TG Telegram Group Link
Channel: ISACARuSec
Back to Bottom
Forwarded from PWN AI (Artyom Semenov)
В последнее время анализируя множество исследований, статьей по теме - ощущаю нехватку того что меры которые предлагаются для защиты не содержат как правило проактивного характера.

У нас есть классический cyberkillchain. Mitre попытались отобразить его в своём фреймворке Atlas - несколько этапов от начального рекона до эксфильтрации и т.д. Это круто, но как мне кажется - знания о защите должны также быть, не хуже да и вообще быть изложены в структурированном виде. А то всё об угрозах да и об угрозах - а как защищать, когда атака уже идёт ? Говорить "не использовать MLFlow" или другое решение выглядит обсурдным.

Поэтому с начала марта я задумался о том как можно было бы представить anti cyberkillchain, да так чтобы он ещё укладывался в ландшафт ML.

я закомитил свои наработки по теме сюда

https://github.com/wearetyomsmnv/ML-Defense-Matrix

это матрица противодействия разным этапам, как мне самому кажется - это очень верхнеуровневый документ, его определённо надо дорабатывать с коллегами которые строят защиту - поэтому призываю вас принять участие, дать комменты(только обоснованные) - чтобы сделать проактивную защиту ML лучше. Не всегда можно покрыть риски только на этапе разработки. Это печалит.

О чём документ: В нём я изложил меры по защите(очень поверхностно, думаю буду прорабатывать их в соответствии с публикациям на arxiv) которые можно использовать на разных этапах - защита от разведки, защита от исполнения кода и тд. В перспективе добавить тему уже услышанную всеми - это агенты.

Инциденты уже шагают, угрозы уже изучены и задокументированы - но вот защита ... С этим всё слабо кмк. Прошу репост, тех кто заинтересован в развитии такой истории.
В ЕС запустили сервис безопасного DNS для органов власти, телекома и обычных пользователей.
https://www.joindns4.eu/

Безопасность заключается в блокировке запросов к известным вредоносным доменам.
https://github.com/sensepost/depscanner/
Опесорс для снижения риска атак связанных с некорректными зависимостями для ПО с публичными репозиториями.
На Петербургском экономическом форуме Институт изучения мировых рынков (ИИМР) поделился свежим исследованием "Взгляд топ-менеджеров: восприятие информационной безопасности – от понимания угроз до инвестиционных решений" - и, честно признаться, выводы оказались куда живее, чем сухие цифры в пресс-релизах 🧐

Что изменилось сильнее всего? 🔄
➡️ 64% опрошенных признались: после 2022 года они перестали рассматривать угрозы лишь как теорию. Теперь это “навык выживания”, особенно у банкиров.
➡️ 83% компаний нарастили кибер-бюджеты 📈
➡️ Почти 9 из 10 руководителей боятся "зависнуть" на одном-единственном вендоре… но все равно тянутся к большим экосистемам и моновендорным решениям: удобство побеждает тревогу. Особенно это чувствуется на рынке NGFW, где отечественные аналоги еще толком не успели "запушить" маркетинг. Но ситуация и тут меняется - 67% опрошенных считают, что доверие к иностранным вендорам утрачено 😠

"Сколько денег уплывет, если нас проломят?" — вопрос, который, кажется, услышали даже уборщицы в аутсорсинговом SOC. Варианты оценки защищенности распределились следующим образом:
➡️ Карты рисков используют 36% участников: вероятность × убыток = условный "вес" 🚦
➡️ Простой бизнеса считают четверть компаний: годовая выручка ÷ рабочие дни × возможный простой.
➡️ Пентесты любят те же 36%: пригласили "белых хакеров" — получили список дыр.
➡️ Bug Bounty и кибериспытания? Пока смотрят с опаской: "а вдруг репутацию уронит, да и дорого, и шумно…" 🐞

При этом лишь 40% топов уверены, что их CISO реально участвует в бизнес-играх компании 🏝 Остальные жалуются: "Безопасники все запрещают, а мы же продажи считаем!". Но согласно отчету надежда есть: молодые ИБ-директора, которые умеют читать P&L и говорить на языке ROI, постепенно меняют баланс сил ⚖️ При этом финансы, телеком и e-commerce считают ИБ конкурентным преимуществом, а также промышленность думает иначе: "У нас станки, цеха, металл. Какие там хакеры, вы о чем?" 🏭

ИИМР предлагает задуматься о "краш-тестах" для кибербезопасности — вроде пяти звезд в автоиндустрии. Представили? Заказчик видит рейтинг, страховщик оценивает премию, инвестор спит спокойнее. Красота! Но для этого рынку придется:
6️⃣ Подтянуть отечественные продукты — лишь бы не "как обычно, но дешевле".
2️⃣ Договориться о единой методике подсчета убытков — чтобы CFO не махал рукой "цифры из воздуха" и "где вы взяли эти цифры" 🧮
3️⃣ Выработать культуру обмена практиками. Делиться фейлами больно, зато полезно.

Полный отчет, если что, лежит на сайте ИИМР, там еще много любопытного.
Please open Telegram to view this post
VIEW IN TELEGRAM
https://www.nccoe.nist.gov/projects/natural-language-processing#project-promo

Небольшой проект документа от NIST по тому как они делают чат бота для консультаций по стандартам NIST.
https://blog.cloudflare.com/defending-the-internet-how-cloudflare-blocked-a-monumental-7-3-tbps-ddos/ новый рекорд ддос атаки превысил прошлый в 7 раз.

В статье кратко разбираются основные способы защиты от этой мультивекторной атаки.
HTML Embed Code:
2025/07/03 00:19:26
Back to Top