Forwarded from Пост Лукацкого
Мы тут разродились большим числом прогнозов на год грядущий с учетом произошедшего в год уходящий. Свою лепту внес и я, поразмышляв о результативной кибербезопасности, ее итогах в 2023-м и планах на 2024-й год. А мои коллеги поделились своими оценками происходящего в рамках своих зон ответственности (кстати, не так уж и часто в прогнозах указываются конкретные авторы, с которых в конце года можно спросить "А что ж ты вот тут напрогнозировал, мы заложились, а оно не случилось?"):
Часть1️⃣ - технологии, AppSec, искусственный интеллект, безопасность ОС, блокчейн
Часть2️⃣ - рынок ИБ, результативная кибербезопасности, Bug Bounty, образование по ИБ
Часть3️⃣ - взгляд нападающего, веб-атаки на телеком, угрозы и уязвимости аппаратных решений, уязвимое ПО, взгляд Blue Team
Часть4️⃣ - тенденции угроз (Россия vs весь мир)
Часть5️⃣ - самые громкие инциденты и наиболее атакуемые отрасли
Часть
Часть
Часть
Часть
Часть
Please open Telegram to view this post
VIEW IN TELEGRAM
ptsecurity.com
Аналитические статьи
Последний год показывает, что результативная кибербезопасность стала актуальной для совершенно разных компаний. При этом они драйвятся разными мотивами: в ряде случаев законодательными инициативами, как это происходит, скажем, с ритейлерами, реагирующими…
Forwarded from k8s (in)security (Дмитрий Евдокимов)
Внимательный читатель нашего канала знает, что на
В рамках данного доклада поднимаются темы того что сильно мешает
P.S. А видео можно найти тут.
SOC Forum 2023 от нашей команды Luntry было не одно, а два выступления. И второе выступление это доклад "SOC в контейнерах" (слайды)! Надеемся что все оценили оригинальность названия ;) В рамках данного доклада поднимаются темы того что сильно мешает
Security Operations Center (SOC), а что ему наоборот играет на руку при работе с контейнерными окружениями под управлением Kubernetes.P.S. А видео можно найти тут.
luntry.ru
Luntry — защита контейнеров и Kubernetes-сред от угроз на всех этапах жизненного цикла
Kubernetes-native платформа для полного контроля и безопасности контейнерной инфраструктуры, без замедления
Forwarded from Пост Лукацкого
Я тут завершил статью (скоро выложу ссылку) про факторы, влияющие на цену инцидента ИБ. Получилось 🔤 🔤 пункта, среди которых и достаточно очевидные, например, стоимость расследования инцидента или компенсации пострадавшим, и нележащие на поверхности, например, отклоненные претензии по страховкам киберрисков и влияние на кредитный рейтинг 📉 и повышение затрат на обслуживание капитала). Факторы совершенно разные и не все из них присущи всем инцидентам, - все зависит от организации, отрасли, особенностей управления корпоративными финансами и т.п.
И как доказательство, что это все вполне ощутимые потери🤑 , наткнулся на свежесозданный институтом FAIR сайт "Насколько материален этот взлом?", который по последним нашумевшим инцидентам пытается подсчитать, во сколько обошелся этот инцидент компании с точки зрения денег. Они берут не только явные цифры, названные самими компаниями, но и учитывают различные судебные дела, возбужденные после инцидента 😡 (например, после атаки шифровальщика на сеть отелей MGM, о которой я тут много писал, уже подано 4 иска в суд) 🎰 По каждому инциденту даны ссылки на формы обязательной отчетности об инциденте, поданные в комиссию по ценным бумагам, материалы судебных дел и т.п.
Сейчас на сайте есть данные по инцидентам с Okta, 23andMe, Johnson & Johnson, Keurig Dr Pepper Inc., MGM Resorts, The Clorox Company, Caesars Entertainment, PROG Holdings., Johnson Controls International.
