Уже завтра расскажем о расширении функциональности и модельного ряда железа — узнайте все подробности на нашем стриме.
Всего за пару месяцев после релиза 1.0 мы добавили много важных функций по запросам клиентов: RBAC, расширенные сценарии интеграции, политики на базе Geo-IP, синхронизация сессий и маршрутов в кластере, антивирусная проверка архивов и миграция политик с популярных зарубежных NGFW.
Приходите задать свои вопросы, посмотреть демо интерфейса в прямом эфире и узнать про новые аппаратные платформы KX-1000 и KX-100-KB1.
Начинаем в 11:00 завтра, 14 октября.
Зарегистрироваться
#события @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥4👏3❤2
🗣Реальное применение Offensive Security
Когда: 15 октября 2025 в 11:00 (МСК)
Наступательная безопасность, которая когда-то интересовала лишь крупные ИТ-компании, сегодня востребована любым бизнесом со зрелой ИБ. Но pentest, red team и bug bounty эффективны только тогда, когда они разумно интегрированы в общую стратегию ИБ и проведены правильно. Где такие практики помогли предотвратить инциденты, а где — не сработали? Обсудим примеры и дадим советы на онлайн-конференции AM-Live! Поговорим:
▶️ что лучше — закупка сервиса или собственная команда;
▶️ когда оправдано проведение red team, а когда достаточно пентестов и автоматизированного сканирования;
▶️ как вовлечь бизнес, ИТ и ИБ в один проект;
▶️ что госведомства и КИИ обязаны проверять по закону, что проверяют в реальности;
▶️ кейсы, в которых offensive security помогла предотвратить инцидент;
▶️ как результаты Red Team помогают строить культуру безопасности, а не искать виноватых.
👤 От «Лаборатории Касперского» выступит Вячеслав Васин, руководитель центра компетенции по анализу защищенности.
Встречаемся в среду — 15 октября 2025
Нужна предварительная регистрация.
Узнать о конференции и зарегистрироваться ⟶
#события @П2Т
Когда: 15 октября 2025 в 11:00 (МСК)
Наступательная безопасность, которая когда-то интересовала лишь крупные ИТ-компании, сегодня востребована любым бизнесом со зрелой ИБ. Но pentest, red team и bug bounty эффективны только тогда, когда они разумно интегрированы в общую стратегию ИБ и проведены правильно. Где такие практики помогли предотвратить инциденты, а где — не сработали? Обсудим примеры и дадим советы на онлайн-конференции AM-Live! Поговорим:
Встречаемся в среду — 15 октября 2025
Нужна предварительная регистрация.
Узнать о конференции и зарегистрироваться ⟶
#события @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👏3❤1👍1🤩1
Описание проблемы Epochalypse звучит очень знакомо для тех, кто достаточно стар, чтобы помнить проблему-2000. Переполнение 32-битных знаковых целых чисел, в которых *nix-системы хранят число секунд, прошедших с начала «юникс-эпохи» 1 января 1970 года, наступит 19 января 2038 года. Все не обновлённые системы окажутся в 1970 году, что непредсказуемо повлияет на их работу.
Ключевое отличие от 2000 года — масштаб. Число систем, которые надо обновить, на несколько порядков выше числа компьютеров в ХХ веке. Кажется, что запас времени огромен, больше 12 лет. Но этого скорее всего недостаточно, особенно с учётом того, что никаких правительственных и международных групп, централизованно решающих эту проблему, пока вроде бы нет.
Исследователи ИБ отмечают, что для эксплуатации эффектов переполнения не обязательно ждать 2038 года. Системы, временем в которых можно манипулировать либо напрямую, либо через подмену данных протокола NTP, либо GPS-спуфингом, будут уязвимы. Уже есть живые примеры в АСУ ТП: CVE-2025-55068 (CVSS4-B 8.8) в системах дистанционного управления заправкой топлива Dover ProGauge MagLink приводит к отказу в обслуживании. Ждём в ближайшие годы гораздо больше похожих CVE.
В том, чтобы думать о проблеме-2038, как об уязвимости, есть практическая польза — можно применять методологии, созданные для приоритизации и устранения уязвимостей. Это очень полезно, поскольку устранить Y2K38 вообще везде вряд ли получится. Начинаем с начала: инвентаризация активов с указанием версий *nix и ПО. Не забываем IoT и IIoT
Бонус-трек: аналогичная проблема-2036 основана на переполнении в ряде реализаций NTP. Y2K36 наступит 7 января 2036 г.
