ISACARuSec – Telegram
ISACARuSec
2.27K subscribers
1.74K photos
13 videos
299 files
5.6K links
Канал направления ИБ Московского отделения ISACA

Направление канала новости ISACA, новости в области управления ИБ в России и мире, обмен лучшими практиками.

https://engage.isaca.org/moscow/home

Связь с администрацией
@popepiusXIII
Download Telegram
8 июня прошло и появились подробности по CVSS 4.0 (PUBLIC PREVIEW). На картинках сравнение с v3, полный вид калькулятора. Уже доступно много чтива, для тех, кому интересно разобраться в деталях. 🧐

Calculator
📔 Specification
📓 User Guide

@avleonovrus #CVSS #CVSS4 #FIRST
Forwarded from k8s (in)security (Дмитрий Евдокимов)
Совсем недавно на конференции BSides Dublin 2023 всем хорошо известный Rory McCune выступил с докладом "CONTAINERS FOR PENTESTERS". Достаточно простые и лаконичные слайды для абсолютных новичков. Если вам хочется еще такого подобного, то напомню о докладе от нашей команды под названием “Pentesting Kubernetes: From Zero to Hero” ;)
Опубликованы презентации с майского семинара Enisa

Remote Video Identification: Attacks and Foresight — ENISA
https://www.enisa.europa.eu/events/remote-video-identification-attacks-and-foresight
Forwarded from k8s (in)security (Дмитрий Евдокимов)
На прошедшем недавно PHDays 2023 мы вместе с нашим хорошим товарищем Виктором Бобыльковым из Райффайзенбанк представляли доклад "SCAзка о SCAнерах" (видео, слайды в комментариях к посту). Кстати в истории Luntry, это первое совместное выступление с другой компанией (можно сказать исторический момент). Но точно не последнее, так как уже запланировано еще парочка совместных выселений с нашими друзьями и клиентами (конечно, же по теме безопасности контейнеров и Kubernetes).

Относительно "SCAзка о SCAнерах", то это попытка развеять некоторые мифы и показать суровую, не радужную реальность при работе со SCA. И все это показано через разные уровни зрелости процессов при работе с ними.

Самая важная мысль, что если вы себе в pipeline вставили какой-то анализатор, то вы сделали всего лишь 15-20% работы, а не внедрили лучшие практики SSDL, DevSecOps, ShiftLeftSecurity =)
👍1
Forwarded from DevSecOps Talks
SaltSecurity-Report-State_of_API_Security.pdf
455.8 KB
State of API Security

Всем привет!

В приложении доступен отчет от Salt Labs, посвященный вопросам информационной безопасности API.
Материал небольшой (~ 22 страницы), но весьма емкий.

Внутри можно найти:
🍭 Наиболее часто встречающиеся атаки на API
🍭 ИБ-проблемы, связанные с API
🍭 Использование средств защиты и их эффективность
🍭 Документирование API и его особенности

В завершение отчета можно найти примеры случаев из жизни (found in the wild), в которых описаны проблемы безопасности API. И, как обычно, на последней странице ссылки на полезные материалы по теме.
"The most eye-opening finding from the Q1 2023 report was that 94% of respondents have experienced security problems in production APIs over the past year, with 17% having
experienced an API-related breach
. Another important finding from Salt customer data is that attackers have upped their pace with a 400% increase in unique attackers over the same
time period six months ago. There is little doubt that API security must become a key focus for security professionals in 2023."
Forwarded from AKTIV.CONSULTING
ЦБ утвердил основные направления развития информационной безопасности кредитно-финансовой сферы на 2023–2025 годы. В документе указаны следующие ключевые цели:


1️⃣Защита прав потребителей финансовых услуг и повышение уровня доверия к цифровым технологиям, а именно:

а) противодействие совершению операций без согласия клиентов, социальной инженерии;

б) противодействие компьютерным атакам, в т.ч. развитие информационного обмена ФинЦЕРТ с организациями кредитно-финансовой сферы для противодействия компьютерным атакам;

в) финансовая киберграмотность, в т.ч. программы по пропаганде кибергигиены для различных категорий населения.


2️⃣Создание условий для безопасного внедрения цифровых и платежных технологий и обеспечения технологического суверенитета, а именно:

а) развитие регулирования, в т.ч. развитие практических навыков сотрудников ИБ по реагированию на компьютерные атаки и расследованию киберинцидентов в отношении цифровых и платежных технологий;

б) развитие национальной платежной инфраструктуры и цифровой рубль;

в) экспериментальные правовые режимы и регулятивная «песочница»;

г) технологический суверенитет, в т.ч. обеспечение ИБ с использованием российских криптографических средств в значимых платежных системах.


3️⃣Обеспечение контроля рисков информационной безопасности, операционной надежности для непрерывности оказания банковских и финансовых услуг, а именно:

а) RegTech- и SupTech-проекты, в т.ч. совершенствование системы внешнего аудита ИБ, внедрение системы мониторинга и анализа оперрисков кредитных организаций;

б) киберучения;

в) риск-профилирование;

г) аутсорсинг информационных технологий и использование облачных сервисов.


Также среди основных направлений работы на 2023–2025 годы ЦБ выделил развитие международного сотрудничества по информационной безопасности, подготовку кадров в сфере ИБ и работу с данными.

📌Ознакомиться с документом можно по ссылке
Please open Telegram to view this post
VIEW IN TELEGRAM
Интересные исследования APT и ИБ-новости за неделю

😳 Microsoft признала, что прилегли под DDoS. Это довольно шокирующее признание от одного из топ-3 облачных провайдеров в мире, тем более что отказ накрыл не какую-то мелочь, а Outlook, OneDrive и SharePoint. В атаке обвиняют Anonymous Sudan, но интереснее технический аспект — атакующие проэксплуатировали особенности приложений и API (L7) вместо типичных трюков дидосеров на транспортном уровне (OSI L3/L4). В применённых техниках не прослеживается особой новизны (https flood, cache bypass, slowloris), поэтому неудивительно, что Microsoft опубликовала детали инцидента вечером в пятницу и ни разу не перечислила пострадавшие сервисы 😈.

📌 Команда Kaspersky Digital Footprint Intelligence поделилась статистикой по подпольному рынку Malware-as-as-Service. 58% предложения — программы для вымогателей (шифровальщики и блокировщики), 24% — инфостилеры, 18% — ботнеты, загрузчики и бэкдоры. В посте детально рассмотрена динамика различных штаммов ransomware и дана общая схема работы преступников.

Новый Linux-имплант группы Chamelgang использует DNS over HTTPS для эксфильтрации данных. Функции импланта достаточно просты: загрузка и выгрузка файлов, запуск шелл-команд. Учитывая интерес этой группы к российским организациям, защищать от них теперь надо не только Windows-инфраструктуру.

🤔 Целевые атаки на ИБ-специалистов — на GitHub появились фальшивые PoC уязвимостей. Атакующие имитируют профили известных исследователей и размещают под видом кода эксплуатации Python-загрузчик вредоносов для Windows и Linux. Учитывая профиль потенциальных жертв, не понятно, на что расчёт, но оборот интересный.

Cyfirma и Zscaler изучили возможности нового инфостилера Mystic Stealer, быстро набирающего популярность на подпольных площадках. Он способен воровать данные из 40 браузеров, 9 менеджеров паролей и 2FA, 55 расширений браузера для работы с криптовалютами, а также из Telegram и Steam. Стандартные сборки стилера не работают в СНГ.

Fortinet подробно разобрали два штамма нового семейства ransomware, Big Head. Пока, похоже, целятся в Windows и в частных пользователей.

Новая неделя — новые вредоносные пакеты в npm. 11 штук.

РКН анонсировал русский Shodan, а точнее «отечественную доверенную систему сканирования». Одновременно анонсировано «ограничение сканирования зарубежными сервисами российского сегмента интернета».

Тем временем по другую сторону Атлантики:
Fortinet признал, что недавний зиродей (CVE-2023-27997) использовался в атаках на клиентов, а масштабы проблемы с уязвимостями в MOVEit всё растут — на неделе опуликовали PoC и спешно запатчили уже третий баг, CVE-2023-35708.

#дайджест @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
RPPA.pdf
319.9 KB
#rppa #materials #tools

🫡Коллеги, представляем наш обзор российских средств по Автоматизации функции приватности 2023

В брошюре ниже мы собрали:

🔵Ведущие компании по автоматизации функции приватности, оставшиеся на нашем рынке

🔵Информацию о функционале каждой системы

🔵модули, роли, стоимость услуг и наличие бесплатного доступа

📍Авторы подборки: Крис @krakozubla, Илья @levailya
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Отчет от vmware про состояние кубера в облачных провайдерах и вопросы безопасности.

https://tanzu.vmware.com/content/ebooks/stateofkubernetes-2023
👨‍💻 Стань белым хакером: запишись на ИТ-курс по кибербезу

Участники бесплатного онлайн-курса узнают, как проверять ИТ-инфраструктуру компаний на прочность, как находить уязвимости в защите и как противостоять кибератакам.

Белые хакеры — это специалисты по ИТ-безопасности, которые стоят на защите интересов государства и бизнеса. Они участвуют в пентестах и Bug Bounty и получают за найденные уязвимости миллионы рублей.

Курс разработали лучшие представители профессии совместно с образовательным центром CyberEd при поддержке Минцифры. Специалисты поделятся историями из своей практики и расскажут, что по-настоящему значит быть белым хакером.

На курсе научат:
 проводить тестирование защищённости корпоративных систем
 проводить атаки первичного доступа
 зарабатывать на программах Bug Bounty
 работать в defensive-области и построении безопасных систем
 участвовать в цифровой трансформации компаний

Курс длится 48 академических часов. За это время участники разберут 12 уровней атак.

 Записаться на бесплатный курс «Профессия — белый хакер»

@mintsifry #кибербез
Please open Telegram to view this post
VIEW IN TELEGRAM