bga68comp: (Default)

👉 Petya повернувся з мертвих. Тепер він шифрує MFT прямо через Secure Boot. Дякуємо, Microsoft.



Тут ESET викотив (https://www.welivesecurity.com/en/eset-research/introducing-hybridpetya-petya-notpetya-copycat-uefi-secure-boot-bypass/) детальний розбір нового шифрувальника HybridPetya. Здавалося, що MFT-шифрувальники залишилися в минулому і ось знову. Petya еволюціонував, але з двома ключовими апгрейдами, тепер він з повноцінним UEFI-буткітом і механізмом обходу Secure Boot.

Препаруємо цю заразу. Інсталятор визначає стандарт розмітки диска, бекапіт оригінальний bootmgfw.efi в bootmgfw.efi.old, підміняє його своїм буткітом, створює свої файли (config, verify, counter) в \EFI\Microsoft\Boot\ і викликає BSOD, щоб примусово перезавантажити систему і передати управління буткіту.

Але самий сік в обході Secure Boot. Тут використовується вразливість CVE-2024-7344. Атакуючі кладуть на ESP вразливий, але легітимно підписаний Microsoft завантажувач reloader.efi (зі стороннього recovery-софта), перейменувавши його в bootmgfw.efi. Поруч кладеться файл cloak.dat, в якому і сидить сам непідписаний буткіт. При завантаженні система перевіряє підпис reloader.efi, бачить, що він валідний і спокійно його запускає. А він, у свою чергу, тупо підвантажує та виконує код із cloak.dat, повністю обминаючи весь ланцюжок довіри Secure Boot. Все це не виглядає як якийсь злом, це скоріше використання легітимного, але дірявого компонента. Троянський кінь, якому самі відчинили ворота, бо в нього на лобі печатка Microsoft 😶

Щоб Петя не зіпсував нерви, рекомендується переконатися, що в системі інстальовано оновлення Windows за січень 2025 або новіше. Microsoft відкликала вразливі завантажувачі, додавши їх хеші в dbx (базу відкликаних підписів). По-друге, налаштувати в EDR/SIEM алерти на будь-який запис \EFI\Microsoft\Boot\. Це дуже низькошумний і високоточний індикатор компрометації. І по-третє, перевірте свої офлайн-бекапи. Проти MFT-шифраторів це єдине, що реально врятує.

© Типичный 🙏 Сисадмин (https://t.me/+ksMnj1y9FaAyMGJi)

FYI
Дослідження

ESET представляє HybridPetya: копіювання Petya/NotPetya з UEFI Secure Boot в обхід
UEFI копіювання Petya/NotPetya з використанням CVE-2024-7344 виявлено на VirusTotal

Компанія ESET Research виявила компанію HybridPetya на платформі спільного використання зразків VirusTotal. Це копія сумнозвісного шкідливого програмного забезпечення Petya/NotPetya, яке додає можливість компрометації систем на базі UEFI та використовує CVE-2024-7344 як зброю для обходу UEFI Secure Boot на застарілих системах.

Ключові моменти цієї публікації в блозі:

• Нові зразки програм-вимагачів, які ми назвали HybridPetya, що нагадують сумнозвісне шкідливе програмне забезпечення Petya/NotPetya, були завантажені на VirusTotal у лютому 2025 року.
• HybridPetya шифрує Master File Table, яка містить важливі метадані про всі файли на розділах, відформатованих у форматі NTFS.
• На відміну від оригінальних Petya/NotPetya, HybridPetya може скомпрометувати сучасні системи на базі UEFI, встановивши шкідливу програму EFI на системний розділ EFI.
• Один із проаналізованих варіантів HybridPetya використовує CVE-2024-7344 для обходу UEFI Secure Boot на застарілих системах, використовуючи спеціально створений файл cloak.dat.
• Тeлеметрія ESET поки що немає ознак використання HybridPetya в дикій природі; це шкідливе програмне забезпечення не демонструє агресивного поширення мережі, яке спостерігалося в оригінальному NotPetya.







