Positive Events – Telegram
Positive Events
6.11K subscribers
972 photos
187 videos
1 file
945 links
Канал о крупнейшем в России фестивале по кибербезопасности Positive Hack Days (PHDays), кибербитве Standoff и других мероприятиях Positive Technologies.
Download Telegram
Каждый год мы собираем лучших экспертов и практиков на PHDays и рассказываем о тенденциях в ИБ. А еще показываем как взламывают банкоматы, POS-терминалы и даже обычные амбарные замки😏

Упрощение работы с дистанционными каналами для клиентов создает много вызовов для бизнеса и возможностей для злоумышленников.

Что происходит с финансовым сектором рассказал Алексей Колесников, директор по продажам iSimpleLab.
Forwarded from Positive Technologies
На ПМЭФ началась специальная сессия «Технологии и инновации для устойчивого развития».

Представители топ-менеджмента крупных компаний и высокотехнологичных стартапов обсудят здесь перспективы устойчивых бизнес-моделей и прорывных продуктов, которые могут приблизить нас к достижению целей устойчивого развития.

Дискуссия включает, в частности, такие темы, как FoodTech для продовольственной безопасности, технологии и мусорный кризис, финтех и блокчейн в эпоху пандемии, гендерное равенство и инновационные технологии в медицине.
В мероприятии принимают участие: Алиса Мельникова, директор по цифровым и информационным технологиям СИБУР, Андрей Зюзин, управляющий партнер, фонд F4G, Никита Кукушкин, актер и создатель мобильного приложения «Помощь», генеральный директор Positive Technologies Юрий Максимов и другие.
Присоединяйтесь к трансляции.
О популяризации ИБ в ритейле, изменениях в работе сети магазинов, сотрудниках, шифровальщиках, шантаже и практических мероприятиях - в коротком интервью Дмитрия Кузеванова, руководителя отдела информационной безопасности Азбуки Вкуса
Сломать ИИ: разбор заданий AI CTF на PHDays 10

В этом году мы постарались сделать чуть более близкие для DS задания, и верим, что получилось довольно удачно 🖤

У нас было 3 задания, специфичных для DS специалистов, один на автоматизацию и 2 задания, хоть и в оговоренной тематике, но более близкие для классических специалистов по безопасности.

При этом за чуть больше сутки 19 участникам удалось сдать хотя бы один флаг. Все задания были решены, но никто не решил все. С одной стороны был риск, что кто-то все решит и станет скучно, но с другой, кажется у нас получилось сделать вполне решаемые таски.

Но кажется в следующий раз придется добавлять еще более сложное задание, чтоб уж точно вызвать челлендж 🥲

Весь разбор здесь
За банковскую систему города F на The Standoff отвечала IT-компания Osnova, которая предоставила для киберполигона свой платежный процессинг на открытом коде: банк, который выпустил карточки жителям города, платежное решение для интернет-магазинов, другие элементы финансовой инфраструктуры компании FairMarket.

Зачем выпускать софт, которым можно воспользоваться бесплатно, хакерских маркетплейсах и вымогальщиках рассказал Антон Куранда, СТО RBK.MONEY и OSNOVA 👀

https://www.youtube.com/watch?v=uPMYKbxYYL0

P.S. Финансовая система киберполигона жесткий краш-тест прошла успешно – процессинг Osnova выдержал все атаки 🤘
Двадцатый выпуск security-новостей с Александром Антиповым, главредом Securitylab.ru.

Темы нового ролика:

- Искусственный интеллект впервые использовали в военных действиях,
- боевой ИИ впервые принял решение об убийстве человека,
- Интерпол перехватил похищенные кибермошенниками $83 млн,
- Британская полиция вместо фермы марихуаны обнаружила майнеров биткойнов,
- крупнейший в мире производитель мяса остановил производство из-за кибератаки,
- американские солдаты раскрыли данные о ядерном оружии США через обучающие карточки,
- мошенники украли у профессора психиатрии 14 млн рублей,
- более половины европейцев хотят заменить законодателей на ИИ,
- Сбер рассказал о работе типичного мошеннического колл-центра,
- школьник-хакер из Новосибирска требует 2.5 млн рублей компенсации.
Часто, компании выделяют деньги на ИБ либо после крупных утечек, либо после других инцидентов. Тогда как система информационной безопасности должна строиться не сиюминутно, а планомерно, основываясь  на рискориентированном подходе. Что думаете об этом?

Об атаках на цепочки поставок, аренду ВПО и сдача персональных данных по подписке - Руслан Рахметов, генеральный директор Security Vision
Произошел второй за год крупнейший в истории слив паролей

В свободном доступе оказались 8 млрд паролей. Предыдущий рекорд установлен в первых числах февраля 2021 г.

