ISACARuSec – Telegram
ISACARuSec
2.26K subscribers
1.72K photos
13 videos
298 files
5.59K links
Канал направления ИБ Московского отделения ISACA

Направление канала новости ISACA, новости в области управления ИБ в России и мире, обмен лучшими практиками.

https://engage.isaca.org/moscow/home

Связь с администрацией
@popepiusXIII
Download Telegram
Forwarded from SecAtor
Несмотря на определенную долю скептизима к различным интеллектуальным премудростям, не можем не отметить достаточно неплохую попытку обобщить все доступные ИИ-инструменты в области инфосека.

В своем репозитории на github исследователь fr0gger представил различные сервисы на базе GPT, которые могут быть использованы как в защите, так и в наступательных целях.

Всего более 70 различных наименований. Есть достаточно интересные позиции.
Безопасная солянка

Да-да, пост будет про кибербез, поэтому вдыхаем. На этой неделе я не стал собирать какую-то подборку полезных материалов по одной теме и решил вывалить в один пост просто всё, что накопилось.

Во-первых, вышло обновление рейтинга OWASP Mobile Top 10 за 2023 год. Это родственник обычного OWASP Top 10, который заточен именно под мобилки. Пояилось несколько новых пунктов, но какого-то открытия не случилось.

Во-вторых, я тут наткнулся на еще одно детище от OWASP (да, у него есть не только топы) – Code Review Guide. Штука интересная и будет хорошим подспорьем в DevSec со своими чеклистами и шаблонами, но есть один нюанс – этот гайд уже достаточно древний (2017 год), поэтому сильно на него уповать не стоит (но база там хорошая).

В-третьих, событий в мире ИБ происходит не так много, а интересных и того меньше. Поэтому по ним тоже немного пройдемся. Само собой, многие слышали про SOC-форум (с которым мы так и не запартнерились), который уже идёт. В этом году он стал чуть более примечательным, так как там уже второй раз подряд выступает МТС RED. И если год назад это был мини-стартап, который только начал свой путь в индустрии, то сегодня это полноценный игрок рынка со своими продуктами и решениями. Радует и то, что ребята продолжают расширяться внутри – судя по моим данным, их уже более 250 человек. Ну а про их планы на вхождение в ТОП-5 отечественного киберрынка, думаю, многие уже слышали.

В-четвертых, со мной тут поделились подкастом, о котором я раньше не слышал, поэтому делюсь теперь с вами. Подкаст посвящен приватности, кибербезопасности и всему, что с этим связано. Лично мне зашло, так что вэлкам – послушать можно тут или тут.

P.S. Скоро расскажу вам про еще одно ИБшное событие, в котором сам буду принимать участие.

Ну всё, пост закончен, выдыхаем.

#Полезное

Твой Пакет Безопасности
Редкая практика- проверить сбылись ли твои прошлгодние прогнозы.
👍 От чего защищаться в 2024 году?

Начинаем подводить итоги 2023 года с анализа целевых атак и прогнозов, на чём сосредоточатся APT в будущем году. Все предсказания (а заодно анализ, как сбылись прошлогодние) собраны в этом посте, а здесь приведём самые интересные тезисы:

1️⃣ Ждите новых ботнетов. И шпионские, и киберкриминальные группировки находят новые способы использовать заражённые устройства, как корпоративные, так и домашние — от традиционных серверов и десктопов до устройств интернета вещей. В целевых атаках они эффективны для того, чтобы скрыть сам целевой характер атаки, а также удобны как С2 и прокси.

2️⃣ Грядут атаки на управляемую передачу файлов. Атаки на MOVEit и GoAnyWhere показали, насколько эффективен этот вектор для доступа к чувствительной информации, и насколько мало изучены уязвимости в соответствующих продуктах. Самое время заняться харденингом, а то и миграцией.

3️⃣ Услуги по атаке на цепочку поставок. Если у компании зрелая ИБ, проникнуть в неё возможно проще через одного из поставщиков или подрядчиков. Насколько это эффективно, показывает свежий пример — взломы Okta. Поставщикам ПО, популярного в крупных организациях, тоже стоит приготовиться к новым атакам.

4️⃣ Ядро снова в моде. После нескольких лет спада сложные кибератаки вновь используют импланты уровня ядра ОС для повышения скрытности и отключения средств защиты. Для этого преступники злоупотребляют программой Microsoft WHCP, успешно подписывая ВПО, покупают сертификаты подписи кода, а также активно применяют BYOVD (принеси свой уязвимый драйвер).

Другие прогнозы, в том числе о злонамеренном использовании AI/ML, динамике хакинга по найму, эксплойтах для мобильных и носимых устройств и роли геополитических конфликтов читайте на Securelist.

#APT #прогноз @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Выглядит как новая интересная конференция по теме soc, разве что платная.
Media is too big
VIEW IN TELEGRAM
📣 30 ноября недавно открывшийся столичный кибербез-хаб «Кибердом» ждёт всех ибэшников и им сочувствующих на конференцию «Технологии SOC»! Или просто SOC Tech.

SOC Tech — это подлинный дух инноваций, помноженный на привычный культурный контекст. Это новая, нетривиальная форма мероприятия и давно знакомые, почти родные лица. Наконец, это шанс для пришедших первыми познакомиться с ИБ-решениями, о которых остальные говорят пока только шёпотом и во сне.

