ISACARuSec – Telegram
ISACARuSec
2.27K subscribers
1.72K photos
13 videos
294 files
5.58K links
Канал направления ИБ Московского отделения ISACA

Направление канала новости ISACA, новости в области управления ИБ в России и мире, обмен лучшими практиками.

https://engage.isaca.org/moscow/home

Связь с администрацией
@popepiusXIII
Download Telegram
sans-2025-ai-survey.pdf
8 MB
SANS 2025 AI Survey

До меня долетел опрос SANS об использовании ИИ в безопасности. Академическое исследование применимости публиковал ранее, а еще полезно посмотреть на опрос тех же ребят но о SOC, там тоже есть про ИИ. Кратко пробегусь что же там.

1. ИИ в безопасности используют слабо: хотя 50% организаций уже применяют ИИ, лишь половина из них использует его для задач ИБ, например, 33% используют ИИ для обнаружения и расследования инцидентов, и только 26% - для реагирования. Понимаю респондентов, мне бы автореспонсы от ИИ тоже доставили излишнюю обеспокоенность.

2. Страх перед ИИ-атаками намного выше, чем фактическое использование защитных ИИ-инструментов: 81% обеспокоены атаками с использованием ИИ, в частности - персонализированной социалкой (83%), дипфейками (73%), быстрым поиском уязвимостей (67%).

3. Чрезвычайно много фолсы: 66% команд отмечают, что ИИ генерирует слишком много ложных срабатываний, что, напротив, усиливает усталость от алертов (alert fatigue).

4. О том, что ИИ расширяет поверхность атаки и возникают новые риски, которыми надо управлять, задумываются немногие: только 35% имеют формальную программу управления ИИ-рисками, 42% - лишь начинают формировать политики, а 24% вообще не оценивают ИИ-риски у сторонних вендоров.

5. ИИ не заменяет людей: 65% говорят о необходимости более специализированного обучения по ИИ, 67% ожидают рост спроса на специалистов, совмещающих ИИ и безопасность (об этом есть здесь)

Документ содержит интересные разбивки о применимости ИИ в DFIR, AppSec и Red Teaming, их несложно посмотреть, не буду расписывать.

Общее ощущение от доки, что пока ИИ не очень прижился в ИБ и это отчасти объясняется нехваткой безопасников, прокаченных в ML/AI, которые, с одной стороны, прекрасно знают предметную область, а с другой - понимают возможности ИИ, как инструмента автоматизации. И проблема решится ровно тогда, когда ИИ-инструменты станут настолько же популярны, как nmap для пентестера. Ну, в общем, намек на приоритеты ближайшего саморазвития, понятен.

#ml #vCISO
👍2
Еду утром в лифте, слышу разговор:

– А что, пошифровали в итоге?
– Да.
– И что? Выплатили выкуп?
– Да, 2 битка!..


Интересно девки пляшут. Вот чтобы так, в лифте, столкнуться с профессиональным... А тут еще и Казначейство США 🇺🇸 подогнало отчет "Ransomware Trends in Bank Secrecy Act Data Between 2022 and 2024", в котором проанализировало 7395 BSA-отчетов, полученных FinCEN в период с 1 января 2022 по 31 декабря 2024, связанных с инцидентами программы-вымогателей, из которых зафиксировано 4194 отдельных ransomware-инцидента 🤒 Общая сумма зарегистрированных выплат по этим атакам – более $2,1 млрд. Для сравнения: за 2013–2021 годы было зарегистрировано около $2,4 млрд выплаченных выкупов по ransomware.

Медианная сумма одного выкупа: 🤒
➡️ 2022 – $124097
➡️ 2023 – $175000
➡️ 2024 – $155257
В целом за 2022–2024 чаще всего выплаты были до $250000. Важно отметить, что эти цифры – лишь часть реальной картины. Точное число атак, вероятно, гораздо выше, потому что не все жертвы заявляют о выплатах, и далеко не все через финансовые учреждения 🤑

По количеству инцидентов лидируют: 📈 производство – ~456, финансовые услуги – ~432, здравоохранение – ~389, затем ритейл и юридические услуги. По сумме выплат наибольшие потери понесли: финансовые услуги (~ $365,6 млн), здравоохранение (~ $305,4 млн), производство (~ $284,6 млн), далее научно-технологический сектор и розница.

