Сообщество - Информационная безопасность IT
Добавить пост

Информационная безопасность IT

1 412 постов 25 483 подписчика

Популярные теги в сообществе:

2022:TOP10 Практик кибергигиены для компаний (часть 1)

Автор: Савва Игнатьев, OriginSecurity


Первые 3 из 10 актуальных практик, позволяющих с минимальными затратами выработать собственный подход по защите информационных активов вашей организации.


CCHP — Companies CyberHygiene Practice, практики кибергигиены для компаний

В этой статье мы решили представить на суд общественности свое видение превентивной кибербезопасности для компаний, только погружающихся в суровые пучины инфобеза, или столкнувшихся с непониманием дальнейшего пути развития в ИБ. Под заголовком «2022:TOP10-Companies CyberHygiene Practices» собраны 10 актуальных практик, позволяющих с минимальными затратами выработать собственный подход по защите информационных активов вашей организации.


Немного про методологию. При разработке концепции мы опирались на два базовых принципа:

1. «Практика – критерий истины»

Отбор и классификацию практик мы проводили на основании собственного опыта в тестировании сетей на проникновение, в аудите безопасности и в расследованиях киберинцидентов. И этот опыт подсказывает нам, что стопроцентная полнота исследования и строгие научнообоснованные методики может и хороши, но исключительно неэффективны с точки зрения баланса трудозатрат и получаемого результата.


Поэтому всех, кого покоробит отсутствие в данном материале таких тем, как «Защита от электромагнитных наводок» и «Обеспечение физической безопасности объекта», просим не волноваться, а постараться извлечь пользу из приведенной информации – уверены, сделать это будет не сложно.

2. «Не можешь побороть – возглавь»

Зачастую при разборах инцидентов безопасности или устранении выявленных аудитом недостатков главный вопрос, который интересует руководителя – «Кто виноват?». Мы же считаем более важным с прагматической точки зрения вопрос «Что делать?»

Вместо извечной борьбы с пользователями, которые так и норовят нарушить какую-нибудь политику, мы предлагаем поменять парадигму. Перед тем, как внедрить какое-либо ограничение, продумайте способы его обхода пользователями и предложите свой вариант работы — легче, проще и понятнее.


Исходя из этих простых правил, мы выработали практики для применения здесь и сейчас.

Не обязательно сразу использовать всё из перечисленного ниже – соберите свой «лего» сами. Можно расставить веса приоритетов и пошагово заняться улучшением безопасности, отталкиваясь от финансовых возможностей, количества имеющихся специалистов и их квалификации. А можно выбрать случайную практику и прокачивать ее просто потому, что так захотелось.


CCHP1: Проверка утечек данных

Благодаря внедрению рекламных механизмов в Telegram, каждая домохозяйка теперь знает две вещи: актуальный курс криптовалют, и у каких компаний произошла очередная утечка данных.

Несмотря на это, в ежедневной рутине многие руководители до сих пор недооценивают важность контроля корпоративных утечек. А зря, поскольку с повсеместным внедрением сервисов для удаленки один скомпрометированный пароль легким движением руки превращает ученика средних классов во внутреннего злоумышленника.


Конечно, правильным решением было бы привлечь к такой задаче специалистов по конкурентной разведке, но затраты на это мероприятие для большинства компаний не сопоставимы с гипотетической пользой. Поэтому, руководствуясь принципом «20/80», разумно организовать мониторинг утечек на местах.


Как это сделать?

Во-первых, используем классические сервисы по мониторингу утечек. Самый крупный и раскрученный – «Have I’ve Been Pwned?». Доступны проверки по email и номеру телефона, мониторинг конкретного домена, сервис уведомлений о новых утечках по заданным параметрам. Для любителей автоматизации доступен платный API. Потратив немного времени, можно отыскать ещё несколько похожих сервисов, например, DeepSearch.


Во-вторых, множество каналов в Telegram публикуют информацию об утечках. Один из наиболее информативных — Data1eaks. Можно отправить ссылку вашему директору по информационной безопасности для контроля сливов в режиме «утренний кофе с бутербродом».


CCHP2: Инвентаризация публичных сервисов

Бум информацизации/цифровизации/цифровой трансформации — это забег наперегонки с паровозом, где нужно бежать просто чтобы не быть раздавленным. Согласитесь, сегодня рабочие процессы уже немыслимы без микросервисов, платформ интеграции, цифровых экосистем и других плодов развития цифровых технологий.


Цена этого бешеного прогресса – пренебрежение элементарной безопасностью, которую подавляющее большинство до сих пор не научилось рассматривать как актив. В результате, Атлант, возможно, и расправит плечи, но рискует остаться без штанов — например, оставив неприкрытым API интеграции мобильного приложения с основной ERP-системой на периметре.

При планировании инвентаризации в своих угодьях нужно закладывать следующие фазы мероприятия:

- OSINT (Разведка на основе открытых источников). Включает в себя проверку общедоступных областей, где может заваляться нежданный вектор компрометации: баз веб-поисковиков и интернет-сканеров, репозиториев программного кода (Github, Gitlab), whois-сервисов регистраторов и многих других.

- Активное сканирование сети из-за периметра. Классический пентест позволит выявить наиболее вероятный вектор для проникновения в вашу инфраструктуру.

- Исследование потоков маршрутизации. Аудит безопасности с привлечением системных администраторов и администраторов безопасности покажет, каким может быть максимальный ущерб в случае успешной работы злоумышленника даже в самых удаленных и вроде бы изолированных местах корпоративной сети.


При планировании каждой из этих фаз не обязательно стараться объять необъятное – исходите из принципа разумной необходимости. Можно ограничиться отдельными фазами, либо, при отсутствии в штате квалифицированных специалистов, отдать мероприятие на аутсорсинг (только не забывайте контролировать ваших контрагентов).


Если же вам близок принцип «деньги – брызги, главное – результат», можно внести принцип соревновательности в процесс инвентаризации: собрать разные группы специалистов для каждой из фаз, а затем объединить результаты. Такой подход может дать очень интересные и даже неожиданные плоды на совместном подведении итогов.


Главное, что нужно помнить: сервисы приходят и уходят, а инвентаризация должна оставаться. Регулярность в данном случае – краеугольный камень всего процесса.


CCHP3: Организация удаленного доступа

Помните второй принцип нашей методологии? В этой практике он раскрывается во всей красе.

В большинстве своем никто не хочет лишних затрат. Для кого-то недопустимо разбазаривать честно заработанное время отдыха, а кому-то просто лень тащиться полтора часа в пробках ради пятиминутной задачи.


Сотрудники прибегают к удаленному доступу в крайних случаях, например, как с недавним «моровым поветрием». Но зачастую удаленка – это единственная возможность вовремя сдать отчет или починить упавший сервис.


Чтобы в ваших территориальных водах не повсплывали неопознанные ТимВьюверы, ЭниАдмины и прочие радости Ransomware, необходимо заранее продумать безопасный способ подключения легальных пользователей к инфраструктуре.


В подавляющем большинстве сознательных организаций централизованное управление ИТ-парком производится с помощью служб каталогов (Microsoft Active Directory или OpenLDAP). Под их началом можно организовать шлюзы доступа к рабочим станциям и серверам предприятия, используя Remote Desktop Gateway Services или Apache Guacamole (для гетерогенной сети Windows/*nix). В арсенале возможностей шлюзов и привязка пользователей к конкретным рабочим станциям, и опции контроля с помощью смарт-карт, а также гибкое управление рабочим окружением (подключение дополнительных устройств, проброс буфера обмена и т.д.)


Такой подход к упорядочиванию удаленной работы не только положительно скажется на общем уровне защищенности, но и может улучшить эмоциональный фон в вашей организации. Ведь это так приятно, когда родное ИБ-подразделение может не только указывать на упущения в работе, но и предоставлять своим коллегам новые окна возможностей.


Продолжение следует…


Ссылка на оригинал статьи

Показать полностью

Yandex.Music делится статистикой с Google

Yandex.Music делится статистикой с Google Яндекс, IT, Интернет, Приватность, Google, Слежка, Длиннопост
Yandex.Music делится статистикой с Google Яндекс, IT, Интернет, Приватность, Google, Слежка, Длиннопост

Правильно ли я понимаю, что Яндекс настолько щедр, что делится статистикой использования своих сервисов с Гуглом? И правильно ли я понимаю, что одной Яндекс.Метрики не хватает чтобы собрать всю информацию о пользователе, поэтому надо подключить Google Tag Manager (чтобы Гугл вообще мог подключить любой сторонний код на страницу) и Google Ad Services.

И еще тут какая-то помойная weborama.fr (французский домен, кстати говоря).


Яндекс, вы серьезно? Ладно, ок, вы приватность пользователей вообще ни во что не ставите — тут все понятно, 60к рублей заплатили и поделом, но, оказывается, вам и на свою коммерческую тайну настолько "класть"?


Аналогичный репорт от Kaspersky Antivirus. Какой к черту AdRiver?

Yandex.Music делится статистикой с Google Яндекс, IT, Интернет, Приватность, Google, Слежка, Длиннопост
Показать полностью 3

Пароль: пикабу!

