Forwarded from AlexRedSec
В Qualys решили не дожидаться окончания года и выкатили аналитику по ТОП-10 наиболее эксплуатируемым уязвимостям в 2023 году.
По списку популярных у злоумышленников уязвимостей всё примерно ожидаемо. Более привлекает аналитика по "среднему времени жизни" уязвимостей, времени их устранения и статистики по частоте их "патчевания".
Особо наблюдательные могли заметить, что на скрине указано не 10, а 8 уязвимостей - ну просто по ним нет более подробной информации, поэтому их и не отобразили🙂
Главный вывод простой: трендовые уязвимости надо патчить быстро, а противлома APT нет приема.
Здесь нет корреляции между временем обнаружения уязвимости и сроком выпуска патчей вендором. Наглядным примером является уязвимость в MOVEit Transfer - ее довольно быстро обнаружили и выпустили обновление с заплаткой, но это не спасло несколько сотен компаний, так как они затянули с обновлением (и затягивают до сих пор)😐
По списку популярных у злоумышленников уязвимостей всё примерно ожидаемо. Более привлекает аналитика по "среднему времени жизни" уязвимостей, времени их устранения и статистики по частоте их "патчевания".
Особо наблюдательные могли заметить, что на скрине указано не 10, а 8 уязвимостей - ну просто по ним нет более подробной информации, поэтому их и не отобразили
Главный вывод простой: трендовые уязвимости надо патчить быстро, а против
Здесь нет корреляции между временем обнаружения уязвимости и сроком выпуска патчей вендором. Наглядным примером является уязвимость в MOVEit Transfer - ее довольно быстро обнаружили и выпустили обновление с заплаткой, но это не спасло несколько сотен компаний, так как они затянули с обновлением (и затягивают до сих пор)
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
https://www.nccoe.nist.gov/news-insights/final-publication-sp-1800-22-bring-your-own-device-byod
"Final Publication: NIST NCCoE SP 1800-22 Bring Your Own Device (BYOD)"
"Final Publication: NIST NCCoE SP 1800-22 Bring Your Own Device (BYOD)"
Forwarded from Управление Уязвимостями и прочее
С маркетинговыми сравнительными отчётами по Vulnerability Management решениям то пусто, то густо. Одновременно подъехали:
🔻 GigaOm Radar Report for Continuous Vulnerability Management v3.01. Можно посмотреть у Qualys.
🔻 The Forrester Wave™: Vulnerability Risk Management, Q3 2023. Можно посмотреть у Tenable.
Почему каждый из вендоров распространяет сейчас тот или иной отчёт наглядно видно на картинках. 😉
@avleonovrus #GigaOm #Forrester #Qualys #Tenable
🔻 GigaOm Radar Report for Continuous Vulnerability Management v3.01. Можно посмотреть у Qualys.
🔻 The Forrester Wave™: Vulnerability Risk Management, Q3 2023. Можно посмотреть у Tenable.
Почему каждый из вендоров распространяет сейчас тот или иной отчёт наглядно видно на картинках. 😉
@avleonovrus #GigaOm #Forrester #Qualys #Tenable
Forwarded from Пост Лукацкого
У вас нет EDR и даже хостовых логов и есть только прокся на периметре? Из ее логов тоже можно извлечь немало полезного для обнаружения угроз
Forwarded from Vladimir Karantaev/personal channel (Vladimir Karantaev)
securitymedia.org
Евгения Наумова, блок кибербезопасности МТС: Управленец работает на планомерный рост, лидер – на прорывной результат
Евгения Наумова, генеральный директор Serenity Cybersecurity, рассказала порталу Cyber Media о том, существует ли дефицит кадров ИБ на уровне топ-менеджмента, какие руководители наиболее успешны в сфере кибербезопасности и разнице между лидером и топ-менеджером…
👍2👎1
А какой вы тип лидера/управленца в классификации от МТС? Только честно 😉
Anonymous Poll
9%
1. Холерик.
7%
2.Микроменеджер
5%
3.Руководитель, который ценит тебя настолько, что отдает неподъемный груз задач.
7%
4.Любитель «поиграть в политику» либо просто «политик».
26%
5.Относительный «пофигист».
46%
6. Лидер-вдохновитель.
В целом актуально для всех облаков с поправкой на название аналогичных инструментов.
https://blog.aquasec.com/five-misconfigurations-threatening-your-aws-environment-today
https://blog.aquasec.com/five-misconfigurations-threatening-your-aws-environment-today
Aqua
Five Misconfigurations Threatening Your AWS Environment Today
Five of the top misconfigurations lurking in your AWS environment download our guide for AWS configurations that are most commonly overlooked
Массово сообщают о попытках мошенничества в Телеграмм.
Злоумышленники выдают себя за известных экспертов в области ИБ и просят перевести им деньги или биткойны. Обращайте внимание, на ошибки в написании ников мошенников и если вы ранее переписывались с "оригиналом" у вас точно не должно быть надписи в чате "добавить в контакты или заблокировать".
Злоумышленники выдают себя за известных экспертов в области ИБ и просят перевести им деньги или биткойны. Обращайте внимание, на ошибки в написании ников мошенников и если вы ранее переписывались с "оригиналом" у вас точно не должно быть надписи в чате "добавить в контакты или заблокировать".
Красный крест опубликовал правила поведения в кибер пространстве о недопустимости атак гуманитарной Ит-инфраструктуры.
https://www.ejiltalk.org/8-rules-for-civilian-hackers-during-war-and-4-obligations-for-states-to-restrain-them/
"1. Do not direct cyber attacks* against civilian objects.
2. Do not use malware or other tools or techniques that spread automatically and damage military objectives and civilian objects indiscriminately.
3. When planning a cyber attack against a military objective, do everything feasible to avoid or minimize the effects your operation may have on civilians.
4. Do not conduct any cyber operation against medical and humanitarian facilities.
5. Do not conduct any cyber attack against objects indispensable to the survival of the population or that can release dangerous forces.
6. Do not make threats of violence to spread terror among the civilian population.
7. Do not incite violations of international humanitarian law.
8. Comply with these rules even if the enemy does not. "
https://www.ejiltalk.org/8-rules-for-civilian-hackers-during-war-and-4-obligations-for-states-to-restrain-them/
"1. Do not direct cyber attacks* against civilian objects.
2. Do not use malware or other tools or techniques that spread automatically and damage military objectives and civilian objects indiscriminately.
3. When planning a cyber attack against a military objective, do everything feasible to avoid or minimize the effects your operation may have on civilians.
4. Do not conduct any cyber operation against medical and humanitarian facilities.
5. Do not conduct any cyber attack against objects indispensable to the survival of the population or that can release dangerous forces.
6. Do not make threats of violence to spread terror among the civilian population.
7. Do not incite violations of international humanitarian law.
8. Comply with these rules even if the enemy does not. "
EJIL: Talk!
8 rules for “civilian hackers” during war, and 4 obligations for states to restrain them
As digital technology is changing how militaries conduct war, a worrying trend has emerged in which a growing number of civilians become involved in armed conflicts through digital means. Sitting at some distance from physical hostilities, including outside…
Forwarded from Листок бюрократической защиты информации
💬 Проект национального стандарта ГОСТ Р ИСО/МЭК 27005
Организации-члены ТК 362 приступили к обсуждению проекта национального стандарта ГОСТ Р ИСО/МЭК 27005 «Информационная безопасность, кибербезопасность и защита частной жизни. Руководство по управлению рисками информационной безопасности. Требования и руководства».
Организации-члены ТК 362 приступили к обсуждению проекта национального стандарта ГОСТ Р ИСО/МЭК 27005 «Информационная безопасность, кибербезопасность и защита частной жизни. Руководство по управлению рисками информационной безопасности. Требования и руководства».
Please open Telegram to view this post
VIEW IN TELEGRAM
Текущая консенсус оценка наступления квантового превосходства:
1. 2026 условно оптимистичный сценарий.
2. 2028-2032 год условно консервативный сценарий.
В зоне риска юридически значимые документы подписанные электронной подписью - с появлением квантовых компьютеров такие подписи могут быть скомпрометированы.
https://live.anti-malware.ru/am-live/kvantovaya-ili-postkvantovaya-kriptografiya
По текущим открытым данным уже существует квантовый компьютер в 433 кубита (IBM), 16 кубит (грубая оценка) по открытым данным компьютер в РФ.
https://en.wikipedia.org/wiki/List_of_quantum_processors
1. 2026 условно оптимистичный сценарий.
2. 2028-2032 год условно консервативный сценарий.
В зоне риска юридически значимые документы подписанные электронной подписью - с появлением квантовых компьютеров такие подписи могут быть скомпрометированы.
https://live.anti-malware.ru/am-live/kvantovaya-ili-postkvantovaya-kriptografiya
По текущим открытым данным уже существует квантовый компьютер в 433 кубита (IBM), 16 кубит (грубая оценка) по открытым данным компьютер в РФ.
https://en.wikipedia.org/wiki/List_of_quantum_processors
AM Live
Квантовая и постквантовая криптография - AM Live