четверг, 23 июля 2015 г.
вторник, 21 июля 2015 г.
Юмор. Защита от киберугроз
Спрей для
защиты от целевых атак и других киберугроз
Способ применения:
распылить на цифровое устройство, IoT, транспорт, сетевой кабель, чувствительные данные. Купить на Amazon.
четверг, 16 июля 2015 г.
Дайджест новостей по ИБ за 26.06.2015 – 10.07.2015г.
Блоги:
Артем Агеев озвучил текущую позицию Роскомнадзора по 242-ФЗ.
Александр Бондаренко в качестве
решения по поиску
и замене слабых паролей предложил использовать возможности nmap.
Андрей Прозоров сделал подборку
ссылок на материалы по
теме SOC (Security Operations Centers).
Алексей Лукацкий кратко изложил
выступления некоторых докладчиков,
которые состоялись в рамках форума «ИТ-Диалог»: представители ФСТЭК
и ФСБ, Андрей
Лихолетов, Кирилл
Берман, Дмитрий
Едомский; прокомментировал «Комментарий Роскомнадзора к
Закону «О персональных данных».
Алексей Комаров подготовил
подборку нормативно-правовых
документов по безопасности АСУ ТП, АСУ ПиТП, КСИИ, КВО, КИИ.
Сергей Солдатов поделился рекомендациями по
написанию документации на различные проектируемые/внедряемые/поддерживаемые
системы.
Статьи:
Телефонные и интернет-мошенничества
по данным пресс-службы МВД по Республике Коми за июнь 2015г.
Обзор
кибератак за 1 – 15 июня (англ.).
Список процедур для проверки
безопасности SSL/TLS вручную (англ.).
Обеспечение безопасности сетевого
периметра с использованием Snort,
OSSEC и Prelude SIEM.
Результаты тестирования
средств защиты от интернет-угроз от AV-TEST (англ.).
Потенциальные векторы атак на Head Unit
авто и его окружение.
ZeroNights. Как
все начиналось.
Опыт проведения CTF-соревнования StepCTF 2015.
Создание программы
по борьбе с внутренними угрозами в организации: план реализации (часть 17,
англ.).
Осваиваем сетевую IDS/IPS Suricata.
Анализ файловых атрибутов mtime
и ctime для поиска измененных вирусами файлов.
Экспресс-анализ подозрительной
активности в журнале веб-сервера.
Утечка конфиденциальной
информации у компании «Hacking Team».
Собираем базу людей из открытых данных
WhatsApp и VK.
Сходства и различия между SOC
(Security Operations Center) и
CERT (Computer Emergency Response Team).
Что подразумевается под
определением «Zero-Day
Exploit» (англ.).
Создание программы
по борьбе с внутренними угрозами в организации: заключение и ресурсы (часть
18, англ.).
Журналы:
(IN)SECURE Magazine Issue 46 (июль 2015) - тема номера: «Искусство войны» (англ.).
Документы:
OUCH! Социальные сети – июльский выпуск ежемесячника по информационной безопасности для пользователей. Источник: SANS.
OUCH! Социальные сети – июльский выпуск ежемесячника по информационной безопасности для пользователей. Источник: SANS.
The Ultimate XSS Protection
Cheat Sheet for Developers – руководство для веб-разработчиков по защите от
XSS (англ.). Автор:
Аджин Абрахам (Ajin Abraham).
Secure
Coding for Android Applications – рекомендации по написанию надежных и
защищенных приложений под Android-устройства
(англ.). Источник: Mcafee.
Critical Security
Controls (CSC) - рекомендации по защите от распространенных атак. Источник: Center for Internet Security.
ICS-CERT
Monitor (May-June 2015) - отчет об инцидентах в промышленных системах
управления за май-июнь. Источник: ICS-CERT
(см. краткий обзор от Алексея
Комарова).
JSOC
Security flash report Q1 2015 - отчет об актуальных угрозах ИБ в России за
первый квартал 2015г. Источник: Solar Security.
Законодательство:
Федеральный закон от 29
июня 2015 г. N188-ФЗ «О внесении изменений в Федеральный закон «Об
информации, информационных технологиях и о защите информации» и статью 14
Федерального закона «О контрактной системе в сфере закупок товаров, работ,
услуг для обеспечения государственных и муниципальных нужд». Решено создать
единый реестр российских программ для ЭВМ и БД.
Федеральный закон Российской
Федерации от 29 июня 2015 г. N 193-ФЗ «О внесении изменений в статью 183
Уголовного кодекса Российской Федерации». Ужесточена уголовная ответственность
за незаконные получение и разглашение сведений, составляющих коммерческую,
налоговую или банковскую тайну.
Программное обеспечение/сервисы:
EICARgen - утилита для тестирования антивирусов, которая создает «EICAR-файлы»
различных форматов.
20
Critical Controls Helper Kit v2.3 - инструмент (xls-файл) для экспериментального подтверждения концепции (PoC) путем проведения оценки безопасности в сфере здравоохранения.
SQLMAP-Web-GUI
- графический веб-интерфейс для SQLMAP.
Cowrie -
SSH Honeypot.
Аналитика:
Обзор вирусной активности
для мобильных Android-устройств в июне 2015 года от «Доктора Веб».
Мероприятия:
В УрГЭУ идет набор в магистратуру
по направлению «конкурентная
разведка».
InfoWatch открывает направления,
целью которого является помощь
вузам в подготовке специалистов по информационной безопасности.
30 июля 2015 года «Лаборатория
Касперского» приглашает принять участие в интерактивной игре для системных
администраторов «IT-КАРМА».
Принять участие в публичном
обсуждении документа «Комментарий Конференции Седона по принципам обеспечения неприкосновенности
частной жизни и информационной безопасности и рекомендации для юристов,
юридических фирм и других поставщиков юридических услуг» (The Sedona Conference
Commentary on Privacy and Information Security: Principles and Guidelines for
Lawyers, Law Firms, and Other Legal Service Providers).
18-го июля в Одессе пройдет
первая конференция по ИБ
«dec0de».
Ресурсы:
SecLists - коллекция списков, включающие имена, пароли, адреса, чувствительные
данные для оценки безопасности.
Памятка «Безопасное селфи» от МВД России.
Постеры «Spring 2015 Pen Testing», «Industrial
Control Systems Resource» и «20
Critical Security Controls» от SANS.
http://map.norsecorp.com/ - карта атак в режиме реального
времени от Norse.
Видео с OISF 2015.
пятница, 10 июля 2015 г.
Юмор. DoS-атака
1. Одна человеческая клетка содержит 75Мб генетической информации.
2. Один сперматозоид содержит 37.5Мб.
3. В одном миллилитре содержится около 100 млн сперматозоидов.
4. В среднем, эякуляция длится 5 секунд и составляет 2.25 мл спермы.
5. Таким образом, пропускная способность мужского члена будет равна (37.5Мб x 100M x 2.25)/5 = (37 500 000 байт/сперматозоид x 100 000 000 сперматозоид/мл x 2.25 мл) / 5 секунд = 1 687 500 000 000 000 байт/секунду = 1,6875 Терабайт/с.
Получается, что женская яйцеклетка выдерживает эту DoS-атаку на полтора терабайта в секунду, пропуская только один выбранный пакет данных и является самым офигенным в мире хардварным фаерволом… Но тот один пакет, который она пропускает, кладет систему на 9 месяцев (ну или, передавая код, компилирует программу, которая выходит в релиз через 9 месяцев)…
(с) народная мудрость
2. Один сперматозоид содержит 37.5Мб.
3. В одном миллилитре содержится около 100 млн сперматозоидов.
4. В среднем, эякуляция длится 5 секунд и составляет 2.25 мл спермы.
5. Таким образом, пропускная способность мужского члена будет равна (37.5Мб x 100M x 2.25)/5 = (37 500 000 байт/сперматозоид x 100 000 000 сперматозоид/мл x 2.25 мл) / 5 секунд = 1 687 500 000 000 000 байт/секунду = 1,6875 Терабайт/с.
Получается, что женская яйцеклетка выдерживает эту DoS-атаку на полтора терабайта в секунду, пропуская только один выбранный пакет данных и является самым офигенным в мире хардварным фаерволом… Но тот один пакет, который она пропускает, кладет систему на 9 месяцев (ну или, передавая код, компилирует программу, которая выходит в релиз через 9 месяцев)…
(с) народная мудрость
среда, 1 июля 2015 г.
Дайджест новостей по ИБ за 19 – 26 июня 2015 г.
Блоги:
Андрей Прозоров сформировал
список нормативных
документов по персональным данным.
Алексей Лукацкий искал ответы на
вопросы «можно ли
считать Snort отечественной системой обнаружения атак и может ли он защищать
гостайну?»
Сергей Борисов попытался найти
удобную иерархию
документов ИБ, основанную на лучших практиках.
Андрей Петухов рассказал о том,
как выбрать
сканер уязвимостей веб-приложений.
Ленни Зельцер (Lenny Zeltser)
поделился шаблоном
отчета по реагированию на инциденты и дал описание структуры документа
(англ.).
Статьи:
Использование ментальных
карт и тегов в документах по ИБ.
TOP-5 книг о Kali Linux по версии hackw0rm.net
(англ.).
Подборка книг по ИБ
от iViZ Blog (англ.).
Шпионская история: жучки
в копировальных аппаратах СССР.
Социальная
инженерия как часть тестирования на проникновение.
Тестирование
фитнес-браслетов с точки зрения безопасности (англ.).
Нетехнические методы противодействия
инсайдерским угрозам.
Походная аптечка сисадмина: Autoruns, Process
Explorer, Unlocker, AVZ.
Спецслужбы взламывали
антивирусный софт с 2008 года.
HP Zero Day Initiative
опубликовала эксплоиты для
незакрытых багов IE.
Обзор стандарта безопасности
промышленных систем управления NIST
SP 800-82 Rev.2.
Отчет о конференции RSA Conference 2015.
Аббревиатуры против
вирмейкеров: WIM, CSRSS, EMET, CCMP, EFS, SEHOP, ASLR, KPP, UAC, DEP и еще
кое-что.
Разбор заданий конкурса «MiTM Mobile» на PHDays
V.
Создание программы по борьбе с внутренними угрозами в организации: фреймворк внутренних угроз (часть 16, англ.).
Создание программы по борьбе с внутренними угрозами в организации: фреймворк внутренних угроз (часть 16, англ.).
Журналы:
!Безопасность
Деловой Информации выпуск #10 - тема номера: «Как измерить эффективность
ИБ?».
Документы:
Обзор о несанкционированных переводах денежных средств - в обзоре приведены данные о количестве и объеме несанкционированных операций, совершенных с использованием электронных средств платежа, а также об инцидентах, произошедших вследствие нарушения требований к обеспечению защиты информации при осуществлении переводов денежных средств за 2014 год. Источник: ЦБ РФ.
Обзор о несанкционированных переводах денежных средств - в обзоре приведены данные о количестве и объеме несанкционированных операций, совершенных с использованием электронных средств платежа, а также об инцидентах, произошедших вследствие нарушения требований к обеспечению защиты информации при осуществлении переводов денежных средств за 2014 год. Источник: ЦБ РФ.
Тестирование
парольных политик веб-сервисов – результаты исследования 80 распространенных сервисов на предмет присутствия в них парольных
политик. Источник: Digital Security.
Информационное
сообщение ФСТЭК России от 19 июня 2015 г. N 240/24/2497 «О применении
сертифицированных по требованиям безопасности информации операционных систем Windows Server 2003 И Windows Server 2003 R2 в условиях прекращения их
поддержки разработчиком». Источник: ФСТЭК России.
Программное обеспечение/сервисы:
Malware Information Sharing Project (MISP) – бесплатная платформа для
хранения информации об угрозах ИБ и вредоносном ПО.
PentestBox
- портативный набор утилит для тестирования на проникновение под Windows-среду
(см. краткий обзор).
IRMA
- платформа с открытым исходным кодом для обнаружения и исследования
вредоносных файлов.
Вебинары:
3 июля в 20:00 состоится бесплатный вебинар «Тестирование на проникновение: легальный
хакинг».
Мероприятия:
2 июля в Санкт-Петербурге пройдет NeoQUEST-2015.
3 июля в офисе Mail.Ru Group состоится девятая встреча Defcon Moscow.
24 июля в московском офисе Яндекса состоится семинар «Криптография в
России: проблемы применения».
Ресурсы:
Презентации с конференции «Информационная безопасность банков.
PCI DSS Russia 2015».
TorrentTags –
онлайн-сервис для проверки торрент-файлов по базам антипиратских компаний (см. краткий обзор).
Мастер-класс Саркиса Дарбиняна по теме «Интернет и закон. Права, обязанности и ответственность в онлайне».
Мастер-класс Саркиса Дарбиняна по теме «Интернет и закон. Права, обязанности и ответственность в онлайне».
вторник, 23 июня 2015 г.
Дайджест новостей по ИБ за 05 – 19 июня 2015 г.
Блоги:
Андрей Прозоров сделал майндкарту для методических рекомендации ФСБ России по разработке нормативных правовых актов, определяющих угрозы безопасности ПДн; рассказал, что подразумевается под «Политикой допустимого использования».
Алексей Лукацкий попытался выяснить, какое определение скрывает в себе аббревиатура «APT»; рассуждал, кем должен быть модератор на мероприятиях по ИБ.
Владимир Безмалый рассказал, что подразумевается под «ransomware».
Брюс Шнайер поведал о своем опыте по выбору решения для шифрования жестких дисков в среде Windows (англ.).
Статьи:
SourceForge «угоняет» заброшенные аккаунты.
Расследование хакерской атаки Duqu 2.0 на «Лабораторию Касперского».
MEDjack — атаки на медицинское оборудование.
Топ-3 частых ошибок, обнаруженных при аудите безопасности сайта.
Как с помощью OpenPGP в Facebook защитить свою переписку.
Анализ сетевого трафика с помощью утилиты NetworkMiner.
Создание программы по борьбе с внутренними угрозами в организации: защиты прав и свобод работников (часть 15, англ.).
Пять шпионских технологий, от которых не защитит уход в офлайн.
TOP-10 уязвимостей при ASV-сканированиях по версии «Информзащиты».
Анонсирована общая система оценки уязвимостей (Common Vulnerability Scoring System, CVSS) версии 3.0.
Скомпрометированы сервера LastPass (англ.).
В почтовом приложении Mail в iOS 8.3 обнаружена уязвимость, позволяющая собирать пароли пользователей.
Большая палата Европейского суда по правам человека (ЕСПЧ) опубликовала пресс-релиз, в котором признала интернет-ресурс ответственным за комментарии пользователей.
Издан первый комментарий Роскомнадзора к Закону «О персональных данных» (см. комментарии Андрея Прозорова).
Документы:
WordPress Website Hardening Methodology – список процедур аудита безопасности WordPress. Источник: risk3sixty.
WordPress Website Hardening Methodology – список процедур аудита безопасности WordPress. Источник: risk3sixty.
NIST SP 800-82 Rev.2 «Guide to Industrial Control Systems (ICS) Security» - стандарт по безопасности промышленных систем управления (англ.). Источник: NIST.
The 2015 Internet of Things in the Enterprise Report - результаты исследований об IoT-устройствах в корпоративных сетях и угрозах, связанных с их использованием. Источник: OpenDNS.
Законодательство:
Федеральный закон Российской Федерации от 8 июня 2015 г. N 153-ФЗ «О внесении изменений в статью 187 Уголовного кодекса Российской Федерации». Введена уголовная ответственность за скимминг.
Методические рекомендации по разработке нормативных правовых актов, определяющих угрозы безопасности персональных данных, актуальные при обработке персональных данных в информационных системах персональных данных, эксплуатируемых при осуществлении соответствующих видов деятельности. Источник: ФСБ РФ.
Обзор законопроектов в сфере интернет-регулирования.
Программное обеспечение/сервисы:
http://weakpass.com/ - сервис с базами утекших паролей. Проверить, есть ли в базе твой ник можно на странице http://psbdmp.weakpass.com/.
REMnux v6 – Linux-дистрибутив для обратной разработки (reverse-engineering) вредоносных программ
Аналитика:
McAfee Labs Threats Report: May 2015 - отчет об угрозах за первый квартал 2015 года (англ.). Источник:McAfee.
Статистика кибератак за май 2015 г.(англ.). Источник: hackmageddon.com
Ресурсы:
Список небезопасных паролей по версии Dropbox.
UNIQPASS - словари для программы "John the Ripper".
https://search.edwardsnowden.com/ - поисковик по документам Эдварда Сноудена.
RISC.EVENTS - календарь событий в мире информационной безопасности.
Презентации с семинара «Информационная безопасность промышленных систем автоматизации и управления» от УЦСБ.
Источник: http://www.anti-malware.ru/news/2015-06-11/16290
Источник: http://www.anti-malware.ru/news/2015-06-11/16290
Видео с ShowMeCon 2015.
Видео с Circle City Con 2015.
Видео с AppSecEU 2015.
понедельник, 8 июня 2015 г.
Дайджест новостей по ИБ за 29 мая – 05 июня 2015 г.
Блоги:
Андрей Прозоров написал заметку
про место твиттера в
жизни специалиста по информационной безопасности.
Подборка популярных площадок по
информационной безопасности АСУ ТП от Антона Шипулина.
Алексей Комаров поделился впечатлениями о
конференции «Безопасность критически важных
объектов топливно-энергетического комплекса».
Статьи:
Обзор телефонных и интернет-мошенничеств
за май 2015 г.
по данным пресс-службы МВД по Республике Коми.
Обзор
кибератак за 16 – 31 мая (англ.).
Создание программы по борьбе с внутренними угрозами в организации; политки,
процедуры и практики (часть 14,
англ.).
Обеспечение безопасности
веб-сайта на базе ОС Linux.
Как защитить своих детей от онлайн-травли.
10 способов защиты данных в Office 365.
Документы:
2015 Dell Security Annual Threat Report – отчет о распространенных атаках, которые наблюдались Dell SonicWALL Threat Research Team в 2014 году. Источник: Dell.
2015 Dell Security Annual Threat Report – отчет о распространенных атаках, которые наблюдались Dell SonicWALL Threat Research Team в 2014 году. Источник: Dell.
OUCH!
Правила компьютерной безопасности для детей – июньский выпуск ежемесячника
по информационной безопасности для пользователей. Источник: SANS.
Программное обеспечение/сервисы:
FastNetMon - открытое
решение для мониторинга DoS/DDoS атак.
Ресурсы:
http://adios-hola.org/
- онлайн-сервис для проверки на уязвимость «Hola».
Открытая безопасность #42 –
подкаст о прошедшем PHDays V.
Материалы с IT & Security Forum
2015.
Презентации с
CARO Workshop 2015.
Подписаться на:
Сообщения (Atom)