ISACARuSec – Telegram
ISACARuSec
2.27K subscribers
1.74K photos
13 videos
299 files
5.6K links
Канал направления ИБ Московского отделения ISACA

Направление канала новости ISACA, новости в области управления ИБ в России и мире, обмен лучшими практиками.

https://engage.isaca.org/moscow/home

Связь с администрацией
@popepiusXIII
Download Telegram
Forwarded from Makrushin (Denis)
Инструменты безопасности для разработчика смарт-контрактов.

Если упомянули анализ защищенности блокчейн-технологий, то перечислим утилиты, которые разработчик должен включить в SDLC:

* Smartcheck
* Octopus
* Mythril

Они помогут найти очевидные уязвимости еще до того, как смарт-контракт окажется в распоряжении пентестера или злоумышленника. Потому что пентестеры используют эти же инструменты.
Forwarded from Секьюрно
🔥 25 апреля вышло плановое мажорное обновление матрицы MITRE ATT&CK v13 (v12.1 - v13.0).
Сама матрица обновляется два раза в год – в апреле и в октябре.

В новой версии обновлены техники, группы, компании, а также перечень программного обеспечения, используемого злоумышленниками для матриц Enterprise, Mobile, and ICS.
Однако самое большое изменение – для ряда техник были добавлены подробные руководства по их обнаружению. Для этого в описание добавлены «easy button» - текстовые вставки для их удобного копирования и использования аналитиками SOC. В планах MITRE – постепенно обновлять меры по смягчению последствий (Mitigations) и включать в них аналитику из CAR.

Кратко по другим изменениям:
1️⃣Для матрицы Enterprise добавлено тринадцать новых техник
2️⃣Матрица ICS дополнена двумя новыми техниками
3️⃣Количество минорных изменений техник для Enterprise – 136, для Mobile – 82, для ISC - 16

Из интересных техник добавлены следующие:
🔹 [T1552.008] Unsecured Credentials: Chat Messages – использование журналов сервисов коммуникации, таких как Teams, Slack, инструментов совместной работы для получения доступа к часто передаваемым там паролям к ресурсам
🔹 [T1027.011] Obfuscated Files or Information: Fileless Storage – использование бесфайловых хранилищ данных для сокрытия вредоносной активности (реестр, WMI и другие)
🔹 [T1583.008] Acquire Infrastructure: Malvertising – приобретение вредоносной рекламы для распространения вредоносного ПО
🔹 [T1562.011] Impair Defenses: Spoof Security Alerting – подделка оповещений от средств защиты информации, эмулируя «здоровое поведение» СЗИ, хотя оно может быть отключено
Подробнее обо всех изменениях можно почитать здесь.
#MITRE
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from НТЦ ГРЧЦ
🏃‍♂️ ИИ для безопасности в Сети

Роскомнадзор и Главный радиочастотный центр совместно с аналитическим центром MindSmith и «Ростелекомом» выпустили
исследование «Инструменты ИИ в руках злоумышленников — классификация угроз и способы противодействия».

Аналитики определили 12 приоритетных направлений применения искусственного интеллекта для обеспечения безопасности интернет-пользователей:
обнаружение дипфейков
определение контекста происходящего на видео
автоматизация мониторинга и модерации контента
распознавание лиц
извлечение смысла из текста
поддержка проверки фактов
распознавание символики
извлечение и анализ метаданных
распознавание эмоций
поддержка решений при информационных атаках
генерация контента
рекомендация контента

Ключевые выводы:
Из-за автоматизации информационных войн и развития генеративных моделей будет крайне проблематично обеспечить когнитивную безопасность населения без внедрения ИИ.
Наличие отечественных моделей и использование отечественных наборов данных — вопрос национальной безопасности.
Государству необходимо разработать процедуры тестирования и оценки моделей ИИ, чтобы поддерживать перспективные проекты и их разработчиков.

🚀 Научно-технический центр ГРЧЦ
Please open Telegram to view this post
VIEW IN TELEGRAM
https://blog.virustotal.com/2023/04/introducing-virustotal-code-insight.html

"This functionality empowers security experts and analysts by providing them with deeper insights into the purpose and operation of analyzed code, significantly enhancing their capability to detect and mitigate potential threats."
Forwarded from k8s (in)security (r0binak)
Исследователи из Aqua Nautilus обнаружили, что как минимум 5 компаний из списка Fortune 500 имеют критичные мисконфиги в registries и artifact repositories, содержащих более 250 миллионов артефактов и 65000 образов. Эти данные включают в себя различные ключи, токены, креды, секреты и приватные эндпоинты.

Очевидно, что registries являются важной частью цепочки поставок в облаке, и что организации не уделяют им достаточного внимания. Если злоумышленники получают доступ к ним, они могут отравить и потенциально использовать весь SDLC.

Причины такого достаточно тривиальные:

- открытый доступ в интернет
- уязвимые версии компонентов
- слабые пароли
- разрешенный анонимный доступ


Если говорить о том, как снизить риски:

- использование VPN или firewall
- использование SSO, MFA, и надежных паролей
- регулярное обновление ключей, кредов и секретов
- следование приницпу наименьших привилегий
- регулярное сканирование sensitive data


В заключение, небольшой cheatsheet с mitigations.
Вы интересуетесь ИИ, планируете внедрение или уже используете его в своей работе?

Тогда вам необходимо:

• Понимать уязвимости и угрозы, связанные с ИИ;
• Знать о построении доверенной работы технологий ИИ;
• Уметь наладить корректную обработку данных;
• Приготовиться к защите от атак на ИИ.

Узнать об этом больше, получить практические советы и обсудить свои подходы с экспертами вы сможете 25 мая 2023 года на первом форуме о доверенном искусственном интеллекте.

ЗАРЕГИСТРИРОВАТЬСЯ НА ФОРУМ.

Программу форума откроет ключевая дискуссия «Доверенный искусственный интеллект».

К участию в ней приглашены:

• Дмитрий Чернышенко, Правительство России
• Александр Шойтов, Минцифры России
• Виктор Садовничий, МГУ имени М. В. Ломоносова
• Арутюн Аветисян, ИСП РАН
• Александр Ведяхин, ПАО Сбербанк
• Вадим Кулик, Банк ВТБ (ПАО)
• Анна Серебряникова, Ассоциация больших данных
• Александр Крайнов, Яндекс
👍2
Forwarded from k8s (in)security (Дмитрий Евдокимов)
Еще одна прекрасно проиллюстрированная статья "Kubernetes: Network Policies" от того же автора, о котором мы недавно уже писали. В этот раз тема про нативную NetworkPolicy. И если вы визуал, как абсолютное большинство людей на этом шарике, то вам такое объяснение принципов работы данного ресурсы точно зайдет.

Также не забываем про классные репозиторий Kubernetes Network Policy Recipes с его анимированными схемами политик!

Про кастомные политики рекомендую посмотреть наше (команды Luntry) выступление "NetworkPolicy — родной межсетевой экран Kubernetes" ;)
Forwarded from AlexRedSec
Немного статистики по различным метрикам реагирования на инциденты ИБ (и не только) можно увидеть в отчете "2023 Data Security Incident Response Report" от известной юридической фирмы BakerHostetler.

Например, использование EDR-решений привело к снижению среднего времени обнаружения вторжения (MTTD) более чем в полтора раза (до 39 дней).
Интересно, что причиной сокращения MTTC (среднего времени до локализации инцидента) в большей степени является такой надежный способ как "рубильник" - аварийное отключение активов для прекращения распространения угрозы🫡
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from k8s (in)security (r0binak)
Совсем недавно компания ControlPlane представила довольно интересный отчёт: Argo CD End User Threat Model – Security Considerations for Hardening Declarative GitOps CD on Kubernetes.

Всего в отчёте около 20 findings, рассматривается как внешний так и внутренний нарушитель. Все угрозы разбиты по категориям, для каждой определены риски, приоритетность и рекомендации с mitigations. Отдельно выделю крутые Attack Tree, построенные по моделям нарушителя.

С полным отчетом можно ознакомиться по ссылке тут.
Forwarded from k8s (in)security (Дмитрий Евдокимов)
Стало доступно видео моего выступления "Классификация и систематизация средств безопасности для Kubernetes" с мероприятия CyberCamp MeetUp. DevSecOps.

В рамках данного доклада я постарался показать и объяснить специалистам ИБ, которые ранее защитой Kubernetes не занимались, какие есть механизмы и средства безопасности для него, попутно проводя параллели с классическими средствами ИБ. Доклад нацелен на специалистов только начинающих погружаться в данную тему.

Всем хороших выходных!
Media is too big
VIEW IN TELEGRAM
Мы должны быть уверены в том, что ИИ-решения реализованы доверено — от протоколов до приложений. Безопасность обрабатываемой роботом информации и защита ПДн активно обсуждаются в обществе, и актуальность этих тем будет нарастать по мере развития ИИ-технологий и усиления их влияния на нашу жизнь.

Oсобенно ценна возможность вживую обсудить практику создания доверенного ИИ.

Встречаемся 25 мая в кластере «Ломоносов» (Москва) — на Форуме «Цифровая экономика: доверенный искусственный интеллект»!

Подробности и регистрация — по ссылке.
👍1