Дайджест информационной безопасности №227 за период с 13 по 24 декабря 2021

Новости законодательства

Новости ИБ   

  • Разработчики Google выпустили новую версию Chrome для Windows, Mac и Linux (96.0.4664.110), в которой устранили серьезную уязвимость нулевого дня, уже находящуюся под атаками. Инженеры компании сообщают, что обнаруженная в браузере проблема получила идентификатор CVE-2021-4102 и уже используется хакерами, то есть для нее существуют доступные эксплоиты. Однако никаких подробностей об этих атаках в Google пока не сообщают, давая пользователям больше времени на установку патчей.
  • В компоненте GNOME AccountsService был обнаружен баг (CVE-2021-3939), который в руках злоумышленников может привести к повышению прав в Ubuntu. Эксперты подчёркивают, что с помощью уязвимости злоумышленники могут получить root в системе — безграничные привилегии.
  • 17 декабря Apache опубликовала внеочередное обновление безопасности Log4j (за номером 2.17.0). Это уже третий срочный релиз библиотеки, вышедший в декабре: два предыдущих патча справились с уязвимостью Log4Shell, но открыли новые бреши в корпоративных системах.
  • Киберпреступники начали использовать критическую уязвимость удаленного выполнения кода Log4Shell (CVE-2021-44228) в библиотеке с открытым исходным кодом Apache Log4j для заражения уязвимых устройств банковским трояном Dridex или оболочкой Meterpreter.
  • Эксперты Kaspersky ICS CERT обнаружили малварь PseudoManuscrypt, которая с 20 января по 10 ноября 2021 года атаковала более 35 000 компьютеров в 195 странах мира, включая Россию. В числе атакованных — значительное число промышленных и государственных организаций, включая предприятия военно-промышленного комплекса и исследовательские лаборатории.
  • Правительство Японии намерено обязать ведущие компании связи, энергетики, финансов, здравоохранения, транспорта, коммунальной инфраструктуры принять юридически обязательные меры по защите от кибертерроризма. Соответствующие планы действий они будут обязаны предоставить властям и ввести в действие в 2022 финансовом году, начиная с 1 апреля.
  • Разработчики Mozilla исправили баг, связанный с облачным буфером обмена Cloud Clipboard. Из-за бага в буфер попадали имена пользователей и пароли, которые могли быть раскрыты третьими лицами.
  • Компания Microsoft предупредила клиентов о двух уязвимостях повышения привилегий (CVE-2021-42287 и CVE-2021-42278) в службе каталогов Active Directory, эксплуатация которых позволяет злоумышленникам легко перехватывать контроль над доменами Windows.

Интересные посты русскоязычных блогов по ИБ  

Интересные посты англоязычных блогов по ИБ  

  • Dotan BarNoy посвятил блог такой растущей угрозе безопасности, как неиспользуемые удостоверения и рассказал, что делать чтобы эффективно устранять риски, связанные с ними. В начале мая 2021 года компания Colonial Pipeline была взломана через устаревшую учетную запись VPN.
  • Отчеты SOC 2 помогают компаниям оценить риски безопасности своих поставщиков и подтвердить, что у них есть базовые методы обеспечения безопасности для защиты конфиденциальной информации. Эта статья поможет прояснить, на что обращать внимание при получении отчета SOC 2 и где найти технические детали и конфигурации безопасности.
  • Блог (ISC) ² посвящен теме системной авторизации. Авторизация формализует процесс принятия решений, помещая четкие директивы и подотчетность на первый план, где они могут быть четко задокументированы. Роль уполномоченного должностного лица чрезвычайно важна для организации. Сертификация CAP от (ISC) ² была разработана, чтобы помочь людям обрести практические знания и с уверенностью брать на себя эту роль.
  • Центр управления безопасностью (SOC) может многому научиться из того, чему научились ИТ-подразделения во время революции SRE. В следующем посте серии Антон Чувакин извлек уроки для SOC, основанные на другом принципе SRE – развивающейся автоматизации.

Исследования и аналитика  

  • Эксперты компании R-Vision опубликовали результаты исследования по использованию Threat Intelligence (TI) в России:  как российские компании используют данные TI, каким образом их обрабатывают и с какими сложностями сталкиваются. Опрос проводился среди ИБ- и ИТ-специалистов посредством онлайн-анкетирования.
  • Компания Group-IB подготовила ряд отчетов Hi-Tech Crime Trends, в которых анализирует угрозы уходящего 2021 года и делает прогнозы на год грядущий. Одним из интересных наблюдений экспертов стал тот факт, что в начале 2021 года хак-группа MoneyTaker, похоже, совершила хищение в одном из российских банков, совершив атаку на автоматизированное рабочее место клиента Банка России (АРМ КБР).
  • Лаборатория Касперского опубликовала отчет по результатам года Kaspersky Security Bulletin 2021. Статистика. Согласно отчету, в течение года 15,45% компьютеров интернет-пользователей в мире хотя бы один раз подверглись веб-атаке класса Malware.
  • Согласно анализу программ-вымогателей от Лаборатории Касперского, в 2021 году операторы программ-шифровальщиков усовершенствовали свой арсенал, сфокусировавшись на атаках на крупные организации. За три первых квартала 2021 года эксперты обнаружили 32 новых семейства шифровальщиков и почти 11 тысяч новых модификаций зловредов этого типа. Почти каждая вторая атака программы-шифровальщика в РФ совершалась на госкомпании и промышленные предприятия.
  • Исследователи в области кибербезопасности из Дармштадтского технического университета, университета Брешии и лаборатории Secure Mobile Networking Lab сообщили о проблеме, затрагивающей миллиарды устройств Wi-Fi. По словам экспертов, с помощью Bluetooth-компонента устройства можно похищать пароли и управлять трафиком на микросхеме Wi-Fi.
  • Эксперты компании Group-IB оценили ущерб для клиентов российских банков от мошеннической схемы с использованием подложных платежных систем в 3,15 млрд рублей. Такие данные приведены в отчете компании, который анализирует актуальные киберугрозы для банков и финансовых организаций в 2020-2021 годах.
  • Компания PricewaterhouseCoopers опубликовала отчет об извлеченных уроках из разрушительной атаки программы-вымогателя в мае 2021 года на систему общественного здравоохранения Ирландии. Исследование показало, что между первым вторжением и запуском программы-вымогателя прошло почти два месяца. Выяснилось, что в пострадавших больницах установлены десятки тысяч устаревших систем Windows 7, и что ИТ-администраторы системы здравоохранения не смогли отреагировать на многочисленные предупреждающие знаки о неизбежности массированной атаки.
  • Найдена уязвимость удаленного выполнения кода (RCE), которая затрагивает абсолютно любое приложение (серверное и клиентское), использующее уязвимую версию библиотеки log4j. Признавая важность этой уязвимости, инструкторы SANS провели срочную прямую трансляцию в понедельник, 13 декабря, чтобы поделиться деталями, которые они узнали об эксплуатации, а также о том, как ее обнаружить. атаковать, а также защищаться от нее. Запись трансляции доступна по ссылке.
  • В 2021 году рынок независимых исследований уязвимостей стремительно вырос, а сумма выплаченных вознаграждений в рамках программ bug bounty утроилась, достигнув почти $37 млн. Об этом сообщается в отчете компании HackerOne, предоставляющей услуги по управлению программами bug bounty.
  • Согласно данным исследования DataDome, защита мобильных приложений и API-интерфейсов от автоматических угроз является главным приоритетом для предприятий онлайн-торговли. 45% опрошенных респондентов указали, что стоимость человеко-часов, потраченных на устранение угроз, является основным воздействием бот-атак, за которыми следуют потеря дохода (41%) и потеря доверия клиентов (39%).
  • В официальном документе (ISC)² «Внедрение облачных технологий и нехватка навыков» рассматривается, почему нехватка квалифицированных специалистов оказывается одним из самых серьезных препятствий для внедрения облачных технологий. Одним из факторов нехватки опыта у сотрудников, упомянутых в исследовании, является отсутствие наставничества.
  • Сеть Комиссии США по религиозной свободе содержала бэкдор, предоставлявший хакерам возможность контролировать сеть, а именно выполнять код с правами системы и перехватывать трафик с зараженных устройств. По словам специалистов ИБ-компании Avast, многочисленные попытки проинформировать ведомство о проблеме оказались безуспешными.
  • Команда Check Point Research обнаружила новый вариант ботнета Phorpiex. Ранее он был известен sextortion-вымогательствами и криптоджекингом. Его новая версия, которую назвали Twizt, работает без управления командными серверами. По оценкам экспертов, Twist уже смог украсть криптовалюту на сумму почти полмиллиона долларов методом криптовырезки.
  • Команды безопасности предприятий испытывают трудности с отказом от простого выявления уязвимостей и переходом на эффективное реагирование и устранение. К такому выводу пришли специалисты ИБ-компании Vulcan Cyber по результатам нового исследования, посвященного корпоративным программам приоритизации и устранения угроз безопасности.
  • Результаты исследования MITRЕ Engenuity 2021 Managed Services Report: No Rest for the Wary подчеркивают существенно низкий уровень доверия организаций к поддержке управляемых услуг по сравнению с их собственными технологиями, людьми и процессами. 65% респондентов заявили, что они используют подход к обеспечению безопасности, основанный на учете угроз, а 41% используют оценки ATT&CK для оценки решений поставщиков оконечных устройств.
  • Darktrace выявил, что наиболее целевая отрасль сместилась из финансового и страхового секторов в 2020 году в сектор информационных технологий и связи в 2021 году. Сектор информационных технологий и связи включает, среди прочего, поставщиков телекоммуникационных услуг, разработчиков программного обеспечения и поставщиков услуг управляемой безопасности.

Громкие инциденты ИБ  

Поделиться записью: