https://csrc.nist.gov/pubs/sp/800/189/r1/ipd
"This document provides technical guidance and recommendations to improve the security and resilience of Internet routing based on BGP. Technologies recommended in this document for securing Internet routing include Resource Public Key Infrastructure (RPKI), Route Origin Authorization (ROA), ROA-based route origin validation (ROA-ROV), and prefix filtering. Additionally, the technologies recommended for mitigating DDoS attacks focus on the prevention of IP address spoofing using source address validation (SAV) with access control lists (ACLs) and unicast Reverse Path Forwarding (uRPF). Other technologies are also recommended as part of the overall security mechanisms, such as remotely triggered black hole (RTBH) filtering and flow specification (Flowspec)."
"This document provides technical guidance and recommendations to improve the security and resilience of Internet routing based on BGP. Technologies recommended in this document for securing Internet routing include Resource Public Key Infrastructure (RPKI), Route Origin Authorization (ROA), ROA-based route origin validation (ROA-ROV), and prefix filtering. Additionally, the technologies recommended for mitigating DDoS attacks focus on the prevention of IP address spoofing using source address validation (SAV) with access control lists (ACLs) and unicast Reverse Path Forwarding (uRPF). Other technologies are also recommended as part of the overall security mechanisms, such as remotely triggered black hole (RTBH) filtering and flow specification (Flowspec)."
CSRC | NIST
NIST Special Publication (SP) 800-189 Rev. 1 (Draft), Border Gateway Protocol Security and Resilience
This publication provides guidance on Internet routing security, preventing IP address spoofing, and certain aspects of DDoS detection and mitigation. It particularly focuses on Border Gateway Protocol, which is the routing protocol used to distribute and…
Интересная инициатива США - выкладывать в доступ свои разработки ФОИВ США
https://fedscoop.com/agencies-must-share-custom-source-code-under-new-share-it-act
https://fedscoop.com/agencies-must-share-custom-source-code-under-new-share-it-act
FedScoop
Bill requiring US agencies to share custom source code with each other becomes law
President Joe Biden signed the bipartisan legislation into law Dec. 23.
👍1
https://www.bleepingcomputer.com/news/microsoft/windows-10-users-urged-to-upgrade-to-avoid-security-fiasco
До октября осталось 9 месяцев. Самое время убедиться, что у вас есть план перехода и он действует.
До октября осталось 9 месяцев. Самое время убедиться, что у вас есть план перехода и он действует.
BleepingComputer
Windows 10 users urged to upgrade to avoid "security fiasco"
Cybersecurity firm ESET is urging Windows 10 users to upgrade to Windows 11 or Linux to avoid a "security fiasco" as the 10-year-old operating system nears the end of support in October 2025.
В телеграмм теперь есть доп сервис подтверждения подлинности
https://telegram.org/verify#third-party-verification
https://telegram.org/verify#third-party-verification
Telegram
Page Verification Guidelines
Telegram offers verification for public figures and organizations so that users can easily identify official sources. The…
https://www.cyber.gov.au/resources-business-and-government/essential-cyber-security/ism/cyber-security-guidelines/guidelines-cryptography
Рекомендации от Австралийского ФСТЭК по использованию криптографии в т.ч. постквантовой.
Рекомендации от Австралийского ФСТЭК по использованию криптографии в т.ч. постквантовой.
www.cyber.gov.au
Guidelines for cryptography | Cyber.gov.au
This chapter of the Information security manual (ISM) provides guidance on cryptography.
👍1
https://www.misp-standard.org/blog/Naming-Threat-Actor/
Потребуется время для оценки на сколько это может улучшить текущую ситуацию с неймингом.
Потребуется время для оценки на сколько это может улучшить текущую ситуацию с неймингом.
MISP Standard
MISP-standard.org - Introducing the MISP Threat Actor Naming Standard
How to name threat actor and adversaries in threat intelligence
https://globalriskinstitute.org/publication/2024-quantum-threat-timeline-report/
Интересный опрос по тому когда случится квантовое превосходство и rsa-2048 будет ломаться меньше чем за сутки.
Нужно учитывать, что выборка маленькая - всего 32 эксперта приняло участие в опросе. Плюс это в основном работники университетов - от Гугл и IBM по одному эксперту опросили.
В целом неплохой опрос для первичного погружения в тему даются базовые определения.
Интересный опрос по тому когда случится квантовое превосходство и rsa-2048 будет ломаться меньше чем за сутки.
Нужно учитывать, что выборка маленькая - всего 32 эксперта приняло участие в опросе. Плюс это в основном работники университетов - от Гугл и IBM по одному эксперту опросили.
В целом неплохой опрос для первичного погружения в тему даются базовые определения.
Краткая статистика по слияниям, поглощениям и стартапам в кибербезопасности.
https://pinpointsearchgroup.com/2024-cyber-security-vendor-funding-report/
https://pinpointsearchgroup.com/2024-cyber-security-vendor-funding-report/
Pinpoint Search Group
Funding For Security Startups, M&A for Vendors | 2024 Review
A look the cyber security vendor transactions in 2024. Tune into infosec funding and acquisitions news with our quarterly and annual reports.
