Новости законодательства
Опубликован приказ ФСТЭК России от 10.02.2022 №26 «О внесении изменений в Порядок ведения реестра значимых объектов критической информационной инфраструктуры Российской Федерации, утвержденный приказом Федеральной службы по техническому и экспортному контролю от 6 декабря 2017 г. №227″, в котором определен срок, в течение которого субъект КИИ должен направить в ФСТЭК уведомление об изменении сведений об объекте КИИ.
Правительство РФ выпустило новое постановление 24.03.2022 №448 «Об особенностях осуществления государственного контроля (надзора), муниципального контроля в отношении аккредитованных организаций, осуществляющих деятельность в области информационных технологий, и о внесении изменений в некоторые акты Правительства Российской Федерации», которое вводит мораторий на надзорные мероприятия в отношении аккредитованных ИТ-компаний на ближайшие годы.
Официально опубликован приказ Минцифры от 25.02.2022 №142 «Об утверждении формы проверочного листа (списка контрольных вопросов), используемого Министерством цифрового развития, связи и массовых коммуникаций Российской Федерации при осуществлении федерального государственного контроля (надзора) в сфере идентификации и (или) аутентификации.
Новости ИБ
Atlassian отчиталась об устранении критической ошибки в Jira. Уязвимость CVE-2022-0540 с рейтингом 9,9 позволяла обходить аутентификацию платформы безопасности веб-приложений Seraph. Хакер, не прошедший проверку подлинности, мог создать HTTP-запрос и выполнить произвольный код.
На сайте агентства кибербезопасности и безопасности инфраструктуры США (CISA) появилось предупреждение о трех уязвимостях. Одна из них находится в компоненте службе печати Windows Print Spooler.
Эксперты «Лаборатории Касперского» обнаружили рост количества вредоносных рассылок, нацеленных на организации в разных странах. Цель злоумышленников — вклиниться в корпоративную переписку и ответным письмом убедить пользователей скачать зловред на свой компьютер.
Шесть крупных компаний, занимающихся виртуальными частными сетями (VPN), устанавливают корневые сертификаты, которые могут использованы злоумышленниками для наблюдения за пользователями.
Аналитики компании Citizen Lab обнаружили новый zero-click эксплоит для iMessage, который использовался для установки шпионского ПО NSO Group на устройства iPhone, принадлежащие каталонским политикам, журналистам и активистам.
Ученые Колумбийского университета создали нейросеть, способную защитить от прослушки любой смартфон. Алгоритм анализирует контекст произносимых пользователем слов и, если последующая информация будет касаться конфиденциальности человека, нейросеть включит едва заметный звук, который исказит принимающие микрофоном волны.
Аналитики обнаружили новый вариант вредоносной программы ботнета BotenaGo. Наиболее заметной особенностью варианта Lillin BotenaGo является то, что он не обнаруживается антивирусными системами на платформе сканирования VirusTotal.
Эксперты по кибербезопасности зафиксировали всплеск вредоносных рассылок от имени известных вузов – как только получатель открывает такое письмо, компьютер заражается вирусом.
В популярном бесплатном архиваторе 7-Zip для платформы Windows выявлена уязвимость (CVE-2022-29072), эксплуатация которой позволяет локальному пользователю с ограниченными правами повысить уровень привилегий в системе до уровня system.
Интересные посты русскоязычных блогов по ИБ
В блоге компании R-Vision вышла первая статья из серии, посвященная функциональным возможностям Deception. Цель статьи – помочь читателям шире взглянуть на технологии киберобмана и их возможности, особенно с точки зрения защитной стратегии, и выбрать для себя свой собственный «золотой стандарт».
Некоторые персональные данные могут публиковаться в сети самими операторами без согласия субъектов. Алена Геращенко рассказала о том, какие именно данные могут быть опубликованы для таких целей.
Юрий Шабалин затронул тему безопасной конфигурации сетевого взаимодействия, а также расширил предыдущую статью по SSL Pinning для механизма защиты канала связи в iOS. Он рассказал про App Transport Security: для чего он нужен, использовать ли его или отключать в приложениях, в чем его польза.
Интересные посты англоязычных блогов по ИБ
Corey Nachreiner, директор по безопасности WatchGuard Technologies, привел общий обзор отчета по безопасности в Интернете за четвертый квартал 2021 года, в котором раскрываются все угрозы – сетевые атаки или вредоносное ПО.
Paul Ducklin рассказал про принцип KISS в фишинге. Пост полезен для понимания и распознавания возможных фишинговых писем и борьбы с ними.
Camfecting не просто вторгается в личную жизнь, но и может серьезно повлиять на психическое здоровье человека. Phil Muncaster рассказал, как следить за камерой ноутбука и понять не шпионит ли кто-то через нее.
