logo
Ирония безопасности  Только противоречивые советы помогают по настоящему понять, что такое безопасность
О проекте Просмотр Уровни подписки Фильтры Обновления проекта Контакты Поделиться Метки
Все проекты
О проекте
Чтение ИТ и ИБ материалов и погружение в сотни каналов — токсичное развлечение с необходимостью сбора полезной информации из широкого спектра массивов данных рекламы, PR буклетов и новостных статей.
Учитывая запрос читателей, в отсутствии собственного времени, «быть более информированными по ИБ темам», предлагается проект обстоятельной аналитики, обзоров и интерпретаций проходящего через автора потока информации.
Что здесь можно найти:
— Труднодоступные факты и материалы
— Заметки по тенденциям, которые не нашли широкого отражения в информационной сфере

📌Не знаете какой уровень вам подходит, прочтите пост https://sponsr.ru/irony_security/55296/Platnye_urovni/

Все площадки
➡️Тексты и прочие форматы: TG, Boosty, Sponsr, Teletype.in, VK, Dzen
➡️Аудио: Mave, здесь можно найти ссылки на доступные подкасты площадки, например, Яндекс, Youtube Подкасты, ВК подкасты или Apple с Amazon
➡️Видео: Youtube, Rutube, Dzen, VK

основные категории материалов — используйте теги:

Q& A — лично или irony_qa@mail.ru
Публикации, доступные бесплатно
Уровни подписки
Единоразовый платёж

Каждый донат способствует прогрессу в области ИБ, позволяя предоставлять самые актуальные исследования и профессиональные рекомендации. Поддержите ценность контента

* не предоставляет доступ к закрытому контенту и не возращается

Помочь проекту
Праздничный промо 750₽ месяц
Доступны сообщения

Подписка "Постоянный читатель" за полцены!

В течение ограниченного времени мы предлагаем подписку по выгодной цене - со скидкой 50%! Будьте в курсе последних тенденций кибербезопасности благодаря нашим материалам

Предложение действительно до конца этого месяца.

Оформить подписку
Постоянный читатель 1 500₽ месяц 16 200₽ год
(-10%)
При подписке на год для вас действует 10% скидка. 10% основная скидка и 0% доп. скидка за ваш уровень на проекте Ирония безопасности
Доступны сообщения

Идеально подходит для постоянных читателей, которые заинтересованы быть в курсе последних тенденций в мире кибербезопасности


Оформить подписку
Профессионал 3 000₽ месяц 30 600₽ год
(-15%)
При подписке на год для вас действует 15% скидка. 15% основная скидка и 0% доп. скидка за ваш уровень на проекте Ирония безопасности
Доступны сообщения

Предназначено для ИТ-специалистов, экспертов, и энтузиастов, которые готовы погрузится в сложный мир ИБ + Q&A

Оформить подписку
Фильтры
Обновления проекта
Поделиться
Метки
ирониябезопасности 155 ирониябезопасностиpdf 51 новости 50 исследование 26 заметки 23 сша 20 ИИ 19 страхование 19 кибербезопасность 18 киберстрахование 17 рынокстрахования 17 кибер безопасность 14 АНБ 11 Накасоне 11 разбор 11 AGI 10 CTEM 10 nsa 10 OpenAi 10 кибер-атаки 10 китай 8 морская безопасность 7 Cyber Defense Doctrine 6 Био 6 биотех 6 биотехнологии 6 дайджест 6 патент 6 управление рисками 6 шпионаж 6 Marine Security 5 Maritime security 5 биобезопасность 5 кибербиобезопасность 5 marine 4 Maritime 4 osint 4 анонс 4 медицина 4 россия 4 санкции 4 Microsoft 3 великобритания 3 искусственный интеллект 3 кибер-операции 3 контент 3 руководство 3 утечка данных 3 фишинг 3 ai 2 astralinux 2 cfr 2 console architecture 2 DICOM 2 LLM 2 offensive 2 Антарктика 2 архитектура консолей 2 безопасность 2 видео 2 военные знаки отличия 2 вредоносный код 2 глобальные цепочки поставок 2 деньги 2 Европол 2 ЕС 2 информационная безопасность 2 кабели 2 кибер страхование 2 кибер-страхование 2 лиды 2 маркетинг 2 наблюдение 2 подводные кабели 2 промышленные системы 2 Рынок кибер-страхования 2 саботаж 2 уязвимости 2 amazon web services 1 APAC 1 APT29 1 ArcaneDoor 1 Ascension 1 AT&T 1 aws 1 BeiDou 1 boening 1 Change Healthcare 1 cisa 1 CISO 1 CN111913833A 1 Continuous Management 1 Cuttlefish 1 CyberDome 1 cybersecurity 1 cybsafe 1 Czech Republic 1 cудебный иск 1 DASF 1 Databricks AI Security Framework 1 dell 1 Discord 1 fakenews 1 FTC 1 game consoles 1 GCJ-02 1 gemini 1 Gemma 1 GenerativeAI 1 global times 1 Google 1 google новости 1 GPS 1 Handala 1 humanoid robot 1 ICS 1 IIoT 1 incident response 1 intelbroker 1 IoMT 1 IoT 1 Iron Dome 1 Llama 1 market 1 medical communication 1 medical security 1 message queue 1 ML 1 ModelBest 1 mq брокеры 1 NavIC 1 nes 1 nozomi 1 nsm22 1 nvd 1 NVidia 1 open 1 PlayStation 1 playstation 2 1 playstation 3 1 ps2 1 ps3 1 railway 1 Ring 1 risks 1 rodrigo copetti 1 security 1 snes 1 T-Mobile 1 Tensor 1 Threat 1 Threat Exposure Management 1 UNC1549 1 UnitedHealth Group 1 US11483343B2 1 US11496512B2 1 US11611582B2 1 US20220232015A1 1 US9071600B2 1 Verizon 1 webex 1 Whatsapp 1 xbox 1 xbox 360 1 xbox original 1 zcaler 1 авиация 1 авто 1 Азиатско-Тихоокеанский регион 1 база уязвимостей 1 бот 1 БПЛА 1 брокеры сообщений 1 Бюджетные сокращения 1 ВВС 1 ВВС США 1 Вестчестер 1 ВК 1 военная авиация 1 Выборы ЕС 2024 1 Геймификация 1 германия 1 глобальная коммуникация 1 глонасс 1 госдеп 1 госсектор 1 гуманоидные роботы 1 демократия 1 дипломатия 1 Драма в зале заседаний 1 евросоюз 1 жд 1 железно-дорожные системы 1 железный купол 1 женщины 1 защита 1 здравоохранение 1 игровые консоли 1 игры 1 Израиль 1 Индия 1 индонезия 1 Интернет вещей 1 иран 1 категории 1 кибер преступления 1 кибер угрозы 1 Копипаст 1 Корея 1 куба 1 манипуляция информацией 1 машинное обучение 1 министерство обороны 1 министерство обороны сша 1 Минфин 1 мо сша 1 морские порты 1 моссад 1 МУС 1 навигация 1 надзор за безопасностью полетов 1 нефтегаз 1 нормативные акты 1 оаэ 1 олимпийские игры 2024 1 палестина 1 париж 1 Платные уровни 1 Подкаст 1 полиция 1 полупроводники 1 продажи 1 Разведслужбы 1 рынок 1 скутер 1 Социальная инженерия 1 социальные сети 1 спг 1 Стэнфорд 1 судоходство 1 торговля 1 турция 1 управление инцидентами 1 управление уязвимостями 1 фбр 1 фейк новости 1 Фестиваль стресса для CISO 1 Франция 1 хакатон 1 Человекоцентричная безопасность 1 Чешская Республика 1 Шабак 1 шинбет 1 шпионское по 1 экосистема 1 электровелосипед 1 юридические вопросы 1 Больше тегов
Читать: 3+ мин
logo Ирония безопасности

Система компетенций Европола по борьбе с киберпреступностью 2024

Что ‎действительно‏ ‎нужно ‎миру, ‎так ‎это ‎ещё‏ ‎одно ‎глубокое‏ ‎погружение‏ ‎в ‎«Систему ‎компетенций‏ ‎Европола ‎по‏ ‎борьбе ‎с ‎киберпреступностью ‎2024».‏ ‎Здесь‏ ‎блестящие ‎умы‏ ‎Европола ‎решили‏ ‎заявить ‎очевидное: ‎киберпреступность ‎— ‎это‏ ‎плохо,‏ ‎и ‎они‏ ‎должны ‎её‏ ‎остановить. ‎Они ‎создали ‎этот ‎фреймворк,‏ ‎чтобы‏ ‎описать‏ ‎навыки, ‎необходимые‏ ‎для ‎борьбы‏ ‎с ‎киберпреступностью,‏ ‎потому‏ ‎что, ‎очевидно,‏ ‎теперь ‎недостаточно ‎просто ‎хорошо ‎обращаться‏ ‎с ‎компьютером.‏ ‎Кто‏ ‎бы ‎мог ‎подумать?

Переходим‏ ‎к ‎разделу‏ ‎«Подход ‎и ‎сфера ‎применения».‏ ‎Именно‏ ‎здесь ‎они‏ ‎говорят ‎нам,‏ ‎что ‎структура ‎не ‎является ‎исчерпывающей.‏ ‎Другими‏ ‎словами, ‎они‏ ‎потратили ‎все‏ ‎это ‎время ‎на ‎подготовку ‎документа,‏ ‎который‏ ‎не‏ ‎охватывает ‎всего.‏ ‎Фантастика. ‎Они‏ ‎также ‎упоминают,‏ ‎что‏ ‎это ‎не‏ ‎является ‎одобрением ‎конкретной ‎структуры ‎подразделения,‏ ‎что ‎означает‏ ‎«пожалуйста,‏ ‎не ‎вините ‎нас,‏ ‎если ‎у‏ ‎вас ‎что-то ‎не ‎получится».

В‏ ‎разделе‏ ‎«Роли» ‎все‏ ‎становится ‎ещё‏ ‎интереснее. ‎Они ‎перечислили ‎различные ‎должности,‏ ‎такие‏ ‎как ‎«Руководители‏ ‎подразделений ‎по‏ ‎борьбе ‎с ‎киберпреступностью» ‎и ‎«Аналитики‏ ‎по‏ ‎киберпреступности»,‏ ‎каждая ‎из‏ ‎которых ‎имеет‏ ‎свой ‎набор‏ ‎необходимых‏ ‎навыков. ‎Потому‏ ‎что, ‎как ‎мы ‎все ‎знаем,‏ ‎ключом ‎к‏ ‎борьбе‏ ‎с ‎киберпреступниками ‎является‏ ‎обеспечение ‎того,‏ ‎чтобы ‎у ‎каждого ‎было‏ ‎правильное‏ ‎название.

И, ‎наконец,‏ ‎раздел ‎«Набор‏ ‎навыков». ‎Здесь ‎перечислены ‎все ‎навыки,‏ ‎которые‏ ‎вам ‎понадобятся‏ ‎для ‎борьбы‏ ‎с ‎киберпреступностью, ‎от ‎цифровой ‎криминалистики‏ ‎до‏ ‎законодательства‏ ‎о ‎киберпреступности.‏ ‎Это ‎немного‏ ‎похоже ‎на‏ ‎чтение‏ ‎описания ‎вакансии,‏ ‎в ‎котором ‎требуется ‎кандидат, ‎владеющий‏ ‎12 ‎языками,‏ ‎умеющий‏ ‎программировать ‎на ‎15‏ ‎различных ‎языках‏ ‎программирования ‎и ‎дважды ‎поднимавшийся‏ ‎на‏ ‎Эверест.

В ‎документе‏ ‎говорится, ‎что‏ ‎мы ‎должны ‎быть ‎готовы ‎к‏ ‎борьбе‏ ‎с ‎киберпреступностью,‏ ‎обладая ‎определённым‏ ‎набором ‎навыков, ‎ролей ‎и ‎долей‏ ‎оптимизма.‏ ‎Потому‏ ‎что ‎в‏ ‎борьбе ‎с‏ ‎киберпреступностью ‎важно‏ ‎не‏ ‎только ‎иметь‏ ‎правильные ‎инструменты, ‎но ‎и ‎иметь‏ ‎документ, ‎подтверждающий,‏ ‎что‏ ‎у ‎вас ‎есть‏ ‎правильные ‎инструменты.


Подробный‏ ‎разбор

Читать: 4+ мин
logo Ирония безопасности

Руководство по выбору безопасных и доверенных технологий

Ещё ‎один‏ ‎документ ‎о ‎методах ‎обеспечения ‎кибербезопасности‏ ‎— ‎ведь‏ ‎миру‏ ‎нужно ‎больше ‎рекомендаций,‏ ‎так ‎ведь?‏ ‎«Выбор ‎безопасных ‎и ‎поддающихся‏ ‎проверке‏ ‎технологий» ‎—‏ ‎это ‎руководство‏ ‎для ‎организаций, ‎которые ‎по ‎уши‏ ‎в‏ ‎цифровых ‎продуктах‏ ‎и ‎услугах,‏ ‎но, ‎похоже, ‎не ‎могут ‎самостоятельно‏ ‎разобраться‏ ‎во‏ ‎всех ‎аспектах‏ ‎безопасности. ‎В‏ ‎нем ‎есть‏ ‎все:‏ ‎от ‎радостей‏ ‎навигации ‎по ‎прозрачности ‎производителей ‎(потому‏ ‎что ‎они‏ ‎всегда‏ ‎так ‎откровенны) ‎до‏ ‎катания ‎на‏ ‎американских ‎горках, ‎связанных ‎с‏ ‎рисками‏ ‎цепочки ‎поставок‏ ‎(внимание, ‎спойлер:‏ ‎это ‎потрясающе!).

И ‎кто ‎целевая ‎аудитория‏ ‎документа?‏ ‎Не ‎только‏ ‎лишь ‎всё!‏ ‎Но ‎ключевая ‎— ‎руководители ‎высокого‏ ‎уровня,‏ ‎которым‏ ‎необходимо ‎обосновать‏ ‎свой ‎бюджет‏ ‎на ‎кибербезопасность,‏ ‎ИТ-менеджерах,‏ ‎которые ‎живут‏ ‎ради ‎расшифровки ‎очередной ‎матрицы ‎оценки‏ ‎рисков, ‎и‏ ‎специалистах‏ ‎по ‎закупкам, ‎у‏ ‎которых ‎голова‏ ‎идёт ‎кругом ‎от ‎контрольных‏ ‎списков‏ ‎соответствия. ‎Но‏ ‎давайте ‎не‏ ‎будем ‎забывать ‎о ‎производителях ‎—‏ ‎им‏ ‎будет ‎интересно‏ ‎узнать ‎обо‏ ‎всех ‎трудностях, ‎которые ‎им ‎придётся‏ ‎преодолеть,‏ ‎чтобы‏ ‎доказать, ‎что‏ ‎их ‎технология‏ ‎так ‎же‏ ‎безопасна,‏ ‎как ‎говорит‏ ‎их ‎маркетинговый ‎отдел ‎и ‎отдел‏ ‎продаж.

