https://www.weforum.org/publications/building-culture-of-cyber-resilience-in-manufacturing/
"This playbook outlines three guiding principles to support manufacturing and supply chain leaders in establishing a culture of cyber resilience throughout their organizations. Over the past decade, manufacturing has been experiencing a swift digital transformation, which is fuelling growth, efficiency and profitability. This trend has also, however, exposed the sector to a wide range of cyberthreats, such that manufacturing has become one of the sectors most targeted by cyberattacks."
"This playbook outlines three guiding principles to support manufacturing and supply chain leaders in establishing a culture of cyber resilience throughout their organizations. Over the past decade, manufacturing has been experiencing a swift digital transformation, which is fuelling growth, efficiency and profitability. This trend has also, however, exposed the sector to a wide range of cyberthreats, such that manufacturing has become one of the sectors most targeted by cyberattacks."
World Economic Forum
Building a Culture of Cyber Resilience in Manufacturing
Manufacturing is frequently targeted by cyberattacks. This playbook provides best practices and use cases to build a cyber resilience culture in manufacturing.
Forwarded from Порвали два трояна
IR-Guidebook-Final.pdf
451.6 KB
Команда Incident Response из Microsoft собрала удобный набор шпаргалок по использованию различных неочевидных служб и логов Windows при расследовании инцидентов. Редмонд называет этот документ «руководством по IR», но это пожалуй слишком громко. Это именно набор советов. Но очень полезных для всех, кто собирает артефакты с Windows-машин:
Забирайте и пользуйтесь!
#советы @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from PWN AI (Artyom Semenov)
У каждого человека есть несколько целей в жизни .. Родить семью, посадить дерево .. именно так стоило начать пост о карте по безопасности ИИ, которую я совсем недавно начал развивать. Вы уже могли видеть экспериментальный вариант, который содержал в себе задатки ... Активные подписчики и просто те люди, кто увидел это вариант - предложили хорошие идеи. И я приступил к реализации уже "не экспериментального" варианта.
Начнём с того, что теперь карта представляет из себянабор огромного количества ссылок(хотя так и есть) - набор полезных знаний, который может быть* необходим специалистам на разных направлениях. Я взял по классике несколько направлений из традиционной безопасности - AppSec, OffSec expert, Blue Team, paper security(хаха ну вы поняли). Решение с уровнями было гениальным, но в некоторых случаях пока что сложно оценить к какому уровню могут быть определены те или иные знания. Однако, я поделил, постарался как смог, прочитал множество источников. Практически на каждую роль приведены не только термины, и концепции - но и инструменты, которые уже существуют и их можно применить. За это прям отдельное спасибо awesome_mlsecops и Offsec ML Playbook. Есть блок с математикой.
Теперь карта имеет не только "пути" но и варианты, где потенциальный эксперт может получить новости, или почитать свежие исследования ( спорный момент, потому что стать исследователем может каждый, но я старался находить самых-самых).
Возможно стоило сделать карту исходя из бэкграунда человека, который решит её использовать(может быть как просто специалист по разработке ИИ или же классический безопасник, или же просто специалист по computer science) - но тогда сложно будет всё это привязать к ролям в кибербезе(красные, синие и т.д). Вообщем теперь каждый может обратится к этой карте, чтобы разрушить бастион незнаний. Получить быстро полезную инфу и понять куда можно следовать.
Кого нам стоит благодарить ...
Прежде всего, хочу поблагодарить ребят, которые предложили свои идеи - я указал их непосредственно в карте. Но думаю масштабирую это на гит.
@marshack44, Roman Lebed, @ivolake, Valery Kunavin, @Od1n28, Evgeniy Kokuykin, @conversational_cat.
Спасибо, братья. Не забудем вас )))
Конечно хотелось бы опять напопрошайничать репостов. За счёт репостов такие темы и развиваются, приходят новые люди и предлагают новые идеи.
Карту я уже опубликовал на git. Но pdf + png будет ниже.
Начнём с того, что теперь карта представляет из себя
Теперь карта имеет не только "пути" но и варианты, где потенциальный эксперт может получить новости, или почитать свежие исследования ( спорный момент, потому что стать исследователем может каждый, но я старался находить самых-самых).
Возможно стоило сделать карту исходя из бэкграунда человека, который решит её использовать(может быть как просто специалист по разработке ИИ или же классический безопасник, или же просто специалист по computer science) - но тогда сложно будет всё это привязать к ролям в кибербезе(красные, синие и т.д). Вообщем теперь каждый может обратится к этой карте, чтобы разрушить бастион незнаний. Получить быстро полезную инфу и понять куда можно следовать.