За отчетный период было выявлено 267 уникальных вариантов программ-вымогателей 😷, на лидерами среди них были ALPHV/BlackCat, Akira, LockBit, Phobos и Black Basta. Так, ALPHV/BlackCat является лидером по сумме выплат – около $395,3 млн, а Akira – лидер по наибольшему числу инцидентов (376) 🥷

Что касается способов коммуникации, то в ~42 % отчетов описан способ связи с вымогателями 🤝 Из них 67% через TOR, 28% – по email, остальные через мессенджеры с E2EE, файлы и пр. В оплатах доминировала криптовалюта Bitcoin (BTC) – ≈97% всех зафиксированных транзакций. После получения выкупа злоумышленники часто использовали нехостинговые, "холодные" криптокошельки (unhosted CVC-кошельки) и далее – криптовалютные биржи для отмывания средств 💴

#ransomware #отчет #статистика #ущерб
Please open Telegram to view this post
VIEW IN TELEGRAM
Коллеги призывают присоединится к инициативе по разработке практических рекомендаций по безопасности
https://archdev.ctiis.ru/

Доступ к уже разработанным рекомендациям осуществляется после регистрации.
Forwarded from MLSecOps | AI Governance (N P)
⭐️ OWASP Top 10 for Agentic Applications for 2026: Разбор главных угроз завтрашнего дня

Привет, Хабр! С вами снова Сергей Зыбнев, автор теле... а об этом позже. После нашего глубокого погружения в OWASP AI Testing Guide, пришло время заглянуть в будущее, которое наступит менее чем через месяц. Сегодня мы разберем еще один важнейший документ от OWASP, который смотрит на шаг вперед — OWASP Top 10 for Agentic Applications for 2026.

Если LLM — это мозг, то агентные системы — это полноценный организм с руками и ногами. Это ИИ, которые не просто отвечают на вопросы, а могут самостоятельно ставить цели, планировать и выполнять многошаговые задачи, используя различные инструменты (API, shell, браузер). Они могут управлять вашим календарем, писать код, заказывать товары и многое другое. И, конечно, такая автономия порождает совершенно новый класс угроз.

Этот Top 10 — попытка осмыслить и классифицировать риски, которые несут в себе эти мощные системы. Мы пройдемся по каждому из 10 пунктов, разберем их на реальных примерах и поговорим о том, как от них защищаться.

Продолжение: https://habr.com/ru/companies/owasp/articles/975504
Forwarded from Timur Nizamov
Всем привет! Делюсь презентациями с митапа LLAMATOR в Ереване
Forwarded from Timur Nizamov
спикерам митапа в Питере (регистрация еще открыта до 11 декабря!) задана высокая планка 🥰
Вышло очередное ежегодное исследование от ENISA по бюджетированию ИБ.
https://www.enisa.europa.eu/publications/nis-investments-2025

7 ключевых выводов
1. Средний процент бюджета на ИБ от бюджета ИТ сохранился на прежнем уровне - 9%. Акцент трат смещается на аутсорсинг и покупку технологий.
2. Сохраняется проблема с поиском и удержанием ИБ специалистов.
3. Требования нормативных актов остаются главным драйвером расходов.
4. Требования NIS2 остается непростыми к реализации (патчинг, требования по BCP, цепочка поставок).
5. 30% организаций не проводили оценку своей безопасности за 12 месяцев. 28% организаций устанавливаются патчи для критичных уязвимостей больше 3 месяцев.
6. В связи с большим акцентом на сервис и аутсорсинг увеличивает риск атак на цепочку поставок.
7. Больше всего организации обеспокоены противодействию DOS, шифровальщикам, атакам на цепочку поставок, фишингу. Наиболее обеспокоены своей возможностью противодействия и восстановления организации малого и среднего бизнеса.