CISO on fire @ciso_on_fire Channel on Telegram

CISO on fire

@ciso_on_fire


CISO on fire (English)

Are you a Chief Information Security Officer (CISO) looking to stay ahead of the game in the ever-evolving world of cybersecurity? Look no further than the 'CISO on fire' Telegram channel! This channel is dedicated to providing CISOs with the latest news, trends, and best practices in cybersecurity to keep them on top of their game. With regular updates and insights from industry experts, 'CISO on fire' is your go-to resource for all things cybersecurity. Join us today and take your cybersecurity strategy to the next level! Stay informed, stay secure, stay 'CISO on fire'!

CISO on fire

02 Aug, 17:07


Поговорили с Саматом:

– про способы входа на сайты и приложения

– про то, что такое Passkeys и как они работают. Это новый модный способ входа, который все больше сайтов сейчас поддерживают

– и про то, почему они не станут в ближайшем будущем заменой паролям (хотя в анонсе написано обратное)

Ссылки на запись в посте выше

CISO on fire

02 Aug, 17:05


Как придумывать надёжные пароли и не забывать их?

Похоже, никак.

Чаще всего люди используют парочку паролей из имени и даты рождения вроде PetRIvanoV_1996 на всех сайтах сразу, а мошенники знают об этом — и легко их подбирают.

А ещё хакеры регулярно крадут пароли с помощью фишинга, когда присылают специальные поддельные ссылки на почту и в мессенджеры.

При этом недавно появились технологии, которые могут заменить пароли и избавить нас от всех этих проблем. Как эти технологии устроены, можно ли воспользоваться ими уже сегодня и когда наконец мы победим интернет-мошенничество — разбираемся в новом эпизоде подкаста вместе с Каримом Валиевым, отвечавшим за безопасность в Mail.ru.

Слушайте и подписывайтесь: Apple, Youtube, Яндекс, Spotify, Castbox, Overcast, веб-версия.

CISO on fire

19 Jul, 16:10


Сегодня многие компании по всему миру пострадали из-за сбоя
Причина на этот раз не в хакерской атаке, а в том, что компания CrowdStrike выпустила неудачный апдейт для своего софта CrowdStrike Falcon.

CrowdStrike Falcon это штука типа антивируса (а точнее это называется EDR-система), его крупные компании покупают и ставят на компы сотрудников и на виндовые сервера.
Она предназначена для того, чтобы мониторить активность на компе, и если заметит что-то похожее на вирусы или на активность хакеров, то алертить безопасников в компании.

CrowdStrike выпустили апдейт, компьютеры скачали и установили его, и массово "упали" в BSOD — синий экран смерти. И перестали загружаться, что самое плохое: нельзя просто перезагрузить, нужно каждый комп чинить вручную.

Компьютеры обычных пользователей не пострадали, потому что это софт именно для компаний, пострадали только клиенты CrowdStrike. Но это крупнейшие компании, работа которых встала, отменились тысячи авиарейсов, в некоторых странах экстренные службы не принимают вызовы

Как это будут чинить
Обычно в крупных компаниях админы могут чинить проблемы централизованно: у них есть удаленный доступ на компьютеры и сервера, и через него они накатывают исправления. Но сейчас проблема в том, что компы не включаются, поэтому удаленный доступ тоже не работает.
Поэтому в базовом варианте нужно прийти к компу, загрузить его в safe mode и выполнить некоторые команды.

Дальше варианты.
— Если речь про физические сервера , то их часто можно удаленно перезагрузить в "network boot", через который провести исправления.
— Если это виртуальные сервера, то образ диска отсоединяется от упавшей виртуалки, чинится и подключается обратно.
— Самое сложное с компами сотрудников на удаленке, и еще с компаниями, которые имеют много микро-филиалов, POS-терминалов и т.п. Вероятно, они будут рассылать своим сотрудникам загрузочные флешки с патчем и инструкцией.

В целом кажется, что большинство компаний оправятся за несколько дней

Как можно предотвратить подобное?
В больших компаниях хорошая практика — это выкатка апдейтов для критически важного софта под контролем админов. Например, выходит обновление Windows, компьютеры по всему миру начинают обновляться, а админы в компании "придерживают" его: запускают сначала на 1% компов, потом на 10% и так далее.
Для чего это нужно?
1) Вендоры софта обычно и сами выкатывают обновления постепенно. Но вот мы видим пример, когда на стороне вендора что-то пошло не так.
2) Обновление может хорошо работать у других, но ломаться в сочетании с используемым у вас софтом или железом. Выкатка на процент позволит это протестировать, не сломав сразу все.

Что такое критически важный софт? Это тот, проблема с которым может привести либо к полной невозможности для человека работать, либо к потере админами удаленного доступа к системе. Обычная программа не может просто так привести к падению винды в синий экран, винда защищена от этого. Но антивирусы, драйвера, апдейты самой винды — выполняются внутри ядра системы, поэтому они могут.

При чем в случае с антивирусами, это относится не только к апдейтам самого продукта, но и к обновлениям вирусных баз. Думаю, что здесь мог быть как раз такой случай, это объясняет, почему CrowdStrike сами тщательно не протестировали и не выкатили его сначала "на процент".

Еще сюда можно отнести изменения, которые могут сломать не саму ОС, а доступность ее по сети: обновления VPN-клиентов, конфигурации файрволов и т.п.

Что делать компаниям?
Если у вас много компьютеров или серверов (сотни, тысячи и больше), то нужно провести инвентаризацию всего имеющегося на них софта, выбрать из этого списка наиболее критичное, и научиться обновлять его постепенно под контролем админов.
Ну и конечно делать бекапы.
Если бекапов нет, то они важнее: отдельно взятую компанию вирус-шифровальщик может задеть быстрее и сильнее, чем следующий всемирный коллапс

@ciso_on_fire

CISO on fire

22 Jul, 15:12


Как узнать, кто добавлял вас в контакты

Все уже знают, что телеграм на днях запустил сторисы.
С ними есть одна интересная особенность, про которую пока мало кто знает

Сначала два простых факта:
1. Telegram показывает вам сторисы тех, кто есть у вас в контактах.
Это понятно, оно так же работает и в инстаграме - там вы видите сторисы тех, на кого подписаны
2. Автор видит, кто посмотрел его сториз. Тоже ничего страшного, в инстаграме работает так же

Но именно из-за сочетания этих факторов появляется интересная уязвимость, а точнее возможность раскрытия данных — вы можете узнать, кто добавил вас в контакты.
Для этого нужно запостить любую сториз, и наблюдать в реальном времени, кто ее посмотрит. Большинство из этих людей будут вашими знакомыми, но не только.

Почему это имеет значение
В отличие от подписок в инстаграме, список контактов в вашем телефоне — это ваша личная секретная информация. Часто люди добавляют туда тех, кем когда-то по каким-либо причинам интересовались.
Вы можете встретить там своих тайных поклонников, эйчаров или сотрудника военкомата 🙂

Итак, как провести эксперимент:
1. Обновить Telegram
2. Купить премиум
3. Опубликовать любую сториз
4. Ждать, пока ваши тайные поклонники ее посмотрят

При этом, важно:
1. Пробовать это скорее, пока разработчики не исправили проблему
2. Тем более, что сейчас сторисы только появились, и люди активно их смотрят. Когда первая волна интереса пройдет, количество зрителей может упасть, а количество авторов сториз вырастет, поэтому эффективность метода упадет
3. Во время эксперимента лучше воздержаться от просмотра чужих сториз. Потому что их авторы тоже увидят вас в списке зрителей, и оттуда в один клик попадут уже на вашу приманку, таким образом вы получите ложные срабатывания. И не писать в крупные чатики, по той же причине

На моем примере. Работа безопасника включает в себя расследование инцидентов — взломов, утечек и тому подобных. Инциденты бывают разные, и для успеха расследования важно использовать все доступные и законные способы получения информации. Эта сфера называется Open-Source Intelligence (OSINT).
Когда нужно найти информацию по какому-то номеру телефона, один из часто используемых трюков такой: мы добавляем номер себе в контакты, и смотрим, как выглядит этот контакт в разных мессенджерах и соцсетях.
Для поиска в соцсетях лучше использовать чистый аккаунт и чистый телефон, и добавлять человека единственным контактом в телефонной книге. Иначе вы не поймете, кого именно вам соцсеть предлагает в рекомендациях — они там не подписаны.
В мессенджерах же обычно мы добавляем номер просто себе в контакты.
Так вот, обновив телеграм, я увидел сторисы сразу нескольких людей, по которым искал информацию за последние годы. А они увидели меня в своем списке зрителей 🙂

Как разработчики Telegram могут исправить проблему?
1. Самое хорошее решение — это показывать вам сторисы не всех контактов, а только тех, с которыми вы переписывались или взаимодействовали за последнее время. Я думаю, что именно это они сделают, потому что это поможет и самой фиче - я хочу видеть истории тех, с кем общаюсь, а они не всегда есть у меня в контактах
2. Самое корректное — это предупреждать юзера о том, что авторы сторисов увидят, что вы ее посмотрели. Это важный принцип в безопасности: юзер должен понимать поведение продукта касаемо любых вопросов privacy
3. Самый простой вариант — скрыть список просмотров. Так делать не нужно, это ухудшит user engagement
4. Еще один хороший вариант — это раскрывать в списке зрителей сторизов только тех, кто с вами общался, а всех остальных скрывать, показывать только их общее количество

@ciso_on_fire

CISO on fire

26 Jan, 10:09


Если вы хотели попросить Алису замолчать, но не знали как. То на этих запросах пользователей она точно обучена :)

@ciso_on_fire

CISO on fire

26 Jan, 08:00


Сегодня главная новость - утечка исходников Яндекса. Утекло в паблик очень много - 44 Гб в сжатом виде, 83 репозитория.
Дальше по порядку, самое интересное в конце.

1. Утекли исходники почти всех продуктов. Там есть и Почта, и Такси, и Диск, и Алиса. Врядли эти исходники кто-то сможет использовать напрямую, этого точно не стоит бояться.

2. Пользовательских данных, в первом приближении, там нет. В том смысле, что это именно исходники, конфиги, но не базы данных

3. Часто утечка исходников сильно вредит безопасности продукта, потому что там бывают захардкоженные секреты и простые уязвимости. На первый взгляд, здесь этого тоже нет, по крайней мере в сравнении с масштабом утечки. Секреты не хранятся в коде напрямую, а подтягиваются откуда-то еще - это очень правильно, так и нужно всегда делать.

4. Очень много самописных внутренних инструментов, много документации. Интересно для изучения, чтобы понимать как работают большие компании и их IT-инфраструктура. Кажется, что в Яндексе есть сильный перевес в пользу "напишем сами" даже тогда, когда другие компании обошлись бы опенсорсом.

5. Конечно, интересен репозиторий security 🙂 Там тоже внутренние инструменты, всевозможные сканеры, разбиралки тикетов, все на достаточно продвинутом уровне.

6. Дальше еще интереснее. Яндекс массово использует Телеграм в качестве рабочего мессенджера. В файлах есть куча ссылок на чатики в телеграме, по которым можно было прийти и вступить. Сразу после новости о сливе большую часть из них подчистили, но не все. Использование Телеграма - большая проблема и боль для безопасности. Правильный выход - это конечно использование корпоративного мессенджера с полным запретом личных. Но у них тоже есть свои недостатки, телеграм просто очень удобный. В Яндексе используют специального телеграм-бота, которого добавляют в чатики и он следит, чтобы там не было чужаков. Но понятно, что работает это только в тех чатиках, куда бота не забыли добавить.

7. В репозитории Алисы тоже много интересного. Именно самой говорящей модели Алисы вроде нет, но есть много разных скриптов для ее обучения, фрагментов обучающих данных и т.п. Есть выборки реальных (анонимных) запросов пользователей к Алисе, очень интересные. На скриншоте фрагмент файла с реальными призывами к Алисе замолчать. Его можно растащить на мемы буквально целиком

8. В репозитории Почты есть код, который занимается разметкой данных из писем. В том числе анализируются письма с подписками на разные онлайн-сервисы, письма с чеками. Зачем именно - неясно, возможно Яндекс так мониторит конкурентов по рынку?

9. Подход с "монорепой", когда весь код большой компании лежит в одном большом репозитории имеет и свои плюсы и минусы. Когда много сотрудников имеют доступ сразу ко всему - с одной стороны это очень удобно, а с другой, утечка становится вопросом времени. Надо быть к ней готовыми.

10. Данных очень много, это все еще только предстоит изучать. Что делать Яндексу? Да ничего, выпустить пресс-релиз, что исходники старые, данные пользователей в безопасности, взлома не было, виноват инсайдер 🙂 Ну и старательно найти и инвалидировать все секреты.

11. Можно еще сделать красивый жест, выложить официально в опенсорс часть внутренних инструментов и библиотек. Хуже уже точно не будет, а лучше будет.

@ciso_on_fire

CISO on fire

26 Jan, 07:54


@ciso_on_fire

CISO on fire

21 Dec, 17:59


Яндекс рассказал подробности про историю с утечкой данных Яндекс.Еды в начале этого года.

Вкратце, после приобретения Яндексом в 2017 году этого сервиса, который раньше назывался FoodFox, некоторые сервера не были перевезены в инфраструктуру Яндекса, а остались в старом хостинге. Один из таких серверов и был взломан хакерами. Или даже сам хостинг целиком, это не совсем понятно из рассказа. Изначально Яндекс сообщал о том, что это была утечка по вине инсайдера, сейчас они признали, что та версия была ошибочной.
Хакеры получили доступ и выложили в паблик базу всех заказов, включая телефон, адрес и сумму заказа.

Какие здесь могут быть выводы:
1) Яндекс и ребята большие молодцы, что рассказали

2) Интересный формат для корп. коммуникаций - интервью с экспертами компании в видео-подкасте. Сейчас все смотрят ютуб, а большинство компаний все еще ограничиваются пресс-релизами и статьями на хабре

3) Проблема Shadow IT становится все более актуальной. Когда у компании есть свои сервера, облачная инфраструктура, партнерские проекты, сторонние SaaS-ы, а еще все то же самое могут использовать разработчики самостоятельно без ведома ИБ.
Даже просто найти все это и собрать список - уже проблема само по себе. Недостаточно защищать свою инфраструктуру и свой "периметр", взломают вас всегда через самое дырявое место

4) Большинство взломов остаются неизвестными публике, потому что данные тихонько используются годами для извлечения выгоды. Эта тенденция поменялась в России в этом году, теперь часто украденное публикуют сразу. Но сколько взломов остаются неизвестными - мы все равно не знаем

5) Никогда не верьте, когда компания говорит, что взлом произошел по вине инсайдеров. Это почти всегда либо обман, либо добросовестное заблуждение. Для этого есть несколько причин (дальше не про Яндекс и этот случай, а по моему опыту в целом):
- это всегда первая реакция админов внутри, они начинают предполагать "крысу", как только видят хоть сколько-то продвинутую атаку. Всегда кажется, что сторонний человек не смог бы сам разобраться с такой сложной системой, как наша
- расследовать инцидент безопасности так, чтобы действительно удалось раскрутить всю цепочку - очень сложно, особенно если не тренироваться и не готовиться к этому заранее. Бывает так, что технари не находят никаких следов, и доносят версию про инсайдера своему руководству
- это психологически комфортная версия, что это не у нас проблема, а нашелся инсайдер
- кажется, что это спокойнее воспринимается обществом, что это не компания дырявая, а человеческий фактор, с которым как бы ничего не поделаешь

При этом в 95% случаев никаких "крыс" нет, а есть хакеры, которые достаточно долго посидели внутри, изучили инфраструктуру, документацию, исходники и т.д. А даже в тех редких случаях, когда действительно виноват инсайдер - обычно есть технические предпосылки к этому, например, слишком широкие доступы для сотрудников службы поддержки в админке.
Это именно про взломы и утечки. Если инцидент касается денежного фрода, то вероятность того, что замешаны инсайдеры может быть несколько выше.

