AlexRedSec
3.89K subscribers
541 photos
10 videos
138 files
434 links
Новости, исследования и размышления на тему кибербезопасности от Александра Редчица – эксперта в области ИБ, автора практических курсов.
➡️ https://x.com/ArchieScorp
➡️ https://linkedin.com/in/aredchits

Поддержать канал - https://t.me/boost/alexredsec
Download Telegram
Risk Explorer for Software Supply Chains - интерактивная визуализация таксономии векторов атак, направленных на цепочки поставок программного обеспечения с открытым исходным кодом.
Изначально, разработана сотрудниками и студентами SAP Security Research в 2021-2022 гг. Теперь же поддерживается и развивается в т.ч. компанией EndorLabs, которая недавно презентовала свою веб-версию визуализации Risk Explorer.

Визуализация представляет собой дерево атак, состоящее из более чем 100 векторов атак и методов, направленных на внедрение вредоносного кода в программное обеспечение с открытым исходным кодом.
Каждый вектор атак имеет краткое описание, ссылки на статьи и описание инцидентов, где данный вид атаки имел место, а также перечень защитных мер от таких векторов атак (также с описанием и ссылками).
Визуализация выполнена на основе результатов работы "Taxonomy of Attacks on Open-Source Software
Supply Chains".

Очень удобный инструмент - однозначно в закладки.
🔥5👍3💯1
Только отшумела история (очередная) про взлом сервиса LastPass (им впору переименоваться в "LastTry" 😁), а тут на очереди уже менеджер паролей в составе продукта Norton LifeLock - но вроде бы "потек" не сам🙂
Как заявили в компании:
🔸 Злоумышленники купили БД с учетными записями различных взломанных сервисов (не уточняется каких) и 01.12.2022 осуществили вход в учетки Norton LifeLock.
🔸 12.12.2022 системы безопасности обнаружили аномалии - большое кол-во неудачных попыток входа в учетки клиентов. Вообще не понятно, то ли 12 числа были аномалии, то ли система поняла, что 01.12.2022 были аномалии...
🔸Всего взломали 6450 учетных записей.
🔸Двухфакторная аутентификация на данных учетках включена НЕ была.
🔸 Злоумышленники получили доступ к персональным данным пользователей (фамилия, имя, номер телефона, почтовый адрес) + доступ к личным хранилищам Norton Password Manager.

В целом, компания Gen Digital (та самая бывшая Symantec) отчиталась, что на молодец и ни в чем не виновата и вообще "защитила 925к учеток". На этом фоне 6к учеток ничто😅
Если б еще оперативно сбросила пароли к этим учеткам и оповестила пользователей, то "цены б ей не было"😉
Please open Telegram to view this post
VIEW IN TELEGRAM
😁2👍1🔥1😱1
Идеальных систем и средств защиты не существует, взломать могут каждого и уверяющие в обратном явно ошибаются. Поэтому все чаще внедряются меры защиты, которые призваны максимально замедлить, запутать, обмануть атакующего, т.е. заставить его оценить целесообразность проведения атаки и сделать так, чтобы он плюнул и перестал атаковать активы компании.
В работе "Sludge for Good: Slowing and Imposing Costs on Cyber Attackers" рассмотрены методы "замедления" атакующих и иные техники воздействия на них. Для таких методов в английском языке используют слово "sludge" - дословный перевод (грязь, ил) слуху неприятен, хотя смысл в "вязкости"😉
На скрине приведена сравнительная таблица таких техник по типам реализации, силе воздействия на атакующего и типу потерь, которые он понесет в случае применения соответствующей техники, например деньги, нервы или время🙂
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🤔1
AlexRedSec
Агентство CISA опубликовало руководство по лучшим практикам сопоставления поведения злоумышленников (читай - TTP) с фреймворком MITRE ATT&CK. Однозначно полезный документ - прикрепил ниже. https://us-cert.cisa.gov/ncas/current-activity/2021/06/02/cisa-releases…
Агентство CISA обновило свое руководство "Best Practices for MITRE ATT&CK® Mapping", которое должно помочь специалистам правильно "разложить" кибератаки на тактики, техники и процедуры из матрицы MITRE ATT&CK.
В новой редакции учли изменения самой матрицы, добавили таблицу с распространенными аналитическими ошибками и погрешностями, а также сформулировали рекомендации по "маппингу" для систем управления производственными процессами.
🔥7👍1🤔1
KnowBe4 опубликовала статистику за 2022 год по фишинговым атакам (как учебным, так и "боевым") - на какие темы писем чаще реагировали и какие векторы атак использовались.
👍6🔥3🤮1💩1
О, тут горячая уязвимость подоспела под идентификатором CVE-2023-24059.

Вулна обнаружена в популярной игре GTA V (PC-версия) и уже активно эксплуатируется злоумышленниками. Изначально сообщалось, что уязвимость позволяла совершать действия только с игровой учетной записью (удаление, сброс статистики).
Однако, уже подтверждено, что эксплоит позволяет выполнять "частично" удаленное выполнение кода и изменять файлы на игровом компьютере. Компания RockStar Games, являющаяся разработчиком GTA V, пока не выпустила обновления, устраняющие эту уязвимость. Игрокам рекомендуется не запускать игру до момента выхода официальных исправлений.
🤯5🤔1
Десять непреложных законов кибербезопасности от Microsoft.
👍6🤔2
На календаре 2 февраля, а это значит, что наступил 2nd FActor Day!
Да, да, у двухфакторки есть свой день в календаре - отличный день, чтобы убедиться, что на всех ресурсах, где у вас есть аккаунты, включена двухфакторная аутентификация✔️
Например, на сайте Гослуслуг или в Telegram.

А на сайте 2fa.directory можно посмотреть как включить эту функцию на различных популярных сайтах.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥1🥰1🎉1
OSC&R (Open Software Supply Chain
Attack Reference) - база знаний, описывающая тактики, техники и процедуры, используемые злоумышленниками для атак на цепочки поставок программного обеспечения.
Структура фреймворка OSC&R аналогична MITRE ATT&CK. Разработана бывшими и действующими сотрудниками Gitlab, Microsoft, Google Cloud, Check Point и OWASP.
👍5🔥1🤔1
MITRE выпустила Cyber Resiliency Engineering Framework (CREF) Navigator - инструмент визуализации целей, задач и техник обеспечения киберустойчивости в соответствии со стандартом NIST SP 800-160 Vol.2 (Rev.1), связанных с соответствующими тактиками, техниками и мерами митигации из матриц MITRE ATT&CK, а также контролями из стандарта NIST SP 800-53 (Rev.5).
На сайте еще можно найти презентацию с флеш-карточками для обучения по теме киберустойчивости.
В общем и целом, красивое и полезное👍
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🤔1
"TELEGRAM – How a Messenger Turned Into a Cybercrime Ecosystem by 2023" - внушительное исследование от компании KELA о том, как Telegram стал неотъемлемой частью экосистемы киберпреступности.

В работе рассматривается вопрос популярности мессенджера у киберкриминала, а также его основные векторы использования с конкретными примерами (в т.ч. ссылками на каналы, группы и небольшой статистикой по ним).

В заключении приведены несколько рекомендаций для исследователей и несколько подробных кейсов про конкретные telegram-каналы.
🔥5👍21