понедельник, 11 июля 2016 г.

Дайджест новостей по ИБ за 01 – 29 июля 2016 г.

Блоги:
Обзор антитеррористического "пакета Яровой" от Сергея Борисова.

Алексей Лукацкий размышлял, почему стоит посетить InfoSecurity Russia и как удержать посетителя у стенда; доказал, что санкции и курс на импортозамещение не повлияли на развитие отечественного рынка ИБ.

Михаил Емельянников подготовил обзор Федерального закона "О внесении изменений в Федеральный закон "О применении контрольно-кассовой техники при осуществлении наличных денежных расчетов и (или) расчетов с использованием платежных карт" и отдельные законодательные акты Российской Федерации" от 03.07.2016 N 290-ФЗ.

Статьи:


Vulners — Гугл для хакера. Как устроен лучший поисковик по уязвимостям и как им пользоваться.

Ищем уязвимости в коде: теория, практика и перспективы SAST.


Президент утвердил перечень поручений по вопросам отдельных мер государственного регулирования в сфере противодействия терроризму и обеспечения общественной безопасности.

Онлайн-детектив: сколько можно заработать на услугах бизнес-разведки.

Как взламывают сайты (через уязвимости, по вине сотрудников или подрядчиков) и как от этого уберечься.


Российские банки стали мишенью для атак через SWIFT.

О работе, нюансах и трудностях WAF ModSecurity.

Топ-10 фич Windows 10 для ИТ-специалистов.




Обход UAC в Windows 10 через Disk Cleanup (англ.).


Защита от "SYN Flood"-атаки с помощью synsanity (англ.).


Законодательство:
Указание Банка России от 20.05.2016 N 4023-У "О требованиях к сохранности и защите информации, полученной в процессе деятельности кредитного рейтингового агентства".

Извещение ФСБ по вопросу использования несертифицированных средств кодирования (шифрования) при передаче сообщений в информационно-телекоммуникационной сети «Интернет».

Документы:
OUCH! Афера «Руководитель» – июльский выпуск ежемесячника по информационной безопасности для пользователей. Источник: SANS.

Программное обеспечение/сервисы:
cve-search - инструмент для локального поиска и обработки CVE (Common Vulnerabilities and Exposures) и CPE (Common Platform Enumeration).

NoMoreRansom - проект, содержащий расшифровщики шифрователей-вымогателей (см. обзор).

Parrot Security OS 3.1 - Linux-дистрибутив для проведения тестирования на проникновение, форензики, реверс инжиниринга.


Аналитика:
Уязвимости корпоративных информационных систем — 2015: внутри хуже, чем снаружи. Источник: Positive Technology.

Уязвимости веб-приложений 2016 - отчет содержит статистику, собранную в ходе работ по анализу защищенности веб-приложений в  2015 году. (см. краткий отчет). Источник:  Positive Technologies.

Статистика основных угроз безопасности в сетях SS7 мобильной связи (2016) - в отчете проанализирована защищенность сетей SS7 операторов разных стран, обслуживающих от 10 до 70 миллионов абонентов (см. краткий отчет). Источник: Positive Technologies.

Кибербезопасность промышленных систем: ландшафт угроз - в исследовании представлен обзор текущей ситуации в области безопасности АСУ по всему миру в том, что касается уязвимостей и уязвимых компонентов АСУ, доступных через интернет. Источник: Лаборатория Касперского.

SAP Cyber Threat Intelligence report – July 2016 - отчет, дающий представление о последних угрозах и уязвимостях в данных системах.


Отчет Центра мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере Главного управления безопасности и защиты информации Банка России за период с 01 июня 2015 г. по 31 мая 2016 г.

Код ИБ в онлайн-формате


В силу обстоятельств мне не удалось вовремя подготовить обзор конференции «Код информационной безопасности», которая проходила в Ростове-на-Дону 24 марта 2016 г. Решил сделать это сейчас, как говорится "Лучше поздно, чем никогда".

К сожалению, подобные мероприятия в Ростовской области проходят не так часто, да и слушать на них приходится в основном рекламу (зато свободный вход). К слову, «Код информационной безопасности» тоже преимущественно «рекламное» мероприятие. Но была там и своя «изюминка». Так, например, порадовала практическая секция «Кражи денежных средств со счётов предприятий: реальные кейсы и практика противодействия» (из названия должно быть понятно, о чем шла речь) + дискуссии, посвященные темам внешних и внутренних угроз и способов борьбы с ними. Модераторы секций тоже молодцы – не давали спикерам превращать их выступления в банальный пересказ презентаций.

В этот раз с 19 по 21 июля 2016 г. конференция «Код информационной безопасности» пройдет в онлайн-формате.

Как заявляют организаторы мероприятия теперь на смену «рекламных» докладов придут выступления известных спикеров, которые подготовят уникальный контент и поделятся своим практическим опытом. К сожалению, посещение конференции стало платным без еды и сувениров. Стоимость билета зависит от условия участия. Для моих читателей действует скидка 20% при регистрации с промокодом ser-storchak.

С подробной информацией можно ознакомиться по адресу http://codeib.ru/online/

понедельник, 4 июля 2016 г.

Дайджест новостей по ИБ за 24 июня - 1 июля 2016 г.

Блоги:
Артем Агеев ознакомился с Постановлением Правительства РФ от 15.06.2016 N 541, которое вносит изменения в ПП79 и ПП171, описывающие требования к получению лицензии ФСТЭК по ТЗКИ и разработке СЗИ.

Статьи:

Обзор уязвимостей за 10-17 июня, 18-25 июня от US-CERT (англ.).

Совместный проект InfoWatch и Vulners: ищем уязвимости в популярных CMS.

Создание HIDS с помощью WMI и Powershell (англ.).

Обновление MS16-072 ломает Group Policy. Что с этим делать?








Злоумышленники обманывали жертв при помощи сервиса Google и data URI.

Злоумышленник перехватил контроль над чужим аккаунтом Facebook, предъявив фальшивый паспорт.



Журналы:

Документы:
ГОСТ Р 56939-2016 "Защита информации. Разработка безопасного программного обеспечения. Общие требования". Стандарт устанавливает общие требования к содержанию и порядку выполнения работ, связанных с созданием безопасного (защищенного) программного обеспечения и формированием (поддержанием) среды обеспечения оперативного устранения выявленных пользователями ошибок программного обеспечения и уязвимостей программы.

ГОСТ Р 56938-2016 "Защита информации. Защита информации при использовании технологий виртуализации. Общие положения". Стандарт устанавливает требования по защите информации, обрабатываемой с испльзованием технологий виртуализации.
 
Программное обеспечение/сервисы:
AndroidTamer v4 - дистрибутив для исследования вредоносов, проведения тестирования на проникновение и реверс-инжиниринга Android-устройств и приложений.

lastAudit – портативная утилита для проведения аудита настроек безопасности, сбора информации для расследования инцидентов в среде Windows.

Аналитика:

Ресурсы:
Видео с "Circle City Con 2016".

Видео с "ShowMeCon 2016".

Видео с "BSides Cleveland 2016".

понедельник, 27 июня 2016 г.

Дайджест новостей по ИБ за 10 – 24 июня 2016 г.



Блоги:
Алексей Лукацкий поделился рекомендациями по защите своего блога; предложил проводить самооценку по 17 приказу ФСТЭК.



Впечатления об "InfoSecurity Europe 2016" от Андрея Прозорова и Алексея Лукацкого.

Артем Агеев рассказал про угрозу личности на примере сервиса "findface".


Александр Бодрик рассказал о рынке труда в ИБ.




Статьи:

Обзор инцидентов безопасности за период с 6 июня по 12 июня 2016 года от securitylab.

Обзор кибератак за 16 – 31 мая 2016 от hackmageddon (англ.).

xDedic: теневой рынок взломанных серверов.




Технология Microsoft OLE используется для внедрения вредоносного кода в документы.


Google Dorking как источник угроз (англ.).


ДНК пароля (англ.).


Результаты тестирования антивирусных средств под Android (май 2016 г.).

Pure.Charger - устройств для защиты данных при зарядке смартфона через недоверенные источники (англ.).




В реализации протокола NetBIOS, которую использует Windows, найдена серьёзная уязвимость (BadTunnel).

Журналы:
(IN)SECURE Magazine Issue 50 (июнь 2016). Тема номера: «CISO challenges» (англ.)

Документы:
CIS Oracle Linux 6 v1.0.0 Benchmark - руководство по установке безопасных настроек для Oracle Linux 6.

CIS Oracle Linux 7 v2.0.0 Benchmark - руководство по установке безопасных настроек для Oracle Linux 7.

CIS Amazon Linux v2.0.0 Benchmark - руководство по установке безопасных настроек для Amazon Linux.

CIS Apache HTTP Server 2.4 Benchmark v1.3.0 - руководство по установке безопасных настроек для Apache HTTP Server 2.4.

CIS Microsoft Windows Server 2008 non-R2 Benchmark v3.0.0 - руководство по установке безопасных настроек для Microsoft Windows Server 2008 non-R2.

CIS Microsoft Windows Server 2012 non-R2 Benchmark v2.0.0 - руководство по установке безопасных настроек для Microsoft Windows Server 2012 non-R2.

CIS CentOS Linux 6 v2.0.1 Benchmark - руководство по установке безопасных настроек для CentOS Linux 6.

CIS CentOS Linux 7 v2.1.0 Benchmark - руководство по установке безопасных настроек для CentOS Linux 7.

CIS Red Hat Enterprise Linux 6 v2.0.1 Benchmark - руководство по установке безопасных настроек для Red Hat Enterprise Linux 6.

CIS Red Hat Enterprise Linux 7 v2.1.0 Benchmark - руководство по установке безопасных настроек для Red Hat Enterprise Linux 7.

CIS Oracle Database 11g R2 Benchmark v2.2.0 -  руководство по установке безопасных настроек для Oracle Database 11g R2.

Законодательство:
О нормативно-методических документах, действующих в области обеспечения безопасности персональных данных. Источник: ФСБ РФ.

Постановление Правительства РФ от 15.06.2016 N 541 "О внесении изменений в некоторые акты Правительства Российской Федерации по вопросам лицензирования отдельных видов деятельности".

Программное обеспечение/сервисы:
THC-Hydra v8.2 - взломщик паролей различных сетевых сервисов.

Suricata v3.1 - система обнаружения и предотвращения вторжения с открытым исходным кодом.

Аналитика:
Программы-вымогатели для ПК в 2014-2016 годах: эволюция угрозы и ее будущее.

Статистика кибератак за май 2016 г. Источник: Hackmageddon.

Ресурсы:
Презентации с "BIS Summit Minsk 2016".


Запись трансляции с ПМЭФ 16 "Вызовы в киберпространстве. Возможно ли обеспечить безопасность в сети?".

вторник, 14 июня 2016 г.

Дайджест новостей по ИБ за 27 мая - 10 июня 2016 г.



Блоги:
Алексей Лукацкий дал рекомендации по написанию резюме кандидата по ИБ; рассказал, почему не стоит гнаться за модой в сфере ИБ.

Обзор «Facebook ThreatExchange» от Артема Агеева.

Статьи:



Обзор уязвимостей за 20-26 мая, 27 мая - 4 июня  от US-CERT (англ.).

В России появилась биржа по покупке уязвимостей.

На TeamViewer была совершена DoS-атака (со взломом аккаунтов.!?).



Хакерскую группировку "Lazarus" подозревают в атаках на систему банковских переводов "SWIFT".

"bug poaching" - новый способ вымогательства денег у компаний.
 
Как выбрать DLP-систему: семь правильных вопросов.

Советы по противодействию фишингу (англ.).

Полезные Windows EventIDs для расследования инцидентов, связанных с вредоносным заражением (англ.).


Перевод OWASP Testing Guide. Глава вторая: часть 4, часть 5.


Анализ безопасности OEM-обновлений различных производителей (англ.).

Документы:
OUCH! Шифрование – июньский выпуск ежемесячника по информационной безопасности для пользователей (англ.). Источник: SANS.

(In-) Security of Security Applications - обзор уязвимостей в антивирусах под Android (англ.). Источник: Fraunhofer SIT.

Программное обеспечение/сервисы:
Tor Browser 6.0 - браузер, ориентированный на обеспечение анонимности, безопасности и приватности. 

Законодательство 
Информационное сообщение ФСТЭК России от 1 июня 2016 г. N 240/11/2416 "О разработанных ФСТЭК России примерных программах профессиональной переподготовки и повышения квалификации специалистов в области противодействия иностранным техническим разведкам и технической защиты информации" + Постановление Правительства РФ от 06.05.2016 N 399 + Выписка из перечня примерных программ профессиональной переподготовки + Перечень организаций, осуществляющих образовательную деятельность

Аналитика:
Статистика кибератак за апрель 2016 г. (англ.). Источнки: Hackmageddon.


Ресурсы:
Видео с "BSidesSLC 2016".

Видео с "NolaCon 2016".

Материалы с "IT & Security Forum 2016".

вторник, 31 мая 2016 г.

Дайджест новостей по ИБ за 13 - 27 мая 2016 г.

Блоги:
Алексей Лукацкий рассказал об ИБ-блогерстве и о том, как повысить стоимость атаки; описал пример совмещения геймификации и DLP.



Наталья Храмцовская изучила вопрос, связанный с использованием скриншотов в качестве доказательств в арбитражном суде.

Андрей Прозоров поделился своей презентацией про импортозамещение.


Статьи:


Обзор уязвимостей за 13-21 мая от US-CERT (англ.).

Язык шаблонов для универсального сигнатурного анализатора кода.

Пропатчен архиватор 7-Zip.

Перевод OWASP Testing Guide. Глава вторая. часть 1, часть 2.8, часть 3.


Так ли безопасны «топовые» сайты: исследуем рейтинг Alexa.

Отчет с семинара RISSPA, прошедшего 20 апреля.

Уязвимости в прокси-соединении: как антивирусы снижают безопасность интернет-браузера.

Дайджест последних достижений в области криптографии. Выпуск нулевой.

Создатели трояна-шифровальщика TeslaCrypt закрыли проект и опубликовали master-ключ для разблокировки.

Создание информационной панели PCI Compliance (dashboard) с помощью ELK (Elasticsearch, Logstash, Kibana) и Wazuh (англ.).

Впечатления о "PHDays 2016" от команды «Сервионики».




Аналитика:
IT threat evolution in Q1 2016 - отчет о выявленных угрозах ИБ за первый квартал 2016г. (англ.). Источник: Лаборатория Касперского.

Статистика "Exploit Database".

Программное обеспечение/сервисы:
BackBox Linux 4.6 - Linux-дистрибутив для тестирования на проникновение, основанный на Ubuntu.

OWASP VBScan - сканер уязвимостей для vBulletin.

Обзор утилиты "vFeed" (англ.).

Ресурсы:
Бесплатный курс "Defending Active Directory Against Cyberattacks" (англ.).

Видео с "RuhrSec 2016".

Презентации с "Hack in the Box 2016".