Kept | Cyber – Telegram
Kept | Cyber
1.12K subscribers
1.05K photos
7 videos
28 files
348 links
Kept Cyber – это официальный канал группы по оказанию услуг в области кибербезопасности компании Kept – одной из крупнейших аудиторско-консалтинговых фирм на российском рынке.
Задать вопрос: cyber@kept.ru
Download Telegram
CISO & DPO news #27 (31 мая – 6 июня 2024 года)
 
1/8 Управление Роскомнадзора проверило таксопарки в Мурманской области.
2/8 ФСТЭК информирует о способах актуализации форм сведений об объектах КИИ.
3/8 Meta* оштрафована за несвоевременное оповещение пользователей об обработке данных.
4/8 Опубликован отчет об анализе DDoS-атак за первый квартал 2024 года.
5/8 NIST выпустил программу для безопасного внедрения ИИ-систем.
6/8 Фишинговый инструмент CryptoChameleon крадет данные пользователей.
7/8 Обнаружены две критические уязвимости в Telerik Report Server.
8/8 Опубликован отчет об основных тенденциях угроз в сфере ИБ на 2024 год.
👍12
Какой из протоколов используется для защиты данных, передаваемых по сетям Wi-Fi?
Anonymous Quiz
14%
SSL
72%
WPA3
6%
VPN
8%
SSH
🤔4👍1
В настоящее время наиболее современным протоколом безопасности беспроводных сетей является WPA3. Переход на WPA3 c более ранней версии WPA2 предоставляет значительные преимущества в области безопасности Wi-Fi сетей.
WPA3 превосходит своего предшественника WPA2 по нескольким ключевым направлениям:

• применяется 192-битное шифрование в WPA3 вместо 128-битного;
• использование протокола SAE (одновременная равноправная аутентификация) исключает возможность словарных офлайн-атак;
• метод прямой секретности позволяет защитить зашифрованный трафик маршрутизатора от перехвата и расшифровки в будущем,
• протокол шифрования OWE защищает открытые сети от атак типа «человек посередине».

Помимо преимуществ, следует упомянуть о недостатках протокола WPA3. В протоколе WPA3 в 2018 году нашли серию уязвимостей с названием DragonBlood, а в 2023 году - уязвимость SSID Confusion.

Общая идея атак, основанных на этих уязвимостях, заключается в понижении протокола безопасности и последующей эксплуатации уязвимостей.
Даже используя современный протокол безопасности WPA3, не забывайте использовать сложные пароли и периодически обновлять прошивку вашего роутера.
 
#ИБ
👍10
Оценка рисков ИБ – процесс определения возможных негативных для бизнеса событий, связанных с ИБ, и оценки вероятности их реализации с учетом принятых мер защиты.

Существуют различные методики оценки рисков, например, ISO, NIST RMF, РС БР ИББС-2.2-2009, ГОСТ Р ИСО/МЭК 27005, FAIR, ISF и др., которые делятся на качественные и количественные, а также их комбинации.

Основные этапы оценки рисков ИБ:

1. Определение активов и их ценности для бизнеса.
При качественной оценке определяются показатели критичности, при количественной – стоимость актива.

2. Анализ угроз и нарушителей.
Определяется актуальность угроз и сложность их эксплуатации, нарушители категорируются по потенциалу и уровню доступа к активам.

3. Определение применяемых к активам и угрозам мер защиты.

4. Анализ собранных данных для оценки степени вероятного ущерба.
• При качественном подходе рискам ИБ присваиваются качественные значения уровня критичности.
Качественный подход требует меньших ресурсов, т.к. допускает экспертную оценку факторов с минимумом расчетов.
• При количественном подходе вычисляется стоимость ущерба в случае реализации риска.
Количественный подход позволяет точнее соотнести стоимость внедрения мер со стоимостью потерь в случае реализации рисков.

5. Выбор способа обработки риска:
• Снижение (митигирование) риска – меры по снижению вероятности реализации риска или вероятного ущерба.
• Перенос (трансфер) риска – полная / частичная передача ответственности за последствия третьему лицу (например, страхование).
• Уход (уклонение) от риска – прекращение бизнес-процесса или отказ от системы.
• Принятие риска – осознанный отказ от любых действий по обработке риска.

6. Реализация выбранных мероприятий и регулярная переоценка рисков как по итогам принятых мер, так и в связи с изменяющимся ландшафтом угроз, а также непрерывных изменениях в бизнес-процессах и системах.

Таким образом, оценка рисков ИБ позволяет оценить соответствие применяемых мер защиты потребностям бизнеса и приоритизировать активности по развитию функции ИБ.

#ИБ
#ПолезноЗнать
👍8🔥1
4 июня завершился наш интенсив по персональным данным (ПДн). За 2 дня мы провели экспресс-погружение слушателей в сферу правового регулирования и обеспечения безопасности ПДн в России.

Наш курс разбит на модули, которые учитывают основные функции и задачи ответственного за организацию обработки ПДн в компании. Практические задания курса основаны на решении прикладных задач, с которыми работает ответственный за организацию обработки ПДн в ходе своей повседневной деятельности. Также участники решают кейсы, непосредственно связанные с их компаниями или сферой их деятельности.

На курсе эксперты Kept вместе со слушателями обсудили следующие темы по ПДн:

· Всегда ли требуется брать согласие на распространение ПДн.
· Порядок передачи ПДн, включая трансграничную передачу.
· Требования к обработке ПДн на сайте.
· Способы удаления ПДн на бумаге и в ИС.
· Подходы к обучению работников в области ПДн.
· Программа аудита системы защиты ПДн.

Спасибо всем слушателям за интересные вопросы и дискуссии!
Мы делаем акцент на живом общении и обсуждении вопросов, которые действительно волнуют наших участников, поэтому проводим именно очное обучение.

Содержание тренинга и регистрация на новый поток доступны по ссылке. Следующий интенсив пройдет 26-27 августа в нашем московском офисе.

#Privacy
🔥136
Вопрос:
Как хакеры взламывают Wi-Fi-сети?

Ответ:
Самый популярный метод взлома Wi-Fi – перехват «рукопожатия» (handshake capture) с последующим подбором пароля (brute force).

Для беспроводных сетей с протоколом WPA / WPA2 (как правило, используются в персональных сетях), самый простой и распространенный способ взлома – подбор пароля методом полного перебора.

При подключении к беспроводной сети происходит обмен пакетами данных между устройством пользователя и точкой доступа, содержащими прообраз пароля – такие пакеты называют «рукопожатиями» или «хендшейками» (handshake). Злоумышленники могут перехватывать такие пакеты, анализировать и подбирать пароль офлайн, без многочисленных попыток подключения к точке доступа. При этом хакеру не обязательно быть в одном офисе с жертвой. При использовании достаточно сильной антенны, поэтому он может находиться в машине на улице или в соседнем здании.

Для захвата хендшейков злоумышленники часто используют деаутентификацию клиентов – они отправляют специальные пакеты, разрывающие соединение пользовательского устройства с сетью, заставляя его переподключаться, что позволяет перехватить хендшейк. Поэтому косвенным признаком попытки взломать вашу сеть Wi-Fi будет многократное переподключение ваших устройств к беспроводной сети.

Данная атака не требует специальных технических знаний. Кроме того, существуют программы, которые самостоятельно выполняют все этапы атаки – от поиска сетей до скоростного перебора паролей.

Для защиты от таких атак рекомендуем выполнить следующие действия:

∙ Установите сложный и длинный пароль беспроводной сети.
∙ Регулярно меняйте пароль.
∙ Переключитесь на WPA3, если это возможно.

#ИБ
#Pentest
👍9🔥4
CISO & DPO news #28 (7-13 июня 2024 года)
 
1/8 Эксперты компании Zscaler сообщили о новой версии трояна ValleyRAT.
2/8 Microsoft прекращает поддержку сервиса удаленного доступа DirectAccess.
3/8 Критические уязвимости обнаружены в терминалах СКУД компании ZKTeco.
4/8 Уязвимость нулевого дня обнаружена в расширении дляChrome «EmailGPT».
5/8 На Meta* поданы жалобы в 11 странах Евросоюза.
6/8 Депутат Госдумы сообщил о планах введения «спецоператоров обработки персданных».
7/8 Бизнес выступил с критикой законопроекта об обороте персональных данных.
8/8 Компания МТС сообщила о мощной DDoS-атаке на свою сеть широкополосного доступа.

*Meta Platforms (Facebook) признана экстремистской организацией и запрещена в России
👍9