Forwarded from BI.ZONE
На митапе рассказали, как аналитикам SOC работать эффективнее, и подискутировали про инструменты автоматизации рутинных задач.
Спасибо выступающим за интересные доклады и всем — за то, что пришли! Презентации спикеров можно скачать здесь.
И конечно, подготовили фотоотчет — ищите там себя.
До новых встреч!
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Порвали два трояна
Обновили данные нашего регулярного опроса руководителей ИТ и ИБ, IT Security Economics. В целом по миру бюджеты на ИБ растут в компаниях всех размеров, в крупных компаниях чуть меньше чем в средних и малых. Сложнее всего приходится как раз небольшим бизнесам, которые вынуждены направлять непропорционально много сил своей ИТ-команды на задачи ИБ.
Защита сетей и конечных точек внедрена повсеместно, защита облачных решений применяется в 80% компаний, а вот тренинги по ИБ есть лишь в каждой второй фирме.
Самые распространённые виды инцидентов отличаются для компаний разного масштаба (на иллюстрации). У малого бизнеса значительно чаще проблемы с публичными облаками и недобросовестными сотрудниками.
При этом потери от серьёзных инцидентов практически всегда превышают годовой бюджет на ИБ — для небольших компаний в 1,5 раза, для крупных — в 1,1.
#статистика #CISO @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
https://m.youtube.com/playlist?list=PLqJd3UBdW7z6K_hJgv5uRAnT0LoOLBofW
Видео с практической конференции по ИБ Bsides, Австралия
Видео с практической конференции по ИБ Bsides, Австралия
Технический отчет по примерам вредоносного ПО для Маков. Полезно как аргумент в споре - "под мак вирусов нет".
https://moonlock.com/moonlock-2024-macos-threat-report
https://moonlock.com/moonlock-2024-macos-threat-report
Moonlock
Moonlock's 2024 macOS threat report
A deep dive into macOS malware this year.
Forwarded from Пост Лукацкого
ExtraHop тут выпустила интересный отчет, в котором они оценили финансовые последствия от утечек информации, что особенно интересно в контексте принятого законодательства об оборотных штрафах за инциденты с персданными. Ключевые выводы из отчеты следующие:
1️⃣ Средняя стоимость утечки данных значительно выше предполагаемой:
➖ Традиционные оценки, такие как отчет IBM за 2024 год, называют среднюю стоимость утечки данных в США около $9,36 млн. При этом анализ ExtraHop обнаружил, что долгосрочные затраты некоторых утечек могут достигать $531 млн (в среднем).
➖ В 2023-2024 годах одна из утечек оценивается в $2,8 млрд, что поднимает среднюю стоимость инцидента до $677 млн.
2️⃣ После утечки данных акции компаний падают в среднем на 7% через месяц после раскрытия инцидента. А исследование Comparitech 2024 года показывает, что акции пострадавших компаний за полгода после утечки снижаются на NASDAQ на 3,2%.
3️⃣ Многочисленные виды затрат. Основные прямые и косвенные затраты включают:
➖ Услуги цифровой криминалистики и реагирования на инциденты.
➖ Устранение последствий атаки.
➖ Повышение затрат на кибербезопасность.
➖ Потерю доходов.
➖ Регуляторные штрафы.
➖ Юридические издержки.
➖ Рост страховых премий.
➖ Репутационные потери.
4️⃣ По данным Kovrr (2024), у 8 компаний из S&P 500 утечка данных может привести к убыткам, превышающим 10% их годовой прибыли, что ставит их под угрозу финансовой несостоятельности и банкротства.
5️⃣ Недооценка реальных затрат отраслью. Традиционные методики оценки базируются на количестве украденных записей или пострадавших, что приводит к занижению реальной стоимости. Например, ExtraHop указала на семь крупных инцидентов, где ущерб для клиентов, корпоративных доходов и капитализации превышал сотни миллионов или даже миллиарды долларов.
6️⃣ Все компании, изученные в отчете, зафиксировали значительное снижение квартальной прибыли после инцидентов.
7️⃣ ExtraHop подчеркивает, что предоставленные данные должны помочь компаниям обосновать необходимость инвестиций в системы защиты, чтобы снизить финансовые риски и повысить устойчивость бизнеса.
8️⃣ Финансовые последствия киберинцидентов включают не только мгновенные убытки, но и долгосрочные проблемы с восстановлением репутации, доходов и рыночной позиции.
Иными словами, отчет ExtraHop подтверждает, что инциденты ИБ несут огромные долгосрочные финансовые риски, значительно превышающие первоначальные оценки.
ЗЫ. Также напоминаю про наш вебинар, где я описывал составные части расчета финансовой стоимости инцидента ИБ.
Иными словами, отчет ExtraHop подтверждает, что инциденты ИБ несут огромные долгосрочные финансовые риски, значительно превышающие первоначальные оценки.
ЗЫ. Также напоминаю про наш вебинар, где я описывал составные части расчета финансовой стоимости инцидента ИБ.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from k8s (in)security (r0binak)
Если вы используете в своей инфраструктуре
В ней автор рассказывает как CoCo безопасно извлекают секреты, а также как устроен процесс аутентификации,
confidential containers, то статья "How your confidential containers can securely retrieve secrets?" как раз для вас.В ней автор рассказывает как CoCo безопасно извлекают секреты, а также как устроен процесс аутентификации,
resource retrieval flow и как выглядят запросы от ворклоадов до Confidential Data Hub endpoint.Medium
How your confidential containers can securely retrieve secrets?
Handling secrets in confidential containers
Про важность практики OSA
https://www.sonatype.com/en/press-releases/open-source-malware-reaches-778500-packages
https://www.sonatype.com/en/press-releases/open-source-malware-reaches-778500-packages
Sonatype
Open Source Malware Reaches More Than 778,500 Packages | Sonatype
New research examines growth in open source malware attacks, most prevalent against software developers at government and financial institutions.
Видео с конференции по безопасности от AWS. Акцент на вопросы безопасности облака AWS.
https://m.youtube.com/playlist?list=PLdq8VB0hSfcYjWMBLrItQTNSbhXZ-jElD
https://m.youtube.com/playlist?list=PLdq8VB0hSfcYjWMBLrItQTNSbhXZ-jElD
Semgrep это статический анализатор кода с опенсорс версией и более чем с 30 поддерживаемыми языками программирования.
Forwarded from DevSecOps Talks
Правила для Semgrep от Trail of Bits!
Всем привет!
Ребята из Trail of Bits выложили в открытый доступ еще 35 собственных правил для Semgrep. Всего их теперь 115, ознакомиться с ними можно здесь.
В новой подборке доступны правила для:
🍭 Ruby (большая часть – от Insecure SSL до проверок, связанных с десериализацией)
🍭 HCL (проверка TLS, поиск секретов, соответствие лучшим практикам)
🍭 YAML (большинство за поиск секретов)
🍭 Generic (проверка корректности использования криптографии)
Для каждого правила приводится небольшое описание.
А в завершении – краткий обзор функционала Semgrep (regex mode и поддержка HCL).
Всем привет!
Ребята из Trail of Bits выложили в открытый доступ еще 35 собственных правил для Semgrep. Всего их теперь 115, ознакомиться с ними можно здесь.
В новой подборке доступны правила для:
🍭 Ruby (большая часть – от Insecure SSL до проверок, связанных с десериализацией)
🍭 HCL (проверка TLS, поиск секретов, соответствие лучшим практикам)
🍭 YAML (большинство за поиск секретов)
🍭 Generic (проверка корректности использования криптографии)
Для каждого правила приводится небольшое описание.
А в завершении – краткий обзор функционала Semgrep (regex mode и поддержка HCL).
The Trail of Bits Blog
35 more Semgrep rules: infrastructure, supply chain, and Ruby
We are publishing another set of custom Semgrep rules, bringing our total number of public rules to 115. This blog post will briefly cover the new rules, then explore two Semgrep features in depth: regex mode (especially how it compares against generic mode)…
"Draft NIST Internal Report (IR) 8467, Genomic Data Cybersecurity and Privacy Frameworks Community Profile (Genomic Data Profile), provides a structured, risk-based approach for managing both cybersecurity and privacy risks in processing genomic data. The updated draft incorporates the NIST Cybersecurity Framework (CSF) version 2.0 and NIST Privacy Framework (PF) version 1.0 to help organizations prioritize cybersecurity and privacy capabilities. This publication is the first joint CSF and PF Community Profile developed by NIST.
Draft NIST Cybersecurity White Paper (CSWP) 35, Cybersecurity Threat Modeling the Genomic Data Sequencing Workflow, evaluates potential threats in a genomic data processing environment using an iterative methodology. It provides an example use case and demonstrates an approach which organizations can adapt to identify cybersecurity threats and mitigations in their environments."
https://www.nccoe.nist.gov/projects/cybersecurity-and-privacy-genomic-data#join-the-coi
Draft NIST Cybersecurity White Paper (CSWP) 35, Cybersecurity Threat Modeling the Genomic Data Sequencing Workflow, evaluates potential threats in a genomic data processing environment using an iterative methodology. It provides an example use case and demonstrates an approach which organizations can adapt to identify cybersecurity threats and mitigations in their environments."
https://www.nccoe.nist.gov/projects/cybersecurity-and-privacy-genomic-data#join-the-coi
NCCoE
Cybersecurity and Privacy of Genomic Data | NCCoE
Project OverviewAdvancements in genomic sequencing technologies are accelerating the speed and volume of data collection, sequencing, and analysis. However, this progress also heightens cybersecurity and privacy risks. In response, NIST is engaging with genomic…
Видео с практической конференции по безопасности MacOS и iOS.
https://m.youtube.com/playlist?list=PLliknDIoYszuWU8jz_QzSrzlpRot4Vrn5
https://m.youtube.com/playlist?list=PLliknDIoYszuWU8jz_QzSrzlpRot4Vrn5
https://radar.cloudflare.com/year-in-review/2024 Интересный отчет с взглядом со стороны сетевых технологий безопасности.
Cloudflare
Cloudflare Radar 2024 Year in Review
The Cloudflare Radar 2024 Year In Review features interactive charts, graphs, and maps you can use to explore what changed on the Internet Worldwide throughout 2024.