Получи случайную криптовалюту за регистрацию!

ISACARuSec

Логотип телеграм канала @isacarusec — ISACARuSec I
Логотип телеграм канала @isacarusec — ISACARuSec
Адрес канала: @isacarusec
Категории: Технологии
Язык: Русский
Страна: Россия
Количество подписчиков: 1.46K
Описание канала:

Канал направления ИБ Московского отделения ISACA
Направление канала новости ISACA, новости в области управления ИБ в России и мире, обмен лучшими практиками.
https://engage.isaca.org/moscow/home
Связь с администрацией
@popepiusXIII

Рейтинги и Отзывы

5.00

2 отзыва

Оценить канал isacarusec и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

2

4 звезд

0

3 звезд

0

2 звезд

0

1 звезд

0


Последние сообщения 2

2022-08-24 09:00:18 https://www.cncf.io/blog/2022/08/12/cloud-native-security-whitepaper-version-1-0-audiobook-release/
550 views06:00
Открыть/Комментировать
2022-08-23 18:33:24 Страховая группа Lloyd исключит масштабные кибератаки из страхового покрытия.

Учитывая, что раньше многие страховые исключили прогосударственные кибератаки из страховки, а ее стоимость выросла на 100%, этот способ уйти от необходимости заниматься ИБ скоро перестанет работать.

Вновь придется задумываться о том, что важно, а что нет, на чем сфокусироваться в первую очередь, а чем можно пренебречь?

У нас этот рынок так и не взлетел, а ЦБ не успел установить для него правила игры. Может статься так, что он так и останется уделом редких "инноваторов", - массы будут обходить его стороной. Тем более, что страховка все равно не отменяет обязательных требований по ИБ, установленных регуляторами.
173 views15:33
Открыть/Комментировать
2022-08-23 09:02:19 https://cloudsecurityalliance.org/blog/2022/08/22/the-state-of-cloud-data-security/
583 views06:02
Открыть/Комментировать
2022-08-23 09:00:19 https://github.com/KasperskyLab/TinyCheck
368 views06:00
Открыть/Комментировать
2022-08-23 08:57:03 Минцифры планирует создать реестр недопустимых событий. Пока перечисляемые в рамках текущих подходов риски ИБ для бизнеса — это теория, которая для непрофильных специалистов не очень понятна. Здесь же (если все пройдет правильно) есть возможность показать наглядно, от чего каждая компания должна защитить себя. Но важен не просто список, а верификация каждого события, его демонстрация. Например, реальная остановка оборудования предприятия, после которой топы компании будут точно понимать, что это возможно, какой убыток они понесут и что им нужно сделать, чтобы этого не произошло. Тогда реестр сможет стать точкой отсчета при оценке уязвимости компаний из всех сфер.
159 views05:57
Открыть/Комментировать
2022-08-22 12:04:41 Совсем скоро уже выйдет Kubernetes 1.25 и уже сейчас можно присмотреться к новым фичам, изменениям и светлому будущему [1,2,3].

Мы же в первую очередь заострим наше внимание на вещях связанных с security:
1) PodSecurityPolicy (PSP) полностью исчезает из K8s
2) PodSecurity admission (замена PSP) переходит в stable и включен по умолчанию
3) Добавление поддержки user namespaces - фича UserNamespacesSupport и новый параметр spec.hostUsers для Pod (вроде как 6 лет к этому шли)
4) Forensic Container Checkpointing - можно делать snapshot запущенного контейнера и потом проанализировать его на другой машине незаметно для атакующего
5) Оптимизации по работе с SELinux
6) Добавление поля SecretRef к запросу NodeExpandVolume
7) Улучшение CVE feed - добавили official-cve-feed label, по которому просто искать и фильтровать
8) Поддержка диапазона портов в классической NetworkPolicy перешла в stable
9) Ephemeral Containers перешли в статус stable
10) Поддержка cgroup v2 перешла в stable

P.S. Это и хорошее обновление для моего тренинга =)
223 views09:04
Открыть/Комментировать
2022-08-21 12:29:21
Недавно вышел очередной квартальный выпуск ThinkstScapes, а там ссылочка на интересное исследование про стратегии обновления ПО, а если быть точнее, то про количественную оценку эффективности стратегий обновлений ПО для противодействия APT-атакам - "Software Updates Strategies:A Quantitative Evaluation Against Advanced Persistent Threats".

В рамках данной работы авторы:
Проанализировали более 500 отчетов о более чем 350 атаках, проведенных 86 APT-группами за период с 2008 по 2022 годы, и создали базу данных.
Представили методологию количественной оценки и сравнения эффективности и стоимости различных стратегий обновления ПО.
Оценили стоимость и эффективность различных стратегий обновлений ПО для 5 ширпотребных офисных ПО под Windows.

Какие выводы:
Надо менять механизм обновлений ПО с целью ускорения самого процесса тестирования и накатки неуязвимых версий (ну, довольно очевидно).
Нет смысла покупать информацию о зеродеях у соответствующих контор, т.к. эффективность данной стратегии крайне мала (если кратко - деньги на ветер).

В целом, выводы, наверное, для большинства очевидны, НО меня в данной работе больше всего зацепил именно проведенный анализ APT-атак и формирование базы данных, в которой можно просмотреть связь APT-групп с проведенными атаками, техниками MITRE и используемыми уязвимостями. Развернул у себя копию БД - смотрите какая красота на скринах Базу можно обновлять и самому вручную, что тоже большой плюсик!
Дамп БД, скрипты и исходные данные для ее формирования можно скачать тут. Там же можно найти подборку из более чем 400 отчетов об APT-атаках в формате pdf.
174 views09:29
Открыть/Комментировать
2022-08-20 08:54:41 Стартовал новый проект NCCoE NIST Mitigation of AI/ML Bias in Context

https://www.nccoe.nist.gov/projects/mitigating-aiml-bias-context
374 views05:54
Открыть/Комментировать
2022-08-20 08:51:00 https://cloud.google.com/blog/products/identity-security/why-cisos-need-to-adapt-their-mental-models-of-security-for-cloud
583 views05:51
Открыть/Комментировать
2022-08-20 08:43:32 https://www.ncsc.gov.uk/blog-post/securing-the-cloud-by-design-and-by-default
349 views05:43
Открыть/Комментировать