ISACARuSec – Telegram
ISACARuSec
2.27K subscribers
1.72K photos
13 videos
294 files
5.58K links
Канал направления ИБ Московского отделения ISACA

Направление канала новости ISACA, новости в области управления ИБ в России и мире, обмен лучшими практиками.

https://engage.isaca.org/moscow/home

Связь с администрацией
@popepiusXIII
Download Telegram
Crush курс по видам анализа защищенности от компании Ангара #Angara_techday
Forwarded from AlexRedSec
В Qualys решили не дожидаться окончания года и выкатили аналитику по ТОП-10 наиболее эксплуатируемым уязвимостям в 2023 году.

По списку популярных у злоумышленников уязвимостей всё примерно ожидаемо. Более привлекает аналитика по "среднему времени жизни" уязвимостей, времени их устранения и статистики по частоте их "патчевания".
Особо наблюдательные могли заметить, что на скрине указано не 10, а 8 уязвимостей - ну просто по ним нет более подробной информации, поэтому их и не отобразили🙂

Главный вывод простой: трендовые уязвимости надо патчить быстро, а против лома APT нет приема.
Здесь нет корреляции между временем обнаружения уязвимости и сроком выпуска патчей вендором. Наглядным примером является уязвимость в MOVEit Transfer - ее довольно быстро обнаружили и выпустили обновление с заплаткой, но это не спасло несколько сотен компаний, так как они затянули с обновлением (и затягивают до сих пор)😐
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
https://www.nccoe.nist.gov/news-insights/final-publication-sp-1800-22-bring-your-own-device-byod

"Final Publication: NIST NCCoE SP 1800-22 Bring Your Own Device (BYOD)"
С маркетинговыми сравнительными отчётами по Vulnerability Management решениям то пусто, то густо. Одновременно подъехали:

🔻 GigaOm Radar Report for Continuous Vulnerability Management v3.01. Можно посмотреть у Qualys.
🔻 The Forrester Wave: Vulnerability Risk Management, Q3 2023. Можно посмотреть у Tenable.

Почему каждый из вендоров распространяет сейчас тот или иной отчёт наглядно видно на картинках. 😉

@avleonovrus #GigaOm #Forrester #Qualys #Tenable
У вас нет EDR и даже хостовых логов и есть только прокся на периметре? Из ее логов тоже можно извлечь немало полезного для обнаружения угроз
Видение типов лидеров в ИБ от МТС.
Массово сообщают о попытках мошенничества в Телеграмм.
Злоумышленники выдают себя за известных экспертов в области ИБ и просят перевести им деньги или биткойны. Обращайте внимание, на ошибки в написании ников мошенников и если вы ранее переписывались с "оригиналом" у вас точно не должно быть надписи в чате "добавить в контакты или заблокировать".
Красный крест опубликовал правила поведения в кибер пространстве о недопустимости атак гуманитарной Ит-инфраструктуры.

https://www.ejiltalk.org/8-rules-for-civilian-hackers-during-war-and-4-obligations-for-states-to-restrain-them/

"1. Do not direct cyber attacks* against civilian objects.

2. Do not use malware or other tools or techniques that spread automatically and damage military objectives and civilian objects indiscriminately.

3. When planning a cyber attack against a military objective, do everything feasible to avoid or minimize the effects your operation may have on civilians.

4. Do not conduct any cyber operation against medical and humanitarian facilities.

5. Do not conduct any cyber attack against objects indispensable to the survival of the population or that can release dangerous forces.

6. Do not make threats of violence to spread terror among the civilian population.

7. Do not incite violations of international humanitarian law.

8. Comply with these rules even if the enemy does not. "
​​💬 Проект национального стандарта ГОСТ Р ИСО/МЭК 27005

Организации-члены ТК 362 приступили к обсуждению проекта национального стандарта ГОСТ Р ИСО/МЭК 27005 «Информационная безопасность, кибербезопасность и защита частной жизни. Руководство по управлению рисками информационной безопасности. Требования и руководства».
Please open Telegram to view this post
VIEW IN TELEGRAM
Текущая консенсус оценка наступления квантового превосходства:

1. 2026 условно оптимистичный сценарий.
2. 2028-2032 год условно консервативный сценарий.
В зоне риска юридически значимые документы подписанные электронной подписью - с появлением квантовых компьютеров такие подписи могут быть скомпрометированы.

https://live.anti-malware.ru/am-live/kvantovaya-ili-postkvantovaya-kriptografiya

По текущим открытым данным уже существует квантовый компьютер в 433 кубита (IBM), 16 кубит (грубая оценка) по открытым данным компьютер в РФ.

https://en.wikipedia.org/wiki/List_of_quantum_processors
Набор скриптов и материалов для тестирования Mitre ATT&CK

https://atomicredteam.io/
АНБ и CISA выпустили очередное руководство по идентификации и аутентификации, опираясь на сложности, с которыми сталкиваются разработчики и вендора. И это спустя полгода после выпуска руководства по управлению IAM для админов.