Файл в сеть выложил пользователь RockYou2021. Документ весит около 100 ГБ и содержит свыше 8,459 млрд строчек, каждая из которых – это отдельный пароль. 

Чем опасен этот слив? Получив файл, киберпреступники, например, смогут комбинировать пароли другими данными из подобных баз, утекших ранее. К примеру, с адресами электронной почты.

Также документ может стать основой «словаря паролей», упрощающих проведение брутфорс-атак (взлом аккаунтов при помощи специального ПО методом перебора паролей).

В сети уже начались споры о происхождении паролей. Кто-то утверждает, что они сгенерированы, а не собраны. Другие - что без привязки к ресурсу подобрать комбинацию логин/пароль при таком количестве данных просто нереально.

А что думаете вы?

👉 Смотри записи всех докладов форума на сайте https://standoff365.com/phdays10
Google выпустила обновление Chrome, исправляющее 14 уязвимостей, включая уязвимость нулевого дня, эксплуатируемую в реальных атаках.

Подробнее
Государство тратит много ресурсов на создание систем информационной безопасности. ПОИБ, СОИБ, СОБИ — как их только не называют.

Но существует мнение, что это, скорее — «бумажная» безопасность: соответствие требованиям регулятора, безопасность, которую некому эксплуатировать в масштабах территориально распределённых ФОИВов.

Что думаете об этом? Какие действия и шаги, на ваш взгляд, нужно сделать, чтобы перейти от «бумажной» безопасности к практической — безопасности, которая реально защищает, а не выполняет требования регулятора для галочки.

А сравнить ответы и узнать, что представители власти и бизнеса говорят о реальности российского кибербеза можно в видео с прошедшего PHDays
С чем может столкнуться компания, если захочет обновить свой уровень защищенности от сложных атак?

1) сильная нехватка кадров. Дежурная смена специалистов по ИБ в одной компании доходит до нескольких десятков человек. При этом количество таких экспертов в индустрии сильно ограничено, их не более нескольких сотен;

2) компании не способны отразить все инциденты согласно их «модели угроз». Количество продуктов по безопасности в инфраструктуре растет, но они всё равно не покрывают все сценарии взлома;

3) все продукты по ИБ сложны и играют лишь роль инструментов в руках эксперта, но не позволяют решить проблему сложной атаки в комплексе.

Согласны? Или мы что-то забыли?

Технологическое развитие всегда идет в сторону автоматизации и упрощения сценариев использования. Индустрия кибербезопасности требует переосмысления.

Мы подошли к такому моменту, когда обнаружение и остановка хакеров должна происходить в полностью автоматическом режиме. Максимум должен сидеть один человек и просто наблюдать за происходящим. Что скажете?

Как это сделать? Все ответы здесь 👉 https://bit.ly/3pPsQ7N
Для проникновения в инфраструктуры органов власти злоумышленники использовали три основных вектора атак: фишинг (тщательно проработанный под специфику деятельности того или иного органа госвласти), эксплуатацию уязвимостей веб-приложений, опубликованных в интернете, и взлом инфраструктуры подрядных организаций.

Думаете это опять про «русских хакеров»?

ИБ-специалисты из американской компании Sentinel Labs провели анализ ряда кибератак на органы государственной власти РФ и сообщили, что за взломом предположительно стоят китайские хакеры.

Подробнее
Суммы выкупа, требуемые операторами программ-вымогателей продолжают расти. А из-за того, что некоторые компании отказываются платить, злоумышленники изобретают новые тактики вымогательства: например, если компания не идет на уступки, преступники угрожают сообщить о факте атаки и об украденных данных ее клиентам. По их замыслу, клиенты повлияют на компанию и заставят ее заплатить — чтобы не допустить разглашения своих данных.

Меняются и способы обхода средств защиты. Разработчики ВПО используют редкие языки программирования, как в случае с создателями ВПО для удаленного управления BazarBackdoor, которые переписали его, используя язык Nim. Или операторами программ-вымогателей Vovalex и RobbinHood, которые изначально выбрали редкие языки D и Golang.

К чему это все приводит? На прошедшем The Standoff  красные оставили город без электричества и нефтедобычи, а на баржу упал контейнер. И это из-за реализации 54% от общего числа рисков, заложенных в программу соревнований.

Реальная же картина такая: 77% атак в этом году были целенаправленными, а инциденты с частными лицами составили 12%. Общее же количество атак увеличилось на 17% в сравнении с I кварталом 2020 года. Программы-вымогатели остаются самым распространенным вредоносным ПО. Их доля среди прочего ВПО, применяемого в атаках на организации, увеличилась на семь процентных пунктов в сравнении с IV кварталом 2020 года и составляет 63%.

К чему придем? Пишите свои прогнозы в комментариях👀
Двадцать первый выпуск security-новостей с Александром Антиповым, главредом Securitylab.ru.

Темы нового ролика:

- ФБР и полиция управляли защищенной чат-платформой для слежки за преступниками,
- Apple заплатила студентке миллионы долларов за слив интимных фото,
- Anonymous объявили войну Илону Маску из-за курса криптовалют,
- Microsoft исправила рекордное число 0-Day-уязвимостей с выпуском июньского пакета обновлений,
- в Китае создали гигантскую нейросеть,
- конгрессмен США случайно показал PIN-код и пароль своей электронной почты в Twitter,
- ущерб от атак вымогателей в следующем десятилетии превысит $265 млрд,
- Минюст США вернул $2,3 млн в криптовалюте, выплаченные вымогателям Darkside,
- треть руководителей готовы шпионить за персоналом ради защиты коммерческой тайны.
До сих пор во многих компаниях «безопасники» отвечают за «всю безопасность»: от бумажек до техники 😬

У киберпреступников же наоборот - эра максимального разделения: при низких компетенциях и высокой специализации, преступная кибериндустрия эффективно работает 🤷 Ближайшие два года - период ответной специализации в отрасли ИБ. А поскольку не каждая компания может позволить себе узкого специалиста - будут расти экспертные сервисы. Согласны?

Подробнее - в интервью Андрея Янкина, директора центра информационной безопасности Инфосистемы Джет
На The Standoff работал security operation center (SOC), состоящий из нескольких команд PT Expert Security Center и наблюдавший за всем происходящим. Одной из таких команд был наш отдел обнаружения вредоносного ПО. С помощью песочницы PT Sandbox мы анализировали входной поток файлов на предмет наличия вредоносного кода.

Мы провели анализ событий в песочнице за период с 18 мая 10:00 до 21 мая 14:00. Согласно регламенту проведения противостояния, 18 и 19 мая с 19:00 до 10:00 следующего дня активные действия на полигоне не проводились.

За время проведения кибербитвы в песочницу поступило 67 142 файла на анализ, из которых в 233 случаях было обнаружено вредоносное ПО. Файлы в систему поступали следующим образом:

из вложений писем с почтовых серверов инфраструктуры города FF;

из сетевого трафика, перехваченные с помощью PT Network Attack Discovery;

через ICAP, перехваченные с помощью PT Application Firewall;

путем загрузки вручную через веб-интерфейс специалистами SOC.

На рисунках представлены распределения всех файлов, поступивших на анализ, по источникам, а также распределение по источникам тех, в которых обнаружен вредоносный код.

Подобнее о работе песочницы в нашем блоге на Хабре https://habr.com/ru/company/pt/blog/562770/
Instagram исправил уязвимость, позволявшую просматривать архивы публикаций и историй закрытых страниц без необходимости на них подписываться. Как пояснил обнаруживший проблему исследователь безопасности Маюр Фартаде (Mayur Fartade), «с помощью Media ID атакующий мог видеть закрытые/архивные публикации, истории, Reels и IGTV, не будучи подписанным на пользователя» 🤷

О приемах OSINT, которые позволяют эффективно добывать приватную и даже секретную информацию, не прибегая к взлому, мы подробно рассказывали на PHDays.

И это не просто скучная лекция. Андрей Масалович продемонстрировал все приемы на реальных примерах 😎
Сайты и сервисы частных объявлений растут который год. А вместе с аудиторией, увеличивается и количество жуликов 💩

С октября 2019 мошенники уже украли 1,4 млрд на таких сайтах, а число группировок злоумышленников превысило 200 (согласно исследованию сервиса мониторинга даркнета DLBI).

Основной способ обмана покупателей на таких площадках — направление фишинговой ссылки через сторонний мессенджер, где нужно сделать платеж за несуществующий товар🤦 Другой вариант выманивания денег направлен на продавцов: им предлагается ввести реквизиты карты якобы для получения средств после продажи. 

За пять месяцев 2021-го объем украденных средств на таких площадках вырос в 3,7 раза к аналогичному периоду прошлого года, до 539 млн рублей. А за весь 2021 год сумма может достичь 2 млрд.

Обязательно посмотрите выступление Дмитрия Андреева на PHDays «Слишком человеческое: социнженерия-2021». В нем подробно разобраны принципы социальной инженерии, сценарии ее применения и способы противодействия этой технике в корпоративной среде. 

👉 Сталкивались с таким? Делитесь в комментариях!
А вот и фотографии с майских PHDays и The Standoff 🤌

Как же круто прошли эти дни 🚀

Ищите себя, делитесь фото.
И не забывайте отмечать нас 😎

#PHDays10 #TheStandoff