Forwarded from Солдатов в Телеграм
sans-2025-ai-survey.pdf
8 MB
SANS 2025 AI Survey
До меня долетел опрос SANS об использовании ИИ в безопасности. Академическое исследование применимости публиковал ранее, а еще полезно посмотреть на опрос тех же ребят но о SOC, там тоже есть про ИИ. Кратко пробегусь что же там.
1. ИИ в безопасности используют слабо: хотя 50% организаций уже применяют ИИ, лишь половина из них использует его для задач ИБ, например, 33% используют ИИ для обнаружения и расследования инцидентов, и только 26% - для реагирования.Понимаю респондентов, мне бы автореспонсы от ИИ тоже доставили излишнюю обеспокоенность.
2. Страх перед ИИ-атаками намного выше, чем фактическое использование защитных ИИ-инструментов: 81% обеспокоены атаками с использованием ИИ, в частности - персонализированной социалкой (83%), дипфейками (73%), быстрым поиском уязвимостей (67%).
3. Чрезвычайно много фолсы: 66% команд отмечают, что ИИ генерирует слишком много ложных срабатываний, что, напротив, усиливает усталость от алертов (alert fatigue).
4. О том, что ИИ расширяет поверхность атаки и возникают новые риски, которыми надо управлять, задумываются немногие: только 35% имеют формальную программу управления ИИ-рисками, 42% - лишь начинают формировать политики, а 24% вообще не оценивают ИИ-риски у сторонних вендоров.
5. ИИ не заменяет людей: 65% говорят о необходимости более специализированного обучения по ИИ, 67% ожидают рост спроса на специалистов, совмещающих ИИ и безопасность (об этом есть здесь)
Документ содержит интересные разбивки о применимости ИИ в DFIR, AppSec и Red Teaming, их несложно посмотреть, не буду расписывать.
Общее ощущение от доки, что пока ИИ не очень прижился в ИБ и это отчасти объясняется нехваткой безопасников, прокаченных в ML/AI, которые, с одной стороны, прекрасно знают предметную область, а с другой - понимают возможности ИИ, как инструмента автоматизации. И проблема решится ровно тогда, когда ИИ-инструменты станут настолько же популярны, как nmap для пентестера. Ну, в общем, намек на приоритеты ближайшего саморазвития, понятен.
#ml #vCISO
До меня долетел опрос SANS об использовании ИИ в безопасности. Академическое исследование применимости публиковал ранее, а еще полезно посмотреть на опрос тех же ребят но о SOC, там тоже есть про ИИ. Кратко пробегусь что же там.
1. ИИ в безопасности используют слабо: хотя 50% организаций уже применяют ИИ, лишь половина из них использует его для задач ИБ, например, 33% используют ИИ для обнаружения и расследования инцидентов, и только 26% - для реагирования.
2. Страх перед ИИ-атаками намного выше, чем фактическое использование защитных ИИ-инструментов: 81% обеспокоены атаками с использованием ИИ, в частности - персонализированной социалкой (83%), дипфейками (73%), быстрым поиском уязвимостей (67%).
3. Чрезвычайно много фолсы: 66% команд отмечают, что ИИ генерирует слишком много ложных срабатываний, что, напротив, усиливает усталость от алертов (alert fatigue).
4. О том, что ИИ расширяет поверхность атаки и возникают новые риски, которыми надо управлять, задумываются немногие: только 35% имеют формальную программу управления ИИ-рисками, 42% - лишь начинают формировать политики, а 24% вообще не оценивают ИИ-риски у сторонних вендоров.
5. ИИ не заменяет людей: 65% говорят о необходимости более специализированного обучения по ИИ, 67% ожидают рост спроса на специалистов, совмещающих ИИ и безопасность (об этом есть здесь)
Документ содержит интересные разбивки о применимости ИИ в DFIR, AppSec и Red Teaming, их несложно посмотреть, не буду расписывать.
Общее ощущение от доки, что пока ИИ не очень прижился в ИБ и это отчасти объясняется нехваткой безопасников, прокаченных в ML/AI, которые, с одной стороны, прекрасно знают предметную область, а с другой - понимают возможности ИИ, как инструмента автоматизации. И проблема решится ровно тогда, когда ИИ-инструменты станут настолько же популярны, как nmap для пентестера. Ну, в общем, намек на приоритеты ближайшего саморазвития, понятен.
#ml #vCISO
👍2
Forwarded from Пост Лукацкого
Еду утром в лифте, слышу разговор:
Интересно девки пляшут. Вот чтобы так, в лифте, столкнуться с профессиональным... А тут еще и Казначейство США🇺🇸 подогнало отчет "Ransomware Trends in Bank Secrecy Act Data Between 2022 and 2024", в котором проанализировало 7395 BSA-отчетов, полученных FinCEN в период с 1 января 2022 по 31 декабря 2024, связанных с инцидентами программы-вымогателей, из которых зафиксировано 4194 отдельных ransomware-инцидента 🤒 Общая сумма зарегистрированных выплат по этим атакам – более $2,1 млрд. Для сравнения: за 2013–2021 годы было зарегистрировано около $2,4 млрд выплаченных выкупов по ransomware.
Медианная сумма одного выкупа:🤒
➡️ 2022 – $124097
➡️ 2023 – $175000
➡️ 2024 – $155257
В целом за 2022–2024 чаще всего выплаты были до $250000. Важно отметить, что эти цифры – лишь часть реальной картины. Точное число атак, вероятно, гораздо выше, потому что не все жертвы заявляют о выплатах, и далеко не все через финансовые учреждения🤑
По количеству инцидентов лидируют:📈 производство – ~456, финансовые услуги – ~432, здравоохранение – ~389, затем ритейл и юридические услуги. По сумме выплат наибольшие потери понесли: финансовые услуги (~ $365,6 млн), здравоохранение (~ $305,4 млн), производство (~ $284,6 млн), далее научно-технологический сектор и розница.
За отчетный период было выявлено 267 уникальных вариантов программ-вымогателей😷 , на лидерами среди них были ALPHV/BlackCat, Akira, LockBit, Phobos и Black Basta. Так, ALPHV/BlackCat является лидером по сумме выплат – около $395,3 млн, а Akira – лидер по наибольшему числу инцидентов (376) 🥷
Что касается способов коммуникации, то в ~42 % отчетов описан способ связи с вымогателями🤝 Из них 67% через TOR, 28% – по email, остальные через мессенджеры с E2EE, файлы и пр. В оплатах доминировала криптовалюта Bitcoin (BTC) – ≈97% всех зафиксированных транзакций. После получения выкупа злоумышленники часто использовали нехостинговые, "холодные" криптокошельки (unhosted CVC-кошельки) и далее – криптовалютные биржи для отмывания средств 💴
#ransomware #отчет #статистика #ущерб
– А что, пошифровали в итоге?
– Да.
– И что? Выплатили выкуп?
– Да, 2 битка!..
Интересно девки пляшут. Вот чтобы так, в лифте, столкнуться с профессиональным... А тут еще и Казначейство США
Медианная сумма одного выкупа:
В целом за 2022–2024 чаще всего выплаты были до $250000. Важно отметить, что эти цифры – лишь часть реальной картины. Точное число атак, вероятно, гораздо выше, потому что не все жертвы заявляют о выплатах, и далеко не все через финансовые учреждения
По количеству инцидентов лидируют:
За отчетный период было выявлено 267 уникальных вариантов программ-вымогателей
Что касается способов коммуникации, то в ~42 % отчетов описан способ связи с вымогателями
#ransomware #отчет #статистика #ущерб
Please open Telegram to view this post
VIEW IN TELEGRAM
Коллеги призывают присоединится к инициативе по разработке практических рекомендаций по безопасности
https://archdev.ctiis.ru/
Доступ к уже разработанным рекомендациям осуществляется после регистрации.
https://archdev.ctiis.ru/
Доступ к уже разработанным рекомендациям осуществляется после регистрации.
archdev.ctiis.ru
ArchDev://Рекомендации
Рекомендации по безопасной разработке индустриального ПО и моделей ИИ Консорциума технологической независимости
Обзор нового документа от OWASP посвященный угрозам для агентских приложений.
А вот и сами рекомендации https://genai.owasp.org/resource/owasp-top-10-for-agentic-applications-for-2026/
А вот и сами рекомендации https://genai.owasp.org/resource/owasp-top-10-for-agentic-applications-for-2026/
OWASP Gen AI Security Project
OWASP Top 10 for Agentic Applications for 2026
The OWASP Top 10 for Agentic Applications 2026 is a globally peer-reviewed framework that identifies the most critical security risks facing autonomous and agentic AI systems. Developed through extensive collaboration with more than 100 industry experts,…
Forwarded from MLSecOps | AI Governance (N P)
⭐️ OWASP Top 10 for Agentic Applications for 2026: Разбор главных угроз завтрашнего дня
Привет, Хабр! С вами снова Сергей Зыбнев, автор теле... а об этом позже. После нашего глубокого погружения в OWASP AI Testing Guide, пришло время заглянуть в будущее, которое наступит менее чем через месяц. Сегодня мы разберем еще один важнейший документ от OWASP, который смотрит на шаг вперед — OWASP Top 10 for Agentic Applications for 2026.
Если LLM — это мозг, то агентные системы — это полноценный организм с руками и ногами. Это ИИ, которые не просто отвечают на вопросы, а могут самостоятельно ставить цели, планировать и выполнять многошаговые задачи, используя различные инструменты (API, shell, браузер). Они могут управлять вашим календарем, писать код, заказывать товары и многое другое. И, конечно, такая автономия порождает совершенно новый класс угроз.
Этот Top 10 — попытка осмыслить и классифицировать риски, которые несут в себе эти мощные системы. Мы пройдемся по каждому из 10 пунктов, разберем их на реальных примерах и поговорим о том, как от них защищаться.
Продолжение: https://habr.com/ru/companies/owasp/articles/975504
Привет, Хабр! С вами снова Сергей Зыбнев, автор теле... а об этом позже. После нашего глубокого погружения в OWASP AI Testing Guide, пришло время заглянуть в будущее, которое наступит менее чем через месяц. Сегодня мы разберем еще один важнейший документ от OWASP, который смотрит на шаг вперед — OWASP Top 10 for Agentic Applications for 2026.
Если LLM — это мозг, то агентные системы — это полноценный организм с руками и ногами. Это ИИ, которые не просто отвечают на вопросы, а могут самостоятельно ставить цели, планировать и выполнять многошаговые задачи, используя различные инструменты (API, shell, браузер). Они могут управлять вашим календарем, писать код, заказывать товары и многое другое. И, конечно, такая автономия порождает совершенно новый класс угроз.
Этот Top 10 — попытка осмыслить и классифицировать риски, которые несут в себе эти мощные системы. Мы пройдемся по каждому из 10 пунктов, разберем их на реальных примерах и поговорим о том, как от них защищаться.
Продолжение: https://habr.com/ru/companies/owasp/articles/975504
Хабр
OWASP Top 10 for Agentic Applications for 2026: Разбор главных угроз завтрашнего дня
Привет, Хабр! С вами снова Сергей Зыбнев, автор теле... а об этом позже. После нашего глубокого погружения в OWASP AI Testing Guide, пришло время заглянуть в будущее, которое наступит менее чем через...
Несколько практических презентаций по безопасности ИИ из чата
https://news.1rj.ru/str/llamator
https://news.1rj.ru/str/llamator
Telegram
LLAMATOR | AI Red Team Community
Открытый чат LLAMATOR — фреймворка AI Red Teaming
Open chat of the LLAMATOR AI Red Teaming framework
https://github.com/LLAMATOR-Core/llamator
Open chat of the LLAMATOR AI Red Teaming framework
https://github.com/LLAMATOR-Core/llamator
Forwarded from Timur Nizamov
Всем привет! Делюсь презентациями с митапа LLAMATOR в Ереване
Forwarded from Timur Nizamov