AlexRedSec
3.76K subscribers
505 photos
9 videos
134 files
403 links
Новости, исследования и размышления на тему кибербезопасности от Александра Редчица.
➡️ https://x.com/ArchieScorp
➡️ https://linkedin.com/in/aredchits

Поддержать канал - https://xn--r1a.website/boost/alexredsec
Download Telegram
TrendMicro поделились советами (для большинства уже очевидными) как CISO достучаться до руководства компании и донести важность ИБ-рисков:
1️⃣ Разговаривайте на простом языке, не используя профессиональный жаргон или сокращения.
2️⃣ Стратегия кибербезопасности должна быть согласована с бизнес-целями компании.
3️⃣ Сосредоточьте внимание на явных рисках, которые могут помешать достижению бизнес-целей.
4️⃣ Используйте в отчетности соответствующие данные и метрики, понятные бизнесу.
5️⃣ Докладывать надо кратко и лаконично, но часто — чтобы показывать руководству скоротечность изменений ИБ-рисков.
6️⃣ Не пренебрегайте построением благоприятных межличностных отношений с руководством.

p.s. А вот ранее была у них ещё статья на хабре про проблемы взаимодействия с высшим менеджментом компании.

#ciso #board
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🤗1
Универсальная модель угроз для облачной инфраструктуры от PrimeHarbor Technologies and Securosis☁️
В документе описываются присущие любой облачной инфраструктуре типы злоумышленников, их цели, объекты атак, векторы и последовательность атак. В конце данной модели угроз приведен разбор пяти распространенных видов атак.
p.s. Обратите внимание на последний пункт в перечне типов злоумышленников😁

#cloud #threat #modelling
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🤮1
AlexRedSec
Forescout выпустили новый отчет о "высокорисковых" устройствах, используемых в различных сетях "The 5 Riskiest Connected Devices in 2023". По сравнению с прошлым годом в двадцатке самых-самых появилось 7 новых типов устройств (на скрине они выделены голубым…
Forescout выпустили очередной ежегодный отчет о "высокорисковых" устройствах, т.е. о дырявых и часто используемых в различных сферах.

По сравнению с предыдущим годом в топе девять "новичков", правда четверо из них уже попадали в список в 2022 году:
🔹Беспроводные точки доступа и гипервизоры вернулись в топ IT-устройств, а маршрутизаторы захватили лидерство. Здесь всё вполне заслуженно, сетевое оборудование "популярно" как точка входа для злоумышленников, а гипервизоры очень привлекательны для шифровальщиков.
🔹Среди IoT-устройств стабильно в топе сетевые хранилища, ip-камеры, VoIP-устройства и принтеры. Из новичков только сетевые видеорегистраторы, что не удивительно — ПО для них пишут довольно паршивое, как и для ip-камер.
🔹В топе OT-устройств появились "дырявые" роботы — будущее за робототехникой, поэтому место в топе им обеспечено в ближацшем будущем.
🔹А вот в разделе медицинских IoT-устройств (IoMT) топ полностью обновился — помимо медицинских информационных систем, появились такие устройства как аппараты ЭКГ, системы для визуализации медицинских данных и системы дозирования лекарств.
И тут становится действительно страшно, ведь уже несколько лет фиксируются случаи когда из-за кибератак оборудование выходит из строя и это приводит к летальным исходам пациентов. А ведь есть ещё вектор атаки, направленный на преднамеренное изменение параметров приборов и медицинских данных...

#iot #ot #vulnerability #network #iomt #cyberrisk
🔥4👍1🤮1
Ребята из Splunk спросили финансовых директоров компаний из чего складываются финансовые убытки при простое вследствие инцидентов ИТ/КБ и вот что мы имеем в итоге:
🔣Упущенная выгода (доход) – лидирует с отрывом от остальных категорий. По мнению опрошенных CFO именно эти потери являются ключевыми, а на восстановление доходов требуется 75 дней.
🔣Регуляторные штрафы – очевидная категория для зарубежных компаний (и для отечественных, если примут оборотные штрафы за утечки).
🔣Штрафы за нарушение SLA в рамках договорных отношений с партнерами/клиентами.
🔣Затраты на урегулирование правовых вопросов (судебные издержки, оплата юридических услуг).
🔣Затраты на восстановление "здоровья" бренда – да, чтобы восстановить подпорченную репутацию надо серьезно вложиться. В среднем уходит минимум 60 дней на восстановление привлекательности бренда (возвращение клиентов и т.п.).
🔣Затраты на маркетинг и пиар – да, связано с предыдущим видом расходов, но здесь всё более точечно (занести чего-нибудь инвесторам и покровителям из правительства). Чтобы отбить упавшую стоимость акций необходимо в среднем 79 дней.
🔣Затраты на восстановление производительности.
🔣Выкуп злоумышленнику – да, более половины CFO рекомендуют своему руководству заплатить выкуп ибо понимают, что длительный простой приведет к еще большим финансовым издержкам.
🔣Затраты на закупку оборудования для восстановления инфраструктуры.
🔣Увеличение выплат сотрудникам (переработки, найм новых сотрудников).
🔣Страховые выплаты.
🔣Затраты на восстановление резервных копий.

Если обратить внимание на наиболее частые причины простоев, то в топе ожидаемо (почти) человеческий фактор, а сбой ПО/железа и кибератаки чуть позади🧐
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13👏3🔥2🤮1
Очередная аналитика по уязвимостям — на этот раз по уязвимостям в ПО, используемом в корпоративной среде🧑‍💻
Большая часть рассматриваемого ПО используется (пока) и в российских организациях, а в целом популярно и в "частном секторе", поэтому полистать отчет можно.

Из интересных метрик можно выделить рейтинг (уровень) эксплуатации (exploitation rate) — соотношение эксплуатируемых уязвимостей к общему количеству выявленных в конкретном ПО за отчетный период. Значения метрики для различных категорий ПО, используемого в качестве корпоративного стандарта, можно увидеть на скрине. Очевидно, что чем выше значение, тем быстрее надо задумываться насчет отказа от использования такого ПО🙂

Ещё немного о ключевых выводах:
🟡Балансировщики нагрузки стали привлекательной целью для злоумышленников — уязвимости в NGINX и Citrix (в 2023 году) стали довольно "громкими", т.к. несмотря на малое кол-во выявленных в них уязвимостей почти все они эксплуатировались в живую, а само ПО является "отличной" точкой входа в инфраструктуру жертвы.
🟡ОС от Apple также становятся всё более популярнее — несмотря на общее снижение кол-ва уязвимостей в операционных системах, кол-во эксплуатируемых существенно выросло, что в процентном соотношении хуже, чем у ОС семейства Windows...
Причем на мобильных iOS тоже всё не очень хорошо — рейтинг эксплуатации составлял 8%, а у Android всего-то 0,2%! Дожили😂
🟡Число дыр в MS SQL выросло на 1600% — в 2023 году было выявлено 17 уязвимостей и все они были RCEшками.
🟡MS Windows Server 2016 стал абсолютным чемпионом по общему кол-ву уязвимостей, среди них 177 RCE.
🟡MS Office стабильно в лидерах среди критичных уязвимостей с высоким рейтингом эксплуатации, а браузер Edge перегнал Chrome по наличию RCE-дыр💪
🟡А что там с семейством ОС Linux? Да, в целом, получше чем у MacOS и Windows, но кол-во уязвимостей также растет, в т.ч и RCE, но их критичность всё же среднего уровня, что немного успокаивает.
🟡Отдельно отмечу сравнение антивирусов — радует, что антивирус Касперского положительно выделяется среди коллег, жаль только, что скорее всего в следующем году он исчезнет из корпоративных наборов ПО в иностранных компаний в связи с многочисленными санкциями🥲

#cve #vulnerability #exploitation #rce #vm
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8👌2🤬1
Центр интернет-безопасности обновил свой фреймворк CIS Controls до версии 8.1🔥

Кратко об изменениях:
➡️Пересмотрена классификация активов и взаимосвязи с мерами защиты.
➡️Добавлены новые определения и термины в глоссарий.
➡️Исправлены мелкие ошибки в описаниях мер защиты и добавлены пояснения к описаниям средств защиты.
➡️Скорректировано сопоставление мер защиты с мерами из обновленного фреймворка NIST CSF 2.0.
➡️Добавлена новая функция безопасности "Управление" (Governance) — ключевое изменение по сравнению с предыдущей версией фреймворка. Данное нововедение призвано разрешить проблему эффективного управления и внедрения мер защиты, а главное — синхронизации стратегии кибербезопасности с целями бизнеса.

#cis #framework
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍41👏1🤣1
Ребята из Wiz запустили обновленную версию базы знаний по мерам защиты облачной инфраструктуры. Помимо описания самих мер в базе содержится информация о техниках злоумышленников, от которых помогут защититься эти меры, и сопоставление с тактиками защиты из матрицы MITRE D3FEND🛠.
Вышеуказанная база знаний является частью большой базы данных об угрозах облачной инфраструктуры Cloud Threat Landscape от Wiz.

В честь запуска новой версии базы знаний также выпустили инфографику в виде "периодической таблицы" мер защиты облачной инфраструктуры📌

#cloud #threat #mitre #defend
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5👎1🤔1💩1
Orange Cyberdefense выпустили инструмент (калькулятор) и статью о том как можно "поиграться" с пороговыми значениями EPSS для выбора возможных стратегий устранения уязвимостей, основанных на использовании EPSS.

Порядок работы с калькулятором следующий:
🟣Загружаем по шаблону [cvss, epss] список уязвимостей, рассматриваемых для устранения.
🟣Загружаем по шаблону [cvss, epss] перечень уязвимостей из списка выше, имеющих признаки эксплуатации.
🟣Выставляем пороговое значение EPSS.
🟣Смотрим на график и получившиеся значения "efficiency", "effort" и "coverage".

➡️Параметр "efficiency" – это соотношение кол-ва уязвимостей, подлежащих устранению и имеющих признаки эксплуатации, к общему кол-ву подлежащих устранению уязвимостей.
➡️Параметр "coverage" определяется соотношением кол-ва уязвимостей, подлежащих устранению и имеющих признаки эксплуатации, к общему кол-ву уязвимостей, имеющих признаки эксплуатации.
➡️Параметр "effort" показывает соотношение кол-ва уязвимостей, подлежащих исправлению, к общему кол-ву уязвимостей, имеющих признаки эксплуатации.

Вышеуказанные параметры могут показать на сколько эффективна та или иная стратегия приоритизации, основанная на использовании оценок EPSS.
Калькулятор позволяет также двигаться от обратного – определив для себя пороговые значения для вышеуказанных параметров, вычислить искомое значение EPSS. По графику оно определяется в точке пересечения функций "Efficiency" и "Effort".

#cvss #epss #vm #prioritization
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥2