В минувшие два дня также состоялись 15 докладов экспертов по информационной безопасности.
На киберполигоне The Standoff нападающие смогли перевести деньги с карт банка виртуального города на свой счет, остановили производство на химзаводе и добычу нефти, а также вызвали сбой в технологических системах аэропорта. К концу четвертого дня были реализованы 13 уникальных бизнес-рисков. Докладчики тем временем обсуждали угрозы ИБ, немалая часть которых связана с COVID-19. Это и уязвимости систем распознавания медицинских снимков, и проблемы продуктов для IP-телефонии и видеоконференций, и попытки взлома VPN.
https://www.securitylab.ru/standoff/514086.php
На киберполигоне The Standoff нападающие смогли перевести деньги с карт банка виртуального города на свой счет, остановили производство на химзаводе и добычу нефти, а также вызвали сбой в технологических системах аэропорта. К концу четвертого дня были реализованы 13 уникальных бизнес-рисков. Докладчики тем временем обсуждали угрозы ИБ, немалая часть которых связана с COVID-19. Это и уязвимости систем распознавания медицинских снимков, и проблемы продуктов для IP-телефонии и видеоконференций, и попытки взлома VPN.
https://www.securitylab.ru/standoff/514086.php
SecurityLab.ru
The Standoff в самом разгаре: атакующие взломали рекламные экраны, ограбили банк и вызвали аварию на нефтехимическом заводе
В минувшие два дня также состоялись 15 докладов экспертов по информационной безопасности.
Уникальный номер IDFA (The Identifier for Advertisers), который Apple присваивает каждому устройству, позволяет техногиганту и всем приложениям на телефоне отслеживать пользователя и собирать информацию о его действиях в интернете и на мобильных устройствах. Как и в случае с cookie-файлами, в соответствии с законодательством ЕС для этого требуется согласие пользователей, однако Apple внедряет данные коды отслеживания без ведома владельцев устройств. В связи с этим некоммерческая организация NOYB (none of your business) подала на компанию жалобу.
https://www.securitylab.ru/news/514105.php
https://www.securitylab.ru/news/514105.php
t.me
Правозащитники подали жалобу на Apple за незаконную слежку за пользователями
Apple и третьи стороны могут получить доступ к уникальным номерам IDFA пользователей и отслеживать их действия в Сети.
Forwarded from Анонсы лучших ИБ мероприятий
ИБ облачных сред: от отрицания до уверенного использования
18 ноября в 16:00 приглашаем вас на первое онлайн-мероприятие из серии вебинаров про Cloud Security «ИБ облачных сред: от отрицания до уверенного использования».
На мероприятии речь пойдет об общей картине обеспечения информационной безопасности в облаке и о том, как использовать преимущества облака при реализации защитных мер. Эксперты «Инфосистемы Джет» рассмотрят наиболее распространенные угрозы в облаке, ключевые контроли для защиты облачных сред, а также доступные в облаке инструменты и их использование для обеспечения ИБ.
Кому будет полезно:
🔺 ИБ-специалистам, которые хотят разобраться в особенностях облака и подходах к его защите
🔺 Тем, кто хочет разобраться с доступным в облаке ИБ-инструментарием
🔺 ИТ-специалистам, которые планируют переезд в облако
18 ноября в 16:00 приглашаем вас на первое онлайн-мероприятие из серии вебинаров про Cloud Security «ИБ облачных сред: от отрицания до уверенного использования».
На мероприятии речь пойдет об общей картине обеспечения информационной безопасности в облаке и о том, как использовать преимущества облака при реализации защитных мер. Эксперты «Инфосистемы Джет» рассмотрят наиболее распространенные угрозы в облаке, ключевые контроли для защиты облачных сред, а также доступные в облаке инструменты и их использование для обеспечения ИБ.
Кому будет полезно:
🔺 ИБ-специалистам, которые хотят разобраться в особенностях облака и подходах к его защите
🔺 Тем, кто хочет разобраться с доступным в облаке ИБ-инструментарием
🔺 ИТ-специалистам, которые планируют переезд в облако
Forwarded from Анонсы лучших ИБ мероприятий
Автоматизация реагирования на ИБ-инциденты
Как повысить скорость реагирования на инциденты? Как правильно автоматизировать процесс?
Какой SOAR выбрать?
Приглашаем вас на онлайн-мероприятие «Security Stand Up: Автоматизация реагирования на ИБ-инциденты» 24 ноября в 10 (МСК):
-познакомиться с SOAR-решениями ведущих производителей: Palo Alto Networks, Siemplify, R-Vision
-узнать об основных тенденциях рынка SOAR-решений
-понять, какие критерии являются основными и важными при выборе SOAR
-выбрать идеально подходящее именно вам решение
3 ведущих производителя, 3 питча и безграничные возможности выбора «своего» SOAR.
Как повысить скорость реагирования на инциденты? Как правильно автоматизировать процесс?
Какой SOAR выбрать?
Приглашаем вас на онлайн-мероприятие «Security Stand Up: Автоматизация реагирования на ИБ-инциденты» 24 ноября в 10 (МСК):
-познакомиться с SOAR-решениями ведущих производителей: Palo Alto Networks, Siemplify, R-Vision
-узнать об основных тенденциях рынка SOAR-решений
-понять, какие критерии являются основными и важными при выборе SOAR
-выбрать идеально подходящее именно вам решение
3 ведущих производителя, 3 питча и безграничные возможности выбора «своего» SOAR.
Глобальная комиссия по стабильности киберпространства (Global Commission on the Stability of Cyberspace, GCSC) представила заключительный отчет, в котором изложила свое видение того, как страны мира должны вести себя в интернете.
GCSC – организация, разрабатывающая политики, которым страны мира могут следовать для обеспечения стабильности и безопасности глобальной Сети. GCSC существует, так как основатели организации и заинтересованные стороны считают, что интернет является жизненно важным, но не защищен какими-либо соглашениями или нормами.
Организация достаточно прагматична для того, чтобы понять – некоторые страны никогда не подпишутся под такими нормами, так как они не потерпят никаких ограничений для своих наступательных киберопераций. Однако, по мнению руководства GCSC, если комиссия сможет создать нормы и добиться их принятия странами и многосторонними организациями, появится возможность представить тех, кто использует Сеть в качестве оружия, как действующих за пределами приемлемых стандартов поведения.
https://www.securitylab.ru/news/514107.php
GCSC – организация, разрабатывающая политики, которым страны мира могут следовать для обеспечения стабильности и безопасности глобальной Сети. GCSC существует, так как основатели организации и заинтересованные стороны считают, что интернет является жизненно важным, но не защищен какими-либо соглашениями или нормами.
Организация достаточно прагматична для того, чтобы понять – некоторые страны никогда не подпишутся под такими нормами, так как они не потерпят никаких ограничений для своих наступательных киберопераций. Однако, по мнению руководства GCSC, если комиссия сможет создать нормы и добиться их принятия странами и многосторонними организациями, появится возможность представить тех, кто использует Сеть в качестве оружия, как действующих за пределами приемлемых стандартов поведения.
https://www.securitylab.ru/news/514107.php
SecurityLab.ru
Регулятор пояснил, как государствам мира следует вести себя в киберпространстве
Глобальная комиссия по стабильности киберпространства представила правила, призванные укрепить стабильность интернета.
Сервисы технологических компаний, не выполняющих требования законодательства Европейского союза, будут не допущены к европейскому рынку. Как сообщил европейский комиссар по вопросам внутреннего рынка Тьерри Бретон немецкому еженедельнику Welt am Sonntag, Еврокомиссия уже завершает работу над созданием новых правил для интернет-компаний. Вместе с еврокомиссаром по вопросам конкуренции Маргрете Вестагер Бретон представит два новых законопроекта под названиями «Закон о цифровых сервисах» и «Закон о цифровых рынках» 2 декабря нынешнего года.
https://www.securitylab.ru/news/514115.php
https://www.securitylab.ru/news/514115.php
t.me
ЕС будет блокировать IT-компании за несоблюдение цифровых законов
2 декабря 2020 года ЕС представит два новых законопроекта под названиями «Закон о цифровых сервисах» и «Закон о цифровых рынках».
Киберпреступные группировки, действующие в рамках бизнес-модели «вымогательское ПО-как-услуга» (Ransomware-as-a -Service, RaaS) активно ищут партнеров, чтобы разделить прибыль, полученную от кибератак с использованием вымогательского ПО на общественные и частные организации.
https://www.securitylab.ru/news/514116.php
https://www.securitylab.ru/news/514116.php
t.me
Более десятка группировок сдают в аренду свои вымогатели другим хакерам
Группировки можно разделить на три разные категории в зависимости от их известности и времени активности.
Хотя все компании, атакуемые вымогательским ПО, различны между собой, они все равно могут учиться на опыте друг друга. Пошаговая экспертиза атаки программы-вымогателя может помочь организациям осознать, что они также могут быть уязвимы к подобным атакам, а также пояснить, какие шаги следует предпринять во избежание этих атак.
https://www.securitylab.ru/news/514117.php
https://www.securitylab.ru/news/514117.php
t.me
Эксперты пошагово представили расследование атаки вымогательского ПО
Подробности взлома и другие данные экспертизы представляют большую ценность для команд безопасности организаций.
Министерство цифрового развития, связи и массовых коммуникаций РФ разрабатывает мобильное приложение для борьбы с распространением коронавирусной инфекции (COVID-19) — «Стопкоронавирус. Мои контакты». Программа создается на базе технологии от Apple и Google и будет использоваться для мониторинга социальных контактов.
https://www.securitylab.ru/news/514127.php
https://www.securitylab.ru/news/514127.php
SecurityLab.ru
Власти РФ выпустят приложение для отслеживания контактов с больными COVID-19
Программа создается на базе технологии от Apple и Google и будет использоваться для мониторинга социальных контактов.
Группа специалистов Бирмингемского университета разработала новую атаку, способную подорвать конфиденциальность и целостность набора инструкций центрального процессора Intel Software Guard Extensions (SGX) путем манипуляций с подачей электрического напряжения на ядро центрального процессора.
https://www.securitylab.ru/news/514128.php
https://www.securitylab.ru/news/514128.php
t.me
Представлена новая аппаратная атака на Intel SGX
Атака базируется на манипуляциях с подачей электрического напряжения на ядро центрального процессора.
Американская корпорация Twitter Inc наняла на должность главы службы безопасности одного из хакера Пейтера Затко, ранее известного под сетевым псевдонимом Мадж (Mudge).
Затко будет подчиняться напрямую CEO компании Джеку Дорси. Планируется, что он возьмет на себя управление ключевыми функциями безопасности. В интервью для NBC бывший хакер заявил, что изучит «информационную безопасность, целостность сайта, физическую безопасность, целостность платформы и все, что может касаться стороннего манипулирования платформой в целом».
https://www.securitylab.ru/news/514134.php
Затко будет подчиняться напрямую CEO компании Джеку Дорси. Планируется, что он возьмет на себя управление ключевыми функциями безопасности. В интервью для NBC бывший хакер заявил, что изучит «информационную безопасность, целостность сайта, физическую безопасность, целостность платформы и все, что может касаться стороннего манипулирования платформой в целом».
https://www.securitylab.ru/news/514134.php
t.me
Бывший хакер возглавил службу безопасности Twitter
Он являлся одним из ключевых членов хакерской группировки «Культ мертвой коровы», образованной в 1980-е годы.
👍1
Forwarded from Анонсы лучших ИБ мероприятий
19 ноября в 16:00 «Инфосистемы Джет» и R-Vision проведут онлайн-мероприятие «Как не захлебнуться в потоке комплаенс-проверок и освободить ресурсы для решения задач ИБ», где эксперты расскажут, как организовать процесс проведения аудита/самооценки, чтобы он был прозрачным и содержал минимум подводных камней на каждом этапе.
Будет полезно ИБ-специалистам, руководителям служб информационной безопасности, сотрудникам, сопровождающим аудиты ИБ внутри компании, и службам внутреннего контроля.
Вопросы для обсуждения на онлайн-мероприятии:
📍 Лавина compliance, которая обрушивается на ИБ-специалиста. Из каких проверок она состоит?
📍 Как подготовиться к аудиту?
📍 Как упорядочить сбор документов?
📍 Как минимизировать трудозатраты при расчете итоговых показателей и подготовке отчетности?
📍 Как обрабатывать замечания и формировать единый перечень мероприятий по устранению?
Будет полезно ИБ-специалистам, руководителям служб информационной безопасности, сотрудникам, сопровождающим аудиты ИБ внутри компании, и службам внутреннего контроля.
Вопросы для обсуждения на онлайн-мероприятии:
📍 Лавина compliance, которая обрушивается на ИБ-специалиста. Из каких проверок она состоит?
📍 Как подготовиться к аудиту?
📍 Как упорядочить сбор документов?
📍 Как минимизировать трудозатраты при расчете итоговых показателей и подготовке отчетности?
📍 Как обрабатывать замечания и формировать единый перечень мероприятий по устранению?
Специалисты компании Rapid7 сообщили о рисках, связанных с подключением Tesla Backup Gateway к интернету, и рассказали, как открытые подключения могут использоваться злоумышленниками для нарушения конфиденциальности и безопасности пользователей.
https://www.securitylab.ru/news/514143.php
https://www.securitylab.ru/news/514143.php
t.me
Эксперты предупредили о рисках подключения Tesla Backup Gateway к интернету
По словам исследователей, открытые подключения могут использоваться злоумышленниками для нарушения конфиденциальности пользователей.
На прошлой неделе в полицейское управление одного из пригородов в штате Флорида поступил телефонный звонок от мужчины, признавшегося в убийстве жены. По его словам, он заложил взрывчатку, узнав об измене супруги. Однако на самом деле преступления не было, а звонивший оказался хакером, взломавшим чужую камеру видеонаблюдения Ring.
https://www.securitylab.ru/news/514148.php
https://www.securitylab.ru/news/514148.php
t.me
Взломавший камеру видеонаблюдения Ring хакер «признался» в убийстве
Находясь за тысячи километров, хакер всполошил целый пригород во Флориде.
Forwarded from Анонсы лучших ИБ мероприятий
Определите свой путь в мире кибербезопасности на интенсиве «CyberSecurity: Level 0»
3 дня видеоконференций с практикующими ИБ-экспертами, вместе с которыми вы:
— Разберётесь в типичных задачах Blue Team и Red Team
— Научитесь сканировать сеть и комплексно подходить к устройству сети
— Получите навыки работы с виртуальным средами, системами обнаружения и предотвращения вторжений (IDS/IPS)
— Проведете свои первые атаки на сетевой уровень, с целью исследования потенциально зловредных узлов
— Пройдете первый модуль профессиональной программы
Специальное предложение для тех, кто не привык откладывать полезные решения!
Ближайшую неделю стоимость участия в интенсиве — всего 2300 RUB
3 дня видеоконференций с практикующими ИБ-экспертами, вместе с которыми вы:
— Разберётесь в типичных задачах Blue Team и Red Team
— Научитесь сканировать сеть и комплексно подходить к устройству сети
— Получите навыки работы с виртуальным средами, системами обнаружения и предотвращения вторжений (IDS/IPS)
— Проведете свои первые атаки на сетевой уровень, с целью исследования потенциально зловредных узлов
— Пройдете первый модуль профессиональной программы
Специальное предложение для тех, кто не привык откладывать полезные решения!
Ближайшую неделю стоимость участия в интенсиве — всего 2300 RUB
Член комитета Государственной Думы РФ по информационной политике Антон Горелкин внес законопроект, запрещающий использовать общедоступные персональные данные без согласия владельца. Согласно документу, россиянам также предоставляется право требовать от оператора их удаления.
https://www.securitylab.ru/news/514145.php
https://www.securitylab.ru/news/514145.php
t.me
Россиянам могут позволить требовать удаления опубликованных персональных данных
Новый законопроект позволит пользователю решать, какую информацию о себе он готов предоставить интернет-ресурсам и на каких условиях.
В среду, 18 ноября, президент США Дональд Трамп уволил главу Агентства кибербезопасности и безопасности инфраструктуры США (Cybersecurity and Infrastructure Security Agency, CISA) – структуры, сформированной его администрацией специально для защиты американских компьютерных сетей от хакеров.
https://www.securitylab.ru/news/514160.php
https://www.securitylab.ru/news/514160.php
t.me
Трамп уволил главу структуры, ответственной за безопасность выборов
Президент США посчитал неточным заявление главы CISA о том, что безопасность выборов была обеспечена на должном уровне.
К концу последнего дня на киберполигоне The Standoff атакующие взломали периметр всех шести организаций и закрепились в корпоративных сетях. Однако реализовать бизнес-риски оказалось сложнее: хакерам противостояли опытные команды специалистов по защите. Были выведены из строя системы аэропорта, парка развлечений, газораспределительной станции, нефтедобывающей компании и электростанции. Потери понесли банк и деловой центр. На рекламных экранах взломщики могли показывать что угодно. Но морской порт и железная дорога устояли.
По горячим следам рассказываем обо всем, что происходило во время The Standoff. В ходе онлайн-выступлений экспертов слушатели узнали, например, как получить физический доступ в помещение, подделать голос за пять секунд, расшифровать испорченные вирусом-вымогателем данные и перехватывать данные смартфона в сети 5G.
Победила команда Codeby (27 123 баллов, 12 киберрисков), на втором месте back2oaz (24 463 баллов, 12 киберрисков), за ними следуют DeteAct
(18 508 баллов, 7 киберрисков). Атакующим удалось реализовать 47% заложенных рисков. Два реализованных киберриска из 24 оказались новыми, не предусмотренными в программе соревнования. Всего жюри приняло более 50 отчетов об успешно выполненных заданиях.
Команды защитников смогли выявить более 200 инцидентов ИБ в своих инфраструктурах. Больше всего инцидентов обнаружили команды IZ:SOC и CT&MM. Команды провели 21 расследование инцидентов. В среднем на расследование с необходимой полнотой собранных фактов командам требовалось 11 часов 50 минут.
https://www.securitylab.ru/standoff/514163.php
По горячим следам рассказываем обо всем, что происходило во время The Standoff. В ходе онлайн-выступлений экспертов слушатели узнали, например, как получить физический доступ в помещение, подделать голос за пять секунд, расшифровать испорченные вирусом-вымогателем данные и перехватывать данные смартфона в сети 5G.
Победила команда Codeby (27 123 баллов, 12 киберрисков), на втором месте back2oaz (24 463 баллов, 12 киберрисков), за ними следуют DeteAct
(18 508 баллов, 7 киберрисков). Атакующим удалось реализовать 47% заложенных рисков. Два реализованных киберриска из 24 оказались новыми, не предусмотренными в программе соревнования. Всего жюри приняло более 50 отчетов об успешно выполненных заданиях.
Команды защитников смогли выявить более 200 инцидентов ИБ в своих инфраструктурах. Больше всего инцидентов обнаружили команды IZ:SOC и CT&MM. Команды провели 21 расследование инцидентов. В среднем на расследование с необходимой полнотой собранных фактов командам требовалось 11 часов 50 минут.
https://www.securitylab.ru/standoff/514163.php
SecurityLab.ru
The Standoff завершен: атаки выдержали только морской порт и железнодорожная станция
За шесть дней мероприятия состоялось более 70 докладов и круглых столов, его посетило свыше 20 тысяч человек
Израильский производитель шпионского ПО NSO Group пытается избежать каких-либо юридических последствий от создания и продажи инструментов для взлома телефонов пользователей WhatsApp.
NSO Group подала в Апелляционный суд девятого округа США документ, заявив, что окружной судья США Филлис Дж. Гамильтон (Phyllis J. Hamilton) допустила ошибку в июле нынешнего года, отклонив заявку компании-разработчика программного обеспечения на получение неприкосновенности от иска WhatsApp, которая обвиняет компанию в нарушении закона США о компьютерных преступлениях посредством использования вредоносного ПО для слежки за юристами-правозащитниками, журналистами и политическими диссидентами от имени правительственных клиентов.
NSO Group призвала федеральный апелляционный суд отменить решение калифорнийского судьи, принятое в июле 2020 года, и защитить компанию от иска касательно взлома телефонов более тысячи пользователей WhatsApp. В своем кратком изложении компания сообщила, что правительства по всему миру используют ее технологии для обхода сквозного шифрования в WhatsApp, чтобы шпионить за подозреваемыми в рамках серьезных уголовных дел.
https://www.securitylab.ru/news/514164.php
NSO Group подала в Апелляционный суд девятого округа США документ, заявив, что окружной судья США Филлис Дж. Гамильтон (Phyllis J. Hamilton) допустила ошибку в июле нынешнего года, отклонив заявку компании-разработчика программного обеспечения на получение неприкосновенности от иска WhatsApp, которая обвиняет компанию в нарушении закона США о компьютерных преступлениях посредством использования вредоносного ПО для слежки за юристами-правозащитниками, журналистами и политическими диссидентами от имени правительственных клиентов.
NSO Group призвала федеральный апелляционный суд отменить решение калифорнийского судьи, принятое в июле 2020 года, и защитить компанию от иска касательно взлома телефонов более тысячи пользователей WhatsApp. В своем кратком изложении компания сообщила, что правительства по всему миру используют ее технологии для обхода сквозного шифрования в WhatsApp, чтобы шпионить за подозреваемыми в рамках серьезных уголовных дел.
https://www.securitylab.ru/news/514164.php
SecurityLab.ru
NSO Group пытается отвоевать неприкосновенность в деле о взломе WhatsApp
NSO Group призвала федеральный апелляционный суд отменить решение калифорнийского судьи, принятое в июле 2020.
Вместе с AMD, Intel и Qualcomm компания представила «совместное видение будущего ПК на Windows», в котором средства безопасности встроены в само ядро, прямо в CPU.
Pluton будет использоваться для защиты персональных данных на компьютерах под управлением Windows. Чип устраняет возможность хакерской атаки, сохраняя личные данные пользователя — например, ключи шифрования — в отдельном от системы сегменте. «Ничто из этой информации не может быть удалено из Pluton, даже если злоумышленник установит вредоносное ПО или получит полный физический контроль над компьютером», — уточняется в описании принципа действия процессора.
Руководство Microsoft намерено в ближайшем будущем заключить соглашение с AMD, Intel и другими крупными разработчиками процессоров, чтобы они перед производством устанавливали в свои микросхемы новый чип. Он не позволит интернет-пользователям запускать пиратский контент и играть в нелицензионные игры.
https://www.securitylab.ru/news/514165.php
Pluton будет использоваться для защиты персональных данных на компьютерах под управлением Windows. Чип устраняет возможность хакерской атаки, сохраняя личные данные пользователя — например, ключи шифрования — в отдельном от системы сегменте. «Ничто из этой информации не может быть удалено из Pluton, даже если злоумышленник установит вредоносное ПО или получит полный физический контроль над компьютером», — уточняется в описании принципа действия процессора.
Руководство Microsoft намерено в ближайшем будущем заключить соглашение с AMD, Intel и другими крупными разработчиками процессоров, чтобы они перед производством устанавливали в свои микросхемы новый чип. Он не позволит интернет-пользователям запускать пиратский контент и играть в нелицензионные игры.
https://www.securitylab.ru/news/514165.php
SecurityLab.ru
Microsoft представила собственный процессор Pluton
Он не позволит интернет-пользователям запускать пиратский контент и играть в нелицензионные игры.
Браузер Firefox 83 стал расходовать на 8% меньше оперативной памяти и загружать страницы на 15% быстрее, чем это делал Firefox 82. Mozilla добилась этого за счет оптимизации поддержки JavaScript, попутно добавив в свой браузер массу других нововведений.
Новая версия браузера Mozilla Firefox 83 также получит функцию безопасности под названием HTTPS-Only Mode. В таком режиме не будут открываться небезопасные сайты.
https://www.securitylab.ru/news/514166.php
Новая версия браузера Mozilla Firefox 83 также получит функцию безопасности под названием HTTPS-Only Mode. В таком режиме не будут открываться небезопасные сайты.
https://www.securitylab.ru/news/514166.php
t.me
В браузере Mozilla Firefox появился режим только https
В Mozilla занялись усовершенствованием уровня безопасности в интернет-обозревателе Firefox, которая совсем скоро обновится до 83-ей версии.