ISACARuSec – Telegram
ISACARuSec
2.26K subscribers
1.72K photos
13 videos
298 files
5.59K links
Канал направления ИБ Московского отделения ISACA

Направление канала новости ISACA, новости в области управления ИБ в России и мире, обмен лучшими практиками.

https://engage.isaca.org/moscow/home

Связь с администрацией
@popepiusXIII
Download Telegram
Есть там и раздел про безопасность.

"More developers are using automation to secure dependencies. In 2023, open source developers merged 60% more automated Dependabot pull requests for vulnerable packages than in 2022—which underscores the shared community’s dedication to open source and security. Developers across open source communities are fixing more vulnerable packages and addressing more vulnerabilities in their code thanks to free tools on GitHub, such as Dependabot, code scanning, and secret scanning."
Если вечером в пятницу вас тянет на философское =)
#podcast #НеДляГалочки

Утечки или ночной кошмар DPO. Откуда берутся, в чем причины. Разбираем кейсы с этичным хакером
😄

ОСТОРОЖНО! В этом выпуске много практических кейсов, конкретных рекомендаций и историй из жизни хакера.

💡Apple, Яндекс

🎤Ведущие выпуска:

🔵Кристина Боровикова, со-основатель RPPA, Kept Privacy Team Lead

🔵Елизавета Дмитриева, data privacy engineer в российском инхаусе

🆕Помогали справиться с кошмаром:

🔵Александр Герасимов — этичный хакер, эксперт в области тестирования на проникновение и анализа защищенности. Директор по информационной безопасности и сооснователь Awillix.

🔵Елизавета Никулина — директор по маркетингу и PR в Awillix

Обсудили:

⬇️Векторы атак
⬇️Жизненный цикл утечек данных
⬇️Последствия утечек для человека
⬇️Реагирование на инциденты, а том числе PR-позиция компании
⬇️Немного коснулись базовой инфобезной терминологии
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from AlexRedSec
Tidal Cyber совместно с Cyentia Institute проанализировали 22 общедоступных источника о тактиках и техниках, используемых злоумышленниками в кибератаках, и выпустили исследование "Multi-Source Analysis of Top MITRE ATT&CK Techniques"🧐

В исследовании много статистической информации о TTP's по различным критериям - частоте упоминания в отчетах, частоте использования злоумышленниками на основе данных из тех же отчетов, топы техник, нюансы и проблемы составления такой отчетности.

Из ключевых выводов:
➡️О трети техник и 85% подтехник не сообщалось ни в одном из исследуемых источников.
➡️В отчетах поставщиков mssp-услуг и в отчетах с разбором реальных кибератак, как правило, сообщают чаще и больше о различных техниках злоумышленников.
➡️Техники T1078 и T1190 являются наиболее "популярными" для получения первоначального доступа.
➡️В целом, наиболее часто используемыми техниками являются T1087, T1059 и T1033.
➡️Среди мер митигации лидируют M1040, M1038, M1028.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
0️⃣ В Китае тоже строят zero trust

Переход крупных ИТ-инфраструктур на архитектуру с нулевым доверием (zero trust) сопряжён не только с существенными инвестициями денег и сил, но и решением сотен технических и организационных проблем. Неожиданно детально свой процесс поэтапного перехода на zero trust описали в интернет-гиганте Baidu (китайский, гугло-русский, гугло-английский). У них проблема усугубляется гигантскими масштабами как офисной, так и основной сети, поэтому на первый план вышли вопросы высокой доступности и отказоустойчивости. Даже при том, что для начала зиротраст воплотили только на L7 и только в офисе, шлюзы должны справляться с запросами десятков тысяч одновременно подключённых сотрудников.

Существенные усилия были приложены к оптимизации пользовательского опыта, потому что неожиданные запросы и неполадки при подключении к системам, помноженные на число сотрудников, способны парализовать любой сервис-деск. Ну и наконец, проектной команде пришлось решать довольно интересную проблему — в сети функционируют многочисленные устаревшие бизнес-системы, у которых нет явного владельца.

Со всеми этими вводными, неудивительно, что компания разработала большинство компонентов самостоятельно, базируясь на популярных open source компонентах OpenResty, Redis и т.п. В тексте упомянуты также «коммерческие решения», но без какой-либо конкретики.

В целом, весьма поучительное чтение. Правда, машинные переводы оставляют желать лучшего, а важные для понимания иллюстрации потребуется переводить отдельно. Мы предупредили 😉

@П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
Два года назад MITRE была выпущена бета-версия онтологии ИБ D3FEND, которая позволяет смаппить защитные техники в техники нападения. И вот на днях, после двух лет тестирования и доработок, увидела свет финальная версия 1.0.

Все защитные меры разбиты на блоки и самый большой из них посвящен обнаружению (Detect). К другим блокам относятся усиление, изоляция, обман, восстановление, реагирование.

#soctech
Forwarded from SecAtor
Несмотря на определенную долю скептизима к различным интеллектуальным премудростям, не можем не отметить достаточно неплохую попытку обобщить все доступные ИИ-инструменты в области инфосека.

В своем репозитории на github исследователь fr0gger представил различные сервисы на базе GPT, которые могут быть использованы как в защите, так и в наступательных целях.

Всего более 70 различных наименований. Есть достаточно интересные позиции.
Безопасная солянка

Да-да, пост будет про кибербез, поэтому вдыхаем. На этой неделе я не стал собирать какую-то подборку полезных материалов по одной теме и решил вывалить в один пост просто всё, что накопилось.

Во-первых, вышло обновление рейтинга OWASP Mobile Top 10 за 2023 год. Это родственник обычного OWASP Top 10, который заточен именно под мобилки. Пояилось несколько новых пунктов, но какого-то открытия не случилось.

