ISACARuSec – Telegram
ISACARuSec
2.27K subscribers
1.74K photos
13 videos
299 files
5.6K links
Канал направления ИБ Московского отделения ISACA

Направление канала новости ISACA, новости в области управления ИБ в России и мире, обмен лучшими практиками.

https://engage.isaca.org/moscow/home

Связь с администрацией
@popepiusXIII
Download Telegram
90 процентов получения админских полномочий K8s в ходе аудитов Лантри - это недостатки в конфигурации RBAC.
👍1
Forwarded from k8s (in)security (Дмитрий Евдокимов)
02_Не_такой_очевидный_RBAC_Kubernetes,_Дмитрий_Евдокимов,_Luntry.pdf
1.9 MB
"Не такой очевидный RBAC Kubernetes", Дмитрий Евдокимов, Luntry
Forwarded from k8s (in)security (Дмитрий Евдокимов)
03_Как_приручить_Linux_capabilities_в_Kubernetes,_Николай_Панченко.pdf
5.8 MB
"Как приручить Linux capabilities в Kubernetes", Николай Панченко, Тинькофф
Forwarded from k8s (in)security (Дмитрий Евдокимов)
11_K8s_в_PCI_DSS,_Александр_Маркелов,_Райффайзен_Банк.pdf
2 MB
"K8s в PCI DSS", Александр Маркелов, Райффайзен Банк
Forwarded from SecAtor
Лаборатория Касперского сегодня выкатила отчет о развитии информационных угроз в первом квартале 2023 года.

Исследователи отметили переход BlueNoroff на новые методы доставки своего вредоносного ПО, связанные с обходом MotW. Если ранее для первичного проникновения эти злоумышленники использовали документы Word и файлы с ярлыками, то теперь на вооружении - задействование форматов файлов ISO и VHD.

Также, по всей видимости, BlueNoroff экспериментирует с новыми типами файлов для доставки зловредов: обнаружен скрипт Visual Basic, файл Windows Batch и исполняемый файл Windows. Более того, аналитики нашли более 70 поддельных доменов, используемых BlueNoroff, похожих на домены японских венчурных компаний и банков.

Roaming Mantis реализовала новый механизм изменения настроек DNS. С 2019 по 2022 год группа использовала SMS-фишинг для распространения ссылки на страницу с вредоносным ПО для Android, позволяющим контролировать зараженное устройство и воровать информацию.

Однако в сентябре 2022 года анализ нового зловреда группы Wroba.o для Android позволил выявить функцию для изменения настроек DNS, нацеленную на определенные модели роутеров Wi-Fi, популярные преимущественно в Южной Корее. Это привело к широкому распространению угрозы в целевых регионах.

Без внимания не осталась и BadMagic: новая APT-угроза, связанная с российско-украинским конфликтом. Началось все с массовых заражений правительственных, сельскохозяйственных и транспортных организаций в Донецке, Луганске и Крыму. Цепочка заражений включала ссылку на ZIP-архив с файлом приманкой и вредоносным LNK с двойным расширением.

LNK-файл подгружал PowerShell-бэкдор PowerMagic, который, в свою очередь, разворачивал сложный модульный фреймворк CommonMagic. Расследование позволило изучить угрозу и установить связь с другими APT-кампаниями.

Зловред Prilex эволюционировал из инструмента для атак на банкоматы в самую продвинутую из известных нам угроз для платежных терминалов.

В отчет попала длительная кампанию по краже криптовалюты через поддельный браузер Tor, жертвами которой стали более 15 000 пользователей в 52 странах. Злоумышленники использовали метод банковских троянцев для подмены номеров банковских счетов, но заражали устройства жертв с помощью троянизированной версии браузера.

Ресерчеры оценили потенциальное влияние ChatGPT на ландшафт угроз и обнаружили вредоносную кампанию, эксплуатирующую растущую популярность проекта. Мошенники создавали в социальных сетях группы, имитирующие сообщества энтузиастов, для распространения троянца.

Весьма любопытным оказалось исследование на предмет задействования ChatGPT в аналитике угроз. Вообще же специалисты полагают, что участие искусственного интеллекта в нашей жизни выйдет далеко за пределы текущих возможностей современных проектов машинного обучения.

Кроме того, специалисты ЛК сегодня также выкатили два других отчета: по мобильным угрозам и в плоскости статистики по ПК.
👍2
⌨️ Великобритания запретит незащищённые гаджеты

Правительство Великобритании анонсировало новый режим обеспечения кибербезопасности подключённых к Интернету устройств. Под этим сложным названием скрывается довольно полезная инициатива, запрещающая продажи смартфонов, телевизоров, «умных» замков и прочих connected-устройств, не соответствующих минимальным требованиям безопасности.
В отличие от геополитически мотивированных запретов, известных во многих странах, Великобритания выдвигает производителям и продавцам требования практического толка:

запрет простых или одинаковых паролей на всех продаваемых экземплярах устройства;
предоставление потребителям стандартизованной информации о безопасности продукта, включая срок планируемой техподдержки, обновления прошивок;
публикация контактной информации производителя для целей разглашения уязвимостей.

Соединённое Королевство станет первой страной мира с подобными правилами. Они вступят в силу с 29 апреля 2024 года, но подробные регламенты пока остаются в статусе черновиков.
Хорошая инициатива. Так и до кибериммунности доберёмся 😉

#новости @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
Аналитики отмечают неоднозначность эффекта составления подобных списков.

https://www.forbes.com/lists/most-cybersecure-companies/

"To identify the companies doing the most to thwart attacks in this perilous terrain, Forbes has created its newest list, America’s Most Cybersecure Companies. In partnership with the research company SecurityScorecard, the rankings highlight the top 200 U.S.-based companies whose website security and cybersecurity infrastructure make them best-in-class. The 200 come from the vast population of 12 million websites that SecurityScorecard regularly monitors. "
8 июня прошло и появились подробности по CVSS 4.0 (PUBLIC PREVIEW). На картинках сравнение с v3, полный вид калькулятора. Уже доступно много чтива, для тех, кому интересно разобраться в деталях. 🧐

Calculator
📔 Specification
📓 User Guide

@avleonovrus #CVSS #CVSS4 #FIRST
Forwarded from k8s (in)security (Дмитрий Евдокимов)
Совсем недавно на конференции BSides Dublin 2023 всем хорошо известный Rory McCune выступил с докладом "CONTAINERS FOR PENTESTERS". Достаточно простые и лаконичные слайды для абсолютных новичков. Если вам хочется еще такого подобного, то напомню о докладе от нашей команды под названием “Pentesting Kubernetes: From Zero to Hero” ;)
Опубликованы презентации с майского семинара Enisa

Remote Video Identification: Attacks and Foresight — ENISA
https://www.enisa.europa.eu/events/remote-video-identification-attacks-and-foresight
Forwarded from k8s (in)security (Дмитрий Евдокимов)
На прошедшем недавно PHDays 2023 мы вместе с нашим хорошим товарищем Виктором Бобыльковым из Райффайзенбанк представляли доклад "SCAзка о SCAнерах" (видео, слайды в комментариях к посту). Кстати в истории Luntry, это первое совместное выступление с другой компанией (можно сказать исторический момент). Но точно не последнее, так как уже запланировано еще парочка совместных выселений с нашими друзьями и клиентами (конечно, же по теме безопасности контейнеров и Kubernetes).

Относительно "SCAзка о SCAнерах", то это попытка развеять некоторые мифы и показать суровую, не радужную реальность при работе со SCA. И все это показано через разные уровни зрелости процессов при работе с ними.

Самая важная мысль, что если вы себе в pipeline вставили какой-то анализатор, то вы сделали всего лишь 15-20% работы, а не внедрили лучшие практики SSDL, DevSecOps, ShiftLeftSecurity =)
👍1
Forwarded from DevSecOps Talks
SaltSecurity-Report-State_of_API_Security.pdf
455.8 KB
State of API Security

Всем привет!

В приложении доступен отчет от Salt Labs, посвященный вопросам информационной безопасности API.
Материал небольшой (~ 22 страницы), но весьма емкий.

Внутри можно найти:
🍭 Наиболее часто встречающиеся атаки на API
🍭 ИБ-проблемы, связанные с API
🍭 Использование средств защиты и их эффективность
🍭 Документирование API и его особенности

В завершение отчета можно найти примеры случаев из жизни (found in the wild), в которых описаны проблемы безопасности API. И, как обычно, на последней странице ссылки на полезные материалы по теме.
"The most eye-opening finding from the Q1 2023 report was that 94% of respondents have experienced security problems in production APIs over the past year, with 17% having
experienced an API-related breach
. Another important finding from Salt customer data is that attackers have upped their pace with a 400% increase in unique attackers over the same
time period six months ago. There is little doubt that API security must become a key focus for security professionals in 2023."
Forwarded from AKTIV.CONSULTING
ЦБ утвердил основные направления развития информационной безопасности кредитно-финансовой сферы на 2023–2025 годы. В документе указаны следующие ключевые цели:


1️⃣Защита прав потребителей финансовых услуг и повышение уровня доверия к цифровым технологиям, а именно:

а) противодействие совершению операций без согласия клиентов, социальной инженерии;

б) противодействие компьютерным атакам, в т.ч. развитие информационного обмена ФинЦЕРТ с организациями кредитно-финансовой сферы для противодействия компьютерным атакам;

в) финансовая киберграмотность, в т.ч. программы по пропаганде кибергигиены для различных категорий населения.


2️⃣Создание условий для безопасного внедрения цифровых и платежных технологий и обеспечения технологического суверенитета, а именно:

а) развитие регулирования, в т.ч. развитие практических навыков сотрудников ИБ по реагированию на компьютерные атаки и расследованию киберинцидентов в отношении цифровых и платежных технологий;

б) развитие национальной платежной инфраструктуры и цифровой рубль;

в) экспериментальные правовые режимы и регулятивная «песочница»;

г) технологический суверенитет, в т.ч. обеспечение ИБ с использованием российских криптографических средств в значимых платежных системах.


3️⃣Обеспечение контроля рисков информационной безопасности, операционной надежности для непрерывности оказания банковских и финансовых услуг, а именно:

а) RegTech- и SupTech-проекты, в т.ч. совершенствование системы внешнего аудита ИБ, внедрение системы мониторинга и анализа оперрисков кредитных организаций;

б) киберучения;

в) риск-профилирование;

г) аутсорсинг информационных технологий и использование облачных сервисов.


Также среди основных направлений работы на 2023–2025 годы ЦБ выделил развитие международного сотрудничества по информационной безопасности, подготовку кадров в сфере ИБ и работу с данными.

📌Ознакомиться с документом можно по ссылке
Please open Telegram to view this post
VIEW IN TELEGRAM