TrendMicro поделились советами (для большинства уже очевидными) как CISO достучаться до руководства компании и донести важность ИБ-рисков:
1️⃣ Разговаривайте на простом языке, не используя профессиональный жаргон или сокращения.
2️⃣ Стратегия кибербезопасности должна быть согласована с бизнес-целями компании.
3️⃣ Сосредоточьте внимание на явных рисках, которые могут помешать достижению бизнес-целей.
4️⃣ Используйте в отчетности соответствующие данные и метрики, понятные бизнесу.
5️⃣ Докладывать надо кратко и лаконично, но часто — чтобы показывать руководству скоротечность изменений ИБ-рисков.
6️⃣ Не пренебрегайте построением благоприятных межличностных отношений с руководством.
p.s. А вот ранее была у них ещё статья на хабре про проблемы взаимодействия с высшим менеджментом компании.
#ciso #board
p.s. А вот ранее была у них ещё статья на хабре про проблемы взаимодействия с высшим менеджментом компании.
#ciso #board
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🤗1
Универсальная модель угроз для облачной инфраструктуры от PrimeHarbor Technologies and Securosis☁️
В документе описываются присущие любой облачной инфраструктуре типы злоумышленников, их цели, объекты атак, векторы и последовательность атак. В конце данной модели угроз приведен разбор пяти распространенных видов атак.
p.s. Обратите внимание на последний пункт в перечне типов злоумышленников😁
#cloud #threat #modelling
В документе описываются присущие любой облачной инфраструктуре типы злоумышленников, их цели, объекты атак, векторы и последовательность атак. В конце данной модели угроз приведен разбор пяти распространенных видов атак.
p.s. Обратите внимание на последний пункт в перечне типов злоумышленников
#cloud #threat #modelling
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🤮1
AlexRedSec
Forescout выпустили новый отчет о "высокорисковых" устройствах, используемых в различных сетях "The 5 Riskiest Connected Devices in 2023". По сравнению с прошлым годом в двадцатке самых-самых появилось 7 новых типов устройств (на скрине они выделены голубым…
Forescout выпустили очередной ежегодный отчет о "высокорисковых" устройствах, т.е. о дырявых и часто используемых в различных сферах.
По сравнению с предыдущим годом в топе девять "новичков", правда четверо из них уже попадали в список в 2022 году:
🔹Беспроводные точки доступа и гипервизоры вернулись в топ IT-устройств, а маршрутизаторы захватили лидерство. Здесь всё вполне заслуженно, сетевое оборудование "популярно" как точка входа для злоумышленников, а гипервизоры очень привлекательны для шифровальщиков.
🔹Среди IoT-устройств стабильно в топе сетевые хранилища, ip-камеры, VoIP-устройства и принтеры. Из новичков только сетевые видеорегистраторы, что не удивительно — ПО для них пишут довольно паршивое, как и для ip-камер.
🔹В топе OT-устройств появились "дырявые" роботы — будущее за робототехникой, поэтому место в топе им обеспечено в ближацшем будущем.
🔹А вот в разделе медицинских IoT-устройств (IoMT) топ полностью обновился — помимо медицинских информационных систем, появились такие устройства как аппараты ЭКГ, системы для визуализации медицинских данных и системы дозирования лекарств.
И тут становится действительно страшно, ведь уже несколько лет фиксируются случаи когда из-за кибератак оборудование выходит из строя и это приводит к летальным исходам пациентов. А ведь есть ещё вектор атаки, направленный на преднамеренное изменение параметров приборов и медицинских данных...
#iot #ot #vulnerability #network #iomt #cyberrisk
По сравнению с предыдущим годом в топе девять "новичков", правда четверо из них уже попадали в список в 2022 году:
🔹Беспроводные точки доступа и гипервизоры вернулись в топ IT-устройств, а маршрутизаторы захватили лидерство. Здесь всё вполне заслуженно, сетевое оборудование "популярно" как точка входа для злоумышленников, а гипервизоры очень привлекательны для шифровальщиков.
🔹Среди IoT-устройств стабильно в топе сетевые хранилища, ip-камеры, VoIP-устройства и принтеры. Из новичков только сетевые видеорегистраторы, что не удивительно — ПО для них пишут довольно паршивое, как и для ip-камер.
🔹В топе OT-устройств появились "дырявые" роботы — будущее за робототехникой, поэтому место в топе им обеспечено в ближацшем будущем.
🔹А вот в разделе медицинских IoT-устройств (IoMT) топ полностью обновился — помимо медицинских информационных систем, появились такие устройства как аппараты ЭКГ, системы для визуализации медицинских данных и системы дозирования лекарств.
И тут становится действительно страшно, ведь уже несколько лет фиксируются случаи когда из-за кибератак оборудование выходит из строя и это приводит к летальным исходам пациентов. А ведь есть ещё вектор атаки, направленный на преднамеренное изменение параметров приборов и медицинских данных...
#iot #ot #vulnerability #network #iomt #cyberrisk
🔥4👍1🤮1
Ребята из Splunk спросили финансовых директоров компаний из чего складываются финансовые убытки при простое вследствие инцидентов ИТ/КБ и вот что мы имеем в итоге:
🔣 Упущенная выгода (доход) – лидирует с отрывом от остальных категорий. По мнению опрошенных CFO именно эти потери являются ключевыми, а на восстановление доходов требуется 75 дней.
🔣 Регуляторные штрафы – очевидная категория для зарубежных компаний (и для отечественных, если примут оборотные штрафы за утечки).
🔣 Штрафы за нарушение SLA в рамках договорных отношений с партнерами/клиентами.
🔣 Затраты на урегулирование правовых вопросов (судебные издержки, оплата юридических услуг).
🔣 Затраты на восстановление "здоровья" бренда – да, чтобы восстановить подпорченную репутацию надо серьезно вложиться. В среднем уходит минимум 60 дней на восстановление привлекательности бренда (возвращение клиентов и т.п.).
🔣 Затраты на маркетинг и пиар – да, связано с предыдущим видом расходов, но здесь всё более точечно (занести чего-нибудь инвесторам и покровителям из правительства). Чтобы отбить упавшую стоимость акций необходимо в среднем 79 дней.
🔣 Затраты на восстановление производительности.
🔣 Выкуп злоумышленнику – да, более половины CFO рекомендуют своему руководству заплатить выкуп ибо понимают, что длительный простой приведет к еще большим финансовым издержкам.
🔣 Затраты на закупку оборудования для восстановления инфраструктуры.
🔣 Увеличение выплат сотрудникам (переработки, найм новых сотрудников).
🔣 Страховые выплаты.
🔣 Затраты на восстановление резервных копий.
Если обратить внимание на наиболее частые причины простоев, то в топе ожидаемо (почти) человеческий фактор, а сбой ПО/железа и кибератаки чуть позади🧐
Если обратить внимание на наиболее частые причины простоев, то в топе ожидаемо (почти) человеческий фактор, а сбой ПО/железа и кибератаки чуть позади
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13👏3🔥2🤮1
Очередная аналитика по уязвимостям — на этот раз по уязвимостям в ПО, используемом в корпоративной среде🧑💻
Большая часть рассматриваемого ПО используется (пока) и в российских организациях, а в целом популярно и в "частном секторе", поэтому полистать отчет можно.
Из интересных метрик можно выделить рейтинг (уровень) эксплуатации (exploitation rate) — соотношение эксплуатируемых уязвимостей к общему количеству выявленных в конкретном ПО за отчетный период. Значения метрики для различных категорий ПО, используемого в качестве корпоративного стандарта, можно увидеть на скрине. Очевидно, что чем выше значение, тем быстрее надо задумываться насчет отказа от использования такого ПО🙂
Ещё немного о ключевых выводах:
🟡 Балансировщики нагрузки стали привлекательной целью для злоумышленников — уязвимости в NGINX и Citrix (в 2023 году) стали довольно "громкими", т.к. несмотря на малое кол-во выявленных в них уязвимостей почти все они эксплуатировались в живую, а само ПО является "отличной" точкой входа в инфраструктуру жертвы.
🟡 ОС от Apple также становятся всё более популярнее — несмотря на общее снижение кол-ва уязвимостей в операционных системах, кол-во эксплуатируемых существенно выросло, что в процентном соотношении хуже, чем у ОС семейства Windows...
Причем на мобильных iOS тоже всё не очень хорошо — рейтинг эксплуатации составлял 8%, а у Android всего-то 0,2%! Дожили😂
🟡 Число дыр в MS SQL выросло на 1600% — в 2023 году было выявлено 17 уязвимостей и все они были RCEшками.
🟡 MS Windows Server 2016 стал абсолютным чемпионом по общему кол-ву уязвимостей, среди них 177 RCE.
🟡 MS Office стабильно в лидерах среди критичных уязвимостей с высоким рейтингом эксплуатации, а браузер Edge перегнал Chrome по наличию RCE-дыр💪
🟡 А что там с семейством ОС Linux? Да, в целом, получше чем у MacOS и Windows, но кол-во уязвимостей также растет, в т.ч и RCE, но их критичность всё же среднего уровня, что немного успокаивает.
🟡 Отдельно отмечу сравнение антивирусов — радует, что антивирус Касперского положительно выделяется среди коллег, жаль только, что скорее всего в следующем году он исчезнет из корпоративных наборов ПО в иностранных компаний в связи с многочисленными санкциями🥲
#cve #vulnerability #exploitation #rce #vm
Большая часть рассматриваемого ПО используется (пока) и в российских организациях, а в целом популярно и в "частном секторе", поэтому полистать отчет можно.
Из интересных метрик можно выделить рейтинг (уровень) эксплуатации (exploitation rate) — соотношение эксплуатируемых уязвимостей к общему количеству выявленных в конкретном ПО за отчетный период. Значения метрики для различных категорий ПО, используемого в качестве корпоративного стандарта, можно увидеть на скрине. Очевидно, что чем выше значение, тем быстрее надо задумываться насчет отказа от использования такого ПО
Ещё немного о ключевых выводах:
Причем на мобильных iOS тоже всё не очень хорошо — рейтинг эксплуатации составлял 8%, а у Android всего-то 0,2%! Дожили
#cve #vulnerability #exploitation #rce #vm
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8👌2🤬1
Центр интернет-безопасности обновил свой фреймворк CIS Controls до версии 8.1🔥
Кратко об изменениях:
➡️ Пересмотрена классификация активов и взаимосвязи с мерами защиты.
➡️ Добавлены новые определения и термины в глоссарий.
➡️ Исправлены мелкие ошибки в описаниях мер защиты и добавлены пояснения к описаниям средств защиты.
➡️ Скорректировано сопоставление мер защиты с мерами из обновленного фреймворка NIST CSF 2.0.
➡️ Добавлена новая функция безопасности "Управление" (Governance) — ключевое изменение по сравнению с предыдущей версией фреймворка. Данное нововедение призвано разрешить проблему эффективного управления и внедрения мер защиты, а главное — синхронизации стратегии кибербезопасности с целями бизнеса.
#cis #framework
Кратко об изменениях:
#cis #framework
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍4❤1👏1🤣1
Ребята из Wiz запустили обновленную версию базы знаний по мерам защиты облачной инфраструктуры. Помимо описания самих мер в базе содержится информация о техниках злоумышленников, от которых помогут защититься эти меры, и сопоставление с тактиками защиты из матрицы MITRE D3FEND🛠 .
Вышеуказанная база знаний является частью большой базы данных об угрозах облачной инфраструктуры Cloud Threat Landscape от Wiz.
В честь запуска новой версии базы знаний также выпустили инфографику в виде "периодической таблицы" мер защиты облачной инфраструктуры📌
#cloud #threat #mitre #defend
Вышеуказанная база знаний является частью большой базы данных об угрозах облачной инфраструктуры Cloud Threat Landscape от Wiz.
В честь запуска новой версии базы знаний также выпустили инфографику в виде "периодической таблицы" мер защиты облачной инфраструктуры
#cloud #threat #mitre #defend
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5👎1🤔1💩1
Orange Cyberdefense выпустили инструмент (калькулятор) и статью о том как можно "поиграться" с пороговыми значениями EPSS для выбора возможных стратегий устранения уязвимостей, основанных на использовании EPSS.
Порядок работы с калькулятором следующий:
🟣 Загружаем по шаблону [cvss, epss] список уязвимостей, рассматриваемых для устранения.
🟣 Загружаем по шаблону [cvss, epss] перечень уязвимостей из списка выше, имеющих признаки эксплуатации.
🟣 Выставляем пороговое значение EPSS.
🟣 Смотрим на график и получившиеся значения "efficiency", "effort" и "coverage".
➡️ Параметр "efficiency" – это соотношение кол-ва уязвимостей, подлежащих устранению и имеющих признаки эксплуатации, к общему кол-ву подлежащих устранению уязвимостей.
➡️ Параметр "coverage" определяется соотношением кол-ва уязвимостей, подлежащих устранению и имеющих признаки эксплуатации, к общему кол-ву уязвимостей, имеющих признаки эксплуатации.
➡️ Параметр "effort" показывает соотношение кол-ва уязвимостей, подлежащих исправлению, к общему кол-ву уязвимостей, имеющих признаки эксплуатации.
Вышеуказанные параметры могут показать на сколько эффективна та или иная стратегия приоритизации, основанная на использовании оценок EPSS.
Калькулятор позволяет также двигаться от обратного – определив для себя пороговые значения для вышеуказанных параметров, вычислить искомое значение EPSS. По графику оно определяется в точке пересечения функций "Efficiency" и "Effort".
#cvss #epss #vm #prioritization
Порядок работы с калькулятором следующий:
Вышеуказанные параметры могут показать на сколько эффективна та или иная стратегия приоритизации, основанная на использовании оценок EPSS.
Калькулятор позволяет также двигаться от обратного – определив для себя пороговые значения для вышеуказанных параметров, вычислить искомое значение EPSS. По графику оно определяется в точке пересечения функций "Efficiency" и "Effort".
#cvss #epss #vm #prioritization
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥2