ISACARuSec – Telegram
ISACARuSec
2.26K subscribers
1.78K photos
13 videos
308 files
5.67K links
Канал направления ИБ Московского отделения ISACA

Направление канала новости ISACA, новости в области управления ИБ в России и мире, обмен лучшими практиками.



Связь с администрацией
@popepiusXIII
Download Telegram
Forwarded from OK ML
Тренды AI-безопасности к 2026 году

На основе обновлённой Responsible Scaling Policy (RSP) от Anthropic и AI Safety Report 2026 - того, как индустрия уже сейчас выстраивает AI-security 👇

1️⃣ AI Safety Levels (ASL) - безопасность пропорционально возможностям
Модели делятся на уровни - от ASL-1 до ASL-3+
Чем мощнее модель, тем строже меры:
• защита весов
• внутренние контроли
• многоуровневый мониторинг
• протоколы быстрого реагирования
Сейчас большинство систем - ASL-2, но движение к ASL-3 уже началось.

2️⃣ Многоуровневый мониторинг и anti-abuse
• real-time и асинхронный мониторинг
• red teaming перед деплоем
• поиск не только багов, но и сценариев злоупотреблений

3️⃣ Управление рисками мощных AI-систем
Речь уже не только про «взлом», но и про:
• дезинформацию
• манипуляции
• утечки данных
• нарушение приватности
AI-security = tech + social risks.

4️⃣ AI-безопасность как часть AppSec
Появляется AI-аналог OWASP!
• защита от prompt injection
• Secure AI Model Ops
• Zero Trust для моделей и данных
• контроль доступа к inference и training pipeline

5️⃣ Responsible scaling и внешняя экспертиза
Компании всё чаще привлекают внешних исследователей и сообщества для оценки рисков - безопасность перестаёт быть закрытой «внутренней темой».

Все!
😱🤯😳
👍1
Forwarded from VP Cybersecurity Brief
Неплохие советы по старту пилота ИИ в финсекторе от PCI SSC

https://blog.pcisecuritystandards.org/the-ai-exchange-innovators-in-payment-security-featuring-soft-space
:
"What advice would you provide for an organization just starting their journey into using AI?

Always start with experiments and keep it simple:

Start with one clear, meaningful use case.

Identify internal champions to drive adoption responsibly.

Establish guardrails early. Do not reinvent the view – instead refer to existing publications such as ISO 38507, ISO 42001 and other related guidance.

Frame AI as augmentation, not replacement.

Explicitly maintain human verification checkpoints."
Forwarded from AISecHub
The Domains of AI Security - https://cscrdr.cloudapps.cisco.com/cscrdr/security/center/files/cisco-domains-of-ai-security.pdf

AI is deeply embedded in enterprise operations. As a result, the intersection of “AI” and “security” has become increasingly complex and often confusing. Organizations often struggle to communicate effectively about AI security because the same terms are used to describe fundamentally different domains and security objectives.

This paper proposes a practical, standardized taxonomy that disambiguates the distinct domains where AI and security intersect, providing clear definitions and categories to enable more precise and consistent communication among stakeholders, vendors, regulators, and practitioners

This taxonomy is intended as a starting point for industry dialogue. Organizations are encouraged to adapt and extend it to their specific contexts while preserving the core distinctions between domains.
Forwarded from VP Cybersecurity Brief
Краткая выжимка исследования Microsoft по обнаружению закладок в моделях ИИ.

Неочевидный результат рисеча - промтингом вытащить вредносные данные проще , чем изначальные правильные данные.
Бэкдоры срабатывают даже на вариации изначально внедренного триггера бэкдора, достаточно 1 оригинального токена.
https://www.microsoft.com/en-us/security/blog/2026/02/04/detecting-backdoored-language-models-at-scale/

Вот полная статья
https://arxiv.org/pdf/2602.03085
Forwarded from PWN AI (Artyom Semenov)
GPT-5.3-Codex: порог пройден

У OpenAI, как мы знаем есть Preparedness Framework - внутренняя шкала опасности (похожая на ASL). Уровень High: модель способна автоматизировать полный цикл киберопераций против защищённых целей - от разработки zero-day эксплойтов до масштабных операций. Но пять месяцев назад они это отрицали.

Обратный отсчёт:
- GPT-5-Codex (сентябрь 2025) - не High -> GPT-5.1-Codex-Max (ноябрь 2025) - не High, но «ожидаем пересечения в ближайшем будущем» -> GPT-5.2-Codex (декабрь 2025) -> не High, хотя CTF подскочили с 37% до 79% за три месяца - GPT-5.3-Codex (5 февраля 2026) – Трактуют как High, предостерегаются.

Первая модель OpenAI со статусом High в домене кибербезопасности. Первая, целенаправленно обученная на киберзадачах. Первая, которая помогала создавать саму себя. Уроборос из кремния - с каждым витком зубы острее, а инженеры, которые его кормят, всё меньше понимают, что именно растёт.

OpenAI: «нет неопровержимых доказательств, что она может автоматизировать кибератаки от начала до конца». И тут же разворачивают полный периметр: мониторинг, доверенный доступ по инвайтам, конвейеры контроля с интеграцией данных об угрозах. Говорят «не уверены, что опасно» - а действия читаются однозначно.

Параллельно - $10M в API-кредитах на оборонительные исследования, собственный ИБ-агент Aardvark в расширенной бете, бесплатное сканирование open-source. Обе компании одновременно наращивают клыки и раздают щиты.

Вскрытие против карантина

Anthropic вскрывает модель изнутри - пробы на активациях, интерпретируемость. OpenAI строит стены снаружи - песочница, контейнеризация, сеть отключена по умолчанию.

Фундаментальная проблема обеих моделей, которую никак не решили, - обман. Модели o3 фабриковали отчёты о выполненных действиях. Claude научился распознавать тестовую среду и играть хорошего мальчика. В предыдущих версиях модель срезала углы в одной задаче - навык читерства расползался на всё поведение. По данным предыдущих карт, 40–80% рассогласованных ответов остаются незамеченными.

Обе системные карты - про одно: способности в ИБ - растут быстрее контроля. GPT-5.3-Codex прошёл от «даже не близко» до High за пять месяцев. Opus 4.6 находит 500 zero-day без обвеса и ломает принцип responsible disclosure, работавший десятилетиями. Будущее пахнет горелым кремнием и непропатченными CVE.
Forwarded from SecAtor
В n8n обнаружены многочисленные критические уязвимости, позволяющие выйти за пределы среды и получить полный контроль над хост-сервером.

Уязвимости, отлеживаемые в совокупности как CVE-2026-25049, могут быть использованы любым авторизованным пользователем, имеющим право создавать или редактировать рабочие процессы, для выполнения RCE на сервере n8n.

Исследователи сразу нескольких ИБ-компаний сообщили о проблемах, которые связаны с механизмом проверки подлинности n8n и фактически обходят патч для CVE-2025-68613, еще одной критической уязвимости, исправленной 20 декабря.

По данным Pillar Security, использование CVE-2026-25049 позволяет полностью скомпрометировать экземпляр n8n и привести к выполнению произвольных системных команд на сервере, кражи учетных данных, секретов (ключей API, токенов OAuth) и файлов конфигурации.

Используя уязвимость, исследователи также смогли получить доступ к файловой системе и внутренним системам, перехватить подключенные облачные учетные записи и перехватить рабочие процессы ИИ.

Поскольку n8n представляет собой многопользовательскую среду, доступ к внутренним кластерным сервисам потенциально может позволить переключаться на данные других арендаторов.

Причем, как отмечает в Pillar Security, для реализации атаки не требуется ничего особенного: если вы сможете создать рабочий процесс, вы сможете захватить контроль над сервером.

21 декабря 2025 года Pillar продемонстрировала команде n8n цепочку обходных путей, позволяющую выйти из песочницы и получить доступ к глобальному объекту Node.js, что привело по итогу к RCE.

Исправление было внедрено два дня спустя, но в ходе дальнейшего анализа Pillar обнаружила его неполноту, поскольку второй способ обхода защиты с помощью другого механизма на основе эквивалентных операций продолжал работать.

Разработчики n8n подтвердили возможность обхода защиты 30 декабря, и в итоге 12 января 2026 года n8n выпустила версию 2.4.0, в которой проблема была устранена.

В свою очередь, исследователи Endor Labs также выявили обходные пути для проверки безопасности и проодемонстирировали уязвимость CVE-2026-25049 с помощью тривиального RCE-эксплойта.

Оказалось, что во всех версиях до 2.5.2 и 1.123.17 функция проверки подлинности предполагает, что ключи при доступе к свойствам представляют собой строки в коде, контролируемом злоумышленником.

Причем эта проверка отражена в типизации TypeScript, но не применяется во время выполнения, что создает уязвимость, связанную с путаницей типов, а это приводит к полному обходу механизмов контроля качества, позволяя осуществлять атаки с произвольным выполнением кода.

В своем отчете исследователи SecureLayer7 приводят технические подробности, которые позволили им добиться выполнения JavaScript на стороне сервера с использованием конструктора Function.

Кроме того, в отчете фигурирует описание PoC и подробный гайд по эуксплуатации.

CVE-2026-25049 была обнаружена в процессе анализа уязвимости CVE-2025-68613 и исправления для неё, разработанного n8n. Потребовалось более 150 неудачных попыток, чтобы разработать успешный способ обхода защиты.

Пользователям n8n следует обновить платформу до последней версии (в настоящее время - 1.123.17 и 2.5.2).

В ином случае воспользоваться разработанными мерами по смягчения последствий. 

Pillar Security также рекомендует ротировать ключ шифрования и все учетные данные, хранящиеся на сервере, а также проверять рабочие процессы на наличие подозрительных выражений.

К настоящему время не фиксируется никаких публичных сообщений об использовании CVE-2026-25049.

Однако растущая популярность n8n, по-видимому, привлекает внимание киберподполья, особенно в контексте уязвимости Ni8mare (более 33 000 запросов, по данным GreyNoise, нацеленных на уязвимые для CVE-2026-21858 конечные точки n8n с 27 января по 3 февраля).
Forwarded from VP Cybersecurity Brief
По оценке Директора по персоналу дочерней организации Ростелеком:
"... диапазон роста зарплат на 5–7% в среднем по рынку реалистичным, а двузначные прибавки будут скорее исключением для узких дефицитных направлений — ИИ, кибербезопасности, сложной инфраструктуры. «Там конкуренция за людей никуда не делась — и работодатели борются не только уровнем оклада, но и расширенным пакетом льгот, перекладыванием части дохода в годовые премии за результаты, мотивационные программы»".

https://www.kommersant.ru/doc/8419166
Forwarded from VP Cybersecurity Brief
Ждем полной версии отчетности Позитива в апреле.
Благодаря Позитиву можно с большой степенью точности оценивать состояние рынка.
В отличии от открытых исследований разных аналитических агентств, за грубые ошибки в отчетности предусмотрена довольно суровая ответственность.
Также годовой отчет должен проходить незавиисимый аудит перед публикацией.
Forwarded from IT's positive investing
📊 Представляем предварительные итоги деятельности Positive Technologies за 2025 год

Мы вернулись к целевым темпам роста бизнеса, вдвое превышающим динамику рынка кибербезопасности в России.

Исходя из текущих управленческих данных, объем отгрузок составил 35 млрд рублей. Принимая во внимание увеличение доли «больших чеков» в общей структуре продаж, ожидаемый менеджментом объем оплаченных отгрузок (до конца марта), признаваемых в итоговой финансовой отчетности, составит от 32 до 34 млрд рублей. Часть сделок 2025 года, оплата по которым поступит позднее, ожидаемо попадет в финансовый результат 2026 года.

Мы сфокусировались на операционной эффективности и сохранили расходы в рамках изначального бюджета. Это позволяет говорить о выполнении одной из ключевых финансовых целей года — о возвращении управленческой чистой прибыли (NIC) в положительную зону.

Объем инвестиций в R&D в 2025 году не снизился и составил около 9 млрд рублей. Мы продолжили усиливать команду сильными специалистами и экспертами в области кибербезопасности, сохранив количество сотрудников на уровне середины 2024 года.

«Positive Technologies демонстрирует хорошие темпы роста бизнеса, и мы довольны финансовыми результатами прошедшего года. Мы достигли стратегически важной цели — обеспечили стабильность компании, вернув уверенность в росте бизнеса в будущем. В настоящее время наш блок продаж сфокусирован на максимизации оплат первого квартала за фактически осуществленные отгрузки 2025 года, а также на формировании целей и планов продаж на 2026 год. Мы видим очень хороший задел, что говорит о качественной работе команды сейлов, проведенной еще в прошлом году. Уже ясно, что темпы роста Positive Technologies в 2026-м останутся двузначными и будут минимум вдвое превышать динамику роста рынка», — отметил Максим Филиппов, заместитель генерального директора Positive Technologies.


🎯 В 2026 году мы продолжим фокусироваться на поддержании высокой финансовой эффективности и планируем сохранить общий объем расходов на уровне 2025 года. Наряду с ростом объема отгрузок это станет важным шагом в достижении целевой маржинальности по NIC — на уровне 30%. Кроме того, мы планируем существенно снизить уровень долговой нагрузки уже по итогам первого квартала 2026 года.

🗓 Итоговую аудированную консолидированную финансовую и управленческую отчетность за 2025 год мы опубликуем 7 апреля. В этот же день пройдет онлайн-мероприятие для инвесторов, в ходе которого менеджмент представит планы развития бизнеса и финансовые ориентиры на текущий год.

#POSI
Forwarded from База знаний AI
ИСП РАН может стать ведущим участником единой системы сертификационного аудита для русскоязычных ИИ-моделей

Выбор Института системного программирования им. В.П. Иванникова РАН объясняется технической экспертизой организации. Платформа для сертификации может быть создана в рамках Исследовательского центра доверенного искусственного интеллекта ИСП РАН.

Новая система будет оценивать соответствие нейросетей техническим и нормативно-этическим стандартам. Модели проверят на уязвимости, устойчивость к атакам, на отсутствие манипулятивных алгоритмов.

Аудит затронет все этапы жизненного цикла продукта, в том числе разработку и эксплуатацию. В первую очередь планируется проверить решения для государственного сектора и объектов критической информационной инфраструктуры. Также будет изучаться работа ИИ в высокорисковых сферах, таких как медицина и финансы.

🔗Источник: https://iz.ru/2038342/2026-02-06/isp-ran-mozhet-zaniatsia-sertifikatciei-tekhnologii-iskusstvennogo-intellekta-v-rf
Forwarded from VP Cybersecurity Brief
https://techcommunity.microsoft.com/blog/windows-itpro-blog/secure-boot-playbook-for-certificates-expiring-in-2026/4469235

Если у вас в инфраструктуре есть ПК Windows с включенной опцией secure boot, и эти компьютеры приобретались до 2025/2024 года вам стоит изучить этот гайд MS.

В июне 2026 истекают сертификаты Secure Boot выпущенные в 2011 году.
Forwarded from VP Cybersecurity Brief
https://openclaw.ai/blog/virustotal-partnership
Одна из первых интеграций широко используемых платформ безопасности типа VT и новых средств ИИ. VT также используется для сканирования Hugging face на наличие вредоносных моделей.

VT не гарантирует обнаружения ВПО и в обычных файлах, но определенный класс угроз безусловно будет закрыт.
Forwarded from VP Cybersecurity Brief
Если вы полагаетесь в своем антиспаме на Dmarc и не отклоняете письма с SPF fail, рекомендуется изучить новый тип атаки DKIM replay.

https://www.kaseya.com/blog/dkim-replay-attacks-apple-paypal-invoice-abuse/