Nowa podatność zabezpieczeń Microsoft Exchange Server mająca na celu wstrzyknięcie złośliwego oprogramowania typu keylogger wykorzystując błędy ProxyShell. Podatność została wykryta w funkcji clkLgn() strony głównej serwera służącej do logowania i rejestruje dane uwierzytelniające, takie jak nazwy użytkowników i hasła.
Certyfikaty bezpieczeństwa informacji: Kluczowe standardy i wytyczne
W dzisiejszym świecie zarządzanie bezpieczeństwem informacji ma kluczowe znaczenie dla ochrony danych, prywatności i budowania zaufania w relacjach biznesowych. Firmy, aby potwierdzić swoją zgodność z międzynarodowymi standardami, uzyskują certyfikaty bezpieczeństwa, poniżej możemy znaleźć krótki opis najważniejszych z nich.
ISO/IEC 27001
ISO/IEC 27001 to międzynarodowa norma dotycząca systemów zarządzania bezpieczeństwem informacji (ISMS). Norma ta określa wymagania dotyczące ustanawiania, wdrażania, utrzymywania i ciągłego doskonalenia SZBI w kontekście ryzyka biznesowego organizacji. Certyfikat ISO/IEC 27001 potwierdza, że firma posiada skuteczny system zarządzania bezpieczeństwem informacji, minimalizujący ryzyko utraty danych i chroniący przed zagrożeniami.
ISO/IEC 27017
Norma ISO/IEC 27017 zawiera wytyczne dotyczące bezpieczeństwa informacji w usługach w chmurze. Certyfikat ten rozszerza standardy ISO/IEC 27001 o konkretne wymagania dla dostawców usług w chmurze i ich klientów, koncentrując się na kwestiach takich jak zarządzanie ryzykiem, kontrola dostępu i ochrona danych w środowisku chmury. Pomaga zapewnić, że usługi w chmurze są bezpieczne, a dane zarządzane w chmurze są chronione przed naruszeniami.
Read more Certyfikaty bezpieczeństwa informacji: Kluczowe standardy i wytyczne
UWAGA!
Wykryto zagrożenie: Dwa nowe zero-daye w przeglądarkach Apple i Google
Informujemy o nowym zero-day na przeglądarki chrome oraz safari polegające na pomyleniu typów w silniku JavaScript V8 w wyniku której silnik nieprawidłowo interpretuje typ obiektu, co w konsekwencji prowadzi do błędów logicznych i potencjalnie umożliwia atakującym wykonanie dowolnego kodu.
Przechwytywanie sesji (session hijacking)
Przeglądarki Internetowe już dawno wyprzedziły programy biurowe, a nawet gry i stały się centrum naszych komputerów, tabletów i smartfonów. Cyberprzestępcy korzystają z wielu typów ataków, by móc się pod nas podszyć, a jedną z nich jest kradzież sesji.
Sesja jest grupą interakcji odpowiedzialną za wymianę informacji między dwoma urządzeniami, np. między przeglądarką, z której korzystamy, a aplikacją. Zadaniem sesji jest chwilowe przechowywanie informacji o użytkowniku, a także danych jego logowania. Dzięki takiemu rozwiązaniu możemy swobodnie korzystać z aplikacji i nie musimy przy każdym kliknięciu myszą na stronie internetowej ponownie się logować. Przechwycenie sesji, tzw. session hijacking, występuje w momencie, gdy cyberprzestępca przejmuje pliki cookie użytkownika, które zostały wcześniej wygenerowane przez serwer aplikacji i przekazane do przeglądarki użytkownika.
UWAGA!
W ostatnim tygodniu wykryto zagrożenie (6-10.05.2024):
Kampania APT28 skierowana przeciwko polskim instytucjom rządowym- szczegóły https://cert.pl/posts/2024/05/apt28-kampania/
Smishing- system telegraf.cert!
Jedną z metod wykorzystywaną przez cyberprzestępców jest powszechnie znany phishing. Po informacje, czym jest phishing oraz jak się przed nim bronić- zapraszamy Państwa do naszych wcześniejszych artykułów, m.in. https://cui.wroclaw.pl/2021/05/21/co-kryje-sie-za-pojeciem-phishing/ .
