ISACARuSec – Telegram
ISACARuSec
2.26K subscribers
1.79K photos
13 videos
309 files
5.68K links
Канал направления ИБ Московского отделения ISACA

Направление канала новости ISACA, новости в области управления ИБ в России и мире, обмен лучшими практиками.



Связь с администрацией
@popepiusXIII
Download Telegram
DevSecOps Assessment Framework (DAF) – A Fresh Approach to Secure Software Development

Good news everyone!
We are pleased to announce that the DevSecOps Assessment Framework (DAF) is now available in English for the international community.

There are many useful frameworks for evaluating the secure development processes, such as SAMM, BSIMM, DSOMM, and Microsoft SDL. However, there is no single framework that clearly describes what must be done and in which order to establish a secure development process, objectively assess existing maturity level, and identify next steps.
The DevSecOps Assessment Framework (DAF) aims to solve this problem. It consolidates recommendations and best practices from various areas of DevSecOps and integrates our community's extensive expertise structured and adapted to modern realities. Some practices from well-known frameworks are not included in DAF, but new and more detailed practices have been added instead. All models, domains, subdomains, and practices are described in clear language to avoid ambiguity and misinterpretation.

Like, share and repost! We would appreciate your feedback!
Поздравляю всех читателей канала с наступающим 2026!
Год был непростой для автора и нашей сферы!

Автор постарается в новом году приносить вам больше актуальных полезных практик и новостей!

Желаю всем в новом году новых карьерных высот, освоения новых интересных навыков и новых встреч полных инсайтов!
👍7
Forwarded from Ethical Machines
Agent Assessment Framework или как оценивать агентов

В конце 2025 мало кого уже заинтересуют простые LLM apps, потому что все внимание перешло к агентам. Но есть нюанс: мы научились их запускать, но мало кто умеет делать исчерпывающую оценку качества. Так происходит из-за того, что текущие подходы чаще всего фокусируются на проверке выполнения итоговой цели (end-to-end). Но упускают довольно много важных вещей (например, нарушение политик безопасности, наличие низкой полноты поиска в памяти и другое)

Поэтому хочу поделиться статьей, опубликованной 2 недели назад, которая описывает фреймворк для оценки агентов. Авторы предлагают отказаться от старых метрик и строить оценку вокруг следующих 4 компонент, из которых агент и состоит:
🟣Memory. Механизм хранения и извлечения информации. Оценивается корректность обновления и эффективность поиска
🟣Tools. Способность агента действовать в среде. Оценивается правильность выбора инструмента, параметров и последовательности их использования. Тут, кстати, обычно возникает пик ошибок, особенно в сложных сценариях
🟣LLM. Оценивается следование инструкциям и safety & alignment
🟣Environment. Операционный контекст. Оценивается соблюдение рабочих процессов, защитных ограничений (guardrails) и конфигурируемость

А суть фреймворка заключается в трёхуровневой проверке:
1️⃣ статика (соответствие спецификациям)
2️⃣ мониторинг в рантайме
3️⃣ judge-based evaluation (с помощью LLM или другого агента-аудитора)

🔬 Что показали тесты на трёх реальных CloudOps-кейсах

Эксперименты провели на платформе MOYA, моделируя реалистичные сценарии: от простой оптимизации затрат до сложного мультиагентного анализа инцидентов. И что заметили:
🟣 Агент может на 100% «исправить» уязвимость (публичный S3-бакет), но при этом полнота поиска в памяти (recall) была всего 13%
🟣 В сценарии оптимизации затрат агент формально завершил неиспользуемые инстансы (успех 100%), но соблюдал политики только в 33% случаев. Он работал, но неправильно
🟣 Чем сложнее сценарий (особенно с несколькими агентами), тем больше скрытых ошибок всплывает в оркестрации инструментов (Tools) и соблюдении ограничений среды (Environment)

Поэтому если вы запускаете агентов в prod, вам точно нужен аудит их поведения, а не просто проверка выходных данных (end-to-end). Только так вы сможете иметь полное представление о качестве работы вашего агента, быстрее делать дебаг и улучшать работу агента
Please open Telegram to view this post
VIEW IN TELEGRAM
Видеозаписи с практической конференции по безопасности в Гамбурге
https://media.ccc.de/b/congress/2025
39th Chaos Communication Congress (39C3)
👍2
Forwarded from AlexRedSec
Ближе к концу прошедшего года Международный союз электросвязи (МСЭ) выпустил отчет, посвященный созданию глобальной культуры кибербезопасности и защите информационных и коммуникационных сетей.

Документ интересен прежде всего обзором национальных инициатив стран-участниц МСЭ по кибербезопасности, в частности: лучших практик повышения осведомленности, стратегий устранения дефицита профильных специалистов, мер по защите детей в цифровой среде, борьбы с кибермошенничеством, безопасности IoT-устройств и 5G-сетей, а также роли национальных CIRT в обеспечении устойчивости критической инфраструктуры.
Из отечественных инициатив и мероприятий отмечены следующие:
🔗 Программа «Кибергигиена» — трехлетняя инициатива под эгидой Минцифры, направленная на разные возрастные группы в рамках борьбы с кибербуллингом, кибермошенничеством, защите паролей и мобильных устройств.
🔗Кампания по цифровой грамотности — проект в рамках программы «Цифровая экономика», использующий анимационные видео для обучения школьников и учителей защите данных и безопасности в цифровой среде.
🔗Создание Национального координационного центра по компьютерным инцидентам (НКЦКИ) для повышения уровня безопасности критической информационной инфраструктуры.
🔗Внедрение платформы «Антифрод» для верификации вызовов, запрет на аренду виртуальных мобильных номеров для борьбы со смишингом и уголовное преследование кибермошенников.
🔗Указ Президента РФ от 01.05.2022 № 250, устанавливающий строгие требования к квалификации и опыту руководителей подразделений информационной безопасности.

Если посмотреть опыт других стран, то можно заметить, что все движутся примерно в одном направлении: программы повышения осведомленности, подготовки кадров, сертификация по требованиям безопасности, борьба с кибермошенничеством, создание специализированных CERT/CIRT.

Для себя отметил несколько интересных инициатив/мероприятий:
🔗Бразильская программа «Hackers do Bem» («Хакеры во благо») направленная на подготовку 30 000 специалистов для восполнения дефицита на рынке труда. Программа включает пятиуровневое обучение, от базовых концепций до специализированных профилей («Red Team», «Blue Team», «DevSecOps»), и завершается шестимесячной стажировкой.
🔗Для помощи организациям в планировании бюджета Национальный орган по кибербезопасности (NCA) Саудовской Аравии разработал инструмент оценки затрат на внедрение базовых мер кибербезопасности.
🔗Регулятор связи Великобритании Ofcom в добровольном порядке реализует с операторами схему TBEST, которая имитирует кибератаку для выявления уязвимостей в сетях и улучшения их защиты.
🔗Национальный CIRT Литвы не только реагирует на инциденты, но и активно управляет уязвимостями, сканируя литовские интернет-ресурсы и информируя операторов критической инфраструктуры о потенциальных угрозах.

#awareness #smishing #смишинг #мошенничество #кадры #cirt #cert
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from AI SecOps
WEF_Global_Cybersecurity_Outlook_2026.pdf
11.5 MB
Global Cybersecurity Outlook 2026: Resilience Amid Geopolitical Fragmentation.

Отношение к новым технологиям (ИИ)

Существует разрыв в оценке рисков, связанных с искусственным интеллектом:
• CEO ставят уязвимости ИИ на второе место в списке своих опасений. Особенно это характерно для CEO высокоустойчивых организаций, которые видят в ИИ стратегический риск.
• CISO не включают уязвимости ИИ в свою тройку главных приоритетов, ставя их ниже традиционных угроз, таких как сбои в цепочках поставок и эксплуатация уязвимостей ПО.
Forwarded from DevSecOps Talks
A2A Security Scanner

Всем привет!

Безопасность Agent-to-Agent взаимодействий становится все более и более актуальной задачей.

Если что-то «пойдет не так», то могут случиться разные последствия: кража ценной информации, повышение привилегий, подмена артефактов, prompt-injection атаки и многое другое.

Для анализа A2A можно воспользоваться open-source решением от CiscoA2A Security Scanner.

Из основных функций можно выделить:
🍭 Множество специализированных анализаторов: YARA-правила, идентификация угроз с LLM, использование эвристики и не только
🍭 Покрытие множества A2A угроз
🍭 Наличие API и CLI для реализации интеграций и не только

Подробнее со сканером (в том числе с видами угроз, которые он может идентифицировать) можно ознакомиться в GitHub-репозитории и в статье от Cisco, где они его анонсировали.
👍1
Forwarded from Секьюрно
Обновление CISO Radar от Wavestone - приоритеты для стратегии кибербезопасности до 2030

«Циферблат» от Wavestone - графический способ отображения трендов в области кибербезопасности. Инструмент существует с 2011 года, прошлую версию циферблата можно посмотреть здесь

Циферблат организован по секторам (идентификация, защита, обнаружение, управление рисками, соответствие требованиям и непрерывность), разделенным на три уровня:
🔹 Зрелые (Matrure): это «база», решения/подходы должны быть в каждой компании
🔹 В тренде (Trending): решения/подходы находятся на стадии широкой адаптации и внедрения
🔹 Новые (Emerging): малоизвестные и развивающиеся штуки


«Циферблат» полезен для понимания «базы», в качестве авторитетного источника расстановки приоритетов при выборе проектов ИБ и отсеивания маркетингового буллшита. Давайте посмотрим что изменилось за год в самом циферблате:

📎 Защита контейнеров переехала с Trending на Matrure. Микросервисная архитектура стала стандартом для многих компаний и ключевые практики безопасности стали обязательным минимумом
📎 Перемещение Bug Bounty в Mature также отражает развитие этого направления за последний год: так российский рынок bug bounty активно набирает обороты, практика постепенно становится неотъемлемой частью стратегии ИБ, переставая быть экзотикой
📎 Red Teaming и PAM также подвинули ближе к центру, теперь это тоже «база». В целом тоже ожидаемо – PAM как одно из решений по защите от атак на цепочку поставок, Red Teaming как комплексная проверка защищенности (стоимостью как самолет)
📎 В «базу» также перенесли архитектурную концепцию Red Button – механизмы быстрой и жесткой изоляции важных систем в случае масштабной компрометации, например при шифровании инфраструктуры
📎 Zero Trust Eneabled App (приложения с поддержкой Zero Trust), Zero Trust Metrics & Orchestration (сбор контекста с устройств и его обработка) ближе не стали и Zero Trust нам только снится
📎 В сторону Trending подвинули DLP/DRM, DAST, Tech debt mgt (управление техническим долгом), AI Red Teming и еще по мелочи
📎 На уровень Emerging добавили новые модные штуки, такие как Insider Threat Program, AI automated assurance, Cyber Data Lake (видимо бывший Data Hub), Agentic AI Cyber Platform, AI-BoM
📎 С радаров исчез SOAR как класс, AD monitoring, многие вещи были переименованы

Вообще сравнивать довольно сложно, команда постоянно меняет термины на более «модные», например Automatic data classification в сторону AI based data classification, AD Redesign в сторону AD Rebuild. При этом глоссария этих терминов я не нашел.

В самом отчете Wavestone выделяет четыре ключевые силы, которые будут формировать ландшафт угроз до 2030 года:
1️⃣ Повышение сложности угроз: атаки нацелены не только на внутреннюю инфраструктуру, но и на партнеров, поставщиков и облачные платформы
2️⃣ Рост регуляторного давления: компаниям приходится адаптироваться ко всё более строгим и разнообразным требованиям по защите данных, киберустойчивости и безопасности продуктов
3️⃣ Геополитика влияет на киберзащиту: конфликты делают многие традиционные меры малоэффективными
4️⃣Искусственный интеллект меняет всё: ИИ создает новые векторы атак и требует новых подходов к безопасности

В целом тренды во многом пересекаются с глобальным прогнозом от WEF, тут никакой экзотики
#analytics
Please open Telegram to view this post
VIEW IN TELEGRAM
Шпаргалка по безопасности ИИ от WIZ. В отличии от OWASP LLM фокусирует первые шаги на инвентаризации и классификации данных и моделей.
https://www.wiz.io/academy/ai-security/generative-ai-security
Forwarded from Патчкорд
Новых IPv4 адресов не осталось, а старые перетекают между владельцами и между регионами часто и по многу через механизмы купли/продажи/аренды. Поэтому анализировать угрозы внутри IPv4 пространства становится всё сложнее, по причине отсутствия достоверных меток "доверенности, безопасности" из-за частой изменчивости владельцев адресных пространств.
Фактически SAP Hardening guide от ФСТЭК.
Из серии "Не забыть"...
🧠 Европейский стандарт по безопасности ИИ "Securing Artificial Intelligence (SAI); Baseline Cyber Security Requirements for AI Models and Systems" от ETSI описывает 13 принципов безопасности ИИ на 5 стадиях жизненного цикла - от проектирования и разработки систем с ИИ до внедрения, поддержки и вывода из эксплуатации. Оооочень высокоуровневый стандарт, описывающий, ЧТО надо делать.
🧠 Более детальное, на 300+ страниц, руководство по защите ИИ от OWASP (проект AI Exchange). Выделенная в отдельный домен, это точка входа в тему, начиная от моделей угроз для разных типов ИИ-систем и заканчивая темой культурологических и религиозных ограничений и нюансов применения ИИ. В отличие от стандарта ETSI также содержит два выделенных блока рекомендаций "КАК делать" применительно к тестированию защищенности ИИ-решений и вопросам приватности при использовании ИИ.

#ии #bestpractice
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2