Исследования и аналитика
Согласно исследованию Kaspersky ICS Security Survey 2022, на 30% промышленных предприятий по всему миру распространена практика отключать продукты кибербезопасности, если они влияют на производственные процессы или работу систем автоматизации. С такими проблемами как минимум один раз сталкивались 43% организаций, а ещё 38% сталкиваются с ними время от времени.
Эксперты Positive Technologies проанализировали актуальные киберугрозы 2021 года, отметив доминирование шифровальщиков среди вредоносного ПО, повышение интенсивности атак на криптобиржи, появление критически опасных уязвимостей, которые сразу же эксплуатировались злоумышленниками во множестве организаций по всему миру. Эти тренды, согласно исследованию, будут актуальны и для 2022 года.
Эксперты «Лаборатории Касперского» разработали инструмент, с помощью которого жертвы программы-вымогателя Yanluowang могут восстановить свои данные без использования ключа злоумышленников. Исследователи выяснили, что процесс шифрования зависит от размеров файлов, и определили обязательные условия для успешной расшифровки.
В отчете Synopsys Open Source Security and Risk Analysis за 2022 год, рассматриваются уязвимости и конфликты лицензий, обнаруженные в более чем 2400 кодовых базах в 17 отраслях.Отчет показывает снижение количества уязвимостей на 3% по сравнению с предыдущим годом, хотя общий процент кодовых баз, содержащих уязвимости, остается высоким.
Эксперты Claroty опубликовали подробности уязвимости в Snort, позволяющей удаленно перевести препроцессор в бесконечный цикл. Компания Cisco, курирующая opensource-проект, уже выпустила патчи для обеих затронутых версий, а также для ряда своих продуктов. Уязвимость CVE-2022-20685 оценивается как 7,5 балла CVSS.
В прошлом году специалисты Google обнаружили 58 уязвимостей нулевого дня, которые использовались в реальных атаках. Это рекордное количество, зафиксированное командой Project Zero с начала ее работы в середине 2014 года. Предыдущий рекорд составил 28 уязвимостей нулевого дня, обнаруженных в 2015 году. Из 58 проблем, эксплуатируемых в прошлом году, 56 аналогичны ранее известным уязвимостям. 39 проблем представляют собой уязвимости повреждения памяти.
По данным отчетакомпании Check Point, в первом квартале 2022 года интернет-мошенники чаще всего маскировались под компанию LinkedIn в 52% всех зарегистрированных атак.
По данным отчета Torii 2022 SaaS Visibility and Impact Report, 69% технических руководителей считают, что теневые ИТ являются главной проблемой, связанной с SaaS. Для борьбы с этими и другими проблемами 64 % оценивают или планируют развертывание инструментов управления SaaS.
В отчете 451 Research и Noname Security The 2022 API Security Trends Report рассматриваются ключевые характеристики и риски безопасности, присутствующие в современном использовании API. 41% организаций, представленных респондентами опроса, имели инцидент с безопасностью API за последние 12 месяцев. 63% из них отметили, что инцидент связан с утечкой или потерей данных.
Отчет компании Pindrop Voice Intelligence & Security Report раскрывает инновационные способы использованиязлоумышленниками определенных методов аутентификации для совершения мошенничества с целью лучшей защиты учетных записей клиентов. 92% мошенников прошли проверку подлинности на основе знаний (KBA), основанную на тематическом исследовании национального контакт-центра, в то время как настоящие клиенты прошли тест KBA только в 46% случаев.
Специалисты The DFIR Report проанализировали атаки программы-вымогателя Quantum, которая была использована в быстрых сетевых атаках. Атака длилась всего 3 часа 44 минуты с момента первоначального заражения до завершения шифрования устройств.Злоумышленники использовали вредоносное ПО IcedID в качестве одного из своих первоначальных векторов доступа, которое развертывает Cobalt Strike для удаленного доступа и приводит к краже данных и шифрованию с помощью Quantum.
Громкие инциденты ИБ
Компания Coca-Cola подтвердила факт кибератаки на свои компьютерные сети. Киберпреступная группировка Stormous заявила, что она взломала некоторые из серверов компании и украла 161 ГБ данных.
Компания «1С» стала жертвой мощной DDoS-атаки. Согласно жалобам пользователей, проблемы наблюдались в работе «1С:ЭДО», «1С-ОФД» и«1С:отчетность».
Киберпреступники ограбили ведущий банк Пакистана United Bank Limited (UBL) через интернет-банкинг, воспользовавшись скомпрометированными данными ряда дебетовых карт для проведения мошеннических финансовых операций в долларах.
Разработчики GitHub сообщили, что неизвестные лица использовали ворованные токены OAuth для загрузки данных из чужих репозиториев. Злоумышленники украли данные десятков организаций.
Неизвестные взломали сайт «МЧС Медиа». На главной странице сайта появились рекомендации «на случай ответного ядерного удара со стороны стран НАТО».
Хакеры из группировки Conti взломали сервера министерства финансов Коста-Рики. Им удалось похитить более терабайта баз данных, переписок и внутренних документов.