Forwarded from Пост Лукацкого
Google, SFDC, Okta, Slack и другие разработали минимальный набор требований ИБ к корпоративному ПО или поставщикам услуг аутсорсинга бизнес-функций https://t.co/qu5Z9XWNjb
— Alexey Lukatsky (@alukatsky) Oct 29, 2021
— Alexey Lukatsky (@alukatsky) Oct 29, 2021
Учитывая что в современном мире цифровизацией занимаются все кто могут набор минимальных требований по ИБ для прототипов (mvp) это весьма актуально.
Forwarded from Vulnerability Management and more
Hello everyone! This episode will be about the VMconf22 Vulnerability Management conference. CFP started on November 1, which will last a month and a half. So please submit your talk or share this video with someone who might be interested.
Video: https://www.youtube.com/watch?v=8ht_DYfH6Vc
Blogpost: https://avleonov.com/2021/11/01/vmconf-22-vulnerability-management-conference-call-for-papers-started/
CFP: https://vmconf.pw/#cfp
VMconf channel: @VMconf
VMconf chat: @VMconfchat
Video: https://www.youtube.com/watch?v=8ht_DYfH6Vc
Blogpost: https://avleonov.com/2021/11/01/vmconf-22-vulnerability-management-conference-call-for-papers-started/
CFP: https://vmconf.pw/#cfp
VMconf channel: @VMconf
VMconf chat: @VMconfchat
YouTube
VMconf 22 Vulnerability Management conference: Call For Papers started
Hello everyone! This episode will be about the VMconf 22 Vulnerability Management conference. CFP started on November 1, which will last a month and a half. So please submit your talk or share this video with someone who might be interested. Text: https:…
Consumer Software Criteria | NIST
NIST has released a white paper with draft criteria for consumer software cybersecurity labeling.
https://www.nist.gov/itl/executive-order-improving-nations-cybersecurity/consumer-software-criteria
NIST has released a white paper with draft criteria for consumer software cybersecurity labeling.
https://www.nist.gov/itl/executive-order-improving-nations-cybersecurity/consumer-software-criteria
NIST
Consumer Software Criteria
As part of its assignment under the Presidential Executive Order on Improving the
Forwarded from SecAtor
Как мы и предполагали, в ответ на действия международного сообщества вымогатели будут менять тактику нападений, станут более агрессивными и требовательными, что и начинает происходить.
Команда Symantec Threat Hunter обнаружила новый инструмент BlackMatter, предназначенный для ускорения кражи данных из зараженных систем, являляясь продолжением тренда, начавшегося с Ryuk Stealer и связанного с LockBit StealBit.
Exmatter дает вымогателям возможность избирательно производить хищение файлов определенных типов из выбранных каталогов для их скорейшей загрузки на подконтрольный хакерам сервер, что позволяет, в целом, им концентрироваться на наиболее критичных и важных для жертвы данных и значительно быстрее завершая процесс эксфильтрации, пока их не полочили.
После сканирования всех логических дисков на компьютере жертвы и сбора путей к файлам Exmatter начинает извлечение с учетом приоритета для определённого типа файлов посредством LastWriteTime, например PDF или Word, игнорируя такие каталоги, как «C: \ Documents and Settings». После завершения эксфильтрации Exmatter пытается перезаписать и удалить все свои следы с компьютера жертвы.
А вот, банда вымогателей HelloKitty (также известная как FiveHands) добавила в свой арсенал методов распределенные атаки типа «отказ в обслуживании» (DDoS), о чем предупреждают CISA и ФБР. По мнению хакеров, такой комплексный подход позволит ускорить переговорный процесс и быстрее получить выкуп, если жертва замешкалась в моменте.
В дополнение к DDoS, как мы и отмечали вчера, операторы HelloKitty, в числе других передовых коллег по цеху, закодили шифраторы под платформу виртуальных машин VMware ESXi, после чего их активность к августу резко возросла.
Команда Symantec Threat Hunter обнаружила новый инструмент BlackMatter, предназначенный для ускорения кражи данных из зараженных систем, являляясь продолжением тренда, начавшегося с Ryuk Stealer и связанного с LockBit StealBit.
Exmatter дает вымогателям возможность избирательно производить хищение файлов определенных типов из выбранных каталогов для их скорейшей загрузки на подконтрольный хакерам сервер, что позволяет, в целом, им концентрироваться на наиболее критичных и важных для жертвы данных и значительно быстрее завершая процесс эксфильтрации, пока их не полочили.
После сканирования всех логических дисков на компьютере жертвы и сбора путей к файлам Exmatter начинает извлечение с учетом приоритета для определённого типа файлов посредством LastWriteTime, например PDF или Word, игнорируя такие каталоги, как «C: \ Documents and Settings». После завершения эксфильтрации Exmatter пытается перезаписать и удалить все свои следы с компьютера жертвы.
А вот, банда вымогателей HelloKitty (также известная как FiveHands) добавила в свой арсенал методов распределенные атаки типа «отказ в обслуживании» (DDoS), о чем предупреждают CISA и ФБР. По мнению хакеров, такой комплексный подход позволит ускорить переговорный процесс и быстрее получить выкуп, если жертва замешкалась в моменте.
В дополнение к DDoS, как мы и отмечали вчера, операторы HelloKitty, в числе других передовых коллег по цеху, закодили шифраторы под платформу виртуальных машин VMware ESXi, после чего их активность к августу резко возросла.
Security
BlackMatter: New Data Exfiltration Tool Used in Attacks
Development of custom tool suggests ransomware attackers are attempting to increase the speed of their attacks.
Forwarded from Пост Лукацкого
https://www.sans.org/white-papers/sans-2021-survey-security-operations-center-soc/ - свежий отчет по SOCам, часть статистики из которого я приводил на слайдах выше. В целом много изменений за год произошло и запланировано на будущее
www.sans.org
A SANS 2021 Survey: Security Operations Center (SOC) | SANS Institute
This year's survey explored the explosion of both remote work and the use of cloud-based systems on critical SOC functions and team operations, as well as shifting budgets.
Forwarded from k8s (in)security (D1g1)
Все чаще сталкиваюсь с вопросом у клиентов: "Как сделать Kubernetes кластер, чтобы он соответствовал PCI DSS?"
Я уже эту тему немного поднимал [1,2,3], но со временем понял, что лучше всего это знают большие компании с большим количеством клиентов, а следовательно, и опытом в этой области. А кто под это подходят? Конечно, облачные провайдеры с
Так вы можете с этим ознакомится в их мануалах и документах:
- "PCI DSS compliance on GKE"
- "Architecting Amazon EKS for PCI DSS Compliance"
- "Introduction of an AKS regulated cluster for PCI-DSS 3.2.1"
P.S. И не забываем также о классном проекте Compliance Operator ;)
Я уже эту тему немного поднимал [1,2,3], но со временем понял, что лучше всего это знают большие компании с большим количеством клиентов, а следовательно, и опытом в этой области. А кто под это подходят? Конечно, облачные провайдеры с
managed Kubernetes! По сути, можно не ломать голову и не придумывать ничего с нуля, а подсмотреть как они к этому подходят и перенять к себе.Так вы можете с этим ознакомится в их мануалах и документах:
- "PCI DSS compliance on GKE"
- "Architecting Amazon EKS for PCI DSS Compliance"
- "Introduction of an AKS regulated cluster for PCI-DSS 3.2.1"
P.S. И не забываем также о классном проекте Compliance Operator ;)