ISACARuSec – Telegram
ISACARuSec
2.27K subscribers
1.76K photos
13 videos
303 files
5.62K links
Канал направления ИБ Московского отделения ISACA

Направление канала новости ISACA, новости в области управления ИБ в России и мире, обмен лучшими практиками.

https://engage.isaca.org/moscow/home

Связь с администрацией
@popepiusXIII
Download Telegram
Forwarded from AlexRedSec
Кстати, Черная пятница на носу🏷
Репы с подборкой скидок прошлых лет обновлены, поэтому можно посмотреть и прикупить что-нибудь, если есть возможность оплачивать на зарубежных ресурсах🤑
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
https://eclypsium.com/wp-content/uploads/Firmware-Security-in-Financial-Services-Supply-Chains.pdf

Любопытный опрос среди 350 ит специалистов организаций Северной Америки и Австралии по рискам связанным с прошивками устройств. К сожалению в отчёте нет обзора реальных атак на прошивке или определения, что понимается под такой атакой. При этом больше половины респондентов ответили, что за последние 2 года у них было 2 атаки на прошивки.
Намечается черная пятница. И тут подвезли отчёт по ботам на черную пятницу по нескольким секторам рынка. https://www.f5.com/labs/articles/threat-intelligence/black-friday-versus-the-bots

Рекомендации не сильно детальные получились, но вопрос действительно важный для бизнеса B2C.
"Recommendations

Prepare for a surge in traffic of up to 45% across both Web and Mobile API based on historical trends between 2022 and 2023.

Strengthen Login and Registration web endpoints: Since login and registration pages were targeted the most by bots, retailers should consider advanced bot protection on these Web and Mobile API endpoints.

Limit inventory exposure to reseller bots: For products expected to be in high demand, consider limiting inventory exposure on key sale days. Retailers could restrict the quantity of specific items per account or implement a “reserve and purchase” system that verifies user authenticity before the item is officially reserved.

Plan for quick adjustments on Black Friday: Be prepared to quickly deploy new bot defense configurations or Threat Intelligence packages as attack patterns evolve over Black Friday. Implement systems that allow for rapid adjustments to block new automation trends or shifts in attack sophistication."
https://blog.pcisecuritystandards.org/pci-mobile-payments-on-cots-mpoc-standard-version-1-1-now-available
" PCI Security Standards Council (PCI SSC) has published version 1.1 of the PCI Mobile Payments on COTS (MPoC) Standard, designed to support the evolution of mobile payment acceptance solutions. PCI MPoC builds on the existing PCI Software-based PIN entry on COTS (SPoC) and PCI Contactless Payments on COTS (CPoC) Standards, addressing security requirements for solutions that enable merchants to accept cardholder PINs or contactless payments using a smartphone or other commercial off-the-shelf (COTS) mobile devices. "
В случае подписания закона 0.2 процента от оборота и 500 млн рублей станут индикативами расходов на ИБ за год.
Forwarded from AM Live
Госдума приняла во втором и третьем чтениях поправки в законодательство, которые повышают ответственность за утечки и неправомерный оборот персональных данных. Они предусматривают многократное увеличение штрафов, вводят оборотные штрафы и уголовную ответственность.
Forwarded from SecAtor
Исследователи из команды GReAT Лаборатории Касперского подытожили результаты своей аналитики по прогнозам относительно изменений ландшафта угроз, связанных с активностью APT в 2024 году.

В поле зрения исследователей находилось более 900 групп. Практически все вердикты по заявленным в конце прошлого года трендам - в пользу ЛК: прогнозы в целом сбылись.

Если вкратце, то экспертам Лаборатории Касперского удалось предугадать, что:

1. Увеличилось число изобретательных атак на мобильные, носимые и умные устройства. Вслед за Операцией Триангуляцией атаки с использованием эксплойтов для устройств Apple продолжились и в 2024 году.

К примеру, в январе в кибератаках могла использоваться уязвимость CVE-2024-23222 в движке браузера Safari, а осенью появилась информация о двух новых эксплойтах, которые, вероятно, использовались в дикой природе: CVE-2024-23225 в ядре XNU и CVE-2024-23296 в RTKit.

Устройства на базе Android также по-прежнему остаются в фокусе APT-групп. В ноябре Google сообщила о двух уязвимостях, которые могли эксплуатироваться в отдельных целевых атаках: CVE-2024-43093 и CVE-2024-43047. 

2. Последние рейды по нейтрализацией С2 серверов привели к тому, что некоторые APT-группы начали создавать собственные ботнеты для проведения кибератак.

В 2024 году несколько китаеязычных групп задействовали ботнеты для целевых атак. Один из них - Quad7 на базе скомпрометированных роутеров, другой - KV-Botnet, развернутый на уязвимых межсетевых экранах, роутерах и IP-камерах.

3. Стало больше успешных атак с выполнением кода на уровне ядра (руткиты режима ядра снова в деле). В 2024 году техника BYOVD, оставаясь самым популярным методом получения доступа к ядру, и стала применяться даже чаще (рост на 23%).

4. С каждым годом количество атак, проводимых опытными злоумышленниками, продолжает расти, и 2024 год не стал исключением. В первой половине этого года зафиксирован рост на 25% числа APT-атак.

5. Как мы и ожидалось, наблюдался рост числа атак хактивистских групп на фоне геополитических конфликтов. Отметились: Twelve, Head Mare и Crypt Ghouls, BlackMeta.

6. С появлением генеративного ИИ многие злоумышленники, как финансово мотивированные, так и спонсируемые государствами, начали использовать эту технологию для повышения эффективности своих атак. К примеру - неудачная попытка компрометации компании KnowBe4.

7. Новых масштабных атак через MFT-системы не замечено, но эксперты также выявили использование нескольких уязвимостей в системах MFT: CVE-2024-0204 с обходом аутентификации в GoAnywhere MFT и аналогичная CVE-2024-5806 в MOVEit Transfer.

Основные прогнозы по продвинутым угрозам на 2025 год включают:

- Альянсы хактивистов продолжат расширяться
- APT-группы будут чаще проводить атаки через устройства IoT
- Рост числа атак на цепочку поставок в проектах с открытым исходным кодом
- Появление зловредов на языках C++ и Go для адаптации к экосистеме программ с открытым исходным кодом
- Более активное использование ИИ группами, действующими при государственной поддержке
- APT-группы будут пользоваться дипфейками
- Бэкдоры в моделях ИИ
- Рост популярности эксплойтов типа BYOVD в APT-кампаниях

Будем следить.
👍1
Видео с конференции старейшего журнала про вирусы (с 1989).

https://m.youtube.com/playlist?list=PLffioUnqXWked4p7tCZL6UvKiG6rmNbWw