logo
Ирония безопасности  Только противоречивые советы помогают по настоящему понять, что такое безопасность
О проекте Просмотр Уровни подписки Фильтры Обновления проекта Контакты Поделиться Метки
Все проекты
О проекте
Чтение ИТ и ИБ материалов и погружение в сотни каналов — токсичное развлечение с необходимостью сбора полезной информации из широкого спектра массивов данных рекламы, PR буклетов и новостных статей.
Учитывая запрос читателей, в отсутствии собственного времени, «быть более информированными по ИБ темам», предлагается проект обстоятельной аналитики, обзоров и интерпретаций проходящего через автора потока информации.
Что здесь можно найти:
— Труднодоступные факты и материалы
— Заметки по тенденциям, которые не нашли широкого отражения в информационной сфере

📌Не знаете какой уровень вам подходит, прочтите пост https://sponsr.ru/irony_security/55296/Platnye_urovni/

основные категории материалов — используйте теги:

Q& A — лично или irony_qa@mail.ru
Публикации, доступные бесплатно
Уровни подписки
Единоразовый платёж

Каждый донат способствует прогрессу в области ИБ, позволяя предоставлять самые актуальные исследования и профессиональные рекомендации. Поддержите ценность контента

* не предоставляет доступ к закрытому контенту и не возращается

Помочь проекту
Праздничный промо 750₽ месяц

Подписка "Постоянный читатель" за полцены!

В течение ограниченного времени мы предлагаем подписку по выгодной цене - со скидкой 50%! Будьте в курсе последних тенденций кибербезопасности благодаря нашим материалам

Предложение действительно до конца этого месяца.

Оформить подписку
Постоянный читатель 1 500₽ месяц 16 200₽ год
(-10%)
При подписке на год для вас действует 10% скидка. 10% основная скидка и 0% доп. скидка за ваш уровень на проекте Ирония безопасности

Идеально подходит для постоянных читателей, которые заинтересованы быть в курсе последних тенденций в мире кибербезопасности


Оформить подписку
Профессионал 3 000₽ месяц 30 600₽ год
(-15%)
При подписке на год для вас действует 15% скидка. 15% основная скидка и 0% доп. скидка за ваш уровень на проекте Ирония безопасности

Предназначено для ИТ-специалистов, экспертов, и энтузиастов, которые готовы погрузится в сложный мир ИБ + Q&A

Оформить подписку
Фильтры
Обновления проекта
Поделиться
Метки
ирониябезопасности 84 новости 41 ирониябезопасностиpdf 36 разбор 11 исследование 10 кибер-атаки 10 ИИ 7 кибер безопасность 7 китай 7 патент 6 сша 6 дайджест 4 медицина 4 россия 4 Microsoft 3 кибер-операции 3 руководство 3 санкции 3 утечка данных 3 фишинг 3 ai 2 console architecture 2 DICOM 2 LLM 2 offensive 2 Антарктика 2 архитектура консолей 2 Био 2 биобезопасность 2 биотех 2 биотехнологии 2 деньги 2 Европол 2 ЕС 2 информационная безопасность 2 кибербиобезопасность 2 amazon web services 1 APAC 1 APT29 1 ArcaneDoor 1 Ascension 1 AT&T 1 aws 1 BeiDou 1 boening 1 Change Healthcare 1 cisa 1 CISO 1 CN111913833A 1 Continuous Management 1 CTEM 1 Cuttlefish 1 Cyber Defense Doctrine 1 CyberDome 1 cybersecurity 1 cybsafe 1 Czech Republic 1 cудебный иск 1 DASF 1 Databricks AI Security Framework 1 dell 1 Discord 1 fakenews 1 FTC 1 game consoles 1 GCJ-02 1 gemini 1 Gemma 1 GenerativeAI 1 Google 1 GPS 1 Handala 1 humanoid robot 1 ICS 1 IIoT 1 incident response 1 intelbroker 1 IoMT 1 IoT 1 Iron Dome 1 Llama 1 Marine Security 1 Maritime security 1 market 1 medical communication 1 medical security 1 message queue 1 ML 1 ModelBest 1 mq брокеры 1 NavIC 1 nes 1 nozomi 1 NVidia 1 PlayStation 1 playstation 2 1 playstation 3 1 ps2 1 ps3 1 railway 1 Ring 1 risks 1 rodrigo copetti 1 security 1 snes 1 T-Mobile 1 Tensor 1 Threat 1 Threat Exposure Management 1 UNC1549 1 UnitedHealth Group 1 US11483343B2 1 US11496512B2 1 US11611582B2 1 US20220232015A1 1 US9071600B2 1 Verizon 1 webex 1 Whatsapp 1 xbox 1 xbox 360 1 xbox original 1 zcaler 1 авиация 1 Азиатско-Тихоокеанский регион 1 безопасность 1 бот 1 БПЛА 1 брокеры сообщений 1 Бюджетные сокращения 1 ВВС 1 ВВС США 1 Вестчестер 1 ВК 1 военная авиация 1 вредоносный код 1 Выборы ЕС 2024 1 Геймификация 1 германия 1 глонасс 1 госдеп 1 госсектор 1 гуманоидные роботы 1 демократия 1 дипломатия 1 Драма в зале заседаний 1 евросоюз 1 жд 1 железно-дорожные системы 1 железный купол 1 женщины 1 защита 1 здравоохранение 1 игровые консоли 1 Израиль 1 Индия 1 индонезия 1 Интернет вещей 1 иран 1 искусственный интеллект 1 категории 1 кибер преступления 1 кибер страхование 1 кибер угрозы 1 кибер-страхование 1 контент 1 Копипаст 1 Корея 1 манипуляция информацией 1 министерство обороны 1 министерство обороны сша 1 мо сша 1 морская безопасность 1 морские порты 1 моссад 1 МУС 1 навигация 1 надзор за безопасностью полетов 1 нефтегаз 1 нормативные акты 1 олимпийские игры 2024 1 палестина 1 париж 1 Платные уровни 1 промышленные системы 1 Разведслужбы 1 рынок 1 Рынок кибер-страхования 1 Социальная инженерия 1 спг 1 страхование 1 Стэнфорд 1 судоходство 1 торговля 1 турция 1 управление инцидентами 1 управление рисками 1 управление уязвимостями 1 фбр 1 фейк новости 1 Фестиваль стресса для CISO 1 Франция 1 Человекоцентричная безопасность 1 Чешская Республика 1 Шабак 1 шинбет 1 шпионаж 1 шпионское по 1 экосистема 1 юридические вопросы 1 Больше тегов
Читать: 2+ мин
logo Ирония безопасности

ZScaler (не-)взломан IntelBroker

IntelBroker ‎утверждает,‏ ‎что ‎взломал ‎Zscaler ‎и ‎продал‏ ‎доступ ‎к‏ ‎своим‏ ‎системам. ‎Zscaler ‎утверждает,‏ ‎что ‎не‏ ‎было ‎взлома ‎его ‎основных‏ ‎сред‏ ‎и ‎что‏ ‎была ‎затронута‏ ‎только ‎изолированная ‎тестовая ‎среда.

Претензии ‎IntelBroker:

📌IntelBroker,‏ ‎известный‏ ‎злоумышленник, ‎заявил,‏ ‎что ‎взломал‏ ‎системы ‎Zscaler.

📌Злоумышленник ‎предположительно ‎получил ‎доступ‏ ‎к‏ ‎конфиденциальным‏ ‎журналам, ‎содержащим‏ ‎учетные ‎данные,‏ ‎включая ‎доступ‏ ‎по‏ ‎протоколу ‎SMTP,‏ ‎доступ ‎по ‎протоколу ‎PAuth, ‎а‏ ‎также ‎SSL-пароли‏ ‎и‏ ‎сертификаты.

📌IntelBroker ‎предложил ‎продать‏ ‎этот ‎доступ‏ ‎за ‎20 ‎000 ‎долларов‏ ‎в‏ ‎криптовалюте.

Ответ ‎и‏ ‎выводы ‎Zscaler:

📌Zscaler‏ ‎последовательно ‎отрицает ‎какое-либо ‎влияние ‎или‏ ‎компрометацию‏ ‎своей ‎клиентской,‏ ‎производственной ‎и‏ ‎корпоративной ‎среды.

