Хорошая презентация для старта. Правда не подойдет когда вы пока ещё единственный ИБшник в организации и или в компании ЕЩЁ нет базовых процессов ИБ.
Ну и странно, что в рекомендуемом круге общения коллеги CISO аж на 5 месте, а на 1 вендор.
В конце рекомендации по фильмам и книгам. Фильмы и книги хорошие =)
Ну и странно, что в рекомендуемом круге общения коллеги CISO аж на 5 месте, а на 1 вендор.
В конце рекомендации по фильмам и книгам. Фильмы и книги хорошие =)
👍1
Forwarded from BESSEC
Баклушин Е. - 9 шагов CISO.pdf
1.4 MB
Про материалы, которые не вышли ✍️
Определенно роль кибербеза растет во многих российских компаниях и количество позиций CISO и ЗГД по ИБ растет🫡 Однако, остается довольно много проблем с назначением людей на эти позиции. Нередко бывает, что ответственность за кибербез дают менеджеру, который в этом никогда не работал, или назначают на эту позицию специалиста по кибербезу, который либо никогда не руководил вовсе, либо который выполнял роль техлида (без других функций руководителя)😔
Я часто видел такие ситуации и запросы от таких "новых" #CISO о помощи в первых шагах. Насмотревшись многих материалов от других экспертов и отрасли + имея собственное мнение я составил небольшой бегунок с 9 первыми шагами CISO при вступлении в должность, которые ранее никогда в этом направлении не работали🚶♂️
В статью или доклад это не вылилось, поэтому пусть будет здесь. Готов к диалогу и конструктиву))
@bessec
p.s. спасибо Лизе за персональный шаблон презы❤️
p.p.s. в каком-то смысле, преза не со стороны кибербеза, а больше со стороны менеджера, визионерская что ли))
Определенно роль кибербеза растет во многих российских компаниях и количество позиций CISO и ЗГД по ИБ растет
Я часто видел такие ситуации и запросы от таких "новых" #CISO о помощи в первых шагах. Насмотревшись многих материалов от других экспертов и отрасли + имея собственное мнение я составил небольшой бегунок с 9 первыми шагами CISO при вступлении в должность, которые ранее никогда в этом направлении не работали
В статью или доклад это не вылилось, поэтому пусть будет здесь. Готов к диалогу и конструктиву))
@bessec
p.s. спасибо Лизе за персональный шаблон презы
p.p.s. в каком-то смысле, преза не со стороны кибербеза, а больше со стороны менеджера, визионерская что ли))
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from AlexRedSec
Кстати, Черная пятница на носу🏷
Репы с подборкой скидок прошлых лет обновлены, поэтому можно посмотреть и прикупить что-нибудь, если есть возможность оплачивать на зарубежных ресурсах🤑
Репы с подборкой скидок прошлых лет обновлены, поэтому можно посмотреть и прикупить что-нибудь, если есть возможность оплачивать на зарубежных ресурсах
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
AlexRedSec
Неминуемо приближается Черная пятница, а значит настало время тратить деньги, хотя это и стало делать сложнее🤷
Уже по традиции можно посмотреть скидки на различные курсы, сервисы и утилиты по направлению ИБ в репозитории InfoSec Black Friday Deals ~ "Friday…
Уже по традиции можно посмотреть скидки на различные курсы, сервисы и утилиты по направлению ИБ в репозитории InfoSec Black Friday Deals ~ "Friday…
👍1
https://eclypsium.com/wp-content/uploads/Firmware-Security-in-Financial-Services-Supply-Chains.pdf
Любопытный опрос среди 350 ит специалистов организаций Северной Америки и Австралии по рискам связанным с прошивками устройств. К сожалению в отчёте нет обзора реальных атак на прошивке или определения, что понимается под такой атакой. При этом больше половины респондентов ответили, что за последние 2 года у них было 2 атаки на прошивки.
Любопытный опрос среди 350 ит специалистов организаций Северной Америки и Австралии по рискам связанным с прошивками устройств. К сожалению в отчёте нет обзора реальных атак на прошивке или определения, что понимается под такой атакой. При этом больше половины респондентов ответили, что за последние 2 года у них было 2 атаки на прошивки.
Намечается черная пятница. И тут подвезли отчёт по ботам на черную пятницу по нескольким секторам рынка. https://www.f5.com/labs/articles/threat-intelligence/black-friday-versus-the-bots
Рекомендации не сильно детальные получились, но вопрос действительно важный для бизнеса B2C.
Рекомендации не сильно детальные получились, но вопрос действительно важный для бизнеса B2C.
F5
Black Friday Versus The Bots
What can last year’s Black Friday shopping trends teach us about expected attacker behavior during the 2024 holiday shopping season?
"Recommendations
Prepare for a surge in traffic of up to 45% across both Web and Mobile API based on historical trends between 2022 and 2023.
Strengthen Login and Registration web endpoints: Since login and registration pages were targeted the most by bots, retailers should consider advanced bot protection on these Web and Mobile API endpoints.
Limit inventory exposure to reseller bots: For products expected to be in high demand, consider limiting inventory exposure on key sale days. Retailers could restrict the quantity of specific items per account or implement a “reserve and purchase” system that verifies user authenticity before the item is officially reserved.
Plan for quick adjustments on Black Friday: Be prepared to quickly deploy new bot defense configurations or Threat Intelligence packages as attack patterns evolve over Black Friday. Implement systems that allow for rapid adjustments to block new automation trends or shifts in attack sophistication."
Prepare for a surge in traffic of up to 45% across both Web and Mobile API based on historical trends between 2022 and 2023.
Strengthen Login and Registration web endpoints: Since login and registration pages were targeted the most by bots, retailers should consider advanced bot protection on these Web and Mobile API endpoints.
Limit inventory exposure to reseller bots: For products expected to be in high demand, consider limiting inventory exposure on key sale days. Retailers could restrict the quantity of specific items per account or implement a “reserve and purchase” system that verifies user authenticity before the item is officially reserved.
Plan for quick adjustments on Black Friday: Be prepared to quickly deploy new bot defense configurations or Threat Intelligence packages as attack patterns evolve over Black Friday. Implement systems that allow for rapid adjustments to block new automation trends or shifts in attack sophistication."
https://blog.pcisecuritystandards.org/pci-mobile-payments-on-cots-mpoc-standard-version-1-1-now-available
" PCI Security Standards Council (PCI SSC) has published version 1.1 of the PCI Mobile Payments on COTS (MPoC) Standard, designed to support the evolution of mobile payment acceptance solutions. PCI MPoC builds on the existing PCI Software-based PIN entry on COTS (SPoC) and PCI Contactless Payments on COTS (CPoC) Standards, addressing security requirements for solutions that enable merchants to accept cardholder PINs or contactless payments using a smartphone or other commercial off-the-shelf (COTS) mobile devices. "
" PCI Security Standards Council (PCI SSC) has published version 1.1 of the PCI Mobile Payments on COTS (MPoC) Standard, designed to support the evolution of mobile payment acceptance solutions. PCI MPoC builds on the existing PCI Software-based PIN entry on COTS (SPoC) and PCI Contactless Payments on COTS (CPoC) Standards, addressing security requirements for solutions that enable merchants to accept cardholder PINs or contactless payments using a smartphone or other commercial off-the-shelf (COTS) mobile devices. "
blog.pcisecuritystandards.org
PCI Mobile Payments on COTS (MPoC) Standard Version 1.1 Now Available
The PCI Security Standards Council (PCI SSC) has published version 1.1 of the PCI Mobile Payments on COTS (MPoC) Standard, designed to support the evolution of mobile payment acceptance solutions.
В случае подписания закона 0.2 процента от оборота и 500 млн рублей станут индикативами расходов на ИБ за год.
Forwarded from AM Live
Госдума приняла во втором и третьем чтениях поправки в законодательство, которые повышают ответственность за утечки и неправомерный оборот персональных данных. Они предусматривают многократное увеличение штрафов, вводят оборотные штрафы и уголовную ответственность.
Anti-Malware
Госдума усилила ответственность за утечки персданных
Госдума приняла во втором и третьем чтениях поправки в законодательство, которые повышают ответственность за утечки и неправомерный оборот персональных данных. Они предусматривают многократное
Forwarded from SecAtor
Исследователи из команды GReAT Лаборатории Касперского подытожили результаты своей аналитики по прогнозам относительно изменений ландшафта угроз, связанных с активностью APT в 2024 году.
В поле зрения исследователей находилось более 900 групп. Практически все вердикты по заявленным в конце прошлого года трендам - в пользу ЛК: прогнозы в целом сбылись.
Если вкратце, то экспертам Лаборатории Касперского удалось предугадать, что:
1. Увеличилось число изобретательных атак на мобильные, носимые и умные устройства. Вслед за Операцией Триангуляцией атаки с использованием эксплойтов для устройств Apple продолжились и в 2024 году.
К примеру, в январе в кибератаках могла использоваться уязвимость CVE-2024-23222 в движке браузера Safari, а осенью появилась информация о двух новых эксплойтах, которые, вероятно, использовались в дикой природе: CVE-2024-23225 в ядре XNU и CVE-2024-23296 в RTKit.
Устройства на базе Android также по-прежнему остаются в фокусе APT-групп. В ноябре Google сообщила о двух уязвимостях, которые могли эксплуатироваться в отдельных целевых атаках: CVE-2024-43093 и CVE-2024-43047.
2. Последние рейды по нейтрализацией С2 серверов привели к тому, что некоторые APT-группы начали создавать собственные ботнеты для проведения кибератак.
В 2024 году несколько китаеязычных групп задействовали ботнеты для целевых атак. Один из них - Quad7 на базе скомпрометированных роутеров, другой - KV-Botnet, развернутый на уязвимых межсетевых экранах, роутерах и IP-камерах.
3. Стало больше успешных атак с выполнением кода на уровне ядра (руткиты режима ядра снова в деле). В 2024 году техника BYOVD, оставаясь самым популярным методом получения доступа к ядру, и стала применяться даже чаще (рост на 23%).
4. С каждым годом количество атак, проводимых опытными злоумышленниками, продолжает расти, и 2024 год не стал исключением. В первой половине этого года зафиксирован рост на 25% числа APT-атак.
5. Как мы и ожидалось, наблюдался рост числа атак хактивистских групп на фоне геополитических конфликтов. Отметились: Twelve, Head Mare и Crypt Ghouls, BlackMeta.
6. С появлением генеративного ИИ многие злоумышленники, как финансово мотивированные, так и спонсируемые государствами, начали использовать эту технологию для повышения эффективности своих атак. К примеру - неудачная попытка компрометации компании KnowBe4.
7. Новых масштабных атак через MFT-системы не замечено, но эксперты также выявили использование нескольких уязвимостей в системах MFT: CVE-2024-0204 с обходом аутентификации в GoAnywhere MFT и аналогичная CVE-2024-5806 в MOVEit Transfer.
Основные прогнозы по продвинутым угрозам на 2025 год включают:
- Альянсы хактивистов продолжат расширяться
- APT-группы будут чаще проводить атаки через устройства IoT
- Рост числа атак на цепочку поставок в проектах с открытым исходным кодом
- Появление зловредов на языках C++ и Go для адаптации к экосистеме программ с открытым исходным кодом
- Более активное использование ИИ группами, действующими при государственной поддержке
- APT-группы будут пользоваться дипфейками
- Бэкдоры в моделях ИИ
- Рост популярности эксплойтов типа BYOVD в APT-кампаниях
Будем следить.
В поле зрения исследователей находилось более 900 групп. Практически все вердикты по заявленным в конце прошлого года трендам - в пользу ЛК: прогнозы в целом сбылись.
Если вкратце, то экспертам Лаборатории Касперского удалось предугадать, что:
1. Увеличилось число изобретательных атак на мобильные, носимые и умные устройства. Вслед за Операцией Триангуляцией атаки с использованием эксплойтов для устройств Apple продолжились и в 2024 году.
К примеру, в январе в кибератаках могла использоваться уязвимость CVE-2024-23222 в движке браузера Safari, а осенью появилась информация о двух новых эксплойтах, которые, вероятно, использовались в дикой природе: CVE-2024-23225 в ядре XNU и CVE-2024-23296 в RTKit.
Устройства на базе Android также по-прежнему остаются в фокусе APT-групп. В ноябре Google сообщила о двух уязвимостях, которые могли эксплуатироваться в отдельных целевых атаках: CVE-2024-43093 и CVE-2024-43047.
2. Последние рейды по нейтрализацией С2 серверов привели к тому, что некоторые APT-группы начали создавать собственные ботнеты для проведения кибератак.
В 2024 году несколько китаеязычных групп задействовали ботнеты для целевых атак. Один из них - Quad7 на базе скомпрометированных роутеров, другой - KV-Botnet, развернутый на уязвимых межсетевых экранах, роутерах и IP-камерах.
3. Стало больше успешных атак с выполнением кода на уровне ядра (руткиты режима ядра снова в деле). В 2024 году техника BYOVD, оставаясь самым популярным методом получения доступа к ядру, и стала применяться даже чаще (рост на 23%).
4. С каждым годом количество атак, проводимых опытными злоумышленниками, продолжает расти, и 2024 год не стал исключением. В первой половине этого года зафиксирован рост на 25% числа APT-атак.
5. Как мы и ожидалось, наблюдался рост числа атак хактивистских групп на фоне геополитических конфликтов. Отметились: Twelve, Head Mare и Crypt Ghouls, BlackMeta.
6. С появлением генеративного ИИ многие злоумышленники, как финансово мотивированные, так и спонсируемые государствами, начали использовать эту технологию для повышения эффективности своих атак. К примеру - неудачная попытка компрометации компании KnowBe4.
7. Новых масштабных атак через MFT-системы не замечено, но эксперты также выявили использование нескольких уязвимостей в системах MFT: CVE-2024-0204 с обходом аутентификации в GoAnywhere MFT и аналогичная CVE-2024-5806 в MOVEit Transfer.
Основные прогнозы по продвинутым угрозам на 2025 год включают:
- Альянсы хактивистов продолжат расширяться
- APT-группы будут чаще проводить атаки через устройства IoT
- Рост числа атак на цепочку поставок в проектах с открытым исходным кодом
- Появление зловредов на языках C++ и Go для адаптации к экосистеме программ с открытым исходным кодом
- Более активное использование ИИ группами, действующими при государственной поддержке
- APT-группы будут пользоваться дипфейками
- Бэкдоры в моделях ИИ
- Рост популярности эксплойтов типа BYOVD в APT-кампаниях
Будем следить.
Securelist
Прогнозы по продвинутым угрозам на 2025 год
В этой части Kaspersky Security Bulletin мы анализируем тенденции 2024 года в области целевых атак и сложных угроз, оцениваем, сбылись ли наши прогнозы, и делимся ожиданиями на 2025 год.
👍1
Рынок ИБ в РФ ждет новый этап развития -нового всплеска потребности в ИБ специалистах, более простое обоснование бюджетов на ИБ, более высокая цена ошибки.... https://www.forbes.ru/society/526231-putin-podpisal-zakony-ob-uzestocenii-nakazania-za-utecki-personal-nyh-dannyh
Forbes.ru
Путин подписал законы об ужесточении наказания за утечки персональных данных
Путин подписал законы, ужесточающие наказание за утечки персональных данных. Законы вводят оборотные штрафы для компаний за утечки, а также устанавливают уголовную ответственность за незаконное использование и передачу персональных данных, максимальн