ISACARuSec – Telegram
ISACARuSec
2.27K subscribers
1.78K photos
13 videos
308 files
5.66K links
Канал направления ИБ Московского отделения ISACA

Направление канала новости ISACA, новости в области управления ИБ в России и мире, обмен лучшими практиками.



Связь с администрацией
@popepiusXIII
Download Telegram
Учитывая что в современном мире цифровизацией занимаются все кто могут набор минимальных требований по ИБ для прототипов (mvp) это весьма актуально.
Forwarded from SecAtor
Как мы и предполагали, в ответ на действия международного сообщества вымогатели будут менять тактику нападений, станут более агрессивными и требовательными, что и начинает происходить.

Команда Symantec Threat Hunter обнаружила новый инструмент BlackMatter, предназначенный для ускорения кражи данных из зараженных систем, являляясь продолжением тренда, начавшегося с Ryuk Stealer и связанного с LockBit StealBit.

Exmatter дает вымогателям возможность избирательно производить хищение файлов определенных типов из выбранных каталогов для их скорейшей загрузки на подконтрольный хакерам сервер, что позволяет, в целом, им концентрироваться на наиболее критичных и важных для жертвы данных и значительно быстрее завершая процесс эксфильтрации, пока их не полочили.

После сканирования всех логических дисков на компьютере жертвы и сбора путей к файлам Exmatter начинает извлечение с учетом приоритета для определённого типа файлов посредством LastWriteTime, например PDF или Word, игнорируя такие каталоги, как «C: \ Documents and Settings». После завершения эксфильтрации Exmatter пытается перезаписать и удалить все свои следы с компьютера жертвы.

А вот, банда вымогателей HelloKitty (также известная как FiveHands) добавила в свой арсенал методов распределенные атаки типа «отказ в обслуживании» (DDoS), о чем предупреждают CISA и ФБР. По мнению хакеров, такой комплексный подход позволит ускорить переговорный процесс и быстрее получить выкуп, если жертва замешкалась в моменте.

В дополнение к DDoS, как мы и отмечали вчера, операторы HelloKitty, в числе других передовых коллег по цеху, закодили шифраторы под платформу виртуальных машин VMware ESXi, после чего их активность к августу резко возросла.
https://www.sans.org/white-papers/sans-2021-survey-security-operations-center-soc/ - свежий отчет по SOCам, часть статистики из которого я приводил на слайдах выше. В целом много изменений за год произошло и запланировано на будущее
Forwarded from k8s (in)security (D1g1)
Все чаще сталкиваюсь с вопросом у клиентов: "Как сделать Kubernetes кластер, чтобы он соответствовал PCI DSS?"

Я уже эту тему немного поднимал [1,2,3], но со временем понял, что лучше всего это знают большие компании с большим количеством клиентов, а следовательно, и опытом в этой области. А кто под это подходят? Конечно, облачные провайдеры с managed Kubernetes! По сути, можно не ломать голову и не придумывать ничего с нуля, а подсмотреть как они к этому подходят и перенять к себе.

Так вы можете с этим ознакомится в их мануалах и документах:
- "PCI DSS compliance on GKE"
- "Architecting Amazon EKS for PCI DSS Compliance"
- "Introduction of an AKS regulated cluster for PCI-DSS 3.2.1"

P.S. И не забываем также о классном проекте Compliance Operator ;)
Если завтра вас пригласят на встречу с топ менеджментом с помощью встречи в outlook (ics) убедитесь что это не фишинг. 😉

https://twitter.com/mrd0x/status/1455534456027029504
Еще одна причина использовать доверенные компиляторы и безусловно лицензионные

https://twitter.com/TAdviser/status/1455822072484143110
так теперь будет выглядеть реклама от Павла Дурова в телеграме.
Интересные вещи предсказывает Гартнер. Например, постепенный отказ от начальников в командах, выстраивающихся не по принципу вертикальных иерархий (привет, Agile). Интересно, ИБ (не SecDevOps) это коснется?

Приватность еще в двух прогнозах, но это скорее развитие текущих трендов. Ну и хотелось бы посмотреть на физический ответ на кибератаки в условиях нечеткой атрибуции