ISACARuSec – Telegram
ISACARuSec
2.26K subscribers
1.78K photos
13 videos
308 files
5.67K links
Канал направления ИБ Московского отделения ISACA

Направление канала новости ISACA, новости в области управления ИБ в России и мире, обмен лучшими практиками.



Связь с администрацией
@popepiusXIII
Download Telegram
Пример хорошей практики от облачных провайдеров
Forwarded from Yandex Cloud
Вышел новый бюллетень безопасности

Мы регулярно публикуем рекомендации специалистов Yandex.Cloud по актуальным вопросам безопасности. Новый бюллетень безопасности рассказывает об уязвимости, обнаруженной в сентябре в Kubernetes, которая позволяла получать доступ к файловой системе ноды при авторизации пользователя в кластере.

Yandex Managed Service for Kubernetes не поддерживает анонимный доступ в кластер и не подвержен уязвимости со стороны внешнего нарушителя. Обновление, которое закрывает потенциальные уязвимости со стороны внутреннего нарушителя, доступно во всех релизных каналах.

Дополнительную информацию и подробности смотрите по ссылке →

#yacloud_news
Forwarded from SecAtor
Монументально потрудились специалисты службы сканирования Google VirusTotal, выпустив отчет по результатам анализа 80 миллионов образцов ransomware, представленных из 140 стран.

В 2020 году и в первой половине 2021 года исследователями выявлено не менее 130 семейств активных программ-вымогателей. При этом многие из крупных вредоносных кампаний вымогателей были актуальны в короткой перспективе, но примерно 100 штаммов программ-вымогателей сохраняют свою активность на постоянной основе.

Проанализированные образцы были сгруппированы по 30 000 кластеров вредоносных программ, на долю GandCrab приходилось 6 000, за ним следовали Cerber с почти 5 000 кластеров и Congur с примерно 2 500 кластерами. Таким образом, согласно анализу GandCrab является самым активным семейством программ-вымогателей, поражающих системы Windows с начала 2020 года. GandCrab также остается лидером даже по количеству различных образцов, отправленных в VirusTotal, составляя 78,5% из них.

Бабук, появившийся в начале 2021 года и использовавшийся при нападении на Департамент столичной полиции Вашингтона занял второе место с 7,61% представленных образцов. Cerber (с 3,11% выборок), Matsnu (2,63%) и WannaCry (2,41%) замыкают пятерку лидеров. Далее следуют: Congur (1,52%), Locky (1,29%), Teslacrypt (1,12%), Rkor (1,11%) и Reveon (0,70%).

Анализ VirusTotal также показал, что злоумышленники используют ряд подходов, в том числе хорошо известные вредоносные программы для бот-сетей и другие трояны удаленного доступа (RAT) в качестве средств доставки своих программ-вымогателей. В большинстве случаев они задействуют свежие или новые образцы программ-вымогателей для своих кампаний. Злоумышленники также прибегают к эксплойтам для повышения привилегий и распространения своего вредоносного ПО во внутренних сетях.

Emotet, Zbot, Dridex, Gozi и Danabot были основными вредоносными артефактами, используемыми для распространения программ-вымогателей.

Большинство программ-вымогателей по-прежнему нацелены на системы Windows, поскольку примерно 95% образцов представляют собой исполняемые файлы для Windows или библиотеки динамической компоновки (DLL). На долю программ-вымогателей под Android приходилось 2% образцов. Google также обнаружил примерно 1 миллион образцов вымогателей EvilQuest, нацеленных на машины с macOS. Около 5% проанализированных образцов были связаны с эксплойтами, связанными с повышением привилегий Windows, раскрытием информации SMB и удаленным выполнением.

наиболее пострадавшим от ransomware оказался Израиль, количество представленных образцов увеличилось на 600%. За ним следуют: Южная Корея, Вьетнам, Китай, Сингапур, Индия, Казахстан, Филиппины, Иран и Великобритания.
Forwarded from SecurityLab.ru
Хотите узнать, что происходит нового в сфере кибербезопасности, - обращайте внимание на стартапы, относящиеся к данной области. Стартапы начинаются с инновационной идеи и не ограничиваются стандартными решениями и основным подходом. Зачастую стартапы справляются с проблемами, которые больше никто не может решить.

Обратной стороной стартапов, конечно же, нехватка ресурсов и зрелости. Выбор продукта или платформы стартапа - это риск, требующий особых отношений между заказчиком и поставщиком . Однако, в случае успеха компания может получить конкурентное преимущество или снизить нагрузку на ресурсы безопасности.

Ниже приведены наиболее интересные стартапы (компании, основанные или вышедшие из «скрытого режима» за последние два года).

https://www.securitylab.ru/analytics/525423.php
Forwarded from OpenNews (HK-47)
В процессорах AMD выявлена ещё одна уязвимость, допускающая атаки класса Meltdown
Группа исследователей из Грацского технического университета (Австрия) и Центра Гельмгольца по информационной безопасности (CISPA) раскрыла сведения об уязвимости (CVE-2021-26318) во всех процессорах AMD, делающей возможным проведение атак по сторонним каналам класса Meltdown (изначально предполагалось, что процессоры AMD не подвержены уязвимости Meltdown). С практической стороны атака может.
Forwarded from SecAtor
​​Компаниям, использующим сетевое оборудование Juniper рекомендуется обновиться и ознакомиться с рекомендациями по безопасности, которые производитель выпустил на прошлой неделе.

Речь идет о более чем 40 рекомендациях, в которых описывается более 70 уязвимостей, влияющих на безопасность широкой линейки продуктов компании.

Львиная доля рекомендаций описывает критические уязвимости, в том числе те, которые могут быть использованы для атак типа «отказ в обслуживании» (DoS), удаленного выполнения кода (в том числе XSS), повышения привилегий и обхода безопасности. Многие баги связаны с использованием сторонних компонентов, но основная масса уязвимостей затрагивает операционную систему Juniper Junos OS, на которой работает большинство продуктов компании.

Juniper выпустила соответствующие обновления и исправления, а в некоторых случаях описаны дополнительные меры по предотвращению и снижению риска эксплуатации.

По словам Juniper, многие уязвимости были обнаружены в ходе внутреннего тестирования и исследования безопасности продукта, данными об использовании описанных уязвимостей в дикой природе они также не располагают.

Вместе с тем, Агентство по кибербезопасности США (CISA) поручило организациям в кратчайшие сроки ознакомиться с рекомендациями Juniper и применить необходимые обновления. Судя по всему, данные все же есть есть.
В современном ИТ-мире одной из ключевых технологий является оркестрация контейнеров. Почти в каждой второй вакансии по ИБ предъявляются требования по знанию и навыкам оркестрации контейнеров.

Если верить отчету RedHat, то 88% процентов этого рынка занимает Kubernets.

Изучая данную тему нашел очень неплохой вариант повысить свои знания по теме и продуктивно провести ноябрьские праздники.

Это интенсив https://slurm.io/kubernetes-security

Для читателей канала (физ. лиц) есть возможность воспользоваться скидкой в 50% на интенсив по промокоду IsacaRuSec.
https://www.techrepublic.com/article/gartner-analyst-12-technologies-to-accelerate-growth-engineer-trust-and-sculpt-change-in-2022/

9. Privacy-enhancing computation

Besides dealing with maturing international privacy and data protection legislation, CIOs must avoid any loss of customer trust resulting from privacy incidents, he said. Gartner expects 60% of large organizations to use one or more privacy-enhancing computation techniques by 2025.

PEC techniques protect personal and sensitive information at a data, software or hardware level. They securely share, pool and analyze data without compromising confidentiality or privacy, according to Gartner.

10. Cybersecurity mesh

Data is only useful if enterprises can trust it," Groombridge said. "Today, assets and users can be anywhere, meaning the traditional security perimeter is gone. This requires a cybersecurity mesh architecture."

CSMA helps provide an integrated security structure and posture to secure all assets, regardless of location, he said. By 2024, organizations adopting a CSMA to integrate security tools to work cooperatively will reduce the financial impact of individual security incidents by an average of 90%, according to Gartner.
Forwarded from Yandex Cloud
Вебинар «Библиотека решений по безопасности»

Мы представляем Security Solutions Library — это набор примеров и рекомендаций, собранных в публичном репозитории на GitHub. Решения библиотеки представлены от команды безопасности на основе опыта и реальных задач от клиентов платформы. На вебинаре наши эксперты расскажут о библиотеке, разберут общую структуру решений и покажут примеры.

Вебинар будет полезен:
Менеджерам по IT-безопасности
IT-архитекторам
DevОps-инженерам
ИТ-менеджерам
CIO, CTO и CISO

Зарегистрируйтесь на мероприятие по ссылке →

#yacloud_events
https://medium.com/mitre-attack/introducing-attack-v10-7743870b37e3 - вышла новая, 10-я версия, матрицы MITRE ATT&CK. Буду обновлять и свой перевод и маппинг
Forwarded from Security Wine (бывший - DevSecOps Wine) (Denis Yakimov)
10 Types of Web Vulnerabilities that are Often Missed, OWASP Top 10 Over Time

Сегодня у нас на очереди снова веб, а именно 10 уязвимостей, которые часто упускают.

Среди них:
- HTTP/2 Smuggling
- XXE via Office Open XML Parsers
- SSRF via XSS in PDF Generators
- XSS via SVG Files
- Blind XSS
- Web Cache Deception
- Web Cache Poisoning
- h2c Smuggling
- Second Order Subdomain Takeovers
- postMessage bugs

А на картинке вы, кстати, видете, как менялся OWASP Top 10 с 2004 по 2021 год.

#dev