Архив за месяц: Май 2024

Про то, что Docker Hub начал блокировать доступ с российских IP-адресов

Про то, что Docker Hub начал блокировать доступ с российских IP-адресов

Про то, что Dock­er Hub начал блокировать доступ с российских IP-адресов.

🔹 Ну начал и начал. Ничего экстраординарного. По моим ощущением уже половина западных IT/ИБ ресурсов не открываются с российских IP. Будет ещё один. Кому надо, тот продолжит пользоваться.

🔹 Имхо, когда доступ к западным продуктам/сервисам НЕ блокируется с российских IP, то это уже подозрительно. 😅 Сразу возникают мысли, что они задействованы в сборе каких-то важных данных или распространении ПО с НДВ, поэтому на нарушения ими санкционных ограничений глаза закрывают. 😏 Может паранойя и теория заговора, а может и не совсем.

🔹 Сам Dock­er Hub та ещё помойка с уязвимыми и откровенно зловредными образами. JFrog Secu­ri­ty недавно насчитали до 20% зловредных репозиториев на Dock­er Hub. 🤷‍♂️ Так что появление российской альтернативы с большим контролем может сказаться на безопасности положительно.

Как СберКорус с помощью TS Solution с нуля выстраивали у себя VM-процесс на MaxPatrol VM (часть 1)

Как СберКорус с помощью TS Solution с нуля выстраивали у себя VM-процесс на MaxPatrol VM (часть 1)Как СберКорус с помощью TS Solution с нуля выстраивали у себя VM-процесс на MaxPatrol VM (часть 1)

Как СберКорус с помощью TS Solu­tion с нуля выстраивали у себя VM-процесс на Max­Pa­trol VM (часть 1). Сделал небольшой конспект части доклада со СФЕРА Cyber­se­cu­ri­ty.

🔹 Цель была для начала хотя бы понять какие есть активы.
🔹 Они пилотировали Max­Pa­trol VM сразу в прод. Пилот затянулся на полгода.

С какими проблемами столкнулись и как их порешали:

🔻 Пересечение сетей Dock­er. Это не настраивалось в Max­Pa­trol VM, привело к потере доступа в пятницу вечером, помогло комьюнити.
🔻 Проблемы при установке ролей. Иногда приходилось ставить роль заново.
🔻 Добавление активов из ARP-таблиц. Нерелевантные таблицы могут забивать лицензию VM‑а. Например, для удалёнщиков по результатам сканирования видели домашние роутеры, телефоны, ноутбуки жены и т.д. Убрали сбор таблиц для АРМ-ов сотрудников.
🔻 Не укладывались в сканирование за неделю. Увеличили поточность сканирования на сканирующих нодах, чтобы укладываться (выставили capac­i­ty 10).
🔻 Завершение задачи по отключению узла в момент сканирования. VM сначала пингует хосты, ставит живой хост в очередь сканирования, пока дойдёт до хоста, он может быть уже выключен. В этом случае задача вообще не завершается. Задача подвисала дня на 2. Починили отключив пропинговку. Просто очередь узлов стала больше.

Реализация задач:

🔸 Группировка активов. Дали доступ в сканер коллегам из IT. Группировали активы по зонам ответственности отделов. 264 динамические группы.
🔸 Ролевая модель. Дали доступ администраторам к группам своих активов — 8 отделов. Доступ на запись паролей от сканирующих учёток предоставили админам домена — ИБ не всесильно (что важно и хорошо). 38 продуктовых команд имеют доступ к уязвимостям в своих продуктах с автоматической отправкой отчётов.

🪧 Приложена схема процесса, позволяющая быстро находить новые активы, которые появляются в сети, быстро натравливать на них все варианты сканирования с нужными профилями и учётками, позволяет синхронизироваться с доменом и помогает IT-шникам обнаруживать shad­ow IT.

📊 Было разработано 50 кастомных виджетов.

К сожалению, я дальше отвлекся и кэш трансляции с этим выступлением просрочился. 🤷‍♂️ Что было дальше посмотрю, когда будет видео, и распишу во второй части.

Upd. Выложил вторую часть

Идёт онлайн-трансляция конференции СФЕРА Cybersecurity

Идёт онлайн-трансляция конференции СФЕРА Cybersecurity

Идёт онлайн-трансляция конференции СФЕРА Cyber­se­cu­ri­ty.

Наметил для себя окло-VM-ные доклады:

🔹 11:40 — 12:10 Как внедрить инструмент выявления уязвимостей и собрать из Жигули Мерседес.
🔹 13:00 — 13:30 Можно ли доверять недоверенному устройству?
🔹 16:00 — 16:30 Управление метриками ИБ. «Понты» или ежедневный инструмент?

Не удержался, побаловался с Suno — встречайте трек "Непреодолимые силы"

Не удержался, побаловался с Suno — встречайте трек "Непреодолимые силы". 😅 В стиле "hap­py hard­core, rave, tech­no, house, trance". Все персонажи и события вымышлены, любые совпадения случайны. 😉

Мы выполнили все требования действующего
законодательства по обеспечению кибербезопасности
Все требования действующего законодательства.
Мы их честно выполнили.

А тут…

Припев:
Непреодолимые силы…
Непреодолимые силы…
Непреодолимые силы…
Непреодолимые!

Мы имеем соответствующие лицензии и сертификаты.
Все лицензии и все сертификаты.
И лицензии, и сертификаты.
Они всем соответствуют. И мы их имеем.

Но тут…

[припев]

Вопреки всем принятым мерам безопасности
Злоумышленники получили неправомерный доступ.
Неправомерный доступ. Вопреки всему.
Они получили. Вопреки лицензиям. И сертификатам.

Такие вот…

[припев]

Они зашифровали собственным программным обеспечением всю имеющуюся информацию.
Своим собственным программным обеспечением.
Они принесли его сами. Какие нахалы!
И данные клиентов пошифровали в наших облаках.

Мы тут ни при чём!

[припев]

Учимся говорит правильно

Учимся говорит правильно

Учимся говорит правильно. 😏

⛔ Мы положили болт на безопасность, включая Vul­ner­a­bil­i­ty Man­age­ment, нас поломали и пошифровали. 🔩

✅ Мы выполнили все требования действующего законодательства по обеспечению кибербезопасности, имеем соответствующие лицензии и сертификаты. Вопреки всем принятым мерам безопасности злоумышленники получили неправомерный доступ и зашифровали собственным программным обеспечением всю имеющуюся информацию, включая данные клиентов, находившиеся на серверах облачного сервиса. 🤷‍♂️

Судя по новостям, объявляется неделя безопасности VMware

Судя по новостям, объявляется неделя безопасности VMware

Судя по новостям, объявляется неделя безопасности VMware. Особенно VMware vSphere. 😏 Что там было в конкретном курьерском кейсе, надеюсь, узнаем из результатов расследования. В любом случае появился неплохой повод проверить как обстоят дела с VMware в вашей организации:

🔻 Точно никакие управляющие интерфейсы не торчат в Интернет?
🔻 Точно всё, что нужно покрыто регулярными сканами уязвимостей и сканер уязвимостей детектирует адекватно?
🔻 Точно есть регламент по регулярной установке обновлений безопасности (независящий от сканов на уязвимости)?
🔻 Точно в моменте нет незакрытых уязвимостей высокого уровня критичности?
🔻 Точно выполняли харденинг и есть регулярный контроль настроек?
🔻 Точно есть мониторинг событий безопасности и реагирование на них?
🔻 Точно есть планы по импортозамещению продуктов VMware? Хороший повод их форсировать.

Также распишу более подробно про эксплуатирующуюся вживую уязвимость Elevation of Privilege — Windows DWM Core Library (CVE-2024–30051) из майского Microsoft Patch Tuesday

Также распишу более подробно про эксплуатирующуюся вживую уязвимость Elevation of Privilege - Windows DWM Core Library (CVE-2024-30051) из майского Microsoft Patch Tuesday

Также распишу более подробно про эксплуатирующуюся вживую уязвимость Ele­va­tion of Priv­i­lege — Win­dows DWM Core Library (CVE-2024–30051) из майского Microsoft Patch Tues­day.

💻 DWM (Desk­top Win­dow Man­ag­er) — это композитный оконный менеджер в Microsoft Win­dows, начиная с Win­dows Vista, который позволяет использовать аппаратное ускорение для визуализации графического пользовательского интерфейса Win­dows..

🦹‍♂️ Злоумышленник, получив первоначальный доступ к уязвимому Win­dows хосту, может проэксплуатировать данную уязвимость DWM, чтобы поднять свои привилегии до уровня SYSTEM. Это позволит ему закрепиться на хосте и продолжить развитие атаки.

👾 Исследователи из Лаборатории Касперского делятся в своём блоге интересной историей о том, как они нашли информацию об этой уязвимости в таинственном документе на ломаном английском, загруженном на Virus­To­tal 1 апреля 2024 года. Virus­To­tal — это бесплатная служба, осуществляющая анализ подозрительных файлов и ссылок на предмет выявления вирусов, червей, троянов и всевозможных вредоносных программ. В ходе исследования эксперты ЛК подтвердили наличие уязвимости, описанной в документе, сообщили о ней в Microsoft, и, начиная с середины апреля, фиксировали эксплуатацию этой уязвимости банковским трояном Qak­Bot и другими зловредами. Таким образом атаки начали фиксироваться где-то за месяц до выхода патчей Microsoft.

🛡 База уязвимостей БДУ ФСТЭК сообщает о наличии эксплоита в паблике, однако в сплоит-паках и на GitHub он пока не находится.

🟥 Pos­i­tive Tech­nolo­gies относит уязвимость к трендовым,