среда, 27 декабря 2017 г.
вторник, 19 декабря 2017 г.
Дайджест новостей по ИБ за 11 – 18 декабря 2017г.
Блоги:
Алексей Лукацкий опубликовал планы по
стандартизации ИБ финансовых организаций.
Евгений Ющук продемонстрировал,
как можно отслеживать в
реальном масштабе времени деятельность пользователя ВКонтакте.
Судебная практика: уведомление
сотрудника в электронной форме об утверждении новой редакции нормативного
акта является надлежащим.
Статьи:
Преступления в банковской сфере
17 ноября - 7 декабря 2017.
Криптографическая уязвимость ROBOT 19-летней
давности угрожает Facebook, PayPal и многим другим сайтам.
Как исправить ошибки установки обновления
KB4054517 / KB4053580 для Windows 10.
Обнаружено вредоносное ПО TRITON для
манипуляций с ICS.
Опубликован метод встраивания
PowerShell-скрипта в PNG.
Задачки с ZeroNights
2017: стань королем капчи.
SOC for beginners. Как
организовать мониторинг
инцидентов и реагирование на атаки в режиме 24х7.
Скрипты для полного удаления
старых версий Office.
Декодирование
команды PowerShell для выполняемого процесса (англ.).
Обнаружение
уязвимостей с помощью плагина Vulners.com для Burp Suite и Google Chrome (англ.).
Журналы:
(IN)SECURE
Magazine Issue 56 (декабрь
2017). Тема номера: «Страхование кибербезопасности» (англ.).
Документы:
CIS Microsoft Windows 10 Enterprise (Release 1703) Benchmark v1.0.0 - руководство по установке безопасных настроек для Windows 10 Enterprise.
CIS Microsoft Windows 10 Enterprise (Release 1703) Benchmark v1.0.0 - руководство по установке безопасных настроек для Windows 10 Enterprise.
Законодательство:
Разъяснения в связи с нормами
законодательства, связанными с ограничениями доступа к
информационным материалам организаций, признанных нежелательными. Источник:
Роскомнадзор.
ГОСТ
Р ИСО/МЭК 30121-2017 "Информационные технологии. Концепция управления
рисками, связанными с проведением судебной экспертизы свидетельств,
представленных в цифровой форме". Стандарт описывает концепцию, помогающую
руководящим органам организаций наилучшим образом заблаговременно подготовить
организацию к проведению судебных экспертиз свидетельств, представленных в цифровой форме, до того, как они потребуются.
Программное обеспечение/сервисы:
Avast RetDec - декомпилятор
машинного кода для независимого анализа исполняемых файлов и борьбы с
вредоносным ПО (см. обзор).
Ресурсы:
Видео с "Hacker.one
Security@ 2017".
Видео с "GrrCON
2017".
Видео с "SecureWV/Hack3rcon
2017".
Видео с "BSides
Philadelphia 2017".
вторник, 12 декабря 2017 г.
Дайджест новостей по ИБ за 27 ноября – 11 декабря 2017г.
Блоги:
Алексей Лукацкий описал критерий выбора
аутсорсингового SOCа.
Андрей Прозоров рассказал о проблемах внедрения хостовой
части DLP.
ФСБ считает
нарушением отсутствие инструкции на случай пожара, аварии или стихийного
бедствия, в которых предусматривается порядок вызова администрации, должностных
лиц, вскрытие помещений, очередность и порядок эвакуации конфиденциальных
документов и дальнейшего их хранения.
Судебное
решение: соцсети и сайты объявлений в России теперь незаконны?
Британский институт стандартов
опубликовал руководство
по менеджменту рисков информационной безопасности BS 7799-3:2017 взамен
ISO/IEC 27005:2011.
Статьи:
SOC for beginners. Глава 3. Использование
внешних источников данных об угрозах для Security Operation Center.
Комплекс уязвимостей MailSploit
представляет опасность для 33 почтовых клиентов.
Прогнозы по развитию угроз
для финансовых организаций, в
сфере промышленности и для
подключенных систем на 2018 год от "Лаборатории Касперского".
Самые громкие кибератаки на
критические инфраструктуры.
DNS-туннель, PsExec, кейлоггер:
разбираем схему
и технические инструменты атаки.
Автоматизация процессов
разработки: как мы в Positive Technologies внедряли идеи DevOps.
Местоопределение Wi-Fi-источников в AR и котелок.
Роскомнадзор встал на защиту
пострадавших от мошенничества
с персональными данными в микрофинансовой сфере.
Баг в macOS High Sierra
позволяет войти в систему с root-привилегиями.
Android: универсальные
прошивки Android 8, современные кликботы, взлом приложений и маленький
сетевой пентест.
Криптовалютные майнеры
прячутся за панелью задач и продолжают работу после закрытия браузера.
Из-за старого бага тысячи преобразователей
Serial-to-Ethernet компании Lantronix раскрывают пароли от Telnet.
Отчет “Анализ
судебной практики по вопросам криптовалют в России” от RTM Technologies.
Описание
ICS CTF (S317 CTF).
Охота
на АСУ ТП с помощью Maltego
(англ.).
Магический
квадрант Garther для SIEM (англ.).
Справочник по работе с Mimikatz
(англ.).
Документы:
OUCH! Надёжная защита вашего аккаунта – декабрьский выпуск ежемесячника по информационной безопасности для пользователей. Источник: SANS.
OUCH! Надёжная защита вашего аккаунта – декабрьский выпуск ежемесячника по информационной безопасности для пользователей. Источник: SANS.
Программное обеспечение/сервисы:
ProcDump для Linux - утилита для диагностики
загрузки процессора.
OWASP ZAP v2.7.0 - утилита для
проведения тестирования на проникновение веб-приложений.
Мероприятия:
Ресурсы:
Презентации с "Zeronights 2017".вторник, 28 ноября 2017 г.
Дайджест новостей по ИБ за 06 – 27 ноября 2017 г.
Блоги:
Сергей Борисов предложил алгоритм
по классификации
ГИС для пользователей этих систем.
Алексей Лукацкий сформулировал признаки двух типов SOC - ориентированных на выполнение требований законодательства и на реальный мониторинг происходящего на предприятии в контексте кибербезопасности; описал распространенные проблемы при работе с источниками информации в SIEM.
Алексей Лукацкий сформулировал признаки двух типов SOC - ориентированных на выполнение требований законодательства и на реальный мониторинг происходящего на предприятии в контексте кибербезопасности; описал распространенные проблемы при работе с источниками информации в SIEM.
Алексей Комаров описал один из
реальных примеров, как фактически происходит импортозамещение в госзакупках.
Статьи:
Использование легитимных
утилит для сокрытия вредоносного кода.
Минобороны выложило «неоспоримое»
доказательство сотрудничества США с ИГ: скриншот из мобильной игры (раз,
два,
три).
Wikileaks анонсировал новую серию
публикаций, которая получила название Vault 8, содержащую подробности
работы ЦРУ США.
Как использовать «Быструю помощь» в Windows 10 для удаленного решения проблем
на компьютере.
Microsoft рассказала, как защититься от DDE-атак.
Как
распознать вредоносное приложение и не стать жертвой мошенников?
Уязвимость в антивирусах под
названием AVGater позволяет вредоносному ПО добиться персистентности на
системе.
Мошенники выманивают деньги,
обещая выплаты по СНИЛС.
Тест
облачных хранилищ: где хранить данные безопасней.
Компания HP устранила ряд
уязвимостей в своих принтерах, включая RCE-баг.
Инструкция по поиску
поддоменов при проведении тестирования на проникновение (англ.).
TOP-10
поставщиков NGFW (англ.).
Документы:
Научно-практический постатейный комментарий к Федеральному закону "О персональных данных" - книга с комментариями к Федеральному закону «О персональных данных». Подготовлен с учетом последних изменений в КоАП РФ в части административной ответственности за нарушение законодательства о персональных данных. Автор: Савельев А.И.
Научно-практический постатейный комментарий к Федеральному закону "О персональных данных" - книга с комментариями к Федеральному закону «О персональных данных». Подготовлен с учетом последних изменений в КоАП РФ в части административной ответственности за нарушение законодательства о персональных данных. Автор: Савельев А.И.