Просматривал слитую базу данных Локхед Мартина:

Пароль: пикабу! Информационная безопасность, Информационная война, IT, Интернет, База данных, Слив

Как узнать, были ли слиты ваши пароли

Как узнать, были ли слиты ваши пароли Google, Пароль, Проверка, Фишинг

Как мы уже неоднократно говорили, Google постоянно собирает данные о своих пользователях.


Но в некоторых ситуациях это даже на на руку — к примеру, Google позволяет узнать, были ли скомпроментированы наши пароли.


Как это проверить:


1️⃣ Переходим по ссылке и нажимаем «Перейти на страницу проверки паролей».


2️⃣ Нажимаем на «Проверить пароли».


3️⃣ Подтверждаем свою личность.


Готово! Далее вы получите отчёт с анализом надёжности ваших паролей и информацией об обнаружении паролей во взломах.

Показать полностью
Информационная безопасность IT

Национальная система DNS-спуффинга

Автор: Forbidden World.


12.06.2022 года, в День России, был взломан и “дефейснут” один из сайтов ВГТРК Smotrim[.]ru. Об этом написали несколько СМИ и, на фоне множества дефейсов с 24 февраля, на это никто особого внимания не обратил. Но тут было на что посмотреть с точки зрения того, что именно было взломано.

Национальная система DNS-спуффинга Cat_cat, Текст, Информационная безопасность, Взлом, Длиннопост

Сам сайт содержал антивоенные лозунги и выглядел следующим образом (надписи были убраны автором статьи):

Национальная система DNS-спуффинга Cat_cat, Текст, Информационная безопасность, Взлом, Длиннопост

Обратили внимание на https?


Да, сертификат не соответствовал домену, почему? В руках атакующих оказался валидный wildcard сертификат, но от *[.]vgtrk[.]ru. А к smotrim[.]ru он не подходил.


В целом, это очень серьезное подспорье для фишинга, но, видимо, им не смогли в должной степени воспользоваться.


Но, стоп, почему при дефейсе вообще трогали сертификат? А потому что это не тот сервер, и это был не дефейс.


При переходе по доменному имени меня отправило в Украину! Ну что ж, похоже, что у ВГТРК поменяли DNS-запись в панели управления регистратора, вот и перебрасывает куда попало. А Google DNS еще об этом не слышал, поэтому и видно вот такую картину:

Национальная система DNS-спуффинга Cat_cat, Текст, Информационная безопасность, Взлом, Длиннопост

IP 45.134.174[.]108 — сервер в Украине.

IP 178.248.232[.]222 — настоящий сервер ВГТРК, который прекрасно работал в момент проверки и продолжал вещание.


Было решено попробовать сделать Flush DNS и удостовериться, что Google просто отстает. Сделано, ситуация не изменилась. Google все еще видит правильный IP. DNS Cloudflare (1.1.1.1) тоже.

Национальная система DNS-спуффинга Cat_cat, Текст, Информационная безопасность, Взлом, Длиннопост
Национальная система DNS-спуффинга Cat_cat, Текст, Информационная безопасность, Взлом, Длиннопост

И сейчас, по прошествии более 1,5 месяцев, в DNS-history (Истории IP-адресов домена), нет ничего об украинском IP 45.134.174.108!

Национальная система DNS-спуффинга Cat_cat, Текст, Информационная безопасность, Взлом, Длиннопост

Для всего интернета вне РФ, такой записи и не было. Так кто же меня тогда отправляет на украинский сервер? DNS провайдера?


Проверяю DNS в различных конфигурациях:

- DNS провайдера МТС в Украину.

- DNS провайдер Йота в Украину.

- DNS провайдер Ростелеком в Украину.

- DNS Google на настоящий сервер.

- ЛЮБОЙ зарубежный DNS на настоящий сервер.


Итак, спуффингу оказались подвержены только российские провайдеры, зарубежные DNS даже постфактум не узнали о проблеме. А что объединяет всех провайдеров России и DNS? Национальная система доменных имен (НСДИ), это единая точка отказа, только она могла затронуть все DNS провайдеров России и не задеть всех остальных.


Автору доподлинно неизвестно, каким образом была совершена атака по отравлению НСДИ, возможно ли влиять на НСДИ легальным образом через какую-либо панель владельца записи и вручную поменять запись. Но сам факт того, что кто-то смог завернуть трафик всех провайдеров России в Украину вызывает опасение. Неужели так легко превратить НСДИ в Национальную систему DNS спуффинга?


Особенно автора статьи удивило то, что никто этого и не заметил, а кто заметил, предпочёл об этом умолчать. Это еще повезло, что атаку не смогли эффективно использовать. Или смогли? И об этом тоже умолчали? Так мы явно безопасный рунет не построим.

Национальная система DNS-спуффинга Cat_cat, Текст, Информационная безопасность, Взлом, Длиннопост

Пост с навигацией по Коту

Подпишись, чтобы не пропустить новые интересные посты!

Показать полностью 7

Спам через гугл диск (Google Drive)

Спам через гугл диск (Google Drive) Google, Интернет, Спам, Мошенничество, Интернет-мошенники
Спам через гугл диск (Google Drive) Google, Интернет, Спам, Мошенничество, Интернет-мошенники

Без лишних слов. Начал получать спам фаилы через гугл диск (Google Диск).

Простой поиск в Яндексе =) показал что проблема существует как минимум с мая 2020 года.

Сайт предлагает убрать уведомления, что меня не устраивает.

Фор.д.а же говорит что можно пожаловаться на пользователя, но это также полумера. Не думаю что эти левые гугл аккаунты живут больше 2-3 дней.

Спам через гугл диск (Google Drive) Google, Интернет, Спам, Мошенничество, Интернет-мошенники
Спам через гугл диск (Google Drive) Google, Интернет, Спам, Мошенничество, Интернет-мошенники

Других решений пока нет.

Спам через гугл диск (Google Drive) Google, Интернет, Спам, Мошенничество, Интернет-мошенники
Спам через гугл диск (Google Drive) Google, Интернет, Спам, Мошенничество, Интернет-мошенники
Показать полностью 4

Как просматривать профили в Инстаграм при блокировке, без использования VPN-сервисов, и без регистрации в самой соц.сети?

Как просматривать профили в инстаграм при блокировке, без использования VPN-сервисов, и даже без регистрации в самой соц.сети?


Для этого надо ввести в поисковик Яндекс(именно в Яндекс), фразу: инстаграм "название аккаунта".

Например вводим: инстаграм electroset19.


Уже на первой странице среди результатов поиска, инстаграм выдаст ссылки на сайты/сервисы, которые сканируют содержимое инстаграм профилей, и копируют себе их содержимое.


Запустив эмулятор Андроида BlueStacks 5, загрузив туда VPN сервис, а затем запустив сам Instagram, была проверена свежесть и актуальность постов, которые скопировали себе эти сервисы из оригинального аккаунта electroset19 в Instagram.


Как просматривать профили в Инстаграм при блокировке, без использования VPN-сервисов, и без регистрации в самой соц.сети? Instagram, Блокировка, Картинки, Яндекс, Индексация, Сбор, Сканирование, Профиль, Аккаунт, Эмулятор, VPN, Длиннопост
Как просматривать профили в Инстаграм при блокировке, без использования VPN-сервисов, и без регистрации в самой соц.сети? Instagram, Блокировка, Картинки, Яндекс, Индексация, Сбор, Сканирование, Профиль, Аккаунт, Эмулятор, VPN, Длиннопост
Как просматривать профили в Инстаграм при блокировке, без использования VPN-сервисов, и без регистрации в самой соц.сети? Instagram, Блокировка, Картинки, Яндекс, Индексация, Сбор, Сканирование, Профиль, Аккаунт, Эмулятор, VPN, Длиннопост
Как просматривать профили в Инстаграм при блокировке, без использования VPN-сервисов, и без регистрации в самой соц.сети? Instagram, Блокировка, Картинки, Яндекс, Индексация, Сбор, Сканирование, Профиль, Аккаунт, Эмулятор, VPN, Длиннопост
Показать полностью 4

Вы хотите головоломок?

Их есть у нас! Красивая карта, целых три уровня и много жителей, которых надо осчастливить быстрым интернетом. Для этого придется немножко подумать, но оно того стоит: ведь тем, кто дойдет до конца, выдадим красивую награду в профиль!

РАЗМЯТЬ МОЗГ

У хакеров соревнования?

В Сеть попали личные данные 25 миллионов клиентов компании СДЭК

Неизвестные "слили" во всемирную паутину личные данные клиентов транспортной компании СДЭК.

Первый содержит более 160 млн записей с данными клиентов: Ф.И.О. и адрес электронной почты получателя, название компании отправителя, идентификатор отправителя/получателя, код пункта самовывоза.

Руководитель блока специальных сервисов Infosecurity Сергей Трухачев считает, что вместе с прошлой утечкой у СДЭК в сумме утекли данные десятков миллионов клиентов, что может стать «рекордом на российском рынке».

https://lenta-ru.turbopages.org/lenta.ru/s/news/2022/07/15/s...

Отличная работа, все прочитано!