ISACARuSec – Telegram
ISACARuSec
2.26K subscribers
1.78K photos
13 videos
308 files
5.67K links
Канал направления ИБ Московского отделения ISACA

Направление канала новости ISACA, новости в области управления ИБ в России и мире, обмен лучшими практиками.



Связь с администрацией
@popepiusXIII
Download Telegram
За минусом рекламы Премиума, интересные советы.
☃️ Новогодние обещания для безопасного 2024

Накануне Старого Нового года ещё не поздно давать себе зарок на 2024 год. Как тенденции в мире технологий повлияют на повседневную бытовую безопасность нас и наших близких? Проанализировали основные тренды ИБ и ИТ в нашем блоге и собрали простые советы, особенно актуальные для нетехнических коллег, друзей и родственников.

Дать зарок

#Азбука_ИБ @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from k8s (in)security (Дмитрий Евдокимов)
Сегодня рассмотрим тему, которой мы не касались ни разу за все время существование данного канала (а это почти 4 года) - шифрование образов контейнеров! Вряд ли вы вообще о таком задумывались, но если касались темы Confidential Containers/Computing, то это вам знакомо.

Основным путеводителем для нас тут будет презентация "Advancing image security and compliance through Container Image Encryption!". Так для практического ознакомления с темой шифрования образов можно использовать:
- ocicrypt
- imgcrypt
- podman
- skopeo
- buildah

А для расшифровки настроенные:
- Containerd
- CRI-O

Кстати, можно шифровать конкретные слои (а не весь образ), на пример, с вашими ML модельками и контролировать их запуск только в вашей контролируемой среде и нигде более.

P.S. Есть кто уже шифрует?)
Forwarded from SecAtor
GitLab выпустила обновления безопасности для устранения двух критических уязвимостей в платформе DevSecOps.

Один из багов выбил страйк по CVSS и имеет максимальный балл серьезности 10 из 10, позволяя злоумышленникам захватывать аккаунты без взаимодействия с пользователем.

Проблема, отслеживаемая как CVE-2023-7028, связана с аутентификацией и позволяет отправлять запросы на сброс пароля на произвольные, непроверенные адреса электронной почты.

Это может привести к компрометации аккаунта и серьезным последствиям для организаций, использующих платформу для хранения конфиденциальных данных.

Другим печальным последствием может оказаться атака на цепочку поставок, когда злоумышленники могут скомпрометировать репозитории, вставляя вредоносный код в живые среды, где GitLab используется для CI/CD.

Вторая критическая проблема, CVE-2023-5356, имеет не менее критичную оценку серьезности в 9,6 из 10, которая связана с интеграцией Slack/Mattermost, где злоумышленник способен использовать эту ошибку для выполнения слэш-команд от имени другого пользователя.

Несмотря на то, что GitLab не обнаружила никаких случаев активного использования этих уязвимостей, тем не менее предоставила IOC и настойчиво рекомендовала пользователям обновить уязвимые версии платформы как можно скорее.

Обновления доступны из коробки, но для некоторых типов развертываний может потребоваться ручное обновление.

Вместе с последними обновлениями были исправлены и другие недостатки, такие как CVE-2023-4812, CVE-2023-6955 и CVE-2023-2030 пусть с менее низкими оценками серьезности, но все же требующие внимания с точки зрения безопасности.
https://securityconversations.com/episode/costin-raiu-the-great-exit-interview/
"In this exit interview, Costin digs into why he left the GReAT team after 13 years at the helm, ethical questions on exposing certain APT operations, changes in the nation-state malware attribution game, technically impressive APT attacks, and the 'dark spots' where future-thinking APTs are living."
Forwarded from Резбез
Ⓜ️Ⓜ️Ⓜ️Ⓜ️ Мониторинг событий кибербезопасности

🔎 На практике мониторинг событий безопасности представляет собой ручной или автоматизированный сбор событий, получаемых из разных источников (например, из средств защиты информации, журналов операционных систем, антивирусного ПО, сетевого оборудования), а также хранение событий и их последующий анализ.

🛑 При анализе специалисты по ИБ выявляют аномалии в работе информационных систем. Это позволяет оперативно среагировать на действия злоумышленника, то есть прекратить атаку.

📖 Подробнее о выстраивании мониторинга событий кибербезопасности читайте в статье. Там же представлены примеры приоритизации систем.

⬅️ Предыдущий этап

#резбезметодология
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
🔔 Наткнулся я тут на статью в американском Forbes об американском же рынке киберстрахования и мне показалась она достаточно интересной, чтобы тезисно ее пересказать 📣

Учитывая планы по принятию нормативки по киберстрахованию у нас и попыткам некоторых страховых компаний развивать этот рынок самостоятельно, американский 🇺🇸 опыт может показаться интересным.
Please open Telegram to view this post
VIEW IN TELEGRAM
https://info.aquasec.com/runtime-series-emea
"Navigating the Landscape of Runtime Security: A Three-Part Webinar Series
This series is designed to guide you through the journey of establishing and maintaining robust security protocols for your cloud native workloads.

Starting with foundational knowledge of the cloud native threat landscape and moving through advanced threat detection to effective incident response, this series equips you with the tools and insights needed to navigate the evolving landscape of cloud native runtime security.

Participants will gain a deep understanding of why runtime security is crucial in the current containerized driven era and how to implement it effectively using state-of-the-art strategies and technologies. "
И сам отчет в целом интересный =)
Forwarded from k8s (in)security (Дмитрий Евдокимов)
Современные микросервисы состоят на 60-80% из стороннего кода и отчет "The State of Software Supply Chain Security 2024" будет как никогда кстати, чтобы разобраться что и как у нас сейчас с цепочками поставки.
Даркнет: итоги 2023 и прогнозы на 2024

Минувший год показал, что киберпреступления в сфере вымогательства и сопутствующая экосистема остаются крайне популярны у преступного сообщества. Рост объёма скомпрометированных учётных данных составил 33%, подпольных предложений логов Redline stealer стало почти втрое больше, а на «вымогательских блогах» на четверть выросло количество публикаций, намекая на сопоставимый рост числа ransomware-атак.

Как будет развиваться киберподполье и коммерческий киберкриминал дальше? Эксперты Лаборатории Касперского в своём отчёте выделяют следующие тенденции:

сервисы распространения загрузчиков продолжат развиваться;
увеличится число сервисов с вредоносным ПО для кражи криптовалютных активов;
будут очень популярны схемы генерации черного трафика;
эволюционирует рынок биткойн-миксеров и сервисов анонимизации криптовалюты.

💬 Читать подробности на Securelist

#статистика #новости @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM