#дайджест @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍4👏3❤2
Когда: 11 февраля 2026 в 11:00 (МСК)
Как собрать центр мониторинга и реагирования так, чтобы он был результативен и не получился зоопарк технологий? Что нужно на старте, что можно добавить позже, как избежать проблем с совместимостью и интеграциями? Что имеет смысл автоматизировать сразу, а что лучше оставить на аналитика?
О реалиях внедрения SOC поговорят заказчики, интеграторы и производители на онлайн-конференции AM-Live! Обсудим:
Встречаемся уже в среду: 11 февраля 2026
Нужна предварительная регистрация.
Узнать о конференции и зарегистрироваться ⟶
#события @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥8👏5
🛒 Покупатели требуют ИБ
Потребители избегают покупок в магазинах, которые игнорируют кибербезопасность. Недавнее исследование показало, что 88% потребителей сомневаются перед покупкой у ритейлера, который подвергся кибератаке. Примерно пятая часть заявляет, что полностью прекратит там покупки. Другие изменят своё взаимодействие с магазином — например, избегая его веб-сайта и соцсетей, удалив личные данные в программе лояльности.
Для ритейлеров это создаёт новый бизнес-риск и серьёзную проблему. После вала крупных утечек последних лет люди больше осознают связь между утечками и их реальными последствиями: кражей денег, захватом аккаунтов, мошенничеством.
Эта потребительская сознательность накладывается на сложный ландшафт угроз для сектора торговли:
🟢 магазины хранят привлекательные для злоумышленника данные (детали платежей, историю покупок, информацию и баллы программ лояльности);
🟢 мелкие и средние ритейлеры часто лишены ресурсов, характерных, например, для финансовой отрасли, становясь более лёгкими мишенями;
🟢 даже очень крупные бренды уровня Nike стали недавними жертвами вымогательских атак.
Несмотря на это, многие компании начинают говорить по усиление мер безопасности только после инцидента, заставляя клиентов задумываться, почему такие меры не были приняты раньше.
План действий для ритейлеров должен основываться на двух ключевых приоритетах:
1️⃣ Кибербезопасность должна быть базовым, изначальным бизнес-требованием в современном ритейле
Контроль над обработкой данных, безопасностью платежей, защитой учётных записей и прав доступа, управлением устройствами и рисками цепочки поставок должен быть встроен на каждом этапе процессов в ритейле. Комплексные решения безопасности, такие как Kaspersky Symphony XDR Expert, должны быть развёрнуты по всей организации, чтобы позволить командам ИБ своевременно обнаруживать и реагировать на инциденты.
2️⃣ Полная прозрачность, когда что-то пошло не так
Молчание или обтекаемые заявления воспринимаются как безразличие к клиентам или сокрытие информации. Ритейлеры, которые простыми словами объясняют, что произошло, признают последствия, описывают принятые меры защиты клиентов и показывают конкретные улучшения, как правило, быстрее восстанавливают доверие, чем те, кто замолкает и скрывается за юридической защитой.
#советы @П2Т
Потребители избегают покупок в магазинах, которые игнорируют кибербезопасность. Недавнее исследование показало, что 88% потребителей сомневаются перед покупкой у ритейлера, который подвергся кибератаке. Примерно пятая часть заявляет, что полностью прекратит там покупки. Другие изменят своё взаимодействие с магазином — например, избегая его веб-сайта и соцсетей, удалив личные данные в программе лояльности.
Для ритейлеров это создаёт новый бизнес-риск и серьёзную проблему. После вала крупных утечек последних лет люди больше осознают связь между утечками и их реальными последствиями: кражей денег, захватом аккаунтов, мошенничеством.
Эта потребительская сознательность накладывается на сложный ландшафт угроз для сектора торговли:
Несмотря на это, многие компании начинают говорить по усиление мер безопасности только после инцидента, заставляя клиентов задумываться, почему такие меры не были приняты раньше.
