ISACARuSec – Telegram
ISACARuSec
2.27K subscribers
1.77K photos
13 videos
303 files
5.64K links
Канал направления ИБ Московского отделения ISACA

Направление канала новости ISACA, новости в области управления ИБ в России и мире, обмен лучшими практиками.

https://engage.isaca.org/moscow/home

Связь с администрацией
@popepiusXIII
Download Telegram
https://www.washingtonpost.com/politics/2024/04/30/fcc-just-doled-out-big-privacy-fines-it-could-soon-lose-that-power/

"The Federal Communications Commission on Monday unveiled one of its most significant enforcement actions on data privacy in recent years, issuing nearly $200 million in fines against top wireless carriers for sharing customers’ location data without their consent.

The move seeks to cap a lengthy and contentious regulatory battle over reports that AT&T, Sprint, Verizon and T-Mobile improperly sold access to users’ personal information to data “aggregators” who then resold them to third parties, allegedly violating consumer protections. "
https://www.weforum.org/publications/building-culture-of-cyber-resilience-in-manufacturing/
"This playbook outlines three guiding principles to support manufacturing and supply chain leaders in establishing a culture of cyber resilience throughout their organizations. Over the past decade, manufacturing has been experiencing a swift digital transformation, which is fuelling growth, efficiency and profitability. This trend has also, however, exposed the sector to a wide range of cyberthreats, such that manufacturing has become one of the sectors most targeted by cyberattacks."
IR-Guidebook-Final.pdf
451.6 KB
🗂 IR-рекомендации от Microsoft

Команда Incident Response из Microsoft собрала удобный набор шпаргалок по использованию различных неочевидных служб и логов Windows при расследовании инцидентов. Редмонд называет этот документ «руководством по IR», но это пожалуй слишком громко. Это именно набор советов. Но очень полезных для всех, кто собирает артефакты с Windows-машин:

проверка существования файлов и их SHA1 через AmCache;
проверка существования (и удаления) файлов по LNK и Jumplist;
контроль создания и запуска бинарников при помощи Prefetch;
изучение взаимодействия пользователя с папками и файлами через ShellBags;
проверка существования файлов и их связи между собой через Shimcache;
проверка запуска файлов и сетевого трафика через SRUM и UserAssist;
контроль аномальных доступов и горизонтального перемещения при помощи UAL.

Забирайте и пользуйтесь!

#советы @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from PWN AI (Artyom Semenov)
У каждого человека есть несколько целей в жизни .. Родить семью, посадить дерево .. именно так стоило начать пост о карте по безопасности ИИ, которую я совсем недавно начал развивать. Вы уже могли видеть экспериментальный вариант, который содержал в себе задатки ... Активные подписчики и просто те люди, кто увидел это вариант - предложили хорошие идеи. И я приступил к реализации уже "не экспериментального" варианта.


Начнём с того, что теперь карта представляет из себя набор огромного количества ссылок(хотя так и есть) - набор полезных знаний, который может быть* необходим специалистам на разных направлениях. Я взял по классике несколько направлений из традиционной безопасности - AppSec, OffSec expert, Blue Team, paper security(хаха ну вы поняли). Решение с уровнями было гениальным, но в некоторых случаях пока что сложно оценить к какому уровню могут быть определены те или иные знания. Однако, я поделил, постарался как смог, прочитал множество источников. Практически на каждую роль приведены не только термины, и концепции - но и инструменты, которые уже существуют и их можно применить. За это прям отдельное спасибо awesome_mlsecops и Offsec ML Playbook. Есть блок с математикой.

Теперь карта имеет не только "пути" но и варианты, где потенциальный эксперт может получить новости, или почитать свежие исследования ( спорный момент, потому что стать исследователем может каждый, но я старался находить самых-самых).

Возможно стоило сделать карту исходя из бэкграунда человека, который решит её использовать(может быть как просто специалист по разработке ИИ или же классический безопасник, или же просто специалист по computer science) - но тогда сложно будет всё это привязать к ролям в кибербезе(красные, синие и т.д). Вообщем теперь каждый может обратится к этой карте, чтобы разрушить бастион незнаний. Получить быстро полезную инфу и понять куда можно следовать.

Кого нам стоит благодарить ...

Прежде всего, хочу поблагодарить ребят, которые предложили свои идеи - я указал их непосредственно в карте. Но думаю масштабирую это на гит.

@marshack44, Roman Lebed, @ivolake, Valery Kunavin, @Od1n28, Evgeniy Kokuykin, @conversational_cat.

Спасибо, братья. Не забудем вас )))

Конечно хотелось бы опять напопрошайничать репостов. За счёт репостов такие темы и развиваются, приходят новые люди и предлагают новые идеи.

Карту я уже опубликовал на git. Но pdf + png будет ниже.
👍2
Forwarded from SecAtor
Подкатил новый отчет от Лаборатории Касперского по эксплойтам и уязвимостям в ПО по итогам первого квартала 2024 года.

Представленные статистические и аналитические срезы касаются как трендов в появлении новых уязвимостей и эксплойтов, так и самых распространенных и задействуемых в кибератаках.

Отдельно выделены и разобраны наиболее интересные из них.

В целом, исследователи констатируют, что в течение последних пяти лет число новых уязвимостей стабильно растет с каждым годом и в 2023 составило 25011 (первый квартал 2024 - 3965).

Причем 2023 стал рекордным по числу обнаруженных критических уязвимостей (4,85% от общего числа), и в первом квартале 2024 тенденция сохранилась - 4,67%.

Что касается эксплуатации, то динамика по числу пользователей Windows, столкнувшихся с эксплойтами, оставалась относительно стабильной в течение 2023 года, тогда как число затронутых пользователей Linux весь год росло.

Статистика по публичным эксплойтам показывает рост, среди них как готовые к использованию, так и сырые PoC, которые в перспективе, как правило, допиливаются, спрос имеется.

Если в 2023 году доля уязвимостей с PoC от общего числа составляла 10,45%, то в первом квартале этот показатель вырос до 13,14%.

По результатам анализа эксплойтов исследователи разделили ПО, представляющее особый интерес для злоумышленников, на несколько классов: браузеры, ОС, серверы MS Exchange и MS SharePoint, MS Office и другие.

Больше всего критических уязвимостей с рабочими эксплойтами относилось к категории ОС и в 2024 их доля составила чуть более 50%, затем следуют браузеры с 3.17%.

При этом встречалось довольно много эксплойтов к серверам Exchange, но большая часть всех из них касается категории прочих программ.

Безусловно, эксплуатация уязвимостей в ПО — это неотъемлемая часть практически любой APT-атаки, в связи с чем специалисты ЛК проанализировали активность групп, выделив наиболее востребованные.

В их число в первом квартале 2024 года попали сервисы удаленного доступа Ivanti, ScreenConnect, Windows SmartScreen, а также офисные приложения.

Примечательно, что эксплойты для пакета MS Office, долгое время возглавлявшие список самых распространенных в атаках, в 2023 году уступили первую строчку уязвимости в WinRAR.

Завершает отчет обзор наиболее интересных уязвимостей первого квартала 2024 года. Настоятельно рекомендуем, пересказывать не будем.
Forwarded from Makrushin (Denis)
RSA Conference 2024: ключевые анонсы

На этой неделе прошло крупное мероприятие в ИБ. Изучаем интересные анонсы:

* ArmorCode, компания-разработчик решения класса Application Security Posture Management (ASPM), интегрировала в свою платформу ИИ для корреляции уязвимостей и ускорения обработки дефектов.

* Checkmarx выпустила функции AI Security для защиты кода, который был сгенерирован с помощью LLM. И также добавила возможности авто-исправления уязвимостей.

* Cloud Security Alliance выпустил руководство для безопасного внедрения ИИ. Опубликованы три ключевых документа, с которыми обязательно должны ознакомиться директор по информационной безопасности и руководители направлений AI: “AI Organizational Responsibilities”, “AI Resilience” и “Principles to Practice”.

* Компания Protect AI запустила базу данных уязвимостей в ИИ/ML. По мнению компании, существующие базы уязвимостей CVE и NVD не закрывают потребности в информации об уязвимых ML-моделях и проблемах ИИ.

* Стартап Torq, упомянутый здесь в контексте гиперавтоматизации, выпустил решение HyperSOC, которое добавляет аналитику силу в виде LLM для автоматизации оценки критичности угрозы, определения оптимального пути ее обработки и экскалации. «Исключить выгарание специалистов SOC» - необычная ценность, которую закладывают разработчики данной технологии.

Теперь давай найдем что-то общее во всех этих анонсах. А я пока посмотрю на мост Golden Gate где-то в Сан-Франциско неподалеку от RSA Conf 2017.