В компании Nucleus задались вопросом, насколько действительно трендовыми являются уязвимости, занесенные в каталог CISA Known Exploited Vulnerabilities, а также на сколько точным было предположение о появлении эксплоита для таких уязвимостей.
Недолго думая, ребята сваяли CISA Known Exploited Vulnerabilities Enrichment Dashboard, который представляет собой дашборд (да табличка просто), в котором данные об уязвимостях из каталога CISA, обогащены данными об оценке EPSS и данными от поставщика TI - компании GreyNoise.
В общем-то, никакой магии и открытий Америки - сделать такой дашборд можно самому при желании🤓
Но раз уж сделали, то почему бы и не воспользоваться. Хотя, не вижу особой ценности в этом для приоритезации устранения уязвимостей в организации, т.к. сам не особо воспринимаю оценку EPSS как полноценный критерий в цепочке принятия решения о необходимости устранения конкретной уязвимости🤷♀️
Недолго думая, ребята сваяли CISA Known Exploited Vulnerabilities Enrichment Dashboard, который представляет собой дашборд (да табличка просто), в котором данные об уязвимостях из каталога CISA, обогащены данными об оценке EPSS и данными от поставщика TI - компании GreyNoise.
В общем-то, никакой магии и открытий Америки - сделать такой дашборд можно самому при желании🤓
Но раз уж сделали, то почему бы и не воспользоваться. Хотя, не вижу особой ценности в этом для приоритезации устранения уязвимостей в организации, т.к. сам не особо воспринимаю оценку EPSS как полноценный критерий в цепочке принятия решения о необходимости устранения конкретной уязвимости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🤔2✍1🏆1👨💻1
Агентство CISA опубликовало инфографику о фишинге, где кратко рассказали о том, как злоумышленники проводят успешные атаки на своих жертв, какие уловки используют, что получается по статистике и как от этих атак защититься.
👍5🔥2🤨1
AlexRedSec
Последние две недели все только и говорят, что об OpenAI Chat 😅 А меж делом этот инструмент уже приспособили для создания фишинговых писем (для нас это интересно, конечно же, только в учебных целях). Так мало того, что для создания текста фишингового письма…
Please open Telegram to view this post
VIEW IN TELEGRAM
😁14🌚2✍1🐳1💯1
Hive Systems второй год подряд публикуют интересное исследование "The Data Breach Perception Problem", где приводят аналитику по инцидентам ИБ за 2021 год, сравнивая статистику от представителей индустрии ИБ, научно-исследовательских статей, новостей в СМИ и поисковых трендов и запросов.
Цель благородная - понять на сколько можно верить различным исследованиям и на что опираться при оценке рисков.
В качестве аналитики от представителя индустрии ИБ выбран отчет Verizon DBIR (категории инцидентов оттуда же), статистика по научным статьям - с ресурса scite.ai, источники СМИ - New York Times и The Guardian, а статистика по поисковым трендам и запросам - от Google.
Из примечательного:
🔶 В исследовательских работах преобладала тема инцидентов, связанных с DoS. При этом можно отметить, что работы с разбором инцидентов категории System Intrusion (malware, ransomware, stolen credentials) цитировались чаще всего.
🔶 СМИ в большинстве своем писали об инцидентах Social Engineering (то, что ближе к народу), System Intrusion и Privilege Misuse (то, что ближе к бизнесу).
Хотя, NY Times немного выделился и много писал также и про DoS-атаки.
🔶 В поисковых трендах можно отметить также повышенные показатели запросов про украденные активы - но это не удивительно, ведь люди часто ищут "что делать, если потерял iphone"😭
🔶 А вот про веб-уязвимости пишут в основном только представители индустрии ИБ и изредка в исследовательских работах. Я, честно говоря, думал, что в научных и околонаучных работах будет больше аналитики по вебу.
Цель благородная - понять на сколько можно верить различным исследованиям и на что опираться при оценке рисков.
В качестве аналитики от представителя индустрии ИБ выбран отчет Verizon DBIR (категории инцидентов оттуда же), статистика по научным статьям - с ресурса scite.ai, источники СМИ - New York Times и The Guardian, а статистика по поисковым трендам и запросам - от Google.
Из примечательного:
🔶 В исследовательских работах преобладала тема инцидентов, связанных с DoS. При этом можно отметить, что работы с разбором инцидентов категории System Intrusion (malware, ransomware, stolen credentials) цитировались чаще всего.
🔶 СМИ в большинстве своем писали об инцидентах Social Engineering (то, что ближе к народу), System Intrusion и Privilege Misuse (то, что ближе к бизнесу).
Хотя, NY Times немного выделился и много писал также и про DoS-атаки.
🔶 В поисковых трендах можно отметить также повышенные показатели запросов про украденные активы - но это не удивительно, ведь люди часто ищут "что делать, если потерял iphone"
🔶 А вот про веб-уязвимости пишут в основном только представители индустрии ИБ и изредка в исследовательских работах. Я, честно говоря, думал, что в научных и околонаучных работах будет больше аналитики по вебу.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍1👏1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🥰2🐳2😁1🌭1
Хо-хо-хо!
Тут благородные исследователи расписали тактики, техники и процедуры APT-группы "Santa Claus", известной также под именами "Sinterklaas, Der Weihnachtsmann, Kriss Kringle, Père Noël, Noel Baba, Babbo Natale, Shaka Santa"🎅
Забавно получилось, в стиле "Mitre Att&ck для самых маленьких👶"
Тут благородные исследователи расписали тактики, техники и процедуры APT-группы "Santa Claus", известной также под именами "Sinterklaas, Der Weihnachtsmann, Kriss Kringle, Père Noël, Noel Baba, Babbo Natale, Shaka Santa"🎅
Забавно получилось, в стиле "Mitre Att&ck для самых маленьких👶"
🔥6👍4🤣1🍓1
Набрел на статью про антипрогнозы в кибербезопасности на 2023 год. Казалось бы, кратко изложил тезисы и пояснения со своим мнением, но в пост телеграма не поместилось🧐 Пришлось оформить в виде статьи.
Teletype
Про антипрогнозы в кибербезопасности на 2023 год
Традиционно в декабре (да и в ноябре уже тоже) нас заваливают прогнозами в сфере кибербезопасности на грядущий год. За последние годы...
👍11🔥4🤔1🍌1
Risk Explorer for Software Supply Chains - интерактивная визуализация таксономии векторов атак, направленных на цепочки поставок программного обеспечения с открытым исходным кодом.
Изначально, разработана сотрудниками и студентами SAP Security Research в 2021-2022 гг. Теперь же поддерживается и развивается в т.ч. компанией EndorLabs, которая недавно презентовала свою веб-версию визуализации Risk Explorer.
Визуализация представляет собой дерево атак, состоящее из более чем 100 векторов атак и методов, направленных на внедрение вредоносного кода в программное обеспечение с открытым исходным кодом.
Каждый вектор атак имеет краткое описание, ссылки на статьи и описание инцидентов, где данный вид атаки имел место, а также перечень защитных мер от таких векторов атак (также с описанием и ссылками).
Визуализация выполнена на основе результатов работы "Taxonomy of Attacks on Open-Source Software
Supply Chains".
Очень удобный инструмент - однозначно в закладки.
Изначально, разработана сотрудниками и студентами SAP Security Research в 2021-2022 гг. Теперь же поддерживается и развивается в т.ч. компанией EndorLabs, которая недавно презентовала свою веб-версию визуализации Risk Explorer.
Визуализация представляет собой дерево атак, состоящее из более чем 100 векторов атак и методов, направленных на внедрение вредоносного кода в программное обеспечение с открытым исходным кодом.
Каждый вектор атак имеет краткое описание, ссылки на статьи и описание инцидентов, где данный вид атаки имел место, а также перечень защитных мер от таких векторов атак (также с описанием и ссылками).
Визуализация выполнена на основе результатов работы "Taxonomy of Attacks on Open-Source Software
Supply Chains".
Очень удобный инструмент - однозначно в закладки.
🔥5👍3💯1
Только отшумела история (очередная) про взлом сервиса LastPass (им впору переименоваться в "LastTry" 😁 ), а тут на очереди уже менеджер паролей в составе продукта Norton LifeLock - но вроде бы "потек" не сам🙂
Как заявили в компании:
🔸 Злоумышленники купили БД с учетными записями различных взломанных сервисов (не уточняется каких) и 01.12.2022 осуществили вход в учетки Norton LifeLock.
🔸 12.12.2022 системы безопасности обнаружили аномалии - большое кол-во неудачных попыток входа в учетки клиентов. Вообще не понятно, то ли 12 числа были аномалии, то ли система поняла, что 01.12.2022 были аномалии...
🔸Всего взломали 6450 учетных записей.
🔸Двухфакторная аутентификация на данных учетках включена НЕ была.
🔸 Злоумышленники получили доступ к персональным данным пользователей (фамилия, имя, номер телефона, почтовый адрес) + доступ к личным хранилищам Norton Password Manager.
В целом, компания Gen Digital (та самая бывшая Symantec) отчиталась, что на молодец и ни в чем не виновата и вообще "защитила 925к учеток". На этом фоне 6к учеток ничто😅
Если б еще оперативно сбросила пароли к этим учеткам и оповестила пользователей, то "цены б ей не было"😉
Как заявили в компании:
🔸 Злоумышленники купили БД с учетными записями различных взломанных сервисов (не уточняется каких) и 01.12.2022 осуществили вход в учетки Norton LifeLock.
🔸 12.12.2022 системы безопасности обнаружили аномалии - большое кол-во неудачных попыток входа в учетки клиентов. Вообще не понятно, то ли 12 числа были аномалии, то ли система поняла, что 01.12.2022 были аномалии...
🔸Всего взломали 6450 учетных записей.
🔸Двухфакторная аутентификация на данных учетках включена НЕ была.
🔸 Злоумышленники получили доступ к персональным данным пользователей (фамилия, имя, номер телефона, почтовый адрес) + доступ к личным хранилищам Norton Password Manager.
В целом, компания Gen Digital (та самая бывшая Symantec) отчиталась, что на молодец и ни в чем не виновата и вообще "защитила 925к учеток". На этом фоне 6к учеток ничто😅
Если б еще оперативно сбросила пароли к этим учеткам и оповестила пользователей, то "цены б ей не было"
Please open Telegram to view this post
VIEW IN TELEGRAM
TechCrunch
Norton LifeLock says thousands of customer accounts breached | TechCrunch
The cybersecurity company said the credential stuffing attack may have allowed intruders access to customer-saved passwords.
😁2👍1🔥1😱1
Идеальных систем и средств защиты не существует, взломать могут каждого и уверяющие в обратном явно ошибаются. Поэтому все чаще внедряются меры защиты, которые призваны максимально замедлить, запутать, обмануть атакующего, т.е. заставить его оценить целесообразность проведения атаки и сделать так, чтобы он плюнул и перестал атаковать активы компании.
В работе "Sludge for Good: Slowing and Imposing Costs on Cyber Attackers" рассмотрены методы "замедления" атакующих и иные техники воздействия на них. Для таких методов в английском языке используют слово "sludge" - дословный перевод (грязь, ил) слуху неприятен, хотя смысл в "вязкости"😉
На скрине приведена сравнительная таблица таких техник по типам реализации, силе воздействия на атакующего и типу потерь, которые он понесет в случае применения соответствующей техники, например деньги, нервы или время🙂
В работе "Sludge for Good: Slowing and Imposing Costs on Cyber Attackers" рассмотрены методы "замедления" атакующих и иные техники воздействия на них. Для таких методов в английском языке используют слово "sludge" - дословный перевод (грязь, ил) слуху неприятен, хотя смысл в "вязкости"
На скрине приведена сравнительная таблица таких техник по типам реализации, силе воздействия на атакующего и типу потерь, которые он понесет в случае применения соответствующей техники, например деньги, нервы или время🙂
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🤔1
AlexRedSec
Агентство CISA опубликовало руководство по лучшим практикам сопоставления поведения злоумышленников (читай - TTP) с фреймворком MITRE ATT&CK™. Однозначно полезный документ - прикрепил ниже. https://us-cert.cisa.gov/ncas/current-activity/2021/06/02/cisa-releases…
Агентство CISA обновило свое руководство "Best Practices for MITRE ATT&CK® Mapping", которое должно помочь специалистам правильно "разложить" кибератаки на тактики, техники и процедуры из матрицы MITRE ATT&CK.
В новой редакции учли изменения самой матрицы, добавили таблицу с распространенными аналитическими ошибками и погрешностями, а также сформулировали рекомендации по "маппингу" для систем управления производственными процессами.
В новой редакции учли изменения самой матрицы, добавили таблицу с распространенными аналитическими ошибками и погрешностями, а также сформулировали рекомендации по "маппингу" для систем управления производственными процессами.
🔥7👍1🤔1
KnowBe4 опубликовала статистику за 2022 год по фишинговым атакам (как учебным, так и "боевым") - на какие темы писем чаще реагировали и какие векторы атак использовались.
👍6🔥3🤮1💩1
О, тут горячая уязвимость подоспела под идентификатором CVE-2023-24059.
Вулна обнаружена в популярной игре GTA V (PC-версия) и уже активно эксплуатируется злоумышленниками. Изначально сообщалось, что уязвимость позволяла совершать действия только с игровой учетной записью (удаление, сброс статистики).
Однако, уже подтверждено, что эксплоит позволяет выполнять "частично" удаленное выполнение кода и изменять файлы на игровом компьютере. Компания RockStar Games, являющаяся разработчиком GTA V, пока не выпустила обновления, устраняющие эту уязвимость. Игрокам рекомендуется не запускать игру до момента выхода официальных исправлений.
Вулна обнаружена в популярной игре GTA V (PC-версия) и уже активно эксплуатируется злоумышленниками. Изначально сообщалось, что уязвимость позволяла совершать действия только с игровой учетной записью (удаление, сброс статистики).
Однако, уже подтверждено, что эксплоит позволяет выполнять "частично" удаленное выполнение кода и изменять файлы на игровом компьютере. Компания RockStar Games, являющаяся разработчиком GTA V, пока не выпустила обновления, устраняющие эту уязвимость. Игрокам рекомендуется не запускать игру до момента выхода официальных исправлений.
🤯5🤔1