Дайджест ИБ №269 за период с 21 августа по 1 сентября 2023 года

Дайджест ИБ №269 за период с 21 августа по 1 сентября 2023 года
01.09.2023

Новости законодательства

Новости ИБ  

Интересные посты русскоязычных блогов по ИБ 

  • Эксперты компании T.Hunter опубликовали статью на Хабр, в которой рассмотрели смартфон в качестве полезного инструмента специалиста по инфобезу и работника службы безопасности. От очевидных функций вроде дистанционного фотографирования и прослушивания до обнаружения слежки, и поиска скрытых камер.
  • Григорий Ревенко, директор Центра экспертизы R-Vision, провел исследование среди специалистов, которые в своей работе сталкиваются c SIEM-системами и задал им вопросы, связанные с внедрением и эксплуатацией данного класса решений. Результатами опроса он поделился в своей статье на Хабр.
  • Андрей Бирюков, специалист компании OTUS, в своей статье на Хабр подробно рассмотрел, какие аппаратные и программные компоненты необходимы для реализации HID – атак (Human Interface Device). Автор собрал концепт такого устройства и посмотрел какие атаки с его помощью можно реализовать.
  • Исследователи компании Бастион в своей статье провели ликбез по распространенным Client-Side уязвимостям. В этой статье показано как в разных ситуациях манипулировать веб-сайтом таким образом, чтобы он передавал пользователям вредоносный JavaScript, как скомпрометировать администратора сайта, отправив ему личное сообщение, как атаковать разом всех пользователей при помощи комментария под статьей и многое другое.

Интересные посты англоязычных блогов по ИБ   

Исследования и аналитика

  • К середине 2023 года спрос на специалистов в сфере кибербезопасности вновь демонстрирует чёткий тренд роста, превысив прошлогодние значения более чем на треть, показали данные hh.ru. На фоне роста числа открытых вакансий в ИБ соискательская активность вновь замедлилась – небольшое ослабление дефицита кадров в начале года было временным. 
  • По данным InfoWatch, в I полугодии 2023 года количество инцидентов, приведших к компрометации данных в России снизилось на 17,5% по сравнению с аналогичным периодом 2022 года. Но несмотря на это объем «слитых» данных вырос более чем на 72% и составил 705 млн записей. Почти каждая третья утечка конфиденциальной информации в России связана с компрометацией крупных баз данных (от 100 тыс. записей). Всего в I полугодии 2023 года утекло 92 таких базы, тогда как годом ранее – 72 базы, подсчитали эксперты.
  • Critical Insight опубликовала отчет за 1 полугодие 2023 года. Рекордные 40 млн человек подверглись кибератакам в сфере здравоохранения, несмотря на общий спад. Основной причиной были хакерские атаки/ИТ-инциденты, на долю которых приходится 73% нарушений. Хакеры изменили свою тактику, нацелившись на сетевые уязвимости. Нарушения работы сетевых серверов являются причиной 97% затронутых отдельных записей, в то время, как только 2% можно отнести к нарушениям электронной почты.
  • Исследователи безопасности из Shadow Stack RE провели реверс-инжиниринг Linux/ESXi-шифратора Abyss (или Abyss Locker). Abyss RaaS был запущен ранее в этом году, в мае.
  • Для недавних критичных уязвимостей Juniper, позволяющих сделать RCE , watchTowr Labs  выпустили подробное техническое описание и публичный PoC.
  • Последнее исследование Mandiant, посвященное ИИ, показывает, что субъекты угроз заинтересованы в ИИ, но его использование остается ограниченным. Mandiant прогнозирует, что инструменты генеративного искусственного интеллекта ускорят интеграцию ИИ как в информационные операции, так и в деятельность по вторжению.
  • Статистика Sophos показывает, что среднее время пребывания хакеров сократилось до 5 дней с 9 в 2022 году за Q1 2023. Атаки вымогателей составили 68,75% всех кибератак. Среднее же время пребывания, не связанное с вымогателями, увеличилось с 11 до 13 дней. Это говорит о том, что, хотя вымогатели действуют быстрее, другие киберпреступники, осуществляющие сетевые вторжения, «имеют тенденцию задерживаться» и ждать удобного случая.
  • По данным RecordedFuture в первой половине 2023 года участились атаки программ-вымогателей, причем злоумышленники все чаще полагались на использование уязвимостей для быстрого компрометации. Известные кампании были нацелены на организации, использующие эксплойты уязвимостей, такие как взлом гипервизора VMware ESXi. Наиболее распространенными вариантами вредоносных программ в первом полугодии 2023 года были LockBit, ALPHA, Royal, ESXiArgs и Pegasus.
  • ReliaQuest сообщают, что QakBot, SocGholish и Raspberry Robin - это три самых популярных загрузчика вредоносных ПО, на которые приходится до 80% наблюдавшихся инцидентов. За период с 1 января по 31 июля этого года на QakBot пришлось 30% инцидентов, на SocGholish – 27% из них, а на Raspberry Robin - 23%.
  • Trustwave заявляет, что в начале 2023 года она наблюдала заметный рост активности BEC. Половина уловок BEC в первой половине года, были атаками на переадресацию заработной платы, тактикой, при которой злоумышленники притворяются сотрудниками целевой компании и пытаются перенаправить заработную плату на свой собственный банковский счет. Trustwave говорит, что эта тактика чрезвычайно эффективна, поскольку работники нередко меняют информацию о своих банковских счетах по законным причинам.
  • Команда Elastic security анализирует последнюю версию загрузчика BLISTER. Новое обновление BLISTER включает функцию управления ключами, которая позволяет точно нацеливаться на сети жертв и снижает риск в средах виртуальной машины / изолированной среды.

Громкие инциденты ИБ 

Обзор событий предстоящих недель 4.09 - 15.09

Офлайн-мероприятия

Онлайн-мероприятия

Поделиться:

Подпишись и узнавай больше

Каждый месяц мы собираем для вас главные новости из мира ИБ