Аналитика

Экспертные статьи и
разбор актуальных
угроз ИБ

Jet Csirt Reports
Экспертный блог
Четыре вида фишинговых атак, появившиеся во время пандемии
Четыре вида фишинговых атак, появившиеся во время пандемии
Злоумышленники быстро реагируют на новости и непрерывно адаптируются. Пандемия коронавирусной инфекции стала благодатным информационным поводом для новой волны фишинговых атак. Большое количество разрозненной и часто противоречивой информации о ситуации в стране и мире, введение карантина и самоизоляции, принятые на законодательном уровне правила и ограничения – все это сыграло на руку злоумышленникам и создало благоприятные условия для различных мошеннических схем. Рассмотрим основные новые схемы.
Обзор Cisco Umbrella: защита на уровне DNS и не только
Обзор Cisco Umbrella: защита на уровне DNS и не только
"Мы постоянно тестируем новые решения для наших проектов и недавно решили разобраться, что под капотом у Cisco Umbrella. Сам вендор заявляет, что это облачное решение для защиты угроз со стороны интернета из пяти компонентов: защищенный рекурсивный DNS; веб-прокси с возможностью отправки подозрительных файлов на анализ в песочницу; L3/L4/L7 межсетевой экран (Cloud Delivery Firewall); Cloud Access Security Broker (CASB); инструмент для проведения расследований."
Как подготовиться к The Standoff. Советы защитникам
Как подготовиться к The Standoff. Советы защитникам
Привет, Хабр! Меня зовут Илья, и три года подряд вместе с командой Jet Security Team — а два последних в роли её капитана — я держал оборону виртуального города на киберполигоне The Standoff против команд нападения. Участвуя раз за разом на стороне защиты, мы прошли путь от первых проб и ошибок до победы в соревновании. В этом году многое изменилось: кибербитва впервые проходит онлайн, а наша компания стала её технологическим партнёром. Теперь мы помогаем другим защитникам готовиться к соревнованию, поэтому сегодня я хочу поделиться опытом и дать рекомендации тем, кому только предстоит отражать попытки атакующих на The Standoff.
Чем запомнились Volga CTF 2020
Чем запомнились Volga CTF 2020
Всем привет! Меня зовут Маша, вместе с командой Jet CSIRT я помогаю крупным компаниям выстраивать защиту от злоумышленников. Помимо работы, учусь в Самарском национальном исследовательском университете им. Королева и помогаю в организации некоторых ИТ-мероприятий в своем городе. Недавно мне выдалась возможность побывать на Volga CTF — одном из крупнейших соревнований в области информационной безопасности, которые ежегодно проводятся в Самаре. В этом году мероприятие проходило с 14 по 18 сентября и отмечало свой 10-летний юбилей. На протяжении нескольких дней участники соревнования сражались за первенство, а представители бизнеса, образовательных учреждений, МИД РФ и ИБ-эксперты проводили для всех желающих семинары по актуальным вопросам и проблемам в сфере кибербезопасности.
OSCD 2020: как это было
OSCD 2020: как это было
Всем привет! На днях завершился второй спринт инициативы OSCD (Open Security Collaborative Development), объединяющей ИБ-экспертов со всего мира для решения общих проблем, распространения знаний и улучшения компьютерной безопасности в целом. В этом году мероприятие проходило второй раз, и наша команда вновь приняла в нём участие. В статье мы расскажем об основных итогах прошлогоднего спринта, об отличиях нынешнего и о том, зачем мы в Jet CSIRT активно участвуем в этом проекте.
SIEM превратился для бизнеса в очевидную потребность
SIEM превратился для бизнеса в очевидную потребность
Директор центра информационной безопасности компании «Инфосистемы Джет» Андрей Янкин и руководитель отдела систем мониторинга ИБ и защиты приложений центра информационной безопасности компании «Инфосистемы Джет» Андрей Черных рассказали Anti-Malware.ru о том, как внедряют SIEM-системы и почему работа с ними — самая творческая.
Многие компании не используют даже встроенные инструменты защиты облаков
Многие компании не используют даже встроенные инструменты защиты облаков
Рынок ИБ-решений меняется под натиском маркетологов, из-за чего компании обходят стороной многие эффективные решения. О том, почему облака остаются проблемой с точки зрения ИБ, как организации тратят сократившиеся ИТ-бюджеты, и какие направления в ИБ ждет рост, в интервью CNews рассказал Андрей Янкин, директор Центра информационной безопасности компании «Инфосистемы Джет».
Must have для SOC: как выбрать сценарный подход к выявлению угроз
Must have для SOC: как выбрать сценарный подход к выявлению угроз
Для запуска корпоративного SOC или ситуационного центра управления ИБ мало внедрить систему мониторинга (SIEM). Помимо этого, нужно предусмотреть кучу всего, что понадобится команде SOC в работе. Методики детектирования, правила корреляции, наработки по реагированию — всё это должно укладываться в единый подход к выявлению инцидентов.
Сезон охоты открыт: разбираемся в тонкостях Threat Hunting
Сезон охоты открыт: разбираемся в тонкостях Threat Hunting
Threat Hunting, он же проактивный поиск угроз, регулярно становится предметом дискуссий ИБ-специалистов. Споры возникают как вокруг того, что именно считать хантингом, так и о том, какие методы и подходы лучше использовать.
Чек-лист: о чем важно помнить при разработке плейбуков для SOC
Чек-лист: о чем важно помнить при разработке плейбуков для SOC
В процессе создания современных SOC (Security Operations Center) рано или поздно встает вопрос повышения эффективности многочисленных процедур реагирования. Одним из инструментов их улучшения являются плейбуки (playbooks) или планы реагирования на типовые инциденты информационной безопасности. Разберем основные принципы, которые помогут сформировать рабочие плейбуки и взглянуть на существующие процессы с другой стороны.
ИБ становится еще сложнее и интереснее
ИБ становится еще сложнее и интереснее
Директор Центра информационной безопасности компании «Инфосистемы Джет» Андрей Янкин в интервью TAdviser рассказал об усложнении проектов в сфере информационной безопасности, решениях для «удаленки» и росте востребованности ИБ-сервисов.
Трудности пентеста — 2020: как компании повысить пользу от пентеста, проблемы «этичных» хакеров и что делать начинающим
Трудности пентеста — 2020: как компании повысить пользу от пентеста, проблемы «этичных» хакеров и что делать начинающим
Шёл 2020 год, люди с восхищением читали очередную статью о том, как плохо открывать письма от незнакомцев, особенно с вложением, как опасно вставлять сомнительные флешки в компьютер, как в далёкой стране хакеры по щелчку пальцев переводили миллионы долларов со счёта на счёт. Аналитика, в которой говорилось, что 7 из 10 банков можно взломать усилиями двух хакеров за пару вечеров, казалась людям в 2020-ом обыденностью. Что до рядовых пользователей, то им даже не было страшно: они просто воспринимали такие новости как отдельную вселенную Marvel и изредка просили знакомых компьютерщиков взломать VK. И только специалисты по безопасности понимали, что всё не так просто, как кажется…
Обзор архитектур систем информационной безопасности
Обзор архитектур систем информационной безопасности
Архитектура системы информационной безопасности — это совокупность технических средств защиты и организационных мер, направленных на противодействие актуальным ИБ-угрозам и на снижение ИБ-рисков для защиты активов компании. В статье рассматривается архитектура системы информационной безопасности (СИБ) с точки зрения технических средств защиты, описываются её компоненты, приведена классификация и дано сравнение архитектур СИБ.
Автоматизированный анализ защищённости на просторах российского рынка ИБ
Автоматизированный анализ защищённости на просторах российского рынка ИБ
Всё чаще встречаются публикации с заголовками «Робот-пентестер», «Автопентест» и т. п. Фактически за ними могут скрываться кардинально разные подходы и продукты, что приводит к неверному восприятию и даже недопониманию. Разберёмся с различиями в подходах к автоматизированному анализу защищённости инфраструктуры и рассмотрим функции и особенности продуктов, которые уже появились на российском рынке.
Четыре вида фишинговых атак, появившиеся во время пандемии
Четыре вида фишинговых атак, появившиеся во время пандемии
В минувшую пятницу на одном из закрытых хакерских форумов появилось сообщение о закрытии RaaS (Ransomware-as-a-Service) сервиса GandCrab: "Мы лично заработали более 150 000 000 долларов за год. Эти деньги мы успешно обналичили и легализовали в различные сферы белого бизнеса как в реале, так и в интернете." Спустя почти полтора года с момента появления вредоносного ПО GandCrab его создатели решили свернуть свой бизнес и дали указания партнерам (адвертам) прекратить распространение малвари, т.к. ключи дешифровки более предоставляться не будут.
ИТ-компании на «удаленке» работают эффективнее, чем в офисе
ИТ-компании на «удаленке» работают эффективнее, чем в офисе
Кризис и самоизоляция спровоцировали серьезные изменения в различных отраслях, и ИТ-рынок не стал исключением. О том, кто извлекает максимальную выгоду из ситуации, какие решения стали наиболее популярными и что ждет рынок в среднесрочной перспективе, в интервью CNews рассказал Андрей Янкин, директор Центра информационной безопасности компании «Инфосистемы Джет».
SOAR-решения ускоряют разбор ИБ-инцидентов в 12 раз
SOAR-решения ускоряют разбор ИБ-инцидентов в 12 раз
О том, что нужно для внедрения SOAR и чем такие системы принципиально отличаются от UBA и SIEM, в интервью CNews рассказали ведущий советник по вопросам информационной безопасности IBM в России и странах СНГ Олег Бакшинский и ведущий консультант Центра информационной безопасности компании «Инфосистемы Джет» Ринат Сагиров.
Я есть root. Получаем стабильный shell
Я есть root. Получаем стабильный shell
Давайте представим, что мы получили бэк-коннект в результате эксплуатации RCE-уязвимости в условном PHP-приложении. Но едва ли это соединение можно назвать полноценным. Сегодня разберемся в том, как прокачать полученный доступ и сделать его более стабильным. Это третья часть из цикла статей по повышению привилегий в ОС Linux, я есть root. Первая статья была обзорной, во второй статье я разбирал вектор повышения через SUID/SGID.
Я есть root. Повышение привилегий в ОС Linux через SUID/SGID
Я есть root. Повышение привилегий в ОС Linux через SUID/SGID
В прошлом посте я провел «обзорную экскурсию» по методам повышения привилегий в ОС Linux. Сегодня разбираю вектор повышения привилегий через небезопасные разрешения SUID/SGID. Поэтому больше консоли и меньше слов.
Я есть root. Разбираемся в повышении привилегий ОS Linux
Я есть root. Разбираемся в повышении привилегий ОS Linux
Первый квартал 2020 года я провел за подготовкой к экзамену OSCP. Поиск информации в Google и множество «слепых» попыток отнимали у меня все свободное время. Особенно непросто оказалось разобраться в механизмах повышения привилегий. Курс PWK уделяет этой теме большое внимание, однако методических материалов всегда недостаточно. В Интернете есть куча мануалов с полезными командами, но я не сторонник слепого следования рекомендациям без понимания, к чему это приведет.
Чек-лист: проверьте, все ли «умеет» ваш SOC?
Чек-лист: проверьте, все ли «умеет» ваш SOC?
Какие задачи должен решать SOC? С ответа на этот вопрос целесообразно начинать проект создания ситуационного центра управления информационной безопасностью (Security Operation Center, SOC). Ринат Сагиров, ведущий консультант Центра информационной безопасности компании «Инфосистемы Джет», помог разобраться, что должен «уметь» современный SOC, и составить список по этой теме для чек-листа – нового формата TAdviser, в котором эксперты делятся полезной прикладной информацией, советами и инструкциями по применению различных технологий.
R-Vision IRP — центральный элемент всего сервиса Jet CSIRT
R-Vision IRP — центральный элемент всего сервиса Jet CSIRT
Алексей Мальнев, руководитель Центра мониторинга и реагирования на инциденты ИБ Jet CSIRT компании «Инфосистемы Джет», и Игорь Сметанев, коммерческий директор R-Vision, рассказали Anti-Malware.ru о роли IRP-систем в коммерческом SOC и преимуществах использования системы от R-Vision, затронув тему автоматизации реагирования на киберинциденты.
Как организовать удаленный доступ и не пострадать от хакеров
Как организовать удаленный доступ и не пострадать от хакеров
Когда руководство компании экстренно требует перевести всех сотрудников на удаленный доступ, вопросы безопасности зачастую отходят на второй план. Как результат – злоумышленники получают отличное поле для деятельности. Так что же нужно и что нельзя делать при организации безопасного удаленного доступа к корпоративным ресурсам? Подробно об этом расскажем под катом
Windows UAC не перестаёт удивлять, или Как обнаружить инсайдера
Windows UAC не перестаёт удивлять, или Как обнаружить инсайдера
Всем привет! Уверен, что вы наслышаны о недочетах технологии Windows UAC, однако относительно недавно появились подробности любопытной уязвимости, эксплуатация которой дает возможность непривилегированному пользователю максимально повысить привилегии. В Jet CSIRT мы не оставили этот случай без внимания, ведь для любой команды мониторинга и реагирования на инциденты ИБ уязвимости класса Privilege Escalation представляют особый интерес. Под катом — описание уязвимости, способы детекта и защиты.
Как успешно пройти любой пентест (вредные советы)
Как успешно пройти любой пентест (вредные советы)
Этот пост написан в юмористическом ключе с целью продемонстрировать, что даже пентестеры, чья работа должна быть интересной и увлекательной, могут страдать от излишней бюрократии и нелояльности заказчиков. Представим ситуацию: вы — специалист по информационной безопасности и знаете, что выстроенная вами защита — полная чушь. Возможно, вы этого и не знаете, но проверять особо не желаете, ведь кому хочется выходить из зоны комфорта и дополнительно что-то предпринимать, внедрять средства защиты, смягчать риски, отчитываться за бюджет?
Безопасность прежде всего: как выпустить приложение без уязвимостей и не сорвать сроки релиза
Безопасность прежде всего: как выпустить приложение без уязвимостей и не сорвать сроки релиза
Информационная безопасность — обязательный элемент ИТ-продукта, но многие проекты не уделяют этому аспекту должного внимания, поскольку опасаются «закопаться» и не успеть вывести продукт на рынок вовремя. Георгий Старостин, эксперт лаборатории практического анализа защищенности компании «Инфосистемы Джет», рассказывает, как убить двух зайцев: уменьшить киберриски и соблюсти все дедлайны.
Нормативные требования к аттестации АС/ИС по ГОСТ–РО 0043-003-2012 года
Нормативные требования к аттестации АС/ИС по ГОСТ–РО 0043-003-2012 года
В статье рассмотрены нормативные требования к аттестации автоматизированных систем и информационных систем (АС/ИС) по ГОСТ-РО 0043-003-2012, а также действия заявителя и организации, проводящей аттестацию АС/ИС. Приводятся требования положений ГОСТ РО 0043-003-2012 об аттестации объектов информатизации на соответствие требованиям безопасности. Также рассмотрен порядок ввода в действие аттестованных объектов информатизации, порядок их эксплуатации и контроля.
Невидимая угроза: как защитить розничную сеть от хакеров
Невидимая угроза: как защитить розничную сеть от хакеров
При исследовании корпоративных систем безопасности мы часто находим уязвимости, которые неочевидны для сотрудников компании, но могли бы сыграть на руку злоумышленникам. Один и тот же магазин персонал розничной сети и мошенники видят по-разному. В этой статье мы попробуем разобраться, каким киберугрозам могут быть подвержены компании розничной торговли, к чему может привести успешная атака и как защитить магазин и его клиентов от хакеров.
Безопасность должна приносить бизнесу новую функциональность, а не ограничения
Безопасность должна приносить бизнесу новую функциональность, а не ограничения
Сегодня одной из ключевых угроз является социальная инженерия, в будущем она будет только усиливаться, а машинное обучение перейдет на службу хакерам. О том, как заложить фундамент для успешного противостояния киберпреступникам, в интервью CNews рассказал Алексей Мальнев, руководитель Центра мониторинга и реагирования на инциденты ИБ Jet CSIRT компании «Инфосистемы Джет».
Проблема бизнеса — не в новых киберугрозах, а в неумении противостоять старым
Проблема бизнеса — не в новых киберугрозах, а в неумении противостоять старым
О том, какие угрозы наиболее актуальны для бизнеса прямо сейчас, стоит ли отдавать ИБ на аутсорсинг и как хакеры осваивают новые технологии, в интервью CNews рассказал директор Центра информационной безопасности компании «Инфосистемы Джет» Андрей Янкин.
Мы выбрали FortiSIEM по 67 техническим и 12 экономическим критериям
Мы выбрали FortiSIEM по 67 техническим и 12 экономическим критериям
Алексей Мальнев, руководитель Центра мониторинга и реагирования на инциденты ИБ Jet CSIRT, и Алексей Андрияшин, технический директор Fortinet в России и странах СНГ, рассказали о том, как формировался стек продуктов для Jet CSIRT, и об опыте использования FortiSIEM.
Дома умнеют, но становятся опаснее
Дома умнеют, но становятся опаснее
Системы "умный дом" стремительно завоевывают доверие россиян: в этом году их количество уже превысило 1,5 миллиона, а к 2023 году может вырасти еще почти в 3 раза, прогнозируют специалисты. Производители обещают пользователям комфортную среду и избавление от рутинной домашней работы: нажатием одной кнопки в смартфоне можно удаленно выключить утюг, проверить, закрыта ли входная дверь в квартиру, включить подогрев пола или "попросить" кофемашину сварить чашку бодрящего напитка к приходу домой. Сценариев автоматизации управления домом очень много, и они непрерывно развиваются. Удобство растет, но насколько безопасны подобные решения?
Как обмануть мошенников
Как обмануть мошенников
Мошенники продолжают звонить клиентам банков. Представляясь сотрудниками кредитных организаций, они пытаются выманить информацию, которая помогает уводить деньги с карт. Лука Сафонов, руководитель лаборатории практического анализа защищенности компании "Инфосистемы Джет", на личном опыте столкнулся с подобной ситуацией. Специально для "РГ" он описал схему действий мошенников и дал совет, как не попасться на их удочку.
Авторы GandCrab прекращают работу: они уверяют, что украли достаточно
Авторы GandCrab прекращают работу: они уверяют, что украли достаточно
В минувшую пятницу на одном из закрытых хакерских форумов появилось сообщение о закрытии RaaS (Ransomware-as-a-Service) сервиса GandCrab: "Мы лично заработали более 150 000 000 долларов за год. Эти деньги мы успешно обналичили и легализовали в различные сферы белого бизнеса как в реале, так и в интернете." Спустя почти полтора года с момента появления вредоносного ПО GandCrab его создатели решили свернуть свой бизнес и дали указания партнерам (адвертам) прекратить распространение малвари, т.к. ключи дешифровки более предоставляться не будут.
WIBAttack. Так ли страшна новая уязвимость SIM-карт
WIBAttack. Так ли страшна новая уязвимость SIM-карт
[По публичной информации], 21 сентября Ginno Security Lab опубликовала информацию об уязвимости, схожей с Simjacker, которая позволяет с помощью одной вредоносной SMS захватить контроль над мобильными функциями атакованного устройства и тем самым получить возможность отправлять SMS, совершать звонки, а также узнать информацию об IMEI и геолокации. Главная проблема в том, что уязвимость обнаружена в ПО самих SIM-карт и не зависит непосредственно от устройства. Любая эксплуатация злоумышленником будет незаметна для владельца, так как взаимодействие будет осуществляться непосредственно с WIB.
Безопасность контейнеров в CI/CD
Безопасность контейнеров в CI/CD
На дворе наступила осень, во всю бушует техноутопия. Технологии стремительно рвутся вперед. Мы носим в кармане компьютер, вычислительная мощность которого в сотни миллионов раз больше мощности компьютеров, управлявших полетами на Луну. С помощью Youtube VR мы можем плавать в океане с медузами и китами, а роботы давно исследуют безжизненные горизонты холодных планет.
OWASP ТОП-10 уязвимостей IoT-устройств
OWASP ТОП-10 уязвимостей IoT-устройств
Международная некоммерческая организация OWASP (Open Web Application Security Project) озаботилась безопасностью интернета вещей еще в 2014 году, выпустив первую версию «OWASP Top 10 IoT». Обновленная версия «ТОП-10 уязвимостей устройств интернета вещей» с актуализированными угрозами вышла в 2018 году. Этот проект призван помочь производителям, разработчикам и потребителям понять проблемы безопасности IoT и принимать более взвешенные решения в области ИБ при создании экосистем интернета вещей.
Противостояние 2019: Jet Security Team заняла первое место в защите
Противостояние 2019: Jet Security Team заняла первое место в защите
Третий год подряд сильнейшие ИБ-эксперты «Инфосистемы Джет» приняли участие в The Standoff на PHDays. Наши команды Jet Security Team и Jet Antifraud Team сражались плечом к плечу: кибербитва продолжалась нон-стопом целых 28 часов! По итогам «Противостояния» наши защитники стали лучшими, не позволив нападающим «взломать» весь город!
Слепая простота
Слепая простота
В этой статье я расскажу о blind XSS — это довольно простая, но зачастую очень эффективная атака на веб-приложения. Эксплуатация таких векторов атак приводит к захвату админ-панелей различных сервисов, в том числе софтверных гигантов.
Удаленное выполнение произвольного кода в протоколе RDP
Удаленное выполнение произвольного кода в протоколе RDP
Стало известно об опасной уязвимости в протоколе RDP: корпорация Microsoft подготовила экстренный патч для уязвимости с идентификатором CVE-2019-0708, позволяющей выполнить произвольный код на целевой системе.
Обман автоматизированных камер наблюдения
Обман автоматизированных камер наблюдения
В последние годы возрос интерес к моделям машинного обучения, в том числе для распознавания зрительных образов и лиц. Хотя технология далека от совершенства, она уже позволяет вычислять преступников, находить профили в социальных сетях, отслеживать изменения и многое другое. Simen Thys и Wiebe Van Ranst доказали, что, внеся лишь незначительные изменения во входную информацию свёрточной нейронной сети, можно подменить конечный результат. В этой статье мы рассмотрим визуальные патчи для проведения атак на распознавание.
Пропатчил Exim — пропатчь еще раз. Свежее Remote Command Execution в Exim 4.92 в один запрос
Пропатчил Exim — пропатчь еще раз. Свежее Remote Command Execution в Exim 4.92 в один запрос
Совсем недавно, в начале лета, появились массовые призывы к обновлению Exim до версии 4.92 из-за уязвимости CVE-2019-10149 (Срочно обновляйте exim до 4.92 — идёт активное заражение / Хабр). А на днях выяснилось, что вредонос Sustes решил воспользоваться этой уязвимостью.
Большая часть Android-устройств уязвима к фишинговым атакам через смс
Большая часть Android-устройств уязвима к фишинговым атакам через смс
Недавно мы «порадовали» пользователей iPhone проблемами безопасности BLEee, но вряд ли мы сторонники какого-либо из фронтов в извечном споре Apple vs. Android, и готовы рассказать «отличную» новость про Android, если, конечно, в вашей душе есть место для злорадства.
Новая эра практической безопасности — Breach and Attack Simulation. Краткий обзор решений
Новая эра практической безопасности — Breach and Attack Simulation. Краткий обзор решений
Тест на проникновение является одним из наиболее распространенных способов оценить надежность систем защиты, продемонстрировать возможные методы проведения атак, выявить существующие проблемы безопасности. Однако пентесты требуют значительной доли участия человека, проводятся с определенной частотой и в сжатые сроки, их результаты отражают статичную картину, зафиксированную на момент проведения. Продукты по моделированию нарушений и атак (Breach and Attack Simulation, BAS) представляют собой новый развивающийся рынок средств, выполняющих автоматическое тестирование безопасности на регулярной основе. Рассмотрим внимательнее этот рынок и его драйверы, ключевые продукты данной области, а также прогнозы.
Киберугроза №1, или Как бороться с социальной инженерией
Киберугроза №1, или Как бороться с социальной инженерией
Зачастую компании строят киберзащиту, ориентируясь прежде всего на технические векторы атак. Такие системы могут иметь высокий уровень зрелости и казаться надежными, но при этом оставаться уязвимыми для одной из самых опасных угроз — социальной инженерии, основанной на манипуляциях человеческим сознанием. По статистике, сегодня социнженерия так или иначе применяется в 97% таргетированных атак, при этом технические векторы подчас вообще не используются или используются минимально. В статье мы разберемся в масштабах проблемы и поделимся нашим подходом к ее системному решению.
Взлом WPA3: DragonBlood
Взлом WPA3: DragonBlood
Протокол Wi-Fi Protected Access III (WPA3) был запущен в попытке устранить технические недостатки протокола WPA2, который долгое время считался небезопасным и уязвимым для KRACK-атаки (Key Reinstallation Attack). Хотя WPA3 опирается на более безопасное рукопожатие, известное как Dragonfly, которое направлено на защиту сетей Wi-Fi от автономных атак по словарю (офлайн-перебор), исследователи безопасности Mathy Vanhoef и Eyal Ronen обнаружили слабые места в ранней реализации WPA3-Personal, которые могут позволить злоумышленнику восстановить Wi-Fi-пароли, злоупотребляя таймингами или побочным кешем.
Киберпреступники пять месяцев контролировали ASUS Live Update
Киберпреступники пять месяцев контролировали ASUS Live Update
Как сообщает «Лаборатория Касперского», хакеры из APT-группировки ShadowHammer 5 месяцев контролировали сервис обновлений ASUS Live Update и заразили более полумиллиона компьютеров по всему миру. Исследователи из «Лаборатории Касперского» обнаружили, что в прошлом году злоумышленники взломали сервер ASUS, который отвечал за обновления программного обеспечения компании. Злоумышленники разместили на сервере вредоносный файл с бэкдором, подписанный валидным сертификатом ASUS.
Безопасность SWIFT: как успешно провести самоаттестацию
Безопасность SWIFT: как успешно провести самоаттестацию
Мы собрали вопросы банков, связанные с аудитом информационной безопасности платежных систем и процедурой самооценки на соответствие требованиям SWIFT. Эти вопросы мы адресовали Илье Воложанину, консультанту Центра информационной безопасности компании «Инфосистемы Джет». Какие могут быть последствия, если банк не пройдет самоаттестацию или не будет соответствовать требованиям Customer Security Programme (CSP)? Сколько защитных мер банк должен реализовать? Можно ли дублировать результаты самоаттестации предыдущего года?
Формирование требований к будущей системе ИБ организации
Формирование требований к будущей системе ИБ организации
Формирование требований к системам информационной безопасности — важный и трудоемкий процесс. Необходимо учесть множество факторов, от которых зависит надежность системы. Эта статья поможет систематизировать знания требований по созданию СИБ.
Раскрыты детали вредоносной кампании на пользователей iPhone
Раскрыты детали вредоносной кампании на пользователей iPhone
29 августа группа Project Zero после тщательного исследования опубликовала детальную информацию об обнаруженных векторах атак в ходе массовой кампании по похищению данных пользователей iPhone. Результатом успешной атаки на пользователя являлся запуск агента слежения («импланта») с привилегированными правами в фоновом режиме.
Ну Apple, BLEee
Ну Apple, BLEee
Компания Apple активно внедряет в массы идею о том, что теперь-то с приватностью данных пользователей их продукции всё в порядке. Но исследователи из Hexway выяснили, что стандартный и активно используемый механизм Bluetooth LE (BLE) позволяет узнать довольно много о твоем айфончике.
F5 покупает NGINX
F5 покупает NGINX
Компания F5 приобретает NGINX для объединения NetOps и DevOps и предоставления клиентам согласованных сервисов приложений во всех средах. Сумма сделки оценивается приблизительно в $670 млн.
Wireshark 3.0.0: обзор нововведений
Wireshark 3.0.0: обзор нововведений
Wireshark Foundation выпустила финальную stable-версию популярного сетевого анализатора трафика — Wireshark 3.0.0. В новом релизе устранено несколько багов, реализована возможность анализа новых протоколов и заменен драйвер WinPcap на Npcap.
Состоялся релиз Kali Linux 2019.1
Состоялся релиз Kali Linux 2019.1
Состоялся rolling-release Kali Linux 2019.1, который содержит множество обновлений: обновленные пакеты, обновленное ядро 4.19.13, обновленные инструменты, а также 5 версию знаменитого фреймворка Metasploit. Kali Linux представляет собой дистрибутив, содержащий множество утилит для проведения тестирования на проникновение — от анализа уязвимостей веб-приложений до взлома сетей и сервисов и закрепления в системе. Ранее этот дистрибутив был известен под названием Backtrack.
Найти и обезвредить: как ИИ следит за аномальным поведением сотрудников
Найти и обезвредить: как ИИ следит за аномальным поведением сотрудников
Более 50% случаев мошенничества в компаниях происходят по вине сотрудников. Однако риски можно свести к минимуму, если следить за их аномальным поведением с помощью технологий big data, искусственного интеллекта и машинного обучения
Google Chrome перестанет защищать от XSS-атак?
Google Chrome перестанет защищать от XSS-атак?
Google удаляет XSS Auditor из браузера Chrome после серии уязвимостей, подвергших сомнению эффективность данной функции. На днях Анти-XSS технология была признана устаревшей и планируется к удалению, как объявили разработчики Chromium 16 июля в Google Groups проекта. Судя по обсуждениям разработчиков Chromium, такое решение было связано с проблемами блокировки страниц многих благонадежных сайтов.
Арсенал багхантера. Подбираем софт для быстрого поиска уязвимостей при участии в Bug Bounty
Арсенал багхантера. Подбираем софт для быстрого поиска уязвимостей при участии в Bug Bounty
Не всегда самые дорогие баги, обнаруженные в рамках баг-баунти, — это классика типа XSS/SQL или ошибки логики работы приложения. Утечка логов, доступ к критичным файлам и сервисам без авторизации, сессионные и авторизационные токены, исходные коды и репозитории — все это может быть использовано злоумышленниками для успешных атак, поэтому и платят за такие штуки тоже неплохо. Я расскажу о полезных утилитах, которые помогут в выявлении уязвимостей.
Информационная безопасность для бизнеса: новые системы противодействия мошенничеству
Информационная безопасность для бизнеса: новые системы противодействия мошенничеству
Каждая компания стремится защитить клиентов, но с каждым годом мошенники становятся все изощреннее. Согласно исследованию Forbes, к концу 2019 года расходы на борьбу с киберпреступностью достигнут $2 трлн, а к 2022-му повысятся до $8–10 трлн.
Критическая уязвимость MacOS Mojave активно эксплуатируется злоумышленниками
Критическая уязвимость MacOS Mojave активно эксплуатируется злоумышленниками
Киберпреступники активно эксплуатируют уязвимость в MacOS Mojave, которая позволяет обойти Gatekeeper — технологию, обеспечивающую запуск только доверенного программного обеспечения. Gatekeeper «считает» внешние носители и сетевые файловые ресурсы безопасными и разрешает запуск без проверки подписи любых приложений с указанных ресурсов.
RAMBleed: извлечь RSA-ключ за 34 часа
RAMBleed: извлечь RSA-ключ за 34 часа
Представлена новая атака RAMBleed, основанная на методе Rowhammer. Теперь под ударом не только целостность, но и конфиденциальность пользовательских данных. Исследователи продемонстрировали атаку на OpenSSH, в ходе которой им удалось извлечь 2048-битный RSA-ключ. Как они утверждают, OpenSSH был выбран в качестве примера и аналогичным образом злоумышленник может считывать физическую память любых других процессов.
Я в восторге от IoT
Я в восторге от IoT
Я большой фанат «наступившего будущего». С момента появления первых роботизированных кофеен и магазинов без обслуживающего персонала каждый день видится мне как реализовавшиеся грезы об удобном и комфортном мире. Мы долго шли к возможности управлять машиной, домом, своей жизнью с телефона. Было много падений, взломов, утечек личных данных и судов, но вот будущее наступило. И я в восторге.
Социальная инженерия: как не попасться на удочку мошенников?
Социальная инженерия: как не попасться на удочку мошенников?
В природе известно два наиболее сильных мотиватора для любых человеческих действий — это страх и любопытство. Каждый из них может побудить на нелогичные и глупые поступки, которые далеко не всегда оборачиваются чем-то хорошим. Екатерина Рудая, эксперт лаборатории практического анализа защищенности компании «Инфосистемы Джет», рассказывает, как человеческие эмоции играют на стороне хакеров и становятся залогом успешных атак.
Если предлагать EDR всем подряд, то большинство его возможностей для заказчиков будет бесполезно
Если предлагать EDR всем подряд, то большинство его возможностей для заказчиков будет бесполезно
Александр Русецкий, руководитель направления защиты от направленных атак Центра информационной безопасности «Инфосистемы Джет» рассказал Anti-Malware.ru о внутреннем рынке Anti-APT, о том, какие EDR-решения чаще всего используются в России и как проверить реальную эффективность защиты от целевых атак.
The Standoff: как это было
The Standoff: как это было
Приветы! Увидев на PHDays 9 достаточный интерес к тому, что происходит на The Standoff в рядах защитников, мы решили рассказать о том, как происходила подготовка и само «Противостояние» глазами Jet CSIRT как части команды Jet Security Team.
Как организовать безопасную работу с ЕБС: разбор рекомендаций Банка России
Как организовать безопасную работу с ЕБС: разбор рекомендаций Банка России
На сегодняшний день образцы голоса и компьютерные слепки лиц граждан собирают уже примерно 130 банков в 4500 отделениях[1]. По требованиям регулятора, к июлю техническими средствами для сбора биометрических данных (БДн) должны быть оснащены порядка 60% отделений, а к концу года эта доля должна увеличиться до 100%. Помимо этого, банки обязаны обеспечить надежную защиту собираемых данных. Эта статья призвана помочь ИБ-специалистам банков разобраться в нормативных новшествах и определиться с необходимыми разовыми и регулярными работами.
Что упускают хакеры при взломе банка на PHDays
Что упускают хакеры при взломе банка на PHDays
Банк из года в год становится особенной сущностью для итогов «Противостояния» на PHDays. В 2017 хакеры смогли вывести из банка больше денег, чем в нем было. В 2018 году успешность финальной атаки на банк при отключенном нами антифроде (по замыслу организаторов) обеспечила победу одной из команд.
Безудержное веселье на майских, или Standoff приближается
Безудержное веселье на майских, или Standoff приближается
Совсем скоро Positive Hack Days в очередной раз устроит зарубу, столкнув лицом к лицу хакеров, безопасников, аналитиков и экспертов ИБ на The Standoff. В этом году мы, смелые и решительные парни из Центра мониторинга и реагирования на инциденты ИБ Jet CSIRT, усилим команду Jet Security Team — будем помогать нашим защитникам давать отпор атакующим. Обычно наши будни состоят из непрерывного контроля, анализа и поддержания уровня ИБ защищаемого сегмента, но челлендж в виде крутой кибербитвы нам тоже не помешает.
Когда город засыпает
Когда город засыпает
Отгремело открытие PHDays, через наш виртуальный город прошло несколько тысяч человек и чуть меньше людей послушало доклады. Зал опустел, хакеры пытались взломать защитников. Защитники в свою очередь старались увидеть атаки, чтобы отбиться от хакеров. И все было как-то грустно, если даже не сказать уныло.
Сравнение промышленных СОВ: ISIM vs. KICS
Сравнение промышленных СОВ: ISIM vs. KICS
Нашумевшие атаки на норвежского производителя алюминиевых изделий Norsk Hydro и энергосистему Венесуэлы лишний раз показали, что промышленные предприятия по-прежнему уязвимы для хакеров. Мы решили разобраться, какие специализированные СОВы – системы обнаружения вторжений – помогают бороться с подобными киберпреступлениями и способны «увидеть» злоумышленников в сетевых сегментах АСУ ТП. Выбирая из пяти решений, мы остановились на двух – KICS for Networks от «Лаборатории Касперского» и ISIM от Positive Technologies – и сравнили их по 40 критериям. Что у нас получилось, вы сможете узнать под катом.
Актуальность направления DevSecOps и Big Data Security сильно выросла
Актуальность направления DevSecOps и Big Data Security сильно выросла
Российский рынок информационной безопасности увеличивается год от года, стабильно опережая показатели роста рынка ИТ в целом. Об угрозах, которые чаще всего беспокоят отечественных заказчиков, и актуальных решениях, способных их защитить, в интервью TAdviser рассказал Андрей Янкин, директор Центра информационной безопасности компании «Инфосистемы Джет».
Тестирование покажет: как подготовиться к внедрению Cisco ISE и понять, какие фичи системы вам нужны
Тестирование покажет: как подготовиться к внедрению Cisco ISE и понять, какие фичи системы вам нужны
Как часто вы покупаете что-то спонтанно, поддавшись крутой рекламе, а потом эта изначально желанная вещь пылится в шкафу, кладовке или гараже до очередной генеральной уборки или переезда? Как результат — разочарование из-за неоправданных ожиданий и впустую потраченных денег. Разберемся, почему пилотное тестирование так важно для успешного проекта, на примере популярного инструмента для контроля доступа к корпоративной сети — Cisco ISE. Рассмотрим как типовые, так и совсем нестандартные варианты применения решения, которые встречались в нашей практике.
Мамкины хакеры на официальной работе: чем занимаются пентестеры
Мамкины хакеры на официальной работе: чем занимаются пентестеры
«Пентестер» — слово вообще-то не русское, заимствованное. Что приходит на ум людям не из ИТ, боюсь представить. Поэтому мы себя «на Руси» гордо зовём «специалисты по тестированию на проникновение». Что ещё за «проникновение» и зачем его нужно тестировать? В этой статье я постараюсь приоткрыть завесу тайны для непосвященных.
Атаки на трасты между доменами
Атаки на трасты между доменами
Тест на проникновение является одним из наиболее распространенных способов оценить надежность систем защиты, продемонстрировать возможные методы проведения атак, выявить существующие проблемы безопасности. Однако пентесты требуют значительной доли участия человека, проводятся с определенной частотой и в сжатые сроки, их результаты отражают статичную картину, зафиксированную на момент проведения. Продукты по моделированию нарушений и атак (Breach and Attack Simulation, BAS) представляют собой новый развивающийся рынок средств, выполняющих автоматическое тестирование безопасности на регулярной основе.
Магазин приложений с хакерскими утилитами от Offensive Security на Android
Магазин приложений с хакерскими утилитами от Offensive Security на Android
16 июля компания Offensive Security сообщила о создании Kali Net Hunter App Store с бесплатными приложениями, связанными с информационной безопасностью. Kali NetHunter – это платформа для тестирования на проникновение под Android. За последнее время она претерпела множество изменений и на сегодняшний день поддерживает более 50 устройств на Android (от KitKat v4.4 до Pie v9.0).
Атаки на домен
Атаки на домен
При проведении тестирований на проникновение мы довольно часто выявляем ошибки в конфигурации домена. Хотя многим это не кажется критичным, в реальности же такие неточности могут стать причиной компрометации всего домена. В этой статье мы рассмотрим несколько видов атак на Active Directory, которые мы проводили в рамках пентестов, а также используемые инструменты. Это ни в коем случае нельзя считать полным пособием по всем видам атак и инструментам, их действительно очень много, и это тяжело уместить в рамках одной статьи.
Чек-лист из 22 пунктов: как встретить Роскомнадзор во всеоружии
Чек-лист из 22 пунктов: как встретить Роскомнадзор во всеоружии
омпании часто оказываются не готовы к проверкам Роскомнадзора, что приводит к предписаниям и штрафам. Только за первую половину 2018 года ведомство провело более 1,5 тыс. проверок и практически в каждом пятом случае вынесло предписание. Общая сумма штрафов по итогам контрольно-надзорных мероприятий превысила 1,4 млн руб. Елена Голубятник, старший консультант центра информбезопасности «Инфосистем Джет», отвечает на волнующие бизнес вопросы о проверках Роскомнадзора и пытается избавить организации от распространенных заблуждений.
Разбор рекомендаций ЦБ по обеспечению ИБ при работе с ЕБС
Разбор рекомендаций ЦБ по обеспечению ИБ при работе с ЕБС
По требованиям регулятора, банки должны защищать ИТ-инфраструктуру и каналы связи при сборе биометрических данных (БДн) населения и удаленной идентификации клиентов в мобильном и онлайн-банкинге. Опубликованные в феврале 2018 года методические рекомендации для банков по обеспечению информационной безопасности при работе с Единой биометрической системой не накладывают принципиально новых требований на банки. Каковы все-таки ключевые рекомендации регулятора и как их реализовать на практике?
Биометрия в банках: сдавать или не сдавать
Биометрия в банках: сдавать или не сдавать
Уже больше года в России действует Единая биометрическая система (ЕБС), оператором которой является «Ростелеком», а регулирующим органом — Министерство цифрового развития, связи и массовых коммуникаций РФ. Возможности применения ЕБС крайне широки, но пока что ограничиваются лишь банковской сферой: в скором времени для открытия счета, перевода денежных средств или получения кредита будет достаточно воспользоваться приложением на смартфоне или личным кабинетом на сайте банка, не придется запоминать кодовое слово для обращения в кол-центр, а верифицировать операции, которые покажутся банку подозрительными, можно будет не по звонку, а с помощью биометрии. Удобно? Бесспорно. Но насколько безопасно?
Кража цифровой личности
Кража цифровой личности
Развитие соцсетей привело к появлению новых видов мошенничества. Один из них связан с кражей цифровой личности. Злоумышленники подделывают аккаунты пользователей, копируя их персональные данные из открытых анкет. Чем может обернуться появление такого клона в соцсети, "Российской газете" рассказала Елена Агеева, эксперт Центра информационной безопасности "Инфосистемы Джет".
Эпичная сага о сведениях Threat Intelligence
Эпичная сага о сведениях Threat Intelligence
На определенном этапе зрелости ИБ многие компании начинают задумываться о том, как получить и использовать сведения об актуальных для них киберугрозах. В зависимости от отраслевой специфики организации, интерес могут вызывать разные типы угроз. Подход к применению таких сведений был сформирован ещё компанией Lockheed Martin в материале Intelligence Driven Defence. Мы решили поделиться своим видением TI в Jet CSIRT и рассказать о попытках адаптации различных потенциально полезных подходов к управлению сведениями о киберугрозах.
LockerGoga: что именно произошло с Norsk Hydro
LockerGoga: что именно произошло с Norsk Hydro
В ночь с понедельника на вторник (примерно в 23:00 UTC 18.03.2019) специалисты Norsk Hydro заметили сбои в функционировании сети и ряда систем. Вскоре стало понятно, что сбои вызваны массовым заражением систем шифровальщиком, которое очень быстро распространялось по объектам инфраструктуры.
10 лучших техник веб-хакинга 2018
10 лучших техник веб-хакинга 2018
Каждый год сообщество экспертов по веб-безопасности выбирает TOP-10 техник атак на веб-приложения. Организатором конкурса выступает компания Portswigger, разрабатывающая один из лучших инструментов для тестирования на проникновение веб-приложений — Burp Suite.
OWASP Proactive Controls: cписок обязательных требований для разработчиков ПО
OWASP Proactive Controls: cписок обязательных требований для разработчиков ПО
Предлагаем вашему вниманию Top 10 Proactive Controls for Software developers – 10 аспектов безопасности, на которых должны сосредоточиться разработчики ПО. Данная статья содержит список техник по обеспечению безопасности, обязательных для реализации при разработке каждого нового проекта.
SITIS CTF: как тюлень помог CTF выиграть
SITIS CTF: как тюлень помог CTF выиграть
27 января 2019 года состоялось мероприятие SITIS CTF — соревнование по информационной безопасности для школьников и студентов техникумов. В турнире приняли участие около 80 молодых специалистов и один тюлень. Игра проводилась в офисе компании «Инфосистемы Джет», организатором заданий и технической площадки выступил молодой коллектив SITIS.
Состоялся релиз Metasploit Framework 5.0
Состоялся релиз Metasploit Framework 5.0
Metasploit Framework — это наиболее известный инструмент для создания, тестирования и использования эксплоитов. Позволяет производить эксплуатацию и постэксплуатацию уязвимостей, доставку «полезной нагрузки» (payloads) на атакуемую цель. Metasploit Framework 5.0 — наиболее крупное обновление фреймворка с 2011 года.
Подмена поисковой выдачи Google
Подмена поисковой выдачи Google
Эксперт по информационной безопасности Wietze Beukema обнаружил довольно простую логическую уязвимость в формировании поисковой выдачи Google, позволяющую производить манипуляцию результатами выдачи. Несмотря на простоту уязвимости, последствия от ее применения могут быть довольно серьезными.
Нестареющая классика, или обзор новых векторов атак через Microsoft Office
Нестареющая классика, или обзор новых векторов атак через Microsoft Office
Хакеры десятилетиями эксплуатируют человеческую доверчивость и невнимательность. Большинство пользователей без раздумий открывают безобидное, на первый взгляд, почтовое вложение и, сами того не зная, запускают вредоносное ПО. Чтобы защититься от подобных атак, нужно знать врага в лицо. Сегодня мы попробуем разобраться, как устроены три новые техники выполнения кода в офисных приложениях, обнаруженные в этом году, и какие способы защиты от них существуют.
Кто продает ваши аккаунты?
Кто продает ваши аккаунты?
В начале 2016 года злоумышленник, действующий под псевдонимом tessa88, выставил на продажу широкий список скомпрометированных баз пользователей «Вконтакте», Mobango, Myspace, Badoo, QIP, Dropbox, Rambler, LinkedIn, Twitter и др. Недавно данные злоумышленника были раскрыты специалистами компании Insikt Group.
Be a security ninja: secret level
Be a security ninja: secret level
Первая часть вебинаров по основным направлениям ИБ доступна по ссылке. Во второй части вебинаров мы раскрыли практические аспекты тестирования на проникновение. Изначально планировался один вебинар, но тема довольно обширная и интересная, поэтому мы решили ее расширить на три вебинара.
Как я чуть не подхватил вирус, пытаясь продать сапоги
Как я чуть не подхватил вирус, пытаясь продать сапоги
Размышляя о судьбе ненужных вещей, я прикидывал, что с ними делать: выкинуть, порезать на тряпки, отдать донашивать младшему брату? Но для одной вещи ни один из этих способов не годился: то были кожаные сапоги 44 размера приличного вида, но порядком мне надоевшие. Их я решил продать на Avito. Загрузил фотографии, указал ненастоящее имя (информационная безопасность же), выставил сапоги, пару других вещей и пошёл спать. Откуда мне было знать, что это обернётся длительным анализом приложения на предмет скрытых угроз?
Be a security ninja: запись вебинаров и бонусный уровень
Be a security ninja: запись вебинаров и бонусный уровень
Информационная безопасность – одна из дисциплин, набирающих бешеную популярность в последние годы. Мы решили помочь всем желающим и организовали цикл бесплатных вебинаров по информационной безопасности. Сегодня мы публикуем видеозаписи и анонсируем бонусный уровень, посвященный практической информационной безопасности.
Открыть нельзя игнорировать
Открыть нельзя игнорировать
Моя работа связана с тем, что я вру людям и эксплуатирую их доверчивость, любопытство, жадность и так далее. Работу я свою люблю и стараюсь подходить к ней творчески. Специфика моей деятельности связана с проведением атак методом социальной инженерии. И в этом посте я бы хотела рассказать о вредоносных вложениях.
Использование offensive-методов для обогащения Threat Intelligence
Использование offensive-методов для обогащения Threat Intelligence
Повышению эффективности и улучшению качества TI может способствовать применение OSINT (разведка на основе открытых источников) и offensive-методов (то есть методов, характерных не для защищающейся, а для нападающей стороны) в информационной безопасности, о которых и пойдет речь в данной статье.