ISACARuSec – Telegram
ISACARuSec
2.26K subscribers
1.78K photos
13 videos
303 files
5.66K links
Канал направления ИБ Московского отделения ISACA

Направление канала новости ISACA, новости в области управления ИБ в России и мире, обмен лучшими практиками.

https://engage.isaca.org/moscow/home

Связь с администрацией
@popepiusXIII
Download Telegram
Forwarded from AlexRedSec
В свежевышедшем исследовании "The Future of Application Security 2024" компании Checkmarx поднимался интересный вопрос о том, почему ИБ допускает публикацию в прод уязвимых приложений🤔
Респонденты, среди которых были как аппсеки, так и разработчики, отвечали довольно предсказуемо:
🖕 Сроки горят, бизнес давит
🦥 Уязвимость некритична/будет исправлена в следующей версии.
На этом фоне среди ответов директоров по ИБ выделяются пропитанные страхом и надеждой:
🙏 Надеялся, что уязвимость не проэксплуатируют
😎 Уязвимость не эксплуатабельна.

Это я к чему... Нет предела совершенству, а также приоритезации устранения уязвимостей и процедуре принятия рисков — лишь бы CISO спал спокойно😁
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
https://blog.pcisecuritystandards.org/items-noted-for-improvement-infi-worksheet-discontinued

"After detailed discussions with community stakeholders, PCI SSC is discontinuing the Items Noted for Improvement (INFI) Worksheet, which was introduced with PCI DSS v4.0. "
Интересное интервью про то как появилась одна из самых крупных компаний в РФ по ИБ .
Forwarded from Positive Technologies
🕷Больше 25 лет назад Дмитрий Максимов, сооснователь Positive Technologies, разработал сканер уязвимостей XSpider, с которого началась история нашей компании. В своем интервью для Positive Research он рассказывает о забавных и интересных, но не всем известных фактах о нашем первом продукте.

Все их можно найти в статье на сайте нашего медиа, но некоторыми мы поделимся здесь.

🔤 «X» в названии сканера была позаимствована из сериала The X-Files («Секретные материалы»), популярного в конце 90-х. Дмитрий Максимов его не смотрел, но «секретная» литера была на слуху и удачно дополнила уже имеющегося «паучка».

👨‍💻 В 2002 году над коммерческой версией продукта работали всего два (!) программиста — сам Дмитрий Максимов и нанятый в помощь разработчик, один из первых сотрудников недавно созданной Positive Technologies.

🆕 Изначально название MaxPatrol хотели использовать для продвижения XSpider на Западе, но потом планы выхода на зарубежный рынок изменились, а MaxPatrol стало именем нового флагманского продукта.

💬 «XSpider дал мне свободу. Мне всегда хотелось именно этого», — говорит Дмитрий Максимов, когда его спрашивают, что этот продукт значит лично для него.

Хорошее вышло интервью, мы прочитали его с большим удовольствием — и вы читайте по ссылке.

#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
🛡 Стандарт Банка России по обеспечению безопасности финансовых сервисов при удаленном подтверждении личности клиента

Представлен стандарт Банка России СТО БР БФБО-1.8-2024 «Безопасность финансовых (банковских) операций. Обеспечение безопасности финансовых сервисов при проведении дистанционной идентификации и аутентификации. Состав мер защиты информации».


Документ носит рекомендательный характер и вступит в силу 01.07.2024.
Please open Telegram to view this post
VIEW IN TELEGRAM
Любопытная нормированная статистика инцидентов ИБ по отраслям за 2023.
На днях отвечал на вопросы типа "какие индустрии атаковали больше в 2023" и в очередной раз столкнулся с недостаточным пониманием разницы между "частотой атаки" и объемом. Чтобы ответить на вопрос: "кого атаковали больше" можно его трансформировать в: "у кого инциденты случались чаще". Количество инцидентов зависит от объема мониторинга, поэтому для оценки "частоты инцидента" когда-то была предложена метрика "удельное количество инцидентов" или "ожидаемое количество инцидентов с единицы объема". Об этой метрике и ее отличии от объема мониторинга или количества выявленных инцидентов моя новая заметка
Forwarded from Makrushin
Morris II: первый компьютерный червь, который распространяется с помощью GenAI

Или все же это громкий заголовок исследования, в котором авторы используют уязвимости генеративного ИИ для вредоносных действий? Давайте разберемся.

Исследователи сформировали запросы, которые провоцируют ML-модель генерировать на выходе то, что атакующий подает на вход. В результате этой манипуляции получается спровоцировать модель воспроизвести запрос атакующего и выполнить вредоносное действие. И это вредоносное действие может быть направлено на другие компоненты, которые работают в одной экосистеме с этой моделью.

То, что эта атака проходит без вмешательства пользователя - еще не значит, что модель начнет отправлять запросы за пределы своей экосистемы другим подобным ML-моделям. Авторы сравнили свой концепт с червем, но я бы сравнил это с уязвимостью SSRF: можно манипулировать компонентами экосистемы, в которой находится уязвимая модель.

Поэтому данное исследование помимо интересного метода атаки на продукты, использующие GenAI, имеет заголовок, за которым прячется концепт, но не опасность червя Morris.
Channel photo updated
Google выпустил модель угроз для постквантовой криптографии. Когда А.П.Баранов на РусКрипто использовал фразу «фантазийная криптография», я подумал, что он, в контексте высказанной им мысли, просто использовал слово «фантазия» как синоним «непонятно как работает». А теперь я уже и не уверен 🤔 У Google в модели угроз термин «фантазийная криптография» (fancy cryptography) тоже используется 🔐
Please open Telegram to view this post
VIEW IN TELEGRAM
Полезный проект - What2Log, который описывает минимальный, идеальный и экстремальный состав событий ИБ для регистрации в Linux Ubuntu и Windows (7 и 10), а также позволяет выбрать нужные и сгенерить готовый скрипт, который позволит вам включить нужные события 💡
Please open Telegram to view this post
VIEW IN TELEGRAM
В Сиднее 🌏 на прошлой неделе закончился Gartner Security & Risk Management Summit, на котором консалтинговая компания, ушедшая из России, дала ряд прогнозов 🔮 по ИБ, которые, если отбросить конкретные цифры, вполне применимы и у нас. Так что стоит взглянуть на то, куда Gartner рекомендует смотреть всему миру и то, что можно включить в свою стратегию развития 🗺
👍1
Forwarded from DevSecOps Talks
Secure Coding Practices

Всем привет!

По ссылке доступен внушительный материал, посвященный лучшим практикам по безопасной разработке.

«Воды» практически нет, все по делу: код с уязвимостью, описание уязвимости; код без уязвимости, описание решения.

Рассматриваются такие темы, как:
🍭 Broken access control
🍭 Injection
🍭 Insecure Design
🍭 Security Misconfiguration
🍭 Identification/Authentication Failures и не только

Подборка содержит примеры для языков: .NET, PHP, Golang, Python, Java, Android Java, Swift. Для каких-то языков материалов больше, для каких-то чуть меньше. Но самое главное – много примеров, пояснений и, конечно же, кода!
👍2
Forwarded from k8s (in)security (Дмитрий Евдокимов)
Наши хорошие товарищи Антон Жаболенко и Алексей Федулаев в рамках HighLoad++ 2023 выступали с любопытным докладом под названием "Как собрать контейнер и не вооружить хакера". И сейчас стала доступна видеозапись выступления и статья на Хабре по мотивам доклада.

Данная презентация посвящена Living off the Land (LotL) атакам. По сути, это атаки с использованием легитимных программ, которые уже присутствуют в целевой системе куда попал атакующий. В данном случае это в образах контейнеров. В статье есть множество разных трюков/приемов о которых должен знать любой представитель красной команды) Ну а оппоненты из синей команды должны знать способы как это либо предотвратить, либо своевременно обнаружить ;)
👍1