Forwarded from Секьюрно
1736757475235.pdf
2.8 MB
Глобальный экономический форум выпустил свое ежегодное исследование о тенденциях в области кибербезопасности, которые повлияют на нашу экономику и общество в 2025 году.
Исследование основывается на опросе 409 крупных компаний в 56 странах, в том числе и в России, представляет собой хороший Helicopter View, и на мой взгляд является наиболее авторитетным источником аналитики. Об отчете уже успели написать Ведомости и куча других интернет изданий
Напомню, что WEF принадлежит авторство методики определения индекса киберустойчивости, поэтому в самом исследовании киберустойчивость проходит красной нитью через весь отчет
В отличие от отчета за 2024 год, где подчеркивалось растущее неравенство в киберпространстве, ключевая тема текущего - растущая сложность киберландшафта. "Кибербезопасность вступает в эпоху беспрецедентной, сложности", которая обусловлена рядом факторов:
🔹 Эскалация геополитической напряженности
🔹 Усиление интеграции и зависимости от более сложных цепочек поставок
🔹 Быстрое внедрение новых технологий
🔹 Рост нормативных требований и сложность их выполнения
🔹 Растущий дефицит профессиональных навыков
и эта сложность в конечном счете здорово усугубляет неравенство в киберпространстве (которое было основной темой в 2024 году, ловко, да?). Так WEF отмечает что расслоение между
Совсем немного цифр, которых в отчете огромное количество:
Отчет досточно «плотный» и рассматривает множество инетресных тем: искусственный интеллект и кибербезопасность, критическая инфраструктура, дипфейки, квантовые вычисления, киберстрахование, нормативное регулирование и пр. Его точно стоит прочитать полностью.
Приведенные в материале опросы отлично визуализируют разницу в восприятии риска между CISO и руководством (CEO). Например, руководство не так волнуют риски ущерба репутации как это представляют CISO. При ответе на вопрос «Какой киберриск в организации беспокоит вас больше всего?» CISO и CEO сильно разошлись в пониманиях критичности в отношении рисков кибершпионажа, фрода, дезинформации.
Одна из важных мыслей отчета – чтобы подчеркнуть цену бездействия в области кибербезопасности для менеджмента, нужны правильные экономические аргументы – т.е нужно учиться считать риски в деньгах. Нужно учиться показывать как кибербезопасность показывает результат и обеспечивает долгосрочную устойчивость бизнеса. Для этого необходимо показывать, как киберриски влияют на долю рынка, доверие к бренду, акционерную стоимость, и другие бизнес показатели
#analytics
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
https://www.prnewswire.com/news-releases/ians-research-and-artico-search-unveil-state-of-the-ciso-2025-report-302350524.html
Key Findings
"The State of the CISO 2025 Report highlights several critical insights into the evolving role of the CISO, including:
Strategic Influence Yields Higher Rewards:
Strategic CISOs, who excel in C-suite access and board engagement, earn significantly higher compensation—57% more than their Functional peers and twice that of Tactical CISOs. They also report greater job satisfaction and career development opportunities.
Board Engagement and Visibility Matters:
CISOs with regular board access and executive visibility report significantly higher job satisfaction compared to those without board access. Currently only 47% of CISOs engage with their boards on a monthly or quarterly basis and 42% meet with their boards on an ad hoc basis, if at all.
Expanding Scope Brings Opportunity and Pressure:
The majority of CISOs are taking on responsibilities beyond cybersecurity, including business risk, IT oversight, and digital transformation. 3% of CISOs attribute their raise to taking on larger scope, while others see it reflected in merit increases.
Career Advancement Opportunities Emerge:
Hybrid roles, such as dual CISO/CIO and external board seats, are gaining traction among experienced CISOs. These positions allow security leaders to expand their influence and command higher compensation."
Key Findings
"The State of the CISO 2025 Report highlights several critical insights into the evolving role of the CISO, including:
Strategic Influence Yields Higher Rewards:
Strategic CISOs, who excel in C-suite access and board engagement, earn significantly higher compensation—57% more than their Functional peers and twice that of Tactical CISOs. They also report greater job satisfaction and career development opportunities.
Board Engagement and Visibility Matters:
CISOs with regular board access and executive visibility report significantly higher job satisfaction compared to those without board access. Currently only 47% of CISOs engage with their boards on a monthly or quarterly basis and 42% meet with their boards on an ad hoc basis, if at all.
Expanding Scope Brings Opportunity and Pressure:
The majority of CISOs are taking on responsibilities beyond cybersecurity, including business risk, IT oversight, and digital transformation. 3% of CISOs attribute their raise to taking on larger scope, while others see it reflected in merit increases.
Career Advancement Opportunities Emerge:
Hybrid roles, such as dual CISO/CIO and external board seats, are gaining traction among experienced CISOs. These positions allow security leaders to expand their influence and command higher compensation."
PR Newswire
IANS Research and Artico Search Unveil State of the CISO 2025 Report
/PRNewswire/ -- Today, IANS Research and Artico Search released their State of the CISO 2025 Report, an annual research study providing deep insights into the...