ISACARuSec – Telegram
ISACARuSec
2.27K subscribers
1.77K photos
13 videos
303 files
5.63K links
Канал направления ИБ Московского отделения ISACA

Направление канала новости ISACA, новости в области управления ИБ в России и мире, обмен лучшими практиками.

https://engage.isaca.org/moscow/home

Связь с администрацией
@popepiusXIII
Download Telegram
NIST выбрало 14 алгоритмов постквантовой электронной подписи для второго тура отбора. Второй тур продлится 12-18 месяцев.

CROSS
FAEST
HAWK
LESS
MAYO
Mirath (merger of MIRA/MiRitH)
MQOM
PERK
QR-UOV
RYDE
SDitH
SNOVA
SQIsign
UOV
https://csrc.nist.gov/pubs/ir/8528/final
https://www.datadoghq.com/state-of-cloud-security/

Редкое в плане сравнения разных облаков (aws, gcp, azure) исследование на основе опроса своих клиентов и данных своей телеметрии.
🔊 ГОСТ Р 56939-2024 «Защита информации. Разработка безопасного программного обеспечения. Общие требования»

На сайте ФСТЭК России размещен приказ Росстандарта от 24.10.2024 № 1504-ст «Об утверждении национального национального стандарта», которым утверждается и вводится в действие с 20.12.2024 национальный стандарт ГОСТ Р 56939-2024 «Защита информации. Разработка безопасного программного обеспечения. Общие требования».

Утвержденный текст не приводится, но здесь можно ознакомиться с итоговой версией ГОСТа на стадии разработки.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Секьюрно
👍 Trick or treat? ATT&CK подготовил к Хэллоуину мажорное обновление матрицы MITRE ATT&CK v16

31 октября вышло очередное мажорное обновление матрицы MITRE ATT&CK v16 (v15.1 - v16.0), ключевая концепция обновления – «баланс». Разработчики стремятся сделать ресурс сбалансированным для всех его пользователей (разработчкиов, методологов, специалистов SOC и др.), поэтому старались обновить и техники, и предложения по их обнаружению, и группировки, и компании, и другие матрицы кроме Enterprise не забыть.

Исследователи MITRE в целом следуют целям, намеченным в ATT&CK 2024 Roadmap, так:
1️⃣ С целью расширения возможности обнаружения техник в раздел тактики «Execution» было добавлено 85 новых руководств по обнаружению выполнения вредоносного кода (MITRE называет их «Analytic» в разделе Detection описания техник), 120 было добавлено в тактику «Credential Access», и 26 в Cloud matrix для выявления техник на платформах Microsoft 365 и Azure AD
2️⃣ Большие изменения претерпела матрица Cloud – в результате рефакторинга платформы Azure AD, Office 365 и Google Workspace были удалены, вместо них были добавлены платформы Identity Provider и Office Suite.
3️⃣ Для устранения пробелов для платформ Linux и macOS (для которых изменений гораздо меньше чем для Windows, например) были добавлены новые техники T1546.017: Event Triggered Execution: Udev Rules, T1558.005: Steal or Forge Kerberos Tickets: Ccache Files

Сухая статистика:
📣 В Enterprise добавлено 19 новых техник, внесены изменения в более 100 техник
📣 В раздел Software добавлено описание 33 новых инструментов, используемых злоумышленниками
📣 Скудный раздел Mitigations добавлен целый один метод митигации - Out-of-Band Communications Channel (в целом для выбора мер митигации есть куча других проектов, та же MITRE D3FEND)
📣 Раздел Groups пополнился 11 новыми группировками, также был обновлен раздел Сampaigns: +6 новых кампаний было описано

Вообще изменений довольно много, совсем скоро их в удобном формате можно будет глянуть в ATT&CK Sync, а пока полный лог доступен в Release Notes и официальной странице проекта не medium. Приятного чтива на выходные!
#mitre
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Попытка составить список легитимного ПО для удаленного мониторинга и менеджмента, которое может быть использовано для целей атаки
https://lolrmm.io/