ISACARuSec – Telegram
ISACARuSec
2.27K subscribers
1.77K photos
13 videos
303 files
5.64K links
Канал направления ИБ Московского отделения ISACA

Направление канала новости ISACA, новости в области управления ИБ в России и мире, обмен лучшими практиками.

https://engage.isaca.org/moscow/home

Связь с администрацией
@popepiusXIII
Download Telegram
ISACA’s Medical Device Discovery Appraisal Program (MDDAP) helps device manufacturers go beyond compliance and toward continuous improvement. See the benefits of participation at the FDA/Xavier MedCon Conference

https://www.isaca.org/enterprise/medical-device-discovery-appraisal-program
Smart cities are a tempting target for cyberattacks, so it's time to secure them now | ZDNet

To help guide local authorities and protect infrastructure, organisations and people from the threat of cyberattacks that could target smart cities, the NCSC has published a series of principles that should be adhered to in order to provide these networks with the highest possible level of cybersecurity.


https://www.zdnet.com/article/smart-cities-are-a-tempting-target-for-cyberattacks-so-its-time-to-secure-them-now/
Новый отчёт Gartner по средствам защиты конечных точек.

https://www.gartner.com/doc/reprints?id=1-2435Z2CX&ct=200903&st=sb
" Market Overview

Ransomware is currently the biggest risk for all organizations. Recent changes in ransomware include the expansion of affiliate programs, data theft and doxing threats, and the expansion of human-operated ransomware; all of which elevate the business impact of ransomware infections. Some EPP solutions are offering cyber insurance policies for ransomware to demonstrate confidence in ransomware defense.

Remote work has significantly accelerated the adoption of cloud-managed offerings, which now represent 60% of the installed base and 95% of all new deployments. Hybrid deployment offerings are desirable for buyers that cannot commit to 100% cloud deployments. However, buyers should look for indicators that solutions are truly designed for cloud delivery and not simply management servers shifted to the cloud.

Fileless attacks are now a common component of all malware types, making the behavioral protection of EDR tools a critical capability. Advanced adversaries targeting the organization can evade any protection solutions, making detection and hunting critical to fast incident response. EDR should now be a mandatory key capability; however, EDR capabilities are deployed to only 40% of endpoints.

The biggest barrier to adoption of EDR tools remains the skills required to operate them and the increased total costs, particularly as later adopters deploy EDR. On average, EDR capabilities will add an extra 37% to initial costs, and adoption of EDR must be accompanied by investment in training to be effective.

To alleviate the skills gap, MDR services that provide monitoring and alert triage are becoming much more popular. MDR services are increasingly being offered by the solution providers themselves rather than through partners.

The recent SolarWinds supply chain attacks illustrated both the value of EDR and the drawbacks. We have little evidence that EDR solutions detected the breach in real time. However, EDR solutions were very useful postevent to detect compromise and to block newly discovered malicious behavior. However, EDR data storage periods should anticipate attack techniques that stretch the attack timeline to several weeks.

SolarWinds attacks also illustrated the need for better integration of telemetry data from identity and email at a minimum and the need for effective tamper protection to ensure agents are not disabled.

Extended detection and response capabilities are emerging as the newest key capability for EPP solutions. XDR provides a threat detection and incident response tool that unifies multiple security products into a common incident response and hunting toolset.

All organizations need better-prioritized hardening guidance. EPP solutions are increasingly offering vulnerability analysis, with some more advanced solutions also including endpoint configuration guidance.

EPP solutions may also add mobile threat defense and integration with unified endpoint management to reduce the overall administration burden and allow further consolidation of security operations and IT operations tools. "
Forwarded from SecAtor
Бельгийский исследователь Мэти Ванхоф обнаружил несколько уязвимостей в стандарте Wi-Fi, которые появились еще в 1997 году. Это с трудом укладывается в голове, но некоторые ошибки из набора, получившего название FragAttacks, появились 24 года назад, даже не при Путине!

Три уязвимости из FragAttacks являются конструктивными недостатками Wi-Fi и поэтому им подвержено большинство устройств. Затронуты все протоколы безопасности стандарта, включая последний WPA3. Полную информацию Ванхоф обещает сообщить в соответствующем докладе на конференции USENIX Security '21 в августе этого года.

На специально созданном сайте Ванхоф разместил демо эксплуатации обнаруженных уязвимостей, в котором показал перехват конфиденциальной информации, перехват управления устройствами IoT и даже взлом находящейся в локальной сети машины (правда под управлением Windows 7).

По словам исследователя, информацию об уязвимостях (всего их 12 штук) он сообщил в Wi-Fi Alliance и в течение последних 9 месяцев организация совместно с производителями оборудования работала над их исправлениями. Правда, как обычно, апдейты выпустили далеко не все, поэтому в отдельном разделе Ванхоф рекомендации по снижению влияния уязвимостей.

Более подробная информация - в первоисточнике, там ее достаточно много.
#ransomware #REvil #Apple
Цифровой куш: шантажисты Apple получают около 30% выкупа

⚔️C момента атаки шифровальщика REvil на одного из основных поставщиков корпорации Apple — компанию Quanta Computer — прошло чуть меньше месяца, но осадочек остался. Еще бы: под ударом оказалась одна из крупнейших корпораций мира, вымогатели зарядили выкуп в $50 млн, а сам инцидент еще раз продемонстрировал, что шифровальщики остаются одной из главных угроз.

🕵️‍♀️О том, сколько получают операторы программ-вымогателей, их партнеры, и как вообще работает модель "вымогатель-как-услуга" (ransomware-as-a-service) «Известиям» рассказал Олег Скулкин, ведущий специалист Лаборатории компьютерной криминалистики Group-IB:

🎯Часто операторам банально не хватает рук и они привлекают к атакам партнеров. Оператор так называемой партнерской программы предоставляет программу-вымогатель в аренду, а также может помочь партнерам вести переговоры с жертвой и принимать платежи.

🎯Партнеры же занимаются непосредственно взломом и развертыванием программы-вымогателя, причем первоначальный доступ могут получать одни люди, а работать в сети — другие. В зависимости от сложности задачи, могут привлекаться различные команды злоумышленников, имеющие навыки пентеста.

🎯Операторы чаще всего оставляют себе меньшую часть выкупа — не более 30%. При подсчете этой доли многое зависит от функций, которые они выполняют. Самыми дорогими участниками операций оказываются пентестеры. Это специалисты, которые тестируют системы на проникновение и находят уязвимости, позволяющие хакерам развернуть атаку. Одно дело получить первоначальный доступ к сети, и совсем другое — продвинуться по ней и полностью скомпрометировать, успешно выгрузив данные и развернув вымогательское программное обеспечение.

🎯Подробнее о самой актуальной угрозе можно прочитать в недавнем отчете Group-IB «Программы-вымогатели 2020-2021 гг».
Forwarded from SecAtor
Президент США Джо Байден подписал исторический указ, которым в рамках мер по усилению информационной безопасности органов власти обозначены будущие программные тренды по модернизации киберзащиты всей страны.

Указ стал ответным шагом новой администрации на критическую массу проблем в области информационной безопасности, с которыми в последнее время столкнулись американцы, вынужденные до сих пор бороться с последствиями инцидента с Colonial Pipeline, горько вспоминающие SolarWinds. Предполагается, что в дальнейшем выработанная федеральным правительством стратегическая линию защиты будет имплементирована в будущие нормативные акты Конгресса США, поскольку до 90% критически важной инфраструктуры страны управляют частные компании. Конгрессмены уже выступили в поддержку новых инициатив.

Указом создается Cybersecurity Safety Review Board, в который будет выполнять наблюдательные и контрольные функции в области расследования киберинцидентов. В совет будут входить представители как государственного, так и частного секторов (будут выбраны министром внутренней безопасности), включая представителей Министерства обороны, Министерства юстиции, CISA, Агентства национальной безопасности и ФБР. Кроме того, представитель Управления по управлению и бюджету будет участвовать в Совете, когда инцидент затрагивает федеральные агентства. Решения совета будут докладываться напрямую президенту США.

Указ вводит более строгие требования к безопасности для подрядчиков программного обеспечения в интересах правительства, которые должен определить Национальный институт стандартов и технологий. Они будут включать создание Спецификаций программного обеспечения для каждого продукта, использование шифрования данных и установление многофакторной аутентификации, основанной на оценке потенциальных угроз. Помимо спецификаций будет применяться маркировка устройств, подключенные к Интернет. Частный сектор по новому указу обязан делиться всей информацией об угрозах и инцидентах, которая может повлиять на функционирование государственных сетей или необходима для обеспечения более эффективной защиты федеральных ведомств.

Помимо прочего будет создан стандартизированный сценарий реагирования на инциденты, а также общегосударственная система обнаружения и реагирования конечных точек и практика ведения журналов для помощи в обнаружении, расследовании и устранении инцидентов.

Байден дал 60 дней для подготовки федеральными агентствами предложений по переходу к новой модели безопасности киберархитектуры, защищенным облачным сервисам и модернизации общегосударственной программы оценки безопасности FedRAMP, а также 180 дней для тотального внедрения многофакторной аутентификации и шифрования передаваемых и хранящихся данных.

Таким образом, Байден условно первее пошифровал правительственные данные и оперативно включил 2FA для доступа к ним. Будет проделано еще много профильной работы в структурах американского правительства и озвучено законотворческих инициатив, но через 180 дней нам будет особенно интересно следить за тем, как хакеры будут ломать новую амбициозную 2FA от Байдена.
TAdviser выпустил Карту российского рынка информационной безопасности: более 200 разработчиков и поставщиков услуг https://t.co/5hbSB8kguO
Если информация достоверна, то это хороший пример почему важно тестировать и держать в актуальном состоянии систему резервного копирования. предоставленный злоумышленником инструмент работал слишком медленно. А свои бэкапы не содержали все файлы.

https://twitter.com/KimZetter/status/1392854986959196165
Подготовлена лицензия для правил детектирования типа Yara

https://github.com/SigmaHQ/sigma/blob/master/LICENSE.Detection.Rules.md