ISACARuSec – Telegram
ISACARuSec
2.27K subscribers
1.77K photos
13 videos
303 files
5.63K links
Канал направления ИБ Московского отделения ISACA

Направление канала новости ISACA, новости в области управления ИБ в России и мире, обмен лучшими практиками.

https://engage.isaca.org/moscow/home

Связь с администрацией
@popepiusXIII
Download Telegram
Forwarded from AppSec Solutions
Исследование уязвимостей мобильных приложений📱

Команда AppSec Solutions представила результаты ежегодного исследования приложений российских разработчиков. Тестирование проводилась методом «черного ящика», без доступа к исходному коду, что максимально приближает его к реальным условиям атаки. Безопасность приложений проверялась с помощью «Стингрей» — платформы автоматизированного анализа защищенности мобильных приложений.

🛡Эксперты проверили 1 675 Android-приложений из 18 категорий — от финтеха и онлайн-ритейла до здравоохранения, образования и корпоративных сервисов.

Как и год-два назад основной проблемой является небезопасное хранение данных. Это могут быть и пароли от приложений, и сессионные идентификаторы, и токены доступа для своих сервисов. В этом году на первом месте – небезопасное хранение ключей доступа от сторонних сервисов. Эти сервисы могут содержать большое количество конфиденциальной информации, утечка которой может быть опасна как для пользователей, так и для компании.

— прокомментировал результаты Юрий Шабалин, директор по продукту «Стингрей» компании AppSec Solutions.

➡️Собрали главное в карточках, а полную версию исследования можно найти на странице нашего спецпроекта на CNews.

#AppSec_исследование #AppSec_Stingray
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from AlexRedSec
Gartner пишет:
Недостаточно просто купить средства защиты, их еще нужно постоянно настраивать, и вообще нет смысла гоняться за новыми и более дорогими инструментами.

Да, удивительно слышать такие советы от генератора акронимов Gartner😄
В их статье "Reduce Threat Exposure With Security Controls Optimization" поднимается проблема растущего количества взломов компаний из-за неправильно настроенных средств защиты и контроля. Авторы подчеркивают, что ключ к снижению угроз и повышению эффективности инвестиций в безопасность лежит не в простом наличии инструментов (и покрытии ими инфраструктуры), а в их правильной настройке и непрерывной оптимизации.

Чтобы решить проблему управления большим количеством средств защиты и повысить их эффективность предлагается:
1️⃣Определить желаемые результаты, соответствующие целям бизнеса.
Сосредоточиться на борьбе с наиболее опасными и специфичными для бизнеса угрозами с помощью имеющихся средств защиты и контроля.
2️⃣Сместить фокус с наличия контроля на его эффективность.
Эффективность достигается за счет оптимальной конфигурации, интеграции с другими средствами контроля и построении эффективных процессов. Необходимо определить метрики, ориентированные на результат, для измерения результатов инвестиций в средства контроля и их оптимизацию (см. скрин с примерами метрик).
3️⃣Создать кроссфункциональные команды с экспертизой в соответствующих направлениях (защиты).
Оптимизация (настроек средств защиты) требует совместной работы различных команд/отделов и владельцев активов для понимания того, что именно нуждается в защите и как функционируют системы (см. скрин с RACI-матрицей).
4️⃣Синхронизировать работы по оптимизации с процессом управления угрозами и непрерывного анализа защищенности (CTEM).
CTEM помогает выявлять пробелы в защите и видимости угроз, в то время как оптимизация средств контроля помогает их устранять.

#controls #optimization #exposure #ctem #gartner #metrics
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
https://www.tiobe.com/tiobe-index/ Неявная подсказка от TIOBE на ssdlc каких языков стоит специализироваться.
Мажорный релиз требований для устройств взаимодействующих с картами (пос терминалы, пин пады банкоматов/киосков и т.д.).

https://blog.pcisecuritystandards.org/just-published-pts-poi-v7-0

Some of these changes, designed to address industry needs, include:  

Added a new requirement for the physical/logical security of biometric interfaces.  

Added a new requirement to allow the use of third-party applications (e.g., app stores).

Added consideration for secret or private keys that are not zeroized in the event of tamper if forward secrecy is used, and extraction of these keys requires the destruction of the processing element using the key.

Specified that terminal security keys, such as firmware authentication, tamper/storage keys, etc., must use cryptography that implements an effective key strength of 128 bits or stronger.

The addition of an option to provide a PIN-entry feature designed for accessibility which may be made available on a per-transaction basis. 
Лучшие менеджерские поактики по безопасности ИИ от регуляторов США, Великобритании и Австралии.
Предварительный анализ говорит скорее в пользу этого документа, чем Governance checklist OWASP.

https://media.defense.gov/2025/May/22/2003720601/-1/-1/0/CSI_AI_DATA_SECURITY.PDF