Произошедшие события обернулись для нас в первую очередь огромным количеством слов поддержки. Мы видим поддержку в комментариях к сообщениям в соцсетях, в личных сообщениях, звонках. Вы не представляете, насколько мы вам за это благодарны.
https://www.securitylab.ru/news/519146.php
https://www.securitylab.ru/news/519146.php
t.me
Открытое письмо исследовательскому сообществу от Positive Technologies
Принципы открытости информации и знаний, ответственного разглашения при исследовании систем на наличие уязвимостей и практический подход к кибербезопасности — это наши ключевые ценности.
Специалист Ашкан Солтани (Ashkan Soltani) и технический директор компании Hudson Rock Алон Гал (Alon Gal) сообщили подробности о новом инструменте, позволяющем связывать адреса электронной почты с учетными записями в социальной сети Facebook. Программа работает даже в тех случаях, когда пользователь Facebook не раскрывал публично данную информацию.
https://www.securitylab.ru/news/519167.php
https://www.securitylab.ru/news/519167.php
t.me
Новый инструмент ищет аккаунты Facebook по адресам электронной почты
Инструмент представляет собой не только серьезное нарушение конфиденциальности, но также может стать причиной огромной утечки данных.
Минцифры предлагает признать подмену номера официальной угрозой для абонентов и разработать регламент для борьбы с таким способом обмана. Ведомство уже подготовило соответствующий проект постановления правительства.
Предложено ввести в правовое поле понятие «угроза подмены абонентского номера», добавив его в «Правила централизованного управления сетью связи общего пользования». Сейчас этой технологией активно пользуются мошенники, маскируя свои номера под колл-центр банка.
https://www.securitylab.ru/news/519169.php
Предложено ввести в правовое поле понятие «угроза подмены абонентского номера», добавив его в «Правила централизованного управления сетью связи общего пользования». Сейчас этой технологией активно пользуются мошенники, маскируя свои номера под колл-центр банка.
https://www.securitylab.ru/news/519169.php
www.securitylab.ru
Минцифры: подмена номера - угроза безопасности абонента
В рамках борьбы с мошенничеством министерство планирует ввести в правовое поле понятие «угроза подмены абонентского номера»
Forwarded from Анонсы лучших ИБ мероприятий (webinars)
23 апреля, 11:00 – 12:30 «Инфосистемы Джет» приглашает на вебинар для финансовых организаций: «Функциональные требования безопасности профиля защиты ЦБ РФ. Просто о сложном»
О чем пойдет речь? 1 июля 2021 года заканчивается отсрочка ЦБ РФ по применению штрафных санкций за использование прикладного ПО для осуществления финансовых операций, которое не было сертифицировано ФСТЭК России или в отношении которого не был проведен анализ уязвимостей по требованиям к ОУД 4.
На вебинаре расскажем, какие функции безопасности должны быть реализованы в ПО для утверждения о соответствии функциональным требованиям Профиля защиты ЦБ РФ.
В программе:
• Безопасность прикладного ПО: проблематика, требования регулятора
• Назначение Профиля защиты ЦБ РФ
• Обзор функциональных требований безопасности Профиля защиты ЦБ РФ
• Часто задаваемые вопросы (FAQ)
Для кого вебинар: специалисты в области ИБ финансовых организаций и разработчики финансового ПО.
О чем пойдет речь? 1 июля 2021 года заканчивается отсрочка ЦБ РФ по применению штрафных санкций за использование прикладного ПО для осуществления финансовых операций, которое не было сертифицировано ФСТЭК России или в отношении которого не был проведен анализ уязвимостей по требованиям к ОУД 4.
На вебинаре расскажем, какие функции безопасности должны быть реализованы в ПО для утверждения о соответствии функциональным требованиям Профиля защиты ЦБ РФ.
В программе:
• Безопасность прикладного ПО: проблематика, требования регулятора
• Назначение Профиля защиты ЦБ РФ
• Обзор функциональных требований безопасности Профиля защиты ЦБ РФ
• Часто задаваемые вопросы (FAQ)
Для кого вебинар: специалисты в области ИБ финансовых организаций и разработчики финансового ПО.
Неизвестные хакеры пытались похитить данные о российских разработках противовирусных вакцин. Кибератаки происходили из-за рубежа, сообщил замдиректора Национального координационного центра по компьютерным инцидентам Николай Мурашов.
Главное направление удара исходило с территории США или Китая, а также Нидерландов и Германии. Хотя и другие страны также отметились атаками, но они были не такими массированными.
«Особый интерес для злоумышленников представляли результаты научных исследований и российские разработки противовирусных вакцин», - сказал Мурашов. По его словам, главными целями становились объекты госуправления, финансового сектора, а также военно-промышленного комплекса, науки, здравоохранения, образования и транспорта.
https://www.securitylab.ru/news/519168.php
Главное направление удара исходило с территории США или Китая, а также Нидерландов и Германии. Хотя и другие страны также отметились атаками, но они были не такими массированными.
«Особый интерес для злоумышленников представляли результаты научных исследований и российские разработки противовирусных вакцин», - сказал Мурашов. По его словам, главными целями становились объекты госуправления, финансового сектора, а также военно-промышленного комплекса, науки, здравоохранения, образования и транспорта.
https://www.securitylab.ru/news/519168.php
SecurityLab.ru
Иностранные хакеры пытались украсть российские разработки вакцин от COVID-19
Особый интерес для злоумышленников представляли результаты научных исследований и российские разработки противовирусных вакцин
Руководитель группы разработки и обслуживания ядра Linux Грег Кроа-Хартман (Greg Kroah-Hartman) запретил Миннесотскому университету впредь участвовать в развитии ядра Linux. Причиной послужили внесенные им неоднозначные патчи, вызывающие ряд вопросов.
https://www.securitylab.ru/news/519174.php
https://www.securitylab.ru/news/519174.php
t.me
Университету Миннесоты запретили участвовать в развитии Linux из-за спорных патчей
Специалисты университета в экспериментальных целях внедрили в ядро Linux ряд уязвимостей.
В течение многих лет израильская компания Cellebrite помогала правительствам и полиции по всему миру взламывать конфискованные мобильные телефоны путем эксплуатации уязвимостей. Создатель приложения для обмена сообщениями Signal Мокси Марлинспайк (Moxie Marlinspike) проанализировал ПО Cellebrite и сообщил об уязвимостях в инструменте для взлома мобильных устройств.
https://www.securitylab.ru/news/519175.php
https://www.securitylab.ru/news/519175.php
SecurityLab.ru
Разработчик Signal обнаружил уязвимости в инструменте Cellebrite для взлома телефонов
Эксплуатация уязвимостей позволила специалисту выполнить вредоносный код на компьютере под управлением Windows, используемом для анализа устройств.
Исследователи в области безопасности похитили с хакерской торговой площадки Ultimate Anonymity Services (UAS) учетные данные 1,3 млн RDP-серверов.
https://www.securitylab.ru/news/519190.php
https://www.securitylab.ru/news/519190.php
t.me
Эксперты похитили с хакерской торговой площадки учетные данные для 1,3 млн RDP-серверов
Указанные в базе данных RDP-серверы находятся по всему миру, включая госучреждения в шестидесяти трех странах.
Автоматизация доступа – залог успешной борьбы с цифровым хаосом в компании
Выстроить в компании правильные процессы управления доступом с соблюдением политик безопасности – это, считайте, уже половина успеха в деле борьбы с цифровым бардаком в компании. Но эта половина окажется бесполезной, если не реализовать другую составляющую – автоматизацию функционирования этих процессов! Нужен автоматизированный контроль доступа сотрудников к информационным системам: кто, на каком основании и какие действия может выполнять в отношении каждой конкретной системы.
Эту задачу сегодня эффективно и вместе с тем максимально комфортно для заказчика решают наиболее передовые решения управления доступом. В арсенале таких средств имеется целый стек передовых технологий: это и автоматизация управления доступом и контроль прав пользователей информационных систем IdM/IGA, и технология однократного ввода учетных данных SSO, и многофакторная аутентификация MFA, и обеспечение безопасной работы привилегированных пользователей PAM, и другие инновации. О том, как подобные решения помогают выстроить в крупной компании четкие, бесперебойные и безопасные процессы управления доступом, читайте в сегодняшнем посте блога Solar inRights.
https://rt-solar.ru/products/solar_inrights/blog/2175/
Выстроить в компании правильные процессы управления доступом с соблюдением политик безопасности – это, считайте, уже половина успеха в деле борьбы с цифровым бардаком в компании. Но эта половина окажется бесполезной, если не реализовать другую составляющую – автоматизацию функционирования этих процессов! Нужен автоматизированный контроль доступа сотрудников к информационным системам: кто, на каком основании и какие действия может выполнять в отношении каждой конкретной системы.
Эту задачу сегодня эффективно и вместе с тем максимально комфортно для заказчика решают наиболее передовые решения управления доступом. В арсенале таких средств имеется целый стек передовых технологий: это и автоматизация управления доступом и контроль прав пользователей информационных систем IdM/IGA, и технология однократного ввода учетных данных SSO, и многофакторная аутентификация MFA, и обеспечение безопасной работы привилегированных пользователей PAM, и другие инновации. О том, как подобные решения помогают выстроить в крупной компании четкие, бесперебойные и безопасные процессы управления доступом, читайте в сегодняшнем посте блога Solar inRights.
https://rt-solar.ru/products/solar_inrights/blog/2175/
rt-solar.ru
РОЛЬ АВТОМАТИЗАЦИИ В ИСПОЛНЕНИИ ПРОЦЕССОВ ПО УПРАВЛЕНИЮ ДОСТУПОМ
Москва предлагает Вашингтону восстановить диалог по теме предотвращения кибератак, в том числе на высоком уровне.
https://www.securitylab.ru/news/519224.php
https://www.securitylab.ru/news/519224.php
t.me
Россия предлагает США соглашение о киберненападении
Предложение России включает в себя заключение глобальной договоренности о принятии обязательства государствами о ненанесении первыми ударов с помощью ИКТ друг против друга
Систему автопилота Tesla можно легко обмануть и заставить автомобиль работать без водителя. Как сообщили специалисты некоммерческой организации Consumer Reports, расследование данной проблемы появилось после аварии в Техасе со смертельным исходом, когда за рулем никого не было.
https://www.securitylab.ru/news/519240.php
https://www.securitylab.ru/news/519240.php
t.me
Автопилот Tesla можно обманом заставить работать без водителя
Систему можно обмануть, используя прикрепленную к рулевому колесу утяжеленную цепь для имитации давления рук водителя.
Forwarded from SecAtor
Ранее мы уже упоминали про тактику двойного вымогательства, которая была призвана повысить эффективность атак с использованием ransomeware. Операторы Darkside более творчески подошли к процессу и взяли на вооружение новый один прием давления на жертв из числа компаний, представленных на фондовых рынках.
Среди прочих популярностью у хакеров также пользуются следующие методы: холодные звонки с угрозами жертвам, переговоры с руководством или ответственным за выплату выкупа лицом, раскрытие информации об атаке контрагентам, угрозы проведения DDoS-атак, утечки в СМИ, анонимные обращения в надзорные органы с сообщениями об инцидентах, давление на клиентов компании-жертвы.
Команда Darkside публично заявила, что будет взаимодействовать с трейдерами, сливая им информацию об атакуемых компаниях в качестве инсайда заблаговременно до придания широкой огласке факта атаки.
Полагаясь на эффект публично раскрытой кибератаки на фондовый рынок, представители Darkside будут публично разоблачать жертв, обрушивая котировки их акций на фондовых рынках. Помимо помощи в заработках трейдерам, они рассчитывают также заставить других жертв активнее платить выкуп.
Однако специалисты инфосек слабо верят в высокую эффективность нового вектора, ведь ни одна из предыдущих атак программ-вымогателей не была достаточно серьезной, чтобы нанести долгосрочный ущерб листингу компании на рынке, при этом цена снижалась лишь незначительно в моменте. Кроме того, в погоне за быстрыми деньгами «намазанные» трейдеры могут попасть в поле зрения регулирующих органов, а их деятельность может быть расследована со всеми вытекающими последствиями.
На деле статистика говорит об обратном, в растущем объеме атак с использованием вымогателей - будет расти и доля жертв, давление на которых будет реализовано всеми доступными методами, в том числе и влиянием на их положение на финансовых рынках.
Среди прочих популярностью у хакеров также пользуются следующие методы: холодные звонки с угрозами жертвам, переговоры с руководством или ответственным за выплату выкупа лицом, раскрытие информации об атаке контрагентам, угрозы проведения DDoS-атак, утечки в СМИ, анонимные обращения в надзорные органы с сообщениями об инцидентах, давление на клиентов компании-жертвы.
Команда Darkside публично заявила, что будет взаимодействовать с трейдерами, сливая им информацию об атакуемых компаниях в качестве инсайда заблаговременно до придания широкой огласке факта атаки.
Полагаясь на эффект публично раскрытой кибератаки на фондовый рынок, представители Darkside будут публично разоблачать жертв, обрушивая котировки их акций на фондовых рынках. Помимо помощи в заработках трейдерам, они рассчитывают также заставить других жертв активнее платить выкуп.
Однако специалисты инфосек слабо верят в высокую эффективность нового вектора, ведь ни одна из предыдущих атак программ-вымогателей не была достаточно серьезной, чтобы нанести долгосрочный ущерб листингу компании на рынке, при этом цена снижалась лишь незначительно в моменте. Кроме того, в погоне за быстрыми деньгами «намазанные» трейдеры могут попасть в поле зрения регулирующих органов, а их деятельность может быть расследована со всеми вытекающими последствиями.
На деле статистика говорит об обратном, в растущем объеме атак с использованием вымогателей - будет расти и доля жертв, давление на которых будет реализовано всеми доступными методами, в том числе и влиянием на их положение на финансовых рынках.
Агентство кибербезопасности и безопасности инфраструктуры США (Cybersecurity and Infrastructure Security Agency, CISA) рассказало об APT-группе, использовавшей бэкдор SUPERNOVA для компрометации платформы SolarWinds Orion. По данным CISA, злоумышленники развертывали бэкдор после получения первоначального доступа к атакуемой сети через Pulse Secure VPN.
«Злоумышленники подключались к сети организации через установки Pulse Secure VPN, с помощью бокового перемещения получали доступ к серверу SolarWinds Orion, устанавливали вредоносное ПО, которое исследователи безопасности называют SUPERNOVA (web-оболочка на .NET), и собрали учетные данные», - говорится в отчете CISA.
https://www.securitylab.ru/news/519247.php
«Злоумышленники подключались к сети организации через установки Pulse Secure VPN, с помощью бокового перемещения получали доступ к серверу SolarWinds Orion, устанавливали вредоносное ПО, которое исследователи безопасности называют SUPERNOVA (web-оболочка на .NET), и собрали учетные данные», - говорится в отчете CISA.
https://www.securitylab.ru/news/519247.php
SecurityLab.ru
Хакеры использовали Pulse Secure VPN и SolarWinds Orion для внедрения бэкдора Supernova
По данным CISA, злоумышленники развертывали бэкдор после получения первоначального доступа к атакуемой сети через Pulse Secure VPN.
Роскомнадзор фиксирует регулярную цензуру со стороны администрации видеохостинга YouTube в отношении контента, размещённого в аккаунтах российских СМИ. Об этом сообщили в пресс-службе ведомства.
https://www.securitylab.ru/news/519250.php
https://www.securitylab.ru/news/519250.php
t.me
Роскомнадзор: YouTube необоснованно блокирует материалы российских СМИ
YouTube блокирует видеоролики, которые доносят до зрителей «отличающуюся от принятой на Западе позицию», заявил Роскомнадзор.
В пятницу турецкая полиция начала рейды в восьми различных городах, включая Стамбул, где они произвели обыск в штаб-квартире компании и изъяли компьютеры и цифровые материалы. Официальные лица также заморозили банковские счета Озера. Сам бизнесмен назвал выдвинутые против него обвинения "безосновательными" и сказал, что находится в Албании для рабочих встреч.
https://www.securitylab.ru/news/519252.php
https://www.securitylab.ru/news/519252.php
SecurityLab.ru
Глава криптобиржи Thodex пропал вместе с $2 млрд средств инвесторов
Одна из крупнейших криптобирж Турции Thodex прекратила работу, а ее основатель Фарук Фатих Озер сбежал из страны.
Неизвестные злоумышленники скомпрометировали механизм обновления корпоративного менеджера паролей Passwordstate и использовали его для установки вредоносной программы на системы пользователей.
https://www.securitylab.ru/news/519253.php
https://www.securitylab.ru/news/519253.php
t.me
Хакеры взломали механизм обновления Passwordstate для рассылки вредоносного ПО
Вредоносные обновления распространялись в период с 20 по 22 апреля нынешнего года.
Forwarded from Анонсы лучших ИБ мероприятий (webinars)
Online-семинар «Eset – больше, чем антивирус. Максимальная защита и эффективные решения вендора для вашего бизнеса»
Приглашаем вас 29 апреля в 11:00 (по московскому времени) принять участие в online-семинаре «Eset – больше, чем антивирус. Максимальная защита и эффективные решения вендора для вашего бизнеса».
В рамках online-семинара подробно разберем темы:
• Защита от утечек данных за периметр, контроль работы сотрудников с помощью Safetica
• Дополнительная защита при аутентификации с помощью ESET Secure Authentication
• Защита от ранее неизвестных угроз
• Компетенции и помощь Axoft
Спикер: Александр Чиркунов, менеджер по развитию бизнеса, Axoft
Приглашаем вас 29 апреля в 11:00 (по московскому времени) принять участие в online-семинаре «Eset – больше, чем антивирус. Максимальная защита и эффективные решения вендора для вашего бизнеса».
В рамках online-семинара подробно разберем темы:
• Защита от утечек данных за периметр, контроль работы сотрудников с помощью Safetica
• Дополнительная защита при аутентификации с помощью ESET Secure Authentication
• Защита от ранее неизвестных угроз
• Компетенции и помощь Axoft
Спикер: Александр Чиркунов, менеджер по развитию бизнеса, Axoft
Немецкие исследователи из Дармштадтского технологического университета обнаружили уязвимость защиты функции беспроводного обмена данными AirDrop у iPhone. Этой уязвимости подвержены около 1,5 миллиарда устройств.
AirDrop позволяет в разных направлениях передавать данные с устройств и определять номер телефона владельца одного из них в телефонной книжке другого. Гаджеты обмениваются пакетами AWDL, защищенными алгоритмом SHA256.
https://www.securitylab.ru/news/519254.php
AirDrop позволяет в разных направлениях передавать данные с устройств и определять номер телефона владельца одного из них в телефонной книжке другого. Гаджеты обмениваются пакетами AWDL, защищенными алгоритмом SHA256.
https://www.securitylab.ru/news/519254.php
www.securitylab.ru
Уязвимость в Apple AirDrop затрагивает 1,5 млрд устройств
«Дыра безопасности» позволяет хакерам получат номер телефона пользователя и его почтовый адрес.
Глава комиссии Совета Федерации по информационной политике и взаимодействию со СМИ Алексей Пушков предложил замедлить видеосервис YouTube для россиян на время майских праздников. Об этом сообщает ТАСС.
https://www.securitylab.ru/news/519255.php
https://www.securitylab.ru/news/519255.php
t.me
Совфед предлагает замедлить YouTube для россиян
Глава комиссии Совета Федерации по информационной политике и взаимодействию со СМИ Алексей Пушков посетовал, что «YouTube идет по порочному пути Twitter».
Разработчик программного обеспечения с открытым исходным кодом HashiCorp сообщил об инциденте, связанном с атакой на цепочку поставок Codecov.
Как сообщил представитель HashiCorp, атака привела к хищению ключа подписи GPG HashiCorp и затронула часть процессов непрерывной интеграции (Continuous Integration, CI). Закрытый ключ используется HashiCorp для подписи и проверки выпусков программного обеспечения, и с тех пор он был заменен в качестве меры предосторожности.
«Хотя расследование не выявило свидетельств несанкционированного использования открытого ключа GPG, он был изменен из соображений безопасности для поддержки надежного механизма подписи», — пояснили представители компании.
https://www.securitylab.ru/news/519256.php
Как сообщил представитель HashiCorp, атака привела к хищению ключа подписи GPG HashiCorp и затронула часть процессов непрерывной интеграции (Continuous Integration, CI). Закрытый ключ используется HashiCorp для подписи и проверки выпусков программного обеспечения, и с тех пор он был заменен в качестве меры предосторожности.
«Хотя расследование не выявило свидетельств несанкционированного использования открытого ключа GPG, он был изменен из соображений безопасности для поддержки надежного механизма подписи», — пояснили представители компании.
https://www.securitylab.ru/news/519256.php
SecurityLab.ru
HashiCorp стал жертвой атаки на цепочку поставок Codecov
Атака привела к хищению ключа подписи GPG HashiCorp и затронула часть процессов непрерывной интеграции.
В своём открытом письме участники группы заявили, что их деятельность была мотивирована исключительно благими намерениями и желанием улучшить процесс рецензирования изменений, путём выявления и устранения слабых мест.
Группа исследователей из Университета Миннесоты, приём изменений от которой на днях был заблокирован Грегом Кроа-Хартманом, опубликовала открытое письмо с извинениями и пояснением мотивов своей деятельности.
https://www.securitylab.ru/news/519259.php
Группа исследователей из Университета Миннесоты, приём изменений от которой на днях был заблокирован Грегом Кроа-Хартманом, опубликовала открытое письмо с извинениями и пояснением мотивов своей деятельности.
https://www.securitylab.ru/news/519259.php
www.securitylab.ru
Команда Миннессотского Университета извинилась перед Linux-сообществом
В своём открытом письме участники группы заявили, что их деятельность была мотивирована исключительно благими намерениями и желанием улучшить процесс рецензирования изменений, путём выявления и устранения слабых мест.