#угрозы @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍3👏3❤1
💪 Рекордный Patch Tuesday
Microsoft прощается с Windows 10 выпуском самого крупного в своей истории набора заплаток — в нём устранено 168 уязвимостей, если не считать дефекты Azure, Github, а также курьёз с закрытием CVE-2016-9535 в LibTIFF.
Из этого набора три уязвимости эксплуатировались, и ещё две были разглашены до устранения. 5 уязвимостей получили статус критических, одна — moderate, остальные important. 77 дефектов приводят к повышению привилегий, 31 — к RCE, 11 — DoS, 28 — разглашению информации и 11 — обходу функций безопасности.
Зиродеи
В реальных атаках эксплуатировались два дефекта, приводящих к повышению привилегий — CVE-2025-59230 в Windows Remote Access Connection Manager и CVE-2025-24990 в доисторическом драйвере Agere Modem, который до сегодняшнего дня продолжал поставляться с Windows. Первый 0day позволяет поднять привилегии до админских, второй — до system. Подробностей об атаках, в которых использовались эти уязвимости, пока нет.
Третий зиродей — это обход Secure boot через уязвимость CVE-2025-47827 в IGEL OS, о которой мы, признаться, до сегодняшнего дня не слышали.
Разглашённые, но не использовавшиеся в атаках уязвимости:
CVE-2025-24052 — ещё один дефект повышения привилегий в том же драйвере факсмодема ltmdm64.sys
CVE-2025-2884 — ошибка с утечкой данных в референсном коде TCG TPM2.0. Интересно, что Intel оценивает дефект иначе и считает, что он может приводить к отказу в обслуживании.
Среди уязвимостей, пока не эксплуатирующихся, но вызывающих озабоченность, стоит обратить первоочередное внимание на:
CVE-2025-59287 (CVSS 9.8). Это RCE в Windows Server Update Service (WSUS), позволяющий удалённому неаутентифицированному атакующему выполнить на уязвимой системе свой код, сразу с высокими привилегиями. Потенциал эксплуатации высокий, поэтому стоит обновиться поскорее.
Другая уязвимость, которую Microsoft оценивает, как кандидата на массовую эксплуатацию — CVE-2025-55680 в драйвере минифильтра Windows Cloud Files, приводящая к повышению привилегий.
Также критическими признаны RCE в Office — CVE-2025-59227 и -59234.
#уязвимости #Microsoft @П2Т
Microsoft прощается с Windows 10 выпуском самого крупного в своей истории набора заплаток — в нём устранено 168 уязвимостей, если не считать дефекты Azure, Github, а также курьёз с закрытием CVE-2016-9535 в LibTIFF.
Из этого набора три уязвимости эксплуатировались, и ещё две были разглашены до устранения. 5 уязвимостей получили статус критических, одна — moderate, остальные important. 77 дефектов приводят к повышению привилегий, 31 — к RCE, 11 — DoS, 28 — разглашению информации и 11 — обходу функций безопасности.
Зиродеи
В реальных атаках эксплуатировались два дефекта, приводящих к повышению привилегий — CVE-2025-59230 в Windows Remote Access Connection Manager и CVE-2025-24990 в доисторическом драйвере Agere Modem, который до сегодняшнего дня продолжал поставляться с Windows. Первый 0day позволяет поднять привилегии до админских, второй — до system. Подробностей об атаках, в которых использовались эти уязвимости, пока нет.
Третий зиродей — это обход Secure boot через уязвимость CVE-2025-47827 в IGEL OS, о которой мы, признаться, до сегодняшнего дня не слышали.
Разглашённые, но не использовавшиеся в атаках уязвимости:
CVE-2025-24052 — ещё один дефект повышения привилегий в том же драйвере факсмодема ltmdm64.sys
CVE-2025-2884 — ошибка с утечкой данных в референсном коде TCG TPM2.0. Интересно, что Intel оценивает дефект иначе и считает, что он может приводить к отказу в обслуживании.
Среди уязвимостей, пока не эксплуатирующихся, но вызывающих озабоченность, стоит обратить первоочередное внимание на:
CVE-2025-59287 (CVSS 9.8). Это RCE в Windows Server Update Service (WSUS), позволяющий удалённому неаутентифицированному атакующему выполнить на уязвимой системе свой код, сразу с высокими привилегиями. Потенциал эксплуатации высокий, поэтому стоит обновиться поскорее.
Другая уязвимость, которую Microsoft оценивает, как кандидата на массовую эксплуатацию — CVE-2025-55680 в драйвере минифильтра Windows Cloud Files, приводящая к повышению привилегий.
Также критическими признаны RCE в Office — CVE-2025-59227 и -59234.
#уязвимости #Microsoft @П2Т
❤6👏2👍1🔥1
F5 повинилась в отчётности для SEC и опубликовала информацию об инциденте, обнаруженном ещё в августе. Злоумышленники получили доступ к среде разработки и платформе управления знаниями, и извлекли оттуда части исходного кода систем BIG-IP. А заодно и информацию об уязвимостях, которые находились в процессе устранения и ещё не были опубликованы.
Дальше F5 делает много успокоительных заявлений: среди этих дефектов не было критических уязвимостей и RCE, две внешние IR-команды не обнаружили несанкционированных модификаций исходного кода, нет признаков доступа к исходным кодам NGINX, нет признаков эксплуатации украденных дефектов.
Это всё конечно успокаивает, но не очень. Учитывая профиль предыдущих атак на устройства F5, вполне вероятно что новые CVE в их исходниках хорошо обеспеченные ресурсами атакующие ищут прямо сейчас. Судя по тону директивы CISA, там тоже не очень спокойны.
F5 выпустила обновления для BIG-IP, F5OS, BIG-IP Next for Kubernetes и BIG-IQ, чтобы закрыть все уязвимости, бывшие в работе на момент инцидента. Кроме очень срочной их установки, рекомендуют стримить события с BIG-IP в SIEM, вести проактивную охоту на угрозы и
#уязвимости @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯4🔥2🌚2
Случился крупный инцидент ИБ. Что делать?
Ущерб от серьёзного инцидента и скорость восстановления бизнеса зависят от действий защитников в первые часы после обнаружения инцидента. У крупных компаний со зрелой ИБ иногда есть план на этот счёт и проводятся учения. А что делать среднему и малому бизнесу, и всем тем, чьи ресурсы ограничены?
Как действовать во время инцидента и быстро вернуть компанию к работе? Обсудим на онлайн-стриме 21 октября!
В программе – только конкретика:
▪️ландшафт киберугроз сегодня;
▪️рекомендации при инциденте ИБ: пошаговое реагирование и превентивные меры;
▪️решения «Лаборатории Касперского» для работы с инцидентами.
Все слушатели получат методичку с рекомендациями, разработанную экспертами Сергеем Головановым («Лаборатория Касперского») и Константином Титковым (Центр ИБ дочерних обществ, «Газпромбанк»)
Встречаемся во вторник, 21 октября, в 11:00 (Мск). Нужна предварительная регистрация.
Получить план на случай инцидента
#События @П2Т
Ущерб от серьёзного инцидента и скорость восстановления бизнеса зависят от действий защитников в первые часы после обнаружения инцидента. У крупных компаний со зрелой ИБ иногда есть план на этот счёт и проводятся учения. А что делать среднему и малому бизнесу, и всем тем, чьи ресурсы ограничены?
Как действовать во время инцидента и быстро вернуть компанию к работе? Обсудим на онлайн-стриме 21 октября!
В программе – только конкретика:
▪️ландшафт киберугроз сегодня;
▪️рекомендации при инциденте ИБ: пошаговое реагирование и превентивные меры;
▪️решения «Лаборатории Касперского» для работы с инцидентами.
Все слушатели получат методичку с рекомендациями, разработанную экспертами Сергеем Головановым («Лаборатория Касперского») и Константином Титковым (Центр ИБ дочерних обществ, «Газпромбанк»)
Встречаемся во вторник, 21 октября, в 11:00 (Мск). Нужна предварительная регистрация.
Получить план на случай инцидента
#События @П2Т
👍4🔥4❤3
Этот пост в блоге пришлось дописывать три раза, потому что всё время появлялись новые материалы по теме. Уж очень она горячая — уязвимости и ошибки в программном коде, сгенерированном с помощью ИИ-ассистентов, а также риски для разработчиков, применяющих ИИ-инструменты.
