https://vulncheck.com/blog/nvd-backlog-exploitation
"Key Findings
93.4% of new vulnerabilities have not been analyzed by the National Vulnerability Database (NVD) since February 12, 2024.
50.8% of VulnCheck Known Exploited Vulnerabilities have not been analyzed by the National Vulnerability Database (NVD) since February 12, 2024.(Source: VulnCheck KEV).
55.9% of Weaponized Vulnerabilities have not been analyzed by the National Vulnerability Database (NVD) since February 12, 2024.
82% of CVEs with a Proof-of-Concept Exploit have not been analyzed by the National Vulnerability Database (NVD) since February 12, 2024."
"Key Findings
93.4% of new vulnerabilities have not been analyzed by the National Vulnerability Database (NVD) since February 12, 2024.
50.8% of VulnCheck Known Exploited Vulnerabilities have not been analyzed by the National Vulnerability Database (NVD) since February 12, 2024.(Source: VulnCheck KEV).
55.9% of Weaponized Vulnerabilities have not been analyzed by the National Vulnerability Database (NVD) since February 12, 2024.
82% of CVEs with a Proof-of-Concept Exploit have not been analyzed by the National Vulnerability Database (NVD) since February 12, 2024."
VulnCheck
VulnCheck - Outpace Adversaries
Vulnerability intelligence that predicts avenues of attack with speed and accuracy.
https://openssf.org/blog/2024/05/20/enhancing-open-source-security-introducing-siren-by-openssf/
"Introducing Siren, a threat intelligence sharing list hosted by Open Source Security Foundation (OpenSSF), a groundbreaking initiative aimed at fortifying the defenses of open source projects worldwide."
"Introducing Siren, a threat intelligence sharing list hosted by Open Source Security Foundation (OpenSSF), a groundbreaking initiative aimed at fortifying the defenses of open source projects worldwide."
https://groups.google.com/a/chromium.org/g/blink-dev/c/R6VOVMt81y8
"Google engineers have proposed a new IETF standard named TLS Trust Expressions that introduces a new TLS extension/mechanism to servers to deploy multiple certificates and transparently select between them. This enables a multi-certificate deployment model, for a more agile and flexible PKI that can better meet security requirements."
"Google engineers have proposed a new IETF standard named TLS Trust Expressions that introduces a new TLS extension/mechanism to servers to deploy multiple certificates and transparently select between them. This enables a multi-certificate deployment model, for a more agile and flexible PKI that can better meet security requirements."
Использование LLM в будущих кибер атаках от голландского ФСТЭК.
https://www.ncsc.nl/binaries/ncsc/documenten/publicaties/2024/mei/21/index/TNO+2024+M10296+-+Technology+exploration+-+The+future+of+cyber+attacks+with+Large+Language+Models.pdf
https://www.ncsc.nl/binaries/ncsc/documenten/publicaties/2024/mei/21/index/TNO+2024+M10296+-+Technology+exploration+-+The+future+of+cyber+attacks+with+Large+Language+Models.pdf
https://thehackernews.com/2024/05/report-dark-side-of-phishing-protection.html
"The report provides three paths forward to protecting from phishing page attacks:
Page Reputation Analysis: Analyzing the target page's URL by utilizing threat intelligence feeds and calculating its score. The gap: these feeds are not technologically able to cover all threats and risks.
Browser Emulation: Any suspected web page is executed in a virtual environment to unfold any phishing or other malicious features it embeds. The gap: cannot be applied at scale, as it is resource-heavy and creates latency.
Browser Deep Session Inspection: Analyzing every live web session from within the browser and inspecting the gradual assembly of the web page to detect phishing behavior, which triggers either session termination or disablement of the phishing component."
"The report provides three paths forward to protecting from phishing page attacks:
Page Reputation Analysis: Analyzing the target page's URL by utilizing threat intelligence feeds and calculating its score. The gap: these feeds are not technologically able to cover all threats and risks.
Browser Emulation: Any suspected web page is executed in a virtual environment to unfold any phishing or other malicious features it embeds. The gap: cannot be applied at scale, as it is resource-heavy and creates latency.
Browser Deep Session Inspection: Analyzing every live web session from within the browser and inspecting the gradual assembly of the web page to detect phishing behavior, which triggers either session termination or disablement of the phishing component."
https://www.hackread.com/ine-security-cisos-to-secur-cybersecurity-training/
"1. Speak the Board’s Language.
2. Use Real-World Examples.
3. Leverage Data and Statistics.
4. Emphasize Regulatory Compliance.
5. Highlight Competitive Advantage..."
"1. Speak the Board’s Language.
2. Use Real-World Examples.
3. Leverage Data and Statistics.
4. Emphasize Regulatory Compliance.
5. Highlight Competitive Advantage..."
Hackread - Latest Cybersecurity, Tech, Crypto & Hacking News
INE Security Enables CISOs to Secure Board Support for Cybersecurity Training
Cary, United States, 28th May 2024, CyberNewsWire
https://openai.com/index/openai-board-forms-safety-and-security-committee/
"OpenAI Board Forms Safety and Security Committee
This new committee is responsible for making recommendations on critical safety and security decisions for all OpenAI projects; recommendations in 90 days."
"OpenAI Board Forms Safety and Security Committee
This new committee is responsible for making recommendations on critical safety and security decisions for all OpenAI projects; recommendations in 90 days."
Openai
OpenAI Board Forms Safety and Security Committee
Отчет от Страховой компании со статистикой привязанной к именам к конкретным вендоров межсетевых экранов.
https://info.coalitioninc.com/download-2024-cyber-claims-report.html
https://info.coalitioninc.com/download-2024-cyber-claims-report.html
Coalitioninc
Download Now: 2024 Cyber Claims Report
Download the report to learn what these new findings mean for businesses and security teams and how to help prevent and protect against emerging digital risks.
Forwarded from SecAtor
Ресерчеры из Лаборатории Касперского обратили внимание на новые вызовы в сфере инфосека, связанные с активизацией кибератак через доверительные отношения.
В 2023 году такие атаки вошли в тройку наиболее часто используемых векторов. Обусловлено это тем, что российский рынок IT-аутсорсинга, как и мировой, продолжает демонстрировать уверенный рост - сервисные услуги пользуются все большей популярностью.
Но вместе с преимуществами, такими как экономия времени и ресурсов, делегирование непрофильных задач создает и новые угрозы.
Так, предоставляя доступ сторонним компаниям (поставщикам услуг или подрядчикам) в свою инфраструктуру, бизнес увеличивает риски возникновения атак Trusted Relationship Attack (по классификации MITRE ATT&CK - T1199).
Реализуя их, злоумышленники сперва получают доступ к сети поставщика услуг, а затем, если удается скомпрометировать действующие учетные данные для подключения к сети целевой организации, проникают в ее инфраструктуру.
В большинстве случаев подрядчики - это представители малого и среднего бизнеса, которые менее защищены, чем их крупные собратья. В том числе поэтому поставщики IT-услуг привлекают внимание атакующих.
Для злоумышленников этот вектор интересен тем, что позволяет провести масштабную атаку со значительно меньшими усилиями, чем в других случаях.
Атакующим достаточно получить доступ к сети поставщика услуг, чтобы подвергнуть киберриску всех его клиентов, вне зависимости от размера и сферы деятельности.
При этом злоумышленники, используя легитимное подключение, зачастую остаются незамеченными, так как для пострадавшей организации их действия в собственной инфраструктуре выглядят как действия сотрудников поставщика услуг.
По статистике за 2023 год, только каждая четвертая пострадавшая организация смогла выявить инцидент в рамках изучения подозрительной активности у себя в инфраструктуре, остальные же обнаружили проникновение уже после утечки или шифрования.
Дабы полностью погрузиться в суть вопроса лучше обратиться к первоисточнику и понять, каким злоумышленники получают доступ в сеть поставщика и реализуют атаку, а главное - как этому противодействовать.
В 2023 году такие атаки вошли в тройку наиболее часто используемых векторов. Обусловлено это тем, что российский рынок IT-аутсорсинга, как и мировой, продолжает демонстрировать уверенный рост - сервисные услуги пользуются все большей популярностью.
Но вместе с преимуществами, такими как экономия времени и ресурсов, делегирование непрофильных задач создает и новые угрозы.
Так, предоставляя доступ сторонним компаниям (поставщикам услуг или подрядчикам) в свою инфраструктуру, бизнес увеличивает риски возникновения атак Trusted Relationship Attack (по классификации MITRE ATT&CK - T1199).
Реализуя их, злоумышленники сперва получают доступ к сети поставщика услуг, а затем, если удается скомпрометировать действующие учетные данные для подключения к сети целевой организации, проникают в ее инфраструктуру.
В большинстве случаев подрядчики - это представители малого и среднего бизнеса, которые менее защищены, чем их крупные собратья. В том числе поэтому поставщики IT-услуг привлекают внимание атакующих.
Для злоумышленников этот вектор интересен тем, что позволяет провести масштабную атаку со значительно меньшими усилиями, чем в других случаях.
Атакующим достаточно получить доступ к сети поставщика услуг, чтобы подвергнуть киберриску всех его клиентов, вне зависимости от размера и сферы деятельности.
При этом злоумышленники, используя легитимное подключение, зачастую остаются незамеченными, так как для пострадавшей организации их действия в собственной инфраструктуре выглядят как действия сотрудников поставщика услуг.
По статистике за 2023 год, только каждая четвертая пострадавшая организация смогла выявить инцидент в рамках изучения подозрительной активности у себя в инфраструктуре, остальные же обнаружили проникновение уже после утечки или шифрования.
Дабы полностью погрузиться в суть вопроса лучше обратиться к первоисточнику и понять, каким злоумышленники получают доступ в сеть поставщика и реализуют атаку, а главное - как этому противодействовать.
Securelist
Атаки через доверительные отношения (Trusted Relationship)
Разбираем тактики и техники злоумышленников, атакующих организации через доверительные отношения (Trusted Relationship), а именно — через подрядчиков и внешних поставщиков IT-услуг.
https://www.ptsecurity.com/ru-ru/research/analytics/malware-behavior-and-distribution-channels/
"В данном исследовании мы выясним, какие типы ВПО чаще всего используются в кибератаках, а также по каким каналам злоумышленники доставляют вредоносы; проанализируем, как действуют вредоносные программы, и сопоставим эти действия с техниками MITRE ATT&CK; а также предложим меры, которые помогут защититься от атак с использованием ВПО."
"В данном исследовании мы выясним, какие типы ВПО чаще всего используются в кибератаках, а также по каким каналам злоумышленники доставляют вредоносы; проанализируем, как действуют вредоносные программы, и сопоставим эти действия с техниками MITRE ATT&CK; а также предложим меры, которые помогут защититься от атак с использованием ВПО."
ptsecurity.com
Аналитические статьи
👍1