ISACARuSec – Telegram
ISACARuSec
2.26K subscribers
1.76K photos
13 videos
303 files
5.62K links
Канал направления ИБ Московского отделения ISACA

Направление канала новости ISACA, новости в области управления ИБ в России и мире, обмен лучшими практиками.

https://engage.isaca.org/moscow/home

Связь с администрацией
@popepiusXIII
Download Telegram
⚡️ Обновление ГОСТов 34-й серии

Сегодня, если так можно выразиться, завершился процесс формирования обновлённой базы национальных стандартов на проектную документацию для создания информационных (автоматизированных) систем (см. выше).

Информация, не в последнюю очередь, для лицензиатов и соискателей лицензии ФСТЭК России на ТЗКИ, которые руководствуются Перечнем технической документации, национальных стандартов и методических документов, необходимых для выполнения работ и оказания услуг, установленных положением о лицензировании деятельности по технической защите конфиденциальной информации, утвержденным постановлением Правительства Российской Федерации от 3 февраля 2012 г. № 79 (утвержден ФСТЭК России 24.07.2017).
ФСТЭК сообщает, что разработан новая тестовая версия Банка данных угроз безопасности информации, включая и средство автоматизации моделирования угроз.

Новый раздел Банка данных угроз содержит сведения об угрозах безопасности информации, объектах и компонентах воздействия, способах реализации угроз безопасности информации, уровне возможностей нарушителей и мерах защиты информации. Также новый раздел Банка данных угроз содержит функции по формированию перечня возможных угроз безопасности информации применительно к конкретным информационным (автоматизированным) системам.

В настоящее время проводится опытная эксплуатация модернизированного раздела угроз. Предложения и замечания по новому разделу Банка данных угроз принимаются до 5 июня 2022 г.

Кроме того ФСТЭК России в настоящее время завершает разработу новой редакции Методики оценки угроз безопасности информации, утвержденной ФСТЭК России 5 февраля 2021 г. В новой редакции Методики в качестве исходных данных для реализации процедур формирования перечня возможных угроз безопасности информации для информационных (автоматизированных) систем и сетей и определения их актуальности предусмотрено применение нового раздела Банка данных угроз. Применение нового раздела Банка данных угроз в этих целях будет возможно после его доработки по результатам общественного обсуждения и утверждения новой редакции Методики.
Forwarded from k8s (in)security (Дмитрий Евдокимов)
CNCF Security Technical Advisory Group подошла к финальной стадии подготовки Cloud Native Security Controls Catalog, который представляет из себя как не трудно догадаться из названия перечень контролей и базируется на двух документах: Cloud Native Security Whitepaper (CNSWP) и Software Supply Chain Best Practices (SSCSP).

Весь процесс состоял из двух фаз - подробнее о них тут (1,2) и сейчас до 11 мая идет голосование, получение feedback. Также уже готов мапинг пунктов этого каталога на NIST SSDF (Secure Software Development Framework), а в будущем планируется и на CSA, FedRamp, SOX, GDPR и другие стандарты. А еще планируется перевод всего в машино читаемый формат (OSCAL, JSON и т.д.), а не как сейчас Excel табличка =)
NIST has released a revision of Cybersecurity Supply Chain Risk Management Practices for Systems and Organizations (NIST Special Publication 800-161 Revision 1). This document updates guidance on identifying, assessing, and responding to cybersecurity risks throughout the supply chain at all levels of an organization. 
https://www.nist.gov/news-events/news/2022/05/nist-updates-cybersecurity-guidance-supply-chain-risk-management
👍1
https://dcg420.org/en_active-defense-gray-zone-v2-0-by-dcg420-2/

New taxonomy MISP -> Gray Zone of Active defense includes all elements which lay between reactive defense elements and offensive operations.
👍1
NIST Publishes Review of Digital Forensic Methods
Report documents the scientific foundations of digital evidence examination and recommends ways to advance the field.

https://www.nist.gov/news-events/news/2022/05/nist-publishes-review-digital-forensic-methods
👍1
Forwarded from Security Wine (бывший - DevSecOps Wine) (Denis Yakimov)
Наиболее распространенные уязвимости в мобильных приложениях

Вы могли заметить, что я почти не пишу ничего про безопасность мобильных приложений (и вы окажетесь правы), но сегодня я хочу сделать исключение.

Открываем короткую неделю со статьи "Наиболее распространенные уязвимости в мобильных приложениях". Это авторский список уязвимостей на основе опыта их нахождения собственным инструментом динамического анализа мобильных приложений. Здесь есть и примеры небезопасного кода и варианты митигации. Как сам автор пишет, они мало чем отличаются от OWASP, даже не смотря на то, что последняя версия Mobile Top 10 вышла в далеком 2016 году.

#dev #mobile
👍2
По данным Cyentia в приложениях, написанных на разных языках программирования, превалируют совершенно разные проблемы ИБ, что должно учитываться при выстраивании процессов безопасной разработки; как с точки зрения анализа исходных кодов и исполняемых файлов приложений, так и с точки зрения обучения разработчиков
Forwarded from A
Периодически в чате поднимаются вопросы, касающиеся влияние образование на трудоустройство ИБ'шников - как ИБ'шник с одной стороны и наниматель с другой попытаюсь изложить своё субъективное виденье (не является официальной позицией "Большой и пушистой"):

1. При прочих равных магистр лучше специалиста, специалист лучше бакалавра, а бакалавр лучше выпускника колледжа/техникума. Это как мастер спорта международного класса лучше мастер спорта, а он лучше кандидата в мастера спорта.

2. Профильное образование лучше непрофильного, но и оно не даёт гарантии (см. пп. 3, 5)

3. Большинство ВУЗов, по финансовым причинам, не могут себе позволить нанять специалистов-практиков, находящихся на острие прогресса, поэтому там учат несколько устаревшим технологиям (часто преподаватели учат тому, чем они 5-10 лет назад занимались на своей прошлой работе). Поэтому наличие профильного высшего образование не гарантирует автоматического принятия на "нестартовые" позиции.

4. Из предыдущего пункта есть небольшое исключение: практики, засланные компаниями в ВУЗы для отбора/привлечения (в процессе преподавания) наиболее талантливых студентов старших курсов, и аспиранты-практики.

5. Даже в ТОП-ВУЗах есть целевики, платники и просто завбившие на учёбу, поэтому наличие корочки ТОП-ВУЗа также не даёт гарантий.

6. Профильные курсы от "инфоцыган" обычно проводятся специалистами-практиками без должного опыта преподавания и не предполагают подготовку по смежным направлениям (дискретная математика, теория алгоритмов, теория надёжности, теория игр, правоведение, криптография, криптология и т.п.), поэтому и они не дают гарантии.

7. Лицензированные образовательные учреждения учат более новым (по сравнению в ВУЗами) вещам, и более профессионально и закончено подают материал (по сравнению в "инфоцыганами"), но сам курс обычно не на острие прогресса и очень скомканный, поэтому там ещё меньше вопросов из смежных направлений освещается.

8. Весомость международного сертификата определяется как отсутствием дампов к нему, так и совпадением направления с требованиями вакансии (например, для специалиста по продуктовой безопасности сертификаты CCNP и CCDP не будут играть принципиальной роли, хотя в зачёт пойдёт), а также его (сертификата, а не кандидата) возрастом (технологии постоянно меняются).

9. По мере развития технологий (инфраструктуры как кода, искусственного интеллекта и т.п.), новые вакансии постепенно переходят на всё более высокий уровень абстракции, поэтому hardening операционных систем всё сильнее уступает hardening'у контейнеров, а оно в свою очередь hardening'у приложений. Но наибольшим спросом будут пользоваться специалисты по ИБ микросервисов. Другие (более низкие направления) направления сразу и полностью не умрут, но их ждёт (пусть и не скоро) участь защиты технических каналов: предлагаемые оклады будут постепенно отставать от средних по ИБ-рынку (относительно специалистов эквивалентного уровня теоретической и практической подготовки).

10. Специализированные (не обзорные) книги являются самым доступным (с финансовой точки зрения) источником достаточно актуальных (относительно всех изложенных выше способов теоретической подготовки и за исключением свежих статей) и специализированных (глубоких, но однобоких) знаний. Книги на русском доступнее для усвоения, но несколько отстают от прогресса (я бы посоветовал "Istio: приступаем к работе", "Безопасность контейнеров. Фундаментальный подход к защите контейнеризированных приложений", "Безопасность разработки в Agile-проектах - Обеспечение безопасности в конвейере непрерывной поставки", "Безопасно by design" и "Безопасность веб-приложений - Разведка, защита, нападение"), а на английском сложнее для понимания, но их объективно гораздо больше и они современнее (тут я бы выделил "Microservices Security in Action").

Вывод: у каждого способа теоретической подготовки есть свои плюсы и есть свои минусы. Ни один из способов не даёт гарантии трудоустройства.

Послесловие: изложенное является отражением субъективного отношения и не является истиной в последней инстанции, а уж тем более догмой.
👍6