ISACARuSec – Telegram
ISACARuSec
2.27K subscribers
1.75K photos
13 videos
300 files
5.61K links
Канал направления ИБ Московского отделения ISACA

Направление канала новости ISACA, новости в области управления ИБ в России и мире, обмен лучшими практиками.

https://engage.isaca.org/moscow/home

Связь с администрацией
@popepiusXIII
Download Telegram
Запись митапа Яндекса про внутреннюю кухню ИБ ИТ-компании. 4 доклада про безопасность финтех-сервисов в Yandex Cloud, методы защиты от современных DDoS-атак, организацию привилегированного доступа к Linux-инфраструктуре, автоматизацию процессов безопасности в корпорациях.

ЗЫ. Про утечку репозитория исходников Яндекса ни слова - обещали рассказать про это отдельно.
👍1👎1
Обзор 12 онлайн-курсов по ИБ (многие бесплатные, но все на английском) с получением сертификатов по окончанию
👍2
Forwarded from SecAtor
Критический баг в Jira Service Management Server и Data Center позволяет злоумышленникам выдавать себя за пользователей Jira.

Как сообщают разработчики Atlassian, уязвимость аутентификации при определенных обстоятельствах предоставляет злоумышленнику доступ к экземпляру Jira Service Management, выдавая его за другого пользователя.

Если в Jira Service Management включен доступ для записи в каталог пользователей и подключена электронная почта, злоумышленник может получить доступ к токенам регистрации, отправляемым пользователям с учетными записями, которые никогда не входили в систему.

Коварный замысел с получением токенов может быть реализован в двух сценариях:

1. злоумышленник включен в задачи или запросы Jira с этими пользователями

2. злоумышленник получает доступ к электронным письмам, содержащим ссылку «просмотреть запрос» от этих пользователей.

Ошибка с оценкой CVSS 9,4 отслеживается как CVE-2023-22501 и затрагивает Jira Service Management Server и Data Center версий 5.3.0, 5.3.1, 5.3.2, 5.4.0, 5.4.1 и 5.5.0.

По данным Atlassian, наиболее вероятными объектами таких атак являются учетные записи ботов.

Однако внешние учетные записи клиентов на экземплярах с единым входом также могут быть скомпрометированы, если создание учетной записи открыто для всех.

Исправления для этой уязвимости были включены в версии Jira Service Management Server и Data Center 5.3.3, 5.4.2, 5.5.1 и 5.6.0 и пользователям рекомендуется как можно скорее обновить свои экземпляры Jira.
👍2
Американский институт стандартов решил стандартизировать легковесное шифрование на базе Алгоритмов Ascon. Легковесное шифрование нужно для реализации на маломощных устройствах (iot) где существующие алгоритмы недостаточно производительны.

https://csrc.nist.gov/projects/lightweight-cryptography
👍3
⚡️Новые стандарты ГОСТ Р 57580.3-4 в области информационной безопасности начали действовать с 1 февраля.

Стандарт ГОСТ Р 57580.4-2022 детально описывает требования к основным процессам обеспечения операционной надежности банков, некредитных финансовых организаций и процессинговых центров, закрепленные в Положениях Банка России 787-П и 779-П. Другой стандарт, ГОСТ Р 57580.3-2022, посвящен управлению риском информационных угроз и операционной надежности. Оба стандарта разработаны Банком России совместно с экспертами рынка ИБ и с учетом международных практик.

С выходом новых стандартов по операционной надежности, а также по управлению рисками, система нормативной документации для финансовых организаций охватит область управления рисками реализации информационных угроз, управления защитой информации и обеспечения операционной надежности, а также затронет элементы непрерывности бизнеса и восстановление деятельности.

💡В Telegram-канале AKTIV.CОNSULTING эксперты подробно разобрали основные сложности и процессы операционной надежности в соответствии с новым ГОСТ Р 57580.4-2022.
🚀Подписывайтесь на канал, чтобы не пропустить актуальные посты https://news.1rj.ru/str/aktivcons
Please open Telegram to view this post
VIEW IN TELEGRAM
👎2
Школа информационной безопасности Академии Яндекса приглашает в Открытый лекторий

Эксперты Школы прочитают лекции о сетевой безопасности, защите операционных систем и приложений, криптографии, ML и многом другом.

Лекторий рассчитан на студентов старших курсов и специалистов по информационной безопасности.

Если вы разбираетесь в веб-приложениях и основах работы сетевой инфраструктуры, то вам будет особенно интересно.

Лекции пройдут с 13 февраля по 20 марта.

👉 Регистрация и программа на сайте: https://clck.ru/33VSEp
👎1
Forwarded from SecAtor
OpenSSL обзавелся обновленной версией с исправлением уязвимостей безопасности, в том числе серьезной ошибки в наборе инструментов шифрования с открытым исходным кодом.

Отслеживаемая как CVE-2023-0286 связана с путаницей типов, обусловленная обработкой адреса X.400 внутри X.509 GeneralName.

Ошибка может иметь серьезные последствия, поскольку ее можно использовать для принуждения программы к непреднамеренному поведению, что может привести к сбою или RCE.

Проблема была исправлена в версиях OpenSSL 3.0.8, 1.1.1t и 1.0.2zg.

В числе других в последних обновлениях устраненны следующие ошибки:

- CVE-2022-4203 (переполнение буфера),
- CVE-2022-4304 (синхронизация Oracle в расшифровке RSA),
- CVE-2022-4450 (использование после вызова PEM_read_bio_ex),
- CVE-2023-0215  (использование после освобождения после BIO_new_NDEF),
- CVE-2023-0216 (недопустимое разыменование указателя в функциях d2i_PKCS7),
- CVE-2023-0217 и CVE-2023-0401 (разыменование NULL при проверке открытого ключа DSA или данных PKCS7).

Успешная эксплуатация недостатков может привести к сбою приложения, раскрытию содержимого памяти и даже восстановлению незашифрованных сообщений, отправленных по сети, с использованием побочного канала на основе времени в атаке в стиле Блейхенбахера.
👍1
Постоянно обновляемый список бесплатных и недорогих курсов и материалов по кибербезопасности. Все материалы разбиты на 4 направления:
1️⃣ Профессиональное развитие
2️⃣ Повышение осведомленности
3️⃣ Игры и геймификация
4️⃣ Материалы для тренеров и преподавателей

ЗЫ. Материалы на английском, но можно набраться идей
ЗЗЫ. Даже недорогие материалы надо оплачивать картой (с этим могут быть проблемы).
Please open Telegram to view this post
VIEW IN TELEGRAM
https://www.nccoe.nist.gov/digital-identity-guidelines-webinar-series

In furtherance of NIST’s effort to gain critical input on the Draft Fourth Revision to NIST Special Publication 800-63, Digital Identity Guidelines (Draft NIST SP 800-63-4) we will be hosting a three-part webinar series that will explore different aspects of the guidance and seek to gain additional input from the public. Each session will feature a panel of experts weighing on the specific topics, a moderated Slack discussion open to the public, and an extended Q&A session.
Mandiant (подразделение Google) выпустило отчет о важности Threat Intelligence, в котором есть интересные цифры:
1️⃣ 79% бизнес- и ИТ-лидеров принимают решения без учета и понимания тех угроз и нарушителей, которых против них действуют. А вот среди ИБ-руководителей таких всего 4%.
2️⃣ 67% респондентов считают, что их топ-менеджмент недооценивает киберугрозы
3️⃣ 62% респондентов рассказали, что их команды ИБ делятся данными об угрозах с сотрудниками компании
4️⃣ 47% не могут доказать своим топам эффективность своих программ ИБ.
5️⃣ Россия попала на первое место среди стран, которую опасаются больше всего в киберпространстве и от которой не смогут защититься
6️⃣ С топами респонденты общаются о киберугрозах в среднем каждые 4 недели, с бордом - каждые 5, с инвесторами - каждые 7, с сотрудниками - каждые 5!
7️⃣Самым популярным источником данных об угрозах стали ISACи (аналоги наших ГосСОПКИ и ФинЦЕРТа), внутренние команды и специализированные поставщики TI
8️⃣Финансовые организации, здравоохранение и госуха больше всех нуждаются в улучшении своего понимания ландшафта угроз
9️⃣На первое место с точки зрения сущностей TI, которые важны в ИБ, вышли TTP и инструменты хакеров. На второе - их мотивация, а на третье - их атрибуция.

Рекомендации Mandiant для более эффективного использования Threat Intelligence и использования его в принятии более обдуманных и эффективных решений:
1️⃣ Превращение Threat Intelligence в целостную программу, а не тупое получение IOCов
2️⃣ Идентификация угроз, действующих не только против организации, но и против отрасли, в которой она работает
3️⃣ Обмен информацией об угрозах с работниками компании и бизнес-подразделениями
4️⃣ Оценка уязвимостей с последующей их приоритизацией
5️⃣ Проведение пентестов и Bug Bounty с целью оценки реальной защищенности компании
6️⃣ Прогнозирование угроз
Please open Telegram to view this post
VIEW IN TELEGRAM