Kept | Cyber – Telegram
Kept | Cyber
1.12K subscribers
1.05K photos
7 videos
28 files
348 links
Kept Cyber – это официальный канал группы по оказанию услуг в области кибербезопасности компании Kept – одной из крупнейших аудиторско-консалтинговых фирм на российском рынке.
Задать вопрос: cyber@kept.ru
Download Telegram
Вступило в силу 17 февраля 2025 г.:

Стандарт Банка России об обеспечении безопасности использования QR-кодов при осуществлении переводов денежных средств (СТО БР БФБО-1.9-2024)
▫️для кого: кредитные организации, некредитные финансовые организации, операторы платежных систем, клиринговый центр СБП и организации, участвующие в осуществлении переводов денежных средств через QR-коды, поставщики ПО, применяемого для платежей и перевод с использованием QR-кодов.
▫️что делать: обеспечить безопасное применение QR-кодов при осуществлении переводов денежных средств путем:
🔸выделения технологических участков и подэтапов процессов осуществления переводов денежных средств с использованием QR-кодов;
🔸определения риска ИБ на технологических участках и подэтапах процессов осуществления переводов денежных средств с использованием QR-кодов, актуальных угроз безопасности информации и мер защиты информации для снижения выявленного риска;
🔸стандартизации взаимодействия участников процессов осуществления переводов денежных средств с использованием QR-кодов;
🔸внедрения единых правил формирования и использования QR-кодов в процессах осуществления переводов денежных средств на основе международных стандартов.

#ДеЮре
Please open Telegram to view this post
VIEW IN TELEGRAM
👍82
Вопрос:

Что такое дефейс сайта?

Ответ:

Дефейс (deface) – изменение внешнего вида страницы веб-сайта злоумышленником. При этом доступ к остальной части сайта может блокироваться, а на обновленной странице будет располагаться реклама, предупреждение, сообщение или угроза. Подобные кибератаки могут привести к серьезному удару по репутации компании и отпугнуть клиентов.

Дефейсеры – это не просто одиночки, взламывающие сайты ради забавы. У них есть развитое сообщество со своей внутренней иерархией и конкуренцией. Существуют публичные архивы, где документируются успешные дефейсы. Эти архивы служат своеобразной «доской почета», где конкурирующие группы выставляют напоказ результаты своих взломов и следят за достижениями соперников, подсчитывая очки за каждый взломанный сайт.

Для того чтобы получить несанкционированный доступ и изменить контент сайта, злоумышленники используют различные уязвимости в веб-приложениях или серверах, например:
▫️внедрение SQL-инъекции в запросы для получения доступа к базе данных и изменения контента;
▫️межсайтовое выполнение сценариев – внедрение вредоносных скриптов на веб-страницу, которые выполняются при открытии сайта пользователем;
▫️получение доступа к учетным записям администратора сайта;
▫️эксплуатация известных уязвимостей в системах управления контентом (CMS) и установленных плагинах.

Чем опасен дефейс?
▫️ущерб репутации – дефейс может подорвать доверие клиентов и партнеров;
▫️потеря трафика – посетители могут покинуть сайт и больше не возвращаться;
▫️SEO-проблемы (Search EngineOptimization) – поисковые системы могут понизить рейтинг сайта или даже заблокировать его;
▫️штрафы и иные санкции – в случае размещения на сайте противоправной или нарушающей закон информации.

Как защититься от дефейса?
▫️устанавливайте последние обновления безопасности, чтобы закрыть известные уязвимости;
▫️создавайте уникальные и сложные пароли для всех учетных записей;
разрешите доступ к панели управления только доверенным пользователям;
▫️регулярно делайте резервные копии для быстрого восстановления после атаки дефейсеров;
▫️используйте систему WAF для блокировки вредоносного трафика и защиты сайта от кибер-атак;
▫️проводите регулярное сканирование на уязвимости с использованиемспециализированных инструментов для выявления уязвимостей вашего веб-ресурса.

Дефейс представляет угрозу для организаций любого масштаба, однако, применяя комплексный подход к обеспечению безопасности, можно значительно снизить риск таких атак и обеспечить стабильное функционирование веб-ресурса.

#ИБ
#KeptОтвечает
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
CISO & DPO news #63 (24 февраля - 2 марта 2025 года)

▫️Обнаружена критическая уязвимость в MITRE Caldera

В популярном инструменте для киберучений и автоматизации тестирования безопасности MITRE Caldera обнаружена критическая уязвимость, позволяющая атакующим удаленно выполнять произвольный код. Исследователи уже раскрыли детали уязвимости, что повышает риск ее эксплуатации злоумышленниками.
 
▫️Вредонос GhostSocks использует прокси SOCKS5 для обхода систем обнаружения

Новый вредонос GhostSocks применяет прокси-протокол SOCKS5 для скрытого трафика и обхода систем киберзащиты. Это позволяет хакерам поддерживать устойчивый доступ к скомпрометированным устройствам и организовывать вредоносные операции, оставаясь незамеченными.
 