Во-вторых, я тут наткнулся на еще одно детище от OWASP (да, у него есть не только топы) – Code Review Guide. Штука интересная и будет хорошим подспорьем в DevSec со своими чеклистами и шаблонами, но есть один нюанс – этот гайд уже достаточно древний (2017 год), поэтому сильно на него уповать не стоит (но база там хорошая).

В-третьих, событий в мире ИБ происходит не так много, а интересных и того меньше. Поэтому по ним тоже немного пройдемся. Само собой, многие слышали про SOC-форум (с которым мы так и не запартнерились), который уже идёт. В этом году он стал чуть более примечательным, так как там уже второй раз подряд выступает МТС RED. И если год назад это был мини-стартап, который только начал свой путь в индустрии, то сегодня это полноценный игрок рынка со своими продуктами и решениями. Радует и то, что ребята продолжают расширяться внутри – судя по моим данным, их уже более 250 человек. Ну а про их планы на вхождение в ТОП-5 отечественного киберрынка, думаю, многие уже слышали.

В-четвертых, со мной тут поделились подкастом, о котором я раньше не слышал, поэтому делюсь теперь с вами. Подкаст посвящен приватности, кибербезопасности и всему, что с этим связано. Лично мне зашло, так что вэлкам – послушать можно тут или тут.

P.S. Скоро расскажу вам про еще одно ИБшное событие, в котором сам буду принимать участие.

Ну всё, пост закончен, выдыхаем.

#Полезное

Твой Пакет Безопасности
Редкая практика- проверить сбылись ли твои прошлгодние прогнозы.
👍 От чего защищаться в 2024 году?

Начинаем подводить итоги 2023 года с анализа целевых атак и прогнозов, на чём сосредоточатся APT в будущем году. Все предсказания (а заодно анализ, как сбылись прошлогодние) собраны в этом посте, а здесь приведём самые интересные тезисы:

1️⃣ Ждите новых ботнетов. И шпионские, и киберкриминальные группировки находят новые способы использовать заражённые устройства, как корпоративные, так и домашние — от традиционных серверов и десктопов до устройств интернета вещей. В целевых атаках они эффективны для того, чтобы скрыть сам целевой характер атаки, а также удобны как С2 и прокси.

2️⃣ Грядут атаки на управляемую передачу файлов. Атаки на MOVEit и GoAnyWhere показали, насколько эффективен этот вектор для доступа к чувствительной информации, и насколько мало изучены уязвимости в соответствующих продуктах. Самое время заняться харденингом, а то и миграцией.

3️⃣ Услуги по атаке на цепочку поставок. Если у компании зрелая ИБ, проникнуть в неё возможно проще через одного из поставщиков или подрядчиков. Насколько это эффективно, показывает свежий пример — взломы Okta. Поставщикам ПО, популярного в крупных организациях, тоже стоит приготовиться к новым атакам.

4️⃣ Ядро снова в моде. После нескольких лет спада сложные кибератаки вновь используют импланты уровня ядра ОС для повышения скрытности и отключения средств защиты. Для этого преступники злоупотребляют программой Microsoft WHCP, успешно подписывая ВПО, покупают сертификаты подписи кода, а также активно применяют BYOVD (принеси свой уязвимый драйвер).

Другие прогнозы, в том числе о злонамеренном использовании AI/ML, динамике хакинга по найму, эксплойтах для мобильных и носимых устройств и роли геополитических конфликтов читайте на Securelist.

#APT #прогноз @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Выглядит как новая интересная конференция по теме soc, разве что платная.
Media is too big
VIEW IN TELEGRAM
📣 30 ноября недавно открывшийся столичный кибербез-хаб «Кибердом» ждёт всех ибэшников и им сочувствующих на конференцию «Технологии SOC»! Или просто SOC Tech.

SOC Tech — это подлинный дух инноваций, помноженный на привычный культурный контекст. Это новая, нетривиальная форма мероприятия и давно знакомые, почти родные лица. Наконец, это шанс для пришедших первыми познакомиться с ИБ-решениями, о которых остальные говорят пока только шёпотом и во сне.

👾 Что будет в программе: EDR, XDR, NTA, IRP, SOAR, SGRC, AI, TIP, BAS и много других приятных аббревиатур. А само фиджитал-пространство встретит участников мощным звуком, просторным лекторием, супертехнологичным киберполигоном с левитирующими тематическими макетами, остромодными переговорными, концептуальной лаунж-зоной, интерактивным «немузеем» кибербезопасности и, конечно, современной AR-студией!

Хотите узнать, как поставить передовые технологии и эффективные методики на службу вашего центра мониторинга ИБ, и хорошо провести время в компании звёзд отрасли? Приходите в «Кибердом» за день до зимы — будем обживаться вместе!

➡️ Регистрация: по ссылке.

«Технологии SOC» | 30 ноября | «Кибердом» (Москва, улица 2-я Звенигородская, 12, с. 18)
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from k8s (in)security (Дмитрий Евдокимов)
Мало кто знает, но в документации Google Cloud есть прям замечательная (и очень большая) библиотека правил для OPA Gatekeeper - их там порядка 90! При этом они идут с примерами как удовлетворяющих их ресурсов, так и нет (считай тесты).

Отличная библиотека для вдохновения и оценки собственного набора политик. При желании тоже самое можно перенести и на Kyverno.
https://cloud.vk.com/events/vk-security-meetup

Повестка и спикеры выглядят многообещающими
В США вышли рекомендации от CISA по использованию SBOM (перечня используемых компонент ПО в продукте), ниже обсужаются проблемы при таком масштабном применении SBOM.

https://www.govinfosecurity.com/cisas-new-sbom-guidance-faces-implementation-challenges-a-23579