пятница, 28 марта 2014 г.

Новости ИБ за 21 – 28 марта 2014 года


Блоги:


Статьи:
В winrar’е обнаружена уязвимость, из-за которой может отображаться, например, поддельное расширение имени файла.

Microsoft рекомендует временно заблокировать RTF.

Возможности и преимущества технологии Virtual DLP для защиты корпоративных данных в стратегии BYOD.

Журналы:
!Безопасность Деловой Информации выпуск #5 - тема номера: «ИБ финансовых транзакций»

Законодательство:
Мартовский обзор законопроектов в сфере интернет-регулирования. 

Письмо Банка России от 24.03.2014 N 49-Т «О рекомендациях по организации применения средств защиты от вредоносного кода при осуществлении банковской деятельности».

Программное обеспечение:
SANS Investigate Forensic Toolkit (SIFT) Workstation Version 3.0 – образ диска с набором инструментов для расследования компьютерных преступлений / инцидентов информационной безопасности.

VirusTotal Scanner v3.5 – утилита для антивирусной проверки файлов по базам VirusTotal.com.

Metasploit 4.9 - фреймворк с открытым исходным кодом для проведения тестирования на проникновение.

Мероприятия:
2-3 апреля 2014 г., Codegate CTF Finals 2014

Ресурсы:
BugHunt - сервис публикации программ вознаграждения за найденные уязвимости (см. обзор).

Подкаст «Открытая безопасность» №9. Организация и защита от DDoS-атак на бизнес и государство.

четверг, 27 марта 2014 г.

Прекращение поддержки Windows XP



Наверняка каждому специалисту по информационной безопасности известно о том, что с 8 апреля 2014г. прекращается поддержка Microsoft Windows XP (Office 2003, кстати, тоже). По истечению указанного срока существует вероятность возникновения рисков нарушения информационной безопасности. О данном факте рекомендую уведомить высшее руководство организации.

пятница, 21 марта 2014 г.

Новости ИБ за 14 - 21 марта 2014 года


Блоги:
Сергей Борисов расписал обязанности обработчика ПДн и моделирование угроз в соответствие с требованиями законодательства РФ по ПДн.

Андрей Прозоров пояснил, что по версии COBIT5 хочет бизнес от ИБ и чем надо аргументировать ИБ проекты.

Взлом lenta.ru в три шага.



Документы:
How to Win Friends and Remediate Vulnerabilitiesспособы управления процессом смягчения уязвимостей. Источник: SANS.

A Cisco Guide to Defending Against Distributed Denial of Service Attacksруководство по защите от DDOS-атак.

Законодательство:
Письмо ЦБ от 14.03.2014 №42-Т «Об усилении контроля за рисками, возникающими у кредитных организаций при использовании ПДн граждан».

Вебинары:

Аналитика:
Спам в феврале 2014. Источник: Лаборатория Касперского.

Мероприятия:
14-15 апреля в Москве, в Конгресс-центре гостиницы «Свиссотель Красные Холмы» состоится Межотраслевой форум директоров по информационной безопасности VII CISO Forum 2014.

21-23 марта 2014г., backdoorCTF 2014.

28-30 марта 2014г., VolgaCTF Quals 2014.
 
Ресурсы:
Information Security Policy Templates – шаблоны политик по информационной безопасности.

ThreatGlass - онлайн-сервис для анализа сайтов и поиска вредоносных программ на них.

Видео. Про резервное копирование


пятница, 14 марта 2014 г.

Новости ИБ за 7 – 14 марта 2014 года



Блоги:
Алексей Лукацкий разузнал у регуляторов обязательность обезличивания персональных данных для государственных или муниципальных органов.

Андрей Прозоров рассказал, как можно обосновывать "компенсирующие меры" по ПДн.


Статьи:

Специалист по информационной безопасности опубликовал результаты аудита безопасности файловой системы EncFS.