▫️Обнаружен троян, проводящий атаки в сферах энергетики, здравоохранения и логистики

Вредоносное ПО FatalRAT используется хакерами для атак на промышленные организации, проникая в системы энергетики, здравоохранения и логистики. В списке затронутых стран оказались Тайвань, Малайзия, Китай, Япония, Таиланд, Южная Корея, Сингапур, Филиппины, Вьетнам и Гонконг.
 
▫️Опубликован Федеральный закон № 23-ФЗ о внесении изменений в 152-ФЗ и иные законы РФ

Изменения в 152-ФЗ включают в себя, в том числе:
🔸уточнение требований к локализации баз данных ПДн;
🔸новые требования к обработке ПДн сотрудников силовых ведомств и судей.
Новая редакция 152-ФЗ вступает в силу с 01.07.2025 г.
 
▫️Предложено проверять возраст всех интернет-пользователей

Уполномоченный по правам человека в РФ предложил законодательно регламентировать процесс верификации возраста пользователей в интернете для защиты детей от негативного контента. В докладе за 2024 г. отмечено, что текущие механизмы позволяют любому пользователю получить доступ к материалам «18+» без реальной проверки возраста.
 
▫️Предложено информировать граждан о случаях хищения ПДн

Уполномоченный по правам человека в РФ считает необходимым обязать организации уведомлять граждан об утечках их ПДн. Это даст людям возможность предпринять защитные меры, например, заменить банковские карты или установить запрет на оформление кредитов. В настоящее время операторы ПДн обязаны информировать об утечках только Роскомнадзор, но не пострадавших граждан.
 
▫️ФСТЭК России опубликовало финальную версию проекта стандарта по защите информации

На сайте ФСТЭК России доступна окончательная редакция проекта национального стандарта ГОСТ Р «Защита информации. Системы с конструктивной информационной безопасностью. Методология разработки». Документ устанавливает методологию разработки систем с конструктивной информационной безопасностью.
 
▫️ФСТЭК России вынесла на обсуждение порядок лицензионного контроля в сфере защиты информации

ФСТЭК России вынесла на общественное обсуждение проект приказа, устанавливающий сроки и порядок административных процедур по лицензионному контролю за разработкой и производством средств защиты конфиденциальной информации. Документ определяет регламент проведения плановых и внеплановых проверок лицензиатов.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥3
В соответствии с ч. 1.1 ст. 1 152-ФЗ, его положения применяются к обработке персональных данных (ПДн) граждан РФ, осуществляемой иностранными юридическими и физическим лицами (далее – иностранные лица), на основании договора, стороной которого являются граждане РФ, иных соглашений либо на основании согласия гражданина РФ на обработку его ПДн.

Порядок применения и контроля соблюдения данной нормы остается неясным, в частности, из-за отсутствия критериев применимости.

В таком случае полезно обратиться к Регламенту ЕС о защите ПДн, устанавливающему критерии его применения к иностранным лицам. Требования GDPR распространяются по экстерриториальному принципу, то есть соблюдать нормы Регламента должны также компании, находящиеся за пределами ЕЭЗ, но при определенных условиях, указанных в статьях 3(2a) и 3(2b) GDPR:

1️⃣Осуществляется обработка ПДн субъектов, находящихся в ЕЭЗ.
2️⃣Обработка связана с предложением товаров и услуг вне зависимости от оплаты.
3️⃣Обработка ПДн включает мониторинг поведения субъектов ПДн в ЕЭЗ.
 
Толкуя 152-ФЗ с другими НПА и Постановлением ВС РФ, мы приходим к аналогичному трактованию распространения 152-ФЗ на иностранных лиц, при условии, что они имеют направленность своей деятельности на российский рынок вне зависимости от их местоположения.

Например, сайт в Интернете может считаться ориентированным на российских потребителей, если:
▫️Один из языков сайта — русский.
▫️Цены указаны в российских рублях.
▫️Контактные телефоны имеют российские коды.
▫️Другие доказательства, например, заказ услуг по повышению цитируемости сайта для российских пользователей.
 
Вопрос соблюдения иностранными лицами норм 152-ФЗ остается сложной задачей из-за отсутствия критериев применимости, правоприменительной практики и ограниченных возможностей контроля. При этом принцип экстерриториальности позволяет расширить область защиты интересов субъектов, а системное применение этого принципа может способствовать более ответственному отношению иностранных лиц к требованиям российского законодательства.

#Privacy
Please open Telegram to view this post
VIEW IN TELEGRAM
👍74🔥1
Вопрос:

Что такое SIEM?

Ответ:

SIEM-система (Security Information and Event Management) – централизованная платформа для сбора, анализа и корреляции информации о событиях безопасности из различных источников в режиме реального времени.