Кого нам стоит благодарить ...
Прежде всего, хочу поблагодарить ребят, которые предложили свои идеи - я указал их непосредственно в карте. Но думаю масштабирую это на гит.
@marshack44, Roman Lebed, @ivolake, Valery Kunavin, @Od1n28, Evgeniy Kokuykin, @conversational_cat.
Спасибо, братья. Не забудем вас )))
Конечно хотелось бы опять напопрошайничать репостов. За счёт репостов такие темы и развиваются, приходят новые люди и предлагают новые идеи.
Карту я уже опубликовал на git. Но pdf + png будет ниже.
👍2
Forwarded from SecAtor
Подкатил новый отчет от Лаборатории Касперского по эксплойтам и уязвимостям в ПО по итогам первого квартала 2024 года.
Представленные статистические и аналитические срезы касаются как трендов в появлении новых уязвимостей и эксплойтов, так и самых распространенных и задействуемых в кибератаках.
Отдельно выделены и разобраны наиболее интересные из них.
В целом, исследователи констатируют, что в течение последних пяти лет число новых уязвимостей стабильно растет с каждым годом и в 2023 составило 25011 (первый квартал 2024 - 3965).
Причем 2023 стал рекордным по числу обнаруженных критических уязвимостей (4,85% от общего числа), и в первом квартале 2024 тенденция сохранилась - 4,67%.
Что касается эксплуатации, то динамика по числу пользователей Windows, столкнувшихся с эксплойтами, оставалась относительно стабильной в течение 2023 года, тогда как число затронутых пользователей Linux весь год росло.
Статистика по публичным эксплойтам показывает рост, среди них как готовые к использованию, так и сырые PoC, которые в перспективе, как правило, допиливаются, спрос имеется.
Если в 2023 году доля уязвимостей с PoC от общего числа составляла 10,45%, то в первом квартале этот показатель вырос до 13,14%.
По результатам анализа эксплойтов исследователи разделили ПО, представляющее особый интерес для злоумышленников, на несколько классов: браузеры, ОС, серверы MS Exchange и MS SharePoint, MS Office и другие.
Больше всего критических уязвимостей с рабочими эксплойтами относилось к категории ОС и в 2024 их доля составила чуть более 50%, затем следуют браузеры с 3.17%.
При этом встречалось довольно много эксплойтов к серверам Exchange, но большая часть всех из них касается категории прочих программ.
Безусловно, эксплуатация уязвимостей в ПО — это неотъемлемая часть практически любой APT-атаки, в связи с чем специалисты ЛК проанализировали активность групп, выделив наиболее востребованные.
В их число в первом квартале 2024 года попали сервисы удаленного доступа Ivanti, ScreenConnect, Windows SmartScreen, а также офисные приложения.
Примечательно, что эксплойты для пакета MS Office, долгое время возглавлявшие список самых распространенных в атаках, в 2023 году уступили первую строчку уязвимости в WinRAR.
Завершает отчет обзор наиболее интересных уязвимостей первого квартала 2024 года. Настоятельно рекомендуем, пересказывать не будем.
Представленные статистические и аналитические срезы касаются как трендов в появлении новых уязвимостей и эксплойтов, так и самых распространенных и задействуемых в кибератаках.
Отдельно выделены и разобраны наиболее интересные из них.
В целом, исследователи констатируют, что в течение последних пяти лет число новых уязвимостей стабильно растет с каждым годом и в 2023 составило 25011 (первый квартал 2024 - 3965).
Причем 2023 стал рекордным по числу обнаруженных критических уязвимостей (4,85% от общего числа), и в первом квартале 2024 тенденция сохранилась - 4,67%.
Что касается эксплуатации, то динамика по числу пользователей Windows, столкнувшихся с эксплойтами, оставалась относительно стабильной в течение 2023 года, тогда как число затронутых пользователей Linux весь год росло.
Статистика по публичным эксплойтам показывает рост, среди них как готовые к использованию, так и сырые PoC, которые в перспективе, как правило, допиливаются, спрос имеется.
Если в 2023 году доля уязвимостей с PoC от общего числа составляла 10,45%, то в первом квартале этот показатель вырос до 13,14%.
По результатам анализа эксплойтов исследователи разделили ПО, представляющее особый интерес для злоумышленников, на несколько классов: браузеры, ОС, серверы MS Exchange и MS SharePoint, MS Office и другие.
Больше всего критических уязвимостей с рабочими эксплойтами относилось к категории ОС и в 2024 их доля составила чуть более 50%, затем следуют браузеры с 3.17%.
При этом встречалось довольно много эксплойтов к серверам Exchange, но большая часть всех из них касается категории прочих программ.
Безусловно, эксплуатация уязвимостей в ПО — это неотъемлемая часть практически любой APT-атаки, в связи с чем специалисты ЛК проанализировали активность групп, выделив наиболее востребованные.
В их число в первом квартале 2024 года попали сервисы удаленного доступа Ivanti, ScreenConnect, Windows SmartScreen, а также офисные приложения.
Примечательно, что эксплойты для пакета MS Office, долгое время возглавлявшие список самых распространенных в атаках, в 2023 году уступили первую строчку уязвимости в WinRAR.
Завершает отчет обзор наиболее интересных уязвимостей первого квартала 2024 года. Настоятельно рекомендуем, пересказывать не будем.
Securelist
Анализ ландшафта уязвимостей в первом квартале 2024 года
Отчет содержит статистику по уязвимостям и эксплойтам, основные тренды и разбор интересных уязвимостей, обнаруженных в первом квартале 2024 года.
Forwarded from Makrushin (Denis)
RSA Conference 2024: ключевые анонсы
На этой неделе прошло крупное мероприятие в ИБ. Изучаем интересные анонсы:
* ArmorCode, компания-разработчик решения класса Application Security Posture Management (ASPM), интегрировала в свою платформу ИИ для корреляции уязвимостей и ускорения обработки дефектов.
* Checkmarx выпустила функции AI Security для защиты кода, который был сгенерирован с помощью LLM. И также добавила возможности авто-исправления уязвимостей.
* Cloud Security Alliance выпустил руководство для безопасного внедрения ИИ. Опубликованы три ключевых документа, с которыми обязательно должны ознакомиться директор по информационной безопасности и руководители направлений AI: “AI Organizational Responsibilities”, “AI Resilience” и “Principles to Practice”.
* Компания Protect AI запустила базу данных уязвимостей в ИИ/ML. По мнению компании, существующие базы уязвимостей CVE и NVD не закрывают потребности в информации об уязвимых ML-моделях и проблемах ИИ.
* Стартап Torq, упомянутый здесь в контексте гиперавтоматизации, выпустил решение HyperSOC, которое добавляет аналитику силу в виде LLM для автоматизации оценки критичности угрозы, определения оптимального пути ее обработки и экскалации. «Исключить выгарание специалистов SOC» - необычная ценность, которую закладывают разработчики данной технологии.
Теперь давай найдем что-то общее во всех этих анонсах. А я пока посмотрю на мост Golden Gate где-то в Сан-Франциско неподалеку от RSA Conf 2017.
На этой неделе прошло крупное мероприятие в ИБ. Изучаем интересные анонсы:
* ArmorCode, компания-разработчик решения класса Application Security Posture Management (ASPM), интегрировала в свою платформу ИИ для корреляции уязвимостей и ускорения обработки дефектов.
* Checkmarx выпустила функции AI Security для защиты кода, который был сгенерирован с помощью LLM. И также добавила возможности авто-исправления уязвимостей.
* Cloud Security Alliance выпустил руководство для безопасного внедрения ИИ. Опубликованы три ключевых документа, с которыми обязательно должны ознакомиться директор по информационной безопасности и руководители направлений AI: “AI Organizational Responsibilities”, “AI Resilience” и “Principles to Practice”.
* Компания Protect AI запустила базу данных уязвимостей в ИИ/ML. По мнению компании, существующие базы уязвимостей CVE и NVD не закрывают потребности в информации об уязвимых ML-моделях и проблемах ИИ.
* Стартап Torq, упомянутый здесь в контексте гиперавтоматизации, выпустил решение HyperSOC, которое добавляет аналитику силу в виде LLM для автоматизации оценки критичности угрозы, определения оптимального пути ее обработки и экскалации. «Исключить выгарание специалистов SOC» - необычная ценность, которую закладывают разработчики данной технологии.
Теперь давай найдем что-то общее во всех этих анонсах. А я пока посмотрю на мост Golden Gate где-то в Сан-Франциско неподалеку от RSA Conf 2017.
Talks from the RSA 2024 security conference, which took place last week, are available on YouTube
https://www.youtube.com/@RSAConference/playlists
https://www.youtube.com/@RSAConference/playlists