Ze względu na wykorzystywane ataki phishingu, możemy wyodrębnić smishing, z którym spotykamy się coraz częściej. Smishing polega na wysyłaniu krótkich wiadomości SMS, mających na celu kradzież danych np. karty bankowej bądź pieniędzy. Dlaczego przestępcy coraz częściej sięgają po fałszywe sms? Z badań wynika, iż o wiele łatwiej jest zdobyć bądź odgadnąć numer telefonu, ponieważ w Polsce składa się on z 9 (10) cyfr, niż w przypadku adresu e-mail, gdzie liczba cyfr, znaków oraz liter nie ma ograniczeń.
Uwaga na fałszywe telefony – Spoofing!
W ostatnim czasie media informują nas o kradzieżach numerów telefonów i tożsamości.
Przestępcy w prosty sposób, bez wykorzystania skomplikowanej technologii są w stanie podszyć się pod każdy numer telefonu – zarówno ten, który należy do zwykłego użytkownika jak i taki, które może należeć do instytucji.
Należy zachować czujność – nawet jeśli przed odebraniem połączenia zauważymy, że numer, który do nas dzwoni jest wpisany do naszej książki kontaktów nie oznacza to, że dzwoni do nas właśnie ta osoba!
RODOwskaz V
W artykule kontynuujemy wyjaśnianie zasad przetwarzania danych osobowych opisanych w artykule 5 ROZPORZĄDZENIA PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (RODO).
Piątą zasadą ogólną przetwarzania danych jest zasada ograniczenia przechowywania, nazywana także zasadą czasowego ograniczenia przetwarzania danych. Zgodnie z przepisem ust. 1 lit. e artykułu 5 dane osobowe powinny być „przechowywane w formie umożliwiającej identyfikację osoby, której dane dotyczą, przez okres nie dłuższy, niż jest to niezbędne do celów, w których dane te są przetwarzane”.
UWAGA!
W ostatnim tygodniu wykryto podatności (12-19.04.2024):
1. Podatności Cisco – Cisco opracowało poprawki dla siedmiu usterek o średniej wadze, prowadzących do eskalacji uprawnień, wstrzykiwania poleceń, obchodzenia zabezpieczeń i warunków DoS. Problemy dotyczyły oprogramowań IOS XE, Catalyst Center, a także Aironet AP.
2. Podatność PuTTY – podatność pozwalająca atakującym odzyskać klucze prywatne po zaobserwowaniu stosunkowo niewielkiej liczby podpisów ECDSA. Użytkownicy proszeni są o natychmiastową aktualizację oprogramowania do poprawionej wersji. Zaleca się także sprawdzenie i wymianę wszelkich kluczy NIST P-521 ( 521-bit ECDSA, ecdsa-sha2-nistp521), które mogą być używane z wersjami PuTTY, których dotyczy problem.
3. Podatność w XZ – CVE-2024-3094 – Backdoor pojawił się w wersjach 5.6.0 and 5.6.1 (xz-utils) – zaleca się sprawdzenie wersji i update do wersji poprawionych.
Typy kontroli w bezpieczeństwie
W dziedzinie Cyberbezpieczeństwa wszechstronne zrozumienie różnych rodzajów kontroli ma kluczowe znaczenie dla każdej solidnej strategii bezpieczeństwa. Kontrole te obejmują środki zapobiegawcze, wykrywające, korygujące, odstraszające, odzyskiwania i kompensacyjne, z których każdy odgrywa istotną rolę w ochronie systemów informatycznych. Poniżej krótki opis każdej z kategorii:
Prewencyjne środki kontroli mają na celu udaremnienie incydentów bezpieczeństwa, zanim się zmaterializują. Przykłady obejmują kontrolę dostępu – fizyczną jak i logiczną, zapory ogniowe (firewalle), oprogramowanie antywirusowe i szyfrowanie – środki te są proaktywne i mają na celu zabezpieczenie systemów przed nieautoryzowanym dostępem i potencjalnymi naruszeniami.
Kontrole wykrywające koncentrują się na identyfikowaniu i sygnalizowaniu incydentów bezpieczeństwa w miarę ich występowania, ułatwiając szybkie reagowanie w celu złagodzenia konsekwencji. Za przykłady mogą służyć systemy wykrywania włamań (IDS), zarządzanie dziennikami zdarzeń (logi) i regularne audyty bezpieczeństwa, które pomagają organizacjom wcześnie wykrywać anomalie i nieautoryzowane działania.