Немного статистики по различным метрикам реагирования на инциденты ИБ (и не только) можно увидеть в отчете "2023 Data Security Incident Response Report" от известной юридической фирмы BakerHostetler.
Например, использование EDR-решений привело к снижению среднего времени обнаружения вторжения (MTTD) более чем в полтора раза (до 39 дней).
Интересно, что причиной сокращения MTTC (среднего времени до локализации инцидента) в большей степени является такой надежный способ как "рубильник" - аварийное отключение активов для прекращения распространения угрозы🫡
Например, использование EDR-решений привело к снижению среднего времени обнаружения вторжения (MTTD) более чем в полтора раза (до 39 дней).
Интересно, что причиной сокращения MTTC (среднего времени до локализации инцидента) в большей степени является такой надежный способ как "рубильник" - аварийное отключение активов для прекращения распространения угрозы
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🗿1
Вчера гуманный и справедливый суд в США вынес обвинительный приговор бывшему CISO Uber Джо Салливану.
Господин Салливан не смог уйти от наказания за сокрытие утечки данных 57 млн клиентов компании UBER и в итоге получил три года условного срока, хотя прокурор требовал целых 15 месяцев тюремного заключения.
Из интересного:
🔹Судья отметил, что действия Джо Салливана, несмотря на сокрытие им инцидента, помогли свести к минимуму последствия от утечки. При этом было отмечено, что в будущем подобные дела будут рассматриваться более жестко.
🔹В адрес судьи пришло более 180 писем в защиту Джо Салливана, с описанием его заслуг и большого влияния на развитие отрасли кибербезопасности.
🔹Судья также отметил, что Трэвису Каланику, бышему CEO Uber, следовало бы также сесть на скамью подсудимых, т.к. он несет такую же ответственность за преступление, что и Джо Салливан.
Дело Ex-CISO Uber вызвало большой резонанс в сфере кибербезопасности, особенно на фоне того, что в США довольно распространены случаи выплат злоумышленникам выкупов при инцидентах ИБ. В связи с этим ФБР даже заявило, что не будет предъявлять обвинения тем, кто одобряет такие выплаты группам злоумышленников, при условии, что они (группы) не связаны с РФ и нападениями на объекты критической инфраструктуры.
Господин Салливан не смог уйти от наказания за сокрытие утечки данных 57 млн клиентов компании UBER и в итоге получил три года условного срока, хотя прокурор требовал целых 15 месяцев тюремного заключения.
Из интересного:
🔹Судья отметил, что действия Джо Салливана, несмотря на сокрытие им инцидента, помогли свести к минимуму последствия от утечки. При этом было отмечено, что в будущем подобные дела будут рассматриваться более жестко.
🔹В адрес судьи пришло более 180 писем в защиту Джо Салливана, с описанием его заслуг и большого влияния на развитие отрасли кибербезопасности.
🔹Судья также отметил, что Трэвису Каланику, бышему CEO Uber, следовало бы также сесть на скамью подсудимых, т.к. он несет такую же ответственность за преступление, что и Джо Салливан.
Дело Ex-CISO Uber вызвало большой резонанс в сфере кибербезопасности, особенно на фоне того, что в США довольно распространены случаи выплат злоумышленникам выкупов при инцидентах ИБ. В связи с этим ФБР даже заявило, что не будет предъявлять обвинения тем, кто одобряет такие выплаты группам злоумышленников, при условии, что они (группы) не связаны с РФ и нападениями на объекты критической инфраструктуры.
🤯2😱2😐1
Пара свежих глоссариев с терминами по кибербезопасности. Один - из свежепрезентованного курса по кибербезу от Google, а второй - от одной европейской фирмы.
p.s. Всё на английском, всё не бьется с какими-либо международными стандартами🙂
p.s. Всё на английском, всё не бьется с какими-либо международными стандартами
Please open Telegram to view this post
VIEW IN TELEGRAM
👨💻4👍2
This media is not supported in your browser
VIEW IN TELEGRAM
Визуализация изменения количества уязвимостей в каталоге CISA KEV по вендорам и дате их добавления (от Nucleus Security).
По выводам всем всё очевидно - их описал у себя в канале Александр Леонов, у которого я и подсмотрел про новую инфографику по каталогу CISA KEV.
#красивоепроуязвимости
По выводам всем всё очевидно - их описал у себя в канале Александр Леонов, у которого я и подсмотрел про новую инфографику по каталогу CISA KEV.
#красивоепроуязвимости
👍5❤3
Читая новое исследование "Controlling the chaos: The key to effective incident response", обратил больше внимания не на типовые вопросы и не менее очевидные ответы респондентов, а на их анонимки, где они открыто поделились своей болью, связанной с процессом реагирования на инциденты🤬
Как видно на последнем скрине, большая боль в управлении инцидентами - это управление уязвимостями😢
Как видно на последнем скрине, большая боль в управлении инцидентами - это управление уязвимостями
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔2
Мои коллеги из медиахолдинга Rambler&Co провели опрос среди россиян на тему кибергигиены и кибермошенничества. Числа получились интересные и наглядные, так как в опросе приняло участие более 170к человек. Подробнее можно почитать на сайте TACC или в канале Rambler Way🔥
А завтра приходите на Positive Hack Days😮 . Там будет много всяких активностей, в том числе и на стенде Rambler&Co. Берите с собой родных и близких - им это будет очень полезно👍
А завтра приходите на Positive Hack Days
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7🔥3👍2🤯1
Пока уважающие себя компании по всему миру презентуют свои продукты под названием "xxxGPT", уважающие себя безопасники рисуют карту поверхности атак на системы искуственного интеллекта. Пока получается вот так как на иллюстрации👨💻
Подробнее про компоненты систем ИИ и присущие им тип атак можно почитать в статье.
Подробнее про компоненты систем ИИ и присущие им тип атак можно почитать в статье.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🤔1
На Blue Hat 2023 был интересный доклад от Elevate Security на тему определения "высокорисковых" пользователей - тех самых усердно кликающихся по ссылкам из фишинговых писем, "ходящих по "левым" ссылкам и активно запускающим всякие вредоносные файлы.
В основу доклада легли статистические данные о фишинговых атаках (как реальных, так и учебных), событиях инцидентов, связанных с запуском вредоносного ПО и небезопасного серфинга, собранных компанией Elevate Security и обработанных Cyentia Institute за 2014-2022гг.
Интересной статистики получилось много, поэтому предлагаю полистать отчет об исследовании. Если выделять ключевые выводы, то можно отметить следующее:
➡️ Категории высокорисковых пользователей сильно варьируются в зависимости от сферы деятельности организации, но, в целом, можно выделить подразделения наиболее подверженные рассматриваемым рискам.
➡️ Пользователи с высоким риском составляют в среднем 10% от численности подразделения, в котором они работают.
➡️ Менеджеры больше подвержены фишинговым атакам, чем рядовые сотрудники, но при этом они лучше реагируют на учебные атаки.
➡️ Подрядчики менее подвержены рассматриваемым рискам, чем штатные сотрудники!
А на недавно прошедшем Positive Hack Days Сергей Волдохин в рамках своего доклада "People as code: сотрудник как актив и объект защиты" также рассказал как можно практически использовать оценки уровней риска пользователей в других процессах ИБ.
В основу доклада легли статистические данные о фишинговых атаках (как реальных, так и учебных), событиях инцидентов, связанных с запуском вредоносного ПО и небезопасного серфинга, собранных компанией Elevate Security и обработанных Cyentia Institute за 2014-2022гг.
Интересной статистики получилось много, поэтому предлагаю полистать отчет об исследовании. Если выделять ключевые выводы, то можно отметить следующее:
А на недавно прошедшем Positive Hack Days Сергей Волдохин в рамках своего доклада "People as code: сотрудник как актив и объект защиты" также рассказал как можно практически использовать оценки уровней риска пользователей в других процессах ИБ.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤1🔥1👨💻1
В исследовании конторы NetSPI есть полезная информация по топовым типам уязвимостей, которые находили в рамках пентестов и сканирований. Пишут, что эта статистика - результат анализа более чем 300к пентестов 😮
На первом скрине можно увидеть ключевые выводы из отчета, а на втором ещё одну интересную аналитику - время исправления уязвимостей в зависимости от критичности. Стоит только обратить внимание, что оценка критичности здесь строится не на оценке CVSS, а на типе уязвимости и её влиянию на системы (см. третий скрин).
Можно "примерить" эти сроки на себя и оценить на сколько оперативны в исправлении критичных уязвимостей в своей организации🤬
Если накладывать эти цифры на требования директив американского агентства CISA, то выглядит все так, что зарубежные специалисты по ИБ (в госах и около-госах) неплохо справляются с устранением уязвимостей😅
Напомню, что в соответствии с директивой BOD 19-02 американские госы обязаны устранять критические уязвимости в активах, доступных из сети Интернет, за 15 дней, а уязвимости высокого уровня - за 30 дней. Даже директива BOD 22-01 накладывает на американские госы обязанность исправления уязвимостей из каталога CISA KEV всего лишь в течение 14 дней с момента появления уязвимости в каталоге, хотя в самом каталоге я вижу, что срок устранения почти везде установлен в три недели🤔
Просто в агентстве CISA ещё не видели свежеутвержденное руководство по управлению уязвимостями от ФСТЭК, где в очередной раз указывается рекомендуемый срок исправления критов в одни сутки, а уязвимостей высокого уровня - до недели😊
На первом скрине можно увидеть ключевые выводы из отчета, а на втором ещё одну интересную аналитику - время исправления уязвимостей в зависимости от критичности. Стоит только обратить внимание, что оценка критичности здесь строится не на оценке CVSS, а на типе уязвимости и её влиянию на системы (см. третий скрин).
Можно "примерить" эти сроки на себя и оценить на сколько оперативны в исправлении критичных уязвимостей в своей организации
Если накладывать эти цифры на требования директив американского агентства CISA, то выглядит все так, что зарубежные специалисты по ИБ (в госах и около-госах) неплохо справляются с устранением уязвимостей😅
Напомню, что в соответствии с директивой BOD 19-02 американские госы обязаны устранять критические уязвимости в активах, доступных из сети Интернет, за 15 дней, а уязвимости высокого уровня - за 30 дней. Даже директива BOD 22-01 накладывает на американские госы обязанность исправления уязвимостей из каталога CISA KEV всего лишь в течение 14 дней с момента появления уязвимости в каталоге, хотя в самом каталоге я вижу, что срок устранения почти везде установлен в три недели
Просто в агентстве CISA ещё не видели свежеутвержденное руководство по управлению уязвимостями от ФСТЭК, где в очередной раз указывается рекомендуемый срок исправления критов в одни сутки, а уязвимостей высокого уровня - до недели😊
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🌚1👨💻1