На скрине можно увидеть пример утечки не-человеческого идентификатора (NHI2:2025 Secret Leakage) и оперативное обновление политики безопасности сервиса🤣
p.s. Шутка шуткой, но... мало ли? Может стоит обновить политики?👀
p.s. Шутка шуткой, но... мало ли? Может стоит обновить политики?
Please open Telegram to view this post
VIEW IN TELEGRAM
😁7😱2
This media is not supported in your browser
VIEW IN TELEGRAM
Компания Wiz запустила новую базу данных "действительно важных" уязвимостей с прицелом на облачные инфраструктуры🛠
Для каждой записи есть информация об оценке CVSS, EPSS, наличии эксплойтов, информации из каталога CISA KEV, информация об уязвимом компоненте (cpe-запись).
Разработчики акцентируют внимание на том, что обогащают информацию об уязвимости своей экспертизой. В частности, осуществляют профилирование по уровню серьезности угрозы (параметр High-profile Vulnerability) и с помощью прикрученного ИИ выдают более точное описание технических деталей, возможного влияния на инфраструктуру, мер митигации.
p.s. В 2022 году Wiz уже запускала базу данных уязвимостей CloudVulnDB с той же целью, но видимо решила отправить её в свободное плавание🤔
#wiz #cve #nvd #cloud #cvss #epss #prioritization #vulnerability
Для каждой записи есть информация об оценке CVSS, EPSS, наличии эксплойтов, информации из каталога CISA KEV, информация об уязвимом компоненте (cpe-запись).
Разработчики акцентируют внимание на том, что обогащают информацию об уязвимости своей экспертизой. В частности, осуществляют профилирование по уровню серьезности угрозы (параметр High-profile Vulnerability) и с помощью прикрученного ИИ выдают более точное описание технических деталей, возможного влияния на инфраструктуру, мер митигации.
p.s. В 2022 году Wiz уже запускала базу данных уязвимостей CloudVulnDB с той же целью, но видимо решила отправить её в свободное плавание🤔
#wiz #cve #nvd #cloud #cvss #epss #prioritization #vulnerability
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥1💩1
Если вас вдруг волновал вопрос, можно ли сливать в популярные ИИ-инструменты конфиденциальную информацию и секреты, то вот заключение от известной юридической фирмы Vischer по итогам анализа пользовательских соглашений и условий использования различных подписок/тарифов таких сервисов, как ChatGPT, Microsoft Copilot и Geminiℹ️
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
CISO_MindMap_2025.pdf
697.6 KB
Товарищ Рафик предлагает CISO в ближайший год-полтора заняться следующими вопросами:
🟡 Обеспечением безопасности генеративного ИИ — правила использования разработать, ИИ-инструменты подобрать и требования к ним утвердить, обучить сотрудников работе с ними и процессы ИБ натянуть обновить под новые технологии.
🟡 Консолидацией и рационализацией инструментов безопасности — ROI посчитать, опенсорс подыскать, а если опенсорса подходящего нет, то выбрать хорошее коммерческое решение с приличным API.
🟡 Выявлением и управлением долгом безопасности — покопаться в тикетах, оценить время/деньги на их закрытие и руководству показать в отчетности (в деньгах, конечно же).
🟡 Программами-вымогателями и киберустойчивостью — учения провести, оценить возможное влияние, бэкапы проверить и страховку "на всякий случай" купить.
🟡 Созданием "значимых" метрик — считать не всё подряд, а лишь то, что влияет на уровень риска, а точнее его снижение, не забывая про эффективность мер защиты и автоматизацию подсчёта метрик.
🟡 Улучшением кибергигиены — отслеживаем цифровой след организации и сотрудников, сокращаем поверхность атаки, улучшаем безопасность API, не усложняем процессы, не забываем про управление рисками третьих сторон.
#ciso #midmap #кратко
#ciso #midmap #кратко
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍4👎2😁1💩1
Наткнулся на годовой отчет деятельности польского CERT: оказался довольно интересный документ, где помимо ландшафта угроз и статистики по инцидентам авторы поделились реализованными инициативами, мероприятиями и сервисамиℹ️
Для себя отметил пару инициатив, направленных на повышение осведомлённости населения:
🔔 В приложении польского аналога Госуслуг была добавлена "Служба сетевой безопасности", которая позволяет пользователям получать пуш-уведомления об актуальных киберугрозах. Эти уведомления могут касаться конкретных мошеннических кампаний или увеличения активности известных видов мошенничества.
Это хороший канал оповещения граждан об угрозах, тем более что приложение отечественных Госуслуг обладает необходимым функционалом: осталось только наладить оперативное получение информации о массовых "акциях" от кого-то (НКЦКИ? МВД? Минцифра?) и передавать её в пуш-сообщениях👍
Также можно вести базу мошеннических кампаний: в приложении и на сайте Госуслуг есть раздел с описанием различных видов мошенничества и советами по безопасности, осталось только его дополнить и постоянно обновлять. А может, стоит сделать интеграцию с порталом по информационной безопасности в сети (safe-surf.ru)😉
💬 Вторая инициатива польского CERT — это бесплатный телефонный номер для приема сообщений о подозрительных SMS-сообщениях.
Ещё один интересный канал для сообщения о подозрительных сообщениях: возможно, он был бы удобнее для старшего поколения, которому проще, понятнее и быстрее отправить SMSку, чем зайти на сайт или в приложение Госуслуг, чтобы подать сведения о возможных вредоносных ресурсах в ИС "Антифишинг", о которых, кстати, не очень удобно сообщать (об этом писал Алексей Лукацкий).
#awareness #госуслуги #phishing #фишинг #мошенничество
Для себя отметил пару инициатив, направленных на повышение осведомлённости населения:
Это хороший канал оповещения граждан об угрозах, тем более что приложение отечественных Госуслуг обладает необходимым функционалом: осталось только наладить оперативное получение информации о массовых "акциях" от кого-то (НКЦКИ? МВД? Минцифра?) и передавать её в пуш-сообщениях
Также можно вести базу мошеннических кампаний: в приложении и на сайте Госуслуг есть раздел с описанием различных видов мошенничества и советами по безопасности, осталось только его дополнить и постоянно обновлять. А может, стоит сделать интеграцию с порталом по информационной безопасности в сети (safe-surf.ru)
Ещё один интересный канал для сообщения о подозрительных сообщениях: возможно, он был бы удобнее для старшего поколения, которому проще, понятнее и быстрее отправить SMSку, чем зайти на сайт или в приложение Госуслуг, чтобы подать сведения о возможных вредоносных ресурсах в ИС "Антифишинг", о которых, кстати, не очень удобно сообщать (об этом писал Алексей Лукацкий).
#awareness #госуслуги #phishing #фишинг #мошенничество
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7👎1
Если кто не знает, то есть такой сервис arXiv.org, представляющий собой электронный архив с открытым доступом для научных статей и препринтов по различным направлениям📖
На этом портале можно найти много полезных публикаций, но система фильтров и поиска не очень удобна, поэтому ИБ-энтузиасты сделали ресурс CyberSec Research, который позволяет удобно и быстро находить статьи на тему информационной безопасности, размещенные на arXiv, по различным фильтрам👍
#research #arxiv #исследования
На этом портале можно найти много полезных публикаций, но система фильтров и поиска не очень удобна, поэтому ИБ-энтузиасты сделали ресурс CyberSec Research, который позволяет удобно и быстро находить статьи на тему информационной безопасности, размещенные на arXiv, по различным фильтрам
#research #arxiv #исследования
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17👍3
AlexRedSec
Если кто не знает, то есть такой сервис arXiv.org, представляющий собой электронный архив с открытым доступом для научных статей и препринтов по различным направлениям📖 На этом портале можно найти много полезных публикаций, но система фильтров и поиска не…
Мне тут подсказали, что есть более удобный способ поиска публикаций, размещенных на arXiv: на ресурсе alphaxiv, созданном для возможности обсуждения и комментирования публикаций с arXiv, недавно прикрутили ИИ-ассистента, который позволяет быстро находить публикации по соответствующему запросу, в т.ч. на русском языке👍
#research #arxiv #исследования #ai
#research #arxiv #исследования #ai
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥3❤1
Недавно попался интересный документ, в котором рассматривается проблема существенного разрыва между маркетинговыми заявлениями вендоров сканеров уязвимостей и их реальной эффективностью, выявленной в независимых академических исследованиях🤔
В отчете рассматриваются пять ключевых областей, где академические исследования прямо противоречат распространенным заявлениям поставщиков инструментов:
1️⃣ Манипуляции с бенчмарками и искусственные условия тестирования.
Используемые вендорами синтетические тестовые наборы не отражают сложность реальных приложений, что приводит к завышенным показателям обнаружения уязвимостей.
2️⃣ Низкие реальные показатели обнаружения уязвимостей статическими анализаторами.
Статические анализаторы пропускают от 47% до 87% реальных уязвимостей, при этом коммерческие решения не демонстрируют значимых преимуществ перед открытым ПО.
3️⃣ Высокий уровень ложных срабатываний.
Ложноположительные срабатывания достигают 25-80%, что приводит к усталости разработчиков и снижению эффективности использования инструментов.
4️⃣ Ограничения покрытия при использовании методов черного ящика.
Фаззеры быстро достигают плато покрытия, пропуская сложные и зависящие от состояния уязвимости, что снижает их эффективность в реальных условиях.
5️⃣ Сложности интеграции и настройки инструментов в CI/CD-средах.
Инструменты требуют значительной доработки, настройки и постоянного обслуживания, что зачастую недооценивается производителями.
Для выбора и оценки инструментов безопасности предлагается использовать следующие вопросы, основанные на академических данных и практическом опыте внедрения:
🟢 Были ли тесты проведены на реальных, сложных приложениях, а не только на упрощённых тестовых кейсах?
🟢 Проверялся ли инструмент на ранее неизвестных уязвимостях?
🟢 Описана ли методология тестирования с указанием всех параметров и характеристик тестируемых приложений?
🟢 Включают ли опубликованные метрики показатели ложноположительных и ложноотрицательных срабатываний, охват (coverage) и затраты на внедрение?
🟢 Прошли ли результаты независимую верификацию третьими сторонами без участия или финансирования вендора?
Рекомендуемые критерии выбора и оценки инструментов:
🟠 Эмпирическая обоснованность.
Отдавать приоритет инструментам, чья эффективность подтверждена независимыми, желательно академическими, исследованиями.
🟠 Прозрачность покрытия.
Запрашивать детальные метрики покрытия и показатели обнаружения. Само количество найденных уязвимостей мало говорит о глубине и надёжности инструмента.
🟠 Влияние на разработчиков.
Оценивать, как инструмент влияет на ежедневную работу: частота ложных срабатываний, задержки обратной связи, удобство в процессе локальной разработки.
🟠 Интеграция и эксплуатация.
Анализировать инженерные затраты на внедрение, интеграцию и сопровождение инструмента, включая совместимость с CI/CD и инфраструктурные накладные
расходы.
🟠 Комплементарность.
Не рассчитывать на универсальность одного решения — строить многоуровневую стратегию, комбинируя различные инструменты и подходы для покрытия известных пробелов.
#vulnerability #benchmark #testing #marketing #fuzzing #sast #dast #vm
В отчете рассматриваются пять ключевых областей, где академические исследования прямо противоречат распространенным заявлениям поставщиков инструментов:
Используемые вендорами синтетические тестовые наборы не отражают сложность реальных приложений, что приводит к завышенным показателям обнаружения уязвимостей.
Статические анализаторы пропускают от 47% до 87% реальных уязвимостей, при этом коммерческие решения не демонстрируют значимых преимуществ перед открытым ПО.
Ложноположительные срабатывания достигают 25-80%, что приводит к усталости разработчиков и снижению эффективности использования инструментов.
Фаззеры быстро достигают плато покрытия, пропуская сложные и зависящие от состояния уязвимости, что снижает их эффективность в реальных условиях.
Инструменты требуют значительной доработки, настройки и постоянного обслуживания, что зачастую недооценивается производителями.
Для выбора и оценки инструментов безопасности предлагается использовать следующие вопросы, основанные на академических данных и практическом опыте внедрения:
Рекомендуемые критерии выбора и оценки инструментов:
Отдавать приоритет инструментам, чья эффективность подтверждена независимыми, желательно академическими, исследованиями.
Запрашивать детальные метрики покрытия и показатели обнаружения. Само количество найденных уязвимостей мало говорит о глубине и надёжности инструмента.
Оценивать, как инструмент влияет на ежедневную работу: частота ложных срабатываний, задержки обратной связи, удобство в процессе локальной разработки.
Анализировать инженерные затраты на внедрение, интеграцию и сопровождение инструмента, включая совместимость с CI/CD и инфраструктурные накладные
расходы.
Не рассчитывать на универсальность одного решения — строить многоуровневую стратегию, комбинируя различные инструменты и подходы для покрытия известных пробелов.
#vulnerability #benchmark #testing #marketing #fuzzing #sast #dast #vm
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍8🔥1🤔1
Очередной релиз содержит множество изменений и дополнений, среди которых и описание новых групп злоумышленников, их кампаний, используемого ПО и, конечно же, новые техники и меры защиты.
Советую ознакомиться с удобочитаемым описанием изменений, где можно вплоть до запятой рассмотреть новшества
Для себя отметил следующие интересные изменения:
#mitre #attack #technique #ttp #apt
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14❤4
За неделю вышло несколько интересных исследований, которые стоит почитать📖
✨ 2025 Data Breach Investigations Report — очередное (18-е) ежегодное исследование компании Verizon об инцидентах ИБ и тенденциях кибербезопасности. В этот раз констатируют рост эксплуатации уязвимостей, рост количества инцидентов из-за подрядчиков и сохраняющуюся угрозу со стороны программ-вымогателей и социальной инженерии.
✨ IBM X-Force 2025 Threat Intelligence Index — ещё одно обширное ежегодное исследование ландшафта киберугроз от IBM. В отчете отмечается увеличение использования скомпрометированных учетных данных и активное применение облачных сервисов злоумышленниками. Особое внимание уделено инфостилерам и использованию ИИ в кибератаках.
✨ FBI Internet Crime Report — хоть и не такой глобальный как предыдущие исследования, но не менее интересный документ от Центра приема жалоб на интернет-преступления ФБР о киберпреступлениях и интернет-мошенничестве.
✨ The Cyber Resilience Compass: Journeys Towards Resilience — брошюра от Всемирного экономического форума, в которой рассматриваются практические аспекты достижения киберустойчивости организациями. Полезно тем, что в документе приводятся практические примеры и советы от лидеров рынка и индустрии.
✨ Курс на киберустойчивость: как изменились стратегии CISO — можно сказать, что уже ежегодное (2-е) исследование от Инфосистемы Джет на тему состояния ИБ в российских организациях.
p.s. Все отчёты доступны без регистрации.
#digest #report #cyberresilience #threat #ciso
p.s. Все отчёты доступны без регистрации.
#digest #report #cyberresilience #threat #ciso
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥5
GreyNoise выпустила довольно неоднозначное (по моему мнению) исследование, посвященное феномену "возрождающихся" (resurgent) уязвимостей — старых, часто забытых уязвимостей, которые спустя годы вновь становятся объектом эксплуатации и представляют значительный риск для организации.
Методология исследования:
🟢 Анализировались данные о реально эксплуатируемых уязвимостях, в доступных из сети Интернет системах. Уязвимости с датой регистрации между 2010 и 2020 гг.
🟢 Для каждой уязвимости определялась "дельта" — разница между датой публикации и моментом, когда GreyNoise впервые фиксировала ее активную эксплуатацию (на основе информации от своих сенсоров или данных из CISA/VulnCheck KEV). Чем больше "дельта", тем более "возрождающейся" считается уязвимость.
На основе полученных данных авторы предложили следующую классификацию уявимостей в зависимости от дельты их "возрождаемости":
🟡 Eternal — уязвимости, которые эксплуатируются постоянно, без каких-либо заметных перерывов, т.е. не относящиеся к категории "возрождающихся".
🔘 Utility — часто эксплуатируются, но с перерывами, всплески активности сменяются периодами затишья.
🟣 Periodic — эксплуатация волнообразна, с непредсказуемыми, но повторяющимися всплесками.
⚫️ Black Swan — долгое время остаются незаметными, но могут внезапно стать объектом активных эксплуатаций, что делает их самыми непредсказуемыми и опасными.
И сформулированные авторами главные выводы:
➡️ С 2017 года наблюдается резкий рост числа "возрождающихся" уязвимостей, некоторые из них впервые эксплуатируются спустя 3-5 лет после раскрытия.
➡️ Более 50% всех "возрождающихся" уязвимостей и 67% "черных лебедей" (Black Swan) затрагивают сетевые периметровые устройства и ПО (маршрутизаторы, VPN, межсетевые экраны).
➡️ Большинство этих уязвимостей имеют высокую оценку CVSS и активно эксплуатируются в APT-атаках.
GreyNoise рекомендует:
Неужели многие компании настолько преисполнились приоритизацией, что закрывают только уязвимости из каталога CISA KEV и VulnCheck KEV?
Короче, с точки зрения аналитики и статистики исследование интересное, но не совсем понятно практическое применение🤷♂️
Да, приоритизация устранения уязвимостей важна, но ориентироваться только на один критерий эксплуатации в дикой природе и игнорировать плановый патч-менеджмент нельзя!
Иначе придётся чёрных лебедей ловить в инфраструктуре🫠
#cve #prioritization #vm #resurgent
Методология исследования:
На основе полученных данных авторы предложили следующую классификацию уявимостей в зависимости от дельты их "возрождаемости":
И сформулированные авторами главные выводы:
GreyNoise рекомендует:
пересмотреть процедуры патч-менеджмента и мониторинга, уделяя внимание не только новым, но и старым уязвимостям, особенно на сетевых периметровых устройствах...
Неужели многие компании настолько преисполнились приоритизацией, что закрывают только уязвимости из каталога CISA KEV и VulnCheck KEV?
"Хай вулна на маршрутизаторе, торчащем в Интернет? А, пофиг, подождем три года пока эксплуатировать начнут"🤦♂️
Короче, с точки зрения аналитики и статистики исследование интересное, но не совсем понятно практическое применение🤷♂️
Да, приоритизация устранения уязвимостей важна, но ориентироваться только на один критерий эксплуатации в дикой природе и игнорировать плановый патч-менеджмент нельзя!
Иначе придётся чёрных лебедей ловить в инфраструктуре🫠
#cve #prioritization #vm #resurgent
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍8
State of Pentesting Report 2025 – свежее ежегодное исследование от компании Cobalt, специализирующейся на проведении пентестов, и исследовательского центра Cyentia Institute📣
Из интересного:
➡️ Наблюдается существенный разрыв между установленными в организациях SLA для устранения уязвимостей и реальным временем устранения. Медианное время устранения составляет 67 дней для всех результатов пентестов, что в 5 раз больше, чем заявленные SLA (в среднем 14 дней на устранение критов).
➡️ Треть всех результатов пентеста AI/LLM оцениваются как критичные, что в 2,5 раза выше общего показателя.
➡️ Время устранения серьезных* уязвимостей сократилось со 112 дней в 2017 году до 37 дней в 2024 году, но при этом показатель устранения таких уязвимостей по итогам пентестов достигает лишь 69%, т.е. почти треть не исправляется вовсе🤷♂️
➡️ Небольшие организации (до 100 сотрудников) устраняют серьезные уязвимости значительно быстрее, чем крупные организации (от 5000 сотрудников) — MTTR отличается почти в 2.5 раза.
➡️ Самый высокий MTTR наблюдается в организациях сфер производства и образования.
➡️ Анализ выживаемости (время устранения половины уязвимостей) дает более реалистичную картину устранения уязвимостей по сравнению с MTTR.
➡️ Значение метрики анализа выживаемости достигает 104 дня для серьезных уязвимостей и 3,2 года для всех уязвимостей. Все эти значения значительно превышают установленные SLA.
➡️ Server Security Misconfiguration, Missing Access Control, XSS — самые распространенные уязвимости по результатам пентестов веб-приложений и API. В мобильных приложениях — Mobile/Server Security Misconfiguration и Lack of Binary Hardening.
Наиболее распространенными среди AI/LLM-технологий и инструментов являются SQL Injection, Prompt Injection, Insecure Output Handling.
* Под "серьезной" уязвимостью понимается уязвимость с высокой вероятностью эксплуатации и высоким уровнем влияния на технические и бизнес-операции.
#vm #pentest #vulnerability #mttr #ai #llm
Из интересного:
Наиболее распространенными среди AI/LLM-технологий и инструментов являются SQL Injection, Prompt Injection, Insecure Output Handling.
* Под "серьезной" уязвимостью понимается уязвимость с высокой вероятностью эксплуатации и высоким уровнем влияния на технические и бизнес-операции.
#vm #pentest #vulnerability #mttr #ai #llm
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥2❤1