ISACARuSec – Telegram
ISACARuSec
2.26K subscribers
1.75K photos
13 videos
301 files
5.61K links
Канал направления ИБ Московского отделения ISACA

Направление канала новости ISACA, новости в области управления ИБ в России и мире, обмен лучшими практиками.

https://engage.isaca.org/moscow/home

Связь с администрацией
@popepiusXIII
Download Telegram
Forwarded from SecurityLab.ru
🧑‍💻 ЦБ обязал банки ввести идентификацию гаджетов клиентов

— С 1 октября Центробанк обязал российские кредитные организации идентифицировать все устройства, на которых граждане проводят онлайн-транзакции.

— «Даже если преступники выманят пароли и коды для доступа в Интернет или мобильный банк, им не удастся войти в ваш личный кабинет со своего гаджета. Как только банк заметит подмену, он свяжется с вами и уточнит, вы ли заходите с другого устройства», – рассказали представители Центробанка.

— Соответствующие требования описаны в указании ЦБ РФ, которое вносит изменения в положение Банка России № 683-П «Об установлении обязательных для кредитных организаций требований к обеспечению защиты информации при осуществлении банковской деятельности в целях противодействия осуществлению переводов денежных средств без согласия клиента».

https://www.securitylab.ru/news/534206.php
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Новый ресурс по обучению и карьере в кибербезе с бесплатными учебными материалами от Всемирного экономического форума.

https://www.weforum.org/impact/cybersecurity-training/
Forwarded from НеКасперский
Россия заняла 3 место в гарвардском рейтинге киберсилы

Ещё два года назад Россия была на 4-м месте в рейтинге киберсилы государств. Тогда Belfer Center при Гарварде впервые попытался комплексно оценить мощь государств в киберпространстве.

В этом году вышла новая версия рейтинга. В ней авторы пересмотрели методологию, киберсила теперь оценивается по 8 национальным целям и 29 индикаторам.
Индикаторы делятся на две группы: намерения и возможности.
Forwarded from SecAtor
VMware сообщила об исправлениях уязвимости vCenter Server, которая могла привести к RCE.

Утилита централизованного управления vCenter Server используется для контроля за виртуальными машинами и хостами ESXi, а также их зависимыми компонентами.

Отслеживаемая как CVE-2022-31680 с оценкой CVSS 7,2 ошибка безопасности описывается как проблема десериализации в контроллере служб платформы PSC.

Злоумышленник с правами администратора на сервере vCenter может использовать эту проблему для RCE в базовой операционной системе, на которой размещен сервер vCenter.

Уязвимость была устранена в выпуске VMware vCenter Server 6.5 U3u.

VMware
также выпустила исправления для уязвимости с низким уровнем серьезности отказа в обслуживании (DoS) в гипервизоре VMware ESXi.

CVE-2022-31681 заключается в недостатке разыменования нулевого указателя, который может позволить злоумышленнику с привилегиями только в рамках процесса VMX создать состояние DoS на хосте.

Ошибка была устранена в версиях ESXi ESXi70U3sf-20036586, ESXi670-202210101-SG и ESXi650-202210101-SG. 

Как сообщает VMware, Cloud Foundation (ESXi) также подвержена этой уязвимости.

VMware
рекомендует всем клиентам выполнить обновления программного обеспечения, даже несмотря на то, что данных об использовании ошибок в дикой природе не имеется.
Forwarded from SecAtor
А вот, Intel подтвердила подлинность утечки исходного кода UEFI BIOS процессоров Alder Lake.

Alder Lake
— это линейка процессоров Intel Core 12-го поколения, выпущенных в ноябре 2021 года.

В пятницу пользователь Freak в Twitter опубликовал ссылки на исходники прошивки UEFI, которая, как они утверждают, была выпущена 4chan. Весь исходный код был разработан Insyde Software Corp, компанией-разработчиком прошивки для систем UEFI.

Репозиторий GitHub с именем «ICE_TEA_BIOS» был загружен пользователем с именем LCFCASD, который добавил к нему описание «Код BIOS из проекта C970».

Как выяснилось, утечка содержит 5,97 ГБ файлов, включая исходный код, закрытые ключи, журналы изменений и инструменты компиляции, последняя временная метка которых датирована 30 сентября этого года.

Слитые файлы содержат многочисленные ссылки на Lenovo, в том числе код для интеграции с «Lenovo String Service», «Lenovo Secure Suite» и «Lenovo Cloud Service».

Как предполагают в Intel, проприетарный код UEFI, по-видимому, был украден третьей стороной, правда непонятно, был ли исходный код украден во время кибератаки или действовал инсайдер.

Безусловно, Intel пытается преуменьшить риски безопасности, связанные с утечкой исходного кода, который, как они уверяют, включен в BugBounty.

Однако, ресерчеры придерживается иного мнения и предупреждают, что утечка может упростить поиск уязвимостей в коде.

Hardened Vault прямо заявляют, что злоумышленники непременно извлекут огромную выгоду из утечек, даже если утечка OEM-реализации лишь частично используется в производстве.

Ресерчер Марк Ермолов из Positive Technologies также отмечает, что утечка включала закрытый ключ шифрования KeyManifest, закрытый ключ, который используется для защиты платформы Intel Boot Guard.
Forwarded from AlexRedSec
На днях Microsoft опубликовала исследование о построении комплексной программы управления рисками инсайдерских угроз.
В этом документе излагается несколько идей и передовых практик о том, как перейти от фрагментированного к комплексному подходу управления инсайдерскими рисками.

Помимо вышеуказанного, в отчете Microsoft вводит понятие Индекса комплекского управления рисками инсайдерских угроз.
По факту этот Индекс (HIRMI-Holistic Insider Risk Management Index) позволяет определить уровень зрелости организации в рассматриваемом вопросе. А сущности, для которых проводятся измерения, типичны для моделей зрелости - персонал, процессы, инструменты и обучение.

Исследование интересное, много статистики и аналитики. Рекомендую к изучению. Ниже приложил сам отчет.

p.s. Напомню, что недавно также делился замечательным документом NASA по этой же теме.
👍3