Наиболее часто используемые критерии для приоритизации рисков кибербезопасности📊
Если посмотреть на результаты опроса специалистов насчет приоритизации из небольшого исследования про управление киберрисками от Qualys, то можно заметить, что большинство (зарубежных) компаний отказались от использования оценки CVSS как единственного критерия ранжирования рисков: 68% опрошенных заявили, что используют несколько критериев для оценки рисков или количественную оценку.
При этом наиболее популярными критериями ранжирования киберрисков стали:
1️⃣ Критичность уязвимости
2️⃣ Потенциальное влияние на бизнес
3️⃣ Стоимость и критичность активов
4️⃣ Соответствие нормативным требованиям
5️⃣ Вероятность компрометации
Это свидетельствует о том, что специалисты стали чаще учитывать бизнес-контекст для приоритизации киберрисков. Примечательно, что в целом только 13% опрошенных сообщили о применении количественной оценки киберрисков, что указывает на то, что для многих это по-прежнему является сложной задачей🤔
Также стоит отметить, что наиболее распространенными критериями классификации активов и определения их ценности являются:
🔗 Критичность для бизнес-операций
🔗 Категория обрабатываемых данных
🔗 Оценочная стоимость актива
Однако частота пересмотра классификации активов остается довольно низкой: большинство компаний обновляет данные ежегодно или реже, например, только после значительных изменений в рассматриваемых системах.
#risk #vulnerability #vm #prioritization #value #assessment #cvss
Если посмотреть на результаты опроса специалистов насчет приоритизации из небольшого исследования про управление киберрисками от Qualys, то можно заметить, что большинство (зарубежных) компаний отказались от использования оценки CVSS как единственного критерия ранжирования рисков: 68% опрошенных заявили, что используют несколько критериев для оценки рисков или количественную оценку.
При этом наиболее популярными критериями ранжирования киберрисков стали:
Это свидетельствует о том, что специалисты стали чаще учитывать бизнес-контекст для приоритизации киберрисков. Примечательно, что в целом только 13% опрошенных сообщили о применении количественной оценки киберрисков, что указывает на то, что для многих это по-прежнему является сложной задачей
Также стоит отметить, что наиболее распространенными критериями классификации активов и определения их ценности являются:
Однако частота пересмотра классификации активов остается довольно низкой: большинство компаний обновляет данные ежегодно или реже, например, только после значительных изменений в рассматриваемых системах.
#risk #vulnerability #vm #prioritization #value #assessment #cvss
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤2👌1
По приглашению ребят из Inseca присоединился к команде экспертов практического курса по управлению уязвимостями, в рамках которого расскажу о возможных подходах и инструментах приоритизации устранения уязвимостей.
Уже готовлю материалы для вебинара: надеюсь, что полученные знания можно будет успешно применить в рабочих процессах😉
p.s. У Александра Леонова можно почитать отзыв о курсе и обзор последних изменений👍
#vm #prioritization #inseca #training #course
Уже готовлю материалы для вебинара: надеюсь, что полученные знания можно будет успешно применить в рабочих процессах
p.s. У Александра Леонова можно почитать отзыв о курсе и обзор последних изменений
#vm #prioritization #inseca #training #course
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥9🫡2🤮1🤡1😍1
Media is too big
VIEW IN TELEGRAM
Еще одна дорожная карта сертификаций в областях ИБ, вдохновленная широко известным проектом Пола Джереми.
Помимо стандартного описания сертификации и разбивки по доменам ИБ есть следующие интересные функции:
Выглядит интересно
#certification #trainig #roadmap #education
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥4👎1
Пожалуй, интересное с точки зрения психологии принятия решений исследование и модель, призванная
Да, конечная цель утопична ибо это попытка победить подсознательное: сам автор исследования подчеркивает, что большинство решений в области безопасности происходят на подсознательном уровне за 300-500 миллисекунд до того, как мы их осознаем, но выявление групповых факторов (подверженности персонала) и расчет оценки риска может позволить улучшить систему защиты организации.
Сама модель представляет собой 100 индикаторов поведения, сгруппированных по 10 категориям:
Все группы индикаторов соотносят с научными работами и подходами известных психологов и экономистов: например, с теорией групповой динамики Уильяма Биона, в рамках которой описаны три базовых допущения, которые бессознательно принимаются группой людей при столкновении с тревогой. В контексте кибербезопасности эти допущения проявляются как уязвимости групповой динамики:
Как видите, речь здесь не только про поведение рядовых сотрудников, нажимающих на ссылки в фишинговых письмах, но и ИБ-специалистов и руководство в том числе.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥10👍8❤5
Интересное исследование, демонстрирующее важность корректной настройки межсетевых экранов и механизма отслеживания состояния активных сетевых подключений (stateful inspection)🛡
В рамках работы авторы просканировали IPv4-пространство адресов по 15 наиболее популярным портам, подменив в запросах порт источника на 80 (TCP) и 53 (UDP).
По итогам скана было обнаружено более 2 миллионов сервисов, распределенных по 15837 автономным системам и 221 стране и региону, которые были "скрыты" за NAT😱
Интересные кейсы по результатам сканирования:
🔗 В сети интернет-провайдера Truespeed было обнаружено почти 11 тысяч кастомизированных маршрутизаторов Linksys, вероятно, имеющих дефектное правило iptables, которое позволяет входящим TCP-соединениям, инициированным с порта 80, обходить межсетевой экран. При дальнейшем анализе было установлено, что теоретически это позволяло проэксплуатировать RCE в прошивках таких роутеров.
🔗 Официальные образы Ubuntu в Oracle Cloud поставлялись с некорректным правилом iptables, которое по умолчанию разрешало любые входящие UDP-датаграммы с исходного порта 123. Это правило, предназначенное для ответов NTP, создавало лазейку, поскольку не отслеживалось состояние соединения, а оно было предустановлено на всех виртуальных машинах, использующих официальные образы Ubuntu! После уведомления исследователей Oracle Cloud удалила это ошибочное правило из своих образов Ubuntu.
🔗 Среди наиболее "уязвимых" автономных систем можно выделить подсети итальянского интернет-провайдера (AS1267), а также AS, принадлежащие таким крупным организациям как Apple, SpaceX, Cisco, Tencent, Google, Yandex (AS13238), Cloudflare, Tesla.
🔗 Было выявлено много сервисов и хостов, использующих устаревшее ПО или отсутствие какой-либо аутентификации. Например, больше 1000 серверов позволяли получить доступ к IPMI без аутентификации, а почти три тысячи хостов c SSH подвержены уязвимости CVE-2024-6387.
#firewall #yandex #misconfiguration #research #cve
В рамках работы авторы просканировали IPv4-пространство адресов по 15 наиболее популярным портам, подменив в запросах порт источника на 80 (TCP) и 53 (UDP).
По итогам скана было обнаружено более 2 миллионов сервисов, распределенных по 15837 автономным системам и 221 стране и региону, которые были "скрыты" за NAT
Интересные кейсы по результатам сканирования:
#firewall #yandex #misconfiguration #research #cve
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤2🤯1
Согласно свежему исследованию Instinkt Group в первой половине 2025 года были проэксплуатированы уязвимости 81 вендора ПО. Хотя, продукты Microsoft доминировали по количеству эксплуатируемых уязвимостей, авторы подчеркивают, что всё чаще злоумышленники целенаправленно ищут уязвимости в менее популярных и менее распространенных продуктах, предполагая, что организации могут откладывать установку исправлений или не покрывать мониторингом такие системы и ПО.
Другие выводы и показатели за первое полугодие 2025:
p.s. Так как Instinkt Group является подразделением Recorded Future, то на всякий случай напоминаю, что данная организация признана на территории РФ нежелательной🤷♂️
#cve #trends #prioritization #cwe #vm
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍6🔥4👌1
В нескольких слайдах приведена информация о:
Если подытожить выводы всех приведенных на слайде исследований, то в результате инцидентов акции компаний могут снизиться на 1,12–7,27%, а их показатели в течение нескольких недель после атаки могут отставать от рыночных индексов на 4,18% и более. Долгосрочные последствия включают понижение кредитных рейтингов на срок до трёх лет и устойчивое отставание от рынка, которое в отдельных секторах сохраняется даже через шесть месяцев.
#stock #business #impact
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍4❤2
Свежее исследование Oh, Behave! о том, как различные поколения людей относятся к рискам и правилам кибербезопасности🔐
Ежегодно к октябрьскому месячнику по повышению осведомленности контора Cybsafe выпускает большое исследование, где делится результатами опроса пользователей как на тему рисков кибербезопасности и поведения в сети Интернет, так и их отношения к правилам кибербезопасности.
Информации традиционно много, поэтому выделил интересное по сравнению с результатами прошлого исследования:
🟠 43% сотрудников признались, что передавали конфиденциальную рабочую информацию ИИ-инструментам без ведома работодателя (данные клиентов, финансовые отчеты, бизнес-стратегии и программный код).
🟠 Наблюдается рост позитивного отношения к онлайн-безопасности: большинство считает ее приоритетом и стоящей усилий. Однако растет «фатализм конфиденциальности»: 31% считают неизбежной потерю денег в Интернете, а 40% — кражу личных данных. Это снижает мотивацию к защитным действиям.
🟠 Фишинг остается самой распространенной угрозой (29%), но набирают силу новые виды мошенничества, например, дипфейк-звонки, с которыми столкнулись 34% опрошенных. Молодые поколения (поколение Z и миллениалы) страдают непропорционально сильнее.
🟠 Ухудшается гигиена паролей (62% регулярно используют уникальные пароли, что ниже предыдущих показателей), а молодые поколения менее склонны использовать MFA, считая ее неудобной. Парадоксально, но старшие поколения более добросовестны: 49% бэби-бумеров регулярно используют MFA по сравнению с 17% у поколения Z.
🟠 Общий уровень оповещений о киберпреступлениях высок (91%): большинство пострадавших обращались в банки, затем — в полицию или иные гос. органы. Однако при этом 25% жертв фишинга не знали, к кому обратиться, а 22% пострадавших от мошенничества на сайтах знакомств чувствовали слишком сильный стыд, чтобы заявить о случившемся😬
#awareness #phishing #password #deepfake #ai
Ежегодно к октябрьскому месячнику по повышению осведомленности контора Cybsafe выпускает большое исследование, где делится результатами опроса пользователей как на тему рисков кибербезопасности и поведения в сети Интернет, так и их отношения к правилам кибербезопасности.
Информации традиционно много, поэтому выделил интересное по сравнению с результатами прошлого исследования:
#awareness #phishing #password #deepfake #ai
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥2
Набрел на пару интересных ресурсов на тему фишинговых атак ClickFix:
1️⃣ ClickGrab Threat Intelligence — небольшой TI-портал, собирающий информацию о вредоносных ресурсах, подготовленных для атак типа ClickFix, а также инструмент для определения вредоносных сайтов, описание используемых злоумышленниками техник и набор рекомендаций и полезных ресурсов.
2️⃣ ClickFix Attack Educator — представляет собой интерактивный мини-симулятор, наглядно демонстрирующий на трех кейсах как работает данный тип атаки, а также набор памяток и чек-листов о том как распознать и как действовать.
Написано простым английским языком, поэтому легко переводится на русский язык и можно использовать в своих целях, если ещё за год не успели сделать свои памятки и инструкции🙂
#phishing #clickfix #ti #report #awareness
Написано простым английским языком, поэтому легко переводится на русский язык и можно использовать в своих целях, если ещё за год не успели сделать свои памятки и инструкции
#phishing #clickfix #ti #report #awareness
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
Продолжаем месяц повышения осведомленности🙂
Вот ещё интересный набор интерактивных мини-курсов.
Да, также на английском языке, но так как есть исходники и скрипт для конвертации в формат scorm, то довольно быстро и бесплатно можно русифицировать и переделать под себя такие интерактивные курсы и загрузить их в свою систему управления обучением,в т.ч. и опенсорсные (например, Moodle).
#awareness #training
Вот ещё интересный набор интерактивных мини-курсов.
Да, также на английском языке, но так как есть исходники и скрипт для конвертации в формат scorm, то довольно быстро и бесплатно можно русифицировать и переделать под себя такие интерактивные курсы и загрузить их в свою систему управления обучением,в т.ч. и опенсорсные (например, Moodle).
#awareness #training
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍11
Около 300 метрик сгруппированы по доменам: для каждой метрики есть краткое описание, рекомендации по периоду расчета, целевые показатели и первоисточник метрики (стандарт, статья и т.п.).
Как каталог вполне себе хорош, но за "смыслом" придется лезть в первоисточники: пожалуй, все основные крупные собрали, но в глаза бросилось отсутствие метрик из отличного сборника от Cloud Security Alliance.
#metrics
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍5✍3⚡1
Human Threat Map – интересный проект, представляющий собой структурированную карту методов, с помощью которых злоумышленники эксплуатируют человеческие слабости
Выглядит всё это как MITRE-подобная матрица:
Пробежавшись по техникам, можно оценить на сколько хорошо вы покрываете организационными и техническими мерами конкретные сценарии эксплуатации человеческого фактора, выявить актуальные векторы атак, создать соответствующие сценарии обучения и приоритизировать защитные меры.
Подробнее о проекте можно почитать в блоге авторов ресурса.
#awareness #framework #threat #mitre #ttp #hrm #human #risk
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍10🔥8✍3🤗1