VP Cybersecurity Brief
50 subscribers
59 photos
4 files
45 links
Анализ лучших практик управления кибербезопасностью в России и в мире. Написать автору канала - @popepiusXIII.

Реклама в канале не размещается. Возможно информационное размещение по мероприятиям в тематике канала.
Download Telegram
Forwarded from AlexRedSec
На портале Open Group можно найти набор стандартов "Security Roles and Glossary", призванный помочь построить зрелую системы кибербезопасности, основываясь на том, что кибербезопасность — это фундаментальный бизнес-риск, а каждый сотрудник, от топ-менеджера до рядового специалиста, должен понимать свою роль в защите компании.

Набор состоит из четырех частей:
1️⃣В первом стандарте описана структура документов и приведен подробный глоссарий, который унифицирует ключевые термины, чтобы гарантировать, что бизнес, ИТ и ИБ-команды говорят на одном языке.
2️⃣Во втором документе даются рекомендации по имплементации ролей и обязанностей в структуру компании, опираясь на принцип, что кибербезопасность - это командный спорт. В стандарте вводится модель управления, разграничивающая "подотчетность", которая лежит на лицах, принимающих решения, и "ответственность", возлагаемую на экспертов.
3️⃣В третьем стандарте подробно расписываются роли и обязанности руководства. Особо подчеркивается, что кибербезопасность — неотъемлемая часть фидуциарной обязанности совета директоров и высшего руководства (CEO, CFO и т.д.). Они подотчетны за формирование культуры безопасности, утверждение стратегии и принятие окончательных решений по критическим вопросам.
4️⃣В четвертом документе детально расписаны роли, функции и обязанности команды SecOps/SOC (аналитики, менеджеры, инженеры, TI-специалисты и т.д.).

Помимо подробно расписанных ролей, обязанностей и принципов построения системы управления, в стандартах описаны актуальные стратегические задачи для руководства:
➡️Выявление и подготовка к сбоям в работе бизнеса, вызванным кибератаками.
➡️Участие в симуляциях кибератак.
➡️Поддержка внедрения концепции Zero Trust.
➡️Поддержка квантово-безопасных инициатив.

#framework #roles #glossary #secops #soc #management #bestpractices #standard #responsibilities
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍1
🤖 Ваши сотрудники уже устанавливают OpenClaw

OpenClaw (он же Clawdbot, он же Moltbot) — это локально устанавливаемый AI-ассистент, автоматизирующий задачи за счёт интеграции с электронной почтой, Slack, WhatsApp, календарями и файловой системой. Он умеет читать файлы, отправлять сообщения, выполнять системные команды и сохранять информацию между сессиями. Бот завирусился в соцмедийном смысле этого слова — по данным опросов, во многих компаниях сотрудники уже установили Moltbot , зачастую без одобрения ИТ.

Эксперты законно называют Moltbot «кошмаром для ИБ»: всего за несколько недель было зафиксировано множество атак и инцидентов.

🟢Moltbot хранит учётные данные в открытом виде в папке ~/.clawdbot/ и получает полные права текущего пользователя. Он способен передавать корпоративные данные в обход DLP — исследователи показали, как агенты способны читать внутренние Slack-каналы и пересылать сводки в личный WhatsApp, полностью обходя все системы аудита;

🟢сотни панелей управления Moltbot были найдены в открытом доступе в интернете. Все желающие мгновенно получали доступ к API-ключам, OAuth-токенам, истории переписки и могли выполнять команды на компьютере жертвы с root-правами;

🟢уже даже появился Moltbook — нечто вроде Reddit для ИИ-агентов, где уже ТОЖЕ успели найти миллионы опубликованных API-ключей и паролей; 🤦‍♂️

🟢вредоносные инструкции, внедрённые в электронные письма или веб-контент, могут отравлять постоянную память Moltbot. Такие отложенные многошаговые атаки могут собираться по кусочкам в течение недель и приводить к утечке данных или исполнению кода, обходя точечные проверки безопасности;

🟢в одном из популярных «навыков» Moltbot в официальном каталоге был обнаружен код для эксфильтрации данных. Вредонос RedLine уже адаптирован для кражи данных из локального хранилища Moltbot. Фальшивое расширение Clawdbot для VS Code устанавливало ScreenConnect RAT. Позднее счёт вредоносных навыков пошёл на десятки;

⚠️ Часть сотрудников почти наверняка попробуют установить Moltbot, несмотря на политику ИБ. Даже если они сделают это только на личных устройствах, это создаёт риски для корпоративных данных. Для снижения рисков сконцентрируйтесь на детектировании и управлении правами доступа:

😎 сканируйте рабочие станции на наличие процессов Moltbot и директорий ~/.clawdbot
😎 отслеживайте в сетевых журналах на характерные API-запросы (Slack, GitHub, серверы навыков);
😎 проводите аудит подключённых OAuth-приложений на корпоративных платформах для выявления несанкционированных интеграций Moltbot;
😎 контролируйте ключевые системы на предмет хранения паролей в открытом виде;
😎 используйте allowlisting для установки приложений и облачных интеграций;
😎 применяйте отдельные сервисные аккаунты с минимальными правами для интеграций;
😎 не выдавайте права администратора без критически важной бизнес-необходимости;
😎 требуйте, чтобы все администраторы (включая ИТ и разработчиков) использовали повышенные привилегии только по мере необходимости и на ограниченное время;
😎 проводите аудит всех доступов и интеграций, выданных внешним приложениям. Лишние разрешения нужно отзывать или требовать отдельного одобрения администратора.
😎 внедрите прозрачные политики по использованию агентского ИИ;
😎 обучайте персонал, рассказывая о рисках утечки данных и опасности теневого ИТ;
😎 предлагайте безопасные, одобренные корпоративные альтернативы с централизованным управлением.

OpenClaw — это новое измерение внутренних угроз. Автоматизированная система с широкими правами доступа к конфиденциальной информации, возможностью действовать и одновременно получать данные из внешних недоверенных источников. Что может пойти не так? 🤪

#советы #угрозы @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
https://qrator.net/blog/details/2025-DDoS-bad-bots-and-BGP-incidents-statistics-and-overview/

Отчет qrator за 2025. Ключевые выводы:
"In 2025, DDoS attacks most frequently targeted the FinTech (26.6%), E-commerce (21.3%), Information and communication technology (13.4%), and Media (11.6%) segments. Together, these four segments accounted for nearly 75% of all recorded attacks.

At the microsegment level, the most frequently targeted sectors in 2025 were Payment systems (11.7%), Food retail (11.3%), Media, TV, radio, and bloggers (10.0%), Banks (7.7%), and Digital education (6.7%).

In December, we recorded two of the most intensive L3-L4 DDoS attacks of 2025. Both incidents targeted the Betting shops microsegment, with peak traffic rates reaching 3.06 Tbps and 3.51 Tbps — roughly three times higher than the 2024 record (1.14 Tbps).

The longest DDoS attack of 2025 lasted 119.2 hours, or nearly five days. For comparison, the 2024 record stood at 19 days (463.9 hours).

In 2025, we detected the largest DDoS botnet ever observed. Over the course of the year, it expanded from 1.33 million to 5.76 million infected devices, primarily located in Brazil, Vietnam, the United States, India, and Argentina.
The largest sources of L7 DDoS attacks in 2025 were Russia (16.82%), Brazil (15.92%), and the United States (11.99%). Compared to 2024, the most notable growth was observed in Brazil, Vietnam, and Argentina.

In our view, the emergence of DDoS botnets of this scale and the growing share of developing countries among sources of L7 DDoS attacks are driven by the rapid increase in vulnerable devices connected to high-speed Internet, as well as the active use of AI-based tools by attackers.

In 2025, the number of blocked bad bot requests increased by 30% year over year, averaging 2.2 billion requests per month.
The average “bot index” over the last nine months of 2025 was 2.1%.

The largest bad bot attack of 2025 lasted for approximately one month, during which more than 3.3 billion bot requests were blocked.

In 2025, the number of unique ASes responsible for route leaks remained at the same level as the year before. At the same time, the number of ASes involved in BGP hijacks decreased by 17% compared to 2024.

The number of global route leaks in 2025 was 37% lower than in 2024, while the number of global BGP hijacks remained exactly the same as in the previous year."
Альтернативный маркетплейс расширений для среды разработки Visual Studio OpenVSX запланировал введение ряда функций безопасности.

За последние несколько месяцев на маркетплейсе было зарегистрировано около сотни вредоносных расширений, включая впо типа червь.

https://blogs.eclipse.org/post/christopher-guindon/strengthening-supply-chain-security-open-vsx
Пользователи Firefox смогут в одном месте отключить весь функционал ИИ в браузере начиная с версии 148.
Почему это важно? Все риски, например промт инъекций, функционала ИИ связанного с анализом контента до конца оценены.

Более того ряд экспертов и организации типа Gartner рекомендуют по умолчанию отключать функционал ИИ в браузере.
https://blog.mozilla.org/en/firefox/ai-controls/
Почему переход на постквантовое шифрование начинается уже сегодня?

Об этом Иван Чижов, наш заместитель руководителя лаборатории криптографии по научной работе, расскажет на лекции «Как устроен мир сегодня: главные тренды науки и технологий».

✖️Когда: 21 февраля, суббота, в 15:00
✖️Где: Музей криптографии
✖️Как попасть: зарегистрироваться на бесплатную лекцию можно вот тут

Также на лекции Иван объяснит, почему квантовые компьютеры представляют угрозу для классических алгоритмов защиты, как с постквантовым шифрованием связаны работы российского математика Михаила Алехновича и при чем здесь загадочные «решетки».

Зарегистрироваться на лекцию
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Сергей Зыбнев
Потратил $5 000 на AI-агентов для пентеста. Какие результаты получил?

Всем привет! На связи Сергей Зыбнев. Я 5 лет в ИБ, веду телеграм-канал Похек, работаю тимлидом пентестеров в «Бастион», специализируюсь на веб-пентесте.

🤖 В последнее время я увлёкся AI/ML/LLM R&D и за 1,5 года потратил больше $5 000 из своего кармана на эксперименты с AI-агентами для пентеста. 

В карточках рассказал, какие инструменты испытал.

Подробнее про каждый из них, результаты и мои выводы об AI для пентеста — в свежей статье для CyberED.

👉 Читать статью 👈
___
Больше об экспериментах с AI пишу в телеграмм-канале Похек AI – подпишитесь 🙃
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM