Risk Explorer for Software Supply Chains - интерактивная визуализация таксономии векторов атак, направленных на цепочки поставок программного обеспечения с открытым исходным кодом.
Изначально, разработана сотрудниками и студентами SAP Security Research в 2021-2022 гг. Теперь же поддерживается и развивается в т.ч. компанией EndorLabs, которая недавно презентовала свою веб-версию визуализации Risk Explorer.
Визуализация представляет собой дерево атак, состоящее из более чем 100 векторов атак и методов, направленных на внедрение вредоносного кода в программное обеспечение с открытым исходным кодом.
Каждый вектор атак имеет краткое описание, ссылки на статьи и описание инцидентов, где данный вид атаки имел место, а также перечень защитных мер от таких векторов атак (также с описанием и ссылками).
Визуализация выполнена на основе результатов работы "Taxonomy of Attacks on Open-Source Software
Supply Chains".
Очень удобный инструмент - однозначно в закладки.
Изначально, разработана сотрудниками и студентами SAP Security Research в 2021-2022 гг. Теперь же поддерживается и развивается в т.ч. компанией EndorLabs, которая недавно презентовала свою веб-версию визуализации Risk Explorer.
Визуализация представляет собой дерево атак, состоящее из более чем 100 векторов атак и методов, направленных на внедрение вредоносного кода в программное обеспечение с открытым исходным кодом.
Каждый вектор атак имеет краткое описание, ссылки на статьи и описание инцидентов, где данный вид атаки имел место, а также перечень защитных мер от таких векторов атак (также с описанием и ссылками).
Визуализация выполнена на основе результатов работы "Taxonomy of Attacks on Open-Source Software
Supply Chains".
Очень удобный инструмент - однозначно в закладки.
🔥5👍3💯1
Только отшумела история (очередная) про взлом сервиса LastPass (им впору переименоваться в "LastTry" 😁 ), а тут на очереди уже менеджер паролей в составе продукта Norton LifeLock - но вроде бы "потек" не сам🙂
Как заявили в компании:
🔸 Злоумышленники купили БД с учетными записями различных взломанных сервисов (не уточняется каких) и 01.12.2022 осуществили вход в учетки Norton LifeLock.
🔸 12.12.2022 системы безопасности обнаружили аномалии - большое кол-во неудачных попыток входа в учетки клиентов. Вообще не понятно, то ли 12 числа были аномалии, то ли система поняла, что 01.12.2022 были аномалии...
🔸Всего взломали 6450 учетных записей.
🔸Двухфакторная аутентификация на данных учетках включена НЕ была.
🔸 Злоумышленники получили доступ к персональным данным пользователей (фамилия, имя, номер телефона, почтовый адрес) + доступ к личным хранилищам Norton Password Manager.
В целом, компания Gen Digital (та самая бывшая Symantec) отчиталась, что на молодец и ни в чем не виновата и вообще "защитила 925к учеток". На этом фоне 6к учеток ничто😅
Если б еще оперативно сбросила пароли к этим учеткам и оповестила пользователей, то "цены б ей не было"😉
Как заявили в компании:
🔸 Злоумышленники купили БД с учетными записями различных взломанных сервисов (не уточняется каких) и 01.12.2022 осуществили вход в учетки Norton LifeLock.
🔸 12.12.2022 системы безопасности обнаружили аномалии - большое кол-во неудачных попыток входа в учетки клиентов. Вообще не понятно, то ли 12 числа были аномалии, то ли система поняла, что 01.12.2022 были аномалии...
🔸Всего взломали 6450 учетных записей.
🔸Двухфакторная аутентификация на данных учетках включена НЕ была.
🔸 Злоумышленники получили доступ к персональным данным пользователей (фамилия, имя, номер телефона, почтовый адрес) + доступ к личным хранилищам Norton Password Manager.
В целом, компания Gen Digital (та самая бывшая Symantec) отчиталась, что на молодец и ни в чем не виновата и вообще "защитила 925к учеток". На этом фоне 6к учеток ничто😅
Если б еще оперативно сбросила пароли к этим учеткам и оповестила пользователей, то "цены б ей не было"
Please open Telegram to view this post
VIEW IN TELEGRAM
TechCrunch
Norton LifeLock says thousands of customer accounts breached | TechCrunch
The cybersecurity company said the credential stuffing attack may have allowed intruders access to customer-saved passwords.
😁2👍1🔥1😱1
Идеальных систем и средств защиты не существует, взломать могут каждого и уверяющие в обратном явно ошибаются. Поэтому все чаще внедряются меры защиты, которые призваны максимально замедлить, запутать, обмануть атакующего, т.е. заставить его оценить целесообразность проведения атаки и сделать так, чтобы он плюнул и перестал атаковать активы компании.
В работе "Sludge for Good: Slowing and Imposing Costs on Cyber Attackers" рассмотрены методы "замедления" атакующих и иные техники воздействия на них. Для таких методов в английском языке используют слово "sludge" - дословный перевод (грязь, ил) слуху неприятен, хотя смысл в "вязкости"😉
На скрине приведена сравнительная таблица таких техник по типам реализации, силе воздействия на атакующего и типу потерь, которые он понесет в случае применения соответствующей техники, например деньги, нервы или время🙂
В работе "Sludge for Good: Slowing and Imposing Costs on Cyber Attackers" рассмотрены методы "замедления" атакующих и иные техники воздействия на них. Для таких методов в английском языке используют слово "sludge" - дословный перевод (грязь, ил) слуху неприятен, хотя смысл в "вязкости"
На скрине приведена сравнительная таблица таких техник по типам реализации, силе воздействия на атакующего и типу потерь, которые он понесет в случае применения соответствующей техники, например деньги, нервы или время🙂
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🤔1
AlexRedSec
Агентство CISA опубликовало руководство по лучшим практикам сопоставления поведения злоумышленников (читай - TTP) с фреймворком MITRE ATT&CK™. Однозначно полезный документ - прикрепил ниже. https://us-cert.cisa.gov/ncas/current-activity/2021/06/02/cisa-releases…
Агентство CISA обновило свое руководство "Best Practices for MITRE ATT&CK® Mapping", которое должно помочь специалистам правильно "разложить" кибератаки на тактики, техники и процедуры из матрицы MITRE ATT&CK.
