Решил причесать свою подборку полезных и интересных (на мой вкус) ресурсов на тему управления уязвимостями и разместил в открытом доступе🆓
Это пока первая редакция, но в любом случае планирую постоянно обновлять подборку ссылок на вышеуказанной странице😉
p.s. Агрегаторы трендовых/обсуждаемых уязвимостей, которые собирал на телетайпе, есть в этой подборке, но статью пока тоже продолжу обновлять параллельно.
Там, кстати, есть несколько изменений:
🟢 Добавлен ресурс Talkback.sh — отличный агрегатор новостей на тему ИБ, где также есть раздел про уязвимости, в котором для каждой записи проставляется "температурная" метка обсуждаемости.
🟢 Добавлен ресурс CVE Watch — сообщество Reddit, где каждый день публикуют топ-10 обсуждаемых интересных уязвимостей.
🟢 Ресурс Cytidel Top Trending закрыт.
#cve #vm #bookmarks #prioritization #trends #cvss #epss
Это пока первая редакция, но в любом случае планирую постоянно обновлять подборку ссылок на вышеуказанной странице
p.s. Агрегаторы трендовых/обсуждаемых уязвимостей, которые собирал на телетайпе, есть в этой подборке, но статью пока тоже продолжу обновлять параллельно.
Там, кстати, есть несколько изменений:
#cve #vm #bookmarks #prioritization #trends #cvss #epss
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥5❤4
Модель зрелости использования обманных систем🕸
Довольно неплохой фреймворк от компании DECEPTIQ: для каждого уровня зрелости есть описание, стратегии развития и ключевые метрики для отслеживания. Бонусом идёт опросник для определения текущего уровня зрелости, а в конце авторы развенчивают распространенные мифы, связанные с внедрением обманных систем.
Помимо вышеуказанного фреймворка можно еще посмотреть "канареечную" модель зрелости от Tracebit: она попроще и ограничивается уровнем использования приманок (ханитокенов, "канареек").
#ddp #deception #honeytoken #canary #maturity #framework
Довольно неплохой фреймворк от компании DECEPTIQ: для каждого уровня зрелости есть описание, стратегии развития и ключевые метрики для отслеживания. Бонусом идёт опросник для определения текущего уровня зрелости, а в конце авторы развенчивают распространенные мифы, связанные с внедрением обманных систем.
Помимо вышеуказанного фреймворка можно еще посмотреть "канареечную" модель зрелости от Tracebit: она попроще и ограничивается уровнем использования приманок (ханитокенов, "канареек").
#ddp #deception #honeytoken #canary #maturity #framework
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤1🥴1
Компания Microsoft выпустила интересную аналитику о "поведенческих паттернах" работников на основе телеметрии использования продуктов семейства Microsoft 365, констатируя, что рабочий день становится "бесконечным":
1️⃣ Проверкой рабочей почты в 6 утра занимается около 40% пользователей, а к 10 вечера почти треть активных работников снова открывают почту для прочтения писем. По выходным каждый пятый проверяет почту до полудня, 5% — в воскресенье вечером.
2️⃣ Среднестатистический работник получает 117 электронных писем в день, большинство из которых просматриваются менее чем за 60 секунд.
3️⃣ Половина всех встреч проходит между 9–11 утра и 13–15 дня. Больше всего встреч назначают на вторник, а меньше всего — в пятницу. Именно в эти периоды наблюдаются естественные всплески производительности работников, но большое количество встреч, писем и сообщений отвлекает их и приводит к потере концентрации и расфокусу.
❓ Причем тут ИБ, скажете вы?
🟠 Как минимум, обладая такой информацией об активности пользователей, злоумышленники могут планировать фишинговые атаки — если посмотреть крупные исследования о фишинге, то можно увидеть, что авторы очень часто указывают данные о "популярных" часах, в которые чаще всего рассылаются фишинговые письма.
🟠 Если вернуться к первому пункту, то с точки зрения защиты можно подумать о том, работает ли ваш SOC в 6 утра и на сколько быстро готовы сотрудники ИБ реагировать на инциденты в такую рань?🥱
Также можно провести киберучения в разное время суток и проанализировать как сотрудники реагируют на получение подозрительных писем в зависимости от фаз рабочего дня👨💻
🟠 Во втором пункте говорится об огромном кол-ве получаемых писем и довольно коротком времени их чтения — менее 60 секунд. Хотя, ещё несколько лет назад в аналогичных исследованиях заявляли, что на одно письмо вообще уходит не более 9 секунд, а для того, чтобы попасться на фишинг достаточно одной минуты.
🟠 Казалось бы, что большое кол-во писем и их стремительное прочтение должно приводить к тому, что и полученное фишинговое письмо может "утонуть в почтовом болоте", но удачно подобранный психологический вектор, например, связанный со срочностью и важностью, в письме, присланном в наиболее загруженные периоды (см. пункт 3) работы, может сработать, т.к. сотрудник будет невнимателен и рассеян😴
#phishing #фишинг #psychology #training
Также можно провести киберучения в разное время суток и проанализировать как сотрудники реагируют на получение подозрительных писем в зависимости от фаз рабочего дня
#phishing #фишинг #psychology #training
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤2
Компания Pillar Security опубликовала разработанный совместно с коллегами по цеху фреймворк SAIL (Secure AI Lifecycle), представляющий собой процессно-ориентированное руководство по разработке и развертыванию безопасных ИИ-приложений🧠
По факту фреймворк представляет собой матрицу рисков, сгруппированных по семи этапам разработки и развертывания ИИ-приложений. Для каждого риска есть описание, пример небезопасной реализации, затрагиваемые компоненты ИИ-приложения, меры митигации и связанные требования/меры из фреймворков NIST AI RMF, ISO 42001, OWASP и DASF.
В размещённой на сайте брошюре можно найти разбор пары кейсов атак и примеры выборы мер митигации из фрейворка SAIL, а в самом последнем приложении — ссылки на полезные руководства и фреймворки в области ИИ.
#ai #framework #risk #sail #lifecycle
По факту фреймворк представляет собой матрицу рисков, сгруппированных по семи этапам разработки и развертывания ИИ-приложений. Для каждого риска есть описание, пример небезопасной реализации, затрагиваемые компоненты ИИ-приложения, меры митигации и связанные требования/меры из фреймворков NIST AI RMF, ISO 42001, OWASP и DASF.
В размещённой на сайте брошюре можно найти разбор пары кейсов атак и примеры выборы мер митигации из фрейворка SAIL, а в самом последнем приложении — ссылки на полезные руководства и фреймворки в области ИИ.
#ai #framework #risk #sail #lifecycle
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥2
А вот ещё один новый ресурс, посвященный безопасности ИИ-агентов, от активного участника проектов OWASP🧠
Agentic Security Hub включает в себя:
➡️ Описание ключевых компонентов ИИ-агентов
➡️ Описание и сравнение архитектур ИИ-агентов.
➡️ Реестр угроз с описанием векторов атак.
➡️ Реестр защитных мер.
➡️ Опросник по стандарту OWASP AISVS (AI Security Verification Standard).
➡️ Опросник самооценки по OWASP Securing Agentic Applications guide для формирования модели угроз и рекомендаций по защитным мерам.
➡️ Маппинг мер фреймворка NIST AI RMF на OWASP AISVS.
➡️ База уязвимостей Agentic Vulnerability Database (AVD) – правда пока раздел в разработке и в базе есть только три записи про уязвимости ИИ-агентов.
Все разделы связаны друг с другом кросс-ссылками, а часть имеет также инструменты для визуализации.
Также есть библиотека полезных ресурсов, содержащая на текущий момент ссылки на 219 различных документов по теме безопасности ИИ.
#ai #framework #controls #aisvs #archirecture #owasp #avd
Agentic Security Hub включает в себя:
Все разделы связаны друг с другом кросс-ссылками, а часть имеет также инструменты для визуализации.
Также есть библиотека полезных ресурсов, содержащая на текущий момент ссылки на 219 различных документов по теме безопасности ИИ.
#ai #framework #controls #aisvs #archirecture #owasp #avd
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥4❤2
Gartner опубликовал свежую кривую хайпа технологий, используемых для операций ИБ – Hype Cycle for Security Operations 2025🔥
Для наглядности также приложил версию 2024 года.
Пожалуй, главным изменением по сравнению с 2024 годом является "объявление смерти" для решений класса EASM (External Attack Surface Management) и CAASM (Cyber Asset Attack Surface Management) до выхода на плато продуктивности.⚰️
В целом, это было довольно ожидаемо, учитывая, что на пике сейчас решения класса TEM (Threat Exposure Management) и EAP (Exposure Assessment Platforms), которые объединили в себе функционал вышеуказанных решений.
С таким подходом к выделению отдельных решений с узким функционалом и количеством акронимов (и аббревиатур) можно каждый год что-то "рожать и хоронить" 😵
Также стоит обратить внимание, что сервисы Digital Risk Protection (DRP) тоже "приказали долго жить": видимо TI-продукты и сервисы поглотили их функционал.
#gartner #easm #caasm #ctem #eap #secops #drp
Для наглядности также приложил версию 2024 года.
Пожалуй, главным изменением по сравнению с 2024 годом является "объявление смерти" для решений класса EASM (External Attack Surface Management) и CAASM (Cyber Asset Attack Surface Management) до выхода на плато продуктивности.
В целом, это было довольно ожидаемо, учитывая, что на пике сейчас решения класса TEM (Threat Exposure Management) и EAP (Exposure Assessment Platforms), которые объединили в себе функционал вышеуказанных решений.
#gartner #easm #caasm #ctem #eap #secops #drp
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11❤5👍3👀1
Ещё одна методика приоритизации устранения уязвимостей
В рамках данного подхода вычисляется контекстная оценка риска (CRS) на основе базовой оценки уязвимости по CVSS 3.1 и с учетом контекста (защищенности) рассматриваемой ИТ-системы.
Контекст (защищенность) ИТ-системы вычисляется на основе значений 6 метрик (критериев):
Из основных плюсов:
Из явных минусов:
Ссылки:
#cvss #sscv #prioritization #vm #vulnerability #context
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10
#mitre #matrix #appsec #application #ttp #mitigation
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍6🤡1
Пару месяцев назад институт NIST опубликовал технический документ, в котором представил методику расчета метрики LEV (Likely Exploited Vulnerabilities, вероятно эксплуатируемые уязвимости):
При этом подчеркивается, что LEV должен обязательно использоваться совместно с EPSS и/или KEV
На сколько эффективна метрика LEV?
Исследователь Крис Мэдден опубликовал инструмент для расчета метрики LEV и поделился результатами сравнительного анализа EPSS, KEV и LEV:
И что в итоге?
Решает ли LEV проблему приоритизации? Думаю, что однозначно нет. Всё-таки когда новая метрика базируется на не совсем прозрачной модели (EPSS), то она содержит те же ограничения и потенциальные математические недочеты, что и ее "родитель".
К тому же, нам всё равно приходится принимать довольно серьезные риски, устанавливая "рекомендуемые кем-то" пороговые значения для оценок EPSS и LEV, и тем самым отбрасывая большое количество потенциально опасных уязвимостей, которые мы не собираемся исправлять.
По моему мнению, LEV может помочь в более оперативном пополнении каталогов и ресурсов типа KEV: вендоры, TI-специалисты и исследователи могли бы сосредоточить свои усилия на поиске фактов эксплуатации уязвимостей с высоким значением метрики LEV
Полезное о LEV:
#cve #vm #lev #kev #epss #vulnerability #risk #prioritization
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
Для каждой уязвимости есть:
Выглядит солидно, даже темная тема есть
Добавил на страничку закладок по теме VM
#vm #vulnerability #dbugs #trends #nvd #bdu #cisa
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20🔥5❤4🥴3👎2💩2🤡1
AI Controls Matrix (AICM) — ещё один фреймворк, содержащий набор мер управления для безопасной разработки, внедрения и эксплуатации облачных систем искусственного интеллекта от Cloud Security Alliance🧠
Фреймворк включает в себя:
🟡 Матрицу мер управления, включающую в себя 243 контроля, сгруппированных по 18 доменам безопасности. Каждая мера привязана к типу/компоненту инфраструктуры и архитектуры, этапу жизненного цикла и категории угроз.
🟡 Опросник для самооценки.
🟡 Маппинг на стандарт NIST AI 600-1 (2024) и фреймворк Criteria Catalogue for AI Cloud Services – AIC4.
В будущих версиях планируется добавление маппинга на другие стандарты и фреймворки безопасности систем ИИ, а также руководств по внедрению мер управления и их аудиту.
Ниже приложил презентацию и сам сборник материалов AICM.
#ai #framework #csa #aicm #controls #architecture
Фреймворк включает в себя:
В будущих версиях планируется добавление маппинга на другие стандарты и фреймворки безопасности систем ИИ, а также руководств по внедрению мер управления и их аудиту.
Ниже приложил презентацию и сам сборник материалов AICM.
#ai #framework #csa #aicm #controls #architecture
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤2🔥2✍1🤔1
Опаснее фишинга может быть только симуляция фишинга 😄
Компания Living Security совместно с Cyentia Institute выпустила исследование на тему управления человеческими рисками в кибербезопасности, проанализировав данные 100+ организаций, пользующихся её HRM-решением.
Из интересного:
➡️ 10% сотрудников ответственны за 73% всех случаев девиантного рискованного поведения (клики по фишинговым письмам, загрузка малвари и т.п.).
Схожие результаты декларировались в другом совместном с Cyentia Institute исследовании компании Mimecast.
➡️ Удалёнщики и сотрудники с неполной занятостью зачастую оказываются более благонадежными, чем их офисные коллеги👨💻
Ещё один аргумент за удалёнку 😏
➡️ 78% сотрудников фактически приносят больше пользы в снижении рисков, чем вреда в их увеличении.
➡️ Около 8% сотрудников можно отнести к категории "хаотично рискованных", т.е. к категории особо проблемных, которых почти невозможно перевоспитать и к которым стоит принимать активные меры (как минимум разместить "под колпаком SOCа").
➡️ Значительная часть профиля риска сотрудников обусловлена не их поведением, а внешними событиями (угрозами, нацеленными на них). Т.е. не всегда стоит винить сотрудников в том, что они не распознали угрозу: надо уделять внимание в том числе техническим и организационным мерам, способным защитить такую категорию сотрудников.
➡️ Топ-20 высокорисковых событий (см. скрин) возглавили действия с фишингом (клики, переходы), причем по большей части именно учебный фишинг, что в очередной раз подтверждает, что результаты таких симуляций довольно не репрезентативны.
➡️ Неожиданно было увидеть в том же топе, что несанкционированное изменение настроек EDR встречалось чаще, чем выгрузка чувствительных данных😑 Видимо в организациях из выборки с рядовыми сотрудниками разобрались, а с админами ещё нет 😅
➡️ В среднем, компании способны обнаружить менее половины (43%) всех событий и действий, составляющих человеческий риск: для увеличения видимости необходимо собирать больше данных из источников, позволяющих оценить поведение сотрудников (например, из решений EDR/IAM/NGFW).
#awareness #risk #hrm #phishing #training #riskmanagement
Компания Living Security совместно с Cyentia Institute выпустила исследование на тему управления человеческими рисками в кибербезопасности, проанализировав данные 100+ организаций, пользующихся её HRM-решением.
Из интересного:
Схожие результаты декларировались в другом совместном с Cyentia Institute исследовании компании Mimecast.
#awareness #risk #hrm #phishing #training #riskmanagement
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤4😁2🤣1