Гайд по верхнеуровневым принципам защиты рабочих станций администратора (PAW) от британского ФСТЭК.
https://www.ncsc.gov.uk/collection/principles-for-secure-paws
https://www.ncsc.gov.uk/collection/principles-for-secure-paws
www.ncsc.gov.uk
Principles for secure privileged access workstations (PAWs)
How to design and securely build management devices for high-risk system maintenance and administration.
https://www.first.org/epss/
Вышла 4 версия модели EPSS для оценки вероятности эксплуатации уязвимостей.
Вышла 4 версия модели EPSS для оценки вероятности эксплуатации уязвимостей.
FIRST — Forum of Incident Response and Security Teams
Exploit Prediction Scoring System (EPSS)
https://blog.pcisecuritystandards.org/coffee-with-the-council-podcast-guidance-for-pci-dss-e-commerce-requirements-effective-after-31-march-2025
Небольшой подкаст про вступающие с 31 марта требования pci dss к E-commerce.
Небольшой подкаст про вступающие с 31 марта требования pci dss к E-commerce.
blog.pcisecuritystandards.org
Coffee with the Council Podcast: Guidance for PCI DSS E-commerce Requirements Effective After 31 March 2025
In this episode of Coffee with the Council, hear from PCI SSC’s Director of Data Security Standards, Lauren Holloway, who discusses all the new guidance that the Council has recently published regarding adopting the future-dated requirements of PCI DSS v4.0.1…
Хороший набор программ стажировок по ИБ на лет. Правда по части программ набор уже закрыт 😀
https://habr.com/ru/articles/891558/
https://habr.com/ru/articles/891558/
Хабр
Стажировки по информационной безопасности
С началом весны многие компании объявляют о старте набора на их программы стажировок. В рамках создания базы знаний по старту карьеры в информационной безопасности, я какое-то время назад сделал...
Forwarded from Пост Лукацкого
Б1 (бывший EY) выпустил очень неплохой отчет по российскому рынку ИБ 👇 Не буду спойлерить и вытаскивать оттуда всякие цифры, которых там много 📊 Отмечу только, что в отчете также описываются не только российские тенденции, но и зарубежные ↗️
#статистика #тенденции #отчет
#статистика #тенденции #отчет
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Британский ФСТЭК подготовил рекомендации для членов совета директоров по управлению киберрисками.
https://www.gov.uk/government/publications/cyber-governance-code-of-practice
https://www.gov.uk/government/publications/cyber-governance-code-of-practice
GOV.UK
Cyber Governance Code of Practice
This Code of Practice and wider governance package shows boards and directors how to manage digital risks and protect their businesses and organisations from cyber attacks.
Проект стандарта NIST по безопасности DNS.
https://csrc.nist.gov/pubs/sp/800/81/r3/ipd
https://csrc.nist.gov/pubs/sp/800/81/r3/ipd
CSRC | NIST
NIST Special Publication (SP) 800-81 Rev. 3 (Draft), Secure Domain Name System (DNS) Deployment Guide
This document provides Domain Name System (DNS) deployment guidelines to secure the DNS protocol and infrastructure, mitigate misuse or misconfiguration, and provide an additional layer of network security as part of a zero trust and/or defense-in-depth security…
https://www.europol.europa.eu/publication-events/main-reports/biometric-vulnerabilities-ensuring-future-law-enforcement-preparedness
Интересный отчет по проблемам биометрии.
Интересный отчет по проблемам биометрии.
Europol
Biometric vulnerabilities - Ensuring future law enforcement preparedness | Europol
This observatory report highlights the collaborative efforts of Europol together with external experts, to identify and address potential vulnerabilities in biometric recognition systems, and outlines the steps being taken to strengthen our defenses and keep…
Forwarded from FrontSecOps (Михаил Парфенов)
31 марта 2025 перешли в статус обязательных требования PCI DSS 4.0.1 для frontend-приложений
Обязательность выполнения требований актуальной версии PCI DSS указана в Программе безопасности ПС «Мир» / НСПК.
🔹 6.4.3 Все скрипты платежных страниц, которые загружаются и выполняются в браузере пользователя, управляются следующим образом:
- Актуальная инвентаризация всех скриптов с письменным обоснованием бизнес-необходимости каждого из них.
- Реализован метод подтверждения авторизации и целостности каждого скрипта.
🔹 11.6.1 Обнаружение и реагирование на несанкционированное изменение платежных страниц:
- Контроль изменений на платежных страницах.
- Контроль изменений HTTP заголовков (в том числе Content Security Policy (CSP)).
- Оповещение персонала о несанкционированных изменениях.
🔹 Требования также применяются к web-страницам, на которых встроен сторонний iframe c формой оплаты TPSP/платежного процессора.
Использование CSP не может полноценно выполнить эти требования и обеспечить безопасность пользователей⚠️
Точнее сказать выполнить требования для аудитора то может, по принципу "заголовок CSP с хэшами скриптов есть, бизнес-обоснования записываем в блокноте📝 , каждый день проверяем глазами 👁 ..." 😄 (наотъе .. кто здесь 😂? только для галочки аудитора ☑️ ).
Но мы ведь не из таких ... 😎 Мы знаем, что требования появляются не просто так, а для снижения рисков от реальных угроз: js-снифферов, frontend-фишинга, Supply Chain Attack и т.д.
Файл-бандл frontend-приложения📱 включает все зависимости (десятки-сотни opensource-библиотек) и изменяется при каждом релизе приложения ➡️ изменяется хэш файла ➡️ меняем заголовок CSP. Бизнес-обоснование? "Это главный скрипт приложения". Кто-то проверял, что в новые версии зависимостей не был встроен js-сниффер? Нет. 🤨 Но формально требования PCI DSS выполнены ☑️
Кстати, НКЦКИ требует именно проверку скриптов на вредоносные действия после любых изменений, а не только контроль целостности.
Допустим разрешенные хэши скриптов в CSP указали, а вот запретить eval() забыли (формально, не требуется). Вредоносный код в зависимости хранит пейлоад в base64➡️ извлекает код сниффера ➡️ выполняет через eval() ➡️ данные карт клиентов 💳 похищаются прямо в браузере пользователя в "слепой зоне" для WAF, NGFW, DLP... 🤨
Даже при самой строгой CSP попавший на страницу вредоносный код может отправить данные на хост злоумышленника через механизм навигации.
В разъяснительной части PCI DSS 4.0.1, сказано: "Единственное место, где можно обнаружить изменения и признаки вредоносной активности — это браузер пользователя, где страница полностью собрана и выполнен весь JavaScript-код".
Без глубокого анализа поведения js-кода в реальном браузере📱 / frontend-sandbox (например, DPA FAST Analyzer) невозможно провести достоверную инвентаризацию скриптов и обнаружить утечки данных в frontend-приложении.
PCI DSS 4.0.1 - первый стандарт, в явном виде зафиксировавший необходимость обеспечения безопасности frontend-ов и должен являться best practice для всех компаний✅
Давайте защищать🛡 наших пользователей, их данные и репутацию компании, а не делать что-то только для "галочки" аудитора ☑️
@FrontSecOps
Обязательность выполнения требований актуальной версии PCI DSS указана в Программе безопасности ПС «Мир» / НСПК.
🔹 6.4.3 Все скрипты платежных страниц, которые загружаются и выполняются в браузере пользователя, управляются следующим образом:
- Актуальная инвентаризация всех скриптов с письменным обоснованием бизнес-необходимости каждого из них.
- Реализован метод подтверждения авторизации и целостности каждого скрипта.
🔹 11.6.1 Обнаружение и реагирование на несанкционированное изменение платежных страниц:
- Контроль изменений на платежных страницах.
- Контроль изменений HTTP заголовков (в том числе Content Security Policy (CSP)).
- Оповещение персонала о несанкционированных изменениях.
🔹 Требования также применяются к web-страницам, на которых встроен сторонний iframe c формой оплаты TPSP/платежного процессора.
Использование CSP не может полноценно выполнить эти требования и обеспечить безопасность пользователей
Точнее сказать выполнить требования для аудитора то может, по принципу "заголовок CSP с хэшами скриптов есть, бизнес-обоснования записываем в блокноте
Но мы ведь не из таких ... 😎 Мы знаем, что требования появляются не просто так, а для снижения рисков от реальных угроз: js-снифферов, frontend-фишинга, Supply Chain Attack и т.д.
Файл-бандл frontend-приложения
Кстати, НКЦКИ требует именно проверку скриптов на вредоносные действия после любых изменений, а не только контроль целостности.
Допустим разрешенные хэши скриптов в CSP указали, а вот запретить eval() забыли (формально, не требуется). Вредоносный код в зависимости хранит пейлоад в base64
Даже при самой строгой CSP попавший на страницу вредоносный код может отправить данные на хост злоумышленника через механизм навигации.
В разъяснительной части PCI DSS 4.0.1, сказано: "Единственное место, где можно обнаружить изменения и признаки вредоносной активности — это браузер пользователя, где страница полностью собрана и выполнен весь JavaScript-код".
Без глубокого анализа поведения js-кода в реальном браузере
PCI DSS 4.0.1 - первый стандарт, в явном виде зафиксировавший необходимость обеспечения безопасности frontend-ов и должен являться best practice для всех компаний
Давайте защищать
@FrontSecOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3