Меры для защиты POS-систем по версии Symantec.

Самые популярные пароли в 2013г. по версии компания «SplashData».


Журналы:
Information Security/Информационная безопасность #1/2014 - мартовский номер представляет актуальные исследования, технологические решения, передовой опыт и лучшие подходы к обеспечению безопасности.

Законодательство:
Федеральный закон Российской Федерации от 12 марта 2014 г. N 35-ФЗ «О внесении изменений в части первую, вторую и четвертую Гражданского кодекса Российской Федерации и отдельные законодательные акты Российской Федерации». Внесены правки в закон № 98-ФЗ "О коммерческой тайне" (см. обзор от Андрея Прозорова).

Аналитика:
McAfee Labs. Threats Report. Fourth Quarter 2013 – квартальных отчет о выявленных угрозах (англ.).


Мероприятия:
21 марта 2014 г. 17:00 (UTC) — 22 марта 2014 г. 4:00 (UTC),  CTF Insomni'hack 2014.

Ресурсы:
ODA – онлайн-дизассемблер

пятница, 7 марта 2014 г.

Новости ИБ за 28 февраля – 7 марта 2014 года



Блоги:

Алексей Лукацкий попытался разобраться, что регуляторы подразумевают под термином «государственная информационная система», для защиты которых разработан 17-й приказ ФСТЭК.

Александр Германович рассмотрел ряд вопросов, связанных с обезличиванием персональных данных согласно приказу Роскомнадзора №996.

Статьи:
Всех пользователей предупредят об окончании поддержки Windows XP.


Приемы скрытого исполнения php-кода, применяемые во вредоносных скриптах.

Итоги II семинара RISSPA в Санкт-Петербурге.

Рекомендуемые меры по снижению уровня рисков в сфере информационной безопасности для организаций, которые не смогут осуществить переход на новые версии Windows после срока окончания поддержки. Часть первая (англ.)

Методы противодействия определению вашего местоположения по электронному письму (англ.).


Журналы:
Pentest Magazine Issue 03/2014 (11) - Extra Tips and Advices.

OUCH! Закат эпохи Windows XP – мартовский выпуск журнала по вопросам компьютерной безопасности. Источник: SANS.

Документы:
Malware Analysis. Setting up Your Own Station.Part Iпервая часть трилогии, в которой дается руководство по созданию виртуальной среды для исследования вредоносных программ. Автор: Томас Мюллер (англ.)

CIS Microsoft IIS 7 Benchmark v1.4.0 - руководство по безопасной конфигурации Microsoft IIS 7. Источник: CIS.

CIS Microsoft Exchange Server 2010 Benchmark v1.0.0 - руководство по безопасной конфигурации Microsoft Exchange Server 2010. Источник: CIS.

ГОСТ Р 52069.0-2013 «Защита информации. Система стандартов. Основные положения». Положения настоящего стандарта применяются при проведении работ по стандартизации в области противодействия техническим разведкам, технической защиты информации некриптографическими методами, обеспечения (некриптографическими методами) безопасности информации в ключевых системах информационной инфраструктуры.

Законодательство:
Мартовский обзор законопроектов в сфере интернет-регулирования.

Программное обеспечение:
SpiderFoot – опенсорсная кроссплатформенная утилита для сбора информации о цели: веб-серверах, адресах электронной почты и многом другом

Вебинары:
15 марта 2014 в 12:00, тема: «Безопасность корпоративных сетей: взгляд злоумышленника» от компании PentestIT.

Аналитика:
Статистика DDoS-атак в 2013 году и прогноз на 2014 год от Qrator Labs.

Угрозы в январе 2014. Источник:Cisco.

Обзор информационных угроз февраля 2014 года. Источник: компания ESET.

Мероприятия:
03 апреля 2014 года в Москве в Конгресс-Центр МТУСИ состоится III Форум АЗИ
«Актуальные вопросы информационной безопасности».

Ресурсы:

Презентации с конференции RSA 2014.

пятница, 28 февраля 2014 г.

Новости ИБ за 21 – 26 февраля 2014 года


Блоги:
Отчет Алексея Лукацкого по итогам VI Уральского форума «Информационная безопасность банков»: часть 1, часть 2, часть 3, часть 4, часть 5, часть 6.

Сергей Борисов обновил схемы порядков создания систем защиты для ИСПДн, ГИС и АСУ.


Статьи:

TOP-5 ошибок хостеров, которые приводят ко взлому сайтов.


 Лучшие книги про информационной безопасности с конференции RSA 2014.

Документы:
The Critical Security Controls for Effective Cyber Defense 5.0 рекомендации и лучшие практики по информационной безопасности для противодействия распространенным атакам. Источник: Council on CyberSecurity (англ.).

Repurposing Network Tools to Inspect File Systems – руководство по использованию сетевых утилит для идентификации файлов при расследовании компьютерных инцидентов. Источник: SANS (англ.).

Портрет специалиста по ИБ - документ, содержащий описание сложившегося процесса обучения в области информационной безопасности. Авторы: Учебный центр «Информзащита» и профессиональное сообщество «BISA».

Secunia Vulnerability Review 2014 – годовой отчет о наличии патчей и уязвимостях в программном обеспечении (см. краткий обзор). Автор: Secunia (англ.).

Законодательство:
Приказ Федерального казначейства (Казначейство России) от 20 декабря 2013 г. N 29н г. «Об утверждении Положения о проверке достоверности и полноты сведений, предоставляемых гражданами, претендующими на замещение отдельных должностей, и работниками, занимающими отдельные должности на основании трудового договора в организациях, создаваемых для выполнения задач, поставленных перед Федеральным казначейством» (можно использовать в качестве шаблона для описания процедуры приема на работу, влияющую на обеспечение ИБ)


Приказ Федеральной службы по техническому и экспортному контролю (ФСТЭК России), Федеральной службы безопасности Российской Федерации (ФСБ России), Министерства связи и массовых коммуникаций Российской Федерации (Минкомсвязь России) от 31 декабря 2013 г. N 151/786/461 «О признании утратившим силу приказа Федеральной службы по техническому и экспортному контролю, Федеральной службы безопасности Российской Федерации и Министерства информационных технологий и связи Российской Федерации от 13 февраля 2008 г. N 55/86/20 «Об утверждении Порядка проведения классификации информационных систем персональных данных» + шаблон Акта определения уровня защищенности.

Программное обеспечение:
EMET 5.0 - служебная программа, которая предотвращает эксплуатирование уязвимостей в программном обеспечении.

Kali Linux Metapackages – установочный пакет с утилитами, необходимыми именно для вашего вида деятельности: расследования инцидентов, веб, тестирования на проникновение и пр.

Вебинары:

Аналитика:
Мобильные угрозы за 2013 год. Источник: Лаборатория Касперского.

Мероприятия:
25 — 28 марта 2014 года в Солнечногорском районе Московская области состоится ежегодная конференция «РусКрипто».

28 февраля 2014 г. 17:00 (UTC) — 2 марта 2014 г. 5:00 (UTC), Boston Key Party CTF 2014.

3 марта 2014 г. 3:30 (UTC) — 4 марта 2014 г. 12:30 (UTC), DEFKTHON CTF 2014.

8 марта 2014 г. 14:00 (UTC) — 10 марта 2014 г. 14:00 (UTC), RuCTF Quals 2014.

Ресурсы:
HijackThis log file analysis - автоматический анализатор протоколов утилиты HijackThis.

https://sslcheck.globalsign.com/ru/ - средство проверки конфигурации SSL

OWASP Mobile Top 10 Risks – проект с описанием распространенных уязвимостей в мобильных приложениях.


Презентации с VI Уральского форума «Информационная безопасность банков».