В новой редакции учли изменения самой матрицы, добавили таблицу с распространенными аналитическими ошибками и погрешностями, а также сформулировали рекомендации по "маппингу" для систем управления производственными процессами.
В новой редакции учли изменения самой матрицы, добавили таблицу с распространенными аналитическими ошибками и погрешностями, а также сформулировали рекомендации по "маппингу" для систем управления производственными процессами.
🔥7👍1🤔1
KnowBe4 опубликовала статистику за 2022 год по фишинговым атакам (как учебным, так и "боевым") - на какие темы писем чаще реагировали и какие векторы атак использовались.
👍6🔥3🤮1💩1
О, тут горячая уязвимость подоспела под идентификатором CVE-2023-24059.
Вулна обнаружена в популярной игре GTA V (PC-версия) и уже активно эксплуатируется злоумышленниками. Изначально сообщалось, что уязвимость позволяла совершать действия только с игровой учетной записью (удаление, сброс статистики).
Однако, уже подтверждено, что эксплоит позволяет выполнять "частично" удаленное выполнение кода и изменять файлы на игровом компьютере. Компания RockStar Games, являющаяся разработчиком GTA V, пока не выпустила обновления, устраняющие эту уязвимость. Игрокам рекомендуется не запускать игру до момента выхода официальных исправлений.
Вулна обнаружена в популярной игре GTA V (PC-версия) и уже активно эксплуатируется злоумышленниками. Изначально сообщалось, что уязвимость позволяла совершать действия только с игровой учетной записью (удаление, сброс статистики).
Однако, уже подтверждено, что эксплоит позволяет выполнять "частично" удаленное выполнение кода и изменять файлы на игровом компьютере. Компания RockStar Games, являющаяся разработчиком GTA V, пока не выпустила обновления, устраняющие эту уязвимость. Игрокам рекомендуется не запускать игру до момента выхода официальных исправлений.
🤯5🤔1
На календаре 2 февраля, а это значит, что наступил 2nd FActor Day!
Да, да, у двухфакторки есть свой день в календаре - отличный день, чтобы убедиться, что на всех ресурсах, где у вас есть аккаунты, включена двухфакторная аутентификация✔️
Например, на сайте Гослуслуг или в Telegram.
А на сайте 2fa.directory можно посмотреть как включить эту функцию на различных популярных сайтах.
Да, да, у двухфакторки есть свой день в календаре - отличный день, чтобы убедиться, что на всех ресурсах, где у вас есть аккаунты, включена двухфакторная аутентификация
Например, на сайте Гослуслуг или в Telegram.
А на сайте 2fa.directory можно посмотреть как включить эту функцию на различных популярных сайтах.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥1🥰1🎉1
OSC&R (Open Software Supply Chain
Attack Reference) - база знаний, описывающая тактики, техники и процедуры, используемые злоумышленниками для атак на цепочки поставок программного обеспечения.
Структура фреймворка OSC&R аналогична MITRE ATT&CK. Разработана бывшими и действующими сотрудниками Gitlab, Microsoft, Google Cloud, Check Point и OWASP.
Attack Reference) - база знаний, описывающая тактики, техники и процедуры, используемые злоумышленниками для атак на цепочки поставок программного обеспечения.
Структура фреймворка OSC&R аналогична MITRE ATT&CK. Разработана бывшими и действующими сотрудниками Gitlab, Microsoft, Google Cloud, Check Point и OWASP.
👍5🔥1🤔1
MITRE выпустила Cyber Resiliency Engineering Framework (CREF) Navigator - инструмент визуализации целей, задач и техник обеспечения киберустойчивости в соответствии со стандартом NIST SP 800-160 Vol.2 (Rev.1), связанных с соответствующими тактиками, техниками и мерами митигации из матриц MITRE ATT&CK, а также контролями из стандарта NIST SP 800-53 (Rev.5).
На сайте еще можно найти презентацию с флеш-карточками для обучения по теме киберустойчивости.
В общем и целом, красивое и полезное👍
На сайте еще можно найти презентацию с флеш-карточками для обучения по теме киберустойчивости.
В общем и целом, красивое и полезное
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🤔1
"TELEGRAM – How a Messenger Turned Into a Cybercrime Ecosystem by 2023" - внушительное исследование от компании KELA о том, как Telegram стал неотъемлемой частью экосистемы киберпреступности.
В работе рассматривается вопрос популярности мессенджера у киберкриминала, а также его основные векторы использования с конкретными примерами (в т.ч. ссылками на каналы, группы и небольшой статистикой по ним).
В заключении приведены несколько рекомендаций для исследователей и несколько подробных кейсов про конкретные telegram-каналы.
В работе рассматривается вопрос популярности мессенджера у киберкриминала, а также его основные векторы использования с конкретными примерами (в т.ч. ссылками на каналы, группы и небольшой статистикой по ним).
В заключении приведены несколько рекомендаций для исследователей и несколько подробных кейсов про конкретные telegram-каналы.
🔥5👍2⚡1