ISACARuSec – Telegram
ISACARuSec
2.26K subscribers
1.78K photos
13 videos
308 files
5.67K links
Канал направления ИБ Московского отделения ISACA

Направление канала новости ISACA, новости в области управления ИБ в России и мире, обмен лучшими практиками.



Связь с администрацией
@popepiusXIII
Download Telegram
https://www.nccoe.nist.gov/crypto-agility-considerations-migrating-post-quantum-cryptographic-algorithms

"The NIST National Cybersecurity Center of Excellence (NCCoE) has released two preliminary draft practice guides for Migration to Post-Quantum Cryptography Project for public comment. The comment period is open now through January 26, 2024.

NIST SP 1800-38B, Quantum Readiness: Cryptographic Discovery, is a preliminary draft offering (1) a functional test plan that exercises the cryptographic discovery tools to determine baseline capabilities; (2) a use case scenario to provide context and scope our demonstration; (3) an examination of the threats addressed in this demonstration; (4) a multifaceted approach to start the discovery process that most organizations can start today; and (5) a high-level architecture based on our use case that integrates contributed discovery tools in our lab.

NIST SP 1800-38C, Quantum Readiness: Testing Draft Standards for Interoperability and Performance, is a preliminary draft offering (1) identification of compatibility issues between quantum ready algorithms, (2) resolution of compatibility issues in a controlled, non-production environment, and (3) reduction of time spent by individual organizations performing similar interoperability testing for their own PQC migration efforts."
MITRE Engenuity Center for Threat-Informed Defense (Center) анонсировал новый проект SMAP (The Sensor Mappings to ATT&CK Project), который еще больше облегчает специалистам по обнаружению инцидентов ИБ маппинг различных типов событий, регистрируемых различными популярными инструментами, с техниками из MITRE ATT&CK. За счет такого маппинга можно выявлять отдельные события или цепочки событий ИБ.

В настоящий момент в SMAP маппятся следующие инструменты регистрации событий:
1️⃣ Auditd
2️⃣ CloudTrail
3️⃣ OSQuery
4️⃣ Sysmon
5️⃣ WinEvtx
6️⃣ ZEEK (бывшая Bro)

Авторы SMAP считают, что проект поможет ответить на три животрепещущих вопроса, которые волнуют специалистов по ИБ разного уровня:
1️⃣ Какие известные техники могут быть обнаружены моими инструментами (из списка выше)?
2️⃣ Если я добавлю инструмент Х, то как изменятся мои возможности по обнаружению?
3️⃣ Я волнуюсь по поводу выпущенного TI-отчета и хочу убедиться, что в моей сети не было описанных индикаторов.

Добавлю, что в моей прошлой жизни, во время аудитов SOCов и анализа их возможностей, мы делали тоже самое в ручную с помощью ATT&CK Navigator. SMAP ускоряет эту работу, но пока только для описанных типов сенсоров для Windows, Linux, облаков AWS и сетевого трафика.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
"Today, the NIST National Cybersecurity Center of Excellence (NCCoE) published Final NIST IR 8432, Cybersecurity of Genomic Data. This report summarizes the current practices, challenges, and proposed solutions for securing genomic data, as identified by genomic data stakeholders from industry, government, and academia"

https://doi.org/10.6028/NIST.IR.8432
Я уже не раз обращался к теме написания резюме и в последней статье 2 года назад специально сфокусировался на важной моменте при написании резюме ✍️ а именно на фиксации результатов, которые были достигнуты кандидатом на замещение вакантной должности. Ведь на работу берут за то, что сделал человек, а не за то, что он делал. Вроде разница в одну букву, но она колоссальная. Во втором случае речь о процессе, который в худшем случае вырождается в бег на месте; ну или в бег по кругу. А вот в первом случае вы достигли некой цели и получили результат. Попробовал набросать примеров, которые показывают реальный результат в резюме ИБшника.
Please open Telegram to view this post
VIEW IN TELEGRAM
delinea-wp-future-of-workplace-passwords-survery-report.pdf
2 MB
Пароли в организациях — живы или мертвы?

Довольно интересный западный опрос крупных компаний по поводу парольных политик и перехода на беспарольные методы аутентификации.

Разумеется, как и у нас, пациент пароль скорее жив, чем мёртв — 57% опрошеннных сказали, что их организация начнёт переходить на современные методы аутентификации и управления identity ещё через 1-4 года. Более того, 52% организаций продолжают применять такие надёжные методы хранения учётных записей и паролей IT-службой, как... электронная таблица.

При этом правда, 43% компаний хотя бы частично заменили/дополнили пароли биометрией или ключами доступа.

Отдельным препятствием для перехода на passwordless называют соблюдение регуляторных требований. Многие compliance-документы явно описывают требования к надёжности пароля, и доказать соблюдение этих требований, когда паролей вообще нет, довольно проблематично.

Среди непарольных факторов аутентификации опрошенные выше всего оценивают биометрию (58%), за которой с большим отставанием идут разного рода OTP и аппаратные ключи (по 37%).

Глядя на всё это, складывается впечатление, что кражам токенов, фишингу и прочим сложившимся схемам получения преступниками первоначального доступа к инфраструктуре ничего не грозит ещё многие годы.

#статистика @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from k8s (in)security (Дмитрий Евдокимов)
Наши друзья из VK Cloud недавно пригласили нас поучаствовать в качестве экспертов по Kubernetes и по безопасности в нем в их исследование "State of Kubernetes"!

Мы с радостью приняли в этом участие и высказали свое мнение по различным его итогам - в первую очередь, конечно, по моментам связанным с безопасностью)

Приятно чтения и все хороших выходных!

P.S. На следующей неделе начнем подводить итоги года =)
Forwarded from SecAtor
IBM Security совместно с Ponemon Institute выпустили ежегодный отчет с ключевыми выводами и финансовыми оценками по утечкам данных в 2023 году на основе аналитики по 553 нарушениям в 16 странах и 17 отраслях.

Средняя стоимость утечек данных почти неуклонно растет с 2017 года. В 2017 году средняя стоимость составила «всего» 3,62 миллиона $.

В 2023 году он достиг рекордного максимума в 4,45 млн $. За последние три года средние затраты на взлом увеличились на 15%.

Детализация отраслевой специфики показывает, что самые дорогостоящие нарушения были в здравоохранении (10,93 млн долларов США), финансах (5,9 млн $), фармацевтике (4,82 млн $), энергетике (4,78 млн $) и промышленности (4,73 млн $).

С географической точки зрения самые «дорогие» нарушения произошли в США (9,48 млн $), на Ближнем Востоке (8,07 млн долларов США) и Канаде (5,13 млн $).

Исходя из начальной вектора атаки: фишинг является наиболее распространенным способом взлома организаций, а также вторым по стоимости взломом для организаций (4,76 млн $).

Скомпрометированные учетные данные также широко используются и обходятся довольно дорого (4,62 млн $).

Злоумышленники-инсайдеры являются гораздо менее распространенным вектором атаки. Однако они являются самыми дорогостоящими нарушениями (4,9 млн $).

В свою очередь, только 51% организации намерены увеличивать инвестиции в безопасность после взлома.

Из них 50% будут инвестировать в пентесты, 46% - в обучение сотрудников и 38% - в технологии обнаружения угроз и реагирования на них.

Еще один ключевой выход: использование DevSecOps, развертывание групп реагирования на инциденты, а также внедрение автоматизации и ИИ привело к значительной экономии.

Практикующие ИИ и автоматизацию в своей среде, сэкономили в среднем 1,76 млн $ на каждом взломе по сравнению с теми, кто этого не делает. Они также сэкономили 108 дней в реагировании на нарушения.

1,68 млн $ сэкономлено организациями, использовавшими подход DevSecOps, и 1,49 млн $ - с командой реагирования на инциденты и регулярным тестированием.

39% взломанных данных хранились в различных типах сред: общедоступных, частных, гибридных облаках или даже локальных. Затраты утечки этих данных также были выше на 750 000 $.

Кроме того, время локализации нарушения также было самым высоким для этих данных и достигло 291 дня, что на 15 дней больше, чем средний показатель.

Обнаружение взлома силами служб ИБ и привлечение правоохранителей привело к экономии средств.

Помимо статистики в отчете можно ознакомиться с рекомендациями, средствами смягчения последствий и передовым опытом на этом направлении.
Мы тут разродились большим числом прогнозов на год грядущий с учетом произошедшего в год уходящий. Свою лепту внес и я, поразмышляв о результативной кибербезопасности, ее итогах в 2023-м и планах на 2024-й год. А мои коллеги поделились своими оценками происходящего в рамках своих зон ответственности (кстати, не так уж и часто в прогнозах указываются конкретные авторы, с которых в конце года можно спросить "А что ж ты вот тут напрогнозировал, мы заложились, а оно не случилось?"):
Часть 1️⃣ - технологии, AppSec, искусственный интеллект, безопасность ОС, блокчейн
Часть 2️⃣ - рынок ИБ, результативная кибербезопасности, Bug Bounty, образование по ИБ
Часть 3️⃣ - взгляд нападающего, веб-атаки на телеком, угрозы и уязвимости аппаратных решений, уязвимое ПО, взгляд Blue Team
Часть 4️⃣ - тенденции угроз (Россия vs весь мир)
Часть 5️⃣ - самые громкие инциденты и наиболее атакуемые отрасли
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from k8s (in)security (Дмитрий Евдокимов)
Внимательный читатель нашего канала знает, что на SOC Forum 2023 от нашей команды Luntry было не одно, а два выступления. И второе выступление это доклад "SOC в контейнерах" (слайды)! Надеемся что все оценили оригинальность названия ;)

В рамках данного доклада поднимаются темы того что сильно мешает Security Operations Center (SOC), а что ему наоборот играет на руку при работе с контейнерными окружениями под управлением Kubernetes.

P.S. А видео можно найти тут.
Я тут завершил статью (скоро выложу ссылку) про факторы, влияющие на цену инцидента ИБ. Получилось 🔤🔤 пункта, среди которых и достаточно очевидные, например, стоимость расследования инцидента или компенсации пострадавшим, и нележащие на поверхности, например, отклоненные претензии по страховкам киберрисков и влияние на кредитный рейтинг 📉 и повышение затрат на обслуживание капитала). Факторы совершенно разные и не все из них присущи всем инцидентам, - все зависит от организации, отрасли, особенностей управления корпоративными финансами и т.п.

И как доказательство, что это все вполне ощутимые потери 🤑, наткнулся на свежесозданный институтом FAIR сайт "Насколько материален этот взлом?", который по последним нашумевшим инцидентам пытается подсчитать, во сколько обошелся этот инцидент компании с точки зрения денег. Они берут не только явные цифры, названные самими компаниями, но и учитывают различные судебные дела, возбужденные после инцидента 😡 (например, после атаки шифровальщика на сеть отелей MGM, о которой я тут много писал, уже подано 4 иска в суд) 🎰 По каждому инциденту даны ссылки на формы обязательной отчетности об инциденте, поданные в комиссию по ценным бумагам, материалы судебных дел и т.п.

Сейчас на сайте есть данные по инцидентам с Okta, 23andMe, Johnson & Johnson, Keurig Dr Pepper Inc., MGM Resorts, The Clorox Company, Caesars Entertainment, PROG Holdings., Johnson Controls International.

Местами цифры очень интересные. Например, по атаке шифровальщика на казино "Цезарь" в Лас-Вегасе известно, что казино сразу выплатило выкуп в 15 миллионов долларов и, в отличие от MGM, продолжило свою работу. Но все равно, оценочный ущерб для "Цезаря" составляет около 96 миллионов долларов (при нижней границе в 60 и верхней 214 миллионов). У MGM эти показатели иные - 237 миллионов наиболее вероятная оценка и 99 и 631 миллион долларов нижняя и верхняя соответственно.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Исследователи Qualys выкатили отчет с анализом ландшафта угроз за 2023 год, согласно основным выводам которого только менее 1% из более чем 26 000 зарегистрированных уязвимостей регулярно использовались в реальных условиях.

