ISACARuSec – Telegram
ISACARuSec
2.27K subscribers
1.76K photos
13 videos
303 files
5.62K links
Канал направления ИБ Московского отделения ISACA

Направление канала новости ISACA, новости в области управления ИБ в России и мире, обмен лучшими практиками.

https://engage.isaca.org/moscow/home

Связь с администрацией
@popepiusXIII
Download Telegram
Forwarded from SecAtor
Исследователи из команды GReAT Лаборатории Касперского подытожили результаты своей аналитики по прогнозам относительно изменений ландшафта угроз, связанных с активностью APT в 2024 году.

В поле зрения исследователей находилось более 900 групп. Практически все вердикты по заявленным в конце прошлого года трендам - в пользу ЛК: прогнозы в целом сбылись.

Если вкратце, то экспертам Лаборатории Касперского удалось предугадать, что:

1. Увеличилось число изобретательных атак на мобильные, носимые и умные устройства. Вслед за Операцией Триангуляцией атаки с использованием эксплойтов для устройств Apple продолжились и в 2024 году.

К примеру, в январе в кибератаках могла использоваться уязвимость CVE-2024-23222 в движке браузера Safari, а осенью появилась информация о двух новых эксплойтах, которые, вероятно, использовались в дикой природе: CVE-2024-23225 в ядре XNU и CVE-2024-23296 в RTKit.

Устройства на базе Android также по-прежнему остаются в фокусе APT-групп. В ноябре Google сообщила о двух уязвимостях, которые могли эксплуатироваться в отдельных целевых атаках: CVE-2024-43093 и CVE-2024-43047. 

2. Последние рейды по нейтрализацией С2 серверов привели к тому, что некоторые APT-группы начали создавать собственные ботнеты для проведения кибератак.

В 2024 году несколько китаеязычных групп задействовали ботнеты для целевых атак. Один из них - Quad7 на базе скомпрометированных роутеров, другой - KV-Botnet, развернутый на уязвимых межсетевых экранах, роутерах и IP-камерах.

3. Стало больше успешных атак с выполнением кода на уровне ядра (руткиты режима ядра снова в деле). В 2024 году техника BYOVD, оставаясь самым популярным методом получения доступа к ядру, и стала применяться даже чаще (рост на 23%).

4. С каждым годом количество атак, проводимых опытными злоумышленниками, продолжает расти, и 2024 год не стал исключением. В первой половине этого года зафиксирован рост на 25% числа APT-атак.

5. Как мы и ожидалось, наблюдался рост числа атак хактивистских групп на фоне геополитических конфликтов. Отметились: Twelve, Head Mare и Crypt Ghouls, BlackMeta.

6. С появлением генеративного ИИ многие злоумышленники, как финансово мотивированные, так и спонсируемые государствами, начали использовать эту технологию для повышения эффективности своих атак. К примеру - неудачная попытка компрометации компании KnowBe4.

7. Новых масштабных атак через MFT-системы не замечено, но эксперты также выявили использование нескольких уязвимостей в системах MFT: CVE-2024-0204 с обходом аутентификации в GoAnywhere MFT и аналогичная CVE-2024-5806 в MOVEit Transfer.

Основные прогнозы по продвинутым угрозам на 2025 год включают:

- Альянсы хактивистов продолжат расширяться
- APT-группы будут чаще проводить атаки через устройства IoT
- Рост числа атак на цепочку поставок в проектах с открытым исходным кодом
- Появление зловредов на языках C++ и Go для адаптации к экосистеме программ с открытым исходным кодом
- Более активное использование ИИ группами, действующими при государственной поддержке
- APT-группы будут пользоваться дипфейками
- Бэкдоры в моделях ИИ
- Рост популярности эксплойтов типа BYOVD в APT-кампаниях

Будем следить.
👍1
Видео с конференции старейшего журнала про вирусы (с 1989).

https://m.youtube.com/playlist?list=PLffioUnqXWked4p7tCZL6UvKiG6rmNbWw
​​ 🔊 ГОСТ | Системы автоматизированного управления учетными записями и правами доступа

Опубликован национальный стандарт ГОСТ Р 71753-2024 «Защита информации. Системы автоматизированного управления учетными записями и правами доступа. Общие требования».

Указанный стандарт вводится в действие 20.12.2024.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from DevSecOps Talks
ZTRA.pdf
8.5 MB
Zero Trust Reference Architecture для Kubernetes

Всем привет!

В приложении – электронная книга (~ 68 страниц), в которой описана Zero Trust архитектура, которую Авторы предлагают реализовать в Kubernetes.

Для этого они предлагают использовать:
🍭 Emissary-ingress. Защита доступа извне
🍭 Linkerd. Контроль взаимодействия сервисов внутри
🍭 Cert-Manager. Управление множеством сертификатов, которые понадобятся
🍭 Polaris. Контроль политик и выполнения их требований

Само повествование линейно – от того, что такое Zero Trust и основных терминов, до погружения в предлагаемые технологии.

Авторы описывают почему они выбрали именно такой набор, приводят общее описание функционала и способы настройки для того, чтобы собрать все «воедино».

P.S. Кстати, все приложения, конфигурационные файлы и т.д., используемые в книге, можно найти в GitHub Repo (ссылка на него есть в книге 😊).
👍1
Forwarded from BI.ZONE
▶️ BI.ZONE Cybersecurity Meetup #4 в фотокарточках

На митапе рассказали, как аналитикам SOC работать эффективнее, и подискутировали про инструменты автоматизации рутинных задач.

Спасибо выступающим за интересные доклады и всем — за то, что пришли! Презентации спикеров можно скачать здесь.

И конечно, подготовили фотоотчет — ищите там себя.

До новых встреч!
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
▶️ Бюджеты в ИБ вырастут на 9%

Обновили данные нашего регулярного опроса руководителей ИТ и ИБ, IT Security Economics. В целом по миру бюджеты на ИБ растут в компаниях всех размеров, в крупных компаниях чуть меньше чем в средних и малых. Сложнее всего приходится как раз небольшим бизнесам, которые вынуждены направлять непропорционально много сил своей ИТ-команды на задачи ИБ.
Защита сетей и конечных точек внедрена повсеместно, защита облачных решений применяется в 80% компаний, а вот тренинги по ИБ есть лишь в каждой второй фирме.

Самые распространённые виды инцидентов отличаются для компаний разного масштаба (на иллюстрации). У малого бизнеса значительно чаще проблемы с публичными облаками и недобросовестными сотрудниками.
При этом потери от серьёзных инцидентов практически всегда превышают годовой бюджет на ИБ — для небольших компаний в 1,5 раза, для крупных — в 1,1.

🔎 Данные по типичным проблемам и расходам каждой индустрии можно изучить в полной версии отчёта или поиграть с цифрами в нашем калькуляторе.

#статистика #CISO @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
https://m.youtube.com/playlist?list=PLqJd3UBdW7z6K_hJgv5uRAnT0LoOLBofW

Видео с практической конференции по ИБ Bsides, Австралия
Технический отчет по примерам вредоносного ПО для Маков. Полезно как аргумент в споре - "под мак вирусов нет".
https://moonlock.com/moonlock-2024-macos-threat-report