Forwarded from k8s (in)security (Дмитрий Евдокимов)
Стали доступны видеозаписи и слайды с KubeCon + CloudNativeCon North America 2024 и это более
300 докладов (смотреть, не пересмотреть). Про безопасность докладов как всегда хватает и мы постепенно самые интересные начнем рассматривать на нашем канале.Обзор возможного нового функционала по безопасности в windows в 2025 году.
https://www.zdnet.com/article/microsoft-to-tighten-windows-security-dramatically-in-2025-heres-how/
Требование тестировать обновления прежде чем их распространять на всех пользователей. Последствия ситуации с круд страйк.
Quick Machine Recovery - удаленное восстановление машины после неудачной установки обновлений, даже если пк не может загрузится.
Установка фиксов из службы windows update.
Будет попытка перевести работу ряда продуктов безопасности из kernel mode в user mode.
Для установки ПО у вас попросят биометрию в Hello или пин устройства.
Smart app control будет включен по умолчанию.
Встроенный драйвер печати для избавления от сторонних драйверов.
Шифрование персонального профиля чтобы администратор не имел доступа к рабочему столу, папке с документами.
Применение критичных патчей без перезагрузки.
https://www.zdnet.com/article/microsoft-to-tighten-windows-security-dramatically-in-2025-heres-how/
Требование тестировать обновления прежде чем их распространять на всех пользователей. Последствия ситуации с круд страйк.
Quick Machine Recovery - удаленное восстановление машины после неудачной установки обновлений, даже если пк не может загрузится.
Установка фиксов из службы windows update.
Будет попытка перевести работу ряда продуктов безопасности из kernel mode в user mode.
Для установки ПО у вас попросят биометрию в Hello или пин устройства.
Smart app control будет включен по умолчанию.
Встроенный драйвер печати для избавления от сторонних драйверов.
Шифрование персонального профиля чтобы администратор не имел доступа к рабочему столу, папке с документами.
Применение критичных патчей без перезагрузки.
ZDNET
Microsoft to tighten Windows security dramatically in 2025 - here's how
Stung by last summer's CrowdStrike meltdown, which crashed Windows PCs and servers worldwide, Microsoft is rolling out a wide range of security changes to Windows. Here's what to expect over the next year
Редкий случай когда потом свои прогнозы проверяют на исполнение. Пусть и с небольшими допущениями.
Forwarded from SecAtor
Можно сказать бинго: практически все спрогнозированные Лабораторией Касперского тренды финансовых киберугроз на 2024 год сбылись.
Насколько точными оказались предсказания:
1. Прогноз, предвещавший всплеск кибератак с использованием инструментов машинного обучения, оказался верным.
В 2024 году фиксировались кибератаки, усиленные ИИ, проявлялись не только через электронные письма, рекламу, фишинг (примерно 21% фишинговых писем теперь генерируются ИИ) и другой контент, но и как способ обойти биометрическую аутентификацию, как в случае с Gringo 171.
2. Прогноз о том, что киберпреступники будут эксплуатировать системы прямых платежей, такие как PIX, FedNow и UPI, с помощью клипперов и мобильных банковских троянов, подтвердился.
Некоторые из свидетельств тому - банковский троян в Бразилии GoPIX, спам идентификаторов UPI в Индии, а также рост числа поддельных приложений для мгновенной оплаты в Латинской Америке.
3. Прямо глобального внедрения автоматизированных систем передачи данных (ATS) не произошло, но мобильные банковские трояны, использующие ATS, уже стали реальностью, их глобальное принятие все еще продолжается.
Одни из разработчиков определенного семейства вредоносных ПО, использующих эту технику в Бразилии, не успели расширить свои атаки на Европу, их успели арестовать после уведомления Лабораторией бразильской полиции.
4. Прогноз о том, что атаки бразильских банковских троянов станут более масштабными, а Grandoreiro наберет обороты, подтвердился.
Наиболее распространенными семействами в 2024 году были Guildma, Javali, Melcoz, Grandoreiro (группа Tetrade). Другими семействами являются Banbra, BestaFera, Bizarro, ChePro, Casbaneiro, Ponteiro и Coyote. Grandoreiro расширился, нацелившись на более чем 1700 банков в 45 странах.
5. Атаки ransomware действительно стали более целевыми. В 2024 году группы программ-вымогателей усилили свое внимание к высокодоходным целям, чей доход превышает 5 миллиардов долларов.
6. Прогноз относительно роста пакетов с открытым исходным кодом с бэкдорами сбылся, достаточно вспомнить инцидент с XZ Backdoor, затронувшим дистрибутивы Linux, когда пакеты с бэкдором оказались внутри популярных OSS.
7. Прогноз по переходу от 0-day эксплойтов к 1-day, оказался неточным для 2024 года, поскольку последние тенденции указывают на устойчивую и даже возросшую зависимость от уязвимостей нулевого дня.
8. Эксплуатация неправильно настроенных устройств и служб, безусловно, наблюдалась в 2024 году, о чем свидетельствует глобальная кампания EMERALDWHALE, которая привела к к краже более 15 000 учетных данных и доступу к более чем 10 000 закрытых репозиториев Git.
9. Прогноз, предполагающий более гибкое различие между группами киберпреступников, оказался точным. В 2024 году экосистема ransomware стала более динамичной и адаптивной, а операторы практиковали мультиплатформенный подход.
10. Принятие менее популярных и кроссплатформенных языков. Можно даже не комментировать, как и в случае с прогнозируемым ростом числа хактивистских групп в виду глобальных конфликтов.
Как изменится ландшафт финансовых киберугроз в 2025 году и что этому будет способствовать - читайте отчете Лаборатории Касперского.
Насколько точными оказались предсказания:
1. Прогноз, предвещавший всплеск кибератак с использованием инструментов машинного обучения, оказался верным.
В 2024 году фиксировались кибератаки, усиленные ИИ, проявлялись не только через электронные письма, рекламу, фишинг (примерно 21% фишинговых писем теперь генерируются ИИ) и другой контент, но и как способ обойти биометрическую аутентификацию, как в случае с Gringo 171.
2. Прогноз о том, что киберпреступники будут эксплуатировать системы прямых платежей, такие как PIX, FedNow и UPI, с помощью клипперов и мобильных банковских троянов, подтвердился.
Некоторые из свидетельств тому - банковский троян в Бразилии GoPIX, спам идентификаторов UPI в Индии, а также рост числа поддельных приложений для мгновенной оплаты в Латинской Америке.
3. Прямо глобального внедрения автоматизированных систем передачи данных (ATS) не произошло, но мобильные банковские трояны, использующие ATS, уже стали реальностью, их глобальное принятие все еще продолжается.
Одни из разработчиков определенного семейства вредоносных ПО, использующих эту технику в Бразилии, не успели расширить свои атаки на Европу, их успели арестовать после уведомления Лабораторией бразильской полиции.
4. Прогноз о том, что атаки бразильских банковских троянов станут более масштабными, а Grandoreiro наберет обороты, подтвердился.
Наиболее распространенными семействами в 2024 году были Guildma, Javali, Melcoz, Grandoreiro (группа Tetrade). Другими семействами являются Banbra, BestaFera, Bizarro, ChePro, Casbaneiro, Ponteiro и Coyote. Grandoreiro расширился, нацелившись на более чем 1700 банков в 45 странах.
5. Атаки ransomware действительно стали более целевыми. В 2024 году группы программ-вымогателей усилили свое внимание к высокодоходным целям, чей доход превышает 5 миллиардов долларов.
6. Прогноз относительно роста пакетов с открытым исходным кодом с бэкдорами сбылся, достаточно вспомнить инцидент с XZ Backdoor, затронувшим дистрибутивы Linux, когда пакеты с бэкдором оказались внутри популярных OSS.
7. Прогноз по переходу от 0-day эксплойтов к 1-day, оказался неточным для 2024 года, поскольку последние тенденции указывают на устойчивую и даже возросшую зависимость от уязвимостей нулевого дня.
8. Эксплуатация неправильно настроенных устройств и служб, безусловно, наблюдалась в 2024 году, о чем свидетельствует глобальная кампания EMERALDWHALE, которая привела к к краже более 15 000 учетных данных и доступу к более чем 10 000 закрытых репозиториев Git.
9. Прогноз, предполагающий более гибкое различие между группами киберпреступников, оказался точным. В 2024 году экосистема ransomware стала более динамичной и адаптивной, а операторы практиковали мультиплатформенный подход.
10. Принятие менее популярных и кроссплатформенных языков. Можно даже не комментировать, как и в случае с прогнозируемым ростом числа хактивистских групп в виду глобальных конфликтов.
Как изменится ландшафт финансовых киберугроз в 2025 году и что этому будет способствовать - читайте отчете Лаборатории Касперского.
Securelist
Crimeware and financial predictions for 2025
Kaspersky's GReAT looks back on the 2024 predictions about financial and crimeware threats, and explores potential cybercrime trends for 2025.
Митре опубликовало список 25 наиболее опасных уязвимостей ПО (CWE) в 2024 году.
Сюрпризов нет. Отсутствие санитизации ввода, css....
https://cwe.mitre.org/top25/archive/2024/2024_cwe_top25.html
Сюрпризов нет. Отсутствие санитизации ввода, css....
https://cwe.mitre.org/top25/archive/2024/2024_cwe_top25.html
cwe.mitre.org
CWE -
2024 CWE Top 25 Most Dangerous Software Weaknesses
2024 CWE Top 25 Most Dangerous Software Weaknesses
Common Weakness Enumeration (CWE) is a list of software and hardware weaknesses.
https://letsencrypt.org/stats/ Сервису бесплатных TLS сертификатов 10 лет. 500 миллионов доменов сейчас используют этот сервис.
letsencrypt.org
Let's Encrypt Stats
Please note that the Let's Encrypt Growth and Let's Encrypt Certificates Issued Per Day charts are undergoing updates and may not reflect the most recent data.
Let's Encrypt Growth Percentage of Web Pages Loaded by Firefox Using HTTPS (14-day moving average…
Let's Encrypt Growth Percentage of Web Pages Loaded by Firefox Using HTTPS (14-day moving average…
Forwarded from AM Live
Облачный сервис ФСТЭК России, предоставляющий средства безопасной разработки ПО, выйдет к 2030 году. Им смогут воспользоваться все отечественные разработчики.
Anti-Malware
ФСТЭК России запустит облачную платформу безопасной разработки
Облачный сервис ФСТЭК России, предоставляющий средства безопасной разработки ПО, выйдет к 2030 году. Им смогут воспользоваться все отечественные разработчики.Запуск нового сервиса анонсировала
https://www.cyber.gov.au/about-us/view-all-content/reports-and-statistics/annual-cyber-threat-report-2023-2024
Ежегодный отчет австралийского ФСТЭК. Из интересного это суммы ущербов в разбивке по размерам бизнеса и довольно известный набор из 8 базовых мер ИБ.
Ежегодный отчет австралийского ФСТЭК. Из интересного это суммы ущербов в разбивке по размерам бизнеса и довольно известный набор из 8 базовых мер ИБ.
Небольшой обзор эволюции DDoS атак за десятилетие. В конце немного рекламы своих сервисов.
https://blog.cloudflare.com/bigger-and-badder-how-ddos-attack-sizes-have-evolved-over-the-last-decade/
https://blog.cloudflare.com/bigger-and-badder-how-ddos-attack-sizes-have-evolved-over-the-last-decade/
The Cloudflare Blog
Bigger and badder: how DDoS attack sizes have evolved over the last decade
If we plot the metrics associated with large DDoS attacks observed in the last 10 years, does it show a straight, steady increase in an exponential curve that keeps becoming steeper, or is it closer to a linear growth? Our analysis found the growth is not…
Хорошая презентация для старта. Правда не подойдет когда вы пока ещё единственный ИБшник в организации и или в компании ЕЩЁ нет базовых процессов ИБ.
