ISACARuSec – Telegram
ISACARuSec
2.26K subscribers
1.76K photos
13 videos
302 files
5.62K links
Канал направления ИБ Московского отделения ISACA

Направление канала новости ISACA, новости в области управления ИБ в России и мире, обмен лучшими практиками.

https://engage.isaca.org/moscow/home

Связь с администрацией
@popepiusXIII
Download Telegram
Forwarded from SecAtor
CheckPoint обнаружили 10 вредоносных пакетов Python в репозитории PyPI, реализующих кражу учетных данных разработчиков.

Поддельные пакеты продвигались посредством метода опечатки, выдавая себя за популярные программные проекты и обманом заставляя пользователей PyPI загружать их.

В отчете представленные обнаруженные CheckPoint вредоносные пакеты PyPi, среди которых:

Ascii2text загружает скрипт, который собирает пароли, хранящиеся в веб-браузерах Google Chrome, Microsoft Edge, Brave, Opera и Яндекс.Браузер.

Pyg-utils, Pymocks и PyProto2 предназначены для кражи учетных данных пользователей AWS.

Test-async и Zlibsrc загружают и выполняют вредоносный код во время установки.

Free-net-vpn, Free-net-vpn2 и WINRPCexploit крадут учетные данные пользователя и переменные среды.

Browserdiv способен собирать учетные данные и другую информацию, сохраненную в папке локального хранилища веб-браузера.

Несмотря на то, что после уведомления CheckPoint все вредоносные пакеты Бали удалены из PyPI, разработчики ПО, успевшие их загрузить все еще могут подвергаться риску атак на цепочку поставок.

Важно помнить, что ни один пакет в PyPI не имеет гарантий безопасности, ответственность - всегда на стороне разработчиков.
Forwarded from AlexRedSec
ЕЦБ (Европейский центральный банк) опубликовал методичку с лучшими практиками по имплементации в процесс тестирования и правильному применению "пурпурных команд" (Purple Team).
Да, методичка "заточена" под стандарт и платформу TIBER-EU (European Framework for Threat Intelligence-based Ethical Red Teaming), но чего-то сильно узкоспециализированного в рекомендациях я не увидел, поэтому смело можно читать и брать что-то полезное на вооружение.
👍2
https://www.nccoe.nist.gov/get-involved/attend-events/nccoe-learning-series-webinar-preparing-migration-post-quantum

NCCoE Learning Series Webinar: Preparing for the Migration to Post-Quantum Cryptography
Forwarded from AlexRedSec
На Black Hat 2022 презентовали Open Cybersecurity Schema Framework - стандарт, призванный устранить проблему того, что различные организации оперируют собственными терминологиями при описании событий и угроз кибербезопасности.
В фреймворке OCSF определены типы данных, атрибуты, классы и категории событий и т.п.
Наглядно посмотреть матрицу конструкций OCSF можно тут, а почитать подробнее про сам фреймворк здесь.
p.s. Хорошая инициатива, но взлетит ли - это вопрос)
Forwarded from CloudSec Wine (Артем Марков)
🔶🔷🔴 HashiCorp State of Cloud Strategy Survey

Insights from HashiCorp’s 2022 State of Cloud Strategy Survey, commissioned by HashiCorp and conducted by Forrester Consulting. Forrester surveyed more than 1,000 technology practitioners and decision makers from around the world, drawn from random samplings as well as the HashiCorp opt-in contact database.

Some stats that stuck out to us:

1️⃣ 81% of companies are or are planning to use multiple cloud providers
2️⃣ 86% have a centralized function or group responsible for cloud operations or strategy

https://www.hashicorp.com/state-of-the-cloud

#aws #azure #gcp
Forwarded from AlexRedSec
Компания Ermetic, специализирующаяся на облачной кибербезопасности, в этом году разработала собственную модель зрелости облачной безопасности Ermetic Cloud Security Maturity Model.
Данная модель зрелости объединяет 16 отдельных доменов облачной безопасности в организационные и технологические вопросы. Группа организационных вопросов состоит из двух областей: "People" и "Processes" - вместе эти области охватывают семь доменов.
Технологическая группа состоит из трех областей — "Visibility", "Prevention" и "Detection"; вместе эти области охватывают девять доменов.
Для каждого домена организация оценивается как соответствующая стандартам для одного из четырех уровней зрелости:
🔹Ad Hoc
🔹Opportunistic
🔹Repeatable
🔹Automated and Integrated

А вдогонку Ermetic совместно с Osterman Research провели опрос 326 крупных компаний, оценив их уровень зрелости по своей модели.
Ключевые выводы:
🔹В целом, зрелость низкая: 84% компаний были на первых двух уровнях и только 16% на двух высших.
🔹42% компаний, инвестирующих более 50 человеко-часов в неделю в облачную безопасность, достигают самых высоких уровней зрелости.
🔹Чем больше различных облаков, используется в компании, тем ниже ее уровень зрелости.
🔹81% компаний не имеют полного представления о своих активах, доступных напрямую из сети Интернет...

При этом, компании с высоким уровнем зрелости выделяли пять главных приоритетов в облачной безопасности:
🔹Обнаружение ошибок в конфигурациях облаков.
🔹Полное покрытие процесса отслеживания и исследования действий пользователей и сервисов/приложений.
🔹Обеспечение своевременного (JIT) доступа для команд разработчиков/DevOps/инженеров к облачным средам.
🔹Оценка соответствия лучшим практикам и стандартам безопасности.
🔹Обеспечение минимизации прав доступа как для пользователей, так и для сервисов/приложений.

Подробнее можно почитать тут. Ниже также приложил брошюру про саму модель зрелости и отчет по результатам опроса компаний.
Согласно отчету страховой компании Marsh стоимость страхования киберисков выросла на 110%; по большей части из-за роста стоимости и частоты самих рисков и андеррайтинга по ним (процесса анализа предлагаемых для страхования киберрисков, принятия решения по ним и определения адекватной риску тарифной ставки и условий страхования).

То есть то, что так активно предлагали в мире скоро может стать недоступнее для многих компаний. Им и так приходилось вкладывать серьезные инвестиции в построение своей системы ИБ для снижения ставки страхования, а тут еще и стоимость самой услуги возрастает, а размер возмещения в случае реализации застрахованного риска снижается. Задумаешься 10 раз, стоит ли идти по этому сценарию, который многим казался вполне себе интересным (ничего не делаешь, просто платишь страховой, а она тебе потом все возмещает).

У нас в регионе этот вид страхования так и не стал популярным, так как он все равно не позволял отказаться от реализации защитных мер регуляторов; да и оценка стоимости ущерба (а как иначе оценить адекватность суммы страховки, если мы не знаем, во сколько нам обходится страхуемый риск?) многими делалась в виде тепловых карт, а не с реальными выкладками и расчетами.
https://www.nextron-systems.com/2022/08/13/antivirus-event-analysis-cheat-sheet-v1-10-0/

updated Antivirus Event Analysis Cheat Sheet to version 1.10.0.

It includes updates in several sections
add special identifiers for Sliver and Brute Ratel C4 framework implants
many new tags for Virustotal assessments
https://github.com/zeronetworks/BlueHound

BlueHound is an open-source tool that helps blue teams pinpoint the security issues that actually matter. By combining information about user permissions, network access and unpatched vulnerabilities, BlueHound reveals the paths attackers would take if they were inside your network
It is a fork of NeoDash, reimagined, to make it suitable for defensive security purposes.