Channel: ISACARuSec
Forwarded from PWN AI (Artyom Semenov)
В последнее время анализируя множество исследований, статьей по теме - ощущаю нехватку того что меры которые предлагаются для защиты не содержат как правило проактивного характера.
У нас есть классический cyberkillchain. Mitre попытались отобразить его в своём фреймворке Atlas - несколько этапов от начального рекона до эксфильтрации и т.д. Это круто, но как мне кажется - знания о защите должны также быть, не хуже да и вообще быть изложены в структурированном виде. А то всё об угрозах да и об угрозах - а как защищать, когда атака уже идёт ? Говорить "не использовать MLFlow" или другое решение выглядит обсурдным.
Поэтому с начала марта я задумался о том как можно было бы представить anti cyberkillchain, да так чтобы он ещё укладывался в ландшафт ML.
я закомитил свои наработки по теме сюда
https://github.com/wearetyomsmnv/ML-Defense-Matrix
это матрица противодействия разным этапам, как мне самому кажется - это очень верхнеуровневый документ, его определённо надо дорабатывать с коллегами которые строят защиту - поэтому призываю вас принять участие, дать комменты(только обоснованные) - чтобы сделать проактивную защиту ML лучше. Не всегда можно покрыть риски только на этапе разработки. Это печалит.
О чём документ: В нём я изложил меры по защите(очень поверхностно, думаю буду прорабатывать их в соответствии с публикациям на arxiv) которые можно использовать на разных этапах - защита от разведки, защита от исполнения кода и тд. В перспективе добавить тему уже услышанную всеми - это агенты.
Инциденты уже шагают, угрозы уже изучены и задокументированы - но вот защита ... С этим всё слабо кмк. Прошу репост, тех кто заинтересован в развитии такой истории.
У нас есть классический cyberkillchain. Mitre попытались отобразить его в своём фреймворке Atlas - несколько этапов от начального рекона до эксфильтрации и т.д. Это круто, но как мне кажется - знания о защите должны также быть, не хуже да и вообще быть изложены в структурированном виде. А то всё об угрозах да и об угрозах - а как защищать, когда атака уже идёт ? Говорить "не использовать MLFlow" или другое решение выглядит обсурдным.
Поэтому с начала марта я задумался о том как можно было бы представить anti cyberkillchain, да так чтобы он ещё укладывался в ландшафт ML.
я закомитил свои наработки по теме сюда
https://github.com/wearetyomsmnv/ML-Defense-Matrix
это матрица противодействия разным этапам, как мне самому кажется - это очень верхнеуровневый документ, его определённо надо дорабатывать с коллегами которые строят защиту - поэтому призываю вас принять участие, дать комменты(только обоснованные) - чтобы сделать проактивную защиту ML лучше. Не всегда можно покрыть риски только на этапе разработки. Это печалит.
О чём документ: В нём я изложил меры по защите(очень поверхностно, думаю буду прорабатывать их в соответствии с публикациям на arxiv) которые можно использовать на разных этапах - защита от разведки, защита от исполнения кода и тд. В перспективе добавить тему уже услышанную всеми - это агенты.
Инциденты уже шагают, угрозы уже изучены и задокументированы - но вот защита ... С этим всё слабо кмк. Прошу репост, тех кто заинтересован в развитии такой истории.
GitHub
GitHub - wearetyomsmnv/ML-Defense-Matrix: Mitre Atlas counter-attack techniques
Mitre Atlas counter-attack techniques. Contribute to wearetyomsmnv/ML-Defense-Matrix development by creating an account on GitHub.
В ЕС запустили сервис безопасного DNS для органов власти, телекома и обычных пользователей.
https://www.joindns4.eu/
Безопасность заключается в блокировке запросов к известным вредоносным доменам.
https://www.joindns4.eu/
Безопасность заключается в блокировке запросов к известным вредоносным доменам.
www.joindns4.eu
Official site of the DNS4EU project
Join DNS4EU, an EU initiative providing secure, private, and reliable DNS services for users across Europe. Safeguard your online experience with DNS solutions that prioritise privacy, data protection, and compliance with EU standards. Explore DNS4EU for…
https://www.nccoe.nist.gov/projects/implementing-zero-trust-architecture#project-promo Финальная версия документа как построить зиротраст на примере продуктов 24 вендоров.
NCCoE
Implementing a Zero Trust Architecture | NCCoE
Project AbstractThe proliferation of cloud computing, mobile device use, and the Internet of Things has dissolved conventional network boundaries. The workforce is more distributed, with remote workers who need access to resources anytime, anywhere, and on…
https://github.com/sensepost/depscanner/
Опесорс для снижения риска атак связанных с некорректными зависимостями для ПО с публичными репозиториями.
Опесорс для снижения риска атак связанных с некорректными зависимостями для ПО с публичными репозиториями.
GitHub
GitHub - sensepost/depscanner
Contribute to sensepost/depscanner development by creating an account on GitHub.
Forwarded from Пост Лукацкого
На Петербургском экономическом форуме Институт изучения мировых рынков (ИИМР) поделился свежим исследованием "Взгляд топ-менеджеров: восприятие информационной безопасности – от понимания угроз до инвестиционных решений" - и, честно признаться, выводы оказались куда живее, чем сухие цифры в пресс-релизах 🧐
Что изменилось сильнее всего?🔄
➡️ 64% опрошенных признались: после 2022 года они перестали рассматривать угрозы лишь как теорию. Теперь это “навык выживания”, особенно у банкиров.
➡️ 83% компаний нарастили кибер-бюджеты 📈
➡️ Почти 9 из 10 руководителей боятся "зависнуть" на одном-единственном вендоре… но все равно тянутся к большим экосистемам и моновендорным решениям: удобство побеждает тревогу. Особенно это чувствуется на рынке NGFW, где отечественные аналоги еще толком не успели "запушить" маркетинг. Но ситуация и тут меняется - 67% опрошенных считают, что доверие к иностранным вендорам утрачено 😠
"Сколько денег уплывет, если нас проломят?" — вопрос, который, кажется, услышали даже уборщицы в аутсорсинговом SOC. Варианты оценки защищенности распределились следующим образом:
➡️ Карты рисков используют 36% участников: вероятность × убыток = условный "вес" 🚦
➡️ Простой бизнеса считают четверть компаний: годовая выручка ÷ рабочие дни × возможный простой.
➡️ Пентесты любят те же 36%: пригласили "белых хакеров" — получили список дыр.
➡️ Bug Bounty и кибериспытания? Пока смотрят с опаской: "а вдруг репутацию уронит, да и дорого, и шумно…" 🐞
При этом лишь 40% топов уверены, что их CISO реально участвует в бизнес-играх компании🏝 Остальные жалуются: "Безопасники все запрещают, а мы же продажи считаем!". Но согласно отчету надежда есть: молодые ИБ-директора, которые умеют читать P&L и говорить на языке ROI, постепенно меняют баланс сил ⚖️ При этом финансы, телеком и e-commerce считают ИБ конкурентным преимуществом, а также промышленность думает иначе: "У нас станки, цеха, металл. Какие там хакеры, вы о чем?" 🏭
ИИМР предлагает задуматься о "краш-тестах" для кибербезопасности — вроде пяти звезд✨ в автоиндустрии. Представили? Заказчик видит рейтинг, страховщик оценивает премию, инвестор спит спокойнее. Красота! Но для этого рынку придется:
6️⃣ Подтянуть отечественные продукты — лишь бы не "как обычно, но дешевле".
2️⃣ Договориться о единой методике подсчета убытков — чтобы CFO не махал рукой "цифры из воздуха" и "где вы взяли эти цифры" 🧮
3️⃣ Выработать культуру обмена практиками. Делиться фейлами больно, зато полезно.
Полный отчет, если что, лежит на сайте ИИМР, там еще много любопытного.
Что изменилось сильнее всего?
"Сколько денег уплывет, если нас проломят?" — вопрос, который, кажется, услышали даже уборщицы в аутсорсинговом SOC. Варианты оценки защищенности распределились следующим образом:
При этом лишь 40% топов уверены, что их CISO реально участвует в бизнес-играх компании
ИИМР предлагает задуматься о "краш-тестах" для кибербезопасности — вроде пяти звезд
Полный отчет, если что, лежит на сайте ИИМР, там еще много любопытного.
Please open Telegram to view this post
VIEW IN TELEGRAM
https://www.nccoe.nist.gov/projects/natural-language-processing#project-promo
Небольшой проект документа от NIST по тому как они делают чат бота для консультаций по стандартам NIST.
Небольшой проект документа от NIST по тому как они делают чат бота для консультаций по стандартам NIST.
https://blog.cloudflare.com/defending-the-internet-how-cloudflare-blocked-a-monumental-7-3-tbps-ddos/ новый рекорд ддос атаки превысил прошлый в 7 раз.
В статье кратко разбираются основные способы защиты от этой мультивекторной атаки.
В статье кратко разбираются основные способы защиты от этой мультивекторной атаки.
The Cloudflare Blog
Defending the Internet: How Cloudflare blocked a monumental 7.3 Tbps DDoS attack
In mid-May 2025, blocked the largest DDoS attack ever recorded: a staggering 7.3 terabits per second (Tbps).
HTML Embed Code: