Forwarded from k8s (in)security (Дмитрий Евдокимов)
Современные микросервисы состоят на
60-80% из стороннего кода и отчет "The State of Software Supply Chain Security 2024" будет как никогда кстати, чтобы разобраться что и как у нас сейчас с цепочками поставки.Forwarded from Порвали два трояна
Даркнет: итоги 2023 и прогнозы на 2024
Минувший год показал, что киберпреступления в сфере вымогательства и сопутствующая экосистема остаются крайне популярны у преступного сообщества. Рост объёма скомпрометированных учётных данных составил 33%, подпольных предложений логов Redline stealer стало почти втрое больше, а на «вымогательских блогах» на четверть выросло количество публикаций, намекая на сопоставимый рост числа ransomware-атак.
Как будет развиваться киберподполье и коммерческий киберкриминал дальше? Эксперты Лаборатории Касперского в своём отчёте выделяют следующие тенденции:
⏺ сервисы распространения загрузчиков продолжат развиваться;
⏺ увеличится число сервисов с вредоносным ПО для кражи криптовалютных активов;
⏺ будут очень популярны схемы генерации черного трафика;
⏺ эволюционирует рынок биткойн-миксеров и сервисов анонимизации криптовалюты.
💬 Читать подробности на Securelist
#статистика #новости @П2Т
Минувший год показал, что киберпреступления в сфере вымогательства и сопутствующая экосистема остаются крайне популярны у преступного сообщества. Рост объёма скомпрометированных учётных данных составил 33%, подпольных предложений логов Redline stealer стало почти втрое больше, а на «вымогательских блогах» на четверть выросло количество публикаций, намекая на сопоставимый рост числа ransomware-атак.
Как будет развиваться киберподполье и коммерческий киберкриминал дальше? Эксперты Лаборатории Касперского в своём отчёте выделяют следующие тенденции:
#статистика #новости @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
securelist.ru
Прогнозы по теневому рынку и угрозам из даркнета на 2024 год
Вспоминаем наши прошлогодние прогнозы, касающиеся корпоративных угроз и теневого рынка, и делимся нашими ожиданиями от 2024 года.
Forwarded from Порвали два трояна
На сегодняшнем мероприятии «Лаборатории Касперского» наши эксперты делятся итогами 2023 года и прогнозируют развитие кибермира в году наступившем. На фото — основные наблюдения за кибератаками на российские организации.
#статистика @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Тем кто может себе позволить в феврале выездную конференцию - однозначно стоит присмотреться к Магнитке.
Forwarded from Авангард Медиа | Про ИБ и не только
Всё это будет представлено на форуме «Цифровая устойчивость и информационная безопасность России». Гости, спикеры и эксперты на три дня станут «цифровыми атлетами», чтобы проверить свои знания и навыки в различных дисциплинах, как в спортивных, так и интеллектуальных.
- Киберустойчивость ключевых отраслей экономики России;
- Механизмы регулирования;
- Киберустойчивость: кадровый вопрос;
- Технологии киберустойчивости: промышленность, ТЭК, транспорт;
- Финансы в облаках: ключевые технологии киберустойчивости;
- Российская криптография в различных отраслях.
🎿 Какой досуг: Спорт в живописном горном пространстве и нетворкинг. Участников ждет «Защищенный марафон», «Кибер-стрельбище» и другие активности, которые помогут вживую прочувствовать дух борьбы и командной работы.
➡️Зарегистрироваться
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Обоснование бюджетов по ИБ может в ближайшее время получить дополнительный аргумент https://gov.cnews.ru/news/top/2024-01-23_zakon_ob_oborotnyh_shtrafah
"В случае повторной утечки данных законодатели предлагают ввести оборотные штрафы от 0,1% до 3% выручки за календарный год или за часть текущего года, но в пределах от 15 млн до 500 млн руб."
"В случае повторной утечки данных законодатели предлагают ввести оборотные штрафы от 0,1% до 3% выручки за календарный год или за часть текущего года, но в пределах от 15 млн до 500 млн руб."
CNews.ru
Закон об оборотных штрафах за утечки персональных данных принят в первом чтении. Хакеры его ждали, чтобы начать крупный шантаж…
23 января 2024 г. Государственной думой в первом чтении принят законопроект об оборотных штрафах для ИТ-компаний...
Forwarded from SecAtor
Atlassian Confluence RCE с CVSS 10,0 - в тренде хакеров, которые приступили к ее активной эксплуатации.
CVE-2023-22527, об исправлении которой Atlassian сообщила на прошлой неделе, затрагивает устаревшие версии серверов Atlassian Confluence, датированные до 5 декабря 2023 года, а также некоторые выпуски, поддержка которых прекращена.
Уязвимость позволяет неаутентифицированным удаленным злоумышленникам выполнять код на уязвимых конечных точках Confluence Data Center и Confluence Server.
Shadowserver с тревогой сообщает, что зафиксировали тысячи попыток использования CVE-2023-22527, причем атаки исходили с более чем 600 уникальных IP-адресов.
Злоумышленники фокусируются на обратных вызовах, выполняя команду whoami, чтобы собрать информацию об уровне доступа и привилегиях в системе.
Общее количество попыток эксплуатации, зарегистрированных The Shadowserver Foundation, превышает 39 000. Всего же исследователи обнаруживли 11 100 доступных в Интернете экземпляров Atlassian Confluence.
Несмотря на это, Atlassian не предоставила конкретные индикаторы компрометации (IoC), рекомендуя обновить управляемые ими конечные точки как минимум до версии, выпущенной после 5 декабря 2023 года.
При этом владельцам устаревших экземпляров Confluence следует рассматривать их как потенциально скомпрометированные со всеми вытекающими последствиями.
CVE-2023-22527, об исправлении которой Atlassian сообщила на прошлой неделе, затрагивает устаревшие версии серверов Atlassian Confluence, датированные до 5 декабря 2023 года, а также некоторые выпуски, поддержка которых прекращена.
Уязвимость позволяет неаутентифицированным удаленным злоумышленникам выполнять код на уязвимых конечных точках Confluence Data Center и Confluence Server.
Shadowserver с тревогой сообщает, что зафиксировали тысячи попыток использования CVE-2023-22527, причем атаки исходили с более чем 600 уникальных IP-адресов.
Злоумышленники фокусируются на обратных вызовах, выполняя команду whoami, чтобы собрать информацию об уровне доступа и привилегиях в системе.
Общее количество попыток эксплуатации, зарегистрированных The Shadowserver Foundation, превышает 39 000. Всего же исследователи обнаруживли 11 100 доступных в Интернете экземпляров Atlassian Confluence.
Несмотря на это, Atlassian не предоставила конкретные индикаторы компрометации (IoC), рекомендуя обновить управляемые ими конечные точки как минимум до версии, выпущенной после 5 декабря 2023 года.
При этом владельцам устаревших экземпляров Confluence следует рассматривать их как потенциально скомпрометированные со всеми вытекающими последствиями.
X (formerly Twitter)
The Shadowserver Foundation (@Shadowserver) on X
We are seeing Atlassian Confluence CVE-2023-22527 pre-auth template injection RCE attempts since 2024-01-19. Over 600 IPs seen attacking so far (testing callback attempts and 'whoami' execution). Vulnerability affects out of date versions of Confluence:…
Forwarded from ComNews Conferences
❕4 апреля 2024 г. в Москве состоится Саммит «ТЕРРИТОРИЯ БЕЗОПАСНОСТИ – 2024: все pro ИБ».
🗣 Спикеры КОНФЕРЕНЦИЙ 2024 ГОДА:
🔸 PRO расследования инцидентов: https://www.comnews-conferences.ru/tb2024/ri
🔹 PRO обнаружение угроз: https://www.comnews-conferences.ru/tb2024/ou
🔸 PRO управление уязвимостями: https://www.comnews-conferences.ru/tb2024/uu
🔹 PRO безопасную разработку: https://www.comnews-conferences.ru/tb2024/br
📍 HYATT REGENCY MOSCOW PETROVSKY PARK
💁♂️ Регистрация: https://www.comnews-conferences.ru/tb2024/registration
❗️Участие для руководителей ИБ-департаментов БЕСПЛАТНОЕ!
❗️ При оплате до 1 марта 2024 г. действует льготная стоимость участия для делегатов-слушателей!
✉️ Выступить с докладом на конференциях или стать экспонентном: conf@comnews.ru
🗣 Спикеры КОНФЕРЕНЦИЙ 2024 ГОДА:
🔸 PRO расследования инцидентов: https://www.comnews-conferences.ru/tb2024/ri
🔹 PRO обнаружение угроз: https://www.comnews-conferences.ru/tb2024/ou
🔸 PRO управление уязвимостями: https://www.comnews-conferences.ru/tb2024/uu
🔹 PRO безопасную разработку: https://www.comnews-conferences.ru/tb2024/br
📍 HYATT REGENCY MOSCOW PETROVSKY PARK
💁♂️ Регистрация: https://www.comnews-conferences.ru/tb2024/registration
❗️Участие для руководителей ИБ-департаментов БЕСПЛАТНОЕ!
❗️ При оплате до 1 марта 2024 г. действует льготная стоимость участия для делегатов-слушателей!
✉️ Выступить с докладом на конференциях или стать экспонентном: conf@comnews.ru
Forwarded from k8s (in)security (r0binak)
Исследователи из
Изначально, база была исключительно внутренней, создавалась для аналитики угроз и поддерживалась собственными силами. Однако, эту кладезь знаний решили опубликовать. База содержит в себе более 100 задокументированных инцидентов в области
Кстати говоря, если верить этой базе, то
Несомненно, этот ресурс будет полезен
Wiz опубликовали базу данных инцидентов Cloud Security – Cloud Threat Landscape!Изначально, база была исключительно внутренней, создавалась для аналитики угроз и поддерживалась собственными силами. Однако, эту кладезь знаний решили опубликовать. База содержит в себе более 100 задокументированных инцидентов в области
Cloud Security, профили злоумышленников, используемые ими инструменты, техники и маппинг на Mitre Tactic.Кстати говоря, если верить этой базе, то
Kubernetes является most targeted технологией из всех представленных там.Несомненно, этот ресурс будет полезен
Threat Intelligence специалистам, изучающих Cloud Threats, SOC аналитикам, и в целом всем, кто погружен в тему Cloud Security.Forwarded from Порвали два трояна
Когда: 1 февраля 2024 в 11:00 (МСК)
Два минувших года доказали, что утечки грозят и крупным, и малым компаниям в большинстве индустрий. При этом значительная часть бизнесов по-прежнему не готовы к подобным инцидентам: почти в половине организаций, столкнувшихся с утечкой данных в 2022 году, не было ответственного лица для реагирования, а около трети компаний не реагировали на инцидент. 🤷 А как реагировать правильно?
Об этом расскажут эксперты Kaspersky Digital Footprint Intelligence на специальном вебинаре. Обсудим:
Встречаемся в следующий четверг: 1 февраля 2024 в 11:00 (МСК).
Нужна предварительная регистрация.
Узнать о конференции и зарегистрироваться ⟶
#события @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Пост Лукацкого
Microsoft выпустил достаточно объем отчет по кибербезу по итогам ушедшего года. Там есть всяческие циферки по киберпреступности, шифровальщикам, государственным хакерам, жертвам, уязвимостям, фишингу, атакам на MFA, DDoS и др. Срезы, диаграммы, графики, анализ тактик, защита АСУ ТП, безопасная разработка, искусственный интеллект, кадры... Очень разносторонний отчет получился.
С точки зрения рекомендаций по защите я обратил внимание на два момента:
1️⃣ MS вводит понятие Return of Mitigation, то есть насколько эффективна та или иная защитная мера. При этом, чем ниже усилия по внедрению и меньше ресурсов требуется, тем выше будет ROM. Microsoft в своем отчете выделил ключевые проблемы ИБ, встречающиеся у заказчиков, которые могли бы быть закрыты защитными мерами, покрывающими соответствующие тактики согласно MITRE ATT&CK.
2️⃣ ИТ-гигант из Редмонда считает, что сегодня минимальный стандарт по ИБ включает 5 компонентов - MFA, Zero Trust, XDR, регулярное обновление ПО и защита данных. По мнению Microsoft эта пятерка позволяет защититься от 99% всех кибератак.
С точки зрения рекомендаций по защите я обратил внимание на два момента:
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
В свете принятия законопроекта об оборотных штрафах за утечки в первом чтении, подобные отчёты актуальны.
https://www.isaca.org/resources/reports/privacy-in-practice-2024-report
https://www.isaca.org/resources/reports/privacy-in-practice-2024-report
ISACA
Privacy in Practice 2024 Report | ISACA
Privacy in Practice 2024 is a complimentary global research report featuring the 2024 State of Privacy findings on data privacy staffing, training and privacy by design.