SecurityLab.ru – Telegram
SecurityLab.ru
80.7K subscribers
740 photos
38 videos
1 file
15.5K links
SecurityLab — канал сайта SecurityLab.ru.
РКН: https://vk.cc/cFXCkO
контакт для связи @pipiggi
Голосуйте за канал: https://news.1rj.ru/str/SecLabNews?boost #WVDGA
Download Telegram
Автоматизация доступа – залог успешной борьбы с цифровым хаосом в компании

Выстроить в компании правильные процессы управления доступом с соблюдением политик безопасности – это, считайте, уже половина успеха в деле борьбы с цифровым бардаком в компании. Но эта половина окажется бесполезной, если не реализовать другую составляющую – автоматизацию функционирования этих процессов! Нужен автоматизированный контроль доступа сотрудников к информационным системам: кто, на каком основании и какие действия может выполнять в отношении каждой конкретной системы.

Эту задачу сегодня эффективно и вместе с тем максимально комфортно для заказчика решают наиболее передовые решения управления доступом. В арсенале таких средств имеется целый стек передовых технологий: это и автоматизация управления доступом и контроль прав пользователей информационных систем IdM/IGA, и технология однократного ввода учетных данных SSO, и многофакторная аутентификация MFA, и обеспечение безопасной работы привилегированных пользователей PAM, и другие инновации. О том, как подобные решения помогают выстроить в крупной компании четкие, бесперебойные и безопасные процессы управления доступом, читайте в сегодняшнем посте блога Solar inRights.

https://rt-solar.ru/products/solar_inrights/blog/2175/
Систему автопилота Tesla можно легко обмануть и заставить автомобиль работать без водителя. Как сообщили специалисты некоммерческой организации Consumer Reports, расследование данной проблемы появилось после аварии в Техасе со смертельным исходом, когда за рулем никого не было.



https://www.securitylab.ru/news/519240.php
Forwarded from SecAtor
​​Ранее мы уже упоминали про тактику двойного вымогательства, которая была призвана повысить эффективность атак с использованием ransomeware. Операторы Darkside более творчески подошли к процессу и взяли на вооружение новый один прием давления на жертв из числа компаний, представленных на фондовых рынках.

Среди прочих популярностью у хакеров также пользуются следующие методы: холодные звонки с угрозами жертвам, переговоры с руководством или ответственным за выплату выкупа лицом, раскрытие информации об атаке контрагентам, угрозы проведения DDoS-атак, утечки в СМИ, анонимные обращения в надзорные органы с сообщениями об инцидентах, давление на клиентов компании-жертвы.

Команда Darkside публично заявила, что будет взаимодействовать с трейдерами, сливая им информацию об атакуемых компаниях в качестве инсайда заблаговременно до придания широкой огласке факта атаки.

Полагаясь на эффект публично раскрытой кибератаки на фондовый рынок, представители Darkside будут публично разоблачать жертв, обрушивая котировки их акций на фондовых рынках. Помимо помощи в заработках трейдерам, они рассчитывают также заставить других жертв активнее платить выкуп.

Однако специалисты инфосек слабо верят в высокую эффективность нового вектора, ведь ни одна из предыдущих атак программ-вымогателей не была достаточно серьезной, чтобы нанести долгосрочный ущерб листингу компании на рынке, при этом цена снижалась лишь незначительно в моменте. Кроме того, в погоне за быстрыми деньгами «намазанные» трейдеры могут попасть в поле зрения регулирующих органов, а их деятельность может быть расследована со всеми вытекающими последствиями.

На деле статистика говорит об обратном, в растущем объеме атак с использованием вымогателей - будет расти и доля жертв, давление на которых будет реализовано всеми доступными методами, в том числе и влиянием на их положение на финансовых рынках.
Агентство кибербезопасности и безопасности инфраструктуры США (Cybersecurity and Infrastructure Security Agency, CISA) рассказало об APT-группе, использовавшей бэкдор SUPERNOVA для компрометации платформы SolarWinds Orion. По данным CISA, злоумышленники развертывали бэкдор после получения первоначального доступа к атакуемой сети через Pulse Secure VPN.

«Злоумышленники подключались к сети организации через установки Pulse Secure VPN, с помощью бокового перемещения получали доступ к серверу SolarWinds Orion, устанавливали вредоносное ПО, которое исследователи безопасности называют SUPERNOVA (web-оболочка на .NET), и собрали учетные данные», - говорится в отчете CISA.

https://www.securitylab.ru/news/519247.php
Роскомнадзор фиксирует регулярную цензуру со стороны администрации видеохостинга YouTube в отношении контента, размещённого в аккаунтах российских СМИ. Об этом сообщили в пресс-службе ведомства.



https://www.securitylab.ru/news/519250.php
В пятницу турецкая полиция начала рейды в восьми различных городах, включая Стамбул, где они произвели обыск в штаб-квартире компании и изъяли компьютеры и цифровые материалы. Официальные лица также заморозили банковские счета Озера. Сам бизнесмен назвал выдвинутые против него обвинения "безосновательными" и сказал, что находится в Албании для рабочих встреч.
https://www.securitylab.ru/news/519252.php
Неизвестные злоумышленники скомпрометировали механизм обновления корпоративного менеджера паролей Passwordstate и использовали его для установки вредоносной программы на системы пользователей.



https://www.securitylab.ru/news/519253.php
Online-семинар «Eset – больше, чем антивирус. Максимальная защита и эффективные решения вендора для вашего бизнеса»

Приглашаем вас 29 апреля в 11:00 (по московскому времени) принять участие в online-семинаре «Eset – больше, чем антивирус. Максимальная защита и эффективные решения вендора для вашего бизнеса».
В рамках online-семинара подробно разберем темы:

• Защита от утечек данных за периметр, контроль работы сотрудников с помощью Safetica
• Дополнительная защита при аутентификации с помощью ESET Secure Authentication
• Защита от ранее неизвестных угроз
• Компетенции и помощь Axoft
Спикер: Александр Чиркунов, менеджер по развитию бизнеса, Axoft
Немецкие исследователи из Дармштадтского технологического университета обнаружили уязвимость защиты функции беспроводного обмена данными AirDrop у iPhone. Этой уязвимости подвержены около 1,5 миллиарда устройств.

AirDrop позволяет в разных направлениях передавать данные с устройств и определять номер телефона владельца одного из них в телефонной книжке другого. Гаджеты обмениваются пакетами AWDL, защищенными алгоритмом SHA256.

https://www.securitylab.ru/news/519254.php
Глава комиссии Совета Федерации по информационной политике и взаимодействию со СМИ Алексей Пушков предложил замедлить видеосервис YouTube для россиян на время майских праздников. Об этом сообщает ТАСС.



https://www.securitylab.ru/news/519255.php
Разработчик программного обеспечения с открытым исходным кодом HashiCorp сообщил об инциденте, связанном с атакой на цепочку поставок Codecov.

Как сообщил представитель HashiCorp, атака привела к хищению ключа подписи GPG HashiCorp и затронула часть процессов непрерывной интеграции (Continuous Integration, CI). Закрытый ключ используется HashiCorp для подписи и проверки выпусков программного обеспечения, и с тех пор он был заменен в качестве меры предосторожности.

«Хотя расследование не выявило свидетельств несанкционированного использования открытого ключа GPG, он был изменен из соображений безопасности для поддержки надежного механизма подписи», — пояснили представители компании.

https://www.securitylab.ru/news/519256.php
В своём открытом письме участники группы заявили, что их деятельность была мотивирована исключительно благими намерениями и желанием улучшить процесс рецензирования изменений, путём выявления и устранения слабых мест.

Группа исследователей из Университета Миннесоты, приём изменений от которой на днях был заблокирован Грегом Кроа-Хартманом, опубликовала открытое письмо с извинениями и пояснением мотивов своей деятельности.

https://www.securitylab.ru/news/519259.php
Пранкеры сумели переговорить от имени соратника Навального Леонида Волкова с европейскими политиками при помощи дипфейка. Причем беседа была в формате видеозвонка.
https://www.securitylab.ru/news/519316.php
😁1
На днях разработчики защищенного приложения Signal сообщили об обнаруженных ими уязвимостях в инструментах Cellebrite для взлома смартфонов. Теперь же израильские и британские активисты требуют от полиции прекратить использование этих инструментов.



https://www.securitylab.ru/news/519318.php
Forwarded from SecAtor
​​В субботу ушел из жизни Дэн Камински (@dakami), знаменитый, без шуток, инфосек эксперт.

Камински был известен исследованиями в области безопасности DNS, в частности именно он в 2008 году впервые описал DNS cache poisoning. А кроме того, постоянно выступал на Black Hat и DEFCON, основал антифрод-стартап White Ops, был назначен ICAAN авторитетным представителем сообщества и многое другое.

Говорят, что возможной причиной смерти стали осложнения после прививки Pfizer. 42 года было чуваку.

R.I.P., чо.
Вымогатели сливают чертежи новых устройств Apple 😱
Прямо накануне презентации Apple злоумышленники из REvil грозятся слить конкурентам чертежи и всю техническую документацию к новеньким iPad Pro, Apple Pencil, а также долгожданному трекеру для поиска вещей AirTag.

Что еще произошло - расскажем в новом выпуске новостей с Александром Антиповым, главным редактором SecurityLab:
- как разработчики Signal обнаружили уязвимости в Cellebrite - инструменте для взлома телефонов
- как ваша картошка фри из аэрофритюрницы Cosori может стать причиной не только испорченного обеда, но и пожара из-за уязвимостей
- и топ инцидент: как 0-day уязвимости в Pulse Connect Secure дали возможность киберпреступникам атаковать организации США и Европы
https://www.youtube.com/watch?v=7IGvYjjUmWQ
Федеральное управление гражданской авиации США (Federal Aviation Administration, FAA) обязало владельцев частных самолетов установить обновления для систем предотвращения столкновений самолетов в воздухе (TCAS) Garmin после того, как получило множественные сообщения о ее ложных срабатываниях

https://www.securitylab.ru/news/519346.php
SecurityLab.ru pinned «Вымогатели сливают чертежи новых устройств Apple 😱 Прямо накануне презентации Apple злоумышленники из REvil грозятся слить конкурентам чертежи и всю техническую документацию к новеньким iPad Pro, Apple Pencil, а также долгожданному трекеру для поиска вещей…»
Согласно уведомлению, Gyrodata, являющаяся одним из крупнейших в мире поставщиков технологий и услуг по добыче углеводородов из недр земли, стала жертвой вымогательского ПО (название вымогателя не сообщается). Как показало расследование, в период с 16 января по 22 февраля 2021 года неизвестные злоумышленники несколько раз получали неавторизованный доступ к некоторым системам и связанным с ними данным компании. Инцидент был обнаружен 21 февраля, но компания начала рассылку электронных уведомлений затронутым сотрудникам только 22 апреля.

https://www.securitylab.ru/news/519381.php
Порядка 900 жителей муниципалитета Тамблер Ридж в Британской Колумбии (Канада) лишились интернета из-за бобров, перегрызших оптоволоконный кабель. Пресс-секретарь канадской телекоммуникационной компании Telus Corporation Лиз Сове (Liz Sauvé) назвала инцидент «эксцентричным, типично канадским поворотом событий».



https://www.securitylab.ru/news/519390.php