👾 Что будет в программе: EDR, XDR, NTA, IRP, SOAR, SGRC, AI, TIP, BAS и много других приятных аббревиатур. А само фиджитал-пространство встретит участников мощным звуком, просторным лекторием, супертехнологичным киберполигоном с левитирующими тематическими макетами, остромодными переговорными, концептуальной лаунж-зоной, интерактивным «немузеем» кибербезопасности и, конечно, современной AR-студией!

Хотите узнать, как поставить передовые технологии и эффективные методики на службу вашего центра мониторинга ИБ, и хорошо провести время в компании звёзд отрасли? Приходите в «Кибердом» за день до зимы — будем обживаться вместе!

➡️ Регистрация: по ссылке.

«Технологии SOC» | 30 ноября | «Кибердом» (Москва, улица 2-я Звенигородская, 12, с. 18)
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from k8s (in)security (Дмитрий Евдокимов)
Мало кто знает, но в документации Google Cloud есть прям замечательная (и очень большая) библиотека правил для OPA Gatekeeper - их там порядка 90! При этом они идут с примерами как удовлетворяющих их ресурсов, так и нет (считай тесты).

Отличная библиотека для вдохновения и оценки собственного набора политик. При желании тоже самое можно перенести и на Kyverno.
https://cloud.vk.com/events/vk-security-meetup

Повестка и спикеры выглядят многообещающими
В США вышли рекомендации от CISA по использованию SBOM (перечня используемых компонент ПО в продукте), ниже обсужаются проблемы при таком масштабном применении SBOM.

https://www.govinfosecurity.com/cisas-new-sbom-guidance-faces-implementation-challenges-a-23579
Forwarded from TAdviser
Как изменились главные тренды развития технологий управления привилегированным доступом. Обзор отчета Gartner о рынке PAM https://www.tadviser.ru/a/527135
Forwarded from SecAtor
Появившийся новый PoC-эксплойт для уязвимости Apache ActiveMQ позволит злоумышленникам оставаться незамеченными.

Исследователи VulnCheck продемонстрировали новую технику, которая реализует критическую CVE-2023-46604 (с оценкой CVSS: 10,0) в Apache ActiveMQ для выполнения произвольного кода в памяти.

Несмотря на то, что ошибка была исправлена Apache в версиях 5.15.16, 5.16.7, 5.17.6 или 5.18.3, выпущенных еще в конце прошлого месяца, уязвимость продолжает активно эксплуатироваться операторами таких ransomware как HelloKitty и TellYouThePass, а также для распространения SparkRAT.

Согласно новым данным VulnCheck, использующие уязвимость злоумышленники полагаются на первоначальный PoC-эксплойт, который был публичного раскрыт 25 октября 2023 года.

В ходе атак использовался ClassPathXmlApplicationContext, среды Spring и доступный в ActiveMQ, для загрузки вредоносного файла конфигурации XML-компонента через HTTP и достижения RCE без проверки подлинности на сервере.

В свою очередь, VulnCheck смогли придумать более скрытный вариант эксплуатации и даже разработали более эффективный эксплойт, который опирается на FileSystemXmlApplicationContext и встраивает специально созданное выражение SpEL вместо атрибута init-method, что позволяет избежать сброса вредоносных инструментов на диск.

Однако стоит отметить, что при этом в файле activemq.log появляется сообщение об исключении, что требует от злоумышленников также очистки аналитического следа.

Так что теперь злоумышленники могут осуществлять более скрытые атаки с использованием CVE-2023-46604, в связи с чем исправление серверов ActiveMQ имеет особый приоритет.
Forwarded from AlexRedSec
Неминуемо приближается Черная пятница, а значит настало время тратить деньги, хотя это и стало делать сложнее🤷
Уже по традиции можно посмотреть скидки на различные курсы, сервисы и утилиты по направлению ИБ в репозитории InfoSec Black Friday Deals ~ "Friday Hack Fest" 2023 Edition 🔥

Еще можно заглянуть в Awesome Black Friday/Cyber Monday Deals - 2023 - здесь также можно найти скидки на книги, утилиты, сервисы различных направлений🛍
Please open Telegram to view this post
VIEW IN TELEGRAM
Необычная ситуация когда хакеры уведомляют орган власти, о том что их жертва не сообщила об атаке в орган власти.

https://arstechnica.com/security/2023/11/ransomware-group-reports-victim-it-breached-to-sec-regulators/
Forwarded from AlexRedSec
На сайте FIRST разместили материалы (презентации, ссылки на полезные ресурсы и инструменты) с недавно прошедшей конференции "2023 Cyber Threat Intelligence Conference"
Forwarded from Наталия Куданова
👋 Поучаствуйте в исследовании рынка защиты безопасности ПДн

📊Компания Б-152 проводит своё четвертое исследование рынка защиты безопасности ПДн при участии Актион Право и Yandex Cloud.

Цель исследования — определить востребованность
Privacy-специалистов, уровень зарплат, ожидания работодателей и прочие интересные каждому DPO моменты.

📝Чтобы принять участие в исследовании, заполните анкету.

✔️ Исследование анонимное
✔️ Заполнение анкеты займет не более 7 минут
✔️ Результаты будут доступны вам бесплатно в начале следующего года

Смотреть результаты исследования 2022 года