Далі 👁:
https://www.welivesecurity.com/en/eset-research/introducing-hybridpetya-petya-notpetya-copycat-uefi-secure-boot-bypass/


bga68comp: (Default)
Original:
https://www.linkedin.com/posts/the-tech-talks_cybersecurity-riskmanagement-riskassessment-activity-7373030293143748609-ef-6

26 449 отслеживающих • Все в LinkedIn и за пределами сайта
⚠️ 𝗥𝗶𝘀𝗸 𝗔𝘀𝘀𝗲𝘀𝘀𝗺𝗲𝗻𝘁: 𝗧𝗵𝗲 𝗙𝗼𝘂𝗻𝗱𝗮𝘁𝗶𝗼𝗻 𝗼𝗳 𝗖𝘆𝗯𝗲𝗿𝘀𝗲𝗰𝘂𝗿𝗶𝘁𝘆 ⚠️

Every strong cybersecurity strategy starts with one critical process: Risk Assessment. Without it, organizations are blind to where their true vulnerabilities lie.

Here’s the step-by-step process:
1️⃣ Identify Assets & Data – List hardware, software, networks, and applications that need protection.
2️⃣ Identify Threats – Brainstorm possible cyber threats targeting those assets.
3️⃣ Identify Vulnerabilities – Map out weaknesses that could be exploited.
4️⃣ Determine Likelihood – Assess the chances of an attack based on motives & attacker capabilities.
5️⃣ Determine Impact – Estimate the potential business damage if a threat is successful.
6️⃣ Determine Risk Score – Multiply likelihood × impact to calculate risk levels.
7️⃣ Compare With Risk Appetite – Decide if the risk is acceptable or requires treatment.
8️⃣ Risk Treatment – Apply security controls to mitigate unacceptable risks.
9️⃣ Document & Monitor – Continuously track, update, and refine risk assessments.

🔐 A well-executed risk assessment doesn’t just check compliance boxes—it enables smarter decision-making, prioritization, and proactive defense.

👉 How often does your organization perform risk assessments—quarterly, annually, or continuously?

🔔 Follow Tech Talks for expert tips and updates on top tech courses like Cybersecurity, BigData, DevOps, AI, ML, Development, Testing, Marketing & more!



bga68comp: (Default)
Компанія VMware винайшла новий тип ліцензії для адміністраторів підводних човнів.

VMware зіткнулася з цікавою проблемою після переходу на модель підписки. Їхні нові ліцензії вимагають, щоб система автоматично надсилала звіт про використання кожні 180 днів або щоб клієнт робив це вручну. Але несподіваний зворотний зв'язок з морських глибин повідомив, що вимога регулярного зв'язку для перевірки ліцензій поставила під загрозу секретність експлуатації підводних човнів, що працюють в умовах радіомовчання.

Довелося винаходити новий «критичний» тип ліцензії. Вони дозволяють відкласти відправку ліцензійного звіту до зручного моменту, коли підводний човен спливе на поверхню. Такі ліцензії будуть використовуватися не тільки на підводних човнах, а й в інших чутливих місцях, де доступ до інтернету не надається в принципі або є небезпечним.

© Типичный 🥸 Сисадмин (https://t.me/+ksMnj1y9FaAyMGJi)


bga68comp: (Default)

Американська ІБ-фірма Hunted Labs провела дослідження і з'ясувала, що найпопулярніша Node.js-утиліта fast-glob підтримується лише однією людиною. І, судячи з його профілів у мережі, це розробник з Яндекса на ім'я Денис Малиночкін, який проживає в РФ.

photo_2025-08-27_22-35-15

Здавалося б, типова історія для Open Source. Але є нюанс. fast-glob скачали десятки мільйонів разів, вона є залежністю у 5000+ публічних проектах, а найцікавіше, що вона використовується як мінімум у 30 проектах Міністерства оборони США (DoD). Більше того, вона включена до Iron Bank, а це довірений репозиторій ПЗ, який Пентагон використовує для своїх систем 🎩

Дослідники уточнюють, що fast-glob не має відомих уразливостей (CVE), а до самого розробника немає жодних претензій. А проблема у самій моделі загроз. Найпопулярніший пакет із глибоким доступом до файлової системи, який є частиною критичної інфраструктури СЩА, підтримується одним Денисом із підмосков'я без будь-якого зовнішнього контролю 😗

Хлопці з Hunted Labs повідомили про свої знахідки до Пентагону ще три тижні тому. Особливо іронічно це виглядає на тлі нещодавньої директиви міністра оборони США, яка забороняє закуповувати програмне забезпечення, схильне до іноземного впливу.

Відчуваєте, що скрізь все одно? 🤔 Ідеальний приклад того, як насправді влаштований сучасний ланцюжок поставок ПЗ.

© Типичный 🥸 Сисадмин (https://t.me/+ksMnj1y9FaAyMGJi)


bga68comp: (Default)
Фінтех та ISO 27001: стандарти безпеки для захисту даних і репутації


Volodymyr Tkachenko

https://youtu.be/9bAWTnkpW2U?t=18511

Director/CEO at Active audit agency, LLCDirector/CEO at Active audit agency, LLC
• 8 квітня 2025 • CEO Audit3A

CEO Audit3A Volodymyr Tkachenko:
🔐 Кібербезпека — це не про страх, а про довіру.
8 квітня 2025 року я мав честь виступити на Digital Banking & Fintech Forum 2025, де ми говорили про найважливіше: як захистити дані, зберегти репутацію та не загубитися в морі регуляторних вимог.
📣 Моя тема — «Фінтех та ISO 27001: стандарти безпеки для захисту даних і репутації».
Ми занурилися у практику:
— Як впровадження ISO 27001 допомагає компаніям системно керувати ризиками.
— Чому кібербезпека стала конкурентною перевагою №1 у фінансовій сфері.
— Які виклики постають перед фінтех-компаніями у 2025 році — і як їх подолати.
💬 Вдячний організаторам за можливість бути частиною цієї події, а колегам — за діалог, питання і щире зацікавлення.
✅ Якщо ви — fintech, банк або регульований бізнес і хочете дізнатися, з чого почати свій шлях до ISO 27001 або покращити чинну систему інформаційної безпеки — запрошую на консультацію:
 🌐 audit3a.com
 🌐 pecb.com — міжнародний сертифікаційний орган, з яким ми активно співпрацюємо.
Кібербезпека — це не розкіш, а відповідальність.
Радо допоможемо зробити її зрозумілою, ефективною та результативною.


bga68comp: (Default)


Philippe Caturegli
• Chief Hacking Officer at Seralys

Впродовж останніх 4,5+ років MasterCard мала помилку в записах DNS, коли в одному з її піддоменів був запис NS, що вказує на a22-65.akam.ne, а не на a22-65.akam.net (Akamai Technologies).
На щастя, ми виявили цю проблему під час нашого нещодавнього дослідження безпеки DNS та управління доменами та «оборонно» зареєстрували домен, щоб запобігти зловживанням. Але цікаво, що, як зазначив Brian Krebs, «хтось у Росії зареєстрував цей домен з друкарською помилкою ще в 2016 році і протягом декількох років час від часу дозволяв його IP-адресу в Німеччині (185.53.177.31)». 😱

Будь ласка, перевірте ще раз свої записи DNS...
Одна помилка може відкрити двері для атак типу «людина посередині», фішингу, перехоплення даних і багато іншого. Якщо ви не контролюєте домен, на який вказують ваші сервери імен, зловмисники можуть це зробити.



Джерело:
https://www.linkedin.com/posts/caturegli_for-the-past-45-years-mastercard-had-a-activity...


bga68comp: (Default)


CyberArk – інтелектуальний захист користувачів та їх пристроїв



У ПРОГРАМІ ВОРКШОПУ:
Як CyberArk допомагає запобігти компрометації облікових записів та доступів в умовах складних кібератак.
Як платформи CyberArk забезпечують інтелектуальний захист кінцевих пристроїв та користувачів, аналізуючи їхню поведінку в реальному часі.
Практичні приклади впровадження та успішного використання рішень CyberArk для захисту користувачів та бізнесу від кіберзагроз.


bga68comp: (Default)

Разом ці дві моделі надають повний огляд кіберзагроз і допомагають організаціям не тільки розуміти дії атакуючих, але й розробляти ефективні контрзаходи.

MITRE ATT&CK та MITRE D3FEND — це два різні, але взаємопов'язані фреймворки, створені для аналізу кіберзагроз і захисту від них. Вони мають різні цілі, і їхні ключові відмінності можна описати так:

1. MITRE ATT&CK

  • Мета: Описує дії зловмисників. ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge) — це таксономія тактик і технік, які використовують атакуючі на різних етапах кібератак.
  • Зміст: ATT&CK містить тактики (наприклад, початок атаки, підтримання доступу, ексфільтрація даних) та техніки (конкретні методи, такі як фішинг або використання шкідливого ПЗ), що допомагають досягати цих тактик.
  • Структура: ATT&CK представлений у вигляді матриці, де стовпці — це тактики, а рядки — техніки атак.
  • Застосування: ATT&CK використовується для моделювання атак і аналізу вже здійснених атак, щоб зрозуміти, які тактики і техніки були використані. Це допомагає організаціям передбачити наступні кроки атакуючих і посилити захисні заходи.

2. MITRE D3FEND

  • Мета: Описує захисні контрзаходи. D3FEND — це фреймворк, який зосереджений на методах захисту від атак, що протистоять технікам, описаним у ATT&CK.
  • Зміст: D3FEND класифікує методи захисту (наприклад, моніторинг мережі, аналіз поведінки, контроль доступу) і прив'язує їх до конкретних технік атак із ATT&CK.
  • Структура: D3FEND також має структуру таксономії захисних дій, згрупованих за категоріями (виявлення, запобігання, блокування) і пов'язаних з конкретними техніками атак.
  • Застосування: D3FEND використовується для розробки і аналізу захисних заходів в організації, допомагаючи визначити, які техніки можуть допомогти запобігти або пом'якшити дії зловмисників, описані в ATT&CK.

Основні відмінності

  • Фокус: ATT&CK описує дії атакуючих, тоді як D3FEND зосереджується на захисних заходах.
  • Структура: ATT&CK — це матриця технік атак, а D3FEND — карта захисних дій.
  • Застосування: ATT&CK корисний для моделювання і аналізу загроз, а D3FEND — для розробки тактик захисту і їх зіставлення з техніками атак.


Примітка

D3FEND — це ініціатива, розроблена Агентством національної безпеки США (NSA) у співпраці з MITRE для покращення захисту кіберпростору. Назва є комбінацією слова "defend" (захищати) та цифри "3", яка символізує фокус на тристоронню взаємодію між технологіями, методами захисту та архітектурними рішеннями в кібербезпеці.

D3FEND слугує таксономією та базою знань для методів захисту від кібератак. Вона підтримує MITRE ATT&CK, надаючи оборонні методи, які відповідають конкретним технікам атак.

D3FEND зазвичай вимовляється як "дефенд" (англійське слово defend, що означає "захищати"). Цифра "3" використовується для стилізації назви, але на вимову вона не впливає.


bga68comp: (Default)
Терміни і визначення, які використовуються у ISO 27001:2022

У стандарті ISO/IEC 27001:2022 використовується низка термінів і визначень, які є ключовими для розуміння і впровадження системи управління інформаційною безпекою (СУІБ).

Стандарт ISO/IEC 27001:2022 містить детальний перелік термінів і визначень, які є критично важливими для розуміння вимог і ефективного впровадження системи управління інформаційною безпекою (СУІБ). Нижче наведено основні терміни та визначення, що використовуються у цьому стандарті:

Основні терміни та визначення в ISO/IEC 27001:2022:


  1. Актив (Asset): Ресурс або інформація, що має цінність для організації.
  2. Загроза (Threat): Потенційне джерело небезпеки для активу, яке може спричинити порушення інформаційної безпеки.
  3. Уразливість (Vulnerability): Слабке місце або недолік, яке може бути використане для реалізації загрози.
  4. Інцидент інформаційної безпеки (Information security incident): Подія або серія подій, які можуть призвести до порушення конфіденційності, цілісності або доступності активів.
  5. Ризик інформаційної безпеки (Information security risk): Поєднання ймовірності реалізації загрози та її наслідків для організації.
  6. Контроль (Control): Міра або механізм, що застосовується для зменшення ризиків або досягнення цілей інформаційної безпеки.
  7. Система управління інформаційною безпекою (СУІБ) (Information Security Management System, ISMS): Частина загальної системи управління, яка включає політики, процеси, процедури, рекомендації та ресурси, що використовуються для досягнення та підтримання інформаційної безпеки.
  8. Політика інформаційної безпеки (Information security policy): Документ, що визначає зобов’язання організації щодо інформаційної безпеки, її цілі та підходи до управління інформаційними активами.
  9. Актор загрози (Threat actor): Особа або організація, яка може здійснити загрозу, наприклад, зловмисник або природний фактор.
  10. Ризик (Risk): Вплив невизначеності на цілі, що може мати як позитивні, так і негативні наслідки.
  11. Захист даних (Data protection): Засоби та заходи, які організація застосовує для захисту інформаційних активів від несанкціонованого доступу, використання, розголошення, зміни або знищення.
  12. Конфіденційність (Confidentiality): Властивість забезпечення доступу до інформації лише тим особам, які мають на це право.
  13. Цілісність (Integrity): Властивість забезпечення точності, повноти та достовірності інформації.
  14. Доступність (Availability): Властивість інформаційних активів бути доступними для використання авторизованими особами у потрібний момент.
  15. Інформаційний актив (Information asset): Будь-яка інформація або ресурс, що має цінність для організації, включаючи електронні та паперові дані, програмне забезпечення, бази даних, системи та мережі.
  16. Оцінка ризиків (Risk assessment): Процес виявлення, аналізу і оцінки ризиків для інформаційних активів.
  17. Управління ризиками (Risk management): Процес визначення та застосування заходів для мінімізації, контролю або перенесення ризиків інформаційної безпеки.
  18. Залишковий ризик (Residual risk): Ризик, який залишається після застосування заходів контролю.
  19. Стороння організація (External party): Організація або особа, що не входить до структури компанії, але може взаємодіяти з її інформаційними активами.
  20. Аудит інформаційної безпеки (Information security audit): Незалежна перевірка та оцінка відповідності процесів і заходів інформаційної безпеки вимогам стандарту.
  21. Інформаційна безпека (Information security): Захист інформаційних активів від загроз, спрямованих на порушення їхньої конфіденційності, цілісності або доступності.
  22. Інформаційна система (Information system): Сукупність взаємозалежних компонентів, що використовуються для збору, обробки, зберігання та поширення інформації.
  23. Безперервність бізнесу (Business continuity): Здатність організації забезпечувати продовження критично важливих бізнес-функцій під час інцидентів.
  24. Шифрування (Encryption): Процес перетворення інформації у форму, недоступну для несанкціонованих користувачів.
  25. Управління доступом (Access control): Процедури і технології, які забезпечують доступ до інформаційних активів лише авторизованим користувачам.

Ці терміни є фундаментальними для розуміння підходів до управління інформаційною безпекою та забезпечення відповідності вимогам стандарту ISO/IEC 27001:2022.


bga68comp: (Default)

Якщо на початок повномасштабного вторгнення українському бізнесу, який цього не зробив ще у 2014-му, одразу взяти і відмовитися від сервісів окупантів було надто складно, то зараз на ринку програмного забезпечення є доволі різноманітного чим замінити. Багато хто в Україні зрозумів, що "ми не брати". Але особисті принципи це не єдина причина. Нарешті дійшло, що є ризик подарувати агресору всі дані бізнесу під час роботи з програмами нападників.
І так, ось трошки рекомендацій з мережі:

• Україна. Аналоги 1С та BAS. Яке ПЗ вибрати?

site: https://softup.com.ua/ru/analogi-1c-bas
SoftUp )
• На що замінити російське ПЗ: понад 30 аналогів показали під час «СВОЄ.ІТ»

site: https://marketer.ua/ua/how-to-replace-russian-software-more-than-30-analogues-were-shown-during-svoe-it/
Marketer )
• Створено сайт, який допоможе знайти український аналог російського ПЗ

site: https://zn.ua/ukr/TECHNOLOGIES/stvoreno-sajt-jakij-dopomozhe-znajti-ukrajinskij-analoh-rosijskoho-pz.html
Zn,Ua )
• Replace russian software with Ukrainian solutions

site: https://replace-ru-with-ua.com
Replace RU )
• Видаліть негайно: 44 російські програми, якими користується український бізнес

site: https://tech.segodnya.ua/ua/tech/udalite-nemedlenno-44-rossiyskie-programmy-kotorymi-polzuetsya-ukrainskiy-biznes-1609748.html
Segodnya UA )
• Аналоги російських сервісів для українців

site: https://www.imena.ua/blog/analogues-of-russian-services-for-ukrainians
imena UA )
• Чим замінити російські сервіси: українські або іноземні аналоги

site: https://lanet.click/chym-zaminyty-rosiiski-servisy/#toc-2-Бухгалтерия и складской учет
Lanet_Click )
• Чим замінити російський софт, яким користується бізнес

site: https://ain.ua/2022/03/18/perelik-rosijskogo-softa-v-ukrayini
ain UA )


Див. також:

Карта російського ПЗ для полегшення заборони використання в Україні

bga68comp: (Default)
 
TAdvizor для полегшення заборони використання в підприємницькій діяльності в Україні програмного забезпечення російського походження опублікував карту російського ринку програмного забезпечення у 2024. Користуємося і зловживаємо такою добротою 🤪



Eng

💻 На стартову сторінку

 
bga68comp: (Default)
 
To facilitate the ban on the use of software of Russian origin in business activities in Ukraine, TAdvizor has published a map of the Russian software market in 2024. We use and abuse such kindness 🤪



Ukr

💻 На стартову сторінку

 
bga68comp: (Default)

Enterprise Matrix


Подробнее: https://attack.mitre.org/matrices/enterprise/ 


Матрица ATT&CK для описания всех возможных методик атак


Подробнее: https://www.securitylab.ru/blog/personal/Business_without_danger/320277.php


MITRE опубликовали матрицу ATT&CK для анализа атак в IoT/ICS сетях


Подробнее: https://bakotech.ua/news/mitre-opublikovali-matricu-attck-dlya-analiza-atak-v-iotics-setyah/

bga68comp: (Default)




bga68comp: (Default)
Текущие версии Windows 10 по вариантам обслуживания
(Все даты указаны в формате ISO 8601: ГГГГ-ММ-ДД)
Дата последнего обновления: 2020-05-27

Полугодовой канал



Version Вариант обслуживания Дата доступности OS build Дата последнего изменения Окончание поддержки: Home, Pro, Pro для образовательных учреждений, Pro для рабочих станций и IoT Core Окончание поддержки: Корпоративная, для образовательных учреждений и IoT Корпоративная
2004 Полугодовой канал 2020-05-27 19041.264 2020-05-27 2021-12-14 2021-12-14
1909 Полугодовой канал 2019-11-12 18363.836 2020-05-12 2021-05-11 2022-05-10
1903 Полугодовой канал 2019-05-21 18362.836 2020-05-12 2020-12-08 2020-12-08
1809 Полугодовой канал 2019-03-28 17763.1217 2020-05-12 2020-11-10 2021-05-11
1809 Полугодовой канал (для определенных устройств) 2018-11-13 17763.1217 2020-05-12 2020-11-10 2021-05-11
1803 Полугодовой канал 2018-07-10 17134.1488 2020-05-12 Окончание поддержки 2020-11-10
1803 Полугодовой канал (для определенных устройств) 2018-04-30 17134.1488 2020-05-12 Окончание поддержки 2020-11-10
1709 Полугодовой канал 2018-01-18 16299.1868 2020-05-12 Окончание поддержки 2020-10-13
1709 Полугодовой канал (для определенных устройств) 2017-10-17 16299.1868 2020-05-12 Окончание поддержки 2020-10-13

Выпуски Корпоративная и IoT Корпоративная LTSB/LTSC


Version Вариант обслуживания Дата доступности OS build Дата последнего изменения Дата окончания основной фазы поддержки Дата окончания расширенной поддержки
1809 Канал долгосрочного обслуживания (LTSC) 2018-11-13 17763.1217 2020-05-12 2024-01-09 2029-01-09
1607 Ветвь долгосрочного обслуживания (LTSB) 2016-08-02 14393.3686 2020-05-12 2021-10-12 2026-10-13
1507 (RTM) Ветвь долгосрочного обслуживания (LTSB) 2015-07-29 10240.18575 2020-05-12 2020-10-13 2025-10-14

https://docs.microsoft.com/ru-ru/windows/release-information/

См. также:
Номера версий Windows 10 - https://bga68.livejournal.com/618844.html

bga68comp: (Default)
Не сканированием единым, или как построить процесс управления уязвимостями за 9 шагов / Блог компании DataLine / Хабр

Актуально, особенно сейчас.

https://habr.com/ru/company/dataline/blog/464643/

bga68comp: (Default)
 
 
RE1Mu3b  

 
 
Мария Нефёдова для Хакер

С января по март 2019 года специалисты Microsoft изучали ситуацию и подсчитали, что порядка 44 млн пользователей сервисов Microsoft и Azure AD повторно использовали одни и те пароли.

Так, аналитики сравнили учетные данные пользователей с базой данных из трех миллиардов логинов и паролей, ранее фигурировавших в различных утечках данных. Этот огромный дамп был составлен как из баз правоохранительных органов, так и из общедоступных БД.

«Мы принудительно сбрасываем пароль для утекших учетных данных, для которых нашли совпадение. Никаких дополнительных действий со стороны потребителя не требуется. На корпоративном уровне Microsoft повысит риски пользователя и предупредит администратора, о том, что стоит выполнить сброс учетных данных», — пишут специалисты.

Эксперты отмечают, что согласно исследованию, проведенному в 2018 году, почти 52% из 30 млн пользователей повторно используют одинаковые пароли и их вариации. Это же исследование показало, что примерно 30% из таких немного измененных паролей можно с легкостью взломать всего с 10 попыток.

И хотя Microsoft обычно предупреждает, если пользователь применяет слабый или легко угадываемый пароль при настройке учетной записи, к сожалению, эти предупреждения не распространяются на сценарии повторного использования паролей. Дело в том, что у Microsoft нет возможности узнать, использовал ли пользователь тот же пароль в других местах.

Также в Microsoft напоминают о том, что крайне желательно пользоваться многофакторной аутентификацией, ведь, по данным компании, это позволяет защититься от 99,9% атак.


Источник:
https://xakep.ru/2019/12/06/ms-passwords/

bga68comp: (Default)
 
iso27001 logo

Все документы информационной безопасности изобилуют специализированными терминами и подчас путаница в переводе термина / адаптация термина к бизнес-процессам приводит к тому, что мы получаем результат совсем не тот, который указан в техническом задании.

Самый простой пример: как объяснить бизнесмену, что такое риск информационной безопасности?

Все просто. Или ещё проще - формулу риска можно записать так:

Риск

=

Вероятность

+

Угроза

+

Ущерб

 
Если какого-то компонента из этих трех нет, то это не риск! Вот и всё!


 

Profile

bga68comp: (Default)
bga68comp

December 2025

S M T W T F S
  12 3 456
7891011 1213
14151617181920
21222324252627
28293031   

Syndicate

RSS Atom

Most Popular Tags

Page Summary

Style Credit

Expand Cut Tags

No cut tags
Page generated 2025-12-24 01:55
Powered by Dreamwidth Studios