Серия видео и других ресурсов по использованию материалов NIST зарубежом
https://www.nist.gov/cyberframework/international-resources
https://www.nist.gov/cyberframework/international-resources
NIST
CSF 1.1 International Resources
General
Стала возможной сертификация решений на соответствие бенчмаркам CIS.
https://www.cisecurity.org/blog/cis-configuration-certified-combines-security-and-function/
https://www.cisecurity.org/blog/cis-configuration-certified-combines-security-and-function/
CIS
Blog | CIS Configuration Certified Combines Security and Function
The new CIS Benchmarks Configuration Certification enables vendors to develop new products with the CIS Benchmarks built in, tested, and certified.
Forwarded from SecAtor
Одна из благодатных инфосек компаний - японская Trend Micro - выпустила статью из разряда "все что Вы хотели знать о ransomware, но боялись спросить".
Исследователи рассматривают эволюцию ransomware, а на примере банды вымогателей Nefilim подробно описывают работу подобных хакерских групп.
Nefilim, напомним, тоже русскоязычная бригада. По крайней мере, как говорили еще год назад эксперты из голландской Tesorion, они являются родственной группой вымогателям из Nemty, а уж последние свое происхождение засветили чуть более чем полностью, когда оставляли в коде ransomware приветы Кремезу в виде строчек из песен Скриптонита.
Конечно на звание всеобъемлющего гайда по ransomware статья японцев не претендует, но в качестве одного из базовых материалов про вымогателей зайдет очень даже. Мы, по крайней мере, с интересом прочитали.
Исследователи рассматривают эволюцию ransomware, а на примере банды вымогателей Nefilim подробно описывают работу подобных хакерских групп.
Nefilim, напомним, тоже русскоязычная бригада. По крайней мере, как говорили еще год назад эксперты из голландской Tesorion, они являются родственной группой вымогателям из Nemty, а уж последние свое происхождение засветили чуть более чем полностью, когда оставляли в коде ransomware приветы Кремезу в виде строчек из песен Скриптонита.
Конечно на звание всеобъемлющего гайда по ransomware статья японцев не претендует, но в качестве одного из базовых материалов про вымогателей зайдет очень даже. Мы, по крайней мере, с интересом прочитали.
Trendmicro
Modern Ransomware's Double Extortion Tactics and How to Protect Enterprises Against Them
Modern ransomware like Nefilim present new challenges and security concerns for enterprises across the world. How do these new families differ from traditional ransomware? And what can organizations do to mitigate risks?
https://cloudsecurityalliance.org/artifacts/telehealth-risk-management
https://cloudsecurityalliance.org/download/artifacts/telehealth-risk-management/
https://cloudsecurityalliance.org/download/artifacts/telehealth-risk-management/
cloudsecurityalliance.org
Telehealth Risk Management | CSA
This paper focuses on having the processes and controls in place necessary to ensure the privacy and security of telehealth patient information in the cloud with respect to the HIPAA privacy rule and the GDPR. Maintaining the sanctity and integrity of healthcare…
Forwarded from SecAtor
Кевин Бэкхаус, исследователь GitHub Security Lab, нашел уязвимость в службе polkit в Linux, которая позволяет непривилегированному локальному пользователю получить рутовые права.
Polkit - это служба, предоставляющая возможность непривилегированным процессам запускать привилегированные. Используется в Ubuntu, Fedora, Red Hat и др.
Ошибка получила CVE-2021-3560 и была исправлена 3 июня. Судя по всему, она появилась в версии polkit 0.113 еще в ноябре 2013 года (а Baron Samedit в sudo просуществовала все 10 лет до своего исправления).
Эксплуатация уязвимости весьма проста и подробно описана Бэкхаусом в своей статье. Оценка критичности по CVSS - 7,8.
Всем, кто использует дистрибутивы с polkit рекомендуем обновиться (хотя это не RCE, конечно, и тем не менее).
Polkit - это служба, предоставляющая возможность непривилегированным процессам запускать привилегированные. Используется в Ubuntu, Fedora, Red Hat и др.
Ошибка получила CVE-2021-3560 и была исправлена 3 июня. Судя по всему, она появилась в версии polkit 0.113 еще в ноябре 2013 года (а Baron Samedit в sudo просуществовала все 10 лет до своего исправления).
Эксплуатация уязвимости весьма проста и подробно описана Бэкхаусом в своей статье. Оценка критичности по CVSS - 7,8.
Всем, кто использует дистрибутивы с polkit рекомендуем обновиться (хотя это не RCE, конечно, и тем не менее).
The GitHub Blog
Privilege escalation with polkit: How to get root on Linux with a seven-year-old bug
polkit is a system service installed by default on many Linux distributions. It’s used by systemd, so any Linux distribution that uses systemd also uses polkit.
Forwarded from Пост Лукацкого
Новости законодательства
1️⃣ ЦБ опубликовал проект изменений в Положение Банка России 683-П “Об установлении обязательных для кредитных организаций требований к обеспечению защиты информации при осуществлении банковской деятельности в целях противодействия осуществлению переводов денежных средств без согласия клиента”. В частности:
* уточняются требования по сертификации прикладного ПО по требованиям ФСТЭК,
* усилены требования по оценке соответствия прикладного ПО,
* кредитной организации разрешено самостоятельно проводить оценку соответствия прикладного ПО,
* установлены требования по обеспечению целостности электронных сообщений
* уточнены требования по идентификации устройств клиентов, в том числе при организации удаленного доступа, а также требования по мониторингу поведения клиентов, осуществляющих операции с мобильных устройств,
* уточнены требования к технологии обработки защищаемой информации,
* уточнены требования по регистрации данных о действиях работников кредитной организации и ее клиентов,
* уточнен порядок регистрации инцидентов защиты информации и информационного обмена со службой управления рисками,
* предполагается, что изменения вступят в силу с 1-го апреля 2022-го года.
2️⃣ Минцифры определит критерии признания радиоэлектроники отечественной и сможет субсидировать спрос на такую электронику, что должно помочь российским разработчикам средств защиты информации, которые вынуждены переходить в своих решениях на отечественную микроэлектронику по требованиям регуляторов, но не знают, что считается таковой.
3️⃣ ТК26 опубликовал проект рекомендаций по стандартизации «Информационная технология. Криптографическая защита информации. Парольная защита ключевой информации»
4️⃣ ТК26 опубликовал проект рекомендаций по стандартизации «Информационная технология. Криптографическая защита информации. Транспортный ключевой контейнер»
5️⃣ Вступил в силу Федеральный закон от 26 мая 2021 г. N 141-ФЗ “О внесении изменений в кодекс российской федерации об административных правонарушениях”, дополнившей КоАП новой статьей 13.12.1, а также внесший изменения в статью 19.7.15 и устанавливающий 5 новых составов правонарушений в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации
1️⃣ ЦБ опубликовал проект изменений в Положение Банка России 683-П “Об установлении обязательных для кредитных организаций требований к обеспечению защиты информации при осуществлении банковской деятельности в целях противодействия осуществлению переводов денежных средств без согласия клиента”. В частности:
* уточняются требования по сертификации прикладного ПО по требованиям ФСТЭК,
* усилены требования по оценке соответствия прикладного ПО,
* кредитной организации разрешено самостоятельно проводить оценку соответствия прикладного ПО,
* установлены требования по обеспечению целостности электронных сообщений
* уточнены требования по идентификации устройств клиентов, в том числе при организации удаленного доступа, а также требования по мониторингу поведения клиентов, осуществляющих операции с мобильных устройств,
* уточнены требования к технологии обработки защищаемой информации,
* уточнены требования по регистрации данных о действиях работников кредитной организации и ее клиентов,
* уточнен порядок регистрации инцидентов защиты информации и информационного обмена со службой управления рисками,
* предполагается, что изменения вступят в силу с 1-го апреля 2022-го года.
2️⃣ Минцифры определит критерии признания радиоэлектроники отечественной и сможет субсидировать спрос на такую электронику, что должно помочь российским разработчикам средств защиты информации, которые вынуждены переходить в своих решениях на отечественную микроэлектронику по требованиям регуляторов, но не знают, что считается таковой.
3️⃣ ТК26 опубликовал проект рекомендаций по стандартизации «Информационная технология. Криптографическая защита информации. Парольная защита ключевой информации»
4️⃣ ТК26 опубликовал проект рекомендаций по стандартизации «Информационная технология. Криптографическая защита информации. Транспортный ключевой контейнер»
5️⃣ Вступил в силу Федеральный закон от 26 мая 2021 г. N 141-ФЗ “О внесении изменений в кодекс российской федерации об административных правонарушениях”, дополнившей КоАП новой статьей 13.12.1, а также внесший изменения в статью 19.7.15 и устанавливающий 5 новых составов правонарушений в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации
Некоторые аспекты 2-факторной аутентификации.
https://research.nccgroup.com/2021/06/10/testing-two-factor-authentication/
https://research.nccgroup.com/2021/06/10/testing-two-factor-authentication/
Nccgroup
Cyber Security Research
Cutting-edge cyber security research from NCC Group. Find public reports, technical advisories, analyses, & other novel insights from our global experts.