AlexRedSec
3.89K subscribers
541 photos
10 videos
138 files
434 links
Новости, исследования и размышления на тему кибербезопасности от Александра Редчица – эксперта в области ИБ, автора практических курсов.
➡️ https://x.com/ArchieScorp
➡️ https://linkedin.com/in/aredchits

Поддержать канал - https://t.me/boost/alexredsec
Download Telegram
В компании Nucleus задались вопросом, насколько действительно трендовыми являются уязвимости, занесенные в каталог CISA Known Exploited Vulnerabilities, а также на сколько точным было предположение о появлении эксплоита для таких уязвимостей.
Недолго думая, ребята сваяли CISA Known Exploited Vulnerabilities Enrichment Dashboard, который представляет собой дашборд (да табличка просто), в котором данные об уязвимостях из каталога CISA, обогащены данными об оценке EPSS и данными от поставщика TI - компании GreyNoise.

В общем-то, никакой магии и открытий Америки - сделать такой дашборд можно самому при желании🤓
Но раз уж сделали, то почему бы и не воспользоваться. Хотя, не вижу особой ценности в этом для приоритезации устранения уязвимостей в организации, т.к. сам не особо воспринимаю оценку EPSS как полноценный критерий в цепочке принятия решения о необходимости устранения конкретной уязвимости🤷‍♀️
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🤔21🏆1👨‍💻1
Агентство CISA опубликовало инфографику о фишинге, где кратко рассказали о том, как злоумышленники проводят успешные атаки на своих жертв, какие уловки используют, что получается по статистике и как от этих атак защититься.
👍5🔥2🤨1
Hive Systems второй год подряд публикуют интересное исследование "The Data Breach Perception Problem", где приводят аналитику по инцидентам ИБ за 2021 год, сравнивая статистику от представителей индустрии ИБ, научно-исследовательских статей, новостей в СМИ и поисковых трендов и запросов.
Цель благородная - понять на сколько можно верить различным исследованиям и на что опираться при оценке рисков.

В качестве аналитики от представителя индустрии ИБ выбран отчет Verizon DBIR (категории инцидентов оттуда же), статистика по научным статьям - с ресурса scite.ai, источники СМИ - New York Times и The Guardian, а статистика по поисковым трендам и запросам - от Google.

Из примечательного:
🔶 В исследовательских работах преобладала тема инцидентов, связанных с DoS. При этом можно отметить, что работы с разбором инцидентов категории System Intrusion (malware, ransomware, stolen credentials) цитировались чаще всего.
🔶 СМИ в большинстве своем писали об инцидентах Social Engineering (то, что ближе к народу), System Intrusion и Privilege Misuse (то, что ближе к бизнесу).
Хотя, NY Times немного выделился и много писал также и про DoS-атаки.
🔶 В поисковых трендах можно отметить также повышенные показатели запросов про украденные активы - но это не удивительно, ведь люди часто ищут "что делать, если потерял iphone"😭
🔶 А вот про веб-уязвимости пишут в основном только представители индустрии ИБ и изредка в исследовательских работах. Я, честно говоря, думал, что в научных и околонаучных работах будет больше аналитики по вебу.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍1👏1
ТОП-25 импортозамещенного😁 опенсорсных инструментов кибербезопасности.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🥰2🐳2😁1🌭1
Хо-хо-хо!
Тут благородные исследователи расписали тактики, техники и процедуры APT-группы "Santa Claus", известной также под именами "Sinterklaas, Der Weihnachtsmann, Kriss Kringle, Père Noël, Noel Baba, Babbo Natale, Shaka Santa"🎅
Забавно получилось, в стиле "Mitre Att&ck для самых маленьких👶"
🔥6👍4🤣1🍓1
Набрел на статью про антипрогнозы в кибербезопасности на 2023 год. Казалось бы, кратко изложил тезисы и пояснения со своим мнением, но в пост телеграма не поместилось🧐 Пришлось оформить в виде статьи.
👍11🔥4🤔1🍌1
Risk Explorer for Software Supply Chains - интерактивная визуализация таксономии векторов атак, направленных на цепочки поставок программного обеспечения с открытым исходным кодом.
Изначально, разработана сотрудниками и студентами SAP Security Research в 2021-2022 гг. Теперь же поддерживается и развивается в т.ч. компанией EndorLabs, которая недавно презентовала свою веб-версию визуализации Risk Explorer.

Визуализация представляет собой дерево атак, состоящее из более чем 100 векторов атак и методов, направленных на внедрение вредоносного кода в программное обеспечение с открытым исходным кодом.
Каждый вектор атак имеет краткое описание, ссылки на статьи и описание инцидентов, где данный вид атаки имел место, а также перечень защитных мер от таких векторов атак (также с описанием и ссылками).
Визуализация выполнена на основе результатов работы "Taxonomy of Attacks on Open-Source Software
Supply Chains".

Очень удобный инструмент - однозначно в закладки.
🔥5👍3💯1
Только отшумела история (очередная) про взлом сервиса LastPass (им впору переименоваться в "LastTry" 😁), а тут на очереди уже менеджер паролей в составе продукта Norton LifeLock - но вроде бы "потек" не сам🙂
Как заявили в компании:
🔸 Злоумышленники купили БД с учетными записями различных взломанных сервисов (не уточняется каких) и 01.12.2022 осуществили вход в учетки Norton LifeLock.
🔸 12.12.2022 системы безопасности обнаружили аномалии - большое кол-во неудачных попыток входа в учетки клиентов. Вообще не понятно, то ли 12 числа были аномалии, то ли система поняла, что 01.12.2022 были аномалии...
🔸Всего взломали 6450 учетных записей.
🔸Двухфакторная аутентификация на данных учетках включена НЕ была.
🔸 Злоумышленники получили доступ к персональным данным пользователей (фамилия, имя, номер телефона, почтовый адрес) + доступ к личным хранилищам Norton Password Manager.

В целом, компания Gen Digital (та самая бывшая Symantec) отчиталась, что на молодец и ни в чем не виновата и вообще "защитила 925к учеток". На этом фоне 6к учеток ничто😅
Если б еще оперативно сбросила пароли к этим учеткам и оповестила пользователей, то "цены б ей не было"😉
Please open Telegram to view this post
VIEW IN TELEGRAM
😁2👍1🔥1😱1
Идеальных систем и средств защиты не существует, взломать могут каждого и уверяющие в обратном явно ошибаются. Поэтому все чаще внедряются меры защиты, которые призваны максимально замедлить, запутать, обмануть атакующего, т.е. заставить его оценить целесообразность проведения атаки и сделать так, чтобы он плюнул и перестал атаковать активы компании.
В работе "Sludge for Good: Slowing and Imposing Costs on Cyber Attackers" рассмотрены методы "замедления" атакующих и иные техники воздействия на них. Для таких методов в английском языке используют слово "sludge" - дословный перевод (грязь, ил) слуху неприятен, хотя смысл в "вязкости"😉
На скрине приведена сравнительная таблица таких техник по типам реализации, силе воздействия на атакующего и типу потерь, которые он понесет в случае применения соответствующей техники, например деньги, нервы или время🙂
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🤔1
AlexRedSec
Агентство CISA опубликовало руководство по лучшим практикам сопоставления поведения злоумышленников (читай - TTP) с фреймворком MITRE ATT&CK. Однозначно полезный документ - прикрепил ниже. https://us-cert.cisa.gov/ncas/current-activity/2021/06/02/cisa-releases…
Агентство CISA обновило свое руководство "Best Practices for MITRE ATT&CK® Mapping", которое должно помочь специалистам правильно "разложить" кибератаки на тактики, техники и процедуры из матрицы MITRE ATT&CK.
В новой редакции учли изменения самой матрицы, добавили таблицу с распространенными аналитическими ошибками и погрешностями, а также сформулировали рекомендации по "маппингу" для систем управления производственными процессами.
🔥7👍1🤔1
KnowBe4 опубликовала статистику за 2022 год по фишинговым атакам (как учебным, так и "боевым") - на какие темы писем чаще реагировали и какие векторы атак использовались.
👍6🔥3🤮1💩1
О, тут горячая уязвимость подоспела под идентификатором CVE-2023-24059.

Вулна обнаружена в популярной игре GTA V (PC-версия) и уже активно эксплуатируется злоумышленниками. Изначально сообщалось, что уязвимость позволяла совершать действия только с игровой учетной записью (удаление, сброс статистики).
Однако, уже подтверждено, что эксплоит позволяет выполнять "частично" удаленное выполнение кода и изменять файлы на игровом компьютере. Компания RockStar Games, являющаяся разработчиком GTA V, пока не выпустила обновления, устраняющие эту уязвимость. Игрокам рекомендуется не запускать игру до момента выхода официальных исправлений.
🤯5🤔1