ISACARuSec – Telegram
ISACARuSec
2.26K subscribers
1.79K photos
13 videos
309 files
5.68K links
Канал направления ИБ Московского отделения ISACA

Направление канала новости ISACA, новости в области управления ИБ в России и мире, обмен лучшими практиками.



Связь с администрацией
@popepiusXIII
Download Telegram
Forwarded from AlexRedSec
Ближе к концу прошедшего года Международный союз электросвязи (МСЭ) выпустил отчет, посвященный созданию глобальной культуры кибербезопасности и защите информационных и коммуникационных сетей.

Документ интересен прежде всего обзором национальных инициатив стран-участниц МСЭ по кибербезопасности, в частности: лучших практик повышения осведомленности, стратегий устранения дефицита профильных специалистов, мер по защите детей в цифровой среде, борьбы с кибермошенничеством, безопасности IoT-устройств и 5G-сетей, а также роли национальных CIRT в обеспечении устойчивости критической инфраструктуры.
Из отечественных инициатив и мероприятий отмечены следующие:
🔗 Программа «Кибергигиена» — трехлетняя инициатива под эгидой Минцифры, направленная на разные возрастные группы в рамках борьбы с кибербуллингом, кибермошенничеством, защите паролей и мобильных устройств.
🔗Кампания по цифровой грамотности — проект в рамках программы «Цифровая экономика», использующий анимационные видео для обучения школьников и учителей защите данных и безопасности в цифровой среде.
🔗Создание Национального координационного центра по компьютерным инцидентам (НКЦКИ) для повышения уровня безопасности критической информационной инфраструктуры.
🔗Внедрение платформы «Антифрод» для верификации вызовов, запрет на аренду виртуальных мобильных номеров для борьбы со смишингом и уголовное преследование кибермошенников.
🔗Указ Президента РФ от 01.05.2022 № 250, устанавливающий строгие требования к квалификации и опыту руководителей подразделений информационной безопасности.

Если посмотреть опыт других стран, то можно заметить, что все движутся примерно в одном направлении: программы повышения осведомленности, подготовки кадров, сертификация по требованиям безопасности, борьба с кибермошенничеством, создание специализированных CERT/CIRT.

Для себя отметил несколько интересных инициатив/мероприятий:
🔗Бразильская программа «Hackers do Bem» («Хакеры во благо») направленная на подготовку 30 000 специалистов для восполнения дефицита на рынке труда. Программа включает пятиуровневое обучение, от базовых концепций до специализированных профилей («Red Team», «Blue Team», «DevSecOps»), и завершается шестимесячной стажировкой.
🔗Для помощи организациям в планировании бюджета Национальный орган по кибербезопасности (NCA) Саудовской Аравии разработал инструмент оценки затрат на внедрение базовых мер кибербезопасности.
🔗Регулятор связи Великобритании Ofcom в добровольном порядке реализует с операторами схему TBEST, которая имитирует кибератаку для выявления уязвимостей в сетях и улучшения их защиты.
🔗Национальный CIRT Литвы не только реагирует на инциденты, но и активно управляет уязвимостями, сканируя литовские интернет-ресурсы и информируя операторов критической инфраструктуры о потенциальных угрозах.

#awareness #smishing #смишинг #мошенничество #кадры #cirt #cert
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from AI SecOps
WEF_Global_Cybersecurity_Outlook_2026.pdf
11.5 MB
Global Cybersecurity Outlook 2026: Resilience Amid Geopolitical Fragmentation.

Отношение к новым технологиям (ИИ)

Существует разрыв в оценке рисков, связанных с искусственным интеллектом:
• CEO ставят уязвимости ИИ на второе место в списке своих опасений. Особенно это характерно для CEO высокоустойчивых организаций, которые видят в ИИ стратегический риск.
• CISO не включают уязвимости ИИ в свою тройку главных приоритетов, ставя их ниже традиционных угроз, таких как сбои в цепочках поставок и эксплуатация уязвимостей ПО.
Forwarded from DevSecOps Talks
A2A Security Scanner

Всем привет!

Безопасность Agent-to-Agent взаимодействий становится все более и более актуальной задачей.

Если что-то «пойдет не так», то могут случиться разные последствия: кража ценной информации, повышение привилегий, подмена артефактов, prompt-injection атаки и многое другое.

Для анализа A2A можно воспользоваться open-source решением от CiscoA2A Security Scanner.

Из основных функций можно выделить:
🍭 Множество специализированных анализаторов: YARA-правила, идентификация угроз с LLM, использование эвристики и не только
🍭 Покрытие множества A2A угроз
🍭 Наличие API и CLI для реализации интеграций и не только

Подробнее со сканером (в том числе с видами угроз, которые он может идентифицировать) можно ознакомиться в GitHub-репозитории и в статье от Cisco, где они его анонсировали.
👍1
Forwarded from Секьюрно
Обновление CISO Radar от Wavestone - приоритеты для стратегии кибербезопасности до 2030

«Циферблат» от Wavestone - графический способ отображения трендов в области кибербезопасности. Инструмент существует с 2011 года, прошлую версию циферблата можно посмотреть здесь

Циферблат организован по секторам (идентификация, защита, обнаружение, управление рисками, соответствие требованиям и непрерывность), разделенным на три уровня:
🔹 Зрелые (Matrure): это «база», решения/подходы должны быть в каждой компании
🔹 В тренде (Trending): решения/подходы находятся на стадии широкой адаптации и внедрения
🔹 Новые (Emerging): малоизвестные и развивающиеся штуки


«Циферблат» полезен для понимания «базы», в качестве авторитетного источника расстановки приоритетов при выборе проектов ИБ и отсеивания маркетингового буллшита. Давайте посмотрим что изменилось за год в самом циферблате:

📎 Защита контейнеров переехала с Trending на Matrure. Микросервисная архитектура стала стандартом для многих компаний и ключевые практики безопасности стали обязательным минимумом
📎 Перемещение Bug Bounty в Mature также отражает развитие этого направления за последний год: так российский рынок bug bounty активно набирает обороты, практика постепенно становится неотъемлемой частью стратегии ИБ, переставая быть экзотикой
📎 Red Teaming и PAM также подвинули ближе к центру, теперь это тоже «база». В целом тоже ожидаемо – PAM как одно из решений по защите от атак на цепочку поставок, Red Teaming как комплексная проверка защищенности (стоимостью как самолет)
📎 В «базу» также перенесли архитектурную концепцию Red Button – механизмы быстрой и жесткой изоляции важных систем в случае масштабной компрометации, например при шифровании инфраструктуры
📎 Zero Trust Eneabled App (приложения с поддержкой Zero Trust), Zero Trust Metrics & Orchestration (сбор контекста с устройств и его обработка) ближе не стали и Zero Trust нам только снится
📎 В сторону Trending подвинули DLP/DRM, DAST, Tech debt mgt (управление техническим долгом), AI Red Teming и еще по мелочи
📎 На уровень Emerging добавили новые модные штуки, такие как Insider Threat Program, AI automated assurance, Cyber Data Lake (видимо бывший Data Hub), Agentic AI Cyber Platform, AI-BoM
📎 С радаров исчез SOAR как класс, AD monitoring, многие вещи были переименованы

Вообще сравнивать довольно сложно, команда постоянно меняет термины на более «модные», например Automatic data classification в сторону AI based data classification, AD Redesign в сторону AD Rebuild. При этом глоссария этих терминов я не нашел.

В самом отчете Wavestone выделяет четыре ключевые силы, которые будут формировать ландшафт угроз до 2030 года:
1️⃣ Повышение сложности угроз: атаки нацелены не только на внутреннюю инфраструктуру, но и на партнеров, поставщиков и облачные платформы
2️⃣ Рост регуляторного давления: компаниям приходится адаптироваться ко всё более строгим и разнообразным требованиям по защите данных, киберустойчивости и безопасности продуктов
3️⃣ Геополитика влияет на киберзащиту: конфликты делают многие традиционные меры малоэффективными
4️⃣Искусственный интеллект меняет всё: ИИ создает новые векторы атак и требует новых подходов к безопасности

В целом тренды во многом пересекаются с глобальным прогнозом от WEF, тут никакой экзотики
#analytics
Please open Telegram to view this post
VIEW IN TELEGRAM
Шпаргалка по безопасности ИИ от WIZ. В отличии от OWASP LLM фокусирует первые шаги на инвентаризации и классификации данных и моделей.
https://www.wiz.io/academy/ai-security/generative-ai-security
Forwarded from Патчкорд
Новых IPv4 адресов не осталось, а старые перетекают между владельцами и между регионами часто и по многу через механизмы купли/продажи/аренды. Поэтому анализировать угрозы внутри IPv4 пространства становится всё сложнее, по причине отсутствия достоверных меток "доверенности, безопасности" из-за частой изменчивости владельцев адресных пространств.
Фактически SAP Hardening guide от ФСТЭК.
Из серии "Не забыть"...
🧠 Европейский стандарт по безопасности ИИ "Securing Artificial Intelligence (SAI); Baseline Cyber Security Requirements for AI Models and Systems" от ETSI описывает 13 принципов безопасности ИИ на 5 стадиях жизненного цикла - от проектирования и разработки систем с ИИ до внедрения, поддержки и вывода из эксплуатации. Оооочень высокоуровневый стандарт, описывающий, ЧТО надо делать.
🧠 Более детальное, на 300+ страниц, руководство по защите ИИ от OWASP (проект AI Exchange). Выделенная в отдельный домен, это точка входа в тему, начиная от моделей угроз для разных типов ИИ-систем и заканчивая темой культурологических и религиозных ограничений и нюансов применения ИИ. В отличие от стандарта ETSI также содержит два выделенных блока рекомендаций "КАК делать" применительно к тестированию защищенности ИИ-решений и вопросам приватности при использовании ИИ.

#ии #bestpractice
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Интересный отчет как способ оценки какой провайдер GenAI основной в стране. Это может быть важно для учета особенностей при построении безопасности, как минимум для настроек на DLP\proxy.
+ оценочный уровень площади атаки через Gen AI.
Forwarded from Клуб 4CIO
Россия — 119-я в мире по распространению генеративного ИИ

Microsoft опубликовала глобальный отчет Global AI Adoption 2025 о внедрении генеративного ИИ. Исследование основано на агрегированной и анонимизированной телеметрии Windows (ПК и планшеты) и охватывает 147 стран. Анализировалось использование ChatGPT, Copilot, Claude, Gemini, Grok, DeepSeek, GigaChat, «Алисы» и др.

Важно: для России, Ирана и частично Китая данные ограничены, поэтому показатели могут быть занижены.

Ключевые выводы
▪️ Во втором полугодии 2025 года доля пользователей ГенИИ в мире выросла до 16,3% (+1,2 п. п. за полгода). ▪️ Северное полушарие внедряет ИИ почти в 2 раза быстрее Южного: — 24,7% трудоспособного населения против 14,1%. ▪️ Лидеры — страны, которые рано инвестировали в цифровую инфраструктуру, обучение и госсектор: — ОАЭ — 64% (+4,6 п. п.), — Сингапур — 60,9%, — Норвегия — 46,4%.
Россия и другие страны
▪️ Россия — 119-е место: ГенИИ используют около 8% населения (+0,4 п. п. за полгода). ▪️ США — 24-е место (28,3%), Китай — 61-е (15,4%). ▪️ Южная Корея — лидер по динамике: рост с 25-го на 18-е место (30,7%).

Технологический срез
▪️ DeepSeek особенно популярен: — Китай — 89% пользователей ГенИИ, — Беларусь — 56%, — Россия — 43%, — Куба — 49%.
Также фиксируется быстрый рост использования сервиса в странах Африки.

Мировая практика показывает: решают не пилоты, а инвестиции в инфраструктуру, обучение сотрудников и интеграцию ИИ в бизнес-процессы и госсектор. Разрыв с лидерами пока измеряется не технологиями, а управленческими решениями.
Текущая ситуация и формат канала накладывает ряд ограничений для организации и развития нашего сообщества. Поэтому хочется у вас узнать, вы будете читать новый канал автора или скорее всего отпишитесь. Этот канал почти остановит публикации.
Anonymous Poll
73%
1. Подпишусь и буду читать новый канал автора.
27%
2. На новый канал подписываться не буду.
ISACARuSec
Текущая ситуация и формат канала накладывает ряд ограничений для организации и развития нашего сообщества. Поэтому хочется у вас узнать, вы будете читать новый канал автора или скорее всего отпишитесь. Этот канал почти остановит публикации.
План для нового канала:
1. Тематика сохраняется. Лучшие мировые и российские практики в области кибербеза. В силу тенденций есть и будет небольшой акцент на ИИ
2. Вернуть практику квартальных митапов.
👍5
Lets encrypt начали выдавать сертификаты со сроком действия 160 часов.

В качестве обоснование коллеги приводят аргумент, что механизм отзыва сертификатов работает не идеально, и более короткоживущие сертификаты фактически более безопасны.

https://letsencrypt.org/2026/01/15/6day-and-ip-general-availability
👍1