Ключевые функции SIEM:
▫️сбор данных – SIEM агрегирует информацию из разных источников, включая серверы, сетевые устройства, базы данных и приложения;
▫️анализ и корреляция данных – система анализирует собранные данные, выявляя взаимосвязи между событиями и определяя потенциальные угрозы. Например, массовое изменение правил маршрутизации может указывать на сетевую атаку;
▫️оповещения – в случае обнаружения подозрительной активности SIEM генерирует оповещения, уведомляя специалистов по безопасности;
▫️отчетность – SIEM позволяет формировать детальные отчеты о состоянии безопасности;
▫️расследование инцидентов – в случае инцидента SIEM помогает в проведении расследования.

Преимущества использования SIEM:
▫️централизованная обработка информации о событиях безопасности;
▫️сокращение времени реагирования на инциденты ИБ;
▫️снижение нагрузки на специалистов ИБ;
▫️обработка больших объемов данных с возможностью масштабирования.

В качестве источников информации для SIEM-решений могут выступать службы журналирования событий, встроенные в оборудование и ПО, к которым относятся:
▫️системы авторизации и аутентификации;
▫️межсетевые экраны;
▫️журналы сетевого оборудования, серверов и рабочих станций;
▫️контроллеры домена;
▫️антивирусное ПО;
▫️IDS/IPS-системы;
▫️DLP-системы;
▫️решения для контроля активов и инвентаризации.

SIEM-системы необходимы для работы с большим количеством событий в ИТ-инфраструктуре и принятия осознанных решений на основании такой обработки.

Эффективность SIEM-системы возрастает при интеграции с SOAR-решениями. SOAR автоматизирует рутинные задачи, связанные с реагированием на инциденты, основываясь на данных, полученных от SIEM. Например, при обнаружении SIEM-системой подозрительной активности, SOAR может автоматически заблокировать IP-адрес злоумышленника, изолировать зараженную систему или запустить сканирование на наличие вредоносного ПО. Такое сочетание позволяет значительно сократить время реакции на инциденты, освободить специалистов ИБ от выполнения повторяющихся операций и повысить общую эффективность системы кибербезопасности.

Интеграция SIEM и SOAR обеспечивает более высокий уровень автоматизации и оркестрации процессов безопасности.

#ИБ
#KeptОтвечает
Please open Telegram to view this post
VIEW IN TELEGRAM
👍73
CISO & DPO news #64 (3-9 марта 2025 года)

▫️Банки начнут уточнять налоговый статус клиентов

Минфин совместно с Росфинмониторингом, Банком России и ФНС России доработал порядок обновления информации о налоговом резидентстве. Предлагается анализировать геолокационные данные клиентов банка, при использовании сервисов дистанционного банковского обслуживания (ДБО). Если в течение 6 месяцев более 50% случаев использования ДБО происходило с территории иностранных государств, это может являться основанием запросить у клиента информацию о статусе налогового резиденства.

▫️Защита персональных данных – ключ к предотвращению преступлений с использованием ИИ

Генеральный директор «Белого Интернета», центра по защите прав граждан и бизнеса в сфере цифровых технологий, отметила связь между кражей ПДн граждан и использованием искусственного интеллекта в противоправных целях. По ее мнению, предотвращение кражи ПДн напрямую способствует снижению числа цифровых преступлений. Также директор центра поддержала инициативу СК РФ по усилению внимания к расследованию киберпреступлений, подчеркнув необходимость разработки эффективных методов их выявления.

▫️РКН получит полномочия по утверждению требований обезличивания ПДн

Правительство РФ опубликовало проект постановления, согласно которому Роскомнадзор сможет утверждать требования обезличивания персональных данных. Исключение составляют случаи, указанные в п. 9.1 ч. 1 ст. 6 152-ФЗ (в целях эксперимента по установлению специального регулирования искусственного интеллекта в Москве, а также в рамках федерального закона «Об экспериментальных правовых режимах в сфере цифровых инноваций» от 31.07.2020 N 258-ФЗ).
Новая волна штрафов за нарушение локализации ПДн
Суд Таганского района Москвы вынес решения по делам о нарушении требований по локализации персональных данных россиян. По ст. 13.11 КоАП РФ крупные IT-компании получили штрафы:
🔸 Twitch Interactive — 13 млн руб.
🔸 Pinterest — 12 млн руб.
🔸 Zoom Video Communications — 15 млн руб.
🔸 SnapChat — 10 млн руб.
🔸 Hotels.com — 5 млн руб.

Все компании оштрафованы по ч. 9 ст. 13.11 КоАП за повторное несоблюдение требований по первоначальному сбору данных российских пользователей на территории РФ.

▫️Обнаружена масштабная фишинговая кампания с использованием PDF и CAPTCHA

Киберпреступники используют заражённые PDF-документы, размещённые на сайтах, для распространения вредоносного ПО. Эксперты Netskope обнаружили 5000 таких файлов на 260 различных сайтах. Хакеры применяют SEO (Search Engine Optimization) для повышения видимости сайтов. Вредоносные PDF содержат поддельные CAPTCHA, заставляющие пользователей запускать PowerShell-команды, загружая Lumma Stealer — инфостилер для кражи данных с Windows. Защититься помогает изоляция браузера, предотвращающая заражение корпоративных систем.

▫️Мошенники используют Telegram-бота для кражи данных с Госуслуг

Киберполиция России выявила новую схему телефонного мошенничества, направленную на кражу аккаунтов «Госуслуг». Злоумышленники звонят от имени «Почты России» и предлагают уточнить адрес доставки через Telegram-бота.

▫️В Vim обнаружена опасная уязвимость, связанная с tar-архивами

В текстовом редакторе Vim выявлена критическая уязвимость (CVE-2025-27423), связанная с некорректной обработкой команд в плагине tar.vim и позволяющая злоумышленникам выполнять произвольный код через специально подготовленные tar-архивы. Уязвимость, получившая 7,1 балла по шкале оценки критичности уязвимостей (CVSS), была устранена разработчиками в обновлении v9.1.1164, в связи с чем пользователям настоятельно рекомендуется обновить редактор.

▫️Злоумышленники скрывают фишинг, имитируя работу антивируса Kaspersky

Злоумышленники собирают учетные данные пользователей Telegram, предлагая проголосовать за участников конкурса. Для повышения доверия к ресурсу при переходе на страницу с голосованием фишинговый сайт имитирует проверку антивирусом Kaspersky, после чего пользователь авторизуется через Telegram, тем самым передавая введенные данные мошенникам.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
Вид кибератаки, который характеризуется высокой скрытностью, многоэтапностью, длительной подготовкой и нацеленностью на конкретную организацию называется
Anonymous Quiz
21%
DDoS-атака
9%
SQL-инъекция
57%
АРТ-атака
13%
Ransomware-атака
🤔2👍1
APT (Advanced Persistent Threat) – это сложные, многоэтапные кибератаки, направленные на проникновение в инфраструктуру конкретной организации и достижение определенной цели, например, кражи интеллектуальной собственности, шпионажа или саботажа. В отличие от обычных кибератак, APT-атаки характеризуются длительной подготовкой, высокой степенью скрытности, использованием сложных техник и инструментов, значительной затратой ресурсов, а также продолжительным пребыванием злоумышленников в системе. Подобные атаки, ввиду своей сложности и эффективности, чаще всего нацелены на крупные компании или правительство.

Главная особенность APT-атак – их целевой характер. Злоумышленники тщательно выбирают жертву и изучают её инфраструктуру, выявляя уязвимости и разрабатывая индивидуальный план атаки. Они используют различные методы проникновения, такие как фишинг, вредоносное ПО, социальная инженерия и уязвимости в программном обеспечении.

Типичный сценарий APT-атаки включает несколько этапов:
▫️разведка – сбор информации о цели, включая её сотрудников, используемое программное обеспечение и сетевую инфраструктуру;
▫️проникновение – получение начального доступа к системе, например, через фишинговое письмо или эксплуатацию уязвимости;
▫️закрепление – установка вредоносного ПО, создание бэкдоров и получение дополнительных привилегий в системе;
▫️распространение – движение по сети, поиск и компрометация других систем и сервисов;
▫️сбор данных – поиск и извлечение ценной информации;
▫️вывод данных – передача украденных данных злоумышленникам.

APT-атаки представляют серьезную угрозу для организаций любого размера. Их сложно обнаружить, поскольку злоумышленники используют сложные техники обхода систем безопасности, значительные ресурсы и действуют скрытно, иногда выжидая длительное время, прежде чем нанести атаку. Последствия APT-атак могут быть катастрофическими, включая финансовые потери, репутационный ущерб и нарушение бизнес-процессов. Поэтому для защиты от APT-атак необходимо применять комплексный подход, включающий:
▫️Обучение сотрудников:
🔸Развитие культуры безопасности, обучение методам выявления социальной инженерии и фишинга;
🔸Проведение регулярных тестов на осведомленность сотрудников.

▫️Управление уязвимостями:
🔸Регулярное обновление ПО и патч-менеджмент;
🔸Анализ безопасности: аудит инфраструктуры, тестирование на проникновение.

▫️Мониторинг событий:
🔸Идентификация угроз и классификация инцидентов с использованием SIEM и EDR;
🔸Постоянное пополнение сведений и индикаторов компрометации.

▫️Реагирование на инциденты:
🔸Разработка регламентов, обеспечивающих скоординированные действия SOC;
🔸Автоматизация реагирования с помощью SOAR-платформ;
🔸Разбор инцидентов, выявление слабых мест и внесение улучшений в процессы защиты.

▫️Использование современных технологий защиты:
🔸NGFW (Next-Generation Firewall) с функциями IDS/IPS;
🔸NAD (Network Anomaly Detection) для выявления аномального поведения в сети;
🔸MFA (многофакторная аутентификация) для защиты учетных записей;
🔸Sandboxing для анализа подозрительных файлов.

APT-атаки – это динамично развивающаяся угроза. Злоумышленники совершенствуют свои инструменты, изобретают новые способы атак и задействуют значительные ресурсы. В связи с этим важно постоянно улучшать комплексные системы защиты, уделять внимание разведке угроз и мониторингу активности для своевременного выявления и нейтрализации потенциальных атак.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
Уважаемые коллеги!

В условиях ужесточения требований к защите персональных данных соблюдение законодательства становится критически важным для любого бизнеса. Несоответствие требованиям может привести не только к штрафам, но и к потере доверия клиентов.

Веб-сайт — это визитная карточка компании. Через него клиенты составляют первоначальное мнение о вашем бизнесе. Важно, чтобы сайт не только привлекал аудиторию, но и строго соответствовал требованиям закона: это защитит репутацию и вызовет доверие у клиентов и партнеров.

Приглашаем вас на мастер-класс, посвященный аудиту сайта компании на предмет корректной работы с персональными данными.

В программе:
▫️Ключевые требования законодательства: что проверять на сайте?
▫️Типовые ошибки: cookies, формы сбора данных, политика обработки персональных данных, авторизация на сайте
▫️Разборы реальных кейсов
▫️Ответы на вопросы
▫️Чек-лист для самостоятельной проверки сайта

Дата: 20 марта
Время: 10:00
Формат: онлайн на платформе «МТС-Линк»
Стоимость: бесплатно
Регистрация: доступна по ссылке и возможна до 19 марта включительно

Ждем встречи на мастер-классе!

#Privacy
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥144👍1
Вопрос:

Как обеспечить законность и этичность сбора цифровых доказательств?

Ответ:

С ростом объема и сложности цифровых данных возникает необходимость в обеспечении законности и этичности их сбора. Этот вопрос требует внимательного рассмотрения, поскольку неправильные действия могут привести к серьезным последствиям, включая нарушение прав субъекта и недопустимость доказательств в суде.

Первым шагом к обеспечению законности сбора цифровых доказательств является понимание правовых основ, регулирующих эту деятельность. В большинстве стран существуют законы, касающиеся конфиденциальности, защиты данных и прав на личную жизнь. Например, в США это может быть Четвертая поправка к Конституции, которая защищает граждан от необоснованных обысков и арестов. В ЕC действует Общий регламент по защите данных (GDPR), который устанавливает строгие правила обработки персональных данных. В РФ это Закон №152-ФЗ «О персональных данных» и Закон №149-ФЗ «Об информации».

Цифровые криминалисты должны быть хорошо осведомлены о действующих законах и нормативных актах, чтобы избежать нарушения прав граждан. Перед сбором цифровых доказательств существует необходимость получения соответствующих разрешений и ордеров на доступ к данным, а также соблюдение процедур, предусмотренных законодательством.

Этичность сбора данных подразумевает уважение к правам и свободам личности и включает в себя следующие аспекты:

▫️Лица, чьи данные собираются, должны быть проинформированы о целях сбора и способах использования их информации. Это должно быть сделано через согласия, которые разъяснят субъекту использование его данных.
▫️Собирать следует только те данные, которые необходимы для конкретного расследования. Избыточный сбор информации может привести нарушениям прав субъектов.
▫️Необходимо обеспечить защиту собранных данных от несанкционированного доступа и утечек, используя методы шифрования, безопасные хранилища и разграничение доступа к чувствительной информации.

Для обеспечения законности и этичности сбора цифровых доказательств также важно следовать методическим указаниям и лучшим практикам:

▫️Все действия, связанные со сбором и анализом данных, должны быть тщательно задокументированы. Это обеспечит прозрачность и возможность проверки на всех этапах.
▫️Применять следует только проверенные и сертифицированные инструменты (в РФ – ФСБ России и ФСТЭК России) для сбора и анализа данных (программное обеспечение и программно-аппаратные комплексы), чтобы избежать ошибок и недочетов, которые могут повлиять на законность доказательств.
▫️Каждая задача должна выполняться с учётом своих методических рекомендаций признанных экспертов в области компьютерной криминалистики, описанным в специализированной литературе. Например, при сборе доказательств необходимо обеспечить неизменность информации и минимизировать вред для источника сбора (если не требуется разрушающий метод).

В рамках судебного процесса вопросы законности и этичности регулируются процессуальным кодексом и ФЗ №73 «О государственной судебно-экспертной деятельности в Российской Федерации». В остальных случаях важным аспектом обеспечения законности и этичности сбора цифровых доказательств является сотрудничество с юридическими экспертами. Юристы могут помочь в интерпретации законов и норм, а также в разработке стратегий, которые обеспечат соблюдение прав субъектов. Это сотрудничество особенно важно на этапе планирования расследования, когда необходимо определить, какие данные могут быть собраны и как это сделать законно.

Обеспечение законности и этичности сбора цифровых доказательств — это сложная, но необходимая задача, которая требует комплексного подхода. Понимание правовых основ, соблюдение этических принципов, следование установленным процедурам и сотрудничество с юридическими экспертами помогут создать надежную и законную практику в области цифровой криминалистики. В конечном итоге это не только защитит права субъектов, но и повысит эффективность расследований, что является важным аспектом правоприменения в современном мире.

#DigitalForensics
#KeptОтвечает
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🤔32
CISO & DPO news #65 (10-16 марта 2025 года)

▫️Российский бизнес атакует новый шифровальщик PE32

В феврале российский малый и средний бизнес подвергся атакам новой программы-вымогателя PE32, написанной на языке программирования Rust. Заражение происходит с помощью скомпрометированнго удалённого доступа, затем вирус шифрует файлы пользователя и через Telegram и эл. почту требует выкуп в биткоинах. Для защиты рекомендуется использовать MFA, регулярно обновлять ПО и создавать резервные копии.
 
▫️В популярных микрочипах ESP32 обнаружен скрытый «бэкдор»

Специалисты Tarlogic Security выявили скрытые команды в микрочипах ESP32, установленных более чем в миллиарде «умных» устройств по всему миру. Недокументированные команды позволяют злоумышленникам незаметно изменять данные устройств, подделывать MAC-адреса, выполнять вредоносный код и полностью перехватывать управление устройствами. Такая возможность появилась благодаря уязвимости, эксплуатация которой может быть возможна при физическом подключении либо по Bluetooth. Для защиты рекомендуется следить за обновлениями прошивок и ограничивать доступ к устройствам извне.
 
▫️Исследователь обошел защиту Passkey

Исследователь ИБ продемонстрировал атаку на технологию аутентификации Passkey, ранее считавшуюся надежнее паролей и MFA. Он использовал две схемы атаки: перехват запроса аутентификации через уязвимость мобильных браузеров с использованием ссылок FIDO и Bluetooth-устройства, а также подмену процесса входа путём подключения жертвы к поддельной Wi-Fi-сети. Браузеры уже выпустили патчи, поэтому пользователям рекомендуется обновить ПО и избегать подключения к подозрительным сетям.
 
▫️Обнаружена опасная уязвимость в WinDbg

В WinDbg (отладчик Windows, используемый разработчиками и специалистами по ИБ) обнаружена уязвимость (CVE-2025-24043, 7,5 CVSS), позволяющая удалённо выполнить код (RCE) через некорректную проверку криптоподписей в расширении SOS. Проблемазатрагивает проекты .NET Core (dotnet-sos, dotnet-dump, dotnet-debugger-extensions). Microsoft выпустила патчи – пользователям рекомендуется обновить WinDbg.
 
▫️C начала 2025 года «утекло» более 24 млн. записей о россиянах

Роскомнадзор сообщил о 19 случаях утечек ПДн в январе-феврале 2025 г., в результате которых в открытый доступ попало более 24 млн. записей о россиянах. Наибольшее количество утечек зафиксировано у компаний, работающих в сфере торговли и оказания услуг.
 
▫️Бизнес прокомментировал проект постановления Правительства РФ о передаче геоданных абонентов сотовой связи

Ассоциация больших данных (далее – АБД), в которую входят такие компании как «Яндекс», «VK» и «Сбер», раскритиковала проект постановления Правительства РФ, обязывающий мобильных операторов передавать обезличенные геотреки абонентов в широком перечне случаев. По мнению АБД, этот список является избыточным и позволяет властям запрашивать ПДн практически в любом случае, что может угрожать тайне связи и личной жизни граждан. Юристы подчеркивают, что анонимизация таких данных крайне сложна и может привести к их повторной идентификации.
 
▫️Прорабатывается страхование ответственности операторов за утечку ПДн

Всероссийский союз страховщиков работает над новым видом страхования – страхование операторов ПДн от утечек ПДн. Размер страховой выплаты будет зависеть от категории скомпрометированных ПДн и объема хранимых оператором данных, варьируясь от 5 млн. до 1 млрд. рублей. Для автоматизации выплат предлагается обязать операторов уведомлять Роскомнадзор об утечках ПДн, который, в свою очередь, будет информировать пострадавших субъектов ПДн о возможности получения страхового возмещения.
 
▫️Роскомнадзор выдвинул условия возвращения на российский рынок ИТ-компаний

Роскомнадзор заявил, что иностранные ИТ-компании могут полноценно работать в РФ при соблюдении требований законодательства. Главные условия – открытие представительств в РФ, локализация баз ПДн в РФ, а также блокировка запрещенной информации.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥32
Какой из перечисленных алгоритмов используется для создания цифровой подписи?
Anonymous Quiz
31%
DSA
14%
MD5
45%
RSA
9%
DES
👍3🤔2
Digital Signature Algorithm (DSA, алгоритм цифровой подписи) — это криптографический метод, предназначенный для подтверждения подлинности и целостности электронных документов.

Алгоритм был разработан Национальным институтом стандартов и технологий США (NIST) и впервые опубликован в 1991 году. В 1994 году он был официально включен в стандарт Digital Signature Standard (DSS, стандарт цифровой подписи), целью создания которого было предоставить универсальный, надежный и открытый метод цифровой подписи, доступный для широкого использования, и при этом обеспечить высокий уровень безопасности.

Цифровая подпись генерируется пользователем с помощью закрытого ключа и может быть проверена открытым ключом любым заинтересованным лицом.

Процесс цифровой подписи с использованием DSA состоит из нескольких этапов:

1️⃣Исходное сообщение преобразуется в хэш с использованием криптографический функций SHA-2 (Secure Hash Algorithm) или SHA-3.

2️⃣На основе полученного хэша, секретного ключа отправителя, известного только ему, и специально сгенерированного случайного числа формируется цифровая подпись. Подпись уникальна для каждого сообщения и не может быть подделана без доступа к секретному ключу.

3️⃣Для проверки подписи получатель вычисляет хэш полученного сообщения и затем использует открытый ключ отправителя, доступный всем желающим, чтобы убедиться в соответствии подписи и сообщения. Если вычисленные значения совпадают, подпись считается действительной, что подтверждает неизменность сообщения и личность отправителя.

Безопасность алгоритма DSA обусловлена сложностью задачи вычисления дискретного логарифма в конечных полях. Для успешной защиты цифровой подписи критически важно корректно реализовать генерацию случайных чисел и обеспечить сохранность секретного ключа. Неправильная реализация алгоритма может привести к уязвимостям и компрометации подписи.

Альтернативой и развитием алгоритма DSA является ECDSA (Elliptic Curve Digital Signature Algorithm), в котором для формирования цифровой подписи используются эллиптические кривые. Основное преимущество ECDSA — аналогичный уровень безопасности при меньших размерах ключей, что позволяет значительно ускорить вычисления и снизить нагрузку на системы.

DSA и ECDSA широко применяются в онлайн-банкинге, защищённых каналах связи, юридически значимом документообороте и других областях, где требуется высокая степень защиты информации.

Таким образом, благодаря своей надежности и распространённости, DSA и его более новая версия ECDSA играют важную роль в обеспечении доверия и безопасности цифровых коммуникаций.

#ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍52
Вопрос:
 
Как работает и зачем нужен алгоритм RSA?
 
Ответ:
 
RSA — один из наиболее известных и широко используемых алгоритмов шифрования. Его главная особенность в том, что он относится к асимметричной криптографии: для шифрования и расшифрования применяются два разных ключа.
 
Как устроен RSA?

Работа алгоритма основана на использовании больших чисел, обладающих определенными свойствами. Принципы работы заключаются в следующем:

1️⃣Создание ключей
▫️Генерируются два случайных больших простых числа.
▫️На основе произведения этих чисел вычисляется дополнительный параметр, называемый модулем.
▫️С помощью вышеупомянутых элементов вычисляются функция Эйлера и алгоритм Евклида.
▫️Исходя из результатов вычислений генерируется пара ключей: открытый и закрытый. Открытый ключ предназначен для публичного распространения и шифрования сообщений, а закрытый должен храниться в тайне и служит для расшифрования данных и для цифровой подписи, в том числе открытого ключа.

2️⃣Шифрование данных
▫️Чтобы передать конфиденциальную информацию, отправитель использует открытый ключ получателя.
▫️Сообщение преобразуется в числовой формат и проходит математическое преобразование, в результате чего получается зашифрованный текст.
▫️В таком виде данные могут быть переданы через любые каналы связи, включая интернет, без риска перехвата и несанкционированного доступа.

3️⃣Расшифрование
▫️На стороне получателя используется закрытый ключ для обратного преобразования данных.
▫️Только владелец закрытого ключа может восстановить исходное сообщение.
 
Почему RSA надёжен?

Надёжность RSA основана на сложности факторизации больших чисел. Если взять два больших простых числа и перемножить их, получить результат просто. Но если дано только произведение этих чисел, найти исходные множители крайне сложно. Именно эта особенность делает RSA устойчивым к взлому.
Для увеличения безопасности в современных системах используют большие размеры ключей — обычно 2048 или 4096 бит. При таких параметрах даже самые мощные компьютеры не смогут взломать алгоритм за разумное время.
 
В каких случаях применяется алгоритм?

▫️Защита интернет-соединений. RSA используется в протоколе HTTPS, обеспечивая безопасную передачу данных между браузером и сайтом.
▫️Электронные подписи. Этот алгоритм помогает проверить подлинность документов и сообщений, что особенно важно в банковской и юридической сфере.
▫️Шифрование электронной почты и мессенджеров
RSA используется для защиты переписки, а также для шифрования файлов.
 
Хотя RSA до сих пор популярен, современные системы безопасности постепенно переходят на более эффективные методы, например, криптографию на эллиптических кривых, которая обеспечивает аналогичный уровень защиты при меньшем размере ключей. Тем не менее, RSA продолжает оставаться фундаментом современной криптографии.

#ИБ
#KeptОтвечает
Please open Telegram to view this post
VIEW IN TELEGRAM
👍102
This media is not supported in your browser
VIEW IN TELEGRAM
🔜Coming soon. Регистрируйтесь по ссылке.
Please open Telegram to view this post
VIEW IN TELEGRAM
5🔥4👍2
Публикуем двенадцатый выпуск «Непропустимых» событий ИБ. Мы активно следим за интересными мероприятиями по тематике информационной безопасности и приватности. Сегодня представляем наши рекомендации на апрель 2025 года.

Подборка мероприятий в файле под этим постом ⬇️

#Непропустимыесобытия
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7
CISO & DPO news #66 (17-23 марта 2025 года)

▫️WhatsApp устранил серьезную 0-Click уязвимость

WhatsApp (принадлежит Meta – признанной экстремистской организацией в РФ) устранил 0-Click уязвимость, позволяющую установить вредоносное ПО на устройства пользователей. Злоумышленники добавляли пользователей в чаты и отправляли им PDF-файлы, которые, благодаря уязвимости, автоматически загружались вместе с шпионским модулем Graphite.
 
▫️Миллионы Linux-систем в опасности

Недоработки в дистрибутивах Linux позволяют хакерам внедрять бэкдоры до подписания пакетов. Для этого используются уязвимости типа «инъекция аргументов» в службе Apps Directory, сервисе Pagure и инструментарии Open Build Service. Это грозит компрометацией всех пакетов и заражением миллионов устройств, так как данный метод атаки доступнее и проще, чем компрометация отдельных проектов, как было в случае с XZ Utils.
 
▫️ Троян OctoV2 маскируется под чат-бот Deepseek AI

Под видом популярного чат-бота Deepseek AIраспространяется банковский троян OctoV2. Злоумышленники заманивают жертв на поддельный сайт, где предлагают скачать вредоносный APK для android-устройства. После установки троян запрашивает доступ к Accessibility Service и устанавливает дополнительные вредоносные компоненты. OctoV2 использует алгоритм DGA для обхода блокировок и передает данные об установленных приложениях на сервер злоумышленников.
 
▫️Уязвимость в Windows остается без исправлений

Десятки хакерских группировок активно используют уязвимость в обработке *.LNK файлов в Windows. Несмотря на это, Microsoft не планирует выпускать исправление, объясняя это тем, что рассматривает уязвимость не как угрозу безопасности, а как особенность пользовательского интерфейса. Для защиты и минимизации ущерба от эксплуатации уязвимости рекомендуется фильтровать .LNK вложения, использовать решения класса RBI для блокировки загрузки опасных файлов из сети и SIEM системы для быстрого обнаружения и реагирования на вторжения.
 
▫️Идентификация по биометрии может стать обязательной для онлайн-займов

ЦБ поддержал идею обязательного сбора биометрии при выдаче онлайн-микрозаймов для борьбы с мошенничеством. Внесено предложение поэтапного внедрения с учетом необходимой технической доработки для микрофинансовых организаций (МФО). Минцифры уточняет, что граждане смогут оформить микрозайм лично в МФО, если не хотят использовать биометрию. МФО критикуют инициативу, ссылаясь на малое количество зарегистрированных в ЕБС россиян, высокие затраты и непропорциональность меры в сравнении с ущербом от мошенничества в банковском секторе.
 
▫️Предлагается внедрение «векторной модели» биометрии для компаний

Законопроект по борьбе с мошенничеством дополнят «векторной моделью» биометрии, позволяющей организациям единовременно закупать пакеты биометрических векторов вместо оплаты каждого запроса в ЕБС. Векторная модель ЕБС позволит маркетплейсам и другим организациям получать массивы данных по фиксированному тарифу, снижая затраты и упрощая использование. Подобный подход уже применяют крупные банки.
 
▫️Обсуждаются риски внедрения обязательного подтверждения личности биометрией на сайтах

В Общественной палате РФ считают, что обязательная биометрия для авторизации на сайтах, предусмотренная новым законопроектом о борьбе с мошенничеством, может привести к утечке данных. Законопроект обяжет банки, операторы связи, соцсети и маркетплейсы с аудиторией более 300 тыс. интегрироваться в ЕБС. В целях ограничения роста поддельных сайтов обсуждается возможность сделать биометрическую авторизацию правом, а не обязанностью пользователей.
 
▫️Россия заняла пятое место в мире по утечкам персональных данных

Согласно отчету InfoWatch, Россия заняла пятое место в мире по числу утекших данных в 2024 г. (1,58 млрд записей, +31,7% к 2023 г.) – это 8,5% глобальных утечек (778 инцидентов). Впереди – США, Китай, Индия и Испания, хотя в этих странах утечек стало меньше. В мире число утечек снизилось на 25,2% до 9175, а объем скомпрометированных данных — до 26,77 млрд записей.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6