Рекомендовані книжки прочитані у 2020. Частина ІІІ: наукова фантастика

Продовжуємо огляд моїх читацьких пригод на карантині. В минулих дописах я розповів про найбільш впливові твори з кібербезпеки та найцікавіший наукпоп. В цьому пості мова піде про наукову фантастику, спробую без спойлерів.

Old Man’s War series

By: John Scalzi

Взагалі то в серії «Війна старого» вже більше десятка творів, але я поки що подужав лише перші три романи. Всесвіт, який створив Джон Скальці, та події, які він в нього помістив, за масштабами епічності можна порівняти з трилогією Лю Цисиня «Пам‘ять про майбутнє Землі». Але на відміну від відвертої хардовості Цисиня, Скальці значно більш толерантний до читача і насолоджуватися його творами можна без зайвих зусиль та наукових знань.

Old Man’s War book cover art
Продовжити читання “Рекомендовані книжки прочитані у 2020. Частина ІІІ: наукова фантастика”

Рекомендовані книжки прочитані у 2020. Частина ІІ: наука та філософія

В першому дописі цьогорічного огляду я розповів про найцікавіші книжки з кібербезпеки, які мені вдалося прочитати у 2020. В цьому я продовжу знайомити вас зі своїми відгуками щодо різного наукпопу. У 2020 році я менше читав наукової літератури, хоча черга накопичилася довжелезна.

Так склалося, що за межами професійної діяльності мене найбільше цікавлять три теми: фізика, психологія та філософія. Мені це вважається нормальним, адже фізика та її додатки цілком пристойно пояснюють космічну природу матерії та допомагають розібратися в об’єктивних параметрах нашого буття. Водночас психологія має на меті пояснити внутрішню природу людини та суспільства, а коли фізиці та психології не вистачає емпіричних даних, в хід іде філософія.

Минулого року я очевидно нахилився у бік гуманітарних тем, хоча й видно це лише в ретроспективі. Ось видання, які найбільше вразили мене у 2020.

Продовжити читання “Рекомендовані книжки прочитані у 2020. Частина ІІ: наука та філософія”

Рекомендовані книжки прочитані у 2020. Частина І: кібербезпека

Продовжуючи нову традицію рекомендацій цікавих та корисних книжок за підсумками року, ділюся своїми найбільшими читацькими враженнями у 2020. Цього року я розбив рекомендації на тематичні дописи та в кожному порекомендую лише три назви. Ці книжки я рекомендую для прочитання кожному, хто цікавиться відповідною темою.

Назви творів вказано мовою споживання. Посилання ведуть на джерела, де я їх придбав. У 2020 я багато читав у цифрі, менше в аудіо, і всього одну книгу на папері.

Також, цього року я вперше за багато років читав російською. Попри те, що російська – моя перша мова (а українська – третя), вже понад 10 років я не послуговуюся нею для читання та письма. Годі й казати, що після 2014 року це лише підсилилося. Проте, наприкінці останнього допису серії я порекомендую твір російською.

Продовжити читання “Рекомендовані книжки прочитані у 2020. Частина І: кібербезпека”

Оприлюднено імена учасників Sandworm – хакерської групи за кібератакою NotPetya

Американський мін’юст офіційно висунув звинувачення шести офіцерам ГРУ РФ. Вважається, що всі вони є членами хакерської групи Sandworm, що стоїть за найгучнішими кібератаками сучасності: NotPetya, KillDisk та OlympicDestroyer.

Зокрема, на службі в інтересів РФ, Sandworm здійснив кібератаки на мінфін, держказначейство та об’єкти енергетики України у 2015 році. Ті самі, після яких держслужбовцям пообіцяли надбавку за кібербезпеку, а уряд виділив на неї 80 млн грн. Націлена на Україну кібератака NotPetya, від якої постраждали сотні (тисячі?) компаній по всьому Світу, та яка нанесла рекордні до сьогодні економічні збитки, – також справа Sandworm.

Defendant and Summary of Overt Acts
Yuriy Sergeyevich Andrienko
* Developed components of the NotPetya and Olympic Destroyer malware.
Sergey Vladimirovich Detistov
* Developed components of the NotPetya malware; and
* Prepared spearphishing campaigns targeting the 2018 PyeongChang Winter Olympic Games.
Pavel Valeryevich Frolov
* Developed components of the KillDisk and NotPetya malware.
Anatoliy Sergeyevich Kovalev
* Developed spearphishing techniques and messages used to target:
- En Marche! officials;
- employees of the DSTL;
- members of the IOC and Olympic athletes; and
- employees of a Georgian media entity.
Artem Valeryevich Ochichenko
* Participated in spearphishing campaigns targeting 2018 PyeongChang Winter Olympic Games partners; and
* Conducted technical reconnaissance of the Parliament of Georgia official domain and attempted to gain unauthorized access to its network.
Petr Nikolayevich Pliskin
* Developed components of the NotPetya and Olympic Destroyer malware.

Звісно, це не повний список оперативників Sandworm, а лише ті з них, чию причетність наразі вдалося довести. Проте, навіть в українській професійній тусовці дехто з 2014 року заперечує центральну роль Росії в кібер-атаках на Україну. Впевнений, що повний список, отриманий по каналах розвідки, набагато довший. І усі його фігуранти, так само як і всі інші російські хакери на службі в держави, сьогодні отримали тривожне повідомлення.

Користуючись нагодою, передаю привіт видавництву ФОЛІО. Ми з нетерпінням очікуємо на вихід українського перекладу книжки Sandwrorm, автор якої Енді Грінберг був одним з ключових доповідачів на цьогорічній конференції NoNameCon.

Update: Andy Greenberg написав про це у WIRED, а ось цей ланцюг у Твітері все підсумовує.

Відгук на книгу “Red Team – How to Succeed By Thinking Like the Enemy” by Micah Zenko

Кілька місяців пройшло з того часу, як я прочитав цю книжку, і я нарешті дозрів до написання ревю. Цей час я використав для того, щоб обговорити отримані концепції із колегами та протестувати кілька трюків на практиці. Як ви зараз зрозумієте, мені був потрібен час на те, щоб поредтімати зміст цієї книжки 🙂 Результатом я більше ніж задоволений, тому готовий ділитися відгуком.

Red Team book cover

Книга “Red Team – How to Succeed By Thinking Like the Enemy” by Micah Zenko – це публіцистична праця, зразок доброї журналістики, в якому автор досліджує нашу професію та робить цікаві висновки. У книгу увійшли історичні сюжети, пряма мова патріархів цієї професії, та роздуми, аналітика й узагальнення самого автора.

Серед найважливішого у книзі можу назвати широке узагальнення дисципліни редтімінгу, яке охоплює усі його прояви: бізнесовий воргеймінг, стратегічний альтернативний аналіз, політичний та військовий редтімінг та звісно ж пентести та інші хакерські забавки. Для прикладу, починає Міка із препарації ролі “адвоката диявола” в адміністрації Ватикану, а у якості одного з найбільших провалів редтімінгу наводить недостатню увагу до альтернативних теорій під час підготовки другої іракської війни. (Як ви пам’ятаєте, привід для вторгнення – наявність в режиму Саддама Хусейна зброї масового ураження – так і не підтвердився.)

Протягом книги Зенко аналізує підхід до редтімінгу не лише в пентестах, але й у розвідувальній та контррозвідувальній діяльності, під час підготовки до військових операцій, та протягом розробки програм охорони здоров’я всесвітнього масштабу – список можна продовжувати. Усі прояви редтімінгу автор об’єднує спільною методологією, але жахатися цього слова не потрібно. Адже вона настільки високорівнева, що скоріш підкреслює недоцільність використання в редтімінгу методологій у звичному розумінні цього терміну.

Основна ідея редтімінгу – це альтернативний (або конкурентний) аналіз наявних даних та інформації, тобто виклик статус кво. Таким чином, редтімати можна все, що завгодно: стратегію, продукт, теорію, ідею тощо. І залежно від важливості та цінності об’єкту редтімінгу масштабуватиметься важливість цієї вправи. Це ми знаємо з практики – неважливому бізнесу чи стартапу в перший рік пентест не потрібен.

Ще ми знаємо, що редтімер нікому не спрощує життя. Це отой ніколи ні з чим не згодний член команди, який завжди ставить все під сумнів та до всього ставиться скептично. У редтімінгу як професії це робиться свідомо та послідовно. Успішне доведення альтернативної теорії демонструє неспроможність оригінальної теорії. А безуспішне – навпаки, підтверджує статус кво та підкріпляє його аргументами. У одному з випадків успішного редтімінгу, червоній команді поставили на меті довести, що новозбудований в Ірані секретний об’єкт не є фабрикою зі збагачення урану. Після тижнів блискучого конкурентного аналізу аналітики дійшли висновку що єдиним альтернативним поясненням цього будівництва є спроба Ірану дезінформувати ЦРУ, тобто переконати в тому, що це таки фабрика зі збагачення урану, коли насправді це не так.

Стилістично, за виключенням одного мінусу – автор часто повторює ті самі речі різними словами – книжка дуже сподобалася. Приємно читати про твою улюблену справу, особливо фрагменти, написані зі слів визнаних експертів у цій професії. Діно Дай Зові, Джейсон Стріт, Дейв Кеннеді, Кріс Нікерсон та ще ціле сузір’я відомих хакерів, які діляться своїм поглядом на індустрію та критерії успішності в ній – це вам не мемуари Митника, Сноудена чи ще якогось невдахи. Це реальне м’ясо з окопів, до якого іншим маршрутом шлях іде через десятиліття практики, повної провалів, стресу та решти супутнього нашій справі шарму.

Я раджу прочитати це кожному, хто вважає себе спеціалістом з наступальної безпеки. Єдине, що мене непокоїть, це як щільно ідеї твору перегукуються із моїм власним досвідом та поглядами на професію. Тому, якщо після прочитання матимете альтернативну теорію – буду радий подискутувати. Ми ж бо хакери, чи де?