ISACARuSec – Telegram
ISACARuSec
2.27K subscribers
1.74K photos
13 videos
299 files
5.6K links
Канал направления ИБ Московского отделения ISACA

Направление канала новости ISACA, новости в области управления ИБ в России и мире, обмен лучшими практиками.

https://engage.isaca.org/moscow/home

Связь с администрацией
@popepiusXIII
Download Telegram
Отличный материал для экономической оценки сложного патичинга =)
Forwarded from AlexRedSec
Компания Flashpoint опубликовала полугодовой отчет "Sales and Purchases of Vulnerability Exploits" о рынке эксплойтов - что продают, что хотят купить злоумышленники и по какой цене.

На скринах приведены "популярные" уязвимости, эксплойтами для которых активно интересовались в первый и второй кварталы этого года. В целом, в списках довольно ожидаемые "участники" - выделяется, пожалуй (для нашего рынка), только уязвимость для сетевого оборудования вендора Drytek.

Разброс цен - от 600 до 30000💰
👍1
💦 Как и зачем фабрикуют утечки?

Страшный сон любого CISO — увидеть название своей компании на сайте утечек какого-нибудь Lockbit или просто в объявлении «продам базы» на даркнет-форумах. Впрочем, такая ситуация — не повод паниковать. Утечка может оказаться фейком.

В статье на Dark Reading Юлия Новикова, руководитель отдела мониторинга цифровых угроз, приводит две основные причины изготовления фейков: молодые группировки ищут славы и бесплатного пиара, а также одни злоумышленники пытаются обмануть других, продав устаревшую или бесплатно доступную информацию.

Три основных способа изготовления фальшивок:
🟣скрейпинг, то есть сбор открытой информации из веба. К этой категории относятся многие «утечки баз из соцсетей»;
🟣манипуляции с устаревшими базами. Реальные, но произошедшие много лет назад утечки регулярно всплывают под видом новых;
🟣объединение баз. Комбинируя открытые данные и старые утечки можно слепить нечто, похожее на новую утечку, хотя фактически новой информации в ней нет.

Как отличить фальшивую утечку от настоящей? Подробные советы приведены в статье, но две основные рекомендации — не общаться с преступниками и до принятия любых решений тщательно проверить доступные данные, чтобы оценить правдивость утечки.
В целом работа с утечками и мониторинг даркнета являются достаточно специфической работой, сильно отличающейся от повседневных задач ИБ-команды, поэтому их очень эффективно отдать на аутсорсинг узким специалистам.

#советы @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
https://github.com/exness/security-bot #devoops
"The Security Bot (SecBot) service introduces an additional collection of checks to the SDLC to identify security issues in corporate assets"
image_2023-09-06_11-07-15.png
297.5 KB
Подписание коммитов важно для GitOps security #DevOops
image_2023-09-06_11-09-25.png
162.3 KB
в gitlab можно настроить процесс согласования правил как кода #DevOops
image_2023-09-06_11-17-11.png
164.3 KB
Анализ GitOps для нужд безопасности #DevOops
Проверяете о скольких доменах вам не сообщили ИТшники для контроля? Попробуйте 2 ресурса dnsdumpster.com (до 100 записей на 1 домен бесплатно) и crt.sh (поиск доменных имен в выданных сертификатах).
И это один из доводов использования wildcard сертификатов TLS, иначе все поддомены видны на crt.sh.