Forwarded from Листок бюрократической защиты информации
Стандарт ГОСТ Р 57580.4-2022 детально описывает требования к основным процессам обеспечения операционной надежности банков, некредитных финансовых организаций и процессинговых центров, закрепленные в Положениях Банка России 787-П и 779-П. Другой стандарт, ГОСТ Р 57580.3-2022, посвящен управлению риском информационных угроз и операционной надежности. Оба стандарта разработаны Банком России совместно с экспертами рынка ИБ и с учетом международных практик.
С выходом новых стандартов по операционной надежности, а также по управлению рисками, система нормативной документации для финансовых организаций охватит область управления рисками реализации информационных угроз, управления защитой информации и обеспечения операционной надежности, а также затронет элементы непрерывности бизнеса и восстановление деятельности.
Please open Telegram to view this post
VIEW IN TELEGRAM
👎2
Forwarded from Яндекс Образование
Школа информационной безопасности Академии Яндекса приглашает в Открытый лекторий
Эксперты Школы прочитают лекции о сетевой безопасности, защите операционных систем и приложений, криптографии, ML и многом другом.
Лекторий рассчитан на студентов старших курсов и специалистов по информационной безопасности.
Если вы разбираетесь в веб-приложениях и основах работы сетевой инфраструктуры, то вам будет особенно интересно.
Лекции пройдут с 13 февраля по 20 марта.
👉 Регистрация и программа на сайте: https://clck.ru/33VSEp
Эксперты Школы прочитают лекции о сетевой безопасности, защите операционных систем и приложений, криптографии, ML и многом другом.
Лекторий рассчитан на студентов старших курсов и специалистов по информационной безопасности.
Если вы разбираетесь в веб-приложениях и основах работы сетевой инфраструктуры, то вам будет особенно интересно.
Лекции пройдут с 13 февраля по 20 марта.
👉 Регистрация и программа на сайте: https://clck.ru/33VSEp
👎1
Forwarded from SecAtor
OpenSSL обзавелся обновленной версией с исправлением уязвимостей безопасности, в том числе серьезной ошибки в наборе инструментов шифрования с открытым исходным кодом.
Отслеживаемая как CVE-2023-0286 связана с путаницей типов, обусловленная обработкой адреса X.400 внутри X.509 GeneralName.
Ошибка может иметь серьезные последствия, поскольку ее можно использовать для принуждения программы к непреднамеренному поведению, что может привести к сбою или RCE.
Проблема была исправлена в версиях OpenSSL 3.0.8, 1.1.1t и 1.0.2zg.
В числе других в последних обновлениях устраненны следующие ошибки:
- CVE-2022-4203 (переполнение буфера),
- CVE-2022-4304 (синхронизация Oracle в расшифровке RSA),
- CVE-2022-4450 (использование после вызова PEM_read_bio_ex),
- CVE-2023-0215 (использование после освобождения после BIO_new_NDEF),
- CVE-2023-0216 (недопустимое разыменование указателя в функциях d2i_PKCS7),
- CVE-2023-0217 и CVE-2023-0401 (разыменование NULL при проверке открытого ключа DSA или данных PKCS7).
Успешная эксплуатация недостатков может привести к сбою приложения, раскрытию содержимого памяти и даже восстановлению незашифрованных сообщений, отправленных по сети, с использованием побочного канала на основе времени в атаке в стиле Блейхенбахера.
Отслеживаемая как CVE-2023-0286 связана с путаницей типов, обусловленная обработкой адреса X.400 внутри X.509 GeneralName.
Ошибка может иметь серьезные последствия, поскольку ее можно использовать для принуждения программы к непреднамеренному поведению, что может привести к сбою или RCE.
Проблема была исправлена в версиях OpenSSL 3.0.8, 1.1.1t и 1.0.2zg.
В числе других в последних обновлениях устраненны следующие ошибки:
- CVE-2022-4203 (переполнение буфера),
- CVE-2022-4304 (синхронизация Oracle в расшифровке RSA),
- CVE-2022-4450 (использование после вызова PEM_read_bio_ex),
- CVE-2023-0215 (использование после освобождения после BIO_new_NDEF),
- CVE-2023-0216 (недопустимое разыменование указателя в функциях d2i_PKCS7),
- CVE-2023-0217 и CVE-2023-0401 (разыменование NULL при проверке открытого ключа DSA или данных PKCS7).
Успешная эксплуатация недостатков может привести к сбою приложения, раскрытию содержимого памяти и даже восстановлению незашифрованных сообщений, отправленных по сети, с использованием побочного канала на основе времени в атаке в стиле Блейхенбахера.
👍1
Forwarded from Пост Лукацкого
Постоянно обновляемый список бесплатных и недорогих курсов и материалов по кибербезопасности. Все материалы разбиты на 4 направления:
1️⃣ Профессиональное развитие
2️⃣ Повышение осведомленности
3️⃣ Игры и геймификация
4️⃣ Материалы для тренеров и преподавателей
ЗЫ. Материалы на английском, но можно набраться идей
ЗЗЫ. Даже недорогие материалы надо оплачивать картой (с этим могут быть проблемы).
ЗЫ. Материалы на английском, но можно набраться идей
ЗЗЫ. Даже недорогие материалы надо оплачивать картой (с этим могут быть проблемы).
Please open Telegram to view this post
VIEW IN TELEGRAM
NIST
Free and Low Cost Online Cybersecurity Learning Content
Commercial Products
https://www.nccoe.nist.gov/digital-identity-guidelines-webinar-series
In furtherance of NIST’s effort to gain critical input on the Draft Fourth Revision to NIST Special Publication 800-63, Digital Identity Guidelines (Draft NIST SP 800-63-4) we will be hosting a three-part webinar series that will explore different aspects of the guidance and seek to gain additional input from the public. Each session will feature a panel of experts weighing on the specific topics, a moderated Slack discussion open to the public, and an extended Q&A session.
In furtherance of NIST’s effort to gain critical input on the Draft Fourth Revision to NIST Special Publication 800-63, Digital Identity Guidelines (Draft NIST SP 800-63-4) we will be hosting a three-part webinar series that will explore different aspects of the guidance and seek to gain additional input from the public. Each session will feature a panel of experts weighing on the specific topics, a moderated Slack discussion open to the public, and an extended Q&A session.
Forwarded from Пост Лукацкого
Mandiant (подразделение Google) выпустило отчет о важности Threat Intelligence, в котором есть интересные цифры:
1️⃣ 79% бизнес- и ИТ-лидеров принимают решения без учета и понимания тех угроз и нарушителей, которых против них действуют. А вот среди ИБ-руководителей таких всего 4%.
2️⃣ 67% респондентов считают, что их топ-менеджмент недооценивает киберугрозы
3️⃣ 62% респондентов рассказали, что их команды ИБ делятся данными об угрозах с сотрудниками компании
4️⃣ 47% не могут доказать своим топам эффективность своих программ ИБ.
5️⃣ Россия попала на первое место среди стран, которую опасаются больше всего в киберпространстве и от которой не смогут защититься
6️⃣ С топами респонденты общаются о киберугрозах в среднем каждые 4 недели, с бордом - каждые 5, с инвесторами - каждые 7, с сотрудниками - каждые 5!
7️⃣ Самым популярным источником данных об угрозах стали ISACи (аналоги наших ГосСОПКИ и ФинЦЕРТа), внутренние команды и специализированные поставщики TI
8️⃣ Финансовые организации, здравоохранение и госуха больше всех нуждаются в улучшении своего понимания ландшафта угроз
9️⃣ На первое место с точки зрения сущностей TI, которые важны в ИБ, вышли TTP и инструменты хакеров. На второе - их мотивация, а на третье - их атрибуция.
Рекомендации Mandiant для более эффективного использования Threat Intelligence и использования его в принятии более обдуманных и эффективных решений:
1️⃣ Превращение Threat Intelligence в целостную программу, а не тупое получение IOCов
2️⃣ Идентификация угроз, действующих не только против организации, но и против отрасли, в которой она работает
3️⃣ Обмен информацией об угрозах с работниками компании и бизнес-подразделениями
4️⃣ Оценка уязвимостей с последующей их приоритизацией
5️⃣ Проведение пентестов и Bug Bounty с целью оценки реальной защищенности компании
6️⃣ Прогнозирование угроз
Рекомендации Mandiant для более эффективного использования Threat Intelligence и использования его в принятии более обдуманных и эффективных решений:
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Пост Лукацкого
На Уральском форуме я вел закрытую секцию с ФинЦЕРТ, на которой представители ДИБ Банка России отвечали на вопросы отрасли. С разрешения регулятора, за что им спасибо, я собрал все ответы и публикую их в блоге.
Бизнес без опасности - Блог, выступления, статьи, лекции, книги и немного юмора про кибербезопасность от Алексея Лукацкого
Ответы ДИБ Банка России с закрытой секции ФинЦЕРТа и еще немного разного
На Магнитке традиционно проводилась закрытая сессия ФинЦЕРТа, на которой присутствовали только представители Банка России и поднадзорных организаций, которые могли откровенно задавать вопросы регулятору и получать на них ответы. На Уральском форуме в этом…
https://news.synopsys.com/2023-02-22-Synopsys-Study-Underscores-Need-for-Comprehensive-SBOM-as-Best-Defense-in-Software-Supply-Chain-Security
Опубликован 8 по счету ежегодный отчёт Synopsys по безопасности открытого кода. За последние 5 лет использование открытого кода значительно выросло. При этом основная часть открытого кода не получает своевременных патчей безопасти.
Опубликован 8 по счету ежегодный отчёт Synopsys по безопасности открытого кода. За последние 5 лет использование открытого кода значительно выросло. При этом основная часть открытого кода не получает своевременных патчей безопасти.
Synopsys
Synopsys Study Underscores Need for Comprehensive SBOM as Best Defense in Software Supply Chain Security
84% of codebases contained at least one known open source vulnerability, an almost 4% increase from last year's findings MOUNTAIN VIEW, Calif., Feb. 22, 2023 /PRNewswire/ -- Synopsys, Inc....