Само интервью тут https://www.youtube.com/watch?v=rymoPIkHJjQ

CISO on fire

19 Sep, 07:02


Про взлом Uber
На днях получил такое сообщение в одном из своих тикетов на Hackerone, который я отправлял 5 лет назад в баг-баунти программу Uber:

UBER HAS BEEN HACKED (domain admin, aws admin, vsphere admin, gsuite SA) AND THIS HACKERONE ACCOUNT HAS BEEN ALSO

my telegram: <...>


Некий хакер взломал Uber и их внутренние системы, и разослал это сообщение во все репорты в их Bug Bounty программе.
Он указал в нем свой телеграм-контакт, поэтому с ним сразу связались, и он охотно отвечал на вопросы.
Как происходил взлом, со слов самого хакера:
1) он засоциалил сотрудника Uber и получил доступ в VPN
2) просканил сеть и нашел сетевую шару, на которой лежали Powershell-скрипты
3) в одном из скриптов нашелся захардкоженный админский логин и пароль к системе управления доступами Thycotic
4) через эту систему он получил креденшелы к контроллеру домена, Duo, OneLogin, AWS, Gsuite, админке Slack - ко всем критическим системам компании, и, потенциально, ко всем их данным.
5) дальше он разослал сообщения во все репорты в Hackerone и сотрудникам в Slack

Что в этой истории примечательного.
1. Сама атака очень простая и "глупая"
Как именно был получен доступ к VPN - до конца неясно. На одном из скриншотов хакер признается, что спамил одного из сотрудников пуш-запросами "подтверди доступ с нового устройства", и затем написал ему в Whatsapp, притворившись техподдержкой, и попросил пуш-запрос подтвердить.
Но непонятно, был ли это единственный фактор, необходимый для доступа (в таком случае это явная уязвимость), или же это был второй фактор, а первый был украден как-то еще.
Впрочем, если смотреть с точки зрения защиты от этой атаки, то это не так важно. Потому что когда в компании работают тысячи (в случае Uber - десятки тысяч) сотрудников, то доступ в VPN вообще нельзя считать сколь-либо надежным рубежом защиты. Просто потому, что вероятность того, что в каждый конкретный момент времени у кого-то из сотрудников на компьютере есть малварь - близка к 100%.

2. Защититься от таких атак сложно
Можно проследить цепочку атаки дальше, от большинства проблем защититься если и можно, то либо не очень надежным способом, либо же надежное решение проблемы будет стоять достаточно высоко в пирамиде хотелок безопасников, и традиционно не считается "must have" необходимостью

3. Мотивация хакера непонятна
Кажется, что он ничего не получил, кроме веселья и внимания. Пишут, что хакеру 18 лет.
Это достаточно необычно. Гораздо чаще такие хакеры:
- либо являются преступниками и пытаются украсть данные и заработать преступным путем. И не пишут публично о взломе. А у Uber явно было, что красть.
- либо, если у компании есть работающая баг баунти программа (у Uber она есть) - хакер может принести такой репорт туда и получить свои $20-50тыс вознаграждения

4. Следствие из 3 предыдущих пунктов - нам всем сильно "повезло", что эта история стала публичной
Если грубо, то на каждого такого шутника, пробившего периметр и получившего доступ ко всем данным Uber-а, будет 5 багхантеров, сделавших то же самое, и не отказавшихся от вознаграждения, и 5 преступников, которые выкачают молча все что смогут, и про которых никто не узнает. Иными словами: взломать легко, защититься от такого взлома сложно, кто еще украл наши данные - неизвестно. И даже хорошая security-программа в мирового уровня компании не дает никаких гарантий

5. Поднятая шумиха и количество слитых внутренних скриншотов с подтверждениями взлома уже не позволит Уберу отмазаться и сделать вид, что ничего не было. Что будет дальше - сильно зависит от того, какие данные хакер успел слить.
Вполне вероятно, что данные пользователей конкретно сейчас не пострадали. Тогда Убер может сказать, что "подтверждений утечки данных нет". Могут вызвать кого-то из топов в конгресс и попросить повторить это под присягой. И вся история закончится плюс-минус ничем.
Если же хакер слил, например, данные платежных карт, и по какой-то причине Убер это признает - банки могут начать блокировать привязанные к уберу карты, тогда пострадает выручка и доля Убера на конкурентных рынках. Но такой сценарий скорее маловероятен.

Будем наблюдать

CISO on fire

19 Sep, 06:57


всем привет! оставлю первый пост, чтобы редактировать его на будущее

CISO on fire

16 Sep, 12:51


Channel created