ISACARuSec – Telegram
ISACARuSec
2.27K subscribers
1.77K photos
13 videos
303 files
5.64K links
Канал направления ИБ Московского отделения ISACA

Направление канала новости ISACA, новости в области управления ИБ в России и мире, обмен лучшими практиками.

https://engage.isaca.org/moscow/home

Связь с администрацией
@popepiusXIII
Download Telegram
https://thehackernews.com/2024/05/report-dark-side-of-phishing-protection.html
"The report provides three paths forward to protecting from phishing page attacks:

Page Reputation Analysis: Analyzing the target page's URL by utilizing threat intelligence feeds and calculating its score. The gap: these feeds are not technologically able to cover all threats and risks.

Browser Emulation: Any suspected web page is executed in a virtual environment to unfold any phishing or other malicious features it embeds. The gap: cannot be applied at scale, as it is resource-heavy and creates latency.

Browser Deep Session Inspection: Analyzing every live web session from within the browser and inspecting the gradual assembly of the web page to detect phishing behavior, which triggers either session termination or disablement of the phishing component."
https://openai.com/index/openai-board-forms-safety-and-security-committee/

"OpenAI Board Forms Safety and Security Committee
This new committee is responsible for making recommendations on critical safety and security decisions for all OpenAI projects; recommendations in 90 days."
Отчет от Страховой компании со статистикой привязанной к именам к конкретным вендоров межсетевых экранов.

https://info.coalitioninc.com/download-2024-cyber-claims-report.html
Forwarded from SecAtor
Ресерчеры из Лаборатории Касперского обратили внимание на новые вызовы в сфере инфосека, связанные с активизацией кибератак через доверительные отношения.

В 2023 году такие атаки вошли в тройку наиболее часто используемых векторов. Обусловлено это тем, что российский рынок IT-аутсорсинга, как и мировой, продолжает демонстрировать уверенный рост - сервисные услуги пользуются все большей популярностью.

Но вместе с преимуществами, такими как экономия времени и ресурсов, делегирование непрофильных задач создает и новые угрозы.

Так, предоставляя доступ сторонним компаниям (поставщикам услуг или подрядчикам) в свою инфраструктуру, бизнес увеличивает риски возникновения атак Trusted Relationship Attack (по классификации MITRE ATT&CK - T1199).

Реализуя их, злоумышленники сперва получают доступ к сети поставщика услуг, а затем, если удается скомпрометировать действующие учетные данные для подключения к сети целевой организации, проникают в ее инфраструктуру.

В большинстве случаев подрядчики - это представители малого и среднего бизнеса, которые менее защищены, чем их крупные собратья. В том числе поэтому поставщики IT-услуг привлекают внимание атакующих.

Для злоумышленников этот вектор интересен тем, что позволяет провести масштабную атаку со значительно меньшими усилиями, чем в других случаях.

Атакующим достаточно получить доступ к сети поставщика услуг, чтобы подвергнуть киберриску всех его клиентов, вне зависимости от размера и сферы деятельности.

При этом злоумышленники, используя легитимное подключение, зачастую остаются незамеченными, так как для пострадавшей организации их действия в собственной инфраструктуре выглядят как действия сотрудников поставщика услуг.

По статистике за 2023 год, только каждая четвертая пострадавшая организация смогла выявить инцидент в рамках изучения подозрительной активности у себя в инфраструктуре, остальные же обнаружили проникновение уже после утечки или шифрования.

Дабы полностью погрузиться в суть вопроса лучше обратиться к первоисточнику и понять, каким злоумышленники получают доступ в сеть поставщика и реализуют атаку, а главное - как этому противодействовать.
https://www.ptsecurity.com/ru-ru/research/analytics/malware-behavior-and-distribution-channels/

"В данном исследовании мы выясним, какие типы ВПО чаще всего используются в кибератаках, а также по каким каналам злоумышленники доставляют вредоносы; проанализируем, как действуют вредоносные программы, и сопоставим эти действия с техниками MITRE ATT&CK; а также предложим меры, которые помогут защититься от атак с использованием ВПО."
👍1
https://www.securityinformed.com/news/identities-highest-priority-risk-area-organisation-co-11462-ga.1716979001.html

"Identities Are The Highest Priority Risk Area For An Organization’s Zero Trust Strategy, Finds Entrust Study"
https://www.bleepingcomputer.com/news/security/cisa-warns-of-actively-exploited-linux-privilege-elevation-flaw/
"The U.S. Cybersecurity & Infrastructure Security Agency (CISA) has added two vulnerabilities in its Known Exploited Vulnerabilities (KEV) catalog, including a Linux kernel privilege elevation flaw.

The high-severity flaw tracked as CVE-2024-1086 was first disclosed on January 31, 2024, as a use-after-free problem in the netfilter: nf_tables component, but was first introduced by a commit in February 2014."
В самом канале еще презентации и позже скорее всего будет видео.
Forwarded from k8s (in)security (Дмитрий Евдокимов)
1_Мерец,_Почему_защитой_k8s_должно_заниматься_целое_подразделение.pdf
1011.4 KB
"Почему защитой k8s должно заниматься целое подразделение?" – Артем Мерец, Tinkoff
👌 Microsoft отключит NTLM

Продолжая систематическую работу по харденингу Windows (и одновременно внедряя туда спорные с точки зрения ИБ фичи 🤪), MS анонсировала поэтапный отказ от NTLM всех версий. Страница с объявлениями об устаревших функциях пополнилась информацией о том, что последними версиями, где NTLM будет активен, станут следующий релиз Windows и Windows Server.

Разработчикам рекомендовано заменить вызовы NTLM на вызовы Negotiate, которые по возможности проведут аутентификацию при помощи Kerberos, но при необходимости обратятся к NTLM в режиме совместимости. В большинстве приложений это требует отредактировать одну строчку — вызов AcquireCredentialsHandle.

Microsoft советует системным администраторам и ИБ-командам заблаговременно провести аудит инфраструктуры, чтобы понять масштаб и способы применения NTLM в инфраструктуре и своевременно перевести её на более современные методы аутентификации. Учитывая распространённость различных атак вроде pass the hash и NTLM relay, это решение очень давно назрело.

#новости #Microsoft #советы @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
https://thehackernews.com/2024/06/sase-threat-report-8-key-findings-for.html
"Cato's Cyber Threat Research Lab (Cato CTRL, see more details below) has recently released its first SASE threat report, offering a comprehensive view of and insights into enterprise and network threats. This is based on Cato's capabilities to analyze networks extensively and granularly (see report sources below). ...
1. Enterprises are widely embracing AI#.

2.LLMs are being used to enhance existing tools like SQLMap. This makes them able to find and exploit vulnerabilities more efficiently.
Generating fake credentials and creating deep fakes are being offered as a service.
A malicious ChatGPT "startup" is recruiting professionals for development.
...
"