Модные риск-ориентированные подходы в ИБ всем хороши, кроме необходимости ранжировать риски.
О том, какие пункты Zero Trust можно выполнить за счет внедрения XDR, в чем конкретно заключаются преимущества минимизации зоопарка вендоров и как добиться максимального повышения киберзащиты, кратко, но ёмко рассказала Евгения Лагутина в своей статье для BIS Journal.
#советы #zerotrust #XDR @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
ib-bank.ru
«Нулевое доверие»: ключевые принципы и применение в современной ИБ
Всё в этом мире уже придумано. То, что сейчас преподносится как новинка, часто является переосмыслением давно существующих подходов, техник и решений благодаря усилиям маркетинговых кампаний. Это относится и к подходам к обеспечению информационной безопасности…
👍9
Брюс Шнаер, автор книг по прикладной криптографии, соавтор Blowfish и нескольких других криптоалгоритмов, сочно и с примерами объясняет, почему невозможно защитить генеративный ИИ от атак класса prompt injection.
Это важно знать, принимая решение, приспособить ли к своим ИИ-нуждам LLM, либо же ограничиться узкоспециализированным ML-решением. Особенно если на вход модели поступает что-то плохо контролируемое, вроде содержимого веб-страниц.
#Азбука_ИБ #ИИ #советы @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍3
Приятного чтения и просмотра!
#дайджест @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥4
Разбор атак через компрометацию подрядчика — пошаговое описание действий атакующих в расследованных нами инцидентах.
Анализ APT LilacSquid, атакующей организации во многих индустриях и частях света с 2021 года с целью промышленного шпионажа. Начальное проникновение проводят через уязвимые приложения, доступные по Интернету, развивают атаку фирменным модом QuasarRAT и open source инструментами.
Новый RAT на службе APT Andariel, южнокорейские компании они атакуют при помощи ВПО Dora в дополнение к ранее известным инструментам.
Приятные новости из полиции: в рамках международной операции Endgame была накрыта инфраструктура шести крупнейших дропперов: Bumblebee, IcedID, Pikabot, Smokeloader, SystemBC, Trickbot. Кроме изъятия серверов, полиция арестовала 4 подозреваемых, поместила 8 в списки международного розыска и провела обыски в 16 локациях. Дропперы конечно, со временем вернутся, но атаки на "кормовую базу" первоначального доступа могут стать хорошей дополнительной тактикой в борьбе с вымогателями.
Два общих материала по инфостилерам: обзор применяемых в них принципов разработки и особенности самых популярных семейств инфостилеров.
На неделе Docker Hub заблокировал доступ с российских IP. С модерацией на нём было плохо, но на альтернативных площадках с образами, вероятно будет ещё хуже. Риск ВПО в цепочке поставок отечественного софта возрастёт.
Кстати, о ВПО в цепочке поставок: вредоносные пакеты для Python теперь распространяют в ссылках, которые содержатся в ответах на вопросы на Stackoverflow. Вредоносный пакет устанавливает на Windows-системы разработчиков стилер аккаунтов и крипты.
И ещё кстати: новая версия XZ Utils выпущена оригинальным мейнтейнером — из неё вычищены дополнительные фрагменты сомнительного кода.
Учитывая активное распространение ВПО для Linux, мы выпустили KVRT для этой платформы. Как и ранее на Windows, бесплатно можно просканировать систему и удалить всю найденную дрянь.
Cloudflare завела дэшборд, показывающий долю трафика в Интернете, защищённого квантово устойчивыми протоколами шифрования. Удивительно, но с начала года его доля поднялась до 15-20% в зависимости от дня недели. В конце прошлого года это были всего 2%.
OpenAI отчиталась о блокировке аккаунтов, которые применяли GPT для манипулирования общественными мнением. Удивление вызывает то, что в отчёте не упомянуты никакие активности вроде изготовления фишинговых писем и сайтов. Если их волнует только политическая агитация, это печально.
