ZLONOV security
Чаты и каналы Telegram по информационной безопасности 2024: https://zlonov.ru/telegram-security-list-2024/
Не ожидал, что у нас ТАКОЕ количество каналов по ИБ: при первоначальном списке в 92 канала новых мне прислали уже почти 50 штук. Видимо, в следующем рейтинге надо будет какие-то критерии включения вводить (число подписчиков, возраст канала, активность или что-то ещё - надо подумать).
К слову, у сервиса TGStat вышло любопытное исследование аудитории Telegram за 2023 год: https://tgstat.ru/research-2023
К слову, у сервиса TGStat вышло любопытное исследование аудитории Telegram за 2023 год: https://tgstat.ru/research-2023
Крайне любопытный нестандартный вектор атаки: отслеживание положения пальцев руки пользователя через датчик освещённости ноутбука/планшета/смартфона.
Ладонь частично отражает свет от экрана на датчик, что при должном умении (не обошлось без привлечения ИИ) позволяет определить положение руки пользователя.
Пока атака в реальных условиях нереализуема (для достоверности результата рука должна быть неподвижна пару десятков минут), но это повод уже сейчас озаботиться дополнительными механизмами защиты от неё в будущем: ограничить доступ приложений к датчикам освещённости, понизить частоту их срабатывания и/или разместить датчики сбоку, а не на фронтальной поверхности.
Статья в Science (eng): https://www.science.org/doi/10.1126/sciadv.adj3608
Статья на MIT CSAIL (eng): https://www.csail.mit.edu/news/study-smart-devices-ambient-light-sensors-pose-imaging-privacy-risk
Статья на Хабре: https://habr.com/ru/companies/kaspersky/articles/788080/
Статья на Anti-Malware: https://www.anti-malware.ru/news/2024-01-22-114534/42654
Ладонь частично отражает свет от экрана на датчик, что при должном умении (не обошлось без привлечения ИИ) позволяет определить положение руки пользователя.
Пока атака в реальных условиях нереализуема (для достоверности результата рука должна быть неподвижна пару десятков минут), но это повод уже сейчас озаботиться дополнительными механизмами защиты от неё в будущем: ограничить доступ приложений к датчикам освещённости, понизить частоту их срабатывания и/или разместить датчики сбоку, а не на фронтальной поверхности.
Статья в Science (eng): https://www.science.org/doi/10.1126/sciadv.adj3608
Статья на MIT CSAIL (eng): https://www.csail.mit.edu/news/study-smart-devices-ambient-light-sensors-pose-imaging-privacy-risk
Статья на Хабре: https://habr.com/ru/companies/kaspersky/articles/788080/
Статья на Anti-Malware: https://www.anti-malware.ru/news/2024-01-22-114534/42654
Перечни типовых отраслевых ОКИИ.pdf
12.6 MB
Перечни типовых отраслевых объектов КИИ - пока набралось суммарно 7 штук: транспорт, энергетика, здравоохранение, химическая, горнодобывающая, металлургическая и оборонная промышленность.
Эх, такие бы Перечни года два-три назад - сколько копий в полемиках не было бы сломано...
https://zlonov.ru/laws/перечни-типовых-отраслевых-окии/
UPD: + Перечень в сфере ТЭК
Эх, такие бы Перечни года два-три назад - сколько копий в полемиках не было бы сломано...
https://zlonov.ru/laws/перечни-типовых-отраслевых-окии/
UPD: + Перечень в сфере ТЭК
А ещё так можно вводить пароли в публичных местах, где кто-то может подсмотреть перемещения пальцев =) #пятничное
Плюс один специализированный антивирус для АСУ ТП:
Dr.Web Industrial осуществляет защиту серверов и рабочих станций в промышленных системах управления и на объектах критической инфраструктуры от заражения вредоносным ПО и целевых атак. Решение позволяет контролировать доступ к файлам и директориям, а также подключаемые сотрудниками устройства и активность сторонних приложений.
Особенностью защитного комплекса является отсутствие необходимости прерывания технологического процесса при обнаружении вредоносной активности. Все участники производственной цепочки, от оператора рабочей станции до ИБ-службы компании могут отслеживать ситуацию в режиме реального времени и принимать решение по устранению угрозы безопасности.
Защитный комплекс Dr.Web Industrial предназначен для работы в среде Windows, Linux, FreeBSD. Лицензирование продукта осуществляется по количеству защищаемых объектов АСУ ТП.
Новость: https://news.drweb.ru/show/?i=14802
Описание: https://products.drweb.ru/industrial
Dr.Web Industrial осуществляет защиту серверов и рабочих станций в промышленных системах управления и на объектах критической инфраструктуры от заражения вредоносным ПО и целевых атак. Решение позволяет контролировать доступ к файлам и директориям, а также подключаемые сотрудниками устройства и активность сторонних приложений.
Особенностью защитного комплекса является отсутствие необходимости прерывания технологического процесса при обнаружении вредоносной активности. Все участники производственной цепочки, от оператора рабочей станции до ИБ-службы компании могут отслеживать ситуацию в режиме реального времени и принимать решение по устранению угрозы безопасности.
Защитный комплекс Dr.Web Industrial предназначен для работы в среде Windows, Linux, FreeBSD. Лицензирование продукта осуществляется по количеству защищаемых объектов АСУ ТП.
Новость: https://news.drweb.ru/show/?i=14802
Описание: https://products.drweb.ru/industrial
Вставай, Наташ, мы всё уронили... (с)
https://portal.noc.gov.ru/ru/monitoring/
Update:
Хабр - https://habr.com/ru/news/790188/
РИА Новости - https://ria.ru/20240130/sboi-1924449185.html
РБК - https://www.rbc.ru/technology_and_media/30/01/2024/65b929219a79473658e31979
https://portal.noc.gov.ru/ru/monitoring/
Update:
Хабр - https://habr.com/ru/news/790188/
РИА Новости - https://ria.ru/20240130/sboi-1924449185.html
РБК - https://www.rbc.ru/technology_and_media/30/01/2024/65b929219a79473658e31979
Сайт с интересной функциональностью: "...собраны различные рекламные сервисы и сервисы для сбора аналитики, чтобы вы могли проверить на них эффективность вашего блокировщика."
https://checkadblock.ru
Мой блокировщик смог заблокировать всё. Да простят меня владельцы сайтов с рекламой =)
https://checkadblock.ru
Мой блокировщик смог заблокировать всё. Да простят меня владельцы сайтов с рекламой =)
Мда… Некоторые инициативы должны навсегда оставаться только инициативами. Тут явно такой случай:
Банкам предложили определять нерезидентов по геолокации
Если выяснится, что российский гражданин заходит в приложение банка в основном из-за рубежа, организация должна будет запросить у него дополнительную информацию о месте проживания. А если этих данных банк не получит, то сможет в одностороннем порядке расторгнуть договор и перестать проводить операции по счету клиента. Соответствующее предложение Минфина содержится в проекте постановления правительства, пишут «Известия».
BFM: https://www.bfm.ru/news/543337
Известия: https://iz.ru/1643011/natalia-ilina-mariia-stroiteleva-mariia-kolobova/mesto-i-polozhenie-bankam-predlozhili-vyiavliat-klientov-nerezidentov-po-geolokatcii
Плюс картинка-иллюстрация: #пятничное "О наболевшем"
Банкам предложили определять нерезидентов по геолокации
Если выяснится, что российский гражданин заходит в приложение банка в основном из-за рубежа, организация должна будет запросить у него дополнительную информацию о месте проживания. А если этих данных банк не получит, то сможет в одностороннем порядке расторгнуть договор и перестать проводить операции по счету клиента. Соответствующее предложение Минфина содержится в проекте постановления правительства, пишут «Известия».
BFM: https://www.bfm.ru/news/543337
Известия: https://iz.ru/1643011/natalia-ilina-mariia-stroiteleva-mariia-kolobova/mesto-i-polozhenie-bankam-predlozhili-vyiavliat-klientov-nerezidentov-po-geolokatcii
Плюс картинка-иллюстрация: #пятничное "О наболевшем"
18 минут 49 секунд плотного интенсива про SSL decrypt в NGFW от Дениса Батранкова: https://youtu.be/HoQjY6vidmU
Без знания основ криптографии можно и не смотреть, но всё равно лучше прокомментировать, чтобы Денис провел обещанный за 50 комментариев вебинар =)
Без знания основ криптографии можно и не смотреть, но всё равно лучше прокомментировать, чтобы Денис провел обещанный за 50 комментариев вебинар =)
YouTube
Заглянуть в зашифрованный мир интернета через SSL Decrypt в NGFW.
Шифрование SSL позволяет вредоносному коду проскользнуть внутрь сети. Как это обнаружить?
Смотрите новый выпуск чтобы узнать больше!
Последние новости в телеграмм канале Топ Кибербезопасности https://www.tgoop.com/+HHvIeYkQgyhiMWIy
Таймкоды:
00:00:00 Начало
00:00:10…
Смотрите новый выпуск чтобы узнать больше!
Последние новости в телеграмм канале Топ Кибербезопасности https://www.tgoop.com/+HHvIeYkQgyhiMWIy
Таймкоды:
00:00:00 Начало
00:00:10…
AdGuard в своём блоге рассказывает о том, как именно работает сбор данных о пользователях iOS через push-уведомления:
- Разработчик приложения пишет код, который хочет запустить в фоновом режиме
- Разработчик отправляет push‑уведомление пользователю приложения. Тема может быть любой: от новостей или результатов матча до запроса на добавления в друзья
- Устройство пользователя получает push‑уведомление, но пока не показывает его на экране. iOS распознаёт, что уведомление пришло от приложения, например, социальной сети, и запускает его в фоновом режиме. Приложение запущено, но пользователь пока не видит уведомление и не может с ним взаимодействовать
- Приложение запускает код, который разработчик подготовил для работы в фоновом режиме. Это может быть вполне безобидный код, который, например, добавляет информацию в уведомление. А может быть такой код, который собирает данные с устройства пользователя и отправляет их на серверы разработчика
В итоге разработчики могут получить уникальную комбинацию программных и технических характеристик устройства пользователя.
- Разработчик приложения пишет код, который хочет запустить в фоновом режиме
- Разработчик отправляет push‑уведомление пользователю приложения. Тема может быть любой: от новостей или результатов матча до запроса на добавления в друзья
- Устройство пользователя получает push‑уведомление, но пока не показывает его на экране. iOS распознаёт, что уведомление пришло от приложения, например, социальной сети, и запускает его в фоновом режиме. Приложение запущено, но пользователь пока не видит уведомление и не может с ним взаимодействовать
- Приложение запускает код, который разработчик подготовил для работы в фоновом режиме. Это может быть вполне безобидный код, который, например, добавляет информацию в уведомление. А может быть такой код, который собирает данные с устройства пользователя и отправляет их на серверы разработчика
В итоге разработчики могут получить уникальную комбинацию программных и технических характеристик устройства пользователя.
ZLONOV security
Роскомнадзор, конечно, разъясняет, что «Федеральный закон № 406-ФЗ позволит Роскомнадзору блокировать интернет-сайты с информацией, рекламирующей сервисы и методы обхода блокировок, в том числе популяризирующей такие сервисы и методы, убеждающей в их привлекательности…
Хочется напомнить, что с 01 марта вступает в силу Приказ №168 Роскомнадзора, который в том числе определяет Критерии «оценки информации о способах, методах обеспечения доступа к информационным ресурсам и (или) информационно-телекоммуникационным сетям, доступ к которым ограничен на территории Российской Федерации» - т.е. информации об обходе блокировок.
У себя в блоге нашёл аж три таких публикации. Пришлось последовать примеру SecurityLab, 4PDA и других.
Приказ Роскомнадзора: http://publication.pravo.gov.ru/document/0001202312010036
Новость про «Сайты начали удалять статьи-инструкции о скачивании VPN»: https://www.bfm.ru/news/544473
У себя в блоге нашёл аж три таких публикации. Пришлось последовать примеру SecurityLab, 4PDA и других.
Приказ Роскомнадзора: http://publication.pravo.gov.ru/document/0001202312010036
Новость про «Сайты начали удалять статьи-инструкции о скачивании VPN»: https://www.bfm.ru/news/544473
Что случилось:
Пользователи Xiaomi по всему миру сообщают об обновлении, которое окирпичивает их смартфоны.
Как избежать:
Применять Методику тестирования обновлений безопасности программных, программно-аппаратных средств ФСТЭК России =)
А если серьёзно - пока отключить автообновление.
Источник новости: https://wylsa.com/polzovateli-xiaomi-po-vsemu-miru-soobshhayut-ob-obnovlenii-kotoroe-okirpichivaet-ih-smartfony/
Обсуждение в Xiaomi Community: https://c.mi.com/ru/post/380340
Методика ФСТЭК России: https://fstec.ru/dokumenty/vse-dokumenty/spetsialnye-normativnye-dokumenty/metodicheskij-dokument-ot-28-oktyabrya-2022-g
+Публикация в Ведомостях: https://www.vedomosti.ru/technology/news/2024/02/29/1023061-polzovateli-smartfonov-xiaomi-stolknulis
Пользователи Xiaomi по всему миру сообщают об обновлении, которое окирпичивает их смартфоны.
Как избежать:
Применять Методику тестирования обновлений безопасности программных, программно-аппаратных средств ФСТЭК России =)
А если серьёзно - пока отключить автообновление.
Источник новости: https://wylsa.com/polzovateli-xiaomi-po-vsemu-miru-soobshhayut-ob-obnovlenii-kotoroe-okirpichivaet-ih-smartfony/
Обсуждение в Xiaomi Community: https://c.mi.com/ru/post/380340
Методика ФСТЭК России: https://fstec.ru/dokumenty/vse-dokumenty/spetsialnye-normativnye-dokumenty/metodicheskij-dokument-ot-28-oktyabrya-2022-g
+Публикация в Ведомостях: https://www.vedomosti.ru/technology/news/2024/02/29/1023061-polzovateli-smartfonov-xiaomi-stolknulis
Вышла моя статья на Anti-Malware, конечно же, про КИИ =)
Запрет иностранных решений в КИИ: как обстоят дела в реальности
Рассмотрим, какие нормативные правовые акты реально регулируют применение иностранных решений в КИИ, какие действуют ограничения и запреты, где всё ещё могут быть использованы альтернативные варианты.
https://www.anti-malware.ru/analytics/Technology_Analysis/CII-foreign-components-prohibition
Запрет иностранных решений в КИИ: как обстоят дела в реальности
Рассмотрим, какие нормативные правовые акты реально регулируют применение иностранных решений в КИИ, какие действуют ограничения и запреты, где всё ещё могут быть использованы альтернативные варианты.
https://www.anti-malware.ru/analytics/Technology_Analysis/CII-foreign-components-prohibition
Опубликованы данные неаудированной отчётности Positive Technologies по итогам 2023 года. Интересно посмотреть на распределение ~25 млрд руб валовой прибыли отгрузок по продуктовой линейке. 6 продуктов дают вклад 75%. Остальные (PT Sandbox, PT ISIM, PT MultiScanner и проч.), судя по отсутствию на слайде, порог в 500 млн перешагнуть не смогли.
Пресс-релиз: https://www.ptsecurity.com/ru-ru/about/news/positive-technologies-ozhidaet-uvelicheniya-chistoj-pribyli-nic-po-itogam-2023-goda/
Презентация: https://group.ptsecurity.com/storage/files/reports/POSI_2023_results_presentation.pdf
Все продукты Positive Technologies: https://www.ptsecurity.com/ru-ru/products/
Пресс-релиз: https://www.ptsecurity.com/ru-ru/about/news/positive-technologies-ozhidaet-uvelicheniya-chistoj-pribyli-nic-po-itogam-2023-goda/
Презентация: https://group.ptsecurity.com/storage/files/reports/POSI_2023_results_presentation.pdf
Все продукты Positive Technologies: https://www.ptsecurity.com/ru-ru/products/
Компания Apple не только заблокировала приложения КриптоПро в App Store из-за введённых санкций, но и отозвала сертификат подписи кода продуктов для операционных систем macOS, из-за чего те, в частности, перестают корректно открываться после обновления ОС: https://www.cryptopro.ru/forum2/default.aspx?g=posts&t=22960
Пошаговые инструкции от вендора: https://support.cryptopro.ru/index.php?/News/NewsItem/View/21/blokirovk-produktov-kriptopro-kompniejj-apple
Пошаговые инструкции от вендора: https://support.cryptopro.ru/index.php?/News/NewsItem/View/21/blokirovk-produktov-kriptopro-kompniejj-apple
Центр национальной компьютерной безопасности Великобритании (NCSC) представил набор бесплатных простых онлайн-утилит для проверки IP-адреса, почтового домена и браузера. На российские домены и IP вроде не ругается - проверяет и даёт дельные советы.
Цитата: «Все проверки проводятся удаленно, без необходимости установки программного обеспечения и используют ту же общедоступную информацию, которую киберпреступники используют для поиска легких целей».
Утилиты: https://checkcybersecurity.service.ncsc.gov.uk
Пост в блоге: https://www.ncsc.gov.uk/blog-post/cyes-protect-customers
Цитата: «Все проверки проводятся удаленно, без необходимости установки программного обеспечения и используют ту же общедоступную информацию, которую киберпреступники используют для поиска легких целей».
Утилиты: https://checkcybersecurity.service.ncsc.gov.uk
Пост в блоге: https://www.ncsc.gov.uk/blog-post/cyes-protect-customers
Знаете, почему при поиске на странице с пресс-релизом про кражи eSim сочетания "F.A.C.C.T." находится 11 совпадений, а при поиске "F.A." - уже 18?
Вот на этой странице: https://www.facct.ru/media-center/press-releases/esim-bank-attacks/
Потому что 7 раз «F.A.С.С.T.» Написано с русскими «С» =)
Вот и думай - то ли это способ в очередной раз подчеркнуть российское происхождение компании, то ли наглядный урок по техникам тайпсквоттинга =)
А новость - да, интересная. И советы адекватные, разве что использование несуществующего термина «двухфакторная идентификация» меня традиционно забавляет =)
Вот на этой странице: https://www.facct.ru/media-center/press-releases/esim-bank-attacks/
Потому что 7 раз «F.A.С.С.T.» Написано с русскими «С» =)
Вот и думай - то ли это способ в очередной раз подчеркнуть российское происхождение компании, то ли наглядный урок по техникам тайпсквоттинга =)
А новость - да, интересная. И советы адекватные, разве что использование несуществующего термина «двухфакторная идентификация» меня традиционно забавляет =)
Серия вебинаров УЦСБ «Безопасность КИИ и требования 187-ФЗ» в далёком доВСЕГОшнем, как говорится, 2018 году пользовалась весьма неплохой популярностью - суммарная пара десятков тысяч просмотров не даст тут соврать. Но с тех пор и законодательных актов существенно прибавилось, да и практического опыта удалось накопить немало - первые клиенты, для которых проводилось категорирование, успели уже и СОИБ построить и плановые проверки ФСТЭК России пройти.
В общем, думаю, понятно, куда я клоню =) Всё верно - мои коллеги из аналитического центра УЦСБ "перезапускают легендарную франшизу" и завтра, 19 марта, проводят первый вебинар серии «Как защитить КИИ от киберугроз». Присоединяйтесь и вы к слушателям: https://www.kiiussc.ru
В общем, думаю, понятно, куда я клоню =) Всё верно - мои коллеги из аналитического центра УЦСБ "перезапускают легендарную франшизу" и завтра, 19 марта, проводят первый вебинар серии «Как защитить КИИ от киберугроз». Присоединяйтесь и вы к слушателям: https://www.kiiussc.ru
Выборка сертифицированных операционных систем из реестра ФСТЭК России: https://zlonov.ru/fstec-os-2024/