На календаре 2 февраля, а это значит, что наступил 2nd FActor Day!
Да, да, у двухфакторки есть свой день в календаре - отличный день, чтобы убедиться, что на всех ресурсах, где у вас есть аккаунты, включена двухфакторная аутентификация✔️
Например, на сайте Гослуслуг или в Telegram.
А на сайте 2fa.directory можно посмотреть как включить эту функцию на различных популярных сайтах.
Да, да, у двухфакторки есть свой день в календаре - отличный день, чтобы убедиться, что на всех ресурсах, где у вас есть аккаунты, включена двухфакторная аутентификация
Например, на сайте Гослуслуг или в Telegram.
А на сайте 2fa.directory можно посмотреть как включить эту функцию на различных популярных сайтах.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥1🥰1🎉1
OSC&R (Open Software Supply Chain
Attack Reference) - база знаний, описывающая тактики, техники и процедуры, используемые злоумышленниками для атак на цепочки поставок программного обеспечения.
Структура фреймворка OSC&R аналогична MITRE ATT&CK. Разработана бывшими и действующими сотрудниками Gitlab, Microsoft, Google Cloud, Check Point и OWASP.
Attack Reference) - база знаний, описывающая тактики, техники и процедуры, используемые злоумышленниками для атак на цепочки поставок программного обеспечения.
Структура фреймворка OSC&R аналогична MITRE ATT&CK. Разработана бывшими и действующими сотрудниками Gitlab, Microsoft, Google Cloud, Check Point и OWASP.
👍5🔥1🤔1
MITRE выпустила Cyber Resiliency Engineering Framework (CREF) Navigator - инструмент визуализации целей, задач и техник обеспечения киберустойчивости в соответствии со стандартом NIST SP 800-160 Vol.2 (Rev.1), связанных с соответствующими тактиками, техниками и мерами митигации из матриц MITRE ATT&CK, а также контролями из стандарта NIST SP 800-53 (Rev.5).
На сайте еще можно найти презентацию с флеш-карточками для обучения по теме киберустойчивости.
В общем и целом, красивое и полезное👍
На сайте еще можно найти презентацию с флеш-карточками для обучения по теме киберустойчивости.
В общем и целом, красивое и полезное
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🤔1
"TELEGRAM – How a Messenger Turned Into a Cybercrime Ecosystem by 2023" - внушительное исследование от компании KELA о том, как Telegram стал неотъемлемой частью экосистемы киберпреступности.
В работе рассматривается вопрос популярности мессенджера у киберкриминала, а также его основные векторы использования с конкретными примерами (в т.ч. ссылками на каналы, группы и небольшой статистикой по ним).
В заключении приведены несколько рекомендаций для исследователей и несколько подробных кейсов про конкретные telegram-каналы.
В работе рассматривается вопрос популярности мессенджера у киберкриминала, а также его основные векторы использования с конкретными примерами (в т.ч. ссылками на каналы, группы и небольшой статистикой по ним).
В заключении приведены несколько рекомендаций для исследователей и несколько подробных кейсов про конкретные telegram-каналы.
🔥5👍2⚡1
2022 Data Breach Report от ITRC про утечки в США получился красивый и информативный.
Много статистики по громким утечкам, количеству утекших записей, типам персональных данных и векторам атак.
p.s. Отдельно подсветили, что две трети отчетов об утечках не содержат конкретики касаемо их масштабов, а также деталей атак, из-за которых эти утечки произошли.
Много статистики по громким утечкам, количеству утекших записей, типам персональных данных и векторам атак.
p.s. Отдельно подсветили, что две трети отчетов об утечках не содержат конкретики касаемо их масштабов, а также деталей атак, из-за которых эти утечки произошли.
🔥4😍1
Open Source Security Index - рейтинг (индекс) 100 самых популярных опенсорсных проектов в сфере кибербезопасности.
Индекс проекта рассчитывается на основе нескольких критериев с различными весовыми коэффициентами:
☑️ Кол-во звезд (добавление в избранное) [30%]
☑️ Количество участников проекта [25%]
☑️ Кол-во коммитов проекта за последние 12 месяцев. [25%]
☑️ Количество наблюдателей [10%]
☑️ Изменение кол-ва наблюдателей за последний месяц [5%]
☑️ Количество форков [5%]
Индекс проекта рассчитывается на основе нескольких критериев с различными весовыми коэффициентами:
☑️ Кол-во звезд (добавление в избранное) [30%]
☑️ Количество участников проекта [25%]
☑️ Кол-во коммитов проекта за последние 12 месяцев. [25%]
☑️ Количество наблюдателей [10%]
☑️ Изменение кол-ва наблюдателей за последний месяц [5%]
☑️ Количество форков [5%]
👍7🔥5⚡1
PRIOn Knowledge Base - очередная база знаний о CVE, обогащенная следующей информацией:
🔹Информация об эксплоитах (Ссылки на Github, например).
🔹Информация об активной эксплуатации (каталог CISA KEV).
🔹Ссылки на медиа-источники, где упоминается уязвимость (twitter, reddit, новостные порталы).
🔹Данные об эксплуатации из песочниц и публичных TI-отчетов.
🔹Данные из различных баз знаний о типе уязвимости (CAPEC, OWASP Top-10, CWE Top-25, DISA STIG, и т.п.).
Также у PRIOn есть:
🔹Своя система оценки, определяющая приоритетность исправления для каждой уязвимости.
🔹Возможность загрузки отчетов из нескольких VM-сканеров для приоритезации исправления уязвимостей.
🔹И API - правда, в бесплатной версии всего 100 запросов в день, но всё равно неплохо.
Итого: интересный ресурс с учетом доступного функционала в бесплатной версии и большого количества статистики. У них еще, кстати, есть статья про Топ-100 уязвимостей 2022 года, с большим количеством аналитики и статистики.
🔹Информация об эксплоитах (Ссылки на Github, например).
🔹Информация об активной эксплуатации (каталог CISA KEV).
🔹Ссылки на медиа-источники, где упоминается уязвимость (twitter, reddit, новостные порталы).
🔹Данные об эксплуатации из песочниц и публичных TI-отчетов.
🔹Данные из различных баз знаний о типе уязвимости (CAPEC, OWASP Top-10, CWE Top-25, DISA STIG, и т.п.).
Также у PRIOn есть:
🔹Своя система оценки, определяющая приоритетность исправления для каждой уязвимости.
🔹Возможность загрузки отчетов из нескольких VM-сканеров для приоритезации исправления уязвимостей.
🔹И API - правда, в бесплатной версии всего 100 запросов в день, но всё равно неплохо.
Итого: интересный ресурс с учетом доступного функционала в бесплатной версии и большого количества статистики. У них еще, кстати, есть статья про Топ-100 уязвимостей 2022 года, с большим количеством аналитики и статистики.
👍6🔥2
Интересную аналитику в виде корреляции между ролью сотрудника в организации и его реакцией на фишинговые письма нашел в отчете “Read” Alert:Data Shows 28% of BEC Attacks Opened by Employees".
Как показывает статистика, обмануть финансового директора и директора школы, видимо, не просто😆
p.s. Аналогичную аналитику с корреляцией ролей и реакции ранее выпускала компания F-Secure.
Как показывает статистика, обмануть финансового директора и директора школы, видимо, не просто
p.s. Аналогичную аналитику с корреляцией ролей и реакции ранее выпускала компания F-Secure.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
ТОП-10 техник из MITRE ATT&CK, которые чаще всего использовались злоумышленниками в 2022 году.
Такую картину нам показывает Picus Labs в своем исследовании "The Red Report 2023" по результатам анализа более 500к экземпляров malware.
В отчете почти 150 страниц разбора техник с примерами👍
Такую картину нам показывает Picus Labs в своем исследовании "The Red Report 2023" по результатам анализа более 500к экземпляров malware.
В отчете почти 150 страниц разбора техник с примерами
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍5🤔1🌚1
Агентство CISA в 2022 году провело red teaming одной крупной организации критической инфраструктуры (по её запросу) и вот на днях поделилось подробностями того как это было.
Несмотря на то, что красная команда CISA не смогла получить доступ к критичным бизнес-системам (спасибо MFA), им прекрасно удалось закрепиться в корпоративной сети, не дав обнаружить себя до конца своей деятельности длиною в 64 дня🥲
В выпущенном бюллетене CISA подробно описывает технические детали оценки защищенности методом red teaming - всё в разбивке на TTPs по MITRE ATT&CK, с указанием недостатков безопасности и мер, позволяющих их устранить.
Из недостатков отмечены следующие моменты:
🔹 Недостаточный мониторинг хостов и сети - фишинг, аномальное поведение учеток, аномальный исходящий трафик никто не обнаружил.
🔹 Отсутствие мониторинга в MDM-системах - привилегированный доступ к хостам был получен через MDM.
🔹 Отсутствие политик смены паролей у специализированных учетных записей - пароль от учетки Kerberos Ticket Granting Ticket не менялся 10 лет...
🔹 Избыточные права доступа у обычных пользователей - у стандартных учеток были права локального администратора.
🔹 Наличие хостов с включенной функцией неограниченного делегирования - позволило провести атаку "Golden Ticket".
🔹Использование конфигураций по умолчанию - позволило получить права локального администратора на серверах.
🔹 Отсутствие мониторинга исходящего трафика в сеть Интернет - контролеры домена неограниченно отправляли данные во вне.
🔹 Присутствие на хостах потенциально нежелательного ПО - без комментариев.
🔹 Обязательная периодическая смена паролей учетных записей - да, уже давно все рекомендуют уходить от этой практики, НО есть нюансы, конечно😅 (желательно сначала MFA внедрить).
🔹 Неповсеместное использование смарт-карт.
Несмотря на то, что красная команда CISA не смогла получить доступ к критичным бизнес-системам (спасибо MFA), им прекрасно удалось закрепиться в корпоративной сети, не дав обнаружить себя до конца своей деятельности длиною в 64 дня
В выпущенном бюллетене CISA подробно описывает технические детали оценки защищенности методом red teaming - всё в разбивке на TTPs по MITRE ATT&CK, с указанием недостатков безопасности и мер, позволяющих их устранить.
Из недостатков отмечены следующие моменты:
🔹 Недостаточный мониторинг хостов и сети - фишинг, аномальное поведение учеток, аномальный исходящий трафик никто не обнаружил.
🔹 Отсутствие мониторинга в MDM-системах - привилегированный доступ к хостам был получен через MDM.
🔹 Отсутствие политик смены паролей у специализированных учетных записей - пароль от учетки Kerberos Ticket Granting Ticket не менялся 10 лет...
🔹 Избыточные права доступа у обычных пользователей - у стандартных учеток были права локального администратора.
🔹 Наличие хостов с включенной функцией неограниченного делегирования - позволило провести атаку "Golden Ticket".
🔹Использование конфигураций по умолчанию - позволило получить права локального администратора на серверах.
🔹 Отсутствие мониторинга исходящего трафика в сеть Интернет - контролеры домена неограниченно отправляли данные во вне.
🔹 Присутствие на хостах потенциально нежелательного ПО - без комментариев.
🔹 Обязательная периодическая смена паролей учетных записей - да, уже давно все рекомендуют уходить от этой практики, НО есть нюансы, конечно😅 (желательно сначала MFA внедрить).
🔹 Неповсеместное использование смарт-карт.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥1