Forwarded from SecAtor
Исследователи Qualys выкатили отчет с анализом ландшафта угроз за 2023 год, согласно основным выводам которого только менее 1% из более чем 26 000 зарегистрированных уязвимостей регулярно использовались в реальных условиях.
Показатель обнаруженных в 2023 году уязвимостей превышает общее количество обнаруженных в 2022 году, более чем на 1500 CVE.
Более трети выявленных уязвимостей высокого риска можно было использовать удаленно. Треть всех уязвимостей высокого риска затронула сетевые устройства и веб-приложения.
Более 7000 уязвимостей имели PoC, однако в большинстве случае код эксплойта обычно имел низкое качество, снижая риск успешной атаки.
Для 206 уязвимостей высокого риска был доступен код эксплойта, использовавшийся для реального нацеливания. 115 из них использовались злоумышленниками, вредоносными ПО и группами вымогателей (20), прежде всего LockBit, CL0P и Cerber.
Выявленные уязвимости охватывают обширный набор систем и приложений, включая, помимо прочего, PaperCut NG, MOVEit Transfer, различные ОС Windows, Google Chrome, Atlassian Confluence и Apache ActiveMQ.
109 имели известные признаки эксплуатации и были внесены в CISA KEV, но 97 уязвимостей использовались в реальных условиях, но не попали в список.
В 2023 году отмечена критическая тенденция в использовании уязвимостей высокого риска.
Среднее время эксплуатации уязвимостей в 2023 году составило 44 дня.
При этом 75 % были использованы в течение 19 дней (приблизительно три недели) с момента публикации.
Однако 25% процентов CVE с высоким уровнем риска были использованы в день публикации, а эксплойт был опубликован в день публичного раскрытия ошибки.
Основными тактиками MITRE ATT&CK стали: эксплуатация удаленных сервисов (T1210 и T0866), эксплуатация общедоступных приложений (T1190 и T0819) и эксплуатация для повышения привилегий (T1068).
Среди наиболее эксплуатируемых уязвимостей выделены: CVE-2023-0669, CVE-2023-20887, CVE-2023-22952, CVE-2023-23397, CVE-2023-24880, CVE-2023-27350, CVE-2023-28252, CVE-2023-2868, CVE-2023-29059, CVE-2023-34362.
Согласно анализу ландшафта угроз в 2023 году, исследовали отмечают такие тренды, как достаточно быстрый темп использования уязвимостей в качестве оружия и наметившееся разнообразие субъектов угроз, что в совокупности создает серьезные угрозы для организаций во всем мире.
Показатель обнаруженных в 2023 году уязвимостей превышает общее количество обнаруженных в 2022 году, более чем на 1500 CVE.
Более трети выявленных уязвимостей высокого риска можно было использовать удаленно. Треть всех уязвимостей высокого риска затронула сетевые устройства и веб-приложения.
Более 7000 уязвимостей имели PoC, однако в большинстве случае код эксплойта обычно имел низкое качество, снижая риск успешной атаки.
Для 206 уязвимостей высокого риска был доступен код эксплойта, использовавшийся для реального нацеливания. 115 из них использовались злоумышленниками, вредоносными ПО и группами вымогателей (20), прежде всего LockBit, CL0P и Cerber.
Выявленные уязвимости охватывают обширный набор систем и приложений, включая, помимо прочего, PaperCut NG, MOVEit Transfer, различные ОС Windows, Google Chrome, Atlassian Confluence и Apache ActiveMQ.
109 имели известные признаки эксплуатации и были внесены в CISA KEV, но 97 уязвимостей использовались в реальных условиях, но не попали в список.
В 2023 году отмечена критическая тенденция в использовании уязвимостей высокого риска.
Среднее время эксплуатации уязвимостей в 2023 году составило 44 дня.
При этом 75 % были использованы в течение 19 дней (приблизительно три недели) с момента публикации.
Однако 25% процентов CVE с высоким уровнем риска были использованы в день публикации, а эксплойт был опубликован в день публичного раскрытия ошибки.
Основными тактиками MITRE ATT&CK стали: эксплуатация удаленных сервисов (T1210 и T0866), эксплуатация общедоступных приложений (T1190 и T0819) и эксплуатация для повышения привилегий (T1068).
Среди наиболее эксплуатируемых уязвимостей выделены: CVE-2023-0669, CVE-2023-20887, CVE-2023-22952, CVE-2023-23397, CVE-2023-24880, CVE-2023-27350, CVE-2023-28252, CVE-2023-2868, CVE-2023-29059, CVE-2023-34362.
Согласно анализу ландшафта угроз в 2023 году, исследовали отмечают такие тренды, как достаточно быстрый темп использования уязвимостей в качестве оружия и наметившееся разнообразие субъектов угроз, что в совокупности создает серьезные угрозы для организаций во всем мире.
Qualys
Top Cyber Threats of 2023: An In-Depth Review (Part One) | Qualys
Review the key cybersecurity threats from 2023 in this first part of our year-in-review, covering the top vulnerabilities and security challenges.
Forwarded from RPPA PRO: Privacy • AI • Cybersecurity • IP
#podcast #НеДляГалочки
🎄 Завершаем год нашим новым выпуском подкаста
Разбираем по деталям процесс, полный мрачных тайн и специфичных знаний - цифровую криминалистику!
В этом выпуске есть все, что мы любим - матчасть и профессиональные термины, веселые истории, обиженные сотрудники и даже бонус - объяснение DLP-системы на рыбках.
💡 Apple, Яндекс
🎤 Ведущие выпуска:
🔵 Кристина Боровикова, соучредитель RPPA
🔵 Елизавета Дмитриева, data privacy engineer в российском инхаусе
🔵 Ирина Шурмина, сооснователь WE TALK PRO и руководитель Лаборатории рекламного права
🆕 Гость этого выпуска:
🔵 Олег Безик - основатель и генеральный директор компании «Лаборатория цифровых исследований», Руководитель направления eDiscovery и Digital Forensics в Kept, Преподаватель на кафедре компьютерных экспертиз в МГТУ им. Н.Э.Баумана.
❤🔥Будем благодарны за отзывы, огонечки и другие знаки внимания.
С наступающими праздниками!
Разбираем по деталям процесс, полный мрачных тайн и специфичных знаний - цифровую криминалистику!
В этом выпуске есть все, что мы любим - матчасть и профессиональные термины, веселые истории, обиженные сотрудники и даже бонус - объяснение DLP-системы на рыбках.
❤🔥Будем благодарны за отзывы, огонечки и другие знаки внимания.
С наступающими праздниками!
Please open Telegram to view this post
VIEW IN TELEGRAM
Apple Podcasts
Цифровая криминалистика
Podcast Episode · Не для галочки - подкаст о приватности · 26/12/2023 · 1h 17m
Forwarded from AM Live (oleg IV)
Известные эксперты отметили основные тенденции на рынке ИБ в России и сделали прогнозы о развитии киберугроз и средств защиты на будущий 2024 год. В фокусе внимания оказались темы ИИ и машинного обучения. Важное место в прогнозах занимали геополитические факторы, риски от импортозамещения, стремление к единообразию и простоте СЗИ. Также свои мнения выразили популярные чат-боты.
Anti-Malware
Прогноз развития киберугроз и средств защиты информации — 2024
Известные эксперты отметили основные тенденции на рынке ИБ в России и сделали прогнозы о развитии киберугроз и средств защиты на будущий 2024 год. В фокусе внимания оказались темы ИИ и машинного
👍1
Поздравляем наших читателей с наступающими праздниками!
Желаем в новом году только приятных новостей и самых хороших практик внедрённых в жизни и на работе!
С наступающим 2024 годом!
Ура!
Желаем в новом году только приятных новостей и самых хороших практик внедрённых в жизни и на работе!
С наступающим 2024 годом!
Ура!
👍6
Forwarded from ZLONOV security
Чаты и каналы Telegram по информационной безопасности 2024: https://zlonov.ru/telegram-security-list-2024/
https://rusrim.blogspot.com/2024/01/bs-en-177402023.html
"Великобритания: Опубликован европейский стандарт BS EN 17740:2023 «Требования к профессиональным профилям, связанным с обработкой и защитой персональных данных»"
"Великобритания: Опубликован европейский стандарт BS EN 17740:2023 «Требования к профессиональным профилям, связанным с обработкой и защитой персональных данных»"
Blogspot
Великобритания: Опубликован европейский стандарт BS EN 17740:2023 «Требования к профессиональным профилям, связанным с обработкой…
30 ноября 2023 года сайт Британского института стандартов (BSI) сообщил о публикации британской версии нового европейского стандарта BS EN 1...
Forwarded from Кибербез образование
Точки роста для отечественного кибербез образования на 2024 год
🔥 Завершил перевод схемы из отчета Организации американских государств 🌎 о развитии кадров в области кибербезопасности.
После адаптации к отечественным реалиям🇷🇺 можно обозначить точки роста для кибербез образования в стране 🧐
1️⃣ Построение образовательного маршрута в вузах по примеру УрФУ.
2️⃣ Формирование структуры карьерного пути в ИБ. Начало положено в виде схемы и описания первой рабочей роли.
3️⃣ Построение отечественной структуры профессиональной сертификации по ИБ. Здесь прогресса еще нет😔
4️⃣ Подготовка MOOC (массовых онлайн курсов) по примеру Белого хакера от CyberEd👨💻
5️⃣ Исследование процесса перехода в кибербез из других областей. Формирование курсов, поддерживающих такие переходы👀
Это, конечно, далеко не все точки роста📈
#схема #модель_компетенций
После адаптации к отечественным реалиям
1️⃣ Построение образовательного маршрута в вузах по примеру УрФУ.
2️⃣ Формирование структуры карьерного пути в ИБ. Начало положено в виде схемы и описания первой рабочей роли.
3️⃣ Построение отечественной структуры профессиональной сертификации по ИБ. Здесь прогресса еще нет
4️⃣ Подготовка MOOC (массовых онлайн курсов) по примеру Белого хакера от CyberEd
5️⃣ Исследование процесса перехода в кибербез из других областей. Формирование курсов, поддерживающих такие переходы
Это, конечно, далеко не все точки роста
#схема #модель_компетенций
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Forwarded from Резбез
Платформы Docker и Kubernetes — одни из самых распространенных средств контейнеризации приложений и их управления соответственно. Эти платформы часто выступают в качестве компонентов целевых и ключевых систем и точек проникновения. В новых статьях разбираемся с их безопасными настройками
👩💻 Безопасность контейнеров на примере платформы Docker
👩💻 Рекомендации по усилению безопасности платформы Kubernetes
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Forwarded from Порвали два трояна
Накануне Старого Нового года ещё не поздно давать себе зарок на 2024 год. Как тенденции в мире технологий повлияют на повседневную бытовую безопасность нас и наших близких? Проанализировали основные тренды ИБ и ИТ в нашем блоге и собрали простые советы, особенно актуальные для нетехнических коллег, друзей и родственников.
#Азбука_ИБ @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
www.kaspersky.ru
Обещания для кибербезопасного 2024 года
Как защититься от новых угроз 2024 года: искусственного интеллекта в руках хакеров, уязвимостей умного дома, новых видов финансового мошенничества и многого другого.