обеспечения безопасности данных, объединяющая решения DLP и IRM, добавляя к ним автопилот для обнаружения, классификации и предотвращения утечек конфиденциальной информации.
8️⃣ ProjectDiscovery. Еще одно решение класса ASM/VM, но для проектов с исходным кодом.
9️⃣ Smallstep. Обеспечивает доступ к чувствительным ресурсам только с устройств, принадлежащих компании, с помощью платформы идентификации устройств, обеспечивающей безопасность при подключении с помощью Wi-Fi, VPN, ZTNA, SaaS-приложений и облачных API.
1️⃣0️⃣ Twine Security. Разрабатывает ИИ-сотрудников, выполняющих задачи от А до Я, помогая ИБ-командам преодолеть дефицит кадров. Первый такой ИИ-сотрудник, Alex, берет на себя задачу управления идентификационной информацией (Identity).
#средствазащиты


14.04.202504:40
Говорят, за одного битого двух небитых дают, а за одного взломанного двух невзломанных 🤜 Разумеется, если взломанные извлекли уроки из произошедшего у них инцидента. По статистике, 74% жертв шифровальщиков сталкивались с ними более 1 раза, а 33% — 4 (!) и более раз! Только представьте себе — тебя 4 раза хакнули, а ты так и не извлек никаких уроков! 😦
Тем интереснее было прочитать 📖 статью Государственной службы специальной связи и защиты информации Украины (ДССЗЗИ) под названием "Как хакеры возвращаются в сеть после атаки: типичные ошибки, которые дают им второй шанс", где анализируются распространенные ошибки, допускаемые организациями после кибератак, которые позволяют злоумышленникам повторно проникать в системы 🔓
#управлениеинцидентами
Тем интереснее было прочитать 📖 статью Государственной службы специальной связи и защиты информации Украины (ДССЗЗИ) под названием "Как хакеры возвращаются в сеть после атаки: типичные ошибки, которые дают им второй шанс", где анализируются распространенные ошибки, допускаемые организациями после кибератак, которые позволяют злоумышленникам повторно проникать в системы 🔓
#управлениеинцидентами
13.04.202517:25
На злобу дня…
#юмор #мем
#юмор #мем


Рекорди
17.04.202523:59
29.5KПідписників08.04.202523:59
200Індекс цитування20.02.202506:42
8.7KОхоплення 1 допису22.02.202507:00
7KОхоп рекл. допису21.09.202423:59
5.68%ER20.02.202506:42
30.63%ERRУвійдіть, щоб розблокувати більше функціональності.