Forwarded from Порвали два трояна
Злоумышленники активно отслеживают ошибки в DNS-инфраструктуре уважаемых компаний:
Оперативно выкупая освободившиеся домены и пользуясь ошибками конфигурации DNS, они по сути получают частичный доступ к легитимному основному домену атакованной компании. Это позволяет размещать вредоносные кампании на поддоменах легитимных организаций, рассылать спам с доменов с хорошей репутацией и вести другие теневые операции.
Подробный разбор каждой механики и советы по защите ИТ-инфраструктуры читайте в нашем посте на блоге.
#советы @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Секьюрно
23 апреля вышло плановое мажорное обновление матрицы MITRE ATT&CK v15 (v14.1 - v15.0). Это уже третье мажорное обновление проекта с апреля 2023 (v 13 – апрель, v14 - октябрь). Пару дней до этого также был обновлен ATT&CK Roadmap на 2024 год
В новой версии авторы проекта сделали упор на:
Что интересного:
🔹 Поскольку злоумышленники все чаще используют инструменты искусственного интеллекта (LLM) для своих задач: разработка полезной нагрузки, генерация фишинговых писем, исследование уязвимостей, автоматизация отдельных технических задач и другие задачи была добавлена техника: T1588.007: Obtain Capabilities: Artificial Intelligence
🔹 Добавлена техника атак на периферийные и сетевые устройства с выходом в сеть Интернет, компрометация которых направлена не на получение первоначального доступа, а для дальнейшего таргетинга
🔹 Обновлен раздел Campaigns, описаны новые атаки на промышленные объекты: Triton, Unitronics и другие.
Сухая статистика:
▪️В Enterprise добавлено 12 новых техник, внесены изменения в 150
▪️В Mobile добавлено 5 новых техник, изменены 3
▪️И в ICS новые 2 техники и изменены 3
Полный лог изменений в том числе по группировкам, ПО, методам смягчения доступен в ATT&CK SYNC, release notes и официальной странице проекта не medium. Приятного чтива на майские!
#mitre
Please open Telegram to view this post
VIEW IN TELEGRAM
Medium
ATT&CK 2024 Roadmap
Enhancing usability, expanding scope, optimizing defenses
https://therecord.media/united-kingdom-bans-defalt-passwords-iot-devices
"On Monday, the United Kingdom became the first country in the world to ban default guessable usernames and passwords from these IoT devices. Unique passwords installed by default are still permitted.
The Product Security and Telecommunications Infrastructure Act 2022 (PSTI) introduces new minimum-security standards for manufacturers, and demands that these companies are open with consumers about how long their products will receive security updates for."
"On Monday, the United Kingdom became the first country in the world to ban default guessable usernames and passwords from these IoT devices. Unique passwords installed by default are still permitted.
The Product Security and Telecommunications Infrastructure Act 2022 (PSTI) introduces new minimum-security standards for manufacturers, and demands that these companies are open with consumers about how long their products will receive security updates for."
https://github.com/SigmaHQ/sigma/releases
Свежий релиз бесплатных правил для siem включает обнаружение компрометации набора утилит xz utils.
Свежий релиз бесплатных правил для siem включает обнаружение компрометации набора утилит xz utils.
GitHub
Releases · SigmaHQ/sigma
Main Sigma Rule Repository. Contribute to SigmaHQ/sigma development by creating an account on GitHub.
Forwarded from AlexRedSec
Встречаем и изучаем очередное исследование "2024 Verizon Data Breach Investigations Report (DBIR)". По традиции много букв, цифр и статистики по итогам анализа более 30 тысяч инцидентов ИБ.
Инфографика после титульной страницы, иллюстрирующая векторы и каналы атак, как бы намекает, что в мире всё стабильно😁
Очень сложно выделить что-то крайне интересное и полезное, поэтому остановлюсь только на "тревожном" выводе Verizon, что пользователи попадают в ловушку фишингового письма менее чем за 60 секунд:
Не совсем понятно их удивление и настороженность – как будто обычные легитимные письма мы читаем дольше😐
Если поискать аналитику по работе с корпоративной почтой, то можно узнать, что ежегодно время на прочтение одного письма уменьшается и, по состоянию на 2023, составляет в среднем 9 секунд😐
А в целом, читайте отчет и черпайте для себя полезную информацию👍
Инфографика после титульной страницы, иллюстрирующая векторы и каналы атак, как бы намекает, что в мире всё стабильно
Очень сложно выделить что-то крайне интересное и полезное, поэтому остановлюсь только на "тревожном" выводе Verizon, что пользователи попадают в ловушку фишингового письма менее чем за 60 секунд:
...the median time to click on a malicious link after the email is opened is 21 seconds and then only another 28 seconds for the person caught in the phishing scheme to enter their data. This leads to an alarming finding: The median time for users to fall for phishing emails is less than 60 seconds.
Не совсем понятно их удивление и настороженность – как будто обычные легитимные письма мы читаем дольше
Если поискать аналитику по работе с корпоративной почтой, то можно узнать, что ежегодно время на прочтение одного письма уменьшается и, по состоянию на 2023, составляет в среднем 9 секунд
А в целом, читайте отчет и черпайте для себя полезную информацию
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
https://www.washingtonpost.com/politics/2024/04/30/fcc-just-doled-out-big-privacy-fines-it-could-soon-lose-that-power/
"The Federal Communications Commission on Monday unveiled one of its most significant enforcement actions on data privacy in recent years, issuing nearly $200 million in fines against top wireless carriers for sharing customers’ location data without their consent.
The move seeks to cap a lengthy and contentious regulatory battle over reports that AT&T, Sprint, Verizon and T-Mobile improperly sold access to users’ personal information to data “aggregators” who then resold them to third parties, allegedly violating consumer protections. "
"The Federal Communications Commission on Monday unveiled one of its most significant enforcement actions on data privacy in recent years, issuing nearly $200 million in fines against top wireless carriers for sharing customers’ location data without their consent.
The move seeks to cap a lengthy and contentious regulatory battle over reports that AT&T, Sprint, Verizon and T-Mobile improperly sold access to users’ personal information to data “aggregators” who then resold them to third parties, allegedly violating consumer protections. "
https://www.weforum.org/publications/building-culture-of-cyber-resilience-in-manufacturing/
"This playbook outlines three guiding principles to support manufacturing and supply chain leaders in establishing a culture of cyber resilience throughout their organizations. Over the past decade, manufacturing has been experiencing a swift digital transformation, which is fuelling growth, efficiency and profitability. This trend has also, however, exposed the sector to a wide range of cyberthreats, such that manufacturing has become one of the sectors most targeted by cyberattacks."
"This playbook outlines three guiding principles to support manufacturing and supply chain leaders in establishing a culture of cyber resilience throughout their organizations. Over the past decade, manufacturing has been experiencing a swift digital transformation, which is fuelling growth, efficiency and profitability. This trend has also, however, exposed the sector to a wide range of cyberthreats, such that manufacturing has become one of the sectors most targeted by cyberattacks."
World Economic Forum
Building a Culture of Cyber Resilience in Manufacturing
Manufacturing is frequently targeted by cyberattacks. This playbook provides best practices and use cases to build a cyber resilience culture in manufacturing.
Forwarded from Порвали два трояна
IR-Guidebook-Final.pdf
451.6 KB
Команда Incident Response из Microsoft собрала удобный набор шпаргалок по использованию различных неочевидных служб и логов Windows при расследовании инцидентов. Редмонд называет этот документ «руководством по IR», но это пожалуй слишком громко. Это именно набор советов. Но очень полезных для всех, кто собирает артефакты с Windows-машин:
Забирайте и пользуйтесь!
#советы @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from PWN AI (Artyom Semenov)
У каждого человека есть несколько целей в жизни .. Родить семью, посадить дерево .. именно так стоило начать пост о карте по безопасности ИИ, которую я совсем недавно начал развивать. Вы уже могли видеть экспериментальный вариант, который содержал в себе задатки ... Активные подписчики и просто те люди, кто увидел это вариант - предложили хорошие идеи. И я приступил к реализации уже "не экспериментального" варианта.
Начнём с того, что теперь карта представляет из себянабор огромного количества ссылок(хотя так и есть) - набор полезных знаний, который может быть* необходим специалистам на разных направлениях. Я взял по классике несколько направлений из традиционной безопасности - AppSec, OffSec expert, Blue Team, paper security(хаха ну вы поняли). Решение с уровнями было гениальным, но в некоторых случаях пока что сложно оценить к какому уровню могут быть определены те или иные знания. Однако, я поделил, постарался как смог, прочитал множество источников. Практически на каждую роль приведены не только термины, и концепции - но и инструменты, которые уже существуют и их можно применить. За это прям отдельное спасибо awesome_mlsecops и Offsec ML Playbook. Есть блок с математикой.
Теперь карта имеет не только "пути" но и варианты, где потенциальный эксперт может получить новости, или почитать свежие исследования ( спорный момент, потому что стать исследователем может каждый, но я старался находить самых-самых).
Возможно стоило сделать карту исходя из бэкграунда человека, который решит её использовать(может быть как просто специалист по разработке ИИ или же классический безопасник, или же просто специалист по computer science) - но тогда сложно будет всё это привязать к ролям в кибербезе(красные, синие и т.д). Вообщем теперь каждый может обратится к этой карте, чтобы разрушить бастион незнаний. Получить быстро полезную инфу и понять куда можно следовать.
Кого нам стоит благодарить ...
Прежде всего, хочу поблагодарить ребят, которые предложили свои идеи - я указал их непосредственно в карте. Но думаю масштабирую это на гит.
@marshack44, Roman Lebed, @ivolake, Valery Kunavin, @Od1n28, Evgeniy Kokuykin, @conversational_cat.
Спасибо, братья. Не забудем вас )))
Конечно хотелось бы опять напопрошайничать репостов. За счёт репостов такие темы и развиваются, приходят новые люди и предлагают новые идеи.
Карту я уже опубликовал на git. Но pdf + png будет ниже.
Начнём с того, что теперь карта представляет из себя
Теперь карта имеет не только "пути" но и варианты, где потенциальный эксперт может получить новости, или почитать свежие исследования ( спорный момент, потому что стать исследователем может каждый, но я старался находить самых-самых).
Возможно стоило сделать карту исходя из бэкграунда человека, который решит её использовать(может быть как просто специалист по разработке ИИ или же классический безопасник, или же просто специалист по computer science) - но тогда сложно будет всё это привязать к ролям в кибербезе(красные, синие и т.д). Вообщем теперь каждый может обратится к этой карте, чтобы разрушить бастион незнаний. Получить быстро полезную инфу и понять куда можно следовать.
Кого нам стоит благодарить ...
Прежде всего, хочу поблагодарить ребят, которые предложили свои идеи - я указал их непосредственно в карте. Но думаю масштабирую это на гит.
@marshack44, Roman Lebed, @ivolake, Valery Kunavin, @Od1n28, Evgeniy Kokuykin, @conversational_cat.
Спасибо, братья. Не забудем вас )))
Конечно хотелось бы опять напопрошайничать репостов. За счёт репостов такие темы и развиваются, приходят новые люди и предлагают новые идеи.
Карту я уже опубликовал на git. Но pdf + png будет ниже.
👍2