ISACARuSec – Telegram
ISACARuSec
2.26K subscribers
1.76K photos
13 videos
303 files
5.62K links
Канал направления ИБ Московского отделения ISACA

Направление канала новости ISACA, новости в области управления ИБ в России и мире, обмен лучшими практиками.

https://engage.isaca.org/moscow/home

Связь с администрацией
@popepiusXIII
Download Telegram
https://www.meritalk.com/articles/new-data-privacy-draft-puts-ftc-in-drivers-set-preempts-state-laws/

Legislation to create stronger Federal rules for the private sector on data privacy and security has been a perennial talking point for Congress for a decade or more, but one that has never made it even close to the finish line. The last serious push for stronger standards dates back to 2019, and the three members of Congress that released the draft cautioned that action on the latest iteration is far from soon, or certain.
👍1
Forwarded from k8s (in)security (Дмитрий Евдокимов)
Совсем недавно я с коллегой выступал на конференции HighLoad++ Foundation 2022 в Москве с докладом "eBPF в production-условиях". Сейчас хочу поделится слайдами и видео с нашего выступления. По аспекту безопасности eBPF мы рассмотрели такие аспекты как:
- Safety и security eBPF
- BPF_LSM
- Уязвимости в подсистеме eBPF
- Вредоносный код на eBPF
- capability для работы eBPF
- Подпись eBPF программ

В комментариях можно, как всегда, поспрашивать вопросы по данной теме! В нашем решении мы активно используем eBPF, так что знаем о нем не понаслышке.
Forwarded from SecAtor
Из года в год статистика потерпевших от ransomware не утешительная и не отличается позитивной динамикой, о чем в очередной раз сообщают специалисты из Cybereason.

Исследование показало, что 80% жертв ransomware снова подверглись атаке и возникает вопрос о целесообразности оплаты выкупа, если с большой долей вероятности вас отаудируют снова. Такой ликбез по инфобез обходится всегда дорого, а абонемент со скидками или ежегодная фиксированная дань с пактом о ненападении пока у хакеров не предусмотрена.

Суровая правда жизни такова и если вас проглотили, то у вас есть два выхода. Совет не платить вымогателям дается часто, но редко выполняется, поэтому просто немного статистики:
80% компаний, заплативших выкуп, пострадали во второй раз.
40% заплатили повторно, из которых 70% более высокую сумму, чем в первый раз.
73% организаций пострадали как минимум от одной атаки программ-вымогателей за последние 24 месяца, что на 33% больше, чем в прошлом году.
80% компаний признали, что злоумышленники находились в их сети от одного до шести месяцев до того, как они были обнаружены.

Почти 200 000 компаний так и не получили свои данные после оплаты и они все равно остаются у преступников при любом раскладе. В 35% компаний отправили в отставку руководителей высшего звена из-за атаки ransomware.

Как видите это не та проблема, которую можно игнорировать со смутным убеждением, что с вами этого не случится.

Другие ключевые результаты исследования свидетельствуют о том, что 64% компаний были атакованы через одного из своих поставщиков или деловых партнеров (цепочку поставок).

Срыв бизнес-процессов неизбежен. 31% компаний были вынуждены временно или навсегда приостановить свою деятельность после атаки, и, как следствие, почти 40% компаний уволили персонал.

При этом 42% сказали, что платеж привел к восстановлению всех систем и данных (по сравнению с 51% в прошлом году). Кроме того, в 54% случаев часть данных была повреждена после расшифровки.

Самым шокирующим показателем бесполезности платежей является повторяющийся характер атак. Есть и те кто заплатили и третий выкуп, коих 10% и четвертый - 1%.

Повторные атаки происходят быстро, пока компания еще слаба и не оправилась от первой атаки, и обычно требуют более высокой платы. 68% фирм заявили, что вторая атака произошла менее чем через месяц после первой.

Эволюция ransomware не остановится на повторном вымогательстве. Раз атаки с продолжают прогрессировать, значит жертвы идут на требования злоумышленников и готовы платить повторно. Как ни парадоксально, но 78% организаций, которые не платили выкуп смогли полностью восстановить системы и данные без ключа дешифрования.

В общем, думайте сами, решайте сами…
https://store.isaca.org/s/community-event?id=a334w000004g0zsAAA

Deloitte Virtual—Automation for Internal Auditors
Preparing Internal Audit for Automated Environments

The course is designed to give the Audit professional a foundational knowledge in the individual technologies that make up Robotic & Intelligent Automation (R&IA), their purpose and common applications. Additionally, the course will provide a practical framework for identifying risk within R&IA, will discuss where those risks are found and common governance activities for mitigating those risks. Finally, the course will provide an overview of the R&IA Maturity Assessment and Audit’s role in R&IA adoption.

Date: 24 June 2022
Time: 11AM-3PM CT
CPE: 4 (based on live attendance)
https://bisa.ru/glavred-bdit/glavred-bditprognozy-ib-chto-napisali-eksperty-vef-do-vef

Анализ на русском языке опубликованных в январе 2022 года отчетов ВЭФ по ИБ.
Forwarded from k8s (in)security (Дмитрий Евдокимов)
Отличный лооонгрид "Cracking Kubernetes RBAC Authorization Model". Если вы хотите из одной статьи узнать, что и как там устроено в Kubernetes RBAC, то это то, что вам нужно! Проще сказать, чего там нет по данной теме: специфика verb, моменты с Aggregated ClusterRoles и subresources. Ну и вопрос повышения привилегий (1,2,3,4,5) остается за рамками данной стать. Все остальное есть и продемонстрировано очень хорошо!
Похоже мы на пороге нового мира.
Forwarded from SecurityLab.ru
Google отстранила от работы сотрудника, нашедшего признаки сознания у искусственного интеллекта

— В ходе тестирования нейросети LaMDA инженер компании Google Блейк Лемойн заявил, что искусственный интеллект обладает собственным сознанием.

Нейросеть воспринимает себя личностью, а ее разум находится на уровне 8-летнего ребенка, выяснил Лемойн.

— Руководство Google открытие инженера не оценило и отстранило его от работы

https://www.securitylab.ru/news/532251.php?r=1
https://github.com/wiz-sec/cloud-middleware-dataset

This project contains cloud middleware (i.e. agents installed by cloud security providers) used across the major cloud service providers (Azure, AWS and GCP).

The cloud middleware dataset lists all agents installed by the major cloud service providers (Azure, AWS, and GCP). The purpose of this project is to provide cloud customers fully visibility into the middleware that is installed in their environments, which could potentially increase the attack surface.
Forwarded from НеКасперский
Media is too big
VIEW IN TELEGRAM
Инфобез на массовом: где хранить пароли, чтобы их не украли

Мы запустили спецпроект в ходе которого ИБ-эксперты и сотрудники кибербез-компаний рассказывают о базовых правилах информационной безопасности для простых пользователей.

1 видео — 1 лайфхак.

Вторая важная рекомендация по личной безопасности от всеми любимого Алексея Лукацкого.

Наши герои бесплатно делятся знаниями из благих намерений.

@NeKaspersky
👍5👎2