План действий для ритейлеров должен основываться на двух ключевых приоритетах:
Контроль над обработкой данных, безопасностью платежей, защитой учётных записей и прав доступа, управлением устройствами и рисками цепочки поставок должен быть встроен на каждом этапе процессов в ритейле. Комплексные решения безопасности, такие как Kaspersky Symphony XDR Expert, должны быть развёрнуты по всей организации, чтобы позволить командам ИБ своевременно обнаруживать и реагировать на инциденты.
Молчание или обтекаемые заявления воспринимаются как безразличие к клиентам или сокрытие информации. Ритейлеры, которые простыми словами объясняют, что произошло, признают последствия, описывают принятые меры защиты клиентов и показывают конкретные улучшения, как правило, быстрее восстанавливают доверие, чем те, кто замолкает и скрывается за юридической защитой.
#советы @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥4👏2💯1
💘 Февральский Patch Tuesday: ШЕСТЬ 🔥 зиродеев в «горячий» сезон
Microsoft дарит всем влюблённым пакет обновлений, который по количеству патчей выглядит стандартно, но впечатляет числом эксплуатируемых зиродеев. Всего закрыто 58 уязвимостей (62 с учетом сторонних компонентов), из которых 5 критических (3 EoP и 2 утечка информации). Всего 25 дефектов приводят к повышению привилегий, 12 — к выполнению произвольного кода, 7 — спуфингу, 6 — разглашению информации, 5 — к обходу функций безопасности и 3 — к отказу в обслуживании.
Целых 6 уязвимостей активно эксплуатируются злоумышленниками, три из них Microsoft отмечает как разглашённые ещё до выхода патчей, но непонятно, где это разглашение происходило. В любом случае, с установкой обновлений лучше не тянуть.
🔥 Активная эксплуатация
🟢 CVE-2026-21510 (CVSS 8.8) — обход функций безопасности Windows Shell. Атакующему достаточно убедить жертву открыть вредоносный ярлык или ссылку, чтобы обойти SmartScreen и Mark of the Web. За разглашение благодарят внутренние команды, анонимного исследователя и Google TAG, поэтому вероятно эксплуатация относительно масштабна.
🟢 CVE-2026-21513 (CVSS 8.8) — обход функций безопасности в MSHTML (привет, Internet Explorer). Да, IE мёртв, но его компоненты всё еще позволяют злоумышленникам исполнять код. Уязвимость разглашена такой же сборной командой исследователей.
🟢 CVE-2026-21514 (CVSS 7.8) — обход защиты в Microsoft Word. Позволяет запустить опасные COM/OLE объекты. Хорошая новость: через панель предварительного просмотра атака не работает. За обнаружение уязвимости благодарят всё тех же, но непонятно, использовались ли эти три дефекта в одной атаке, или разных.
🟢 CVE-2026-21519 (CVSS 7.8) — EoP в Desktop Window Manager. Второй месяц подряд в DWM находят дыру, которую используют хакеры для получения прав SYSTEM. Возможно, прошлый патч был неполным.
🟢 CVE-2026-21533 (CVSS 7.8) — EoP в службе Remote Desktop Services. Не дайте слову Remote вас обмануть — это локальное повышение привилегий до SYSTEM.
🟢 CVE-2026-21525 (CVSS 6.2) — отказ в обслуживании в диспетчере подключений удаленного доступа. Редкий случай, когда в дикой природе используют уязвимость для DoS через разыменование нулевого указателя.
☁️ Облака и ИИ
Примечательно, что все критические уязвимости февраля относятся к Azure. Почти все устранены Microsoft на своей стороне и не требуют действий со стороны пользователя, исключение — CVE-2026-21522, локальное повышение привилегий в ACI Confidential Containers.
Также Microsoft продолжает латать дыры в инструментах разработки с ИИ. Закрыто несколько RCE в GitHub Copilot и Visual Studio (например, CVE-2026-21523 и CVE-2026-21516), которые позволяют выполнить код при работе с IDE. Впрочем, они относятся к классическим типам уязвимостей, это не промпт-инъекции.
🔐 Secure Boot
С этим апдейтом активизируется обновление сертификатов Secure Boot. Старые сертификаты 2011 года истекают в июне 2026, поэтому Windows начинает обновлять их там, где это не создаёт риска «окирпичить» компьютер. В рамках обновления Microsoft идентифицирует машины, где по нескольким признакам установка обновления считается безопасной, и тогда присылает сами сертификаты.
#Microsoft #уязвимости @П2Т
Microsoft дарит всем влюблённым пакет обновлений, который по количеству патчей выглядит стандартно, но впечатляет числом эксплуатируемых зиродеев. Всего закрыто 58 уязвимостей (62 с учетом сторонних компонентов), из которых 5 критических (3 EoP и 2 утечка информации). Всего 25 дефектов приводят к повышению привилегий, 12 — к выполнению произвольного кода, 7 — спуфингу, 6 — разглашению информации, 5 — к обходу функций безопасности и 3 — к отказу в обслуживании.
Целых 6 уязвимостей активно эксплуатируются злоумышленниками, три из них Microsoft отмечает как разглашённые ещё до выхода патчей, но непонятно, где это разглашение происходило. В любом случае, с установкой обновлений лучше не тянуть.
Примечательно, что все критические уязвимости февраля относятся к Azure. Почти все устранены Microsoft на своей стороне и не требуют действий со стороны пользователя, исключение — CVE-2026-21522, локальное повышение привилегий в ACI Confidential Containers.
Также Microsoft продолжает латать дыры в инструментах разработки с ИИ. Закрыто несколько RCE в GitHub Copilot и Visual Studio (например, CVE-2026-21523 и CVE-2026-21516), которые позволяют выполнить код при работе с IDE. Впрочем, они относятся к классическим типам уязвимостей, это не промпт-инъекции.
С этим апдейтом активизируется обновление сертификатов Secure Boot. Старые сертификаты 2011 года истекают в июне 2026, поэтому Windows начинает обновлять их там, где это не создаёт риска «окирпичить» компьютер. В рамках обновления Microsoft идентифицирует машины, где по нескольким признакам установка обновления считается безопасной, и тогда присылает сами сертификаты.
#Microsoft #уязвимости @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍5👏2
С декабря на устройства Fortinet ведутся систематические автоматизированные атаки, направленные на обход аутентификации, извлечение конфигурации устройства, создание административных и VPN-аккаунтов для закрепления в сети. Декабрьская волна эксплуатировала CVE-2025-59718 и -59719 (CVSS 9.8), позволяющие атакующему, имеющему учётку в FortiCloud, войти в чужое устройство на базе FortiOS/ FortiManager/ FortiAnalyzer/ FortiProxy/ FortiWeb, если у цели активирована функция SSO.
В конце января началась вторая волна атак — атакующие обошли патчи и вооружились зиродеем, впоследствии получившим идентификатор CVE-2026-24858 (CVSS 9.4). В Fortinet даже вынуждены были глобально отключить FortiCloud SSO на пару дней, пока они разбирались, что происходит и выпускали новые патчи.
Хотя производитель на букву F с 2022 года встречается в РФ всё реже, в ряде организаций его решения остаются в строю, и детектировать систематические попытки эксплуатации очень важно. Пограничные устройства остаются в топе приоритетов атакующих, и Fortinet у них на особом счету. Поэтому мы выпустили пакет правил FortiCloud SSO abuse package для нашей SIEM-системы KUMA, состоящий из трёх групп:
Все детали правил и дополнительные рекомендации — в посте в блоге.
#советы #угрозы #SIEM @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍2👏2
Anonymous Poll
8%
Пользуюсь только по работе
15%
Общаюсь с родственниками и в школьном чате
8%
Мой новый любимый мессенджер!
59%
Не устанавливал
11%
А что это такое?
💩19🌚12🤔3🤬2❤1🤯1
Media is too big
VIEW IN TELEGRAM
🕵️♂️ Пятничный нуарный кибердетектив
Прозорливые сыщики вовсе не остались в ХХ веке — они очень востребованы при расследовании киберинцидентов. Как злоумышленник проник в организацию? Откуда у него учётные записи? На кого похож его «почерк»? На все эти вопросы современным сыщикам помогают ответить SIEM и сервисы threat intelligence. Наш герой опирается на пару KUMA и Kaspersky DFI: KUMA фиксирует аномалию, а DFI изучает цифровой след, восстанавливает цепочку событий и даёт доказательства.
Смотрите и берите на вооружение!
#SIEM @П2Т
Прозорливые сыщики вовсе не остались в ХХ веке — они очень востребованы при расследовании киберинцидентов. Как злоумышленник проник в организацию? Откуда у него учётные записи? На кого похож его «почерк»? На все эти вопросы современным сыщикам помогают ответить SIEM и сервисы threat intelligence. Наш герой опирается на пару KUMA и Kaspersky DFI: KUMA фиксирует аномалию, а DFI изучает цифровой след, восстанавливает цепочку событий и даёт доказательства.
Смотрите и берите на вооружение!
#SIEM @П2Т
👍9🔥4👏4
#дайджест @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍3🔥3👏1💯1
Зачем знать, чью вредоносную активность блокирует служба ИБ, если опасные файлы уже заблокированы и удалены?
Это знание критически важно, чтобы снизить вероятность развития атаки и «повторных визитов». Ведь нельзя исключать:
Чтобы полноценно устранить угрозу, необходимо выявить всю цепь атаки и нейтрализовать её.
Атрибуция киберугроз помогает понять контекст атаки, понять, кто вас атакует и какие TTPs обычно использует. Изучив информацию об атакующем, например на портале Kaspersky Threat Intelligence, можно:
Пример с пошаговыми действиями при обнаружении атак APT Mystery Snail, а также описание способов, которыми вредоносную активность атрибутируют конкретному кластеру угроз, читайте в блоге.
#советы #TI #SIEM @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5❤2👍2👏1
Forwarded from purple shift
Говорят, импортозамещение идёт полным ходом: за 2025 год доля отечественных систем управления ресурсами предприятия (ERP) на российском рынке достигла 75%. И основную часть этих ERP-проектов (около 80%) составляют решения компании 1С.
А для специалистов по реагированию на инциденты это означает, что значительная доля атак на предприятия происходит через программное обеспечение 1С. Такие серверы могут служить вектором проникновения злоумышленника во внутреннюю инфраструктуру, либо использоваться для повышения привилегий, если атакующий уже в сети.
При этом оказывается, что компрометация серверов 1С не требует особо сложных техник: атакующие используют тривиальные ошибки в настройках. Вот некоторые примеры:
1. Во всех расследованных нами инцидентах, в которых злоумышленникам удалось найти доступный сервер 1С внутри инфраструктуры, они могли подключиться к консоли администрирования кластера серверов без аутентификации. Получив доступ к консоли, злоумышленники могли просматривать список информационных баз 1С, а также управлять кластером: создавать новые базы, удалять имеющиеся и т.д.
2. В результате ещё одной мисконфигурации злоумышленник может увидеть на панели входа в 1С раскрывающийся список пользователей базы, что упрощает дальнейшее развитие атаки. Такая открытость имён пользователей происходит потому, что при добавлении нового пользователя в базу 1С по умолчанию выставляется флаг «Показывать в списке выбора».
3. Чтобы подключиться к информационной базе, необходимо указать имя пользователя и пароль. Но в большинстве инцидентов, которые мы расследовали, злоумышленники с легкостью находили возможность подключения к базам, не зная пароля от учетной записи!
Причина: для пользователя настроена аутентификация средствами 1С, однако при создании учетки поле Password оставлено пустым. Поэтому вход в систему для такого пользователя осуществляется с пустым паролем, то есть без пароля вообще (см. скриншот).
4. В ходе расследований нам встречались скомпрометированные базы, где до 96% пользователей имели права администратора. Администратор базы имеет право на управление пользователями и их ролями — а значит, в случае компрометации такой учетной записи злоумышленник сможет выдать себе недостающие права и внести изменения, необходимые для развития атаки.
Об этих и других опасных косяках в настройке 1C, а также о том, как исправить их, пока вас не поломали — читайте в статье Алины Сухановой "По следам реальных атак: как можно было избежать компрометации 1C".
А для специалистов по реагированию на инциденты это означает, что значительная доля атак на предприятия происходит через программное обеспечение 1С. Такие серверы могут служить вектором проникновения злоумышленника во внутреннюю инфраструктуру, либо использоваться для повышения привилегий, если атакующий уже в сети.
При этом оказывается, что компрометация серверов 1С не требует особо сложных техник: атакующие используют тривиальные ошибки в настройках. Вот некоторые примеры:
1. Во всех расследованных нами инцидентах, в которых злоумышленникам удалось найти доступный сервер 1С внутри инфраструктуры, они могли подключиться к консоли администрирования кластера серверов без аутентификации. Получив доступ к консоли, злоумышленники могли просматривать список информационных баз 1С, а также управлять кластером: создавать новые базы, удалять имеющиеся и т.д.
2. В результате ещё одной мисконфигурации злоумышленник может увидеть на панели входа в 1С раскрывающийся список пользователей базы, что упрощает дальнейшее развитие атаки. Такая открытость имён пользователей происходит потому, что при добавлении нового пользователя в базу 1С по умолчанию выставляется флаг «Показывать в списке выбора».
3. Чтобы подключиться к информационной базе, необходимо указать имя пользователя и пароль. Но в большинстве инцидентов, которые мы расследовали, злоумышленники с легкостью находили возможность подключения к базам, не зная пароля от учетной записи!
Причина: для пользователя настроена аутентификация средствами 1С, однако при создании учетки поле Password оставлено пустым. Поэтому вход в систему для такого пользователя осуществляется с пустым паролем, то есть без пароля вообще (см. скриншот).
4. В ходе расследований нам встречались скомпрометированные базы, где до 96% пользователей имели права администратора. Администратор базы имеет право на управление пользователями и их ролями — а значит, в случае компрометации такой учетной записи злоумышленник сможет выдать себе недостающие права и внести изменения, необходимые для развития атаки.
Об этих и других опасных косяках в настройке 1C, а также о том, как исправить их, пока вас не поломали — читайте в статье Алины Сухановой "По следам реальных атак: как можно было избежать компрометации 1C".
❤7👍7🔥3😱3
Sonatype выпустили гигантский отчёт State of the software supply chain, покрывающий темы от перегрузки публичных реестров зависимостей и закладок Lazarus в проектах open source до современных требований к прозрачности цепочек поставок и состояния управления уязвимостями. Последняя тема наиболее важна для организаций, поэтому мы сосредоточились на ней.
Авторы утверждают, что систематическая проблема уязвимого ПО обостряется на трёх фундаментальных уровнях:
Особенно интересен второй компонент: авторы отчёта предлагают использовать "repository firewall", то есть правила и политики, блокирующие загрузку недоверенных и уязвимых версий компонентов. Для ИИ-агентов предлагается чётко инструктировать тех о доверенных источниках и разрешённых версиях программных компонентов.
Полную версию отчёта приложим в следующем сообщении
#советы @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
Sonatype
2026 State of the Software Supply Chain Report | Sonatype
Explore the software supply chain landscape, emphasizing the need for responsible open source consumption, enhanced security, and transparency.
👍4❤3🔥2
🦀 Автора OpenClaw взяли на работу в OpenAI, но плодить баги open source он не бросит
Если за что и благодарить ракообразное ПО, так это за наглядный урок по безопасности агентского ИИ. Пойти не так может примерно всё — от выжигания API-запросов на сотни долларов при выполнении примитивнейших задач до кражи конфиденциальных данных через инъекцию агента, общающегося в соцсети для ИИ-агентов. А ещё агент удобно складирует в своих папках ключевую информацию, которую так просто красть инфостилерам, не надо ничего искать. Это не гипотетический риск — уже обнаружены живые логи инфостилеров, содержащие данные из папок OpenClaw.
Новости по этой теме поступают ежедневно, но всё, что может быть полезно для оценки рисков и выработки защитных мер, мы собрали в двух постах:
▶️ краткая история и риски Clawdbot/Moltbot/OpenClaw для тех, кто решил установить агента в личных целях;
▶️ взгляд на OpenClaw с колокольни корпоративной ИБ, советы по детектированию и рекомендации по контролю «теневого агентского ИИ» для организаций.
#советы #ИИ @П2Т
Если за что и благодарить ракообразное ПО, так это за наглядный урок по безопасности агентского ИИ. Пойти не так может примерно всё — от выжигания API-запросов на сотни долларов при выполнении примитивнейших задач до кражи конфиденциальных данных через инъекцию агента, общающегося в соцсети для ИИ-агентов. А ещё агент удобно складирует в своих папках ключевую информацию, которую так просто красть инфостилерам, не надо ничего искать. Это не гипотетический риск — уже обнаружены живые логи инфостилеров, содержащие данные из папок OpenClaw.
Новости по этой теме поступают ежедневно, но всё, что может быть полезно для оценки рисков и выработки защитных мер, мы собрали в двух постах:
#советы #ИИ @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
Блог Касперского
Ключевые риски OpenClaw, Clawdbot, Moltbot
Фундаментальные риски и найденные уязвимости автономного ИИ-агента OpenClaw и как ими управлять
👍9🔥3❤1😁1
Называется это User Transparency and Consent in Windows. Одновременно анонсировали Windows Baseline Security Mode — режим, в котором запускать можно лишь корректно подписанные приложения.
#дайджест @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👏3🔥2
#дайджест #APT @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥4👏1
This media is not supported in your browser
VIEW IN TELEGRAM
После каждой исследованной атаки на промышленные предприятия и системы промышленной автоматизации мы пишем рекомендации. Это меры и средства защиты, которые при верном применении могли бы остановить атаку или значительно снизить ущерб от неё. Со временем мы заметили, что рекомендации часто повторяются, потому что защитники допускают похожие ошибки, а атакующие стараются их эксплуатировать.
Поэтому мы решили составить основанный на практике список наиболее часто рекомендуемых мер ИБ. Он не претендует на полноту, не заменяет странового, отраслевого и международного регулирования, но им вполне можно пользоваться как самостоятельным справочником при выборе и планировании защитных мер.
Список разделён на две большие группы.
Команда Kaspersky ICS CERT планирует регулярно уточнять список рекомендаций по мере изменения ландшафта угроз, поэтому сохраняйте в избранное!
#OT #советы @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8👍6🔥5
В этом году количество уязвимостей побьёт все рекорды — по прогнозу FIRST, в 2026 году медианное значение составит около 59000 CVE, а в некоторых сценариях эта цифра может достичь 118000. Для сравнения, в 2025 году было зарегистрировано 48186 дефектов. Конечно, доля реально эксплуатируемых уязвимостей крайне мала — около 700 дефектов за 2025, а реестр CISA KEV пополнился лишь на 245 новых уязвимостей за год.
Но двукратный рост общего числа CVE (а ещё плюс BDU и EUVD!) безусловно будет вызовом для команд ИБ:
Командам ИБ придётся прокачать фокус и поставить приоритизацию на промышленные рельсы:
◾️ приоритизировать не по CVSS-баллам, а по реальным рискам: вероятность эксплуатации, наличие активных эксплойтов, критичность активов и влияние на бизнес;
◾️ автоматизировать первичный анализ (triage) в масштабах всей инфраструктуры. Алгоритмы могут справляться с объёмом в 50 или 100 тысяч CVE, человеку это не под силу. Человеческое время должно быть зарезервировано для небольшого подмножества уязвимостей с высоким реальным риском;
◾️ использовать ИИ «в обе стороны». Те же технологии искусственного интеллекта, которые ускоряют поиск багов для исследователей и злоумышленников, позволяют защитникам эффективнее коррелировать данные об эксплуатации и отсекать шум. Однако эффективность ИИ напрямую зависит от качества данных, поэтому обогащение и перекрёстная проверка метаданных уязвимостей критически важны;
◾️ быть готовыми к росту шума. Открытие новых уязвимостей сейчас опережает темпы их эксплуатации. Вся существующая экосистема (MITRE, NVD и региональные аналоги, CNAs) испытывает нагрузку и со временем может деградировать (очереди, неполные данные), но вряд ли станет неработоспособна.
Вывод прост: 2026 год — это не столько про «залатать побольше», сколько про качественное принятие решений. Успех CISO будет зависеть от того, смогут ли они выстроить управление уязвимостями вокруг автоматизации, контекста и грамотного распределения ресурсов, чтобы резкий рост числа CVE не приводил к потере контроля над рисками эксплуатации.
#CISO #уязвимости @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍5❤2
ФСТЭК продолжает публиковать практические рекомендации по безопасной настройке инфраструктуры, на сей раз по средам виртуализации на базе VMWare.
Никаких общих слов нет — с места в карьер выдают два десятка практических советов с конкретными именами флагов и настроек:
- подробное журналирование событий;
- отправка журналов на удалённый сервер;
- отправка конкретных журналов в SIEM и их мониторинг;
- список событий, которые обязательно должны создавать оповещение в SIEM;
- резервное копирование;
- многофакторная аутентификация;
- запрет привилегированного доступа по SSH или его харденинг, если запрет невозможен;
- ограничение VMware Network API;
- запрет установки VMware Installation Bundles;
- ограничение использования HTTPS, vSphere и vMotion;
- регулярные обновления ПО;
- минимизация привилегий;
- регулярная смена паролей;
- настроенные безопасная загрузка и безопасный режим ESXi;
- запрет запуска неподписанного кода (execInstalledOnly);
- корректная настройка политик безопасности Portgroup;
- сегментирование сети;
- ограничение сетевого доступа по чёрным и белым спискам.
Прямая ссылка на PDF.
#советы @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥5❤3🤔1
Вычистили из февральского новостного потока всё сиюминутное, и осталось самое ценное за месяц!
Эти статьи помогут выстроить эффективные процессы и системы в ИБ.
Если вы что-то пропустили, на выходных как раз можно наверстать упущенное!
#дайджест @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍4👏1
📘 Хакерская группировка Librarian Likho перешла от целевых атак к массовым операциям, разослав более 1000 вредоносных писем в адрес госструктур, строительных и промышленных компаний РФ. В атаке используются установщики на базе программы Smart Install Maker, которые ставят жертве приложения для удалённого доступа AnyDesk. В дальнейшем «Лихо» ворует учётные данные и почту с помощью легитимных инструментов, таких как программа WebBrowserPassView.
🐎 Новая кампания от хакерской группировки Head Mare затрагивает российские организации в сфере логистики, финансов и промышленности. Приманкой являются защищённые паролем архивы, якобы содержащие договоры и счета. На самом деле там скрыт обновлённый зловред PhantomCore, дающий злоумышленникам возможность подключиться к сети жертвы и атаковать другие компьютеры через туннель.
🔻 Разбор новой вымогательской «партнёрской программы» C77L, авторы называют её персидской.
🚛 Группировка Diesel Vortex запустила платформу GlobalProfit, работающую по модели коммерческих фишинговых решений (phishing-as-a-service). Примечательная узкая специализация — фишинг ориентирован на грузовые и логистические компании США и ЕС. Преступники развернули 52 фишинговых домена и похищали учетные данные пользователей онлайн-порталов Truckstop, Teleroute и Penske Logistics.
#APT #дайджест @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍4🔥4👏1😱1