Методические указания к
выполнению практических работ по курсу SOCостроения. Источник: Инфосистемы
Джет.
Законодательство:
Верховный суд РФ разъяснил, как квалифицировать кибермошенничества.
Указ
Президента РФ от 25.11.2017 N 569 "О внесении изменений в Положение о
Федеральной службе по техническому и экспортному контролю, утвержденное Указом
Президента Российской Федерации от 16 августа 2004 г. N 1085". Указом
вносятся изменения в положение о ФСТЭК в соответствии с требованиями закона о
безопасности КИИ.
Постановление Конституционного Суда РФ от 26.10.2017 N 25-П "По делу о проверке конституционности пункта 5 статьи 2 Федерального закона "Об информации, информационных технологиях и о защите информации" в связи с жалобой гражданина А.И. Сушкова". Отправка служебных документов с корпоративной почты на личную не является передачей коммерческой тайны третьему лицу.
Постановление Конституционного Суда РФ от 26.10.2017 N 25-П "По делу о проверке конституционности пункта 5 статьи 2 Федерального закона "Об информации, информационных технологиях и о защите информации" в связи с жалобой гражданина А.И. Сушкова". Отправка служебных документов с корпоративной почты на личную не является передачей коммерческой тайны третьему лицу.
Программное обеспечение/сервисы:
Cyber Operations
Tracker - база данных известных в государственном масштабе инцидентов,
произошедщих с 2005 года.
Обновились утилиты из набора Windows
Sysinternals: Sysmon v6.2, AccessChk 6.20, Sigcheck v2.60, Whois v1.20.
Аналитика:
Спам и фишинг
в третьем квартале 2017. Источник: Лаборатория Касперского.
DDoS-атаки в
третьем квартале 2017 года. Источник: Лаборатория Касперского.
Развитие
информационных угроз в третьем квартале 2017 года + статистика.
Источник: Лаборатория Касперского.
Исследование утечек
персональных данных и платежной информации на Ближнем Востоке I-III кварталы 2017
года. Источник: InfoWatch.
Защита
корпоративных сетей в России (ноябрь 2017г.) - результаты опроса 200
специалистов по информационной безопасности из различных отраслей. Источник:
Код Безопасности.
Мероприятия:
Ресурсы:
Коллекция примеров уязвимого
кода для тестирования утилит статического анализа кода.
Видео и презентации с
"PROFIT Security Day 2017".
Презентации с "SOC Forum
2017. Astana".
Презентации с "Palo
Alto Networks Security Summit Moscow 2017".
Презентации с "ACM Conference on
Computer and Communications Securit 2017".
среда, 15 ноября 2017 г.
Корпоративный форум по кибербезопасности для группы компаний ТМК
25-27 октября 2017 г. в г. Полевской на базе Корпоративного Университета ТМК прошел «Форум по кибербезопасности», в котором приняли участие сотрудники отделов информационной и экономической безопасности, ИТ-специалисты и специалисты АСУ ТП.
В первый день Форума сотрудники подразделений информационной безопасности выступили с докладами, которые были посвящены рекомендациям по настройкам безопасности и работе с используемыми в компании средствами защиты информации, а также результатам тестирования пилотных проектов. Во второй и третий дни с докладами выступали уже интеграторы и представители разработчиков средств защиты информации, в том числе для АСУ ТП.
Также в рамках Форума для сотрудников отдела информационной безопасности прошел тренинг Kaspersky Interactive Protection Simulation (KIPS) — пошаговая ролевая стратегия «Лаборатории Касперского» про информационную безопасность бизнеса. Мы разделились на пять команд, по команде от каждого завода. В результате все участники показали высокий уровень знаний по ИБ (все играли в первый раз), а наша команда завоевала почетное первое место.
Что касается культурной программы, для участников Форума была организована экскурсия по музейному комплексу «Северская Домна».
В целом организация Форума была на достойном уровне, а само мероприятие мне очень понравилось.
Подписаться на:
Сообщения (Atom)