📌Компания ‎признала ‎факт ‎использования‏ ‎изолированной‏ ‎тестовой‏ ‎среды ‎на‏ ‎одном ‎сервере,‏ ‎который ‎не‏ ‎был‏ ‎подключен ‎к‏ ‎инфраструктуре ‎Zscaler ‎и ‎не ‎содержал‏ ‎никаких ‎клиентских‏ ‎данных.

📌Эта‏ ‎тестовая ‎среда ‎была‏ ‎доступна ‎в‏ ‎Интернете ‎и ‎впоследствии ‎переведена‏ ‎в‏ ‎автономный ‎режим‏ ‎для ‎проведения‏ ‎судебного ‎анализа.

Следственные ‎действия:

📌Компания ‎Zscaler ‎привлекла‏ ‎авторитетную‏ ‎компанию ‎по‏ ‎реагированию ‎на‏ ‎инциденты ‎для ‎проведения ‎независимого ‎расследования.

📌 Компания‏ ‎регулярно‏ ‎обновляет‏ ‎информацию, ‎обеспечивая‏ ‎безопасность ‎своих‏ ‎основных ‎операционных‏ ‎сред.

📌Компания‏ ‎Zscaler ‎подчеркнула,‏ ‎что ‎уязвимость ‎тестовой ‎среды ‎не‏ ‎влияет ‎на‏ ‎безопасность‏ ‎ее ‎основных ‎систем‏ ‎и ‎данных.

Опыт‏ ‎работы ‎и ‎доверие ‎к‏ ‎IntelBroker:

📌У‏ ‎IntelBroker ‎есть‏ ‎опыт ‎громких‏ ‎заявлений ‎о ‎нарушениях, ‎включая ‎предыдущие‏ ‎обвинения‏ ‎в ‎адрес‏ ‎таких ‎высокопоставленных‏ ‎лиц, ‎как ‎Государственный ‎департамент ‎США‏ ‎и‏ ‎различные‏ ‎корпоративные ‎структуры.

📌Злоумышленник‏ ‎также ‎известен‏ ‎предыдущими ‎взломами,‏ ‎в‏ ‎которых ‎участвовали‏ ‎такие ‎компании, ‎как ‎PandaBuy ‎и‏ ‎HomeDepot, ‎и‏ ‎заявлениями‏ ‎о ‎краже ‎данных‏ ‎у ‎General‏ ‎Electric.

Основная ‎причина ‎предполагаемого ‎взлома:

📌Основная‏ ‎причина,‏ ‎по ‎заявлению‏ ‎IntelBroker, ‎заключается‏ ‎в ‎использовании ‎изолированной ‎тестовой ‎среды,‏ ‎которая‏ ‎была ‎непреднамеренно‏ ‎подключена ‎к‏ ‎Интернету.

📌 Расследование ‎Zscaler ‎выявило ‎только ‎это‏ ‎воздействие,‏ ‎которое‏ ‎не ‎касалось‏ ‎каких-либо ‎данных‏ ‎клиента ‎или‏ ‎подключения‏ ‎к ‎его‏ ‎основной ‎инфраструктуре.

Противоречия ‎и ‎текущее ‎состояние‏ ‎расследования:

📌Утверждение ‎IntelBroker‏ ‎о‏ ‎том, ‎что ‎проданный‏ ‎доступ ‎не‏ ‎был ‎предоставлен ‎для ‎тестирования,‏ ‎противоречит‏ ‎выводам ‎Zscaler.

📌Zscaler‏ ‎утверждает, ‎что‏ ‎не ‎было ‎компрометации ‎его ‎основных‏ ‎систем,‏ ‎и ‎предпринял‏ ‎шаги ‎для‏ ‎обеспечения ‎постоянной ‎безопасности ‎своих ‎сред.

Читать: 1+ мин
logo Ирония безопасности

Взлом Европола

Взлом ‎Европол‏ ‎совершённый ‎IntelBroker, ‎который ‎произошел ‎10‏ ‎мая ‎2024‏ ‎года,‏ ‎привел ‎к ‎существенной‏ ‎утечке ‎данных,‏ ‎в ‎результате ‎чего ‎была‏ ‎раскрыта‏ ‎особо ‎важная‏ ‎и ‎секретная‏ ‎информация.

📌Детали

IntelBroker, ‎ключевой ‎участник ‎группы ‎по‏ ‎борьбе‏ ‎с ‎кибератаками,‏ ‎был ‎вовлечен‏ ‎в ‎различные ‎резонансные ‎кибер-инциденты, ‎включая‏ ‎более‏ ‎ранние‏ ‎взломы ‎в‏ ‎HSBC ‎и‏ ‎Zscaler. ‎Полученные‏ ‎скомпрометированные‏ ‎данные ‎включают‏ ‎конфиденциальные ‎материалы: ‎информация ‎о ‎сотрудниках‏ ‎альянса, ‎исходный‏ ‎код‏ ‎только ‎для ‎официального‏ ‎использования ‎(FOUO),‏ ‎PDF-файлы, ‎документы ‎для ‎разведки‏ ‎и‏ ‎оперативные ‎инструкции.

📌Затронутые‏ ‎подразделения ‎Европола

Взлом‏ ‎затронул ‎несколько ‎подразделений ‎Европола, ‎в‏ ‎том‏ ‎числе ‎CCSE,‏ ‎EC3, ‎Платформу‏ ‎Европола ‎для ‎экспертов, ‎Форум ‎правоохранительных‏ ‎органов‏ ‎и‏ ‎SIRIUS. ‎Проникновение‏ ‎в ‎эти‏ ‎организации ‎может‏ ‎помешать‏ ‎текущим ‎расследованиям‏ ‎и ‎поставить ‎под ‎угрозу ‎конфиденциальные‏ ‎разведданные, ‎которыми‏ ‎делятся‏ ‎международные ‎правоохранительные ‎органы.

📌Ответ‏ ‎Европола

По ‎состоянию‏ ‎на ‎последние ‎обновления, ‎Европол‏ ‎не‏ ‎делал ‎никаких‏ ‎публичных ‎заявлений‏ ‎о ‎взломе. ‎Однако ‎они ‎подтвердили‏ ‎отдельный‏ ‎инцидент, ‎связанный‏ ‎с ‎их‏ ‎порталом ‎Europol ‎Platform ‎for ‎Experts‏ ‎(EPE),‏ ‎заявив,‏ ‎что ‎в‏ ‎ходе ‎этого‏ ‎конкретного ‎инцидента‏ ‎не‏ ‎было ‎украдено‏ ‎никаких ‎оперативных ‎данных.


Читать: 3+ мин
logo Ирония безопасности

Взлом Ascension

Ascension, ‎одна‏ ‎из ‎крупнейших ‎некоммерческих ‎католических ‎систем‏ ‎здравоохранения ‎в‏ ‎Соединенных‏ ‎Штатах, ‎недавно ‎подверглась‏ ‎серьезной ‎кибератаке,‏ ‎повлиявшей ‎на ‎ее ‎работу‏ ‎в‏ ‎140 ‎больницах‏ ‎в ‎19‏ ‎штатах. ‎Атака ‎была ‎обнаружена ‎в‏ ‎среду‏ ‎и ‎привела‏ ‎к ‎массовым‏ ‎сбоям ‎в ‎работе ‎клиник ‎и‏ ‎обслуживании‏ ‎пациентов.

📌Обзор‏ ‎кибератаки

Кибератака ‎на‏ ‎Ascension ‎была‏ ‎впервые ‎замечена‏ ‎из-за‏ ‎«необычной ‎активности»‏ ‎в ‎некоторых ‎технологических ‎системах. ‎Это‏ ‎привело ‎к‏ ‎отключению‏ ‎электронных ‎медицинских ‎карт,‏ ‎порталов ‎для‏ ‎общения ‎с ‎пациентами, ‎таких‏ ‎как‏ ‎MyChart, ‎и‏ ‎различных ‎систем,‏ ‎используемых ‎для ‎заказа ‎анализов, ‎процедур‏ ‎и‏ ‎лекарств. ‎Это‏ ‎нарушение ‎заставило‏ ‎медицинских ‎работников ‎вернуться ‎к ‎ручным‏ ‎системам‏ ‎для‏ ‎ухода ‎за‏ ‎пациентами, ‎что‏ ‎напоминает ‎о‏ ‎доцифровых‏ ‎временах.

📌Влияние ‎на‏ ‎уход ‎за ‎пациентами

Кибератака ‎серьезно ‎повлияла‏ ‎на ‎обслуживание‏ ‎пациентов‏ ‎в ‎сети ‎Ascension.‏ ‎Машины ‎скорой‏ ‎помощи ‎были ‎перенаправлены, ‎а‏ ‎плановые‏ ‎процедуры, ‎не‏ ‎требующие ‎неотложной‏ ‎помощи, ‎были ‎временно ‎приостановлены ‎для‏ ‎определения‏ ‎приоритетности ‎неотложной‏ ‎помощи. ‎Пациентам‏ ‎было ‎рекомендовано ‎приносить ‎на ‎прием‏ ‎подробные‏ ‎записи‏ ‎о ‎своих‏ ‎симптомах ‎и‏ ‎список ‎лекарств.

📌Первопричина

Тип‏ ‎кибератаки‏ ‎был ‎идентифицирован‏ ‎как ‎атака ‎с ‎использованием ‎программ-вымогателей,‏ ‎в ‎частности,‏ ‎связанных‏ ‎с ‎группой ‎программ-вымогателей‏ ‎Black ‎Basta.‏ ‎Программы-вымогатели ‎Black ‎Basta ‎обычно‏ ‎проникают‏ ‎в ‎сети‏ ‎с ‎помощью‏ ‎таких ‎методов, ‎как ‎фишинговые ‎электронные‏ ‎письма,‏ ‎использование ‎уязвимостей‏ ‎в ‎программном‏ ‎обеспечении ‎или ‎использование ‎скомпрометированных ‎учетных‏ ‎данных.

📌RaaS

Black‏ ‎Basta‏ ‎— ‎это‏ ‎группа ‎программ-вымогателей‏ ‎как ‎услуга‏ ‎(RaaS),‏ ‎которая ‎появилась‏ ‎в ‎начале ‎2022 ‎года ‎и‏ ‎была ‎связана‏ ‎с‏ ‎несколькими ‎громкими ‎атаками.‏ ‎Группа ‎известна‏ ‎своей ‎тактикой ‎двойного ‎вымогательства,‏ ‎которая‏ ‎заключается ‎в‏ ‎шифровании ‎данных‏ ‎жертвы ‎и ‎угрозах ‎обнародовать ‎их,‏ ‎если‏ ‎выкуп ‎не‏ ‎будет ‎выплачен.‏ ‎Эта ‎группа ‎нацелена ‎на ‎различные‏ ‎сектора,‏ ‎включая‏ ‎здравоохранение, ‎что‏ ‎указывает ‎на‏ ‎характер ‎атак‏ ‎на‏ ‎организации ‎с‏ ‎критически ‎важной ‎инфраструктурой.

📌Точки ‎входа

Точка ‎входа‏ ‎или ‎уязвимость,‏ ‎используемая‏ ‎злоумышленниками, ‎включает ‎в‏ ‎себя ‎первоначальный‏ ‎доступ ‎с ‎помощью ‎фишинга,‏ ‎использование‏ ‎общедоступных ‎приложений,‏ ‎использование ‎ранее‏ ‎скомпрометированных ‎учетных ‎данных ‎для ‎получения‏ ‎более‏ ‎глубокого ‎доступа‏ ‎к ‎сети.

📌Последствия

Этот‏ ‎инцидент ‎является ‎частью ‎более ‎масштабной‏ ‎тенденции‏ ‎увеличения‏ ‎числа ‎кибератак‏ ‎на ‎системы‏ ‎здравоохранения, ‎которые‏ ‎особенно‏ ‎уязвимы ‎из-за‏ ‎критического ‎характера ‎предоставляемых ‎ими ‎услуг‏ ‎и ‎ценных‏ ‎данных,‏ ‎хранящихся ‎в ‎них.

📌Реакция‏ ‎компании

Ascension ‎привлекла‏ ‎компанию ‎Mandiant, ‎занимающуюся ‎кибербезопасностью‏ ‎и‏ ‎дочернюю ‎компанию‏ ‎Google, ‎для‏ ‎оказания ‎помощи ‎в ‎расследовании ‎и‏ ‎устранении‏ ‎последствий. ‎Основное‏ ‎внимание ‎уделяется‏ ‎расследованию ‎нарушения, ‎его ‎локализации ‎и‏ ‎восстановлению‏ ‎затронутых‏ ‎систем. ‎Однако‏ ‎в ‎настоящее‏ ‎время ‎нет‏ ‎точных‏ ‎сроков, ‎когда‏ ‎системы ‎снова ‎заработают ‎в ‎полную‏ ‎силу.


Читать: 2+ мин
logo Ирония безопасности

Взлом Dell

📌Компания ‎Dell‏ ‎сообщает ‎о ‎нарушении ‎безопасности: ‎компания‏ ‎Dell ‎Technologies‏ ‎подтвердила‏ ‎серьезную ‎утечку ‎данных,‏ ‎связанную ‎с‏ ‎базой ‎данных, ‎используемой ‎для‏ ‎хранения‏ ‎информации ‎о‏ ‎покупках ‎клиентов.‏ ‎Нарушение, ‎о ‎котором ‎стало ‎известно‏ ‎10‏ ‎мая ‎2024‏ ‎года, ‎затронуло‏ ‎около ‎49 ‎миллионов ‎клиентов. ‎Украденные‏ ‎данные‏ ‎включают‏ ‎имена ‎клиентов,‏ ‎физические ‎адреса‏ ‎и ‎сведения‏ ‎об‏ ‎оборудовании ‎Dell,‏ ‎но ‎не ‎содержат ‎конфиденциальной ‎информации,‏ ‎такой ‎как‏ ‎платежные‏ ‎реквизиты. ‎Компания ‎Dell‏ ‎инициировала ‎расследование,‏ ‎уведомила ‎правоохранительные ‎органы ‎и‏ ‎наняла‏ ‎стороннюю ‎судебно-медицинскую‏ ‎фирму ‎для‏ ‎дальнейшего ‎расследования ‎инцидента.

📌Подробная ‎информация ‎о‏ ‎взломе:‏ ‎Взлом ‎был‏ ‎осуществлен ‎с‏ ‎использованием ‎незащищенного ‎API, ‎подключенного ‎к‏ ‎партнерскому‏ ‎порталу.‏ ‎Злоумышленник, ‎известный‏ ‎как ‎Menelik,‏ ‎утверждал, ‎что‏ ‎с‏ ‎помощью ‎этого‏ ‎метода ‎он ‎удалил ‎информацию ‎из‏ ‎49 ‎миллионов‏ ‎записей‏ ‎клиентов. ‎Эти ‎данные‏ ‎включают ‎в‏ ‎себя ‎широкий ‎спектр ‎сведений‏ ‎об‏ ‎оборудовании, ‎таких‏ ‎как ‎сервисные‏ ‎метки, ‎описания ‎товаров, ‎даты ‎заказа‏ ‎и‏ ‎сведения ‎о‏ ‎гарантии. ‎Как‏ ‎сообщается, ‎компания ‎Dell ‎была ‎уведомлена‏ ‎об‏ ‎уязвимости‏ ‎злоумышленником ‎до‏ ‎того, ‎как‏ ‎данные ‎были‏ ‎выставлены‏ ‎на ‎продажу‏ ‎на ‎хакерском ‎форуме, ‎но ‎взлом‏ ‎был ‎локализован‏ ‎примерно‏ ‎через ‎две ‎недели.

📌Уведомление‏ ‎клиентов ‎и‏ ‎ответ ‎на ‎него: Компания ‎Dell‏ ‎разослала‏ ‎своим ‎клиентам‏ ‎уведомления, ‎предупреждающие‏ ‎их ‎о ‎взломе. ‎Компания ‎преуменьшила‏ ‎значимость‏ ‎украденных ‎данных,‏ ‎заявив, ‎что‏ ‎они ‎не ‎включают ‎финансовую ‎или‏ ‎особо‏ ‎важную‏ ‎информацию ‎о‏ ‎клиентах. ‎Однако‏ ‎компания ‎Dell‏ ‎посоветовала‏ ‎клиентам ‎проявлять‏ ‎бдительность ‎в ‎отношении ‎потенциальных ‎мошенников‏ ‎из ‎службы‏ ‎технической‏ ‎поддержки, ‎которые ‎могут‏ ‎использовать ‎украденные‏ ‎данные ‎об ‎оборудовании ‎для‏ ‎выдачи‏ ‎себя ‎за‏ ‎специалистов ‎службы‏ ‎поддержки ‎Dell.

📌Правовые ‎и ‎регулятивные ‎последствия:‏ ‎Этот‏ ‎инцидент ‎дополняет‏ ‎серию ‎утечек‏ ‎данных, ‎с ‎которыми ‎Dell ‎сталкивалась‏ ‎на‏ ‎протяжении‏ ‎многих ‎лет,‏ ‎и ‎вызывает‏ ‎обеспокоенность ‎по‏ ‎поводу‏ ‎мер ‎защиты‏ ‎данных ‎и ‎практики ‎кибербезопасности ‎компании.‏ ‎Предыдущие ‎нарушения‏ ‎приводили‏ ‎к ‎коллективным ‎судебным‏ ‎искам ‎и‏ ‎расследованиям ‎со ‎стороны ‎уполномоченных‏ ‎по‏ ‎защите ‎конфиденциальности,‏ ‎что ‎подчеркивало‏ ‎правовые ‎и ‎нормативные ‎последствия ‎для‏ ‎Dell.

📌Меры‏ ‎и ‎рекомендации‏ ‎по ‎кибербезопасности: В‏ ‎ответ ‎на ‎это ‎нарушение ‎компания‏ ‎Dell‏ ‎подчеркнула‏ ‎свою ‎приверженность‏ ‎кибербезопасности, ‎предложив‏ ‎различные ‎услуги‏ ‎и‏ ‎решения, ‎направленные‏ ‎на ‎повышение ‎ИТ-безопасности ‎и ‎киберустойчивости.‏ ‎Компания ‎предоставляет‏ ‎широкий‏ ‎спектр ‎продуктов ‎и‏ ‎консультационных ‎услуг,‏ ‎направленных ‎на ‎улучшение ‎возможностей‏ ‎обнаружения‏ ‎угроз, ‎реагирования‏ ‎на ‎них‏ ‎и ‎восстановления ‎киберпространства

Читать: 3+ мин
logo Ирония безопасности

Сезон конфиденциальности открыт: Каналы видеосвязи Бундесвера и Федерального правительства открыты для всеобщего обозрения в режиме онлайн

В ‎мире,‏ ‎где ‎мы ‎ожидаем, ‎что ‎военная‏ ‎и ‎правительственная‏ ‎связь‏ ‎будет ‎такой ‎же‏ ‎надежной, ‎как‏ ‎Форт-Нокс, ‎оказывается, ‎что ‎Бундесвер‏ ‎и‏ ‎федеральное ‎правительство‏ ‎были ‎больше‏ ‎похожи ‎на ‎открытую ‎книгу ‎на‏ ‎распродаже‏ ‎(благодаря ‎Webex):‏ ‎тысячи ‎ссылок‏ ‎на ‎то, ‎что ‎считалось ‎конфиденциальными‏ ‎видеовстречами,‏ ‎просто‏ ‎были ‎доступны‏ ‎любому, ‎кто‏ ‎мог ‎бы‏ ‎приложить‏ ‎титанические ‎усилия‏ ‎и ‎щелкнуть ‎мышью.

И ‎каков ‎был‏ ‎ответ? ‎В‏ ‎Бундесвере‏ ‎заверили, ‎что ‎«незамеченное‏ ‎или ‎несанкционированное‏ ‎участие ‎в ‎видеоконференциях» ‎так‏ ‎же‏ ‎маловероятно, ‎как‏ ‎обнаружение ‎единорога‏ ‎на ‎заднем ‎дворе, ‎что ‎гарантирует‏ ‎невозможность‏ ‎утечки ‎конфиденциального‏ ‎контента. ‎Потому‏ ‎что, ‎как ‎мы ‎все ‎знаем,‏ ‎если‏ ‎вы‏ ‎не ‎видите‏ ‎проблемы, ‎значит,‏ ‎ее ‎не‏ ‎существует.

Не‏ ‎стоит ‎забывать‏ ‎о ‎предыдущих ‎инцидентах, ‎которые ‎подготовили‏ ‎почву ‎для‏ ‎создания‏ ‎этого ‎шедевра ‎в‏ ‎области ‎безопасности.‏ ‎Бундесвер ‎уже ‎поразил ‎всех‏ ‎скандалом‏ ‎с ‎прослушиванием,‏ ‎в ‎котором‏ ‎участвовали ‎военно-воздушные ‎силы, ‎доказав, ‎что,‏ ‎когда‏ ‎дело ‎доходит‏ ‎до ‎защиты‏ ‎немецких ‎военных ‎секретов, ‎они ‎надежны,‏ ‎как‏ ‎и‏ ‎вся ‎остальная‏ ‎промышленность ‎за‏ ‎исключением ‎того,‏ ‎что‏ ‎сейчас ‎на‏ ‎1887.

Немного ‎фактов:

📌Публичный ‎доступ ‎к ‎ссылкам‏ ‎для ‎видеозвонков: тысячи‏ ‎ссылок‏ ‎на ‎конфиденциальные ‎видеовстречи‏ ‎были ‎общедоступны‏ ‎в ‎течение ‎нескольких ‎месяцев.‏ ‎Эта‏ ‎уязвимость ‎позволяла‏ ‎любому ‎пользователю‏ ‎видеть, ‎кто ‎кого ‎пригласил ‎на‏ ‎видеозвонок‏ ‎и ‎когда.

📌Используемая‏ ‎платформа: Платформой ‎видеоконференцсвязи,‏ ‎причастной ‎к ‎этому ‎нарушению ‎безопасности,‏ ‎является‏ ‎Webex,‏ ‎облачный ‎сервис,‏ ‎предоставляемый ‎Cisco.‏ ‎Эта ‎платформа‏ ‎использовалась‏ ‎не ‎только‏ ‎Бундесвером, ‎но ‎и ‎всеми ‎федеральными‏ ‎органами ‎власти,‏ ‎в‏ ‎том ‎числе ‎для‏ ‎проведения ‎первого‏ ‎полностью ‎цифрового ‎заседания ‎комитета‏ ‎Бундестага‏ ‎из-за ‎ограничений,‏ ‎связанных ‎с‏ ‎COVID-19.

📌Ответные ‎меры: ‎После ‎обнаружения ‎Бундесвер‏ ‎отключил‏ ‎свою ‎систему‏ ‎видеоконференцсвязи ‎от‏ ‎Интернета. ‎Представитель ‎Командования ‎по ‎кибер‏ ‎и‏ ‎информационному‏ ‎пространству ‎подтвердил,‏ ‎что ‎уязвимость‏ ‎была ‎устранена‏ ‎в‏ ‎течение ‎24‏ ‎часов ‎после ‎сообщения ‎о ‎ней.‏ ‎Однако ‎в‏ ‎Бундесвере‏ ‎подчеркнули, ‎что ‎«незамеченное‏ ‎или ‎несанкционированное‏ ‎участие ‎в ‎видеоконференциях» ‎было‏ ‎невозможно‏ ‎из-за ‎этой‏ ‎уязвимости, ‎предполагая,‏ ‎что ‎утечка ‎конфиденциального ‎контента ‎с‏ ‎конференций‏ ‎невозможна.

📌Критика: ‎Этот‏ ‎инцидент ‎вызвал‏ ‎критику ‎в ‎отношении ‎обеспечения ‎информационной‏ ‎безопасности‏ ‎в‏ ‎Бундесвере ‎и‏ ‎федеральном ‎правительстве.‏ ‎Представитель ‎Партии‏ ‎зеленых‏ ‎Константин ‎фон‏ ‎Нотц ‎раскритиковал ‎«большую ‎небрежность» ‎в‏ ‎Федеральном ‎министерстве‏ ‎обороны,‏ ‎подчеркнув ‎важность ‎проверок‏ ‎ИТ-безопасности, ‎особенно‏ ‎при ‎работе ‎с ‎конфиденциальными‏ ‎файлами‏ ‎и ‎информацией‏ ‎политического ‎характера.

📌Предыдущие‏ ‎инциденты: Это ‎не ‎первый ‎случай, ‎когда‏ ‎Бундесвер‏ ‎сталкивается ‎с‏ ‎проблемами ‎безопасности.‏ ‎В ‎марте ‎того ‎же ‎года‏ ‎сообщалось‏ ‎о‏ ‎скандале ‎с‏ ‎прослушиванием, ‎связанном‏ ‎с ‎Военно-воздушными‏ ‎силами,‏ ‎когда ‎произошла‏ ‎утечка ‎информации ‎о ‎телефонной ‎конференции,‏ ‎в ‎ходе‏ ‎которой‏ ‎обсуждалась ‎возможная ‎поставка‏ ‎крылатых ‎ракет‏ ‎Taurus. ‎Этот ‎инцидент ‎поднял‏ ‎вопросы‏ ‎о ‎сохранности‏ ‎немецких ‎военных‏ ‎секретов ‎и ‎эффективности ‎оперативной ‎безопасности‏ ‎Бундесвера‏ ‎(OPSEC).

📌Реакция ‎общественности‏ ‎и ‎политиков: Нарушение‏ ‎безопасности ‎вызвало ‎дискуссии ‎о ‎цифровой‏ ‎безопасности‏ ‎и‏ ‎необходимости ‎принятия‏ ‎жестких ‎мер‏ ‎для ‎защиты‏ ‎конфиденциальной‏ ‎информации. ‎Это‏ ‎также ‎отражает ‎текущие ‎проблемы, ‎с‏ ‎которыми ‎сталкиваются‏ ‎правительственные‏ ‎и ‎военные ‎учреждения‏ ‎при ‎защите‏ ‎своих ‎коммуникаций ‎в ‎эпоху‏ ‎цифровых‏ ‎технологий

Читать: 4+ мин
logo Ирония безопасности

Нефтегазовая отрасль, кибер-атаки и геймификация

Системы ‎сжиженного‏ ‎природного ‎газа ‎уязвимы ‎для ‎кибератак‏ ‎из-за ‎внутренних‏ ‎системных‏ ‎рисков, ‎которые ‎включают‏ ‎в ‎себя‏ ‎удаленно ‎управляемые ‎системы ‎сторонних‏ ‎производителей‏ ‎и ‎уязвимые‏ ‎бортовые ‎технологии,‏ ‎такие ‎как ‎программируемые ‎логические ‎контроллеры‏ ‎(ПЛК),‏ ‎глобальная ‎система‏ ‎позиционирования ‎(GPS)‏ ‎и ‎система ‎автоматической ‎идентификации ‎(AIS).‏ ‎Эти‏ ‎уязвимости‏ ‎могут ‎привести‏ ‎к ‎переполнению‏ ‎топливных ‎баков,‏ ‎случайному‏ ‎выбросу ‎СПГ‏ ‎и ‎другим ‎рискам, ‎которые ‎делают‏ ‎СПГ ‎недоступным‏ ‎или‏ ‎вызывают ‎серьезные ‎последствия‏ ‎при ‎возвращении‏ ‎в ‎газообразное ‎состояние

В ‎середине‏ ‎февраля‏ ‎2022 ‎года‏ ‎хакеры ‎получили‏ ‎доступ ‎к ‎компьютерам, ‎принадлежащим ‎нынешним‏ ‎и‏ ‎бывшим ‎сотрудникам‏ ‎почти ‎двух‏ ‎десятков ‎крупных ‎поставщиков ‎и ‎экспортеров‏ ‎природного‏ ‎газа,‏ ‎включая ‎Chevron‏ ‎Corp., ‎Cheniere‏ ‎Energy ‎Inc.‏ ‎и‏ ‎Kinder ‎Morgan‏ ‎Inc. ‎Эти ‎атаки ‎были ‎нацелены‏ ‎на ‎компании,‏ ‎занимающиеся‏ ‎производством ‎сжиженного ‎природного‏ ‎газа ‎(СПГ),‏ ‎и ‎стали ‎первым ‎этапом‏ ‎в‏ ‎попытке ‎проникнуть‏ ‎во ‎все‏ ‎более ‎важный ‎сектор ‎энергетической ‎отрасли.

Кроме‏ ‎того,‏ ‎ФБР ‎предупредило‏ ‎энергетический ‎сектор‏ ‎о ‎вероятном ‎увеличении ‎числа ‎атак‏ ‎со‏ ‎стороны‏ ‎китайских ‎и‏ ‎российских ‎хакеров‏ ‎в ‎связи‏ ‎с‏ ‎изменениями ‎в‏ ‎глобальной ‎цепочке ‎поставок ‎энергии. ‎В‏ ‎предупреждении ‎упоминаются‏ ‎такие‏ ‎факторы, ‎как ‎увеличение‏ ‎экспорта ‎СПГ‏ ‎из ‎США ‎и ‎продолжающееся‏ ‎давление‏ ‎Запада ‎на‏ ‎энергоснабжение ‎России,‏ ‎но ‎не ‎упоминаются ‎какие-либо ‎конкретные‏ ‎нападения‏ ‎на ‎танкеры‏ ‎со ‎сжиженным‏ ‎газом.

Штаб-квартиры ‎Chevron ‎Corp., ‎Cheniere ‎Energy‏ ‎Inc.‏ ‎и‏ ‎Kinder ‎Morgan‏ ‎Inc. ‎находятся‏ ‎в ‎Соединенных‏ ‎Штатах:‏ ‎штаб-квартира ‎Chevron‏ ‎расположена ‎в ‎Сан-Рамоне, ‎штат ‎Калифорния,‏ ‎штаб-квартира ‎Cheniere‏ ‎Energy‏ ‎находится ‎в ‎Хьюстоне,‏ ‎штат ‎Техас,‏ ‎а ‎штаб-квартира ‎Kinder ‎Morgan‏ ‎—‏ ‎в ‎Хьюстоне,‏ ‎штат ‎Техас.

Настоящий‏ ‎момент… ‎«Мы ‎даже ‎не ‎можем‏ ‎построить‏ ‎даже ‎наши‏ ‎собственные ‎танкеры‏ ‎со ‎сжиженным ‎газом ‎здесь, ‎в‏ ‎Соединенных‏ ‎Штатах».

По‏ ‎иронии ‎судьбы,‏ ‎оказывается, ‎что‏ ‎ни ‎одна‏ ‎судоверфь‏ ‎в ‎Соединенных‏ ‎Штатах ‎не ‎способна ‎строить ‎танкеры‏ ‎для ‎сжиженного‏ ‎газа,‏ ‎как ‎признал ‎министр‏ ‎ВМС ‎США‏ ‎Карлос ‎Дель ‎Торо ‎в‏ ‎своем‏ ‎выступлении ‎перед‏ ‎Конгрессом ‎в‏ ‎среду. ‎«Мы ‎утратили ‎это ‎искусство‏ ‎здесь,‏ ‎в ‎Соединенных‏ ‎Штатах. ‎Мы‏ ‎даже ‎не ‎можем ‎строить ‎свои‏ ‎собственные‏ ‎танкеры‏ ‎для ‎сжиженного‏ ‎газа ‎здесь,‏ ‎в ‎Соединенных‏ ‎Штатах»,‏ ‎— ‎заявил‏ ‎Дель ‎Торо ‎Комитету ‎по ‎вооруженным‏ ‎силам ‎Палаты‏ ‎представителей‏ ‎США. ‎Согласно ‎судостроительным‏ ‎документам, ‎последний‏ ‎раз ‎американская ‎верфь ‎производила‏ ‎танкер‏ ‎для ‎сжиженного‏ ‎газа ‎в‏ ‎1980 ‎году.

Это ‎открытие ‎является ‎прекрасным‏ ‎примером‏ ‎геймификации ‎сознания,‏ ‎когда ‎люди‏ ‎сосредотачиваются ‎на ‎развитии ‎определенных ‎технологий‏ ‎до‏ ‎определенного‏ ‎уровня, ‎а‏ ‎затем ‎успокаиваются‏ ‎и ‎пренебрегают‏ ‎постоянными‏ ‎улучшениями, ‎исследованиями‏ ‎и ‎разработками. ‎В ‎конце ‎концов,‏ ‎зачем ‎беспокоиться,‏ ‎если‏ ‎мы ‎уже ‎достигли‏ ‎того, ‎что‏ ‎нам ‎нужно? ‎Компьютерные ‎игры‏ ‎научили‏ ‎нас ‎тому,‏ ‎что ‎если‏ ‎что-то ‎изобретено, ‎то ‎его ‎не‏ ‎нужно‏ ‎изобретать ‎заново.‏ ‎Мы ‎совершенствуем‏ ‎наши ‎технологии, ‎наслаждаемся ‎славой, ‎а‏ ‎затем‏ ‎двигаемся‏ ‎дальше.

Но ‎затем‏ ‎в ‎дверь‏ ‎стучит ‎реальность‏ ‎с‏ ‎ее ‎раздражающей‏ ‎привычкой ‎не ‎следовать ‎правилам ‎игры.‏ ‎Технологии ‎могут‏ ‎быть‏ ‎забыты ‎и ‎утеряны,‏ ‎прогресс ‎может‏ ‎замедлиться, ‎а ‎квалифицированные ‎работники‏ ‎могут‏ ‎исчезнуть ‎или‏ ‎забыть ‎о‏ ‎своих ‎навыках. ‎И ‎если ‎существует‏ ‎40-летний‏ ‎разрыв ‎между‏ ‎тем, ‎когда‏ ‎технология ‎использовалась ‎в ‎последний ‎раз,‏ ‎и‏ ‎тем,‏ ‎когда ‎ее‏ ‎решили ‎возродить,‏ ‎в ‎действие‏ ‎вступает‏ ‎принцип ‎двух‏ ‎умерших ‎поколений. ‎Этот ‎принцип ‎гласит,‏ ‎что ‎20-летних‏ ‎инженеров‏ ‎могут ‎обучать ‎40-летние,‏ ‎но ‎не‏ ‎60-летние. ‎Даже ‎если ‎кто-то,‏ ‎кто‏ ‎работал ‎над‏ ‎технологией ‎в‏ ‎1980-х ‎годах, ‎захочет ‎преподавать, ‎ему‏ ‎может‏ ‎быть ‎трудно‏ ‎наладить ‎контакт‏ ‎с ‎молодым ‎поколением.

Обратите ‎внимание ‎на‏ ‎слезы‏ ‎и‏ ‎возгласы ‎недоверия.‏ ‎«Но ‎я‏ ‎играл ‎на‏ ‎компьютере,‏ ‎и ‎это‏ ‎было ‎совсем ‎не ‎так! ‎Это‏ ‎слишком ‎сложно‏ ‎и‏ ‎запутанно. ‎Давайте ‎просто‏ ‎притворимся, ‎что‏ ‎это ‎неправда. ‎В ‎конце‏ ‎концов,‏ ‎если ‎США‏ ‎когда-то ‎смогли‏ ‎построить ‎танкер ‎или ‎полететь ‎на‏ ‎Луну,‏ ‎они, ‎должно‏ ‎быть, ‎способны‏ ‎сделать ‎это ‎и ‎сейчас. ‎Я‏ ‎верю‏ ‎в‏ ‎это, ‎и‏ ‎в ‎это‏ ‎приятно ‎и‏ ‎легко‏ ‎верить.»

Читать: 2+ мин
logo Ирония безопасности

Предполагаемые хакеры из Китая используют вредоносную платформу «Cuttlefish» для атаки на Турцию

📌Идентификация ‎вредоносного‏ ‎ПО ‎и ‎его ‎активность: ‎Вредоносное‏ ‎ПО, ‎идентифицированное‏ ‎как‏ ‎Cuttlefish, ‎было ‎активно‏ ‎как ‎минимум‏ ‎с ‎27 ‎июля ‎2023‏ ‎года,‏ ‎а ‎последняя‏ ‎кампания ‎проводилась‏ ‎с ‎октября ‎2023 ‎по ‎апрель‏ ‎2024‏ ‎года. ‎Вирус‏ ‎предназначен ‎для‏ ‎проникновения ‎в ‎маршрутизаторы ‎и ‎другое‏ ‎сетевое‏ ‎оборудование‏ ‎с ‎целью‏ ‎незаметной ‎кражи‏ ‎информации.

📌Географическая ‎направленность‏ ‎и‏ ‎жертвы: ‎Кампания‏ ‎в ‎основном ‎затронула ‎Турцию, ‎где‏ ‎99% ‎случаев‏ ‎заражения‏ ‎происходит ‎внутри ‎страны.‏ ‎Среди ‎остальных‏ ‎жертв ‎— ‎глобальные ‎операторы‏ ‎спутниковой‏ ‎связи ‎и,‏ ‎возможно, ‎центр‏ ‎обработки ‎данных, ‎расположенный ‎в ‎США.

📌Связь‏ ‎с‏ ‎китайскими ‎операциями:‏ ‎Исследователи ‎из‏ ‎Black ‎Lotus ‎Labs ‎предполагают ‎наличие‏ ‎связи‏ ‎между‏ ‎Cuttlefish ‎и‏ ‎китайским ‎правительством‏ ‎из-за ‎значительного‏ ‎совпадения‏ ‎с ‎другой‏ ‎вредоносной ‎программой ‎под ‎названием ‎HiatusRat,‏ ‎которая ‎использовалась‏ ‎в‏ ‎операциях, ‎отвечающих ‎интересам‏ ‎Китая.

📌Принцип ‎работы: Cuttlefish‏ ‎собирает ‎данные ‎о ‎пользователях‏ ‎и‏ ‎устройствах, ‎находящихся‏ ‎за ‎пределами‏ ‎целевой ‎сети, ‎что ‎позволяет ‎хакерам‏ ‎отслеживать‏ ‎весь ‎трафик,‏ ‎проходящий ‎через‏ ‎скомпрометированные ‎устройства. ‎Программа ‎предназначена ‎для‏ ‎маршрутизаторов‏ ‎корпоративного‏ ‎уровня ‎для‏ ‎малого ‎и‏ ‎домашнего ‎офиса‏ ‎(SOHO).

📌Кража‏ ‎данных: ‎Вредоносная‏ ‎программа ‎настроена ‎на ‎кражу ‎ключей‏ ‎для ‎облачных‏ ‎сервисов,‏ ‎таких ‎как ‎Alicloud,‏ ‎AWS, ‎Digital‏ ‎Ocean, ‎CloudFlare ‎и ‎BitBucket.‏ ‎Это‏ ‎позволяет ‎злоумышленникам‏ ‎получать ‎доступ‏ ‎к ‎данным ‎из ‎облачных ‎ресурсов,‏ ‎которые,‏ ‎как ‎правило,‏ ‎менее ‎защищены,‏ ‎чем ‎традиционные ‎сетевые ‎периметры.

📌Проблемы ‎обнаружения: Характер‏ ‎атаки,‏ ‎осуществляемой‏ ‎через ‎надежную‏ ‎внутреннюю ‎сеть,‏ ‎делает ‎ее‏ ‎особенно‏ ‎трудной ‎для‏ ‎обнаружения. ‎Многие ‎средства ‎обеспечения ‎безопасности‏ ‎сосредоточены ‎на‏ ‎внешних‏ ‎угрозах, ‎тем ‎самым‏ ‎потенциально ‎упуская‏ ‎из ‎виду ‎такие ‎действия,‏ ‎возникающие‏ ‎внутри ‎компании.

📌Последствия:‏ ‎ освещается ‎меняющийся‏ ‎ландшафт ‎угроз, ‎в ‎котором ‎методы‏ ‎пассивного‏ ‎подслушивания ‎и‏ ‎перехвата ‎данных‏ ‎становятся ‎все ‎более ‎изощренными. ‎Растущая‏ ‎проблема,‏ ‎связанная‏ ‎с ‎использованием‏ ‎облачных ‎средств‏ ‎аутентификации, ‎требует‏ ‎усиления‏ ‎мер ‎безопасности.

Читать: 2+ мин
logo Ирония безопасности

Иранские кибершпионы

📌Тактика ‎маскировки: APT42‏ ‎выдает ‎себя ‎за ‎известные ‎новостные‏ ‎агентства ‎и‏ ‎аналитические‏ ‎центры, ‎такие ‎как‏ ‎The ‎Washington‏ ‎Post, ‎The ‎Economist ‎и‏ ‎The‏ ‎Jerusalem ‎Post,‏ ‎чтобы ‎воздействовать‏ ‎на ‎журналистов, ‎исследователей ‎и ‎активистов‏ ‎в‏ ‎западных ‎странах‏ ‎и ‎на‏ ‎Ближнем ‎Востоке. ‎Эта ‎кампания, ‎которая‏ ‎началась‏ ‎в‏ ‎2021 ‎году‏ ‎и ‎продолжается‏ ‎до ‎сих‏ ‎пор,‏ ‎включает ‎в‏ ‎себя ‎создание ‎поддельных ‎ссылок ‎на‏ ‎веб-сайты ‎для‏ ‎получения‏ ‎учетных ‎данных ‎для‏ ‎входа ‎в‏ ‎систему ‎от ‎жертв.

📌Минимальное ‎воздействие: Методы,‏ ‎применяемые‏ ‎APT42, ‎разработаны‏ ‎таким ‎образом,‏ ‎чтобы ‎оставлять ‎минимальное ‎воздействие, ‎что‏ ‎усложняет‏ ‎сетевым ‎защитникам‏ ‎задачу ‎обнаружения‏ ‎и ‎пресечения ‎их ‎деятельности. ‎Такая‏ ‎скрытность‏ ‎достигается‏ ‎за ‎счет‏ ‎использования ‎методов‏ ‎тайпосквоттинга ‎и‏ ‎социальной‏ ‎инженерии.

📌Тайпсквоттинг ‎и‏ ‎социальная ‎инженерия: APT42 ‎часто ‎использует ‎тайпсквоттинг,‏ ‎приобретая ‎веб-домены,‏ ‎которые‏ ‎выглядят ‎как ‎настоящие,‏ ‎но ‎содержат‏ ‎небольшие ‎ошибки ‎или ‎изменения,‏ ‎для‏ ‎создания ‎вредоносных‏ ‎ссылок. ‎Эти‏ ‎ссылки ‎перенаправляют ‎получателей ‎на ‎поддельные‏ ‎страницы‏ ‎входа ‎в‏ ‎Google. ‎В‏ ‎качестве ‎примера ‎приводится ‎«washington ‎post[.]press»,‏ ‎где‏ ‎буква‏ ‎«q» ‎заменяет‏ ‎букву ‎«g»‏ ‎в ‎слове‏ ‎«Вашингтон».

📌Преследование‏ ‎конкретных ‎лиц:‏ ‎В ‎2023 ‎году ‎APT42, ‎как‏ ‎сообщается, ‎выдал‏ ‎себя‏ ‎за ‎старшего ‎научного‏ ‎сотрудника ‎британского‏ ‎аналитического ‎центра ‎Royal ‎United‏ ‎Services‏ ‎Institute ‎(RUSI),‏ ‎пытаясь ‎распространить‏ ‎вредоносное ‎ПО ‎среди ‎экспертов ‎по‏ ‎ядерной‏ ‎безопасности ‎в‏ ‎базирующемся ‎в‏ ‎США ‎аналитическом ‎центре, ‎специализирующемся ‎на‏ ‎международных‏ ‎делах.

📌Атаки‏ ‎в ‎облачной‏ ‎среде: ‎В‏ ‎период ‎с‏ ‎2022‏ ‎по ‎2023‏ ‎год ‎было ‎замечено, ‎что ‎APT42‏ ‎осуществлял ‎утечку‏ ‎документов‏ ‎и ‎конфиденциальной ‎информации‏ ‎из ‎общедоступной‏ ‎облачной ‎инфраструктуры ‎жертв, ‎такой‏ ‎как‏ ‎среда ‎Microsoft‏ ‎365. ‎Эти‏ ‎атаки ‎были ‎нацелены ‎на ‎юридические‏ ‎компании‏ ‎и ‎некоммерческие‏ ‎организации ‎в‏ ‎США ‎и ‎Великобритании.

📌Пересечение ‎с ‎другими‏ ‎операциями: деятельность‏ ‎APT42‏ ‎совпадает ‎с‏ ‎другими ‎операциями,‏ ‎связанными ‎с‏ ‎Ираном,‏ ‎под ‎названиями‏ ‎TA453, ‎Charming ‎Kitten ‎и ‎Mint‏ ‎Sandstorm. ‎Это‏ ‎указывает‏ ‎на ‎более ‎широкую‏ ‎схему ‎кибершпионажа,‏ ‎связанную ‎с ‎государственными ‎интересами‏ ‎Ирана

Читать: 1+ мин
logo Ирония безопасности

Железный (кибер) купол под ударом

Хакерские ‎группы‏ ‎заявили, ‎что ‎они ‎успешно ‎взломали‏ ‎израильские ‎системы‏ ‎предупреждения‏ ‎о ‎ракетном ‎нападении,‏ ‎включая ‎«Железный‏ ‎купол». ‎Однако ‎неясно, ‎соответствуют‏ ‎ли‏ ‎эти ‎заявления‏ ‎действительности ‎или‏ ‎нет. ‎«Железный ‎купол» ‎— ‎это‏ ‎современная‏ ‎система ‎противовоздушной‏ ‎обороны, ‎предназначенная‏ ‎для ‎перехвата ‎ракет ‎малой ‎дальности‏ ‎и‏ ‎артиллерийских‏ ‎снарядов, ‎выпущенных‏ ‎с ‎расстояния‏ ‎от ‎4‏ ‎до‏ ‎70 ‎километров.‏ ‎Сообщается, ‎что ‎ее ‎эффективность ‎превышает‏ ‎90 ‎процентов.

** Железный‏ ‎купол‏ ‎предполагает ‎совместную ‎работу‏ ‎экспертов ‎по‏ ‎кибербезопасности ‎из ‎различных ‎ведомств,‏ ‎включая‏ ‎министерство ‎обороны,‏ ‎Силы ‎обороны‏ ‎Израиля ‎и ‎шпионские ‎агентства ‎«Моссад»‏ ‎и‏ ‎«Шин ‎Бет».‏ ‎Он ‎будет‏ ‎использовать ‎искусственный ‎интеллект ‎(ИИ) ‎и‏ ‎небольшую‏ ‎армию‏ ‎сотрудников ‎спецслужб‏ ‎для ‎защиты‏ ‎жизненно ‎важной‏ ‎инфраструктуры‏ ‎Иерусалима ‎от‏ ‎изощренных ‎кибератак, ‎осуществляемых ‎враждебными ‎странами.‏ ‎Однако ‎никаких‏ ‎конкретных‏ ‎подробностей ‎о ‎механизмах‏ ‎и ‎инструментах‏ ‎системы ‎киберзащиты ‎предоставлено ‎не‏ ‎было.

Читать: 3+ мин
logo Ирония безопасности

Why Great Powers Launch Destructive Cyber Operations and What to Do About It

Здесь ‎мы‏ ‎имеем ‎дело ‎со ‎экспертами ‎по‏ ‎международным ‎отношениям‏ ‎(DGAP),‏ ‎мастерами ‎геополитической ‎проницательности,‏ ‎которые ‎почему-то‏ ‎подают ‎очередное ‎очевидное ‎блюдо‏ ‎в‏ ‎своей ‎публикации‏ ‎«Почему ‎Великие‏ ‎державы ‎запускают ‎разрушительные ‎кибер-операции ‎и‏ ‎что‏ ‎с ‎этим‏ ‎делать». Захватывающая ‎история‏ ‎о ‎том, ‎как ‎большие, ‎плохие‏ ‎страны‏ ‎пытаются‏ ‎посеять ‎хаос‏ ‎среди ‎менее‏ ‎(технологически) ‎удачливых.‏ ‎И‏ ‎что ‎же‏ ‎они ‎предлагают ‎с ‎этим ‎делать?‏ ‎Анализируйте, ‎прогнозируйте‏ ‎и‏ ‎разрабатывайте ‎стратегию. ‎Действительно,‏ ‎новаторское ‎решение.

Вся‏ ‎статья ‎DGAP ‎выглядит ‎как‏ ‎рассказ‏ ‎о ‎кризисе‏ ‎среднего ‎возраста:‏ ‎с ‎аспектами ‎кибербезопасности ‎умных ‎городов‏ ‎и‏ ‎экзистенциальным ‎страхом‏ ‎перед ‎технологической‏ ‎зависимостью. ‎Для ‎усиления ‎эффекта ‎они‏ ‎связывают‏ ‎кибервойны‏ ‎и ‎распространение‏ ‎оружия ‎массового‏ ‎уничтожения ‎и‏ ‎здесь‏ ‎мы ‎узнаем,‏ ‎что ‎великие ‎державы ‎проводят ‎кибератаки‏ ‎по ‎тем‏ ‎же‏ ‎причинам, ‎по ‎которым‏ ‎они ‎делают‏ ‎все ‎остальное: ‎власть, ‎влияние‏ ‎и‏ ‎деньги. ‎(очевидно,‏ ‎со ‎знанием‏ ‎дела ‎автор ‎пишет). ‎И ‎конечно‏ ‎автор‏ ‎решил ‎хайпануть‏ ‎и ‎напомнить‏ ‎о ‎роли ‎машинного ‎обучения ‎в‏ ‎кибер-операциях.

Теперь‏ ‎давайте‏ ‎углубимся ‎во‏ ‎«всеобъемлющий» ‎обзор‏ ‎кибербезопасности ‎в‏ ‎статье.‏ ‎Автор ‎указывает‏ ‎на ‎хорошее ‎(блестящие ‎новые ‎технологии),‏ ‎плохое ‎(эти‏ ‎надоедливые,‏ ‎постоянные ‎угрозы) ‎и‏ ‎уродливое ‎(преступные‏ ‎организации ‎с ‎большими ‎амбициями,‏ ‎чем‏ ‎у ‎стартапа‏ ‎из ‎Кремниевой‏ ‎долины). ‎Но ‎когда ‎дело ‎доходит‏ ‎до‏ ‎негативов, ‎автор‏ ‎ходит ‎на‏ ‎цыпочках, ‎как ‎будто ‎старается ‎не‏ ‎разбудить‏ ‎спящего.

Итак,‏ ‎вот ‎он,‏ ‎мастер-класс ‎по‏ ‎констатации ‎очевидного‏ ‎с‏ ‎долей ‎пост-иронии.‏ ‎Помните, ‎когда ‎дело ‎доходит ‎до‏ ‎кибервойны, ‎дело‏ ‎не‏ ‎в ‎размере ‎вашего‏ ‎цифрового ‎арсенала,‏ ‎а ‎в ‎том, ‎как‏ ‎вы‏ ‎его ‎используете.‏ ‎По ‎крайней‏ ‎мере, ‎нам ‎так ‎говорят.


Подробный ‎разбор

Обновления проекта

Метки

ирониябезопасности 84 новости 41 ирониябезопасностиpdf 36 разбор 11 исследование 10 кибер-атаки 10 ИИ 7 кибер безопасность 7 китай 7 патент 6 сша 6 дайджест 4 медицина 4 россия 4 Microsoft 3 кибер-операции 3 руководство 3 санкции 3 утечка данных 3 фишинг 3 ai 2 console architecture 2 DICOM 2 LLM 2 offensive 2 Антарктика 2 архитектура консолей 2 Био 2 биобезопасность 2 биотех 2 биотехнологии 2 деньги 2 Европол 2 ЕС 2 информационная безопасность 2 кибербиобезопасность 2 amazon web services 1 APAC 1 APT29 1 ArcaneDoor 1 Ascension 1 AT&T 1 aws 1 BeiDou 1 boening 1 Change Healthcare 1 cisa 1 CISO 1 CN111913833A 1 Continuous Management 1 CTEM 1 Cuttlefish 1 Cyber Defense Doctrine 1 CyberDome 1 cybersecurity 1 cybsafe 1 Czech Republic 1 cудебный иск 1 DASF 1 Databricks AI Security Framework 1 dell 1 Discord 1 fakenews 1 FTC 1 game consoles 1 GCJ-02 1 gemini 1 Gemma 1 GenerativeAI 1 Google 1 GPS 1 Handala 1 humanoid robot 1 ICS 1 IIoT 1 incident response 1 intelbroker 1 IoMT 1 IoT 1 Iron Dome 1 Llama 1 Marine Security 1 Maritime security 1 market 1 medical communication 1 medical security 1 message queue 1 ML 1 ModelBest 1 mq брокеры 1 NavIC 1 nes 1 nozomi 1 NVidia 1 PlayStation 1 playstation 2 1 playstation 3 1 ps2 1 ps3 1 railway 1 Ring 1 risks 1 rodrigo copetti 1 security 1 snes 1 T-Mobile 1 Tensor 1 Threat 1 Threat Exposure Management 1 UNC1549 1 UnitedHealth Group 1 US11483343B2 1 US11496512B2 1 US11611582B2 1 US20220232015A1 1 US9071600B2 1 Verizon 1 webex 1 Whatsapp 1 xbox 1 xbox 360 1 xbox original 1 zcaler 1 авиация 1 Азиатско-Тихоокеанский регион 1 безопасность 1 бот 1 БПЛА 1 брокеры сообщений 1 Бюджетные сокращения 1 ВВС 1 ВВС США 1 Вестчестер 1 ВК 1 военная авиация 1 вредоносный код 1 Выборы ЕС 2024 1 Геймификация 1 германия 1 глонасс 1 госдеп 1 госсектор 1 гуманоидные роботы 1 демократия 1 дипломатия 1 Драма в зале заседаний 1 евросоюз 1 жд 1 железно-дорожные системы 1 железный купол 1 женщины 1 защита 1 здравоохранение 1 игровые консоли 1 Израиль 1 Индия 1 индонезия 1 Интернет вещей 1 иран 1 искусственный интеллект 1 категории 1 кибер преступления 1 кибер страхование 1 кибер угрозы 1 кибер-страхование 1 контент 1 Копипаст 1 Корея 1 манипуляция информацией 1 министерство обороны 1 министерство обороны сша 1 мо сша 1 морская безопасность 1 морские порты 1 моссад 1 МУС 1 навигация 1 надзор за безопасностью полетов 1 нефтегаз 1 нормативные акты 1 олимпийские игры 2024 1 палестина 1 париж 1 Платные уровни 1 промышленные системы 1 Разведслужбы 1 рынок 1 Рынок кибер-страхования 1 Социальная инженерия 1 спг 1 страхование 1 Стэнфорд 1 судоходство 1 торговля 1 турция 1 управление инцидентами 1 управление рисками 1 управление уязвимостями 1 фбр 1 фейк новости 1 Фестиваль стресса для CISO 1 Франция 1 Человекоцентричная безопасность 1 Чешская Республика 1 Шабак 1 шинбет 1 шпионаж 1 шпионское по 1 экосистема 1 юридические вопросы 1 Больше тегов

Фильтры

Подарить подписку

Будет создан код, который позволит адресату получить бесплатный для него доступ на определённый уровень подписки.

Оплата за этого пользователя будет списываться с вашей карты вплоть до отмены подписки. Код может быть показан на экране или отправлен по почте вместе с инструкцией.

Будет создан код, который позволит адресату получить сумму на баланс.

Разово будет списана указанная сумма и зачислена на баланс пользователя, воспользовавшегося данным промокодом.

Добавить карту
0/2048