AlexRedSec
3.77K subscribers
502 photos
9 videos
134 files
402 links
Новости, исследования и размышления на тему кибербезопасности от Александра Редчица.
➡️ https://x.com/ArchieScorp
➡️ https://linkedin.com/in/aredchits

Поддержать канал - https://xn--r1a.website/boost/alexredsec
Download Telegram
🔤🔤🔤🔤🔣🔤🔤🔤🔣🔤🔤🔤

Пару месяцев назад институт NIST опубликовал технический документ, в котором представил методику расчета метрики LEV (Likely Exploited Vulnerabilities, вероятно эксплуатируемые уязвимости):
🌟Данная метрика, используя информацию об оценках EPSS, позволяет оценить вероятность эксплуатации уязвимости в прошлом, т.е. вероятность того, что уязвимость уже использовалась в атаках злоумышленников, хотя на текущий момент нет фактов, подтверждающих это.
🌟Метрика должна повысить эффективность приоритизации в процессе управления уязвимостями, устранив ограничения методики расчета EPSS (не включает прошлые факты эксплуатации в свою модель) и реестров типа "Known Exploited Vulnerability" (не исчерпывающие списки эксплуатируемых уязвимостей).
При этом подчеркивается, что LEV должен обязательно использоваться совместно с EPSS и/или KEV (на американском рынке многие компании используют эти инструменты для приоритизации).

На сколько эффективна метрика LEV?
Исследователь Крис Мэдден опубликовал инструмент для расчета метрики LEV и поделился результатами сравнительного анализа EPSS, KEV и LEV:
🌟Если посмотреть на левый верхний квадрант точечной диаграммы (первый скрин) сравнения оценок EPSS и KEV, можно увидеть, что LEV довольно хорошо покрывает эксплуатируемые уязвимости из каталога CISA KEV (красные точки). Однако, высокое покрытие (около 90%) достигается при довольно низком пороге LEV в 0,1🤔
🌟Если комбинировать оценки EPSS и LEV, то при минимальном пороге в 0,1 количество прогнозируемо эксплуатируемых (в прошлом и в ближайшем 30-дневном будущем) уязвимостей составит около 27-28% от общего количества зарегистрированных CVE (по состоянию на начало июня). А это довольно много и не вписывается в парадигму эффективной маркетинговой🤑 приоритизации😵‍💫

И что в итоге?
Решает ли LEV проблему приоритизации? Думаю, что однозначно нет. Всё-таки когда новая метрика базируется на не совсем прозрачной модели (EPSS), то она содержит те же ограничения и потенциальные математические недочеты, что и ее "родитель".
К тому же, нам всё равно приходится принимать довольно серьезные риски, устанавливая "рекомендуемые кем-то" пороговые значения для оценок EPSS и LEV, и тем самым отбрасывая большое количество потенциально опасных уязвимостей, которые мы не собираемся исправлять.

По моему мнению, LEV может помочь в более оперативном пополнении каталогов и ресурсов типа KEV: вендоры, TI-специалисты и исследователи могли бы сосредоточить свои усилия на поиске фактов эксплуатации уязвимостей с высоким значением метрики LEV👍

Полезное о LEV:
🔗NIST LEV
🔗Risk Based Prioritization (about LEV)
🔗Comparing NIST LEV, EPSS, and KEV

#cve #vm #lev #kev #epss #vulnerability #risk #prioritization
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
🔥Positive Technologies запустили свою базу данных уязвимостей: с трендами и с использованием LLM.

Для каждой уязвимости есть:
1️⃣Описание – как от каждого из источников информации (NVD, БДУ ФСТЭК, Reddit, Telegram, CISA и т.п.), так и краткое изложение от прикрученного ИИ.
2️⃣Теги – есть ли эксплойт, патч, тип уязвимости/связанной атаки.
3️⃣Связанные дефекты CWE.
4️⃣Связанные идентификаторы из других баз данных уязвимостей или бюллетеней вендоров.
5️⃣Перечень подверженных уязвимости продуктов (ПО, ОС и т.п.).
6️⃣Ссылки на источники информации, эксплойты, обсуждение в соц.сетях и новостных ресурсах.
7️⃣В разделе трендов можно также посмотреть статистику по упоминанию уязвимости в соц.сети X (посты, репосты, суммарная аудитория подписчиков, временной график) и текст постов из различных ресурсов.

Выглядит солидно, даже темная тема есть😂
Добавил на страничку закладок по теме VM👍

#vm #vulnerability #dbugs #trends #nvd #bdu #cisa
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20🔥54🥴3👎2💩2🤡1
AI Controls Matrix (AICM) — ещё один фреймворк, содержащий набор мер управления для безопасной разработки, внедрения и эксплуатации облачных систем искусственного интеллекта от Cloud Security Alliance🧠

Фреймворк включает в себя:
🟡Матрицу мер управления, включающую в себя 243 контроля, сгруппированных по 18 доменам безопасности. Каждая мера привязана к типу/компоненту инфраструктуры и архитектуры, этапу жизненного цикла и категории угроз.
🟡Опросник для самооценки.
🟡Маппинг на стандарт NIST AI 600-1 (2024) и фреймворк Criteria Catalogue for AI Cloud Services – AIC4.

В будущих версиях планируется добавление маппинга на другие стандарты и фреймворки безопасности систем ИИ, а также руководств по внедрению мер управления и их аудиту.

Ниже приложил презентацию и сам сборник материалов AICM.

#ai #framework #csa #aicm #controls #architecture
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42🔥21🤔1
Опаснее фишинга может быть только симуляция фишинга😄

Компания Living Security совместно с Cyentia Institute выпустила исследование на тему управления человеческими рисками в кибербезопасности, проанализировав данные 100+ организаций, пользующихся её HRM-решением.

Из интересного:
➡️10% сотрудников ответственны за 73% всех случаев девиантного рискованного поведения (клики по фишинговым письмам, загрузка малвари и т.п.).
Схожие результаты декларировались в другом совместном с Cyentia Institute исследовании компании Mimecast.
➡️Удалёнщики и сотрудники с неполной занятостью зачастую оказываются более благонадежными, чем их офисные коллеги👨‍💻
Ещё один аргумент за удалёнку😏
➡️78% сотрудников фактически приносят больше пользы в снижении рисков, чем вреда в их увеличении.
➡️Около 8% сотрудников можно отнести к категории "хаотично рискованных", т.е. к категории особо проблемных, которых почти невозможно перевоспитать и к которым стоит принимать активные меры (как минимум разместить "под колпаком SOCа").
➡️Значительная часть профиля риска сотрудников обусловлена не их поведением, а внешними событиями (угрозами, нацеленными на них). Т.е. не всегда стоит винить сотрудников в том, что они не распознали угрозу: надо уделять внимание в том числе техническим и организационным мерам, способным защитить такую категорию сотрудников.
➡️Топ-20 высокорисковых событий (см. скрин) возглавили действия с фишингом (клики, переходы), причем по большей части именно учебный фишинг, что в очередной раз подтверждает, что результаты таких симуляций довольно не репрезентативны.
➡️Неожиданно было увидеть в том же топе, что несанкционированное изменение настроек EDR встречалось чаще, чем выгрузка чувствительных данных😑 Видимо в организациях из выборки с рядовыми сотрудниками разобрались, а с админами ещё нет😅
➡️В среднем, компании способны обнаружить менее половины (43%) всех событий и действий, составляющих человеческий риск: для увеличения видимости необходимо собирать больше данных из источников, позволяющих оценить поведение сотрудников (например, из решений EDR/IAM/NGFW).

#awareness #risk #hrm #phishing #training #riskmanagement
Please open Telegram to view this post
VIEW IN TELEGRAM
👍94😁2🤣1
Спустя месяц, обновил подборку полезных ресурсов на тему управления уязвимостями🔖

Основные изменения:
🔗Выделил раздел под ресурсы с эксплойтами и реестрами эксплуатируемых уязвимостей и перенес туда соответствующие закладки.
🔗Часть ресурсов ошибочно добавленных в раздел баз данных и агрегаторов перенес в раздел бюллетеней.

Также добавил несколько новых ссылок на тему приоритизации и новые базы данных уязвимостей:
🔗Comparing NIST LEV, EPSS, and KEV for Vulnerability Prioritization — сравнение эффективности подходов с использованием LEV, EPSS и KEV-реестров.
🔗SSCV Framework — фреймворк про который писал ранее.
🔗Vulnerability Explorer by Wazuh — база уязвимостей от Wazuh CTI. В целом, ничего интересного.
🔗AVulns by Acribia — база уязвимостей от отечественной компании Акрибия.
🔗Dbugs by Positive Technologies — портал от ПТ. Ранее писал про него.
🔗Zeroday Publishing — база с функционалом оперативных оповещений по почте о критичных и эксплуатируемых уязвимостях.
🔗Miggo Predictive Vulnerability Database — с фокусом на определение уязвимых функций и точным техническим описанием уязвимостей.

#cve #vm #bookmarks #prioritization #trends #cvss #vulnerability
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍16🤝2
Наиболее часто используемые критерии для приоритизации рисков кибербезопасности📊

Если посмотреть на результаты опроса специалистов насчет приоритизации из небольшого исследования про управление киберрисками от Qualys, то можно заметить, что большинство (зарубежных) компаний отказались от использования оценки CVSS как единственного критерия ранжирования рисков: 68% опрошенных заявили, что используют несколько критериев для оценки рисков или количественную оценку.
При этом наиболее популярными критериями ранжирования киберрисков стали:
1️⃣Критичность уязвимости
2️⃣Потенциальное влияние на бизнес
3️⃣Стоимость и критичность активов
4️⃣Соответствие нормативным требованиям
5️⃣Вероятность компрометации

Это свидетельствует о том, что специалисты стали чаще учитывать бизнес-контекст для приоритизации киберрисков. Примечательно, что в целом только 13% опрошенных сообщили о применении количественной оценки киберрисков, что указывает на то, что для многих это по-прежнему является сложной задачей🤔

Также стоит отметить, что наиболее распространенными критериями классификации активов и определения их ценности являются:
🔗Критичность для бизнес-операций
🔗Категория обрабатываемых данных
🔗Оценочная стоимость актива

Однако частота пересмотра классификации активов остается довольно низкой: большинство компаний обновляет данные ежегодно или реже, например, только после значительных изменений в рассматриваемых системах.

#risk #vulnerability #vm #prioritization #value #assessment #cvss
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍72👌1
По приглашению ребят из Inseca присоединился к команде экспертов практического курса по управлению уязвимостями, в рамках которого расскажу о возможных подходах и инструментах приоритизации устранения уязвимостей.
Уже готовлю материалы для вебинара: надеюсь, что полученные знания можно будет успешно применить в рабочих процессах😉

p.s. У Александра Леонова можно почитать отзыв о курсе и обзор последних изменений👍

#vm #prioritization #inseca #training #course
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥9🫡2🤮1🤡1😍1
Media is too big
VIEW IN TELEGRAM
🗺 Security Certification Roadmap by Dragkob

Еще одна дорожная карта сертификаций в областях ИБ, вдохновленная широко известным проектом Пола Джереми.
Помимо стандартного описания сертификации и разбивки по доменам ИБ есть следующие интересные функции:
🟢Возможность сравнения сертификаций (на видео записал как это выглядит).
🟢Возможность фильтрации по нескольким параметрам (вендор, бюджет, домен).
🟢Добавляется функционал фильтрации по востребованности сертификаций в вакансиях различных регионов.
🟢Для каждой сертификации планируется добавление отзывов от сертифицированных специалистов.

Выглядит интересно👍 Да и Пол Джереми что-то перестал обновлять свой проект...

#certification #trainig #roadmap #education
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥4👎1
📥Фреймворк психологии кибербезопасности

Пожалуй, интересное с точки зрения психологии принятия решений исследование и модель, призванная попытаться разрешить (или хотя бы понять) проблему человеческого фактора в кибербезопасности.
Да, конечная цель утопична ибо это попытка победить подсознательное: сам автор исследования подчеркивает, что большинство решений в области безопасности происходят на подсознательном уровне за 300-500 миллисекунд до того, как мы их осознаем, но выявление групповых факторов (подверженности персонала) и расчет оценки риска может позволить улучшить систему защиты организации.

Сама модель представляет собой 100 индикаторов поведения, сгруппированных по 10 категориям:
🔗Подчинение авторитету — когда люди слепо выполняют указания начальства или тех, кто представляется авторитетом.
🔗Временные уязвимости — поспешные решения под давлением времени.
🔗Социальное влияние — склонность делать то, что делают другие.
🔗Эмоциональные уязвимости — решения под влиянием страха, стресса или других эмоций.
🔗Когнитивная перегрузка — когда слишком много информации мешает принимать правильные решения.
🔗Групповая динамика — как поведение группы влияет на безопасность.
🔗Стрессовые реакции — как стресс влияет на решения по безопасности.
🔗Бессознательные процессы — скрытые мотивы и страхи.
🔗ИИ-специфичные предрассудки — новые уязвимости при работе с искусственным интеллектом. Например, излишнее доверие рекомендациям генеративных ИИ.
🔗Критические состояния — когда несколько факторов действуют одновременно.

Все группы индикаторов соотносят с научными работами и подходами известных психологов и экономистов: например, с теорией групповой динамики Уильяма Биона, в рамках которой описаны три базовых допущения, которые бессознательно принимаются группой людей при столкновении с тревогой. В контексте кибербезопасности эти допущения проявляются как уязвимости групповой динамики:
🟠"Зависимость" — чрезмерная зависимость от поставщиков безопасности и поиска серебряной пули (технологии, дающей 100% защиту).
🟠"Бей-беги" — агрессивная защита периметра при игнорировании внутренних угроз.
🟠"Объединение" — постоянное приобретение новых инструментов без устранения фундаментальных уязвимостей.

Как видите, речь здесь не только про поведение рядовых сотрудников, нажимающих на ссылки в фишинговых письмах, но и ИБ-специалистов и руководство в том числе.

p.s. Такими темпами придется скоро психолога в SOC брать😄

#awareness #framework #psychology
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥10👍85
Интересное исследование, демонстрирующее важность корректной настройки межсетевых экранов и механизма отслеживания состояния активных сетевых подключений (stateful inspection)🛡

В рамках работы авторы просканировали IPv4-пространство адресов по 15 наиболее популярным портам, подменив в запросах порт источника на 80 (TCP) и 53 (UDP).
По итогам скана было обнаружено более 2 миллионов сервисов, распределенных по 15837 автономным системам и 221 стране и региону, которые были "скрыты" за NAT😱

Интересные кейсы по результатам сканирования:
🔗В сети интернет-провайдера Truespeed было обнаружено почти 11 тысяч кастомизированных маршрутизаторов Linksys, вероятно, имеющих дефектное правило iptables, которое позволяет входящим TCP-соединениям, инициированным с порта 80, обходить межсетевой экран. При дальнейшем анализе было установлено, что теоретически это позволяло проэксплуатировать RCE в прошивках таких роутеров.
🔗Официальные образы Ubuntu в Oracle Cloud поставлялись с некорректным правилом iptables, которое по умолчанию разрешало любые входящие UDP-датаграммы с исходного порта 123. Это правило, предназначенное для ответов NTP, создавало лазейку, поскольку не отслеживалось состояние соединения, а оно было предустановлено на всех виртуальных машинах, использующих официальные образы Ubuntu! После уведомления исследователей Oracle Cloud удалила это ошибочное правило из своих образов Ubuntu.
🔗Среди наиболее "уязвимых" автономных систем можно выделить подсети итальянского интернет-провайдера (AS1267), а также AS, принадлежащие таким крупным организациям как Apple, SpaceX, Cisco, Tencent, Google, Yandex (AS13238), Cloudflare, Tesla.
🔗Было выявлено много сервисов и хостов, использующих устаревшее ПО или отсутствие какой-либо аутентификации. Например, больше 1000 серверов позволяли получить доступ к IPMI без аутентификации, а почти три тысячи хостов c SSH подвержены уязвимости CVE-2024-6387.

#firewall #yandex #misconfiguration #research #cve
Please open Telegram to view this post
VIEW IN TELEGRAM
👍92🤯1
🛡Злоумышленники активно ищут и эксплуатируют уязвимости не только в широко распространенных продуктах, но и в менее известных программных решениях.

Согласно свежему исследованию Instinkt Group в первой половине 2025 года были проэксплуатированы уязвимости 81 вендора ПО. Хотя, продукты Microsoft доминировали по количеству эксплуатируемых уязвимостей, авторы подчеркивают, что всё чаще злоумышленники целенаправленно ищут уязвимости в менее популярных и менее распространенных продуктах, предполагая, что организации могут откладывать установку исправлений или не покрывать мониторингом такие системы и ПО.

Другие выводы и показатели за первое полугодие 2025:
➡️Активно эксплуатировались 161 уязвимость, причем 42% из них имели общедоступные PoC.
➡️69% эксплуатируемых уязвимостей не требовали аутентификации, а почти одна треть позволяла удаленное выполнение кода (RCE).
➡️17% эксплуатируемых уязвимостей относились к продуктам Microsoft, и столько же — к периметровым сетевым устройствам (SSL-VPN, firewalls, Citrix, Palo Alto, Fortinet, Ivanti и т.д.).
➡️Самые распространённые дефекты CWE — Cross-Site Scripting (CWE-79), SQL Injection (CWE-89), а также Cross-Site Request Forgery (CWE-352), generic Injection flaws (CWE-74), и Missing Authorization (CWE-862).
➡️151 из 161 эксплуатированной уязвимости применялись для развертывания вредоносного ПО, а 73 — для установки программ-вымогателей.

p.s. Так как Instinkt Group является подразделением Recorded Future, то на всякий случай напоминаю, что данная организация признана на территории РФ нежелательной🤷‍♂️

#cve #trends #prioritization #cwe #vm
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍6🔥4👌1