пятница, 26 сентября 2014 г.

Дайджест новостей по ИБ за 19 – 26 сентября 2014 года



Блоги:
Алексей Лукацкий поделился впечатлениями о BIS Summit 2014; опубликовал список изменений в законодательстве по ИБ и ПДн, произошедших за последнее время; прокомментировал новую редакцию 382-П Банка России.

Ксения Шудрова составила портрет идеального специалиста по защите информации в соответствии с требованиями, предъявляемыми к кандидату, при трудоустройстве.

Статьи:

14 лучших сканеров уязвимостей веб-приложений с открытым исходных кодом (англ.).




Примеры использования поисковика Shodan.





Новая уязвимость ShellShock (CVE-2014-6271) позволяет атаковать множество устройств, от смартфонов до промышленных серверов.

Журналы:

Документы:
OWASP Testing Guide v4 – руководство по тестированию на проникновение веб-приложений и веб-сервисов (англ.). Источник: OWASP.

Parental Control Test & Review 2014 - тест родительских контролей для различных ОС (англ.). Источник: AV-Comparatives.

Mobile Security Review September 2014 - тест приложений для обеспечения безопасности смартфонов (англ.). Источник: AV-Comparatives.

Аналитика:
Глобальное исследование утечек конфиденциальной информации в I полугодии 2014 года. Источник: Infowatch

Спам в августе 2014. Источник: Лаборатория Касперского.

Мероприятия:

26-27 сентября 2014 г, Sharif University CTF Quals 2014.

Ресурсы:

пятница, 19 сентября 2014 г.

Дайджест новостей по ИБ за 12 – 19 сентября 2014 года



Блоги:
9 способов защитить данные на мобильном устройстве от Владимира Безмалого.

Александр Бондаренко рассмотрел применение agile-методов в сфере информационной безопасности.

Алексей Волков разобрался, какую цель преследовало принятие Постановления Правительства РФ от 31.07.2014 N 758 «О внесении изменений в некоторые акты Правительства Российской Федерации в связи с принятием Федерального закона «О внесении изменений в Федеральный закон «Об информации, информационных технологиях и о защите информации» и отдельные законодательные акты Российской Федерации по вопросам упорядочения обмена информацией с использованием информационно-телекоммуникационных сетей».

Статьи:

Обзор фрагментов кода популярных Android-вирусов.


Рекомендации по выполнению требований законодательства при обработке персональных данных без использования средств автоматизации.

В Microsoft PatchGuard (или Kernel Patch Protection) для защиты ключевых компонентов Windows 8.1 обнаружена уязвимость.


Журналы:
!Безопасность Деловой Информации выпуск #7 - тема номера: «Место ИБ в управлении рисками бизнеса».

(IN)SECURE Magazine Issue 43 (сентябрь 2014) - тема номера: «Certification, mobile, Black Hat» (англ.).

Документы:
ГОСТ Р ИСО/МЭК 15408-2-2013 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные компоненты безопасности». Стандарт устанавливает структуру и содержание компонентов функциональных требований безопасности для оценки безопасности.

ГОСТ Р ИСО/МЭК 15408-3-2013 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Компоненты доверия к безопасности». Стандарт определяет требования доверия ИСО/МЭК 15408.

CIS Microsoft Windows 8.1 Benchmark v1.0.0 - руководство по установке безопасных настроек для Microsoft Windows 8.1 (англ.). Источник: CIS.

CIS Microsoft Windows Server 2012 R2 Benchmark v1.0.0 - руководство по установке безопасных настроек для Microsoft Windows Server 2012 R2 (англ.). Источник: CIS.

CIS CentOS Linux 7 Benchmark v1.0.0 - руководство по установке безопасных настроек для CentOS Linux 7 (англ.). Источник: CIS.

CIS Apple iOS 7 Benchmark v1.1.0 - руководство по установке безопасных настроек для Apple iOS 7 (англ.). Источник: CIS.

CIS VMware ESXi 5.5 Benchmark v1.1.0 - руководство по установке безопасных настроек для VMware ESXi 5.5 (англ.). Источник: CIS.

CIS Microsoft SQL Server 2008 R2 Database Engine Benchmark v1.2.0 - руководство по установке безопасных настроек для Microsoft SQL Server 2008 R2 (англ.). Источник: CIS.

CIS Microsoft SQL Server 2012 Database Engine Benchmark v1.2.0 - руководство по установке безопасных настроек для Microsoft SQL Server 2012 Database Engine (англ.). Источник: CIS.

CIS Microsoft IIS 7 Benchmark v1.5.0 - руководство по установке безопасных настроек для Microsoft IIS 7 (англ.). Источник: CIS.

CIS Microsoft IIS 8.0 Benchmark v1.1.0 - руководство по установке безопасных настроек для Microsoft IIS 8 (англ.). Источник: CIS.

Законодательство:
Указание Банка России от 14 августа 2014 г. N 3361-У «О внесении изменений в Положение Банка России от 9 июня 2012 года N 382-П «О требованиях к обеспечению защиты информации при осуществлении переводов денежных средств и о порядке осуществления Банком России контроля за соблюдением требований к обеспечению защиты информации при осуществлении переводов денежных средств». Расширен перечень требований к обеспечению защиты информации при осуществлении переводов денежных средств.

Приказ Министерства регионального развития Российской Федерации (Минрегион России) от 20 мая 2014 г. N 148 «Об упорядочении обращения со служебной информацией ограниченного распространения в Министерстве регионального развития Российской Федерации и его территориальных органах».  

Приказ Федеральной службы безопасности Российской Федерации от 10 июля 2014 г. N 378 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств криптографической защиты информации, необходимых для выполнения установленных Правительством Российской Федерации требований к защите персональных данных для каждого из уровней защищенности» + комментарии Алексея Лукацкого, Александра Бондаренко, Сергея Борисова и Андрея Прозорова.

Постановление Правительства Российской Федерации от 6 сентября 2014 г. N 911 г. Москва «О внесении изменений в перечень мер, направленных на обеспечение выполнения обязанностей, предусмотренных Федеральным законом "О персональных данных" и принятыми в соответствии с ним нормативными правовыми актами, операторами, являющимися государственными или муниципальными органами» + комментарии Роскомнадзора.

Программное обеспечение/сервисы:
OWASP Xenotix XSS Exploit Framework v6 - фреймворк для обнаружения и эксплуатации XSS-уязвимостей.

Аналитика:
Безопасность абонентского оборудования телекоммуникационных сетей - аналитический отчет по результатам анализа безопасности абонентского оборудования телекоммуникационных сетей. Источник: Digital Security.

Мероприятия:
22 сентября 2014 года в 10.00 состоится мастер-класс Андрея Прозорова «Как эффективно работать с информацией». 

19-21 сентября 2014 г., CSAW CTF Qualification Round 2014.

пятница, 12 сентября 2014 г.

Дайджест новостей по ИБ за 5 – 12 сентября 2014 года

Блоги:
Владимир  Безмалый опубликовал TOP-100 паролей, которые были слиты с mail.ru и Яндекса.  

Статьи:
BankAPI: бесплатная альтернатива SWIFT.

Аудит безопасности одной медиакомпании.


Обзор вредоносного ПО для нужд правительства и шпионских троянов.


Обзор веб-сервисов и утилит для анализа Android-файлов на предмет выявления всевозможных вредоносных программ (англ.).

Результаты проверки на возможность атаки на популярные менеджеры паролей с целью получения мастер-пароля или возможности частичного получения данных, сохраненных в базе паролей. Несмотря на недостатки в менеджерах паролей Брюс Шнайер всё же рекомендует их использовать.

Примеры фишинговых и вредоносных писем, которые рассылаются злоумышленниками от имени международных служб доставки.

Пример типичной атаки злоумышленников, нацеленной на хищение денежных средств в системе ДБО.

Документы:
Converge IT & Critical Infrastructure Protection -  совместный отчет Gartner и Positive Technologies по безопасности критических инфраструктур (англ.).

Information Supplement. Skimming Prevention: Best Practices for Merchants v2.0руководство по защите от скриминга. Источник: PCI Security Standards Council.

Законодательство:

Указ Президента РФ от 01.09.2014 N 595 «О внесении изменений в перечень сведений, отнесенных к государственной тайне, утвержденный Указом Президента Российской Федерации от 30 ноября 1995 г. N 1203». В перечень сведений, отнесенных к государственной тайне, включено обеспечение безопасности лиц, в отношении которых принято решение о применении мер государственной защиты.

Приказ Федеральной службы по финансовому мониторингу (Росфинмониторинг) от 21 января 2014 г. N 10  «Об утверждении Положения об обработке и защите персональных данных в Федеральной службе по финансовому мониторингу». Документ можно использовать в качестве шаблона для разработки Положения об обработке и защите персональных данных.

Вебинары:
15 сентября в 11:00, «Возникновение угроз нулевого дня – Security CheckUp Report 2014» от ассоциации BISA.

16 сентября в 11:00, «Обзор современных технологий и продуктов для защиты от инсайдеров» от компании Диалог-Наука.

Аналитика:
Статистика кибератак за август 2014 года (англ.).

Мероприятия:
16-18 сентября, Санкт-Петербург, XII Международная конференция по проблематике инфраструктуры открытых ключей и электронной цифровой подписи «PKI-Forum Россия 2014».

18 сентября, Екатеринбург, конференция IDC IT Security Roadshow 2014.

19 сентября, Москва, VI международная конференция «Business Information Security Summit’2014».


Ресурсы:
Открытая безопасность № 15 – подкаст с обзором осенних конференций по информационной безопасности в России.

Материалы с конференции DEF CON 22 + разбор заданий с  DEF CON CTF.

Бесплатные тесты предварительной подготовки к экзаменам CISSP, CEH и PMP от Skillset.

пятница, 5 сентября 2014 г.

Дайджест новостей по ИБ за 29 августа – 5 сентября 2014 года


Блоги:
Владимир Безмалый разработал руководство по выживанию ИБ-параноика.

Александр Бондаренко сделал подборку англоязычных подкастов по информационной безопасности.


Статьи:
Видеоблогер Марк Робер (Mark Rober) обнаружил способ похищения PIN-кодов банковских карт с помощью тепловизора при оплате покупок через POS-терминалы.


Обзор актуальных интернет-угроз от Лаборатории Касперского.


Разбор заданий с iCTF от команды победителей Bushwhackers.

Black Hat Arsenal USA 2014. Подведение итогов второго дня конференции (англ.)

Документы:
The transfer of personal data to third countries and international organisations by EU institutions and bodies - руководство для учреждений и органов Евросоюза (ЕС), которое разъясняет применение норм Регламента ЕС № 45/2001 о передаче персональных данных в государства, не являющиеся членами ЕС, и международным организациям (англ.).  Источник: European Data Protection Supervisor (EDPS).

Mac Security Test & Review – результаты тестирования программных средств защиты для Mac OS (англ.). Источник: AV-Comparatives.

OUCH! Правила безопасной работы с «облаком» – сентябрьский выпуск ежемесячника по информационной безопасности для пользователей. Источник: SANS.

Программное обеспечение/сервисы:
Lynis v1.6.0 – утилита для аудита безопасности Linux-систем.

Аналитика:

Мероприятия:
13-14 сентября 2014г., No cON Name CTF Quals 2014.

Ресурсы:
Записи выступлений с Shakacon VI.

Записи выступлений с Chaos Constructions 2014.

Краткий видеообзор приказа ФСТЭК №31 по защите АСУ ТП  + презентация «Пошаговое руководство по защите мобильного доступа» от Алексея Лукацкого.

Запись вебинара «Лечение мобильных, поисковых редиректов и дорвеев на сайте» от Григория Земскова.

Noise Security Bit #9подкаст о Black Hat 2014 и Defcon 22.

вторник, 2 сентября 2014 г.

TOP-10 IoC Trustwave



TOP-10 индикаторов компрометации (IoC) по версии Trustwave и рекомендации по реагированию на них


Индикаторов компрометации (Indicators of Compormise, IoC) – это информация, которую можно использовать для обнаружения потенциально скомпрометированных систем.
1. Аномальная активность учетной записи. Отключить или удалить ненужные учетные записи. Использовать сложные пароли и двухфакторную аутентификацию.

2. Подозрительный исходящий трафик. Закрыть ненужные порты.

3. Появление новых и/или подозрительных файлов. Сделать копию подозрительных файлов для их последующего анализа, а затем удалить или поместить файлы в карантин.

4. Географические аномалии в учетных записях (прим. авт. – вход в систему c ip, находящего в другой стране/регионе). Отключить или удалить соответствующие учетные записи. По возможности отключить удаленный доступ к системе.

5. Подозрительные изменения в реестре Windows. Сделать образ системы для последующего анализа. Полное восстановление системы.

6. Признаки, указывающие на подделку логов. Сделать резервную копию логов, проверить их на наличие фальсификации и оповестить соответствующих сотрудников.

7. Признаки, указывающие на вмешательство в работу антивируса. Обновить и запустить антивирусное сканирование, сделать резервное копирование логов антивируса и просмотреть их.

8. Аномальная активность служб (добавление служб, остановка или приостановка). Удалить или отключить аномальные службы и связанные с ними исполняемые файлы.

9. Сбои при обработке платежей (электронная коммерция). Просмотр  и восстановление программного обеспечения платежного шлюза до заводских настроек. Убедиться, что никакой вредоносный код не был добавлен в программу электронной коммерции.

10. Несанкционированный доступ к консоли администрирования или панели веб-администратора (электронная коммерция). Изменить пароль в соответствии с требованиями к стойкости пароля. Разрешить доступ только из доверенной сети.