Ну и странно, что в рекомендуемом круге общения коллеги CISO аж на 5 месте, а на 1 вендор.
В конце рекомендации по фильмам и книгам. Фильмы и книги хорошие =)
Ну и странно, что в рекомендуемом круге общения коллеги CISO аж на 5 месте, а на 1 вендор.
В конце рекомендации по фильмам и книгам. Фильмы и книги хорошие =)
👍1
Forwarded from BESSEC
Баклушин Е. - 9 шагов CISO.pdf
1.4 MB
Про материалы, которые не вышли ✍️
Определенно роль кибербеза растет во многих российских компаниях и количество позиций CISO и ЗГД по ИБ растет🫡 Однако, остается довольно много проблем с назначением людей на эти позиции. Нередко бывает, что ответственность за кибербез дают менеджеру, который в этом никогда не работал, или назначают на эту позицию специалиста по кибербезу, который либо никогда не руководил вовсе, либо который выполнял роль техлида (без других функций руководителя)😔
Я часто видел такие ситуации и запросы от таких "новых" #CISO о помощи в первых шагах. Насмотревшись многих материалов от других экспертов и отрасли + имея собственное мнение я составил небольшой бегунок с 9 первыми шагами CISO при вступлении в должность, которые ранее никогда в этом направлении не работали🚶♂️
В статью или доклад это не вылилось, поэтому пусть будет здесь. Готов к диалогу и конструктиву))
@bessec
p.s. спасибо Лизе за персональный шаблон презы❤️
p.p.s. в каком-то смысле, преза не со стороны кибербеза, а больше со стороны менеджера, визионерская что ли))
Определенно роль кибербеза растет во многих российских компаниях и количество позиций CISO и ЗГД по ИБ растет
Я часто видел такие ситуации и запросы от таких "новых" #CISO о помощи в первых шагах. Насмотревшись многих материалов от других экспертов и отрасли + имея собственное мнение я составил небольшой бегунок с 9 первыми шагами CISO при вступлении в должность, которые ранее никогда в этом направлении не работали
В статью или доклад это не вылилось, поэтому пусть будет здесь. Готов к диалогу и конструктиву))
@bessec
p.s. спасибо Лизе за персональный шаблон презы
p.p.s. в каком-то смысле, преза не со стороны кибербеза, а больше со стороны менеджера, визионерская что ли))
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from AlexRedSec
Кстати, Черная пятница на носу🏷
Репы с подборкой скидок прошлых лет обновлены, поэтому можно посмотреть и прикупить что-нибудь, если есть возможность оплачивать на зарубежных ресурсах🤑
Репы с подборкой скидок прошлых лет обновлены, поэтому можно посмотреть и прикупить что-нибудь, если есть возможность оплачивать на зарубежных ресурсах
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
AlexRedSec
Неминуемо приближается Черная пятница, а значит настало время тратить деньги, хотя это и стало делать сложнее🤷
Уже по традиции можно посмотреть скидки на различные курсы, сервисы и утилиты по направлению ИБ в репозитории InfoSec Black Friday Deals ~ "Friday…
Уже по традиции можно посмотреть скидки на различные курсы, сервисы и утилиты по направлению ИБ в репозитории InfoSec Black Friday Deals ~ "Friday…
👍1
https://eclypsium.com/wp-content/uploads/Firmware-Security-in-Financial-Services-Supply-Chains.pdf
Любопытный опрос среди 350 ит специалистов организаций Северной Америки и Австралии по рискам связанным с прошивками устройств. К сожалению в отчёте нет обзора реальных атак на прошивке или определения, что понимается под такой атакой. При этом больше половины респондентов ответили, что за последние 2 года у них было 2 атаки на прошивки.
Любопытный опрос среди 350 ит специалистов организаций Северной Америки и Австралии по рискам связанным с прошивками устройств. К сожалению в отчёте нет обзора реальных атак на прошивке или определения, что понимается под такой атакой. При этом больше половины респондентов ответили, что за последние 2 года у них было 2 атаки на прошивки.