AlexRedSec – Telegram
AlexRedSec
3.76K subscribers
500 photos
8 videos
134 files
398 links
Новости, исследования и размышления на тему кибербезопасности от Александра Редчица.
➡️ https://x.com/ArchieScorp
➡️ https://linkedin.com/in/aredchits

Поддержать канал - https://news.1rj.ru/str/boost/alexredsec
Download Telegram
Наиболее часто используемые критерии для приоритизации рисков кибербезопасности📊

Если посмотреть на результаты опроса специалистов насчет приоритизации из небольшого исследования про управление киберрисками от Qualys, то можно заметить, что большинство (зарубежных) компаний отказались от использования оценки CVSS как единственного критерия ранжирования рисков: 68% опрошенных заявили, что используют несколько критериев для оценки рисков или количественную оценку.
При этом наиболее популярными критериями ранжирования киберрисков стали:
1️⃣Критичность уязвимости
2️⃣Потенциальное влияние на бизнес
3️⃣Стоимость и критичность активов
4️⃣Соответствие нормативным требованиям
5️⃣Вероятность компрометации

Это свидетельствует о том, что специалисты стали чаще учитывать бизнес-контекст для приоритизации киберрисков. Примечательно, что в целом только 13% опрошенных сообщили о применении количественной оценки киберрисков, что указывает на то, что для многих это по-прежнему является сложной задачей🤔

Также стоит отметить, что наиболее распространенными критериями классификации активов и определения их ценности являются:
🔗Критичность для бизнес-операций
🔗Категория обрабатываемых данных
🔗Оценочная стоимость актива

Однако частота пересмотра классификации активов остается довольно низкой: большинство компаний обновляет данные ежегодно или реже, например, только после значительных изменений в рассматриваемых системах.

#risk #vulnerability #vm #prioritization #value #assessment #cvss
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍72👌1
По приглашению ребят из Inseca присоединился к команде экспертов практического курса по управлению уязвимостями, в рамках которого расскажу о возможных подходах и инструментах приоритизации устранения уязвимостей.
Уже готовлю материалы для вебинара: надеюсь, что полученные знания можно будет успешно применить в рабочих процессах😉

p.s. У Александра Леонова можно почитать отзыв о курсе и обзор последних изменений👍

#vm #prioritization #inseca #training #course
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥9🫡2🤮1🤡1😍1
Media is too big
VIEW IN TELEGRAM
🗺 Security Certification Roadmap by Dragkob

Еще одна дорожная карта сертификаций в областях ИБ, вдохновленная широко известным проектом Пола Джереми.
Помимо стандартного описания сертификации и разбивки по доменам ИБ есть следующие интересные функции:
🟢Возможность сравнения сертификаций (на видео записал как это выглядит).
🟢Возможность фильтрации по нескольким параметрам (вендор, бюджет, домен).
🟢Добавляется функционал фильтрации по востребованности сертификаций в вакансиях различных регионов.
🟢Для каждой сертификации планируется добавление отзывов от сертифицированных специалистов.

Выглядит интересно👍 Да и Пол Джереми что-то перестал обновлять свой проект...

#certification #trainig #roadmap #education
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥4👎1
📥Фреймворк психологии кибербезопасности

Пожалуй, интересное с точки зрения психологии принятия решений исследование и модель, призванная попытаться разрешить (или хотя бы понять) проблему человеческого фактора в кибербезопасности.
Да, конечная цель утопична ибо это попытка победить подсознательное: сам автор исследования подчеркивает, что большинство решений в области безопасности происходят на подсознательном уровне за 300-500 миллисекунд до того, как мы их осознаем, но выявление групповых факторов (подверженности персонала) и расчет оценки риска может позволить улучшить систему защиты организации.

Сама модель представляет собой 100 индикаторов поведения, сгруппированных по 10 категориям:
🔗Подчинение авторитету — когда люди слепо выполняют указания начальства или тех, кто представляется авторитетом.
🔗Временные уязвимости — поспешные решения под давлением времени.
🔗Социальное влияние — склонность делать то, что делают другие.
🔗Эмоциональные уязвимости — решения под влиянием страха, стресса или других эмоций.
🔗Когнитивная перегрузка — когда слишком много информации мешает принимать правильные решения.
🔗Групповая динамика — как поведение группы влияет на безопасность.
🔗Стрессовые реакции — как стресс влияет на решения по безопасности.
🔗Бессознательные процессы — скрытые мотивы и страхи.
🔗ИИ-специфичные предрассудки — новые уязвимости при работе с искусственным интеллектом. Например, излишнее доверие рекомендациям генеративных ИИ.
🔗Критические состояния — когда несколько факторов действуют одновременно.

Все группы индикаторов соотносят с научными работами и подходами известных психологов и экономистов: например, с теорией групповой динамики Уильяма Биона, в рамках которой описаны три базовых допущения, которые бессознательно принимаются группой людей при столкновении с тревогой. В контексте кибербезопасности эти допущения проявляются как уязвимости групповой динамики:
🟠"Зависимость" — чрезмерная зависимость от поставщиков безопасности и поиска серебряной пули (технологии, дающей 100% защиту).
🟠"Бей-беги" — агрессивная защита периметра при игнорировании внутренних угроз.
🟠"Объединение" — постоянное приобретение новых инструментов без устранения фундаментальных уязвимостей.

Как видите, речь здесь не только про поведение рядовых сотрудников, нажимающих на ссылки в фишинговых письмах, но и ИБ-специалистов и руководство в том числе.

p.s. Такими темпами придется скоро психолога в SOC брать😄

#awareness #framework #psychology
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥10👍85
Интересное исследование, демонстрирующее важность корректной настройки межсетевых экранов и механизма отслеживания состояния активных сетевых подключений (stateful inspection)🛡

В рамках работы авторы просканировали IPv4-пространство адресов по 15 наиболее популярным портам, подменив в запросах порт источника на 80 (TCP) и 53 (UDP).
По итогам скана было обнаружено более 2 миллионов сервисов, распределенных по 15837 автономным системам и 221 стране и региону, которые были "скрыты" за NAT😱

Интересные кейсы по результатам сканирования:
🔗В сети интернет-провайдера Truespeed было обнаружено почти 11 тысяч кастомизированных маршрутизаторов Linksys, вероятно, имеющих дефектное правило iptables, которое позволяет входящим TCP-соединениям, инициированным с порта 80, обходить межсетевой экран. При дальнейшем анализе было установлено, что теоретически это позволяло проэксплуатировать RCE в прошивках таких роутеров.
🔗Официальные образы Ubuntu в Oracle Cloud поставлялись с некорректным правилом iptables, которое по умолчанию разрешало любые входящие UDP-датаграммы с исходного порта 123. Это правило, предназначенное для ответов NTP, создавало лазейку, поскольку не отслеживалось состояние соединения, а оно было предустановлено на всех виртуальных машинах, использующих официальные образы Ubuntu! После уведомления исследователей Oracle Cloud удалила это ошибочное правило из своих образов Ubuntu.
🔗Среди наиболее "уязвимых" автономных систем можно выделить подсети итальянского интернет-провайдера (AS1267), а также AS, принадлежащие таким крупным организациям как Apple, SpaceX, Cisco, Tencent, Google, Yandex (AS13238), Cloudflare, Tesla.
🔗Было выявлено много сервисов и хостов, использующих устаревшее ПО или отсутствие какой-либо аутентификации. Например, больше 1000 серверов позволяли получить доступ к IPMI без аутентификации, а почти три тысячи хостов c SSH подвержены уязвимости CVE-2024-6387.

#firewall #yandex #misconfiguration #research #cve
Please open Telegram to view this post
VIEW IN TELEGRAM
👍92🤯1
🛡Злоумышленники активно ищут и эксплуатируют уязвимости не только в широко распространенных продуктах, но и в менее известных программных решениях.

Согласно свежему исследованию Instinkt Group в первой половине 2025 года были проэксплуатированы уязвимости 81 вендора ПО. Хотя, продукты Microsoft доминировали по количеству эксплуатируемых уязвимостей, авторы подчеркивают, что всё чаще злоумышленники целенаправленно ищут уязвимости в менее популярных и менее распространенных продуктах, предполагая, что организации могут откладывать установку исправлений или не покрывать мониторингом такие системы и ПО.

Другие выводы и показатели за первое полугодие 2025:
➡️Активно эксплуатировались 161 уязвимость, причем 42% из них имели общедоступные PoC.
➡️69% эксплуатируемых уязвимостей не требовали аутентификации, а почти одна треть позволяла удаленное выполнение кода (RCE).
➡️17% эксплуатируемых уязвимостей относились к продуктам Microsoft, и столько же — к периметровым сетевым устройствам (SSL-VPN, firewalls, Citrix, Palo Alto, Fortinet, Ivanti и т.д.).
➡️Самые распространённые дефекты CWE — Cross-Site Scripting (CWE-79), SQL Injection (CWE-89), а также Cross-Site Request Forgery (CWE-352), generic Injection flaws (CWE-74), и Missing Authorization (CWE-862).
➡️151 из 161 эксплуатированной уязвимости применялись для развертывания вредоносного ПО, а 73 — для установки программ-вымогателей.

p.s. Так как Instinkt Group является подразделением Recorded Future, то на всякий случай напоминаю, что данная организация признана на территории РФ нежелательной🤷‍♂️

#cve #trends #prioritization #cwe #vm
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍6🔥4👌1
📉Краткий обзор влияния кибератак на курс акций компаний от 911Cyber.

В нескольких слайдах приведена информация о:
➡️Ключевых выводах из аналитических отчетов и академических исследований, касающихся влияния кибератак на фондовый рынок. Про исследование Comparitech я писал ранее, а здесь можно ознакомиться с отчетом Morningstar Sustainalytics.
➡️Критериях для оценки последствий кибератаки, которые могут повлиять на курс акций.
➡️Топ-10 киберинцидентов, ранжированных по падению цен на акции и разбор кейса Equifax.

Если подытожить выводы всех приведенных на слайде исследований, то в результате инцидентов акции компаний могут снизиться на 1,12–7,27%, а их показатели в течение нескольких недель после атаки могут отставать от рыночных индексов на 4,18% и более. Долгосрочные последствия включают понижение кредитных рейтингов на срок до трёх лет и устойчивое отставание от рынка, которое в отдельных секторах сохраняется даже через шесть месяцев.

#stock #business #impact
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍42
Свежее исследование Oh, Behave! о том, как различные поколения людей относятся к рискам и правилам кибербезопасности🔐

Ежегодно к октябрьскому месячнику по повышению осведомленности контора Cybsafe выпускает большое исследование, где делится результатами опроса пользователей как на тему рисков кибербезопасности и поведения в сети Интернет, так и их отношения к правилам кибербезопасности.

Информации традиционно много, поэтому выделил интересное по сравнению с результатами прошлого исследования:
🟠43% сотрудников признались, что передавали конфиденциальную рабочую информацию ИИ-инструментам без ведома работодателя (данные клиентов, финансовые отчеты, бизнес-стратегии и программный код).
🟠Наблюдается рост позитивного отношения к онлайн-безопасности: большинство считает ее приоритетом и стоящей усилий. Однако растет «фатализм конфиденциальности»: 31% считают неизбежной потерю денег в Интернете, а 40% — кражу личных данных. Это снижает мотивацию к защитным действиям.
🟠Фишинг остается самой распространенной угрозой (29%), но набирают силу новые виды мошенничества, например, дипфейк-звонки, с которыми столкнулись 34% опрошенных. Молодые поколения (поколение Z и миллениалы) страдают непропорционально сильнее.
🟠Ухудшается гигиена паролей (62% регулярно используют уникальные пароли, что ниже предыдущих показателей), а молодые поколения менее склонны использовать MFA, считая ее неудобной. Парадоксально, но старшие поколения более добросовестны: 49% бэби-бумеров регулярно используют MFA по сравнению с 17% у поколения Z.
🟠Общий уровень оповещений о киберпреступлениях высок (91%): большинство пострадавших обращались в банки, затем — в полицию или иные гос. органы. Однако при этом 25% жертв фишинга не знали, к кому обратиться, а 22% пострадавших от мошенничества на сайтах знакомств чувствовали слишком сильный стыд, чтобы заявить о случившемся😬

#awareness #phishing #password #deepfake #ai
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥2
Набрел на пару интересных ресурсов на тему фишинговых атак ClickFix:
1️⃣ClickGrab Threat Intelligence — небольшой TI-портал, собирающий информацию о вредоносных ресурсах, подготовленных для атак типа ClickFix, а также инструмент для определения вредоносных сайтов, описание используемых злоумышленниками техник и набор рекомендаций и полезных ресурсов.
2️⃣ClickFix Attack Educator — представляет собой интерактивный мини-симулятор, наглядно демонстрирующий на трех кейсах как работает данный тип атаки, а также набор памяток и чек-листов о том как распознать и как действовать.
Написано простым английским языком, поэтому легко переводится на русский язык и можно использовать в своих целях, если ещё за год не успели сделать свои памятки и инструкции🙂

#phishing #clickfix #ti #report #awareness
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
Продолжаем месяц повышения осведомленности🙂
Вот ещё интересный набор интерактивных мини-курсов.
Да, также на английском языке, но так как есть исходники и скрипт для конвертации в формат scorm, то довольно быстро и бесплатно можно русифицировать и переделать под себя такие интерактивные курсы и загрузить их в свою систему управления обучением,в т.ч. и опенсорсные (например, Moodle).

#awareness #training
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍11
🗂Неплохой каталог-агрегатор ИБ-метрик.

Около 300 метрик сгруппированы по доменам: для каждой метрики есть краткое описание, рекомендации по периоду расчета, целевые показатели и первоисточник метрики (стандарт, статья и т.п.).
Как каталог вполне себе хорош, но за "смыслом" придется лезть в первоисточники: пожалуй, все основные крупные собрали, но в глаза бросилось отсутствие метрик из отличного сборника от Cloud Security Alliance.

#metrics
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍531
🗂Матрица техник злоумышленников, направленных на эксплуатацию человеческого фактора.

Human Threat Map – интересный проект, представляющий собой структурированную карту методов, с помощью которых злоумышленники эксплуатируют человеческие слабости👨‍💻
Выглядит всё это как MITRE-подобная матрица:
🔗более 80 техник разбиты на 9 тактик (этапов атаки).
🔗техники можно сгруппировать по доменам безопасности.
🔗для каждой техники есть описание, сценарии человеческого поведения/рисков, которые способствуют возникновению угрозы, а также ссылки на ресурсы с описанием реальных инцидентов, связанных с этими угрозами.

Пробежавшись по техникам, можно оценить на сколько хорошо вы покрываете организационными и техническими мерами конкретные сценарии эксплуатации человеческого фактора, выявить актуальные векторы атак, создать соответствующие сценарии обучения и приоритизировать защитные меры.
Подробнее о проекте можно почитать в блоге авторов ресурса.

#awareness #framework #threat #mitre #ttp #hrm #human #risk
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍10🔥83🤗1