На круглом столе Дмитрий Гадарь обратил внимание на важность брать на себя персональную ответственность перед бизнесом за инциденты - из позиции жерты гораздо сложнее исправлять ситуацию.
#ТерриторияБезопасности
#ТерриторияБезопасности
Хороший опрос по ИБ в облаках и не только, точно можно использовать для сравнения адекватности своих расходов.
https://yandex.cloud/ru/blog/posts/2024/03/information-security-research
https://yandex.cloud/ru/blog/posts/2024/03/information-security-research
yandex.cloud
Безопасность в облаках и не только: исследование‑прогноз для CISO на 2024 год
Вычислительные мощности, сервисы для обработки данных и уникальные технологии Яндекса для вашего бизнеса.
👍1
Forwarded from Social Engineering
• Наконец-то будет что почитать. BI.ZONE опубликовали новый отчет "Threat Zone 2024", который содержит в себе описание хакерских группировок, их тактики, методы, инструменты и другую информацию.
• Исследование будет полезно CISO, аналитикам SOC, разработчикам плейбуков реагирования на инциденты и контента для SIEM, а также всем, кто интересуется новыми угрозами.
• Краткое содержание:
- Хактивизм;
- Финансово мотивированные преступления;
- Шпионаж;
- Распространенное ВПО;
- Эксплуатация уязвимостей;
- Самые популярные техники злоумышленников;
- Самые популярные инструменты злоумышленников;
- Самые популярные LOLBAS, используемые злоумышленниками;
- Инциденты из практики BI.ZONE TDR.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Исследователи Elastic выкатили аналитику по более чем 100 000 образцам вредоносного ПО для Windows, благодаря которой наметили основные тенденции по наиболее распространенным TTP, наблюдаемым в дикой природе.
Безусловно, изученный набор данных не является исчерпывающим и может не отражать весь спектр поведения вредоносного ПО, тем не менее результаты исследования Elastic с практической точки зрения весьма информативны в контексте выработки приоритетов в области обнаружения и зашиты в условиях ограниченности ресурсов.
В связи с чем, рекомендуем ознакомиться с цифрами, методами и подтехниками по каждой из наиболее встречающихся тактик, подробно останавливаться не будем.
Безусловно, изученный набор данных не является исчерпывающим и может не отражать весь спектр поведения вредоносного ПО, тем не менее результаты исследования Elastic с практической точки зрения весьма информативны в контексте выработки приоритетов в области обнаружения и зашиты в условиях ограниченности ресурсов.
В связи с чем, рекомендуем ознакомиться с цифрами, методами и подтехниками по каждой из наиболее встречающихся тактик, подробно останавливаться не будем.
www.elastic.co
Unveiling malware behavior trends — Elastic Security Labs
An analysis of a diverse dataset of Windows malware extracted from more than 100,000 samples revealing insights into the most prevalent tactics, techniques, and procedures.