Местами цифры очень интересные. Например, по атаке шифровальщика на казино "Цезарь" в Лас-Вегасе известно, что казино сразу выплатило выкуп в 15 миллионов долларов и, в отличие от MGM, продолжило свою работу. Но все равно, оценочный ущерб для "Цезаря" составляет около 96 миллионов долларов (при нижней границе в 60 и верхней 214 миллионов). У MGM эти показатели иные - 237 миллионов наиболее вероятная оценка и 99 и 631 миллион долларов нижняя и верхняя соответственно.
И как доказательство, что это все вполне ощутимые потери
Сейчас на сайте есть данные по инцидентам с Okta, 23andMe, Johnson & Johnson, Keurig Dr Pepper Inc., MGM Resorts, The Clorox Company, Caesars Entertainment, PROG Holdings., Johnson Controls International.
Местами цифры очень интересные. Например, по атаке шифровальщика на казино "Цезарь" в Лас-Вегасе известно, что казино сразу выплатило выкуп в 15 миллионов долларов и, в отличие от MGM, продолжило свою работу. Но все равно, оценочный ущерб для "Цезаря" составляет около 96 миллионов долларов (при нижней границе в 60 и верхней 214 миллионов). У MGM эти показатели иные - 237 миллионов наиболее вероятная оценка и 99 и 631 миллион долларов нижняя и верхняя соответственно.
Please open Telegram to view this post
VIEW IN TELEGRAM
howmaterialisthathack.org
How Material is That Hack
The ‘How Material Is That Hack?’ website by the FAIR Institute Uses the FAIR-MAM Standard to Estimate Loss Magnitude in Cybersecurity Incidents, Helping Risk Officers, Shareholders, and Insurance Carriers Assess “Materiality” for High-Profile Hacks
Forwarded from SecAtor
Исследователи Qualys выкатили отчет с анализом ландшафта угроз за 2023 год, согласно основным выводам которого только менее 1% из более чем 26 000 зарегистрированных уязвимостей регулярно использовались в реальных условиях.
Показатель обнаруженных в 2023 году уязвимостей превышает общее количество обнаруженных в 2022 году, более чем на 1500 CVE.
Более трети выявленных уязвимостей высокого риска можно было использовать удаленно. Треть всех уязвимостей высокого риска затронула сетевые устройства и веб-приложения.
Более 7000 уязвимостей имели PoC, однако в большинстве случае код эксплойта обычно имел низкое качество, снижая риск успешной атаки.
Для 206 уязвимостей высокого риска был доступен код эксплойта, использовавшийся для реального нацеливания. 115 из них использовались злоумышленниками, вредоносными ПО и группами вымогателей (20), прежде всего LockBit, CL0P и Cerber.
Выявленные уязвимости охватывают обширный набор систем и приложений, включая, помимо прочего, PaperCut NG, MOVEit Transfer, различные ОС Windows, Google Chrome, Atlassian Confluence и Apache ActiveMQ.
109 имели известные признаки эксплуатации и были внесены в CISA KEV, но 97 уязвимостей использовались в реальных условиях, но не попали в список.
В 2023 году отмечена критическая тенденция в использовании уязвимостей высокого риска.
Среднее время эксплуатации уязвимостей в 2023 году составило 44 дня.
При этом 75 % были использованы в течение 19 дней (приблизительно три недели) с момента публикации.
Однако 25% процентов CVE с высоким уровнем риска были использованы в день публикации, а эксплойт был опубликован в день публичного раскрытия ошибки.
Основными тактиками MITRE ATT&CK стали: эксплуатация удаленных сервисов (T1210 и T0866), эксплуатация общедоступных приложений (T1190 и T0819) и эксплуатация для повышения привилегий (T1068).
Среди наиболее эксплуатируемых уязвимостей выделены: CVE-2023-0669, CVE-2023-20887, CVE-2023-22952, CVE-2023-23397, CVE-2023-24880, CVE-2023-27350, CVE-2023-28252, CVE-2023-2868, CVE-2023-29059, CVE-2023-34362.
Согласно анализу ландшафта угроз в 2023 году, исследовали отмечают такие тренды, как достаточно быстрый темп использования уязвимостей в качестве оружия и наметившееся разнообразие субъектов угроз, что в совокупности создает серьезные угрозы для организаций во всем мире.
Показатель обнаруженных в 2023 году уязвимостей превышает общее количество обнаруженных в 2022 году, более чем на 1500 CVE.
Более трети выявленных уязвимостей высокого риска можно было использовать удаленно. Треть всех уязвимостей высокого риска затронула сетевые устройства и веб-приложения.
Более 7000 уязвимостей имели PoC, однако в большинстве случае код эксплойта обычно имел низкое качество, снижая риск успешной атаки.
Для 206 уязвимостей высокого риска был доступен код эксплойта, использовавшийся для реального нацеливания. 115 из них использовались злоумышленниками, вредоносными ПО и группами вымогателей (20), прежде всего LockBit, CL0P и Cerber.
Выявленные уязвимости охватывают обширный набор систем и приложений, включая, помимо прочего, PaperCut NG, MOVEit Transfer, различные ОС Windows, Google Chrome, Atlassian Confluence и Apache ActiveMQ.
109 имели известные признаки эксплуатации и были внесены в CISA KEV, но 97 уязвимостей использовались в реальных условиях, но не попали в список.
В 2023 году отмечена критическая тенденция в использовании уязвимостей высокого риска.
Среднее время эксплуатации уязвимостей в 2023 году составило 44 дня.
При этом 75 % были использованы в течение 19 дней (приблизительно три недели) с момента публикации.
Однако 25% процентов CVE с высоким уровнем риска были использованы в день публикации, а эксплойт был опубликован в день публичного раскрытия ошибки.
Основными тактиками MITRE ATT&CK стали: эксплуатация удаленных сервисов (T1210 и T0866), эксплуатация общедоступных приложений (T1190 и T0819) и эксплуатация для повышения привилегий (T1068).
Среди наиболее эксплуатируемых уязвимостей выделены: CVE-2023-0669, CVE-2023-20887, CVE-2023-22952, CVE-2023-23397, CVE-2023-24880, CVE-2023-27350, CVE-2023-28252, CVE-2023-2868, CVE-2023-29059, CVE-2023-34362.
Согласно анализу ландшафта угроз в 2023 году, исследовали отмечают такие тренды, как достаточно быстрый темп использования уязвимостей в качестве оружия и наметившееся разнообразие субъектов угроз, что в совокупности создает серьезные угрозы для организаций во всем мире.
Qualys
Top Cyber Threats of 2023: An In-Depth Review (Part One) | Qualys
Review the key cybersecurity threats from 2023 in this first part of our year-in-review, covering the top vulnerabilities and security challenges.
Forwarded from RPPA PRO: Privacy • AI • Cybersecurity • IP
#podcast #НеДляГалочки
🎄 Завершаем год нашим новым выпуском подкаста
Разбираем по деталям процесс, полный мрачных тайн и специфичных знаний - цифровую криминалистику!
В этом выпуске есть все, что мы любим - матчасть и профессиональные термины, веселые истории, обиженные сотрудники и даже бонус - объяснение DLP-системы на рыбках.
💡 Apple, Яндекс
🎤 Ведущие выпуска:
🔵 Кристина Боровикова, соучредитель RPPA
🔵 Елизавета Дмитриева, data privacy engineer в российском инхаусе
🔵 Ирина Шурмина, сооснователь WE TALK PRO и руководитель Лаборатории рекламного права
🆕 Гость этого выпуска:
🔵 Олег Безик - основатель и генеральный директор компании «Лаборатория цифровых исследований», Руководитель направления eDiscovery и Digital Forensics в Kept, Преподаватель на кафедре компьютерных экспертиз в МГТУ им. Н.Э.Баумана.
❤🔥Будем благодарны за отзывы, огонечки и другие знаки внимания.
С наступающими праздниками!
Разбираем по деталям процесс, полный мрачных тайн и специфичных знаний - цифровую криминалистику!
В этом выпуске есть все, что мы любим - матчасть и профессиональные термины, веселые истории, обиженные сотрудники и даже бонус - объяснение DLP-системы на рыбках.
❤🔥Будем благодарны за отзывы, огонечки и другие знаки внимания.
С наступающими праздниками!
Please open Telegram to view this post
VIEW IN TELEGRAM
Apple Podcasts
Цифровая криминалистика
Podcast Episode · Не для галочки - подкаст о приватности · 26/12/2023 · 1h 17m
Forwarded from AM Live (oleg IV)
Известные эксперты отметили основные тенденции на рынке ИБ в России и сделали прогнозы о развитии киберугроз и средств защиты на будущий 2024 год. В фокусе внимания оказались темы ИИ и машинного обучения. Важное место в прогнозах занимали геополитические факторы, риски от импортозамещения, стремление к единообразию и простоте СЗИ. Также свои мнения выразили популярные чат-боты.
Anti-Malware
Прогноз развития киберугроз и средств защиты информации — 2024
Известные эксперты отметили основные тенденции на рынке ИБ в России и сделали прогнозы о развитии киберугроз и средств защиты на будущий 2024 год. В фокусе внимания оказались темы ИИ и машинного
👍1
Поздравляем наших читателей с наступающими праздниками!
Желаем в новом году только приятных новостей и самых хороших практик внедрённых в жизни и на работе!
С наступающим 2024 годом!
Ура!
Желаем в новом году только приятных новостей и самых хороших практик внедрённых в жизни и на работе!
С наступающим 2024 годом!
Ура!
👍6
Forwarded from ZLONOV security
Чаты и каналы Telegram по информационной безопасности 2024: https://zlonov.ru/telegram-security-list-2024/
https://rusrim.blogspot.com/2024/01/bs-en-177402023.html
"Великобритания: Опубликован европейский стандарт BS EN 17740:2023 «Требования к профессиональным профилям, связанным с обработкой и защитой персональных данных»"
"Великобритания: Опубликован европейский стандарт BS EN 17740:2023 «Требования к профессиональным профилям, связанным с обработкой и защитой персональных данных»"
Blogspot
Великобритания: Опубликован европейский стандарт BS EN 17740:2023 «Требования к профессиональным профилям, связанным с обработкой…
30 ноября 2023 года сайт Британского института стандартов (BSI) сообщил о публикации британской версии нового европейского стандарта BS EN 1...
Forwarded from Кибербез образование
Точки роста для отечественного кибербез образования на 2024 год
🔥 Завершил перевод схемы из отчета Организации американских государств 🌎 о развитии кадров в области кибербезопасности.
После адаптации к отечественным реалиям🇷🇺 можно обозначить точки роста для кибербез образования в стране 🧐
1️⃣ Построение образовательного маршрута в вузах по примеру УрФУ.
2️⃣ Формирование структуры карьерного пути в ИБ. Начало положено в виде схемы и описания первой рабочей роли.
3️⃣ Построение отечественной структуры профессиональной сертификации по ИБ. Здесь прогресса еще нет😔
4️⃣ Подготовка MOOC (массовых онлайн курсов) по примеру Белого хакера от CyberEd👨💻
5️⃣ Исследование процесса перехода в кибербез из других областей. Формирование курсов, поддерживающих такие переходы👀
Это, конечно, далеко не все точки роста📈
#схема #модель_компетенций
После адаптации к отечественным реалиям
1️⃣ Построение образовательного маршрута в вузах по примеру УрФУ.
2️⃣ Формирование структуры карьерного пути в ИБ. Начало положено в виде схемы и описания первой рабочей роли.
3️⃣ Построение отечественной структуры профессиональной сертификации по ИБ. Здесь прогресса еще нет
4️⃣ Подготовка MOOC (массовых онлайн курсов) по примеру Белого хакера от CyberEd
5️⃣ Исследование процесса перехода в кибербез из других областей. Формирование курсов, поддерживающих такие переходы
Это, конечно, далеко не все точки роста
#схема #модель_компетенций
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Forwarded from Резбез
Платформы Docker и Kubernetes — одни из самых распространенных средств контейнеризации приложений и их управления соответственно. Эти платформы часто выступают в качестве компонентов целевых и ключевых систем и точек проникновения. В новых статьях разбираемся с их безопасными настройками
👩💻 Безопасность контейнеров на примере платформы Docker
👩💻 Рекомендации по усилению безопасности платформы Kubernetes
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3