Печальный сказ о том, как ботнет Pumpkin Eclipse окирпичил 600 тысяч роутеров одного интернет-провайдера. Устройства пришлось физически заменять.
В Google Play прикрыли распространение банковского трояна Anatsa, который маскировался под 90 приложений-утилит, суммарно получивших 5,5 млн. установок.
#новости #дайджест @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥3❤1
🎁 Комплексная защита облачных сред
Облачные инфраструктуры сегодня применяются во всех секторах бизнеса и всех регионах страны, включая строго регулируемые отрасли. Комплексная защита облаков - от частных до публичных, является сложной и специфической задачей, кроме того всё больше компаний используют контейнерные среды для разработки приложений. Подобное многообразие технологий и сред требует комплексного и при этом специализированного подхода. Именно его предлагает «Лаборатория Касперского» в рамках нового решения Kaspersky Cloud Workload Security.
Что под капотом? Об этом поговорим на онлайн-мероприятии «Лаборатории Касперского» 6 июня!
Обсудим:
▶️ что нужно для безопасной миграции в облако;
▶️ как устроена Kaspersky Cloud Workload Security;
▶️ новые функции продуктов в составе решения: Kaspersky Container Security и Kaspersky Security для виртуальных и облачных сред;
▶️ демонстрация возможностей решения.
Регистрируйтесь прямо сейчас, чтобы не пропустить онлайн-трансляцию и демо!
Ждём вас в четверг, 6 июня, в 11:00 (МСК). Приходите!
Забронировать себе место ⟶
#события @П2Т
Облачные инфраструктуры сегодня применяются во всех секторах бизнеса и всех регионах страны, включая строго регулируемые отрасли. Комплексная защита облаков - от частных до публичных, является сложной и специфической задачей, кроме того всё больше компаний используют контейнерные среды для разработки приложений. Подобное многообразие технологий и сред требует комплексного и при этом специализированного подхода. Именно его предлагает «Лаборатория Касперского» в рамках нового решения Kaspersky Cloud Workload Security.
Что под капотом? Об этом поговорим на онлайн-мероприятии «Лаборатории Касперского» 6 июня!
Обсудим:
Регистрируйтесь прямо сейчас, чтобы не пропустить онлайн-трансляцию и демо!
Ждём вас в четверг, 6 июня, в 11:00 (МСК). Приходите!
Забронировать себе место ⟶
#события @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤1
☀️🏠 Атаки на гостиничный бизнес
С началом летнего сезона респешн и офисы отелей работают под большой нагрузкой, торопятся — и чаще попадаются на фишинг. Злоумышленники разработали интересную многоходовку, в которой обращаются к сотрудникам отеля под видом бывших или будущих клиентов и после обмена несколькими письмами выманивают учётные данные.
Предположительно, информацию дальше продают как и любые учётные данные, но возможно применяют уже в другом мошенничестве по выманиванию денег с карт клиентов.
Все подробности схемы — у нас в блоге.
#угрозы #фишинг @П2Т
С началом летнего сезона респешн и офисы отелей работают под большой нагрузкой, торопятся — и чаще попадаются на фишинг. Злоумышленники разработали интересную многоходовку, в которой обращаются к сотрудникам отеля под видом бывших или будущих клиентов и после обмена несколькими письмами выманивают учётные данные.
Предположительно, информацию дальше продают как и любые учётные данные, но возможно применяют уже в другом мошенничестве по выманиванию денег с карт клиентов.
Все подробности схемы — у нас в блоге.
#угрозы #фишинг @П2Т
www.kaspersky.ru
Почтовые атаки на гостиничный бизнес
Злоумышленники рассылают сотрудникам отелей вредоносные и фишинговые письма, маскирующиеся под нормальную корреспонденцию от гостей.
👍6
Продолжая систематическую работу по харденингу Windows (
Разработчикам рекомендовано заменить вызовы NTLM на вызовы Negotiate, которые по возможности проведут аутентификацию при помощи Kerberos, но при необходимости обратятся к NTLM в режиме совместимости. В большинстве приложений это требует отредактировать одну строчку — вызов AcquireCredentialsHandle.
Microsoft советует системным администраторам и ИБ-командам заблаговременно провести аудит инфраструктуры, чтобы понять масштаб и способы применения NTLM в инфраструктуре и своевременно перевести её на более современные методы аутентификации. Учитывая распространённость различных атак вроде pass the hash и NTLM relay, это решение очень давно назрело.
#новости #Microsoft #советы @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
Docs
Microsoft Negotiate - Win32 apps
Microsoft Negotiate is a security support provider that acts as an application layer between Security Support Provider Interface and the other SSPs.
👍6❤1😢1
Жертвы Lockbit могут обратиться в ФБР за ключами расшифровки
На ИБ-конференции в Бостоне один из боссов ФБР отметил, что агентство получило 7000 ключей дешифровки после облавы на Lockbit, и они стараются связаться с известными жертвами, чтобы расшифровать их файлы. Жертвам рекомендовано обратиться за ключам расшифровки через сайт ic3.gov.
Учитывая, что облава была в феврале, и прошло более трёх месяцев даже с самых свежих на тот момент инцидентов, интересно, насколько эта инициатива будет практически полезна. Надеемся, ещё спустя пару-тройку месяцев поделятся и этой статистикой.🧐
#новости @П2Т
На ИБ-конференции в Бостоне один из боссов ФБР отметил, что агентство получило 7000 ключей дешифровки после облавы на Lockbit, и они стараются связаться с известными жертвами, чтобы расшифровать их файлы. Жертвам рекомендовано обратиться за ключам расшифровки через сайт ic3.gov.
Учитывая, что облава была в феврале, и прошло более трёх месяцев даже с самых свежих на тот момент инцидентов, интересно, насколько эта инициатива будет практически полезна. Надеемся, ещё спустя пару-тройку месяцев поделятся и этой статистикой.
#новости @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🤔3❤1
CVE-2024-4577 в PHP для Windows является критической RCE, которую уже пытаются эксплуатировать. Patch now. Для тех, кто не может обновиться до исправленных версий 8.1.х-8.3.х, в адвайзори предлагается компенсирующее правило в mod_rewrite.
Новая неделя — новые вредоносные пакеты в npm и PyPi.
Реже двух вышеупомянутых в новости попадает VSCode Marketplace, а на нём тоже неспокойно — исследователи нашли более 1000 расширений с известным вредоносным кодом и ещё 10 тысяч подозрительных расширений.
Разбор деятельности быстрорастущей группировки RansomHub, ранее видимо действовавшей под именем Knight.
Анализ нескольких APT кластера Crimson Palace. Правда, с нынешним состоянием азиатских APT, их атрибуция значительно затруднена — различать все эти APT41/TA428/REF5961 стало гораздо сложнее.
#дайджест #APT @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤1🔥1
Недавняя кратковременная блокировка Docker Hub для российских IP — это повод не для поиска прокси или сервисов-зеркал, а серьёзного анализа своих процессов получения и использования программного кода, будь то исходники, образы контейнеров или что-то ещё. В будущем нас наверняка ждут не только внезапная недоступность интернет-сервисов, но и новые атаки с «отравлением» репозиториев, переезд проектов на непроверенные хостинги и другие явления, потенциально компрометирующие цепочку поставок ПО.
Советы о комплексной защите от подобных угроз, особенно актуальные для любых компаний со внутренней разработкой ПО, собраны в нашем посте на блоге.
#советы #devsecops #devops @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
Блог Касперского
Блокировка Docker Hub: какие выводы нужно сделать
Какие выводы нужно сделать из недавнего инцидента с блокировкой популярной библиотеки образов контейнеров.
👍15🔥4👏4👎2🤯2❤1
Строить SOC одними внутренними ресурсами слишком сложно и дорого, а внешний SOC не всегда можно допустить во все уголки инфраструктуры. Можно не выбирать среди этих крайностей, а построить гибридный SOC. Он оптимально сочетает инвестиции в операционную ИБ и результативность. Подробнее о всех нюансах и подводных камнях гибридного SOC рассказал Сергей Солдатов в интервью для AM Live:
#видео #советы #SOC @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
AM Live
Почему любой SOC – гибридный? / Интервью с Сергеем Солдатовым - AM Live
👍10🔥6🤩2
🩹🩹🩹 Июньский Patch Tuesday: без чудес
Свежий выпуск заплаток из Редмонда устраняет 58 дефектов (включая 7 в Chromium/Edge), ни один из которых не эксплуатировался вживую. Только одна CVE имеет рейтинг критической, ещё 38 имеют высокий приоритет и 12 - средний.
Впервые за несколько месяцев число дефектов категории EoP опередило все прочие. Общий счёт таков: EoP - 25, RCE - 18, DoS - 5, ещё 3 дефекта приводят к разглашению информации.
Единственным зиродеем является CVE-2023-50868, атака Keytrap, парализующая большинство серверов DNSSEC. Невзирая на медийный резонанс, эксплуатации этой дыры пока не отмечено.
Критическая уязвимость (CVE-2024-30080, CVSS 9.8) устранена в сервере MSMQ, она приводит к RCE. Учитывая, что MSMQ не включён по умолчанию, риск массовой эксплуатации невысок.
Среди уязвимостей высокой серьёзности интерес вызывают CVE-2024-30064 и -30068, описанные как EoP в ядре и потенциально позволяющие вредоносному коду совершать побег из контейнеров и других изолированных сред. Другая опасно выглядящая RCE - CVE-2024-30103 в Outlook, срабатывающая из панели предварительного просмотра и позволяющая создавать вредоносные DLL в системе.
#новости #Microsoft @П2Т
Свежий выпуск заплаток из Редмонда устраняет 58 дефектов (включая 7 в Chromium/Edge), ни один из которых не эксплуатировался вживую. Только одна CVE имеет рейтинг критической, ещё 38 имеют высокий приоритет и 12 - средний.
Впервые за несколько месяцев число дефектов категории EoP опередило все прочие. Общий счёт таков: EoP - 25, RCE - 18, DoS - 5, ещё 3 дефекта приводят к разглашению информации.
Единственным зиродеем является CVE-2023-50868, атака Keytrap, парализующая большинство серверов DNSSEC. Невзирая на медийный резонанс, эксплуатации этой дыры пока не отмечено.
Критическая уязвимость (CVE-2024-30080, CVSS 9.8) устранена в сервере MSMQ, она приводит к RCE. Учитывая, что MSMQ не включён по умолчанию, риск массовой эксплуатации невысок.
Среди уязвимостей высокой серьёзности интерес вызывают CVE-2024-30064 и -30068, описанные как EoP в ядре и потенциально позволяющие вредоносному коду совершать побег из контейнеров и других изолированных сред. Другая опасно выглядящая RCE - CVE-2024-30103 в Outlook, срабатывающая из панели предварительного просмотра и позволяющая создавать вредоносные DLL в системе.
#новости #Microsoft @П2Т
👍9❤1
Всю информацию по теме регулирования в ИБ, напомним, мы собираем на специальном Регуляторном Хабе.
#новости @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
TACC
Путин запретил с 2025 года использовать услуги кибербезопасности из недружественных стран
Соответствующий указ президента уже распространялся на системы защиты информации
👍6😢4🤔2💩1
Облачные инфраструктуры непрерывно растут и эволюционируют, поэтому требования к их надёжности, безопасности, масштабируемости и экономичности тоже растут.
О том, как строить инновационные продукты на основе данных, какие перспективные подходы внедряют отечественные компании на основе лучших мировых практик, и как обеспечить отказоустойчивость и стабильную работу этих систем, поговорят представители крупнейших российских организаций на VK Cloud Conf 24.
Мы, конечно, приглашаем всех присоединиться к дискуссии «Облачная кибербезопасность: подходы, практики и инструменты» в 14:15, на которой об этой острой теме поговорят лидеры отечественного ИБ-рынка, включая нашего CTO Антона Иванова.
Конференция пройдёт в четверг, 20 июня, онлайн и офлайн.
#события @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🌚2
Тем временем, для закрытой в апреле CVE-2024-26229 появился рабочий PoC — это тоже повышение привилегий, но через Windows CSC.
Тревожная статистика MFA в корпорациях: всего 9% крупных российских компаний администрируют свои домены, защищая панель управления 2FA, причём две трети из них используют простейшие одноразовые SMS. Надеемся, ваши админы не такие
А у бэкдора STR RAT исследователи отметили сезонность — он существует с 2020 года, но примерно раз в год получает функциональные обновления, после которых его начинают более активно применять злоумышленники.
#новости #APT @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤2🔥2
CISO часто сложно ответить на вопрос бизнеса «во что обойдётся реализация этого риска». Помочь ответить на него могут те, кто лучше всего связывает риски и деньги — страховые компании. В ежегодном барометре рисков Allianz киберугрозы давно не выходят из топа, но по итогам прошлого года они впервые заняли первое место с существенным отрывом от второго. Ещё одно «впервые» — риск признали одинаково значимым компании всех размеров — от малого бизнеса до транснациональных корпораций. Для малого бизнеса основным фактором риска стала компрометация подрядчиков, ответственных за IT-услуги.
Рост обращений за страховым возмещением в связи с атаками ransomware вырос год-к-году на 50%, но среди угроз, которых опасается сам бизнес вымогатели лишь на втором месте — сильнее боятся утечек данных.
Правда, Allianz не приводит своих оценок о среднем ущербе от одного инцидента, ссылаясь на отчёт IBM, где насчитали аж 5,36 млн. дол. Зато эту цифру приводят другие страховщики — Coalition. Их оценка основана на собственных страховых выплатах, и она гораздо скромнее, но всё равно внушительна — 100 тыс. дол. за инцидент.
Интересно, что Coalition активно сопровождает IR у клиентов и ведёт статистику о конкретных технических особенностях инцидента. В 2023 году выросло число взломов, начавшихся с эксплуатации дыр в Cisco ASA. Клиенты, использующие эти устройства, обращались за страховым возмещением в 5(!) раз чаще, чем прочие. По Fortinet такого роста не было, но наличие «фортиков» в инфраструктуре всё равно удваивает шансы встречи с вымогателями. Ещё одним вечнозелёным риском остаются доступные из Интернета хосты RDP.
Возвращаясь к отчёту Allianz, одним из ключевых факторов снижения риска и уменьшения ущерба страховщики называют инвестиции в EDR и другие инструменты, упрощающие раннее детектирование атак и адекватный ответ на них.
#статистика #риск #ransomware @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥4
Проанализировали 193 млн паролей из публичных утечек данных, чтобы оценить их стойкость ко взлому на современном широко доступном оборудовании вроде RTX 4090. Несмотря на то, что у большинства сервисов уже десятилетия есть парольные политики, реальные пароли остаются слабыми. При использовании оптимизированных алгоритмов перебора 45% паролей находятся менее чем за минуту, еще 14% занимают до часа. Лишь 23% паролей продержатся год и более.
Выводы для уточнения парольных политик:
Bonus track: момент, когда пользователь меняет пароль — лучшее время предложить ему включить MFA
#статистика #пароли @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥6❤4🤔1
Новый бюллетень VMWare VMSA-2024-0012 описывает две критических уязвимости с переполнением буфера в vCenter Server (CVE-2024-37079 и -37080, CVSS 9.8), и один дефект с повышением привилегий до root в vCenter Server (CVE-2024-37081, CVSS 7.8). По данным производителя уязвимости не эксплуатируются вживую, поэтому можно обновляться планово, с учётом особенностей обновления, описанных в FAQ. Обновлять нужно и VMware Cloud Foundation, а вот хосты ESXi трогать не придётся.
Но с учётом предыдущего опыта реальной эксплуатации дефектов в vCenter, откладывать патчи надолго нельзя.
#новости @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥4