ISACARuSec – Telegram
ISACARuSec
2.27K subscribers
1.74K photos
13 videos
299 files
5.61K links
Канал направления ИБ Московского отделения ISACA

Направление канала новости ISACA, новости в области управления ИБ в России и мире, обмен лучшими практиками.

https://engage.isaca.org/moscow/home

Связь с администрацией
@popepiusXIII
Download Telegram
Forwarded from AlexRedSec
Вот такие метрики, с помощью которых бизнес оценивает эффективность работы программы кибербезопасности в организации, зафиксировал Splunk по итогам опроса респондентов в своём свежем исследовании "The State of Security 2023".
Forwarded from Makrushin (Denis)
Напоминание для тех, кто охотится за уязвимостями: не ограничивайся обнаруженным скоупом. Продолжай искать новые ресурсы, которые прямо или косвенно связаны с целью.

В качестве примера возьмем бизнес-процесс, который построен с использованием технологии блокчейн. В дополнение к стандартным веб-приложениям, которые включены в скоуп, можно добавить новые цели для поиска проблем:

1. блокчейн инфраструктура: все, что помогает этой технологии в работе (потребуется анализ защищенности нод и хранилищ);
2. смарт-контракт (для аудита пригодится список уязвимостей смарт-контрактов);
3. аппаратный кошелек и мобильные приложения (тут поможет OWASP Mobile Top 10).
👍1
27 апреля в 11:00, вебинар «Как перестать бояться BCP, DRP и ЦБ РФ».

Эксперты компании «Инфосистемы Джет» представят кейсы по разработке и реализации планов обеспечения непрерывности бизнеса (BCP), обсудят требования Банка России к операционной надёжности (включая основные требования новых стандартов ГОСТ Р 57580.3-2022, ГОСТ Р 57580.4-2022), а также разберут особенности разработки DR-планов и проектирования отказоустойчивой ИТ-инфраструктуры.

В программе:

🔹Непрерывность бизнеса: теория (совсем немного) и практика.
🔹Операционная надёжность: что с требованиями.
🔹Инфраструктура в общем и DRP в частности

Участие бесплатное, регистрация по ссылке
NEW Identity and Access Management Roadmap

NIST Cybersecurity Framework 2.0 Concept Paper: Potential Significant Updates to the Cybersecurity Framework - NIST IAM Roadmap_FINAL_For Publicaiton_04212023.pdf
https://www.nist.gov/system/files/documents/2023/04/21/NIST%20IAM%20Roadmap_FINAL_For%20Publicaiton_04212023.pdf
Forwarded from k8s (in)security (Дмитрий Евдокимов)
Стал доступен "Kubernetes 1.24 Security Audit"!

Прошлый подобный отчет для Kubernetes датируется 2019 годом и был для версии 1.13.

Основные результаты нового отчета:
- A number of concerns with the administrative experience as it relates to restricting user or network permissions. These may result in administrator confusion or a lack of clarity around the permissions available to a specific component.
- Flaws in inter-component authentication which allow a suitably positioned malicious user to escalate permissions to cluster-admin.
- Weaknesses in logging and auditing which could be abused by an attacker post-compromise to aid in maintaining persistence or stealth once in control of a cluster.
- Flaws in user input sanitisation which allow a restricted form of authentication bypass by modifying the request made to the etcd datastore.

Очень круто, что к K8s есть такое пристальное внимание со стороны ИБ.
https://medium.com/anton-on-security/reading-mandiant-m-trends-2023-f315c62c8a8b

"SURPRISING

“Mandiant experts note a decrease in the percentage of global intrusions involving ransomware between 2021 and 2022. In 2022, 18% of intrusions involved ransomware compared to 23% in 2021” [A.C. — wow, ransomware is finally declining! Good news?!]

“Organizations were notified of breaches by external entities in 63% of incidents compared to 47% in M-Trends 2022, which brings the global detection rates closer to what defenders experienced in 2014”

“Mandiant observed threat actors leverage data available in underground cybercrime markets, clever social engineering schemes, and even bribes to carry out intrusions and account takeovers. Furthermore, these adversaries demonstrated a willingness to get personal with their targets, bullying and threatening many of them.”
https://www.nist.gov/system/files/documents/2023/04/24/NIST%20Cybersecurity%20Framework%202.0%20Core%20Discussion%20Draft%204-2023%20final.pdf

"NIST is updating the Cybersecurity Framework (CSF) which is widely used to help organizations better understand, manage, reduce, and communicate cybersecurity risks. This recently released CSF 2.0 Core discussion draft identifies the potential Functions, Categories, and Subcategories (also called cybersecurity outcomes) of the NIST CSF 2.0 Core."
Forwarded from Makrushin (Denis)
Инструменты безопасности для разработчика смарт-контрактов.

Если упомянули анализ защищенности блокчейн-технологий, то перечислим утилиты, которые разработчик должен включить в SDLC:

* Smartcheck
* Octopus
* Mythril

Они помогут найти очевидные уязвимости еще до того, как смарт-контракт окажется в распоряжении пентестера или злоумышленника. Потому что пентестеры используют эти же инструменты.
Forwarded from Секьюрно
🔥 25 апреля вышло плановое мажорное обновление матрицы MITRE ATT&CK v13 (v12.1 - v13.0).
Сама матрица обновляется два раза в год – в апреле и в октябре.

В новой версии обновлены техники, группы, компании, а также перечень программного обеспечения, используемого злоумышленниками для матриц Enterprise, Mobile, and ICS.
Однако самое большое изменение – для ряда техник были добавлены подробные руководства по их обнаружению. Для этого в описание добавлены «easy button» - текстовые вставки для их удобного копирования и использования аналитиками SOC. В планах MITRE – постепенно обновлять меры по смягчению последствий (Mitigations) и включать в них аналитику из CAR.

Кратко по другим изменениям:
1️⃣Для матрицы Enterprise добавлено тринадцать новых техник
2️⃣Матрица ICS дополнена двумя новыми техниками
3️⃣Количество минорных изменений техник для Enterprise – 136, для Mobile – 82, для ISC - 16

Из интересных техник добавлены следующие:
🔹 [T1552.008] Unsecured Credentials: Chat Messages – использование журналов сервисов коммуникации, таких как Teams, Slack, инструментов совместной работы для получения доступа к часто передаваемым там паролям к ресурсам
🔹 [T1027.011] Obfuscated Files or Information: Fileless Storage – использование бесфайловых хранилищ данных для сокрытия вредоносной активности (реестр, WMI и другие)
🔹 [T1583.008] Acquire Infrastructure: Malvertising – приобретение вредоносной рекламы для распространения вредоносного ПО
🔹 [T1562.011] Impair Defenses: Spoof Security Alerting – подделка оповещений от средств защиты информации, эмулируя «здоровое поведение» СЗИ, хотя оно может быть отключено
Подробнее обо всех изменениях можно почитать здесь.
#MITRE
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from НТЦ ГРЧЦ
🏃‍♂️ ИИ для безопасности в Сети

Роскомнадзор и Главный радиочастотный центр совместно с аналитическим центром MindSmith и «Ростелекомом» выпустили
исследование «Инструменты ИИ в руках злоумышленников — классификация угроз и способы противодействия».

Аналитики определили 12 приоритетных направлений применения искусственного интеллекта для обеспечения безопасности интернет-пользователей:
обнаружение дипфейков
определение контекста происходящего на видео
автоматизация мониторинга и модерации контента
распознавание лиц
извлечение смысла из текста
поддержка проверки фактов
распознавание символики
извлечение и анализ метаданных
распознавание эмоций
поддержка решений при информационных атаках
генерация контента
рекомендация контента

Ключевые выводы:
Из-за автоматизации информационных войн и развития генеративных моделей будет крайне проблематично обеспечить когнитивную безопасность населения без внедрения ИИ.
Наличие отечественных моделей и использование отечественных наборов данных — вопрос национальной безопасности.
Государству необходимо разработать процедуры тестирования и оценки моделей ИИ, чтобы поддерживать перспективные проекты и их разработчиков.

🚀 Научно-технический центр ГРЧЦ
Please open Telegram to view this post
VIEW IN TELEGRAM
https://blog.virustotal.com/2023/04/introducing-virustotal-code-insight.html

"This functionality empowers security experts and analysts by providing them with deeper insights into the purpose and operation of analyzed code, significantly enhancing their capability to detect and mitigate potential threats."
Forwarded from k8s (in)security (r0binak)
Исследователи из Aqua Nautilus обнаружили, что как минимум 5 компаний из списка Fortune 500 имеют критичные мисконфиги в registries и artifact repositories, содержащих более 250 миллионов артефактов и 65000 образов. Эти данные включают в себя различные ключи, токены, креды, секреты и приватные эндпоинты.

Очевидно, что registries являются важной частью цепочки поставок в облаке, и что организации не уделяют им достаточного внимания. Если злоумышленники получают доступ к ним, они могут отравить и потенциально использовать весь SDLC.

Причины такого достаточно тривиальные:

- открытый доступ в интернет
- уязвимые версии компонентов
- слабые пароли
- разрешенный анонимный доступ


Если говорить о том, как снизить риски:

- использование VPN или firewall
- использование SSO, MFA, и надежных паролей
- регулярное обновление ключей, кредов и секретов
- следование приницпу наименьших привилегий
- регулярное сканирование sensitive data


В заключение, небольшой cheatsheet с mitigations.
Вы интересуетесь ИИ, планируете внедрение или уже используете его в своей работе?

Тогда вам необходимо:

• Понимать уязвимости и угрозы, связанные с ИИ;
• Знать о построении доверенной работы технологий ИИ;
• Уметь наладить корректную обработку данных;
• Приготовиться к защите от атак на ИИ.

Узнать об этом больше, получить практические советы и обсудить свои подходы с экспертами вы сможете 25 мая 2023 года на первом форуме о доверенном искусственном интеллекте.

ЗАРЕГИСТРИРОВАТЬСЯ НА ФОРУМ.

Программу форума откроет ключевая дискуссия «Доверенный искусственный интеллект».

К участию в ней приглашены:

• Дмитрий Чернышенко, Правительство России
• Александр Шойтов, Минцифры России
• Виктор Садовничий, МГУ имени М. В. Ломоносова
• Арутюн Аветисян, ИСП РАН
• Александр Ведяхин, ПАО Сбербанк
• Вадим Кулик, Банк ВТБ (ПАО)
• Анна Серебряникова, Ассоциация больших данных
• Александр Крайнов, Яндекс
👍2