По этой теме уже есть всё: реальные (увы, успешные) атаки, PoC уязвимостей, даже научные работы с систематическим анализом. И разработчикам, и командам ИБ нужно ознакомиться с темой подробно, но несколько моментов для затравки дадим здесь:
Читать
#советы #AI @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
www.kaspersky.ru
Основные угрозы вайб-кодинга и LLM-ассистентов разработчика
От чего защищаться разработчикам ПО, активно применяющим ИИ-ассистентов и вайб-кодинг
👍4👏4🤣2❤1
#дайджест @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍9👏2
🐘 Эволюция APT Mysterious Elephant, систематически проводящей шпионские атаки на дипломатические структуры и госорганы в АТР. Группа обновила свой арсенал, перейдя от известного ВПО к комбинации PowerShell-скриптов и модифицированных инструментов open source, чтобы извлекать документы с компьютеров жертв. Особое внимание уделяется похищению файлов и переписки из WhatsApp desktop и Chrome (в том числе WhatsApp web). Для этого применяются инструменты UpIo exfiltrator, Storm exfiltrator и ChromeStealer. Прослеживается активный обмен ресурсами и кодом с группами Origami Elephant, Confucius и SideWinder.
#APT #дайджест @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥4❤2
Про кибербезопасность из первых рук
Как справляются с современными проблемами ИБ в крупнейших компаниях, и чему можно научиться у их CISO? Чтобы ответить на эти вопросы, руководители различных подразделений «Лаборатории Касперского» примерили необычную роль телеведущих канала «ПРО БИЗНЕС» и побеседовали с лидерами ИБ, работающими в компаниях, наверняка вам известных — от Северстали и ВымпелКома до ОТП Банка и Газпром-медиа.
🎬 Проект «Уютные разговоры про кибербез» насчитывает уже два сезона, записи которых можно посмотреть на наших видеоплатформах:
1. О DDoS-атаках и трендах в кибербезопасности. Алексей Жуков, Газпром-Медиа Холдинг.
2. Про обучение ИБ для сотрудников и тренды ИИ. Дмитрий Балдин, РусГидро; Сергей Гусев, Северсталь Менеджмент.
3. О цифровой трансформации, ИИ в IT-найме. Всеслав Соленик, Сбербанк-Технологии.
4. О вызовах безопасности в банковском секторе и отечественных технологиях. Вячеслав Касимов, Московский Кредитный Банк.
5. О социальной инженерии и защите телефонов. Алексей Волков, ВымпелКом.
6. О совместной работе клиентов и вендоров и программе «Киберкультура». Алексей Мартынцев, Норникель.
7. О киберугрозах в образовании и атаках на цепочку поставок. Илья Яблоков, РАНХиГС.
8. О компетенциях ИБ-специалистов и реагировании на инциденты. Антон Замараев, ОТП Банк.
9. О динамике цифровой среды и подборе кадров. Александр Ковалевский, ИКС Холдинг.
10. О совмещении удобства и безопасности, внедрении ИИ и дефиците кадров. Андрей Заикин, К2 Кибербезопасность.
Ведущие проекта:
🔵 Анна Кулашова, вице-президент «Лаборатории Касперского» по развитию бизнеса в России и странах СНГ;
🔵 Марина Усова, директор по корпоративным продажам в России;
🔵 Джабраил Матиев, директор по маркетингу в России и странах СНГ.
Смотрите все выпуски на любой удобной платформе!
Первый сезон: VK Видео | RuTube
Второй сезон: VK Видео | RuTube
Как справляются с современными проблемами ИБ в крупнейших компаниях, и чему можно научиться у их CISO? Чтобы ответить на эти вопросы, руководители различных подразделений «Лаборатории Касперского» примерили необычную роль телеведущих канала «ПРО БИЗНЕС» и побеседовали с лидерами ИБ, работающими в компаниях, наверняка вам известных — от Северстали и ВымпелКома до ОТП Банка и Газпром-медиа.
🎬 Проект «Уютные разговоры про кибербез» насчитывает уже два сезона, записи которых можно посмотреть на наших видеоплатформах:
1. О DDoS-атаках и трендах в кибербезопасности. Алексей Жуков, Газпром-Медиа Холдинг.
2. Про обучение ИБ для сотрудников и тренды ИИ. Дмитрий Балдин, РусГидро; Сергей Гусев, Северсталь Менеджмент.
3. О цифровой трансформации, ИИ в IT-найме. Всеслав Соленик, Сбербанк-Технологии.
4. О вызовах безопасности в банковском секторе и отечественных технологиях. Вячеслав Касимов, Московский Кредитный Банк.
5. О социальной инженерии и защите телефонов. Алексей Волков, ВымпелКом.
6. О совместной работе клиентов и вендоров и программе «Киберкультура». Алексей Мартынцев, Норникель.
7. О киберугрозах в образовании и атаках на цепочку поставок. Илья Яблоков, РАНХиГС.
8. О компетенциях ИБ-специалистов и реагировании на инциденты. Антон Замараев, ОТП Банк.
9. О динамике цифровой среды и подборе кадров. Александр Ковалевский, ИКС Холдинг.
10. О совмещении удобства и безопасности, внедрении ИИ и дефиците кадров. Андрей Заикин, К2 Кибербезопасность.
Ведущие проекта:
Смотрите все выпуски на любой удобной платформе!
Первый сезон: VK Видео | RuTube
Второй сезон: VK Видео | RuTube
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥6👏4❤1
Доля Windows 11 в корпоративных парках компьютеров всё ещё мала, но с прекращением поддержки W10 наверняка начнёт расти. Это повлияет на работу специалистов по реагированию — некоторые привычные криминалистические артефакты претерпели изменения, и появились совершенно новые источники информации.
Подробный обзор изменений с описанием всех новых и изменённых структур данных читайте в обзоре на Securelist.
#советы @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
Securelist
Чем интересна Windows 11 с точки зрения киберкриминалистики
В связи с окончанием поддержки Windows 10 рассказываем, какие криминалистические артефакты могут представлять интерес в Windows 11.
🔥7❤2👍2
Forwarded from Солдатов в Телеграм
The Forrester Wave™_ Managed Detection And Response S.pdf
2.3 MB
Forrester об MDR
(вложение, reprint)
Я стараюсь почитывать подобные публикации от аналитических агенств, чтобы понимать современные тенденции, анализировать адекватность своего решения и, возможно, корректировать наш бесконечный бэклог.
Forrester пишет, что MDR - это еще не прошлое и что он продолжает эволюционировать, и если раньше провайдеры больше фокусировались (и мерились этим) на реагировании, то сегодня мы должны быть максимально проактивными и нести доказательную бизнес-пользу для корпоративной безопасности:
Вот на что стоит обращать внимание при выборе MDR-услуг в 2025 году:
1. Detection as Code — основа масштабирования
Скорость и качество обнаружения угроз теперь определяются подходом "обнаружение как код" (Detection as Code), что означает:
- Использование программных методов для создания и развёртывания детекторов
- Автоматизированное тестирование для повышения точности и снижения "шума"
- Возможность быстро адаптироваться к новым тактикам злоумышленников
Примеры: Red Canary, CrowdStrike.
2. Улучшение корпоративной безопасности (Security Posture) - новая задача MDR
Клиенты ожидают, что MDR-провайдеры будут не только искать угрозы, но и помогать улучшать корпоративную ИБ:
- Обнаружение проблемных мест в ИБ
- Максимальная контекстная адаптация под технологический стек, индустрию, регион заказчика и предоставление бенчмаркинг для возможности сравнения (а, может, и самосравнения)
- Предоставление рекомендаций по улучшению программ корпоративной ИБ
Примеры: eSentire, Arctic Wolf.
3. Генеративный ИИ: выгода не только для провайдера, но и для заказчика
Провайдеры активно внедряют GenAI для повышения эффективности своей работы, но важно понимать: транслирует ли провайдер выгоду от ИИ клиентам, например, в виде улучшенных процессов или снижения стоимости, или просто MDR становится более маржинальным. Если честно, мне удивительно видеть намеки от глобального агенства, что автоматизация (ИИ - это именно автоматизация!) должна снижать стоимость😂
Пример: ReliaQuest (использует ИИ-агенты).
4. Широта покрытия (Detection Surface)
Современный провайдер должен обнаруживать угрозы не только на эндпоинтах, но и: в облачных средах, контролировать идентификационные данные (Identity), собирать данные из множества источников, ну, видимо, как минимум, из сети (упоминается XDR)
Пример: CrowdStrike, Expel.
5. Опыт, экспертность аналитиков, их глубокое понимание особенностей, контекста, клиента, а также прозрачность, точнее, проверямость предоставляемых данных в отчетности.
6. Экосистемность и гибкость. Здесь имеется в виду возможность интеграции MDR с используемом у заказчика стеком технологий.
7. Гибкость ценообразования и комплектации услуг (например, Falcon Flex от CrowdStrike).
Лидеры (Leaders): Expel, CrowdStrike, Red Canary.
Сильные игроки (Strong performers): ReliaQuest, Binary Defense, eSentire.
Претенденты (Contenders): Arctic Wolf, Secureworks, SentinelOne, Rapid7.
Итого: Современный MDR-провайдер должен обладать не только превосходными возможностями по обнаружению угроз, но вносить значительный вклад в усовершенствование корпоративной системы управления ИБ.
#MDR #vCISO
(вложение, reprint)
Я стараюсь почитывать подобные публикации от аналитических агенств, чтобы понимать современные тенденции, анализировать адекватность своего решения и, возможно, корректировать наш бесконечный бэклог.
Forrester пишет, что MDR - это еще не прошлое и что он продолжает эволюционировать, и если раньше провайдеры больше фокусировались (и мерились этим) на реагировании, то сегодня мы должны быть максимально проактивными и нести доказательную бизнес-пользу для корпоративной безопасности:
An MDR provider’s ability to positively influence the security of its customers now matters as much as its ability to find threats
Вот на что стоит обращать внимание при выборе MDR-услуг в 2025 году:
1. Detection as Code — основа масштабирования
Скорость и качество обнаружения угроз теперь определяются подходом "обнаружение как код" (Detection as Code), что означает:
- Использование программных методов для создания и развёртывания детекторов
- Автоматизированное тестирование для повышения точности и снижения "шума"
- Возможность быстро адаптироваться к новым тактикам злоумышленников
Примеры: Red Canary, CrowdStrike.
2. Улучшение корпоративной безопасности (Security Posture) - новая задача MDR
Клиенты ожидают, что MDR-провайдеры будут не только искать угрозы, но и помогать улучшать корпоративную ИБ:
- Обнаружение проблемных мест в ИБ
- Максимальная контекстная адаптация под технологический стек, индустрию, регион заказчика и предоставление бенчмаркинг для возможности сравнения (а, может, и самосравнения)
- Предоставление рекомендаций по улучшению программ корпоративной ИБ
Примеры: eSentire, Arctic Wolf.
3. Генеративный ИИ: выгода не только для провайдера, но и для заказчика
Провайдеры активно внедряют GenAI для повышения эффективности своей работы, но важно понимать: транслирует ли провайдер выгоду от ИИ клиентам, например, в виде улучшенных процессов или снижения стоимости, или просто MDR становится более маржинальным. Если честно, мне удивительно видеть намеки от глобального агенства, что автоматизация (ИИ - это именно автоматизация!) должна снижать стоимость😂
Пример: ReliaQuest (использует ИИ-агенты).
4. Широта покрытия (Detection Surface)
Современный провайдер должен обнаруживать угрозы не только на эндпоинтах, но и: в облачных средах, контролировать идентификационные данные (Identity), собирать данные из множества источников, ну, видимо, как минимум, из сети (упоминается XDR)
Пример: CrowdStrike, Expel.
5. Опыт, экспертность аналитиков, их глубокое понимание особенностей, контекста, клиента, а также прозрачность, точнее, проверямость предоставляемых данных в отчетности.
6. Экосистемность и гибкость. Здесь имеется в виду возможность интеграции MDR с используемом у заказчика стеком технологий.
7. Гибкость ценообразования и комплектации услуг (например, Falcon Flex от CrowdStrike).
Лидеры (Leaders): Expel, CrowdStrike, Red Canary.
Сильные игроки (Strong performers): ReliaQuest, Binary Defense, eSentire.
Претенденты (Contenders): Arctic Wolf, Secureworks, SentinelOne, Rapid7.
Итого: Современный MDR-провайдер должен обладать не только превосходными возможностями по обнаружению угроз, но вносить значительный вклад в усовершенствование корпоративной системы управления ИБ.
#MDR #vCISO
👍4👏3❤1
IBM и Anthropic выпустили руководство под названием «Проектирование безопасных корпоративных AI-агентов с использованием MCP». Оно определяет жизненный цикл разработки агентов (ADLC) на основе привычных принципов DevSecOps и эталонную архитектуру для создания, управления и эксплуатации безопасных, соответствующих регуляторным требованиям ИИ-агентов в корпоративных масштабах с использованием протокола (MCP).
Ключевые моменты:
В документе приведена эталонная архитектура и требования для платформы агентского ИИ, учитывающие вопросы безопасности, наблюдаемости, управления, устойчивости и переносимости, а также возможности для хранения памяти/состояний, планирования/выполнения, интероперабельности, управления знаниями (RAG), взаимодействия человека и агента.
IBM и Anthropic утверждают, что компании могут безопасно расширять использование AI-агентов, внедряя ADLC на всех этапах — от создания агента до управления им. При этом обязательно обеспечить многослойную защиту, управление агентами и серверами MCP через каталоги, сертификационные механизмы, подписанные артефакты и так далее. Принятие MCP в качестве стандартного интерфейса инструментов, строгий контроль за рисками и наблюдаемость позволяют применять ИИ-агентов в соответствии с бизнес-целями и регуляторными требованиями.
#AI @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥1
Media is too big
VIEW IN TELEGRAM
🤣17🤩8👎3😢2
Эксперты GReAT реконструировали цепочку заражения, применённую в атаках ForumTroll на российские организации. Короткоживущие веб-страницы, эксплуатировавшие 0day CVE-2025-2783 в Chrome, запускали на компьютере жертвы вредоносное ПО LeetAgent, примечательное тем, что все команды с С2 поступают в виде leetspeak. Поиски других атак, в которых использовался LeetAgent, позволили обнаружить случаи применения другого, гораздо более сложного вредоносное ПО Dante. Оно имеет преемственность с последними известными версиями коммерческого шпионского ПО RCS, созданного печально известной итальянской компанией Memento Labs (в девичестве Hacking Team).
Напомним, что Hacking Team были одними из пионеров коммерческого spyware и одними из первых в этой индустрии стали жертвами хактивизма — в 2015 году инфраструктура компании была взломана анонимными хакерами , а внутренняя переписка и исходные коды ВПО опубликованы. После этого компанию продали и переименовали в Memento Labs. Новые владельцы заявляли, что им придётся начинать работу компании с чистого листа.
Судя по всему, Dante и есть результат «начатого сначала». Имплант имеет модульную структуру, использует шифрование модулей с уникальными для каждой жертвы ключами и множество антиотладочных техник, при отсутствии команд со стороны С2 через некоторое время самоуничтожается.
О результатах исследования рассказал Борис Ларин в докладе на ИБ-конференции Security Analyst Summit. Полный технический анализ использованных уязвимостей и логических ошибок, анализ ВПО, а также IoC опубликованы на Securelist.
#APT #TheSAS2025 @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍7👏2
📡 Starlink отключили более 2500 терминалов в Мьянме, расположенных поблизости от известных скам-ферм (их уже можно смело называть скам-городами).
@П2Т #дайджест
Please open Telegram to view this post
VIEW IN TELEGRAM
Securelist
Кампания кибершпионажа PassiveNeuron нацелена на компьютеры на базе Windows Server
Эксперты GReAT «Лаборатории Касперского» детально изучили кампанию PassiveNeuron с кастомизированными APT-имплантами Neursite и NeuralExecutor, а также фреймворком Cobalt Strike.
🔥3❤2👍2👏2
Развиваем киберзащиту и измерям её эффективность
Задач в ИБ всегда больше, чем ресурсов и времени, поэтому критически важны правильная приоритизация задач и постоянный поиск способов работать эффективней и быстрей.
Помогаем вам по обоим направлениям!
1️⃣ Оцениваем эффективность защиты, опираясь на данные
Новый, комплексный подход к оценке основан на матрице покрытия MITRE ATT&CK. Вместо простого «да/нет» покрытие оценивается по нескольким факторам, что позволяет определить и широту, и глубину покрытия с учётом внедрённых в организации средств и мер ИБ. Инструмент помогает моделировать разные комбинации решений «Лаборатории Касперского», чтобы найти оптимальную конфигурацию и закрыть «слепые зоны».
2️⃣ Приоритизируем уязвимости
Центр анализа уязвимостей поможет превратить бесконечные CVE в управляемый список критичных угроз, позволяя фильтровать их по статусу эксплуатации, EPSS и другим практичным метрикам. Для уязвимостей построены связи с техниками ATT&CK и описаниями групп злоумышленников, эксплуатирующих каждый дефект.
3️⃣ Прокачиваем SOC
Новая версия нашей SIEM, KUMA 4.0 снабжена батареей практичных ИИ-технологий – от обнаружения попыток DLL Hijacking до помощи в разборе алертов. Новые дэшборды, синхронизация данных с помощью RAFT и интеграция с DFI ускоряют расследования и повышают эффективность работы аналитиков.
▶️ Прямо сейчас регистрируйтесь и подключайтесь, чтобы подробно изучить новшества KUMA на онлайн-стриме «Безопасность в четырех измерениях: что нового в KUMA 4.0?»
▶️ А все возможности Kaspersky Threat Landscape обсудим и покажем на стриме 30 октября в 11:00 (Вопросы по эффективности вашей защиты уже сейчас можно задать в чате сообщества).
#события @П2Т
Задач в ИБ всегда больше, чем ресурсов и времени, поэтому критически важны правильная приоритизация задач и постоянный поиск способов работать эффективней и быстрей.
Помогаем вам по обоим направлениям!
Новый, комплексный подход к оценке основан на матрице покрытия MITRE ATT&CK. Вместо простого «да/нет» покрытие оценивается по нескольким факторам, что позволяет определить и широту, и глубину покрытия с учётом внедрённых в организации средств и мер ИБ. Инструмент помогает моделировать разные комбинации решений «Лаборатории Касперского», чтобы найти оптимальную конфигурацию и закрыть «слепые зоны».
Центр анализа уязвимостей поможет превратить бесконечные CVE в управляемый список критичных угроз, позволяя фильтровать их по статусу эксплуатации, EPSS и другим практичным метрикам. Для уязвимостей построены связи с техниками ATT&CK и описаниями групп злоумышленников, эксплуатирующих каждый дефект.
Новая версия нашей SIEM, KUMA 4.0 снабжена батареей практичных ИИ-технологий – от обнаружения попыток DLL Hijacking до помощи в разборе алертов. Новые дэшборды, синхронизация данных с помощью RAFT и интеграция с DFI ускоряют расследования и повышают эффективность работы аналитиков.
#события @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7🔥7👍4👏3
Хотя Security Analyst Summit открылся докладом о сложной шпионской APT, многие другие доклады конференции посвящены не менее изощрённым атакам с финансовой мотивацией.
Эксперты GReAT Омар Амин и Соджун Риу рассказали о неизвестных ранее подробностях атак группировки BlueNoroff/APT38/Stardust Chollima/TA444. В кампании GhostCall, где разработчиков и участников рынка криптовалюты и Web3 заражают вредоносным ПО под прикрытием конференц-звонков, документированы 8 (!) цепочек заражения. В них используется совершенно разное ВПО — от уже известного CosmicDoor до ранее не замеченного набора скриптов SilentSiphon. Примечательно, что в арсенале атакующих есть ВПО для всех основных платформ, но доминируют вредоносы для MacOS, поскольку жертвы обычно предпочитают именно эту ОС. В посте на Securelist также документирована менее известная кампания GhostHire, новая фаза которой вероятно началась в апреле. Здесь к разработчикам через Telegram приходят приходят фейковые рекрутёры и выдают им "тестовое задание" с сюрпризом, хранящееся на GitHub. Жертвы этих атак обнаружены в Индии, Турции, Австралии и других странах Европы и Азии.
Исследователь Та Данг Вин из VNPT Cyber immunity описал сложную атаку на вьетнамские компании финансового сектора. Две разные цепочки заражения, основанные на применении LOLBAS и COM Hijacking, приводят к развёртыванию ВПО SPECTRALVIPER. В нём применены несколько необычных способов обфускации и шифрования. Например коммуникации с С2 зашифрованы ключом на основе уникального пути, в котором хранится ВПО на компьютере конкретной жертвы.
Афанасиос Гиатсос дал практические рекомендации защитникам по анализу и мерам ИБ против набирающей обороты угрозы — троянизированных расширений Chrome. Кража данных расширениями весьма эффективна, учитывая изобилие SaaS-приложений, работающих в браузере. При этом автоматические обновления расширений и практика перепродажи и кражи популярных расширений усложняют применение обычных защитных мер вроде "белых списков".
Пол Паджарес из Интерпола поделился интересными фактами о прошедшей недавно Operation Serengeti 2.0 и практическими нюансами взаимодействия ИБ-фирм и правоохранительных органов при борьбе с международной киберпреступностью.
#theSAS2025 #APT @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍6❤4🤯2