Forwarded from SecAtor
VMware выпустила ежегодный отчет Global Incident Response за 2022 год.
В основе отчета результаты анализа последних инцидентов и консолидированное мнение 125 респондентов из числа ИБ-ресерчеров и экспертов по реагированию на инциденты. Не углубляясь в детали, в нем раскрыты наиболее актуальные тенденции в сфере современного инфосека.
Среди ключевых моментов:
1. Злоумышленники все чаще стали использовать латеральные перемещения в своем стремлении получить доступ к конфиденциальным ресурсам. По данным VMware, такие перемещения наблюдались в 25% всех атак.
2. Количество дипфейковых атак выросло на 13%, при этом 66% респондентов заявили, что были их свидетелями за последние 12 месяцев. В данном случае термин относится к сообщениям (в первую очередь к сообщениям электронной почты), созданным таким образом, чтобы казалось, что они исходят от известного лица с имитацией стиля предполагаемого отправителя.
3. 65% респондентов о прогрессивном увеличении количества кибератак.
4. За последние 12 месяцев с 0-day эксплойтами столкнулись 62% респондентов, что на 11% больше, чем за прошлый год.
5. 23 % атак в настоящее время ставят под угрозу безопасность API. Исследование VMware также показало, что злоумышленники все чаще используют API, а также проверенные методы, такие как SQL-инъекции.
6. Почти 60% респондентов подверглись атаке c использованием ransomware за последние 12 месяцев. Собственно, проблема вымогателей была и остается одной из самых серьезных категорий угроз, неудивительно, что VMware включила ее в свой список.
7. 87 % опрошенных заявили, что иногда (50 %) или очень часто (37 %) противодействовали действиям киберпреступников. В то время как раньше, остановить активную кибератаку, не прибегая к решительным мерам, требовало значительных усилий. Однако, по данным VMware, 75% опрошенных добились успеха в использовании виртуальных исправлений (использование брандмауэра веб-приложений или аналогичного инструмента для прерывания сетевого пути злоумышленника) в качестве аварийного механизма.
8. Уровень выгорания IT-специалистов снизился по сравнению с прошлым годом, но остается серьезной проблемой. По данным VMware, почти 70% тех, кто испытывает симптомы ИТ-выгорания, рассматривают возможность ухода с работы.
В основе отчета результаты анализа последних инцидентов и консолидированное мнение 125 респондентов из числа ИБ-ресерчеров и экспертов по реагированию на инциденты. Не углубляясь в детали, в нем раскрыты наиболее актуальные тенденции в сфере современного инфосека.
Среди ключевых моментов:
1. Злоумышленники все чаще стали использовать латеральные перемещения в своем стремлении получить доступ к конфиденциальным ресурсам. По данным VMware, такие перемещения наблюдались в 25% всех атак.
2. Количество дипфейковых атак выросло на 13%, при этом 66% респондентов заявили, что были их свидетелями за последние 12 месяцев. В данном случае термин относится к сообщениям (в первую очередь к сообщениям электронной почты), созданным таким образом, чтобы казалось, что они исходят от известного лица с имитацией стиля предполагаемого отправителя.
3. 65% респондентов о прогрессивном увеличении количества кибератак.
4. За последние 12 месяцев с 0-day эксплойтами столкнулись 62% респондентов, что на 11% больше, чем за прошлый год.
5. 23 % атак в настоящее время ставят под угрозу безопасность API. Исследование VMware также показало, что злоумышленники все чаще используют API, а также проверенные методы, такие как SQL-инъекции.
6. Почти 60% респондентов подверглись атаке c использованием ransomware за последние 12 месяцев. Собственно, проблема вымогателей была и остается одной из самых серьезных категорий угроз, неудивительно, что VMware включила ее в свой список.
7. 87 % опрошенных заявили, что иногда (50 %) или очень часто (37 %) противодействовали действиям киберпреступников. В то время как раньше, остановить активную кибератаку, не прибегая к решительным мерам, требовало значительных усилий. Однако, по данным VMware, 75% опрошенных добились успеха в использовании виртуальных исправлений (использование брандмауэра веб-приложений или аналогичного инструмента для прерывания сетевого пути злоумышленника) в качестве аварийного механизма.
8. Уровень выгорания IT-специалистов снизился по сравнению с прошлым годом, но остается серьезной проблемой. По данным VMware, почти 70% тех, кто испытывает симптомы ИТ-выгорания, рассматривают возможность ухода с работы.
Forwarded from k8s (in)security (Дмитрий Евдокимов)
Выложили видео и слайды с ArgoCon 2022. Это мероприятие от создателей таких проектов как:
Не обошлось и без докладов про связь данных проектов с
- "Attacking Argo CD with Argo CD (and then Defending)" - говорящее название - любой продукт нужно готовить правильно!
- "Securing GitOps Supply Chain with Sigstore and Kyverno" - подпись образов и их проверка с помощью
- "Secure by Default with GitOps - A Guide to OPA with Argo CD" - подпись образов и их проверка с помощью
- "Using Argo Project to Help Elastic infoSec Team in Securing Elastic" - очень рекомендую посмотреть тем командам что строят свой
Argo CD, Argo Workflows, Argo Rollouts, Argo Events и соответственно о них.Не обошлось и без докладов про связь данных проектов с
security. Я для себя выделил:- "Attacking Argo CD with Argo CD (and then Defending)" - говорящее название - любой продукт нужно готовить правильно!
- "Securing GitOps Supply Chain with Sigstore and Kyverno" - подпись образов и их проверка с помощью
Policy Engine Kyverno и Sigstore (слайды, код).- "Secure by Default with GitOps - A Guide to OPA with Argo CD" - подпись образов и их проверка с помощью
Policy Engine OPA Gatekeeper и Sigstore (слайды, код).- "Using Argo Project to Help Elastic infoSec Team in Securing Elastic" - очень рекомендую посмотреть тем командам что строят свой
SOC на ELK стеке в Kubernetes - вы скорее всего и Argo проекты захотите себе взять после этого (слайды).👍2
https://www.washingtonpost.com/politics/2022/09/22/senators-introduce-bill-protect-open-source-software/
Now, leaders of the Senate Homeland Security and Governmental Affairs Committee are introducing legislation to help secure open-source software.
Now, leaders of the Senate Homeland Security and Governmental Affairs Committee are introducing legislation to help secure open-source software.
Forwarded from k8s (in)security (Дмитрий Евдокимов)
Сегодня и завтра пройдет ежегодный eBPF Summit . Старт в
- День 1
- День 2
Там море интересных докладов! Я же для себя отметил:
-
18:30 по Мск. Трансляцию всех докладов всех двух дней можно посмотреть здесь:- День 1
- День 2
Там море интересных докладов! Я же для себя отметил:
-
Signed eBPF Programs: A Cross-Platform Analysis
- When you need to overcome your fear and build your own data-driven eBPF firewall
- Securing systems with eBPF Linux Security Module
- Using eBPF in system security
- Applied eBPF for cross platform security research
- Analysis of offensive capabilities of eBPF and implementation of a rootkit
P.S. Для ряда презентаций первого дня в описании доклада уже доступны слайды!Forwarded from Dan Belgrad
Доброе утро! Начнем выкладывать не по порядку, а сразу с доклада, который собрал полный зал на Scale и стал безусловным хитом нашего трека.
Рами Мулейс @ramimuleys и Дмитрий Кудинов @dimonk099 в докладе про DevSecOps & Compliance обсуждают подходы к обеспечению безопасности на примере финтех-приложения на всех этапах от разработки до эксплуатации.
https://www.youtube.com/watch?v=HmMvWdYcIyQ
Рами Мулейс @ramimuleys и Дмитрий Кудинов @dimonk099 в докладе про DevSecOps & Compliance обсуждают подходы к обеспечению безопасности на примере финтех-приложения на всех этапах от разработки до эксплуатации.
https://www.youtube.com/watch?v=HmMvWdYcIyQ
YouTube
DevSecOps & Compliance
Обсудим подходы к обеспечению безопасности на примере финтех-приложения на всех этапах от разработки до эксплуатации.
Рассмотрим особенности соответствия требованиям регуляторов и отраслевых стандартов безопасности.
Рассмотрим особенности соответствия требованиям регуляторов и отраслевых стандартов безопасности.
👍1
Forwarded from ATT&CK® COMMUNITY RUSSIA CHANNEL
Открыта регистрация на десятый воркшоп EU MITRE ATT&CK® Community
Он состоится 6-7 Октября 2022 в Брюсселе. Выступления не записываются.
Транслировать будут только второй день. Для доступа к трансляции необходимо зарегистрироваться.
@attack_community_channel
Он состоится 6-7 Октября 2022 в Брюсселе. Выступления не записываются.
Транслировать будут только второй день. Для доступа к трансляции необходимо зарегистрироваться.
@attack_community_channel