Показатель обнаруженных в 2023 году уязвимостей превышает общее количество обнаруженных в 2022 году, более чем на 1500 CVE. 

Более трети выявленных уязвимостей высокого риска можно было использовать удаленно. Треть всех уязвимостей высокого риска затронула сетевые устройства и веб-приложения.

Более 7000 уязвимостей имели PoC, однако в большинстве случае код эксплойта обычно имел низкое качество, снижая риск успешной атаки.

Для 206 уязвимостей высокого риска был доступен код эксплойта, использовавшийся для реального нацеливания. 115 из них использовались злоумышленниками, вредоносными ПО и группами вымогателей (20), прежде всего LockBit, CL0P и Cerber.

Выявленные уязвимости охватывают обширный набор систем и приложений, включая, помимо прочего, PaperCut NG, MOVEit Transfer, различные ОС Windows, Google Chrome, Atlassian Confluence и Apache ActiveMQ.

109 имели известные признаки эксплуатации и были внесены в CISA KEV, но 97 уязвимостей использовались в реальных условиях, но не попали в список.

В 2023 году отмечена критическая тенденция в использовании уязвимостей высокого риска.

Среднее время эксплуатации уязвимостей в 2023 году составило 44 дня.

При этом 75 % были использованы в течение 19 дней (приблизительно три недели) с момента публикации.

Однако 25% процентов CVE с высоким уровнем риска были использованы в день публикации, а эксплойт был опубликован в день публичного раскрытия ошибки.

Основными тактиками MITRE ATT&CK стали: эксплуатация удаленных сервисов (T1210 и T0866), эксплуатация общедоступных приложений (T1190 и T0819) и эксплуатация для повышения привилегий (T1068).

Среди наиболее эксплуатируемых уязвимостей выделены: CVE-2023-0669, CVE-2023-20887, CVE-2023-22952, CVE-2023-23397, CVE-2023-24880, CVE-2023-27350, CVE-2023-28252, CVE-2023-2868, CVE-2023-29059, CVE-2023-34362.

Согласно анализу ландшафта угроз в 2023 году, исследовали отмечают такие тренды, как достаточно быстрый темп использования уязвимостей в качестве оружия и наметившееся разнообразие субъектов угроз, что в совокупности создает серьезные угрозы для организаций во всем мире.
#podcast #НеДляГалочки

🎄Завершаем год нашим новым выпуском подкаста

Разбираем
по деталям процесс, полный мрачных тайн и специфичных знаний - цифровую криминалистику!

В этом выпуске есть все, что мы любим - матчасть и профессиональные термины, веселые истории, обиженные сотрудники и даже бонус - объяснение DLP-системы на рыбках.

💡Apple, Яндекс

🎤Ведущие выпуска:

🔵Кристина Боровикова, соучредитель RPPA

🔵Елизавета Дмитриева, data privacy engineer в российском инхаусе

🔵Ирина Шурмина, сооснователь WE TALK PRO и руководитель Лаборатории рекламного права

🆕Гость этого выпуска:

🔵Олег Безик - основатель и генеральный директор компании «Лаборатория цифровых исследований», Руководитель направления eDiscovery и Digital Forensics в Kept, Преподаватель на кафедре компьютерных экспертиз в МГТУ им. Н.Э.Баумана.

❤‍🔥Будем благодарны за отзывы, огонечки и другие знаки внимания.

С наступающими праздниками!
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from AM Live (oleg IV)
Известные эксперты отметили основные тенденции на рынке ИБ в России и сделали прогнозы о развитии киберугроз и средств защиты на будущий 2024 год. В фокусе внимания оказались темы ИИ и машинного обучения. Важное место в прогнозах занимали геополитические факторы, риски от импортозамещения, стремление к единообразию и простоте СЗИ. Также свои мнения выразили популярные чат-боты.
👍1