Поэтому, ‎независимо‏ ‎от‏ ‎того, ‎хотите ‎ли‏ ‎вы ‎обеспечить‏ ‎национальную ‎безопасность ‎или ‎просто‏ ‎не‏ ‎допустить, ‎чтобы‏ ‎данные ‎вашей‏ ‎компании ‎попали ‎в ‎заголовки ‎газет,‏ ‎этот‏ ‎документ ‎обещает‏ ‎провести ‎вас‏ ‎по ‎джунглям ‎кибербезопасности. ‎Просто ‎помните,‏ ‎что‏ ‎это‏ ‎не ‎контрольный‏ ‎список ‎—‏ ‎это ‎образ‏ ‎жизни,‏ ‎ведь ‎не‏ ‎будут ‎же ‎авторы ‎документа ‎брать‏ ‎на ‎себя‏ ‎какую‏ ‎бы ‎то ‎ни‏ ‎было ‎ответственность.

-----

документ‏ ‎«Choosing ‎Secure ‎and ‎Verifiable‏ ‎Technologies»‏ ‎содержит ‎анализ‏ ‎основных ‎аспектов‏ ‎выбора ‎защищённых ‎цифровых ‎продуктов ‎и‏ ‎услуг‏ ‎и ‎охватывает‏ ‎различные ‎области,‏ ‎включая ‎принципы ‎безопасности ‎при ‎проектировании,‏ ‎прозрачность‏ ‎производителя,‏ ‎управление ‎рисками,‏ ‎риски ‎цепочки‏ ‎поставок ‎и‏ ‎рекомендации‏ ‎после ‎покупки,‏ ‎такие ‎как ‎политика ‎технического ‎обслуживания‏ ‎и ‎окончания‏ ‎срока‏ ‎службы. ‎Каждый ‎раздел‏ ‎предлагает ‎подробное‏ ‎изучение ‎стратегий ‎и ‎практик,‏ ‎повышающих‏ ‎безопасность ‎и‏ ‎достоверность ‎технологических‏ ‎закупок.

Этот ‎документ ‎особенно ‎полезен ‎специалистам‏ ‎по‏ ‎кибербезопасности, ‎ИТ-менеджерам‏ ‎и ‎специалистам‏ ‎по ‎закупкам ‎в ‎различных ‎отраслях.‏ ‎Он‏ ‎служит‏ ‎ценным ‎ресурсом,‏ ‎поскольку ‎в‏ ‎нем ‎описываются‏ ‎необходимые‏ ‎шаги ‎для‏ ‎обеспечения ‎того, ‎чтобы ‎приобретённые ‎технологии‏ ‎не ‎только‏ ‎соответствовали‏ ‎текущим ‎стандартам ‎безопасности,‏ ‎но ‎и‏ ‎соответствовали ‎текущим ‎методам ‎обеспечения‏ ‎безопасности‏ ‎для ‎уменьшения‏ ‎будущих ‎уязвимостей.‏ ‎Этот ‎анализ ‎направлен ‎на ‎принятие‏ ‎обоснованных‏ ‎решений, ‎защищающих‏ ‎данные ‎организации‏ ‎и ‎инфраструктуру ‎от ‎потенциальных ‎киберугроз,‏ ‎тем‏ ‎самым‏ ‎повышая ‎общую‏ ‎устойчивость ‎бизнеса.‏ ‎Интегрируя ‎эти‏ ‎методы,‏ ‎специалисты ‎из‏ ‎различных ‎секторов ‎могут ‎значительно ‎снизить‏ ‎риски, ‎связанные‏ ‎с‏ ‎цифровыми ‎технологиями, ‎и‏ ‎повысить ‎безопасность‏ ‎их ‎эксплуатации.


Подробный ‎разбор

Читать: 2+ мин
logo Ирония безопасности

Компании вовлечённые в «различные кибер-активности» — Часть II

Ах, ‎этот‏ ‎мир ‎частных ‎ИБ ‎компаний, ‎где‏ ‎позиция ‎между‏ ‎белыми‏ ‎и ‎черными ‎шляпами‏ ‎их ‎руководителей‏ ‎и ‎сотрудников ‎так ‎денежно-зависима‏ ‎как‏ ‎swing-state

Эти ‎предприимчивые‏ ‎компании ‎торгуют‏ ‎цифровыми ‎секретными ‎технологиями, ‎предлагая ‎все‏ ‎—‏ ‎от ‎программных‏ ‎имплантатов ‎до‏ ‎наборов ‎для ‎взлома, ‎от ‎эксплойтов‏ ‎0day‏ ‎до‏ ‎методов ‎обхода‏ ‎систем ‎безопасности.

Большинство‏ ‎из ‎них‏ ‎участвовали‏ ‎в ‎наступательных‏ ‎кибер-операциях ‎национальных ‎государств, ‎что ‎является‏ ‎всего ‎лишь‏ ‎причудливым‏ ‎способом ‎сказать, ‎что‏ ‎они ‎помогают‏ ‎правительствам ‎шпионить ‎друг ‎за‏ ‎другом‏ ‎и ‎превращают‏ ‎паранойю ‎в‏ ‎прибыль, ‎и ‎все, ‎что ‎для‏ ‎этого‏ ‎потребовалось, ‎—‏ ‎это ‎немного‏ ‎творчества ‎и ‎гибкий ‎моральный ‎компас

Так‏ ‎что,‏ ‎если‏ ‎вы ‎когда-нибудь‏ ‎почувствуете, ‎что‏ ‎к ‎вашей‏ ‎личной‏ ‎жизни ‎относятся‏ ‎слишком ‎уважительно, ‎просто ‎помните, ‎что‏ ‎существует ‎целая‏ ‎индустрия,‏ ‎которая ‎неустанно ‎работает‏ ‎над ‎тем,‏ ‎чтобы ‎ваши ‎секреты ‎были‏ ‎такими‏ ‎же ‎конфиденциальными,‏ ‎как ‎твит‏ ‎на ‎рекламном ‎щите. ‎И ‎мы‏ ‎приветствуем‏ ‎все ‎частные‏ ‎компании, ‎занимающиеся‏ ‎обеспечением ‎безопасности, ‎которые ‎существуют ‎в‏ ‎мире.‏ ‎Без‏ ‎таких ‎неустанных‏ ‎усилий ‎Интернет‏ ‎был ‎бы‏ ‎гораздо‏ ‎менее ‎интересным‏ ‎местом


Подробный ‎разбор

Читать: 4+ мин
logo Ирония безопасности

Патент US11611582B2

Патент ‎US11611582B2‏ ‎предоставляет ‎метод, ‎который ‎использует ‎заранее‏ ‎определённую ‎статистическую‏ ‎модель‏ ‎для ‎обнаружения ‎фишинговых‏ ‎угроз. ‎Потому‏ ‎что, ‎как ‎вы ‎знаете,‏ ‎фишинг‏ ‎— ‎это‏ ‎настолько ‎новая‏ ‎концепция, ‎что ‎никто ‎раньше ‎не‏ ‎задумывался‏ ‎о ‎защите‏ ‎от ‎него.

Этот‏ ‎метод, ‎являющийся ‎ярким ‎примером ‎волшебства‏ ‎машинного‏ ‎обучения,‏ ‎анализирует ‎сетевые‏ ‎запросы ‎в‏ ‎режиме ‎реального‏ ‎времени.‏ ‎Однако ‎это‏ ‎не ‎просто ‎анализ ‎— ‎это‏ ‎упреждающий ‎подход!‏ ‎Это‏ ‎означает, ‎что ‎он‏ ‎на ‎самом‏ ‎деле ‎пытается ‎остановить ‎фишинговые‏ ‎атаки‏ ‎до ‎того,‏ ‎как ‎они‏ ‎произойдут, ‎в ‎отличие ‎от ‎других‏ ‎ленивых‏ ‎методов, ‎которые‏ ‎просто ‎сидят‏ ‎сложа ‎руки ‎и ‎ждут, ‎когда‏ ‎разразится‏ ‎катастрофа.

Когда‏ ‎сетевой ‎запрос‏ ‎поступает ‎в‏ ‎систему, ‎он‏ ‎должен‏ ‎сначала ‎раскрыть‏ ‎свои ‎секреты ‎— ‎такие, ‎как‏ ‎полное ‎доменное‏ ‎имя,‏ ‎возраст ‎домена, ‎регистратора‏ ‎домена, ‎IP-адрес‏ ‎и ‎даже ‎его ‎географическое‏ ‎местоположение.‏ ‎Очевидно, ‎что‏ ‎географическое ‎расположение‏ ‎имеет ‎решающее ‎значение. ‎Всем ‎известно,‏ ‎что‏ ‎фишинговые ‎атаки‏ ‎из ‎живописных‏ ‎мест ‎вызывают ‎меньше ‎подозрений.

Эти ‎детали‏ ‎затем‏ ‎передаются‏ ‎в ‎вечно‏ ‎голодную, ‎предварительно‏ ‎обученную ‎статистическую‏ ‎модель,‏ ‎которая ‎в‏ ‎своей ‎бесконечной ‎мудрости ‎вычисляет ‎оценку‏ ‎вероятности. ‎Этот‏ ‎показатель,‏ ‎являющийся ‎количественной ‎оценкой,‏ ‎говорит ‎нам‏ ‎о ‎вероятности ‎того, ‎что‏ ‎этот‏ ‎сетевой ‎запрос‏ ‎на ‎самом‏ ‎деле ‎является ‎фишинговой ‎угрозой.

Эта ‎статистическая‏ ‎модель‏ ‎— ‎не‏ ‎какой-то ‎статичный‏ ‎реликт, ‎это ‎живое, ‎обучающееся ‎создание.‏ ‎Она‏ ‎основана‏ ‎на ‎наборах‏ ‎данных, ‎изобилующих‏ ‎известными ‎примерами‏ ‎фишинга‏ ‎и ‎не-фишинговых‏ ‎атак, ‎и ‎периодически ‎пополняется ‎новыми‏ ‎данными, ‎чтобы‏ ‎не‏ ‎отставать ‎от ‎постоянно‏ ‎меняющихся ‎тенденций‏ ‎фишинговых ‎атак.

Вы ‎счастливы, ‎что‏ ‎в‏ ‎вашем ‎распоряжении‏ ‎есть ‎такой‏ ‎инновационный ‎инструмент, ‎который ‎неустанно ‎защищает‏ ‎нашу‏ ‎цифровую ‎среду‏ ‎от ‎непрекращающихся‏ ‎атак ‎фишинга? ‎Что ‎бы ‎вы‏ ‎без‏ ‎него‏ ‎делали? ‎Возможно,‏ ‎просто ‎руководствовались‏ ‎здравым ‎смыслом,‏ ‎но‏ ‎что ‎в‏ ‎этом ‎интересного?

-----

В ‎этом ‎документе ‎представлен‏ ‎анализ ‎патента‏ ‎US11611582B2,‏ ‎описывающего ‎компьютерный ‎метод‏ ‎обнаружения ‎фишинговых‏ ‎угроз. ‎Анализ ‎охватывает ‎различные‏ ‎аспекты‏ ‎патента, ‎включая‏ ‎его ‎технические‏ ‎детали, ‎потенциальные ‎области ‎применения ‎и‏ ‎последствия‏ ‎для ‎специалистов‏ ‎по ‎кибербезопасности‏ ‎и ‎других ‎секторов ‎промышленности.

Актуальность ‎для‏ ‎развивающегося‏ ‎ландшафта‏ ‎DevSecOps ‎подчёркивает‏ ‎вклад ‎в‏ ‎более ‎безопасные‏ ‎и‏ ‎эффективные ‎жизненные‏ ‎циклы ‎разработки ‎программного ‎обеспечения, ‎поскольку‏ ‎патент ‎предлагает‏ ‎методический‏ ‎подход ‎к ‎обнаружению‏ ‎фишинга, ‎который‏ ‎может ‎быть ‎применён ‎различными‏ ‎инструментами‏ ‎и ‎сервисами‏ ‎для ‎защиты‏ ‎пользователей ‎и ‎организаций ‎от ‎вредоносных‏ ‎действий‏ ‎в ‎Интернете.‏ ‎Специалистам ‎по‏ ‎кибербезопасности ‎следует ‎рассмотреть ‎возможность ‎включения‏ ‎таких‏ ‎методов‏ ‎в ‎свои‏ ‎стратегии ‎защиты‏ ‎для ‎упреждения‏ ‎возникающих‏ ‎угроз.


Подробный ‎разбор


Читать: 3+ мин
logo Ирония безопасности

Патент US11496512B2

Давайте ‎погрузимся‏ ‎в ‎захватывающий ‎мир ‎патентов, ‎а‏ ‎конкретно ‎шедевра‏ ‎патента‏ ‎компании ‎Lookout, ‎Inc.,‏ ‎«Обнаружение ‎фишинга‏ ‎в ‎реальном ‎времени ‎с‏ ‎помощью‏ ‎фишингового ‎клиента‏ ‎или ‎сервера‏ ‎безопасности», ‎потому ‎что, ‎кибер-мир ‎отчаянно‏ ‎ждал‏ ‎ещё ‎одного‏ ‎патента, ‎который‏ ‎спас ‎бы ‎от ‎тисков ‎фишинговых‏ ‎атак.

В‏ ‎мире,‏ ‎изобилующем ‎решениями‏ ‎для ‎обеспечения‏ ‎кибербезопасности, ‎отважные‏ ‎изобретатели‏ ‎разработали ‎новаторский‏ ‎метод: ‎вставлять ‎на ‎веб-страницы ‎закодированное‏ ‎значение ‎отслеживания‏ ‎(ETV).‏ ‎Этот ‎революционный ‎метод‏ ‎обещает ‎оградить‏ ‎от ‎самых ‎незначительных ‎неудобств,‏ ‎связанных‏ ‎с ‎фишинговыми‏ ‎атаками, ‎благодаря‏ ‎отслеживанию ‎каждого ‎нашего ‎шага ‎в‏ ‎режиме‏ ‎онлайн. ‎Слежка‏ ‎в ‎обмен‏ ‎на ‎защиту ‎от ‎фишинга ‎внушает‏ ‎доверие.

-----

В‏ ‎документе‏ ‎представлен ‎подробный‏ ‎анализ ‎патента‏ ‎US11496512B2, ‎в‏ ‎котором‏ ‎описываются ‎методы‏ ‎обнаружения ‎фишинговых ‎веб-сайтов. ‎Анализ ‎охватывает‏ ‎различные ‎аспекты‏ ‎патента,‏ ‎включая ‎его ‎техническую‏ ‎основу, ‎стратегии‏ ‎реализации ‎и ‎потенциальное ‎влияние‏ ‎на‏ ‎практику ‎кибербезопасности.‏ ‎Анализируя ‎методику,‏ ‎этот ‎документ ‎призван ‎дать ‎всестороннее‏ ‎представление‏ ‎о ‎её‏ ‎вкладе ‎в‏ ‎повышение ‎безопасности ‎в ‎Интернете.

Анализ ‎обеспечивает‏ ‎качественное‏ ‎раскрытие‏ ‎содержательной ‎части‏ ‎и ‎даёт‏ ‎представление ‎не‏ ‎только‏ ‎о ‎технической‏ ‎стороне ‎патента, ‎но ‎и ‎исследует‏ ‎его ‎практическое‏ ‎применение,‏ ‎преимущества ‎в ‎плане‏ ‎безопасности ‎и‏ ‎потенциальные ‎проблемы. ‎Анализ ‎важен‏ ‎для‏ ‎специалистов ‎по‏ ‎кибербезопасности, ‎ИТ-специалистов‏ ‎и ‎заинтересованных ‎сторон ‎в ‎различных‏ ‎отраслях,‏ ‎стремящихся ‎понять‏ ‎и ‎внедрить‏ ‎передовые ‎методы ‎обнаружения ‎фишинга.


Подробный ‎разбор


Читать: 3+ мин
logo Ирония безопасности

Патент US11483343B2

Патент ‎US11483343B2‏ ‎смело ‎заявляет, ‎что ‎произведёт ‎революцию‏ ‎в ‎борьбе‏ ‎со‏ ‎старейшей ‎проблемой ‎—‏ ‎фишингом, ‎чтобы‏ ‎всех ‎спасти ‎от ‎ссылок,‏ ‎скрывающихся‏ ‎в ‎почтовых‏ ‎ящиках. ‎Патент‏ ‎представляет ‎новаторскую ‎архитектуру, ‎предназначенную ‎для‏ ‎обнаружения‏ ‎попыток ‎фишинга‏ ‎путём ‎сканирования‏ ‎сообщений ‎на ‎наличие ‎подозрительных ‎URL-адресов.

Многоступенчатая‏ ‎система‏ ‎обнаружения‏ ‎фишинга ‎не‏ ‎только ‎сканирует‏ ‎сообщения, ‎но‏ ‎и‏ ‎разрешает ‎URL-адреса,‏ ‎извлекает ‎функции ‎веб-страниц ‎и ‎использует‏ ‎машинное ‎обучение,‏ ‎чтобы‏ ‎отличать ‎легитимный ‎объект‏ ‎от ‎фишингового.‏ ‎Решение ‎настолько ‎продвинутое, ‎что‏ ‎заставляет‏ ‎задуматься, ‎как‏ ‎нам ‎вообще‏ ‎удавалось ‎выжить ‎в ‎Интернете ‎без‏ ‎него.‏ ‎Несмотря ‎на‏ ‎то, ‎что‏ ‎компания ‎смело ‎выходит ‎на ‎поле‏ ‎битвы‏ ‎в‏ ‎сфере ‎кибербезопасности,‏ ‎нельзя ‎не‏ ‎задуматься ‎о‏ ‎проблемах‏ ‎производительности ‎и‏ ‎точности, ‎которые ‎ждут ‎нас ‎впереди‏ ‎в ‎постоянно‏ ‎меняющейся‏ ‎среде ‎фишинга.

-----

В ‎документе‏ ‎представлен ‎анализ‏ ‎патента ‎US11483343B2, ‎который ‎относится‏ ‎к‏ ‎системе ‎обнаружения‏ ‎фишинга ‎и‏ ‎способу ‎её ‎использования. ‎В ‎ходе‏ ‎анализа‏ ‎будут ‎рассмотрены‏ ‎различные ‎аспекты‏ ‎патента, ‎включая ‎его ‎технологическую ‎основу,‏ ‎новизну‏ ‎изобретения,‏ ‎потенциальные ‎области‏ ‎применения, ‎а‏ ‎также ‎выделены‏ ‎ключевые‏ ‎элементы, ‎придающие‏ ‎ему ‎значимость ‎в ‎области ‎кибербезопасности.

Анализ‏ ‎полезен ‎специалистам‏ ‎по‏ ‎безопасности, ‎ИТ-экспертам ‎и‏ ‎заинтересованным ‎сторонам‏ ‎в ‎различных ‎отраслях, ‎поскольку‏ ‎даёт‏ ‎им ‎полное‏ ‎представление ‎о‏ ‎сути ‎патента ‎и ‎его ‎полезности‏ ‎для‏ ‎усиления ‎мер‏ ‎кибербезопасности. ‎Он‏ ‎служит ‎ценным ‎ресурсом ‎для ‎понимания‏ ‎вклада‏ ‎запатентованной‏ ‎технологии ‎в‏ ‎текущие ‎усилия‏ ‎по ‎борьбе‏ ‎с‏ ‎фишингом ‎и‏ ‎другими ‎киберугрозами.


Подробный ‎разбор


Читать: 3+ мин
logo Ирония безопасности

Патент CN111913833A

Ещё ‎одно‏ ‎блокчейн-решение, ‎способное ‎решить ‎все ‎проблемы‏ ‎в ‎сфере‏ ‎здравоохранения.‏ ‎Потому ‎что, ‎знаете‏ ‎ли, ‎индустрии‏ ‎здравоохранения ‎отчаянно ‎не ‎хватает‏ ‎таких‏ ‎модных ‎словечек,‏ ‎как ‎«архитектура‏ ‎с ‎двумя ‎блокчейнами» ‎и ‎«шифрование‏ ‎на‏ ‎основе ‎атрибутов».‏ ‎Кто ‎бы‏ ‎не ‎спал ‎спокойнее, ‎зная, ‎что‏ ‎его‏ ‎конфиденциальные‏ ‎медицинские ‎данные‏ ‎хранятся ‎не‏ ‎в ‎одной,‏ ‎а‏ ‎в ‎двух‏ ‎блокчейнах? ‎Это ‎как ‎удвоение ‎безопасности‏ ‎или ‎удвоение‏ ‎головной‏ ‎боли, ‎в ‎зависимости‏ ‎от ‎того,‏ ‎как ‎на ‎это ‎посмотреть.‏ ‎Не‏ ‎будем ‎забывать‏ ‎и ‎о‏ ‎главном: ‎интеграции ‎ИИ. ‎Что ‎ещё‏ ‎может‏ ‎подарить ‎ощущение‏ ‎«надёжности ‎и‏ ‎защищённости», ‎как ‎использование ‎искусственного ‎интеллекта.

А‏ ‎ещё‏ ‎есть‏ ‎функция ‎мониторинга‏ ‎в ‎режиме‏ ‎реального ‎времени,‏ ‎потому‏ ‎что ‎постоянное‏ ‎наблюдение ‎— ‎это ‎именно ‎то,‏ ‎что ‎нам‏ ‎всем‏ ‎нужно ‎для ‎душевного‏ ‎спокойствия. ‎Ничто‏ ‎так ‎не ‎кричит ‎о‏ ‎«конфиденциальности»,‏ ‎как ‎запись‏ ‎каждого ‎сердцебиения‏ ‎и ‎показаний ‎артериального ‎давления ‎в‏ ‎неизменяемом‏ ‎реестре.

Но ‎подождите,‏ ‎это ‎ещё‏ ‎не ‎все! ‎Система ‎обещает ‎«децентрализацию»‏ ‎—‏ ‎волшебное‏ ‎слово, ‎которое,‏ ‎по-видимому, ‎решает‏ ‎проблему ‎несанкционированного‏ ‎доступа‏ ‎к ‎данным.‏ ‎Потому ‎что, ‎как ‎мы ‎все‏ ‎знаем, ‎децентрализация‏ ‎сделала‏ ‎криптовалюты, ‎такие ‎как‏ ‎биткоин, ‎полностью‏ ‎защищёнными ‎от ‎мошенничества ‎и‏ ‎кражи.‏ ‎Или ‎наоборот…

Если‏ ‎говорить ‎серьёзно,‏ ‎патент ‎CN111913833A ‎действительно ‎направлен ‎на‏ ‎решение‏ ‎реальных ‎проблем‏ ‎в ‎секторе‏ ‎здравоохранения, ‎таких ‎как ‎утечка ‎данных‏ ‎и‏ ‎отсутствие‏ ‎стандартизированных ‎протоколов‏ ‎для ‎безопасного‏ ‎обмена ‎данными.‏ ‎Однако‏ ‎нельзя ‎не‏ ‎относиться ‎к ‎нему ‎со ‎здоровой‏ ‎долей ‎скептицизма.‏ ‎В‏ ‎конце ‎концов, ‎если‏ ‎история ‎и‏ ‎научила ‎нас ‎чему-то, ‎так‏ ‎это‏ ‎тому, ‎что‏ ‎технология ‎хороша‏ ‎настолько, ‎насколько ‎хороша ‎её ‎реализация‏ ‎и‏ ‎люди, ‎стоящие‏ ‎за ‎ней.‏ ‎Итак, ‎будем ‎надеяться, ‎что ‎эта‏ ‎система‏ ‎транзакций‏ ‎на ‎основе‏ ‎блокчейна ‎для‏ ‎медицинского ‎Интернета‏ ‎вещей‏ ‎— ‎нечто‏ ‎большее, ‎чем ‎просто ‎ещё ‎один‏ ‎победитель ‎лотереи‏ ‎модных‏ ‎слов.

-----

В ‎документе ‎представлен‏ ‎анализ ‎системы‏ ‎транзакций ‎медицинского ‎Интернета ‎вещей‏ ‎(IoMT),‏ ‎основанной ‎на‏ ‎блокчейн-технологии ‎(китайский‏ ‎патент ‎CN111913833A). ‎В ‎ходе ‎анализа‏ ‎рассматриваются‏ ‎различные ‎аспекты‏ ‎системы, ‎включая‏ ‎её ‎архитектуру, ‎функции ‎безопасности, ‎вопросы‏ ‎безопасности‏ ‎и‏ ‎конфиденциальности ‎и‏ ‎потенциальное ‎применение‏ ‎в ‎секторе‏ ‎здравоохранения.

Приводится‏ ‎качественное ‎изложение‏ ‎содержательной ‎части ‎патента ‎в ‎интересах‏ ‎специалистов ‎в‏ ‎области‏ ‎безопасности ‎и ‎других‏ ‎отраслей ‎промышленности.‏ ‎Этот ‎анализ ‎особенно ‎полезен‏ ‎экспертам‏ ‎по ‎кибербезопасности,‏ ‎инженерам ‎DevOps,‏ ‎ИТ-специалистам, ‎forensics-аналитикам ‎и ‎производителям ‎медицинского‏ ‎оборудования‏ ‎для ‎понимания‏ ‎последствий ‎объединения‏ ‎технологии ‎блокчейн ‎с ‎IoMT. ‎Он‏ ‎даёт‏ ‎представление‏ ‎каким ‎образом‏ ‎интеграция ‎решает‏ ‎проблемы ‎в‏ ‎отрасли‏ ‎здравоохранения, ‎в‏ ‎т.ч ‎несанкционированный ‎доступ, ‎утечку ‎данных‏ ‎и ‎отсутствие‏ ‎стандартизированного‏ ‎протокола ‎для ‎безопасного‏ ‎обмена ‎данными.


Подробный‏ ‎разбор

Читать: 7+ мин
logo Ирония безопасности

Патент US20220232015A1 / Preventing cloud-based phishing attacks using shared documents with malicious links

Ещё ‎один‏ ‎патент ‎US20220232015A1, который ‎обещает ‎революционизировать ‎захватывающий‏ ‎мир ‎сетевой‏ ‎безопасности.‏ ‎Приготовьтесь ‎к ‎истории‏ ‎о ‎встроенных‏ ‎прокси, ‎синтетических ‎запросах ‎и‏ ‎невероятно‏ ‎увлекательной ‎логике‏ ‎формирования ‎встроенных‏ ‎метаданных. ‎Это ‎похоже ‎на ‎комикс,‏ ‎но‏ ‎вместо ‎супергероев‏ ‎у ‎нас‏ ‎есть ‎компоненты ‎сетевой ‎безопасности, ‎которые‏ ‎спасают‏ ‎положение.

В‏ ‎чем ‎суть‏ ‎этого ‎технологического‏ ‎чуда? ‎По‏ ‎сути,‏ ‎это ‎прославленный‏ ‎вышибала ‎для ‎вашей ‎корпоративной ‎сети,‏ ‎решающий, ‎какие‏ ‎файлы‏ ‎документов ‎будут ‎выставлены‏ ‎напоказ ‎на‏ ‎цифровой ‎красной ‎дорожке, ‎а‏ ‎какие‏ ‎будут ‎загружены.‏ ‎Эта ‎система,‏ ‎вооружённая ‎встроенным ‎прокси-сервером, ‎который ‎стоит‏ ‎на‏ ‎страже ‎между‏ ‎облаком ‎и‏ ‎корпоративной ‎сетью, ‎как ‎рыцарь ‎в‏ ‎сияющих‏ ‎доспехах,‏ ‎и ‎отбивается‏ ‎от ‎пакетов‏ ‎данных.

Эта ‎система‏ ‎не‏ ‎просто ‎слепо‏ ‎замахивается ‎мечом ‎на ‎все, ‎что‏ ‎движется. ‎Он‏ ‎идентифицирует‏ ‎файлы ‎документов, ‎пытающиеся‏ ‎проникнуть ‎в‏ ‎корпоративную ‎сеть, ‎используя ‎«различные‏ ‎методы‏ ‎и ‎метаданные».‏ ‎И ‎затем‏ ‎классифицирует ‎эти ‎документы ‎на ‎три‏ ‎категории:‏ ‎санкционированные ‎(крутые‏ ‎ребята, ‎которых‏ ‎впускают ‎без ‎шума), ‎внесённые ‎в‏ ‎черный‏ ‎список‏ ‎(нарушители ‎спокойствия,‏ ‎навсегда ‎сосланные‏ ‎в ‎страну‏ ‎«Запрещённого‏ ‎доступа») ‎и‏ ‎неизвестные ‎(таинственные ‎незнакомцы, ‎нуждающиеся ‎в‏ ‎тщательной ‎проверке‏ ‎биографии).

Но‏ ‎на ‎этом ‎веселье‏ ‎не ‎заканчивается.‏ ‎Далее ‎в ‎патенте ‎поэтично‏ ‎рассказывается‏ ‎об ‎использовании‏ ‎правил, ‎основанных‏ ‎на ‎политике, ‎сканировании ‎угроз ‎и‏ ‎«песочнице»‏ ‎для ‎этих‏ ‎неизвестных ‎или‏ ‎потенциально ‎вредоносных ‎документов. ‎Потому ‎что‏ ‎ничто‏ ‎так‏ ‎не ‎говорит‏ ‎о ‎«передовых‏ ‎технологиях», ‎как‏ ‎отношение‏ ‎к ‎каждому‏ ‎документу, ‎как ‎к ‎бомбе ‎замедленного‏ ‎действия.

В ‎чем‏ ‎суть‏ ‎этого ‎технологического ‎чуда?‏ ‎По ‎сути,‏ ‎это ‎прославленный ‎вышибала ‎для‏ ‎вашей‏ ‎корпоративной ‎сети,‏ ‎решающий, ‎какие‏ ‎файлы ‎документов ‎будут ‎выставлены ‎напоказ‏ ‎на‏ ‎цифровой ‎красной‏ ‎дорожке, ‎а‏ ‎какие ‎будут ‎загружены. ‎Эта ‎система,‏ ‎вооружённая‏ ‎встроенным‏ ‎прокси-сервером, ‎который‏ ‎стоит ‎на‏ ‎страже ‎между‏ ‎облаком‏ ‎и ‎корпоративной‏ ‎сетью, ‎как ‎рыцарь ‎в ‎сияющих‏ ‎доспехах, ‎и‏ ‎отбивается‏ ‎от ‎пакетов ‎данных.

Эта‏ ‎система ‎не‏ ‎просто ‎слепо ‎замахивается ‎мечом‏ ‎на‏ ‎все, ‎что‏ ‎движется. ‎Он‏ ‎идентифицирует ‎файлы ‎документов, ‎пытающиеся ‎проникнуть‏ ‎в‏ ‎корпоративную ‎сеть,‏ ‎используя ‎«различные‏ ‎методы ‎и ‎метаданные». ‎И ‎затем‏ ‎классифицирует‏ ‎эти‏ ‎документы ‎на‏ ‎три ‎категории:‏ ‎санкционированные ‎(крутые‏ ‎ребята,‏ ‎которых ‎впускают‏ ‎без ‎шума), ‎внесённые ‎в ‎черный‏ ‎список ‎(нарушители‏ ‎спокойствия,‏ ‎навсегда ‎сосланные ‎в‏ ‎страну ‎«Запрещённого‏ ‎доступа») ‎и ‎неизвестные ‎(таинственные‏ ‎незнакомцы,‏ ‎нуждающиеся ‎в‏ ‎тщательной ‎проверке‏ ‎биографии).

Но ‎на ‎этом ‎веселье ‎не‏ ‎заканчивается.‏ ‎Далее ‎в‏ ‎патенте ‎поэтично‏ ‎рассказывается ‎об ‎использовании ‎правил, ‎основанных‏ ‎на‏ ‎политике,‏ ‎сканировании ‎угроз‏ ‎и ‎«песочнице»‏ ‎для ‎этих‏ ‎неизвестных‏ ‎или ‎потенциально‏ ‎вредоносных ‎документов. ‎Потому ‎что ‎ничто‏ ‎так ‎не‏ ‎говорит‏ ‎о ‎«передовых ‎технологиях»,‏ ‎как ‎отношение‏ ‎к ‎каждому ‎документу, ‎как‏ ‎к‏ ‎бомбе ‎замедленного‏ ‎действия.


Давайте ‎углубимся‏ ‎в ‎этот ‎«перелистыватель ‎страниц»

Во—первых, ‎у‏ ‎нас‏ ‎есть ‎«Система‏ ‎сетевой ‎безопасности»,‏ ‎новаторское ‎изобретение, ‎которое ‎— ‎попридержите‏ ‎аплодисменты‏ ‎—‏ ‎действует ‎как‏ ‎посредник ‎между‏ ‎клиентами ‎и‏ ‎облачными‏ ‎приложениями. ‎Потому‏ ‎что, ‎если ‎нам ‎что-то ‎и‏ ‎нужно, ‎так‏ ‎это‏ ‎больше ‎посредников ‎в‏ ‎нашей ‎жизни.‏ ‎Эта ‎система ‎настолько ‎нацелена‏ ‎на‏ ‎повышение ‎безопасности‏ ‎в ‎облачных‏ ‎средах, ‎что ‎практически ‎незаметна.

Далее, ‎«Формирование‏ ‎синтетических‏ ‎запросов». ‎Система‏ ‎не ‎просто‏ ‎обрабатывает ‎запросы; ‎о ‎нет, ‎она‏ ‎создаёт‏ ‎свои‏ ‎собственные. ‎Потому‏ ‎что ‎зачем‏ ‎ждать ‎неприятностей,‏ ‎когда‏ ‎вы ‎можете‏ ‎вызвать ‎их ‎сами? ‎Это ‎все‏ ‎равно, ‎что‏ ‎пригласить‏ ‎вампира ‎в ‎свой‏ ‎дом, ‎просто‏ ‎чтобы ‎посмотреть, ‎сработает ‎ли‏ ‎ваш‏ ‎чесночный ‎венок.

Не‏ ‎забудем ‎о‏ ‎«встроенной ‎логике ‎генерации ‎метаданных». ‎Это‏ ‎не‏ ‎просто ‎логика;‏ ‎это ‎встроенная‏ ‎логика, ‎что ‎означает… ‎что-то ‎очень‏ ‎важное,‏ ‎без‏ ‎сомнения. ‎Она‏ ‎настроена ‎на‏ ‎выдачу ‎синтетических‏ ‎запросов,‏ ‎что ‎добавляет‏ ‎дополнительный ‎уровень ‎сложности, ‎потому ‎что,‏ ‎очевидно, ‎чего‏ ‎не‏ ‎хватает ‎нашей ‎жизни,‏ ‎так ‎это‏ ‎сложностей.

Затем ‎есть ‎«Отдельные ‎синтетические‏ ‎запросы».‏ ‎Ведь ‎зачем‏ ‎иметь ‎один‏ ‎тип ‎синтетических ‎запросов, ‎когда ‎у‏ ‎вас‏ ‎может ‎быть‏ ‎два ‎или‏ ‎три? ‎В ‎конце ‎концов, ‎разнообразие‏ ‎—‏ ‎это‏ ‎для ‎ценителей.‏ ‎Эта ‎технология‏ ‎похожа ‎на‏ ‎подсадную‏ ‎утку ‎в‏ ‎пруду, ‎полном ‎настоящих ‎уток, ‎за‏ ‎исключением ‎того,‏ ‎что‏ ‎утки ‎— ‎это‏ ‎данные, ‎и‏ ‎никто ‎на ‎самом ‎деле‏ ‎не‏ ‎уверен, ‎зачем‏ ‎нам ‎вообще‏ ‎нужна ‎подсадная ‎утка.

«Применение ‎облачной ‎политики»,‏ ‎суть‏ ‎сопротивления. ‎Внедрение‏ ‎синтетического ‎запроса‏ ‎используется ‎для ‎извлечения ‎метаданных ‎для‏ ‎применения‏ ‎облачной‏ ‎политики, ‎предполагая,‏ ‎что ‎да,‏ ‎мы ‎можем‏ ‎применять‏ ‎политики ‎в‏ ‎облачных ‎приложениях. ‎Потому ‎что, ‎если‏ ‎облачным ‎приложениям‏ ‎чего-то‏ ‎и ‎не ‎хватало,‏ ‎так ‎это‏ ‎большего ‎количества ‎политик.


Теперь ‎перейдём‏ ‎к‏ ‎финалу: ‎преимуществам‏ ‎и ‎недостаткам.

Преимущества:

🗣"Повышенная‏ ‎безопасность»: ‎потому ‎что ‎до ‎этого‏ ‎патента‏ ‎все ‎занимались‏ ‎ерундой

🗣"Проактивное ‎обнаружение‏ ‎угроз»: ‎отсутствие ‎этого ‎элемента ‎равносильно‏ ‎отсутствию‏ ‎Тома‏ ‎Круза ‎в‏ ‎фильме.

🗣"Динамическое ‎применение‏ ‎политик»: ‎наконец,‏ ‎способ‏ ‎динамического ‎применения‏ ‎этих ‎политик. ‎Применение ‎статических ‎политик‏ ‎— ‎это‏ ‎прошлый‏ ‎век.

🗣"Эффективность»: ‎потому ‎что‏ ‎ничто ‎так‏ ‎не ‎говорит ‎об ‎эффективности,‏ ‎как‏ ‎генерация ‎синтетических‏ ‎запросов ‎для‏ ‎тестирования ‎вашей ‎собственной ‎системы.

🗣"Стабильность ‎и‏ ‎постоянство»:‏ ‎потому ‎что‏ ‎если ‎и‏ ‎есть ‎что-то, ‎чего ‎мы ‎жаждем‏ ‎в‏ ‎быстро‏ ‎меняющемся ‎мире‏ ‎информационных ‎технологий,‏ ‎так ‎это‏ ‎стабильность.

Недостатки:

🗣"Сложность»:‏ ‎кто ‎бы‏ ‎мог ‎подумать, ‎что ‎добавление ‎нескольких‏ ‎уровней ‎синтетических‏ ‎запросов‏ ‎и ‎логики ‎метаданных‏ ‎усложнит ‎ситуацию?

🗣"Ложные‏ ‎срабатывания»: ‎Сюрприз! ‎Система, ‎которая‏ ‎сама‏ ‎придумывает ‎себе‏ ‎проблемы, ‎иногда‏ ‎ошибается.

🗣"Техническое ‎обслуживание ‎и ‎обновления»: ‎единственное,‏ ‎на‏ ‎что ‎жалуются‏ ‎ИТ-отделы, ‎—‏ ‎это ‎работа ‎по ‎техническому ‎обслуживанию.

🗣"Влияние‏ ‎на‏ ‎пользовательский‏ ‎опыт»: ‎ничто‏ ‎так ‎не‏ ‎улучшает ‎пользовательский‏ ‎опыт,‏ ‎как ‎сообщение‏ ‎о ‎том, ‎что ‎ваш ‎законный‏ ‎документ ‎представляет‏ ‎угрозу‏ ‎безопасности.

🗣"Чрезмерная ‎зависимость ‎от‏ ‎известных ‎угроз»:‏ ‎кому ‎нужно ‎беспокоиться ‎о‏ ‎неизвестных‏ ‎угрозах, ‎когда‏ ‎вы ‎можете‏ ‎просто ‎продолжать ‎фокусироваться ‎на ‎тех,‏ ‎которые‏ ‎вам ‎уже‏ ‎известны?


Патент ‎US20220232015A1‏ ‎призван ‎революционизировать ‎наши ‎представления ‎о‏ ‎сетевой‏ ‎безопасности,‏ ‎превратив ‎обыденную‏ ‎задачу ‎управления‏ ‎файлами ‎документов‏ ‎в‏ ‎сагу, ‎достойную‏ ‎собственной ‎эпической ‎трилогии. ‎Кто ‎знал,‏ ‎что ‎сетевая‏ ‎безопасность‏ ‎может ‎быть ‎такой…‏ ‎волнующей ‎и‏ ‎круче ‎Толкиена?


Подробный ‎разбор

Читать: 3+ мин
logo Ирония безопасности

CYBSAFE-Oh, Behave! 2023-FINAL REPORT

Документ ‎«CYBSAFE-Oh,‏ ‎Behave! ‎2023-FINAL ‎REPORT» представляет ‎собой ‎довольно‏ ‎поучительное ‎(и‏ ‎несколько‏ ‎забавное) ‎исследование ‎текущего‏ ‎состояния ‎осведомлённости,‏ ‎отношения ‎и ‎поведения ‎пользователей‏ ‎в‏ ‎области ‎кибербезопасности.‏ ‎Отчёт ‎с‏ ‎долей ‎иронии ‎показывает, ‎что, ‎хотя‏ ‎большинство‏ ‎людей ‎осведомлены‏ ‎о ‎рисках‏ ‎кибербезопасности, ‎они ‎не ‎всегда ‎предпринимают‏ ‎необходимые‏ ‎шаги‏ ‎для ‎собственной‏ ‎защиты. ‎Например,‏ ‎только ‎60%‏ ‎используют‏ ‎надёжные ‎пароли,‏ ‎и ‎лишь ‎40% ‎используют ‎многофакторную‏ ‎аутентификацию ‎(MFA).‏ ‎Несмотря‏ ‎на ‎то, ‎что‏ ‎многие ‎знают‏ ‎о ‎фишинговых ‎мошенничествах, ‎они‏ ‎все‏ ‎равно ‎попадаются‏ ‎на ‎них‏ ‎(кололись, ‎но ‎продолжали ‎есть ‎кактус)

В‏ ‎отчёте‏ ‎также ‎подчёркиваются‏ ‎некоторые ‎различия‏ ‎поколений ‎в ‎отношении ‎и ‎поведении‏ ‎к‏ ‎кибербезопасности.‏ ‎Z ‎и‏ ‎миллениумы, ‎в‏ ‎большей ‎степени‏ ‎вовлечены‏ ‎в ‎цифровые‏ ‎технология, ‎но ‎также ‎более ‎рискованно‏ ‎используют ‎пароли‏ ‎и‏ ‎более ‎скептически ‎относится‏ ‎к ‎ценности‏ ‎мер ‎по ‎обеспечению ‎безопасности.

Также‏ ‎обсуждается‏ ‎роль ‎средств‏ ‎массовой ‎информации‏ ‎в ‎формировании ‎взглядов ‎людей ‎на‏ ‎онлайн-безопасность.‏ ‎В ‎то‏ ‎время ‎как‏ ‎одних ‎это ‎побуждает ‎предпринимать ‎направленные‏ ‎на‏ ‎защиту‏ ‎действия ‎и‏ ‎оставаться ‎в‏ ‎курсе ‎событий,‏ ‎другие‏ ‎считают, ‎что‏ ‎это ‎вызывает ‎страх ‎и ‎чрезмерно‏ ‎усложняет ‎вопросы‏ ‎безопасности‏ ‎(как ‎в ‎классических‏ ‎фильмах ‎ужасов)

В‏ ‎отчёте ‎также ‎рассматривается ‎эффективность‏ ‎обучения‏ ‎по ‎кибербезопасности:‏ ‎только ‎26%‏ ‎участников ‎имеют ‎доступ ‎к ‎такому‏ ‎обучению‏ ‎и ‎пользуются‏ ‎его ‎преимуществами.‏ ‎Это ‎немного ‎похоже ‎на ‎абонемент‏ ‎в‏ ‎спортзал,‏ ‎но ‎только‏ ‎раз ‎в‏ ‎месяц, ‎для‏ ‎фоток‏ ‎в ‎соцсети.

В‏ ‎двух ‎словах, ‎отчёт ‎представляет ‎собой‏ ‎всесторонний ‎анализ‏ ‎текущего‏ ‎состояния ‎осведомлённости, ‎отношения‏ ‎и ‎поведения‏ ‎пользователей ‎Интернета ‎в ‎области‏ ‎кибербезопасности‏ ‎на ‎результаты‏ ‎которого ‎без‏ ‎сарказма ‎не ‎взглянешь.


Подробный ‎разбор

Читать: 5+ мин
logo Ирония безопасности

Risk-Based Approach to Vulnerability Prioritization by Health-ISAC

Основное ‎внимание‏ ‎в документе ‎«Health-ISAC: ‎Risk-Based ‎Approach ‎to‏ ‎Vulnerability ‎Prioritization» уделяется‏ ‎пропаганде‏ ‎более ‎тонкого ‎и‏ ‎риск-ориентированного ‎подхода‏ ‎к ‎бесполезно-полезной ‎задаче ‎управления‏ ‎уязвимостями.‏ ‎И ‎всё‏ ‎это ‎в‏ ‎мире, ‎где ‎количество ‎уязвимостей ‎настолько‏ ‎велико,‏ ‎что ‎это‏ ‎может ‎довести‏ ‎любого, ‎кто ‎попытается ‎их ‎все‏ ‎исправить,‏ ‎до‏ ‎нервного ‎срыва.‏ ‎Решение ‎видится‏ ‎«радикальным» ‎и‏ ‎инновационным‏ ‎— ‎расставлять‏ ‎приоритеты ‎на ‎основе ‎реального ‎риска,‏ ‎а ‎не‏ ‎просто‏ ‎бегать, ‎как ‎безголовый‏ ‎всадник, ‎пытаясь‏ ‎справиться ‎с ‎оценкой ‎CVSS‏ ‎пока‏ ‎с ‎неба‏ ‎падают ‎апокалиптичные‏ ‎коты.

В ‎документе ‎признается ‎абсурдность ‎традиционного‏ ‎подхода‏ ‎«это ‎надо‏ ‎было ‎исправить‏ ‎ещё ‎вчера», ‎учитывая, ‎что ‎только‏ ‎2–7%‏ ‎опубликованных‏ ‎уязвимостей ‎когда-либо‏ ‎эксплуатировались. ‎Это‏ ‎все ‎равно‏ ‎что‏ ‎каждый ‎день‏ ‎готовиться ‎ко ‎всем ‎возможным ‎стихийным‏ ‎бедствиям, ‎а‏ ‎не‏ ‎только ‎к ‎тем,‏ ‎которые, ‎скорее‏ ‎всего, ‎обрушатся ‎на ‎ваш‏ ‎район.‏ ‎В ‎документе‏ ‎представлен ‎набор‏ ‎методов, ‎в ‎том ‎числе ‎EPSS‏ ‎и‏ ‎SSVC, ‎которые‏ ‎призваны ‎помочь‏ ‎организациям ‎разобраться ‎в ‎хаосе ‎уязвимостей‏ ‎со‏ ‎снайперской‏ ‎точностью ‎(ну‏ ‎или ‎обесточить‏ ‎всё).

По ‎сути,‏ ‎документ‏ ‎представляет ‎собой‏ ‎призыв ‎к ‎организациям ‎принять ‎более‏ ‎стратегический, ‎целенаправленный‏ ‎подход,‏ ‎учитывающий ‎такие ‎факторы,‏ ‎как ‎фактическая‏ ‎возможность ‎использования ‎уязвимости, ‎стоимость‏ ‎активов,‏ ‎подверженных ‎риску,‏ ‎и ‎то,‏ ‎находится ‎ли ‎уязвимый ‎объект ‎в‏ ‎Интернете‏ ‎или ‎скрывается‏ ‎за ‎уровнями‏ ‎контроля ‎безопасности. ‎Документ ‎в ‎очередной‏ ‎раз‏ ‎пытается‏ ‎продать ‎идею‏ ‎работать ‎умнее,‏ ‎а ‎не‏ ‎усерднее,‏ ‎в ‎кибербезопасном‏ ‎эквиваленте ‎бесконечной ‎игры ‎в ‎тетрис,‏ ‎где ‎кубики‏ ‎просто‏ ‎летят ‎все ‎быстрее‏ ‎и ‎быстрее.

Ключевые‏ ‎выводы

Итак, ‎давайте ‎погрузимся ‎в‏ ‎захватывающий‏ ‎мир ‎управления‏ ‎уязвимостями. ‎Если‏ ‎вы ‎молодая ‎организация, ‎у ‎вас‏ ‎может‏ ‎возникнуть ‎соблазн‏ ‎устранить ‎все‏ ‎критические ‎и ‎близкие ‎к ‎ним‏ ‎уязвимости‏ ‎с‏ ‎помощью ‎системы‏ ‎оценки ‎в‏ ‎выбранном ‎инструменте‏ ‎сканирования.‏ ‎Это ‎все‏ ‎равно ‎что ‎пытаться ‎купить ‎весь‏ ‎фондовый ‎рынок‏ ‎в‏ ‎попытке ‎диверсифицироваться.

Не ‎всегда‏ ‎требуется ‎пользоваться‏ ‎самые ‎критичными ‎уязвимостями; ‎вместо‏ ‎этого‏ ‎набор ‎из‏ ‎менее ‎критичных‏ ‎уязвимостей ‎могут ‎объединить ‎в ‎цепочку‏ ‎эксплойтов,‏ ‎чтобы ‎получить‏ ‎доступ ‎к‏ ‎системам.

Документ ‎напоминает, ‎что ‎также ‎необходимо‏ ‎учитывать‏ ‎сетевое‏ ‎расположение ‎«активов».‏ ‎Уязвимости ‎и‏ ‎неправильные ‎настройки‏ ‎всегда‏ ‎должны ‎быть‏ ‎в ‎приоритете, ‎иначе ‎вашей ‎компании‏ ‎стоит ‎обратиться‏ ‎к‏ ‎дизайнерам ‎за ‎неоновой‏ ‎вывеской ‎приглашающей‏ ‎зайти ‎в ‎клуб ‎повеселиться.

Также‏ ‎не‏ ‎будем ‎забывать‏ ‎об ‎игре‏ ‎в ‎«Монополию», ‎т. ‎е. ‎о‏ ‎стоимости‏ ‎активов, ‎только‏ ‎вместо ‎собственности‏ ‎вы ‎имеете ‎дело ‎с ‎активами‏ ‎организации.‏ ‎Если‏ ‎устройство, ‎имеющее‏ ‎первостепенное ‎значение‏ ‎для ‎функционирования‏ ‎бизнеса‏ ‎или ‎содержащее‏ ‎критически ‎важную ‎информацию, ‎будет ‎скомпрометировано,‏ ‎вас ‎мало‏ ‎будут‏ ‎беспокоить ‎остальное ‎(поэтому‏ ‎уберите ‎бутылку‏ ‎виски ‎с ‎кнопки ‎DELETE).

В‏ ‎то‏ ‎же ‎время,‏ ‎важно ‎думать‏ ‎о ‎снижении ‎риска ‎в ‎случае‏ ‎применения‏ ‎уязвимости. ‎В‏ ‎идеале ‎—‏ ‎уязвимость ‎должна ‎сработать ‎в ‎песочнице‏ ‎и‏ ‎не‏ ‎оказать ‎никакого‏ ‎эффекта ‎на‏ ‎другие ‎узлы‏ ‎и‏ ‎устройства. ‎Так‏ ‎что ‎нанимайте ‎серьёзных ‎ребят, ‎которые‏ ‎будут ‎яростно‏ ‎выкидывать‏ ‎железо ‎из ‎окон‏ ‎в ‎качестве‏ ‎компенсационных ‎мер.

Наконец, ‎есть ‎система‏ ‎оценки‏ ‎прогнозирования ‎эксплойтов‏ ‎(EPSS) ‎и‏ ‎классификация ‎уязвимостей ‎для ‎конкретных ‎заинтересованных‏ ‎сторон‏ ‎(SSVC). ‎EPSS‏ ‎подобен ‎хрустальному‏ ‎шару, ‎предсказывающему ‎вероятность ‎того, ‎что‏ ‎уязвимость‏ ‎будет‏ ‎использована ‎в‏ ‎реальности. ‎SSVC,‏ ‎с ‎другой‏ ‎стороны,‏ ‎подобен ‎персонализированной‏ ‎дорожной ‎карте, ‎ориентированной ‎на ‎ценности,‏ ‎включая ‎статус‏ ‎использования‏ ‎уязвимости ‎в ‎системе‏ ‎безопасности, ‎её‏ ‎влияние ‎на ‎неё ‎и‏ ‎распространённость‏ ‎затронутых ‎продуктов.

Такой‏ ‎подход ‎позволяет‏ ‎высвободить ‎больше ‎времени ‎и ‎на‏ ‎другие‏ ‎задачи ‎и‏ ‎проблемы ‎организации‏ ‎ну, ‎или ‎же, ‎весело ‎провести‏ ‎время‏ ‎на‏ ‎американских ‎горках.


Подробный‏ ‎разбор

Читать: 7+ мин
logo Ирония безопасности

«Navigating the Maze of Incident Response» by Microsoft Security

Документ ‎Microsoft‏ ‎под ‎названием ‎«Navigating ‎Incident ‎Response» содержит‏ ‎руководство ‎по‏ ‎эффективной‏ ‎стратегии ‎и ‎тактике‏ ‎реагирования ‎на‏ ‎инциденты ‎(IR). ‎В ‎нем‏ ‎подчёркивается‏ ‎важность ‎людей‏ ‎и ‎процессов‏ ‎при ‎реагировании ‎на ‎инцидент ‎в‏ ‎области‏ ‎кибербезопасности.

Инциденты ‎кибербезопасности‏ ‎так ‎же‏ ‎неизбежны, ‎как ‎разрядка ‎аккумулятора ‎телефона‏ ‎в‏ ‎самый‏ ‎неподходящий ‎момент.‏ ‎И ‎точно‏ ‎так ‎же,‏ ‎как‏ ‎нужен ‎план‏ ‎на ‎случай, ‎если ‎телефон ‎выйдет‏ ‎из ‎строя‏ ‎(может‏ ‎быть, ‎купить ‎power‏ ‎bank?), ‎нужен‏ ‎план ‎на ‎случай ‎возникновения‏ ‎кибератак.‏ ‎Данное ‎руководство‏ ‎полностью ‎посвящено‏ ‎этому ‎плану, ‎уделяя ‎особое ‎внимание‏ ‎людям‏ ‎и ‎процессам,‏ ‎задействованным ‎в‏ ‎эффективном ‎реагировании ‎на ‎инцидент.

Сейчас, ‎когда‏ ‎корпоративные‏ ‎сети‏ ‎увеличиваются ‎в‏ ‎размерах ‎и‏ ‎становятся ‎сложнее,‏ ‎обеспечить‏ ‎их ‎безопасность‏ ‎становится ‎довольно-таки ‎трудной ‎задачей ‎(а‏ ‎ведь ‎можно‏ ‎просто‏ ‎забить). ‎А ‎процесс‏ ‎реагирования ‎на‏ ‎инциденты ‎превращается ‎в ‎игру‏ ‎лабиринт‏ ‎из ‎которых,‏ ‎ну ‎вы‏ ‎поняли, ‎выход ‎— ‎это ‎руководство‏ ‎Microsoft‏ ‎(а ‎ведь‏ ‎только ‎у‏ ‎четверти ‎организаций ‎есть ‎план ‎реагирования‏ ‎на‏ ‎инциденты,‏ ‎и ‎вы‏ ‎ещё ‎не‏ ‎в ‎их‏ ‎числе).

Руководство,‏ ‎разработанное ‎группой‏ ‎реагирования ‎на ‎инциденты ‎Microsoft, ‎призвано‏ ‎помочь ‎избежать‏ ‎распространённых‏ ‎ошибок ‎и ‎предназначено‏ ‎не ‎для‏ ‎замены ‎комплексного ‎планирования ‎реагирования‏ ‎на‏ ‎инциденты, ‎а‏ ‎скорее ‎для‏ ‎того, ‎чтобы ‎служить ‎тактическим ‎руководством,‏ ‎помогающим‏ ‎как ‎группам‏ ‎безопасности, ‎так‏ ‎и ‎старшим ‎заинтересованным ‎сторонам ‎ориентироваться‏ ‎в‏ ‎расследовании‏ ‎реагирования ‎на‏ ‎инциденты.

В ‎руководстве‏ ‎также ‎описывается‏ ‎жизненный‏ ‎цикл ‎реагирования‏ ‎на ‎инциденты, ‎который ‎включает ‎подготовку,‏ ‎обнаружение, ‎локализацию,‏ ‎ликвидацию,‏ ‎восстановление ‎и ‎действия‏ ‎после ‎инцидента‏ ‎или ‎извлечённые ‎уроки. ‎Это‏ ‎как‏ ‎рецепт ‎борьбы‏ ‎со ‎стихийными‏ ‎бедствиями, ‎где ‎каждый ‎шаг ‎столь‏ ‎же‏ ‎важен, ‎как‏ ‎и ‎следующий.

В‏ ‎руководстве ‎также ‎подчёркивается ‎важность ‎управления‏ ‎и‏ ‎роли‏ ‎различных ‎заинтересованных‏ ‎сторон ‎в‏ ‎процессе ‎реагирования‏ ‎на‏ ‎инциденты.

Ключевые ‎выводы:

❇️Инциденты‏ ‎кибербезопасности ‎неизбежны: ‎Документ ‎начинается ‎с‏ ‎новаторского ‎заявления‏ ‎о‏ ‎том, ‎что ‎инциденты‏ ‎кибербезопасности, ‎по‏ ‎сути, ‎неизбежны. ‎Как ‎будто‏ ‎мы‏ ‎живём ‎в‏ ‎мире, ‎где‏ ‎киберугрозы ‎не ‎являются ‎ежедневным ‎явлением

❇️Только‏ ‎26%‏ ‎организаций ‎имеют‏ ‎постоянно ‎применяемый‏ ‎IR-план: ‎в ‎документе ‎приводится ‎исследование‏ ‎IBM‏ ‎согласно‏ ‎которому ‎у‏ ‎26% ‎организаций‏ ‎есть ‎постоянно‏ ‎применяемый‏ ‎план ‎реагирования‏ ‎на ‎инциденты. ‎Отрадно ‎сознавать, ‎что‏ ‎почти ‎три‏ ‎четверти‏ ‎организаций ‎решило ‎эффективно‏ ‎сэкономить ‎материальные‏ ‎ресурсы

❇️Важность ‎реагирования ‎на ‎инциденты,‏ ‎ориентированного‏ ‎на ‎людей:‏ ‎в ‎документе‏ ‎подчёркивается ‎важность ‎подхода ‎к ‎реагированию‏ ‎на‏ ‎инциденты. ‎Речь‏ ‎идёт ‎не‏ ‎только ‎о ‎технологиях, ‎но ‎и‏ ‎о‏ ‎людях,‏ ‎которые ‎их‏ ‎используют. ‎Хорошо,‏ ‎что ‎у‏ ‎нас‏ ‎есть ‎это‏ ‎руководство, ‎которое ‎напоминает ‎нам, ‎как‏ ‎люди ‎вовлечены‏ ‎в‏ ‎процессы ‎и ‎что‏ ‎всегда ‎найдётся‏ ‎чем ‎людей ‎занять ‎и‏ ‎HR-отдел‏ ‎для ‎поиска‏ ‎новых ‎людей‏ ‎под ‎новые ‎вовлечения

❇️Необходимость ‎чётких ‎ролей‏ ‎и‏ ‎обязанностей: ‎в‏ ‎документе ‎подчёркивается‏ ‎важность ‎чётких ‎ролей ‎и ‎обязанностей‏ ‎при‏ ‎реагировании‏ ‎на ‎инциденты.‏ ‎Люди ‎работают‏ ‎лучше, ‎когда‏ ‎знают,‏ ‎что ‎они‏ ‎должны ‎делать, ‎а ‎ведь ‎руководство‏ ‎до ‎сих‏ ‎пор‏ ‎верит, ‎что ‎сотрудники‏ ‎могут ‎обо‏ ‎всём ‎догадаться, ‎но ‎Microsoft‏ ‎учтиво‏ ‎напоминает ‎прописные‏ ‎истины.

❇️«Лабиринт ‎реагирования‏ ‎на ‎инциденты»: ‎в ‎документе ‎процесс‏ ‎реагирования‏ ‎на ‎инциденты‏ ‎сравнивается ‎с‏ ‎перемещением ‎по ‎лабиринту. ‎Потому ‎что‏ ‎ничто‏ ‎так‏ ‎не ‎говорит‏ ‎об ‎«эффективном‏ ‎процессе», ‎как‏ ‎структура,‏ ‎созданная ‎для‏ ‎того, ‎чтобы ‎сбивать ‎с ‎толку‏ ‎и ‎направлять‏ ‎по‏ ‎ложному ‎пути ‎(отдел‏ ‎продаж ‎уже‏ ‎получил ‎премию ‎за ‎IR-руководство,‏ ‎а‏ ‎вы?)

❇️Важность ‎сохранения‏ ‎доказательств: ‎в‏ ‎документе ‎подчёркивается ‎важность ‎сохранения ‎доказательств‏ ‎после‏ ‎нарушения. ‎Хорошо,‏ ‎что ‎они‏ ‎упомянули ‎об ‎этом, ‎иначе ‎мы‏ ‎могли‏ ‎бы‏ ‎просто ‎выбросить‏ ‎все ‎эти‏ ‎ценные ‎данные

❇️Необходимость‏ ‎в‏ ‎модели ‎реагирования:‏ ‎в ‎документе ‎предлагается, ‎чтобы ‎организации‏ ‎определили ‎модель‏ ‎реагирования‏ ‎для ‎управления ‎инцидентом‏ ‎(займитесь ‎делом‏ ‎уже).

❇️Потребность ‎в ‎выделенных ‎ресурсах:‏ ‎в‏ ‎документе ‎предлагается,‏ ‎чтобы ‎организации‏ ‎выделяли ‎ресурсы ‎для ‎реагирования ‎на‏ ‎инциденты.‏ ‎Потому ‎что,‏ ‎очевидно, ‎просить‏ ‎свою ‎ИТ-команду ‎разобраться ‎с ‎крупным‏ ‎инцидентом‏ ‎в‏ ‎сфере ‎кибербезопасности‏ ‎в ‎свободное‏ ‎время, ‎как‏ ‎подход,‏ ‎уже ‎не‏ ‎прокатывает.

❇️Важность ‎коммуникации: ‎В ‎документе ‎подчёркивается‏ ‎важность ‎коммуникации‏ ‎во‏ ‎время ‎инцидента ‎кибербезопасности.‏ ‎Людей ‎важно‏ ‎держать ‎в ‎курсе ‎событий‏ ‎во‏ ‎время ‎кризиса‏ ‎или ‎и‏ ‎других ‎значимых ‎событий ‎(но, ‎если‏ ‎бы‏ ‎они ‎хотели,‏ ‎они ‎бы‏ ‎сами ‎догадались).


Итак, ‎как ‎организации ‎могут‏ ‎гарантировать,‏ ‎что‏ ‎их ‎план‏ ‎реагирования ‎на‏ ‎инциденты ‎будет‏ ‎достаточно‏ ‎гибким, ‎чтобы‏ ‎адаптироваться ‎к ‎меняющимся ‎обстоятельствам? ‎Очевидно,‏ ‎что ‎никак,‏ ‎как‏ ‎с ‎погодой, ‎но‏ ‎вы ‎можете‏ ‎подготовиться ‎к ‎ней.

❇️Регулярно ‎пересматривать‏ ‎и‏ ‎обновлять ‎план:‏ ‎ландшафт ‎угроз‏ ‎меняется ‎быстрее, ‎чем ‎модные ‎тенденции.‏ ‎Регулярные‏ ‎проверки ‎и‏ ‎обновления ‎могут‏ ‎помочь ‎гарантировать, ‎что ‎план ‎остаётся‏ ‎актуальным,‏ ‎а‏ ‎вы ‎станете‏ ‎более ‎уверенным‏ ‎в ‎себе

❇️Протестировать‏ ‎план:‏ ‎регулярное ‎тестирование‏ ‎может ‎помочь ‎выявить ‎пробелы ‎и‏ ‎области ‎для‏ ‎последующего‏ ‎их ‎улучшения. ‎Это‏ ‎как ‎репетиция‏ ‎пьесы ‎— ‎нужно ‎знать‏ ‎свои‏ ‎реплики ‎до‏ ‎того, ‎как‏ ‎поднимется ‎занавес ‎(а ‎оправдываться ‎всё‏ ‎придётся,‏ ‎так ‎почему‏ ‎сразу ‎не‏ ‎придумать ‎ответы ‎на ‎все ‎случаи‏ ‎жизни)

❇️Вовлечение‏ ‎всех‏ ‎заинтересованных ‎участников:‏ ‎от ‎ИТ-специалистов‏ ‎до ‎юристов‏ ‎и‏ ‎пиарщиков, ‎каждый‏ ‎должен ‎знать ‎свою ‎роль ‎в‏ ‎IR-плане ‎(никто‏ ‎не‏ ‎уйдёт ‎от ‎сверхурочной‏ ‎работы).


Сохранение ‎улик‏ ‎во ‎время ‎реагирования ‎на‏ ‎инцидент‏ ‎похоже ‎категорически‏ ‎важно, ‎иначе‏ ‎зачем ‎вы ‎покупали ‎столько ‎дисков‏ ‎в‏ ‎RAID0 ‎решения‏ ‎(и ‎сотрите‏ ‎оттуда ‎уже ‎ваше ‎аниме).

❇️Непреднамеренное ‎уничтожение‏ ‎улик:‏ ‎В‏ ‎спешке ‎с‏ ‎исправлением ‎ситуации‏ ‎организации ‎часто‏ ‎(и‏ ‎не ‎случайно)‏ ‎уничтожают ‎улики.

❇️Отсутствие ‎криминалистики: ‎Сохранение ‎цифровых‏ ‎доказательств ‎требует‏ ‎специальных‏ ‎знаний ‎и ‎навыков‏ ‎(теперь, ‎очевидно,‏ ‎зачем ‎существует ‎RAID1)

❇️Несоблюдение ‎требований‏ ‎закона:‏ ‎В ‎зависимости‏ ‎от ‎характера‏ ‎инцидента ‎могут ‎существовать ‎юридические ‎требования‏ ‎к‏ ‎сохранности ‎доказательств‏ ‎(Microsoft ‎уже‏ ‎в ‎терминале ‎даже ‎встроила ‎хеш-функции)


Управление‏ ‎инцидентами‏ ‎это‏ ‎дикий, ‎сложный‏ ‎и ‎часто‏ ‎разочаровывающий ‎мир,‏ ‎но‏ ‎с ‎правильным‏ ‎планом ‎(только ‎от ‎Microsoft) ‎и‏ ‎людьми ‎вы‏ ‎сможете‏ ‎ориентироваться ‎в ‎нем‏ ‎как ‎профессионал.


Подробный‏ ‎разбор

Смотреть: 25+ мин
logo Иван Диденко "Режиссерский разбор"

Еще одна тайна текста Онегина

Доступно подписчикам уровня
«Основной»
Подписаться за 500₽ в месяц

Смотреть: 16+ мин
logo Иван Диденко "Режиссерский разбор"

Фильм 100 лет тому вперед 2024 год. Критика.

Доступно подписчикам уровня
«Основной»
Подписаться за 500₽ в месяц

Смотреть: 36+ мин
logo Иван Диденко "Режиссерский разбор"

Разбор фильма «Молодость» Паоло Соррентино

Доступно подписчикам уровня
«Основной»
Подписаться за 500₽ в месяц

Читать: 3+ мин
logo Хроники кибер-безопасника

Преимущества и недостатки Рекомендаций NSA

Документ ‎под‏ ‎названием ‎«cyber ‎actors ‎adapt ‎tactics‏ ‎for ‎initial‏ ‎cloud‏ ‎access», ‎опубликованный ‎Агентством‏ ‎национальной ‎безопасности‏ ‎(АНБ) ‎предупреждает, ‎об ‎адаптации‏ ‎тактики‏ ‎для ‎получения‏ ‎первоначального ‎доступа‏ ‎к ‎облачным ‎сервисам, ‎а ‎не‏ ‎для‏ ‎использования ‎уязвимостей‏ ‎локальной ‎сети.

Документ‏ ‎содержит ‎ценную ‎информацию ‎и ‎рекомендации‏ ‎для‏ ‎организаций‏ ‎по ‎защите‏ ‎от ‎кибер-профессионалов,‏ ‎нацеленных ‎на‏ ‎облачные‏ ‎сервисы. ‎Однако‏ ‎динамичный ‎характер ‎киберугроз ‎и ‎сложность‏ ‎облачных ‎сред‏ ‎означают,‏ ‎что ‎организации ‎должны‏ ‎постоянно ‎обновлять‏ ‎свои ‎методы ‎обеспечения ‎безопасности,‏ ‎а‏ ‎не ‎полагаться‏ ‎исключительно ‎на‏ ‎статические ‎рекомендации.

Преимущества:

📌 Осведомлённость: документ ‎повышает ‎осведомлённость ‎об‏ ‎изменении‏ ‎тактики ‎в‏ ‎сторону ‎облачных‏ ‎сервисов, ‎что ‎имеет ‎решающее ‎значение‏ ‎для‏ ‎понимания‏ ‎организациями ‎текущего‏ ‎ландшафта ‎угроз.

📌 Подробные‏ ‎TTP: он ‎предоставляет‏ ‎подробную‏ ‎информацию ‎о‏ ‎тактиках, ‎методах ‎и ‎процедурах ‎(TTP),‏ ‎используемых ‎участниками,‏ ‎включая‏ ‎использование ‎сервисных ‎и‏ ‎неактивных ‎учётных‏ ‎записей, ‎что ‎может ‎помочь‏ ‎организациям‏ ‎выявить ‎потенциальные‏ ‎угрозы ‎и‏ ‎уязвимости.

📌 Секторальная ‎информация: ‎описывается ‎расширение ‎охват‏ ‎таких‏ ‎секторов, ‎как‏ ‎авиация, ‎образование,‏ ‎правоохранительные ‎органы ‎и ‎военные ‎организации,‏ ‎предлагая‏ ‎отраслевую‏ ‎информацию, ‎которая‏ ‎может ‎помочь‏ ‎этим ‎отраслям‏ ‎укрепить‏ ‎свою ‎обороноспособность.

📌Стратегии‏ ‎смягчения ‎последствий: ‎предлагает ‎практические ‎стратегии‏ ‎смягчения ‎последствий,‏ ‎которые‏ ‎организации ‎могут ‎реализовать‏ ‎для ‎усиления‏ ‎своей ‎защиты ‎от ‎первоначального‏ ‎доступа‏ ‎со ‎стороны‏ ‎субъектов, ‎таких‏ ‎как ‎внедрение ‎MFA ‎и ‎управление‏ ‎системными‏ ‎учётными ‎записями.

Недостатки:

📌 Ресурсоёмкость:‏ ‎реализация ‎рекомендуемых‏ ‎мер ‎по ‎снижению ‎рисков ‎может‏ ‎потребовать‏ ‎значительных‏ ‎ресурсов, ‎что‏ ‎может ‎оказаться‏ ‎затруднительным ‎для‏ ‎небольших‏ ‎организаций ‎с‏ ‎ограниченными ‎бюджетами ‎и ‎персоналом ‎в‏ ‎области ‎кибербезопасности.

📌Сложность‏ ‎облачной‏ ‎безопасности: ‎в ‎документе‏ ‎указываются ‎проблемы,‏ ‎присущие ‎обеспечению ‎безопасности ‎облачной‏ ‎инфраструктуры,‏ ‎которые ‎могут‏ ‎потребовать ‎специальных‏ ‎знаний ‎и ‎навыков, ‎которыми ‎обладают‏ ‎не‏ ‎все ‎организации.

📌Развивающаяся‏ ‎тактика: ‎хотя‏ ‎в ‎документе ‎представлены ‎текущие ‎ТТП,‏ ‎тактика‏ ‎участников‏ ‎постоянно ‎развивается,‏ ‎а ‎это‏ ‎означает, ‎что‏ ‎защита,‏ ‎основанная ‎исключительно‏ ‎на ‎этих ‎рекомендациях, ‎может ‎быстро‏ ‎устареть.

📌Потенциал ‎чрезмерного‏ ‎акцента‏ ‎на ‎конкретных ‎угрозах:‏ ‎слишком ‎большое‏ ‎внимание ‎к ‎таким ‎субъектам‏ ‎может‏ ‎привести ‎к‏ ‎тому, ‎что‏ ‎организации ‎пренебрегут ‎другими ‎векторами ‎угроз,‏ ‎которые‏ ‎столь ‎же‏ ‎опасны, ‎но‏ ‎не ‎описаны ‎в ‎документе.

📌Модель ‎общей‏ ‎ответственности:‏ ‎документ‏ ‎подразумевает ‎модель‏ ‎общей ‎ответственности‏ ‎за ‎облачную‏ ‎безопасность,‏ ‎что ‎может‏ ‎привести ‎к ‎путанице ‎в ‎разделении‏ ‎обязанностей ‎по‏ ‎обеспечению‏ ‎безопасности ‎между ‎поставщиками‏ ‎облачных ‎услуг‏ ‎и ‎клиентами.

📌Ложное ‎чувство ‎безопасности: у‏ ‎организаций‏ ‎может ‎возникнуть‏ ‎ложное ‎чувство‏ ‎безопасности, ‎полагаясь ‎на ‎предложенные ‎меры‏ ‎по‏ ‎смягчению ‎последствий,‏ ‎не ‎принимая‏ ‎во ‎внимание ‎необходимость ‎динамической ‎и‏ ‎адаптивной‏ ‎системы‏ ‎безопасности ‎для‏ ‎реагирования ‎на‏ ‎новые ‎угрозы.

Читать: 4+ мин
logo Хроники кибер-безопасника

Меры по укреплению защиты. Основы никогда не выглядели так хорошо

📌Внедрение ‎многофакторную‏ ‎аутентификацию ‎(MFA). ‎MFA ‎— ‎это‏ ‎один ‎из‏ ‎наиболее‏ ‎эффективных ‎способов ‎защиты‏ ‎учётных ‎записей‏ ‎пользователей ‎от ‎компрометации. ‎Требуя‏ ‎несколько‏ ‎форм ‎проверки,‏ ‎MFA ‎значительно‏ ‎затрудняет ‎злоумышленникам ‎получение ‎несанкционированного ‎доступа,‏ ‎даже‏ ‎если ‎они‏ ‎получили ‎учётные‏ ‎данные ‎пользователя.

📌Регулярная ‎установка ‎исправлений ‎и‏ ‎обновлений. Поддержание‏ ‎актуальности‏ ‎программного ‎обеспечения‏ ‎и ‎систем‏ ‎с ‎использованием‏ ‎последних‏ ‎исправлений ‎имеет‏ ‎решающее ‎значение ‎для ‎устранения ‎брешей‏ ‎в ‎безопасности,‏ ‎которыми‏ ‎могут ‎воспользоваться ‎злоумышленники.‏ ‎Должен ‎быть‏ ‎установлен ‎регулярный ‎процесс ‎управления‏ ‎исправлениями,‏ ‎чтобы ‎обеспечить‏ ‎своевременное ‎применение‏ ‎обновлений.

📌Сегментация ‎сети. ‎Разделение ‎сети ‎на‏ ‎более‏ ‎мелкие ‎контролируемые‏ ‎сегменты ‎ограничивает‏ ‎возможность ‎злоумышленника ‎перемещаться ‎внутри ‎сети‏ ‎и‏ ‎получать‏ ‎доступ ‎к‏ ‎конфиденциальным ‎областям.‏ ‎Сегментация ‎также‏ ‎помогает‏ ‎сдерживать ‎потенциальные‏ ‎нарушения ‎в ‎меньшем ‎подмножестве ‎сети.

📌Защита‏ ‎конечных ‎точек.‏ ‎Развёртывание‏ ‎расширенных ‎решений ‎для‏ ‎защиты ‎конечных‏ ‎точек ‎может ‎помочь ‎обнаружить‏ ‎и‏ ‎предотвратить ‎вредоносные‏ ‎действия ‎на‏ ‎устройствах, ‎имеющих ‎доступ ‎к ‎сети‏ ‎организации.‏ ‎Это ‎включает‏ ‎в ‎себя‏ ‎использование ‎антивирусного ‎программного ‎обеспечения, ‎систем‏ ‎предотвращения‏ ‎вторжений‏ ‎на ‎базе‏ ‎хоста ‎и‏ ‎инструментов ‎обнаружения‏ ‎и‏ ‎реагирования ‎на‏ ‎конечных ‎точках ‎(EDR).

📌Обучение ‎по ‎вопросам‏ ‎безопасности. ‎Обучение‏ ‎сотрудников‏ ‎рискам ‎и ‎передовым‏ ‎методам ‎кибербезопасности‏ ‎имеет ‎важное ‎значение ‎для‏ ‎предотвращения‏ ‎атак ‎социальной‏ ‎инженерии, ‎таких‏ ‎как ‎фишинг. ‎Регулярное ‎обучение ‎может‏ ‎помочь‏ ‎создать ‎культуру‏ ‎осведомлённости ‎о‏ ‎безопасности ‎внутри ‎организации.

📌Контроль ‎доступа ‎с‏ ‎наименьшими‏ ‎привилегиями. Обеспечение‏ ‎пользователей ‎только‏ ‎правами ‎доступа,‏ ‎необходимыми ‎для‏ ‎их‏ ‎роли, ‎помогает‏ ‎минимизировать ‎потенциальное ‎воздействие ‎компрометации ‎учётной‏ ‎записи. ‎Средства‏ ‎контроля‏ ‎доступа ‎должны ‎регулярно‏ ‎пересматриваться ‎и‏ ‎корректироваться ‎по ‎мере ‎необходимости.

📌Планирование‏ ‎реагирования‏ ‎на ‎инциденты.‏ ‎Наличие ‎чётко‏ ‎определённого ‎и ‎проверенного ‎плана ‎реагирования‏ ‎на‏ ‎инциденты ‎позволяет‏ ‎организациям ‎быстро‏ ‎и ‎эффективно ‎реагировать ‎на ‎инциденты‏ ‎безопасности,‏ ‎сводя‏ ‎к ‎минимуму‏ ‎ущерб ‎и‏ ‎восстанавливая ‎операции‏ ‎как‏ ‎можно ‎скорее.

📌Непрерывный‏ ‎мониторинг ‎и ‎обнаружение. ‎Реализация ‎возможностей‏ ‎непрерывного ‎мониторинга‏ ‎и‏ ‎обнаружения ‎может ‎помочь‏ ‎выявить ‎подозрительные‏ ‎действия ‎на ‎раннем ‎этапе.‏ ‎Сюда‏ ‎входит ‎использование‏ ‎систем ‎управления‏ ‎информацией ‎о ‎безопасности ‎и ‎событиями‏ ‎(SIEM),‏ ‎систем ‎обнаружения‏ ‎вторжений ‎(IDS)‏ ‎и ‎анализа ‎сетевого ‎трафика.

📌Безопасная ‎конфигурация‏ ‎и‏ ‎усиление‏ ‎защиты. Системы ‎должны‏ ‎быть ‎надёжно‏ ‎настроены ‎и‏ ‎защищены‏ ‎от ‎атак.‏ ‎Это ‎включает ‎в ‎себя ‎отключение‏ ‎ненужных ‎служб,‏ ‎применение‏ ‎параметров ‎безопасной ‎конфигурации‏ ‎и ‎обеспечение‏ ‎включения ‎функций ‎безопасности.

📌Резервное ‎копирование‏ ‎и‏ ‎восстановление. Регулярное ‎резервное‏ ‎копирование ‎критически‏ ‎важных ‎данных ‎и ‎систем, ‎а‏ ‎также‏ ‎надёжные ‎процедуры‏ ‎восстановления ‎необходимы‏ ‎для ‎устойчивости ‎к ‎программам-вымогателям ‎и‏ ‎другим‏ ‎разрушительным‏ ‎атакам. ‎Резервные‏ ‎копии ‎следует‏ ‎регулярно ‎проверять,‏ ‎чтобы‏ ‎гарантировать, ‎что‏ ‎на ‎них ‎можно ‎положиться ‎в‏ ‎чрезвычайной ‎ситуации.

Проблемы‏ ‎в‏ ‎реализации ‎мер ‎по‏ ‎смягчению ‎последствий

Хотя‏ ‎эти ‎меры ‎по ‎смягчению‏ ‎последствий‏ ‎теоретически ‎эффективны,‏ ‎организации ‎часто‏ ‎сталкиваются ‎с ‎проблемами ‎при ‎их‏ ‎реализации.‏ ‎Эти ‎проблемы‏ ‎могут ‎включать‏ ‎ограниченность ‎ресурсов, ‎сложность ‎ИТ-среды, ‎потребность‏ ‎в‏ ‎специализированных‏ ‎навыках ‎и‏ ‎сложность ‎балансировки‏ ‎безопасности ‎с‏ ‎бизнес-требованиями.‏ ‎Кроме ‎того,‏ ‎быстро ‎меняющаяся ‎природа ‎киберугроз ‎означает,‏ ‎что ‎стратегии‏ ‎смягчения‏ ‎их ‎последствий ‎должны‏ ‎постоянно ‎пересматриваться‏ ‎и ‎обновляться.

Совместные ‎усилия ‎и‏ ‎обмен‏ ‎информацией

Чтобы ‎преодолеть‏ ‎эти ‎проблемы‏ ‎и ‎повысить ‎эффективность ‎мер ‎по‏ ‎смягчению‏ ‎последствий, ‎организации‏ ‎могут ‎участвовать‏ ‎в ‎совместных ‎усилиях ‎и ‎обмене‏ ‎информацией‏ ‎с‏ ‎отраслевыми ‎партнёрами,‏ ‎государственными ‎учреждениями‏ ‎и ‎сообществами‏ ‎кибербезопасности.‏ ‎Такое ‎сотрудничество‏ ‎обеспечивает ‎доступ ‎к ‎общим ‎знаниям,‏ ‎информации ‎об‏ ‎угрозах‏ ‎и ‎передовым ‎практикам,‏ ‎которые ‎могут‏ ‎информировать ‎и ‎улучшать ‎усилия‏ ‎организации‏ ‎по ‎смягчению‏ ‎последствий.

Читать: 6+ мин
logo Хроники кибер-безопасника

Изощрённость атак в глаза авторов рекомендаций

Отмечался ‎высокий‏ ‎уровень ‎сложности ‎атак, ‎что ‎отражает‏ ‎глубокое ‎понимание‏ ‎киберландшафта‏ ‎и ‎способность ‎адаптироваться‏ ‎в ‎условиях‏ ‎меняющихся ‎мер ‎безопасности. ‎Эта‏ ‎изощрённость‏ ‎очевидна ‎не‏ ‎только ‎в‏ ‎технических ‎возможностях, ‎но ‎и ‎в‏ ‎их‏ ‎стратегическом ‎подходе‏ ‎к ‎кибершпионажу,‏ ‎который ‎включает ‎в ‎себя ‎тщательный‏ ‎выбор‏ ‎целей,‏ ‎планирование ‎и‏ ‎использование ‎передовых‏ ‎тактик, ‎методов‏ ‎и‏ ‎процедур ‎(TTP).

Техническое‏ ‎мастерство ‎и ‎инновации

Кибероперации ‎характеризуются ‎использованием‏ ‎специального ‎вредоносного‏ ‎ПО‏ ‎и ‎уязвимостей ‎нулевого‏ ‎дня. ‎Эксплуатация‏ ‎этих ‎уязвимостей ‎позволяет ‎эффективно‏ ‎проникать,‏ ‎например ‎chain-атака‏ ‎SolarWinds, ‎в‏ ‎результате ‎которой ‎был ‎нарушен ‎процесс‏ ‎разработки‏ ‎ПО ‎путём‏ ‎внедрения ‎вредоноснго‏ ‎кода ‎в ‎обновление ‎ПО, ‎что‏ ‎затронуло‏ ‎клиентов,‏ ‎включая ‎правительственные‏ ‎учреждения ‎и‏ ‎компании ‎из‏ ‎списка‏ ‎Fortune ‎500.

OpSec‏ ‎и ‎скрытность

OpSec ‎является ‎отличительной ‎чертой‏ ‎операций, ‎и‏ ‎атакующие‏ ‎делают ‎все ‎возможное,‏ ‎чтобы ‎замести‏ ‎следы ‎и ‎сохранить ‎скрытность‏ ‎в‏ ‎скомпрометированных ‎сетях.‏ ‎Это ‎включает‏ ‎в ‎себя ‎использование ‎зашифрованных ‎каналов‏ ‎для‏ ‎кражи ‎данных,‏ ‎тщательное ‎управление‏ ‎серверами ‎управления ‎и ‎контроля ‎во‏ ‎избежание‏ ‎обнаружения,‏ ‎а ‎также‏ ‎использование ‎легитимных‏ ‎инструментов ‎и‏ ‎услуг‏ ‎(LOTL), ‎чтобы‏ ‎гармонировать ‎с ‎обычной ‎сетевой ‎деятельностью.‏ ‎Способность ‎вести‏ ‎себя‏ ‎сдержанно ‎в ‎целевых‏ ‎сетях ‎часто‏ ‎позволяет ‎им ‎проводить ‎долгосрочные‏ ‎шпионские‏ ‎операции ‎без‏ ‎обнаружения.

Тактика ‎психологической‏ ‎и ‎социальной ‎инженерии

Помимо ‎технических ‎возможностей,‏ ‎он‏ ‎продемонстрировал ‎искусность‏ ‎в ‎тактике‏ ‎психологической ‎и ‎социальной ‎инженерии. ‎Эти‏ ‎методы‏ ‎предназначены‏ ‎для ‎манипулирования‏ ‎людьми ‎с‏ ‎целью ‎разглашения‏ ‎конфиденциальной‏ ‎информации ‎или‏ ‎выполнения ‎действий, ‎ставящих ‎под ‎угрозу‏ ‎безопасность. ‎Фишинговые‏ ‎кампании,‏ ‎целевой ‎фишинг ‎и‏ ‎другие ‎формы‏ ‎социнженерии ‎часто ‎используются ‎для‏ ‎получения‏ ‎первоначального ‎доступа‏ ‎к ‎целевым‏ ‎сетям ‎или ‎для ‎повышения ‎привилегий‏ ‎внутри‏ ‎них.

Выбор ‎цели‏ ‎и ‎сбор‏ ‎разведданных

Процесс ‎выбора ‎цели ‎носит ‎стратегический‏ ‎характер‏ ‎и‏ ‎соответствует ‎национальным‏ ‎интересам ‎России.‏ ‎Цели ‎тщательно‏ ‎выбираются‏ ‎на ‎основе‏ ‎их ‎потенциала ‎предоставления ‎ценной ‎разведывательной‏ ‎информации, ‎будь‏ ‎то‏ ‎политическая, ‎экономическая, ‎технологическая‏ ‎или ‎военная.‏ ‎Как ‎только ‎цель ‎скомпрометирована,‏ ‎участники‏ ‎сосредотачиваются ‎на‏ ‎долгосрочном ‎доступе‏ ‎и ‎сборе ‎разведданных, ‎отдавая ‎предпочтение‏ ‎скрытности‏ ‎и ‎закреплению‏ ‎вместо ‎немедленной‏ ‎выгоды.

Адаптируемость ‎к ‎ландшафту ‎кибербезопасности

Одним ‎из‏ ‎наиболее‏ ‎определяющих‏ ‎аспектов ‎является‏ ‎его ‎адаптивность.‏ ‎Переход ‎в‏ ‎сторону‏ ‎облачных ‎сервисов‏ ‎и ‎использования ‎сервисных ‎и ‎неактивных‏ ‎учётных ‎записей‏ ‎является‏ ‎свидетельством ‎такой ‎адаптивности.

Базовые‏ ‎механизмы ‎защиты

Контроль‏ ‎доступа: ‎обеспечение ‎того, ‎чтобы‏ ‎только‏ ‎авторизованные ‎пользователи‏ ‎имели ‎доступ‏ ‎к ‎информационным ‎системам ‎и ‎данными‏ ‎чтобы‏ ‎они ‎могли‏ ‎выполнять ‎только‏ ‎те ‎действия, ‎которые ‎необходимы ‎для‏ ‎их‏ ‎роли.

📌Шифрование‏ ‎данных: ‎защита‏ ‎данных ‎при‏ ‎хранении ‎и‏ ‎передаче‏ ‎посредством ‎шифрования,‏ ‎что ‎делает ‎их ‎нечитаемыми ‎для‏ ‎неавторизованных ‎пользователей.

📌Управление‏ ‎исправлениями:‏ ‎регулярное ‎обновление ‎программного‏ ‎обеспечения ‎и‏ ‎систем ‎для ‎устранения ‎уязвимостей‏ ‎и‏ ‎снижения ‎риска‏ ‎эксплуатации.

📌Брандмауэры ‎и‏ ‎системы ‎обнаружения ‎вторжений ‎(IDS): ‎внедрение‏ ‎брандмауэров‏ ‎для ‎блокировки‏ ‎несанкционированного ‎доступа‏ ‎и ‎IDS ‎для ‎мониторинга ‎сетевого‏ ‎трафика‏ ‎на‏ ‎предмет ‎подозрительной‏ ‎активности.

📌Многофакторная ‎аутентификация‏ ‎(MFA): ‎требование‏ ‎от‏ ‎пользователей ‎предоставления‏ ‎двух ‎или ‎более ‎факторов ‎проверки‏ ‎для ‎получения‏ ‎доступа‏ ‎к ‎системам, ‎что‏ ‎значительно ‎повышает‏ ‎безопасность.

📌Обучение ‎по ‎вопросам ‎безопасности:‏ ‎обучение‏ ‎сотрудников ‎рискам‏ ‎кибербезопасности ‎и‏ ‎передовым ‎методам ‎предотвращения ‎атак ‎социальной‏ ‎инженерии‏ ‎и ‎других‏ ‎угроз.

📌Планирование ‎реагирования‏ ‎на ‎инциденты: ‎подготовка ‎к ‎потенциальным‏ ‎инцидентам‏ ‎безопасности‏ ‎с ‎помощью‏ ‎чётко ‎определённого‏ ‎плана ‎реагирования‏ ‎и‏ ‎восстановления.

Роль ‎механизмов‏ ‎в ‎защите ‎от ‎сложных ‎угроз

Многие‏ ‎из ‎кибер-стратегий‏ ‎по-прежнему‏ ‎используют ‎основные ‎недостатки‏ ‎безопасности, ‎такие‏ ‎как ‎плохое ‎управление ‎паролями,‏ ‎необновленное‏ ‎ПО ‎и‏ ‎недостаточный ‎контроль‏ ‎доступа. ‎Придерживаясь ‎базовых ‎механизмов ‎безопасности,‏ ‎организации‏ ‎могут ‎устранить‏ ‎эти ‎уязвимости,‏ ‎значительно ‎усложняя ‎злоумышленникам ‎первоначальный ‎доступ‏ ‎или‏ ‎распространение‏ ‎внутри ‎сети.

Например,‏ ‎реализация ‎MFA‏ ‎может ‎предотвратить‏ ‎несанкционированный‏ ‎доступ, ‎даже‏ ‎если ‎учётные ‎данные ‎скомпрометированы. ‎Регулярное‏ ‎управление ‎исправлениями‏ ‎может‏ ‎закрыть ‎уязвимости ‎до‏ ‎того, ‎как‏ ‎они ‎смогут ‎быть ‎использованы‏ ‎в‏ ‎ходе ‎атаки‏ ‎нулевого ‎дня.‏ ‎Обучение ‎по ‎вопросам ‎безопасности ‎может‏ ‎снизить‏ ‎риск ‎того,‏ ‎что ‎сотрудники‏ ‎станут ‎жертвами ‎фишинга ‎или ‎других‏ ‎тактик‏ ‎социальной‏ ‎инженерии.

Проблемы ‎в‏ ‎поддержании ‎механизмов‏ ‎безопасности

Несмотря ‎на‏ ‎очевидные‏ ‎преимущества, ‎поддержание‏ ‎«прочного ‎фундамента ‎безопасности» ‎может ‎оказаться‏ ‎непростой ‎задачей‏ ‎для‏ ‎организаций. ‎Это ‎связано‏ ‎с ‎множеством‏ ‎факторов, ‎включая ‎ограниченность ‎ресурсов,‏ ‎сложность‏ ‎современной ‎ИТ-среды‏ ‎и ‎быстрые‏ ‎темпы ‎технологических ‎изменений. ‎Кроме ‎того,‏ ‎по‏ ‎мере ‎того,‏ ‎как ‎организации‏ ‎все ‎чаще ‎внедряют ‎облачные ‎сервисы‏ ‎и‏ ‎другие‏ ‎передовые ‎технологии,‏ ‎среда ‎становится‏ ‎более ‎сложной,‏ ‎что‏ ‎требует ‎постоянной‏ ‎адаптации ‎фундаментальных ‎методов ‎обеспечения ‎безопасности.

Стратегии‏ ‎усиления ‎защиты

📌Непрерывная‏ ‎оценка‏ ‎рисков: ‎регулярная ‎оценка‏ ‎состояния ‎безопасности‏ ‎организации ‎для ‎выявления ‎уязвимостей‏ ‎и‏ ‎определения ‎приоритетности‏ ‎усилий ‎по‏ ‎их ‎устранению.

📌Использование ‎структур ‎безопасности: принятие ‎комплексных‏ ‎структур‏ ‎безопасности, ‎таких‏ ‎как ‎NIST‏ ‎Cybersecurity ‎Framework, ‎для ‎руководства ‎внедрением‏ ‎лучших‏ ‎практик‏ ‎и ‎средств‏ ‎контроля.

📌Автоматизация ‎процессов‏ ‎безопасности: ‎использование‏ ‎автоматизации‏ ‎для ‎оптимизации‏ ‎процессов ‎безопасности, ‎таких ‎как ‎управление‏ ‎исправлениями ‎и‏ ‎мониторинг,‏ ‎для ‎повышения ‎эффективности‏ ‎и ‎результативности.

📌Формирование‏ ‎культуры ‎безопасности: ‎создание ‎культуры‏ ‎безопасности‏ ‎внутри ‎организации,‏ ‎где ‎кибербезопасность‏ ‎рассматривается ‎как ‎общая ‎ответственность ‎всех‏ ‎сотрудников.

📌Сотрудничество‏ ‎и ‎обмен‏ ‎информацией: участие ‎в‏ ‎сотрудничестве ‎и ‎обмене ‎информацией ‎с‏ ‎коллегами‏ ‎по‏ ‎отрасли ‎и‏ ‎государственными ‎учреждениями,‏ ‎чтобы ‎оставаться‏ ‎в‏ ‎курсе ‎возникающих‏ ‎угроз ‎и ‎передового ‎опыта.

Читать: 3+ мин
logo Хроники кибер-безопасника

Использование Сервисных и неактивных учётных записей при облачных атаках

Эксплуатация ‎сервисных‏ ‎и ‎неактивных ‎учётных ‎записей ‎кибер-профессионалами‏ ‎представляет ‎собой‏ ‎изощренный‏ ‎и ‎часто ‎упускаемый‏ ‎из ‎виду‏ ‎вектор ‎кибератак. ‎Эти ‎учётные‏ ‎записи,‏ ‎созданные ‎для‏ ‎различных ‎операционных‏ ‎целей ‎в ‎облачных ‎и ‎локальных‏ ‎средах‏ ‎организации, ‎могут‏ ‎предоставить ‎злоумышленникам‏ ‎доступ, ‎необходимый ‎им ‎для ‎достижения‏ ‎своих‏ ‎целей,‏ ‎если ‎они‏ ‎не ‎управляются‏ ‎и ‎не‏ ‎защищаются‏ ‎должным ‎образом.

Учётные‏ ‎записи ‎служб ‎— ‎это ‎специализированные‏ ‎учётные ‎записи,‏ ‎используемые‏ ‎приложениями ‎или ‎службами‏ ‎для ‎взаимодействия‏ ‎с ‎операционной ‎системой ‎или‏ ‎другими‏ ‎службами. ‎Они‏ ‎часто ‎имеют‏ ‎повышенные ‎привилегии ‎для ‎выполнения ‎определённых‏ ‎задач‏ ‎и ‎могут‏ ‎не ‎быть‏ ‎привязаны ‎к ‎личности ‎отдельного ‎пользователя.‏ ‎С‏ ‎другой‏ ‎стороны, ‎неактивные‏ ‎учётные ‎записи‏ ‎— ‎это‏ ‎учётные‏ ‎записи ‎пользователей,‏ ‎которые ‎больше ‎не ‎используются ‎либо‏ ‎потому, ‎что‏ ‎пользователь‏ ‎покинул ‎организацию, ‎либо‏ ‎потому, ‎что‏ ‎цель ‎учётной ‎записи ‎была‏ ‎достигнута.‏ ‎Эти ‎учётные‏ ‎записи ‎особенно‏ ‎опасны, ‎поскольку ‎о ‎них ‎часто‏ ‎забывают,‏ ‎им ‎оставляют‏ ‎больше ‎привилегий,‏ ‎чем ‎необходимо, ‎и ‎они ‎не‏ ‎контролируются‏ ‎так‏ ‎тщательно, ‎как‏ ‎активные ‎учётные‏ ‎записи ‎пользователей.

Почему‏ ‎служебные‏ ‎и ‎неактивные‏ ‎учётные ‎записи ‎подвергаются ‎атаке

📌Повышенные ‎привилегии.‏ ‎Учётные ‎записи‏ ‎служб‏ ‎имеют ‎повышенные ‎привилегии,‏ ‎необходимые ‎для‏ ‎системных ‎задач, ‎которые ‎можно‏ ‎использовать‏ ‎для ‎получения‏ ‎широкого ‎доступа‏ ‎к ‎сети ‎организации.

📌Отсутствие ‎мониторинга. Неактивные ‎учётные‏ ‎записи‏ ‎используются ‎нерегулярно,‏ ‎что ‎снижает‏ ‎вероятность ‎их ‎отслеживания ‎на ‎предмет‏ ‎подозрительной‏ ‎активности‏ ‎делает ‎их‏ ‎привлекательной ‎целью‏ ‎для ‎злоумышленников.

📌Слабые‏ ‎учётные‏ ‎данные ‎или‏ ‎учётные ‎данные ‎по ‎умолчанию. Учётные ‎записи‏ ‎служб ‎могут‏ ‎быть‏ ‎настроены ‎со ‎слабыми‏ ‎учётными ‎данными‏ ‎или ‎учётными ‎данными ‎по‏ ‎умолчанию,‏ ‎которые ‎проще‏ ‎найти ‎с‏ ‎помощью ‎атак ‎методом ‎перебора.

📌Обход ‎аналитики‏ ‎поведения‏ ‎пользователей. ‎Поскольку‏ ‎учётные ‎записи‏ ‎служб ‎выполняют ‎автоматизированные ‎задачи, ‎их‏ ‎модели‏ ‎поведения‏ ‎могут ‎быть‏ ‎предсказуемыми, ‎что‏ ‎позволяет ‎вредоносным‏ ‎действиям‏ ‎сливаться ‎с‏ ‎обычными ‎операциями ‎и ‎уклоняться ‎от‏ ‎обнаружения.

Угроза, ‎которую‏ ‎представляют‏ ‎скомпрометированные ‎учётные ‎записи

📌Распространение:‏ ‎использование ‎привилегий‏ ‎учётной ‎записи ‎для ‎дальнейшего‏ ‎распространения‏ ‎в ‎сети,‏ ‎получая ‎доступ‏ ‎к ‎другим ‎системам ‎и ‎данным.

📌Повышение‏ ‎привилегий:‏ ‎использование ‎учётной‏ ‎записи ‎для‏ ‎повышения ‎привилегий ‎и ‎получения ‎административного‏ ‎доступа‏ ‎к‏ ‎критически ‎важным‏ ‎системам.

📌Закрепление: ‎обеспечение‏ ‎постоянного ‎присутствия‏ ‎в‏ ‎сети, ‎что‏ ‎затрудняет ‎обнаружение ‎и ‎устранение ‎злоумышленника.

📌Эксфильтрация‏ ‎данных: доступ ‎к‏ ‎конфиденциальным‏ ‎данным ‎и ‎их‏ ‎удаление, ‎что‏ ‎приводит ‎к ‎утечке ‎данных‏ ‎и‏ ‎краже ‎интеллектуальной‏ ‎собственности.

Снижение ‎рисков,‏ ‎связанных ‎с ‎сервисными ‎и ‎неактивными‏ ‎счетами

📌Регулярные‏ ‎проверки. Проведение ‎регулярных‏ ‎проверок ‎всех‏ ‎учётных ‎записей ‎для ‎выявления ‎и‏ ‎деактивации‏ ‎неактивных‏ ‎учётных ‎записей‏ ‎и ‎обеспечения‏ ‎того, ‎чтобы‏ ‎учётные‏ ‎записи ‎служб‏ ‎имели ‎минимально ‎необходимые ‎привилегии.

📌Строгий ‎контроль‏ ‎аутентификации. ‎Применение‏ ‎политики‏ ‎надёжных ‎паролей ‎и‏ ‎использование ‎MFA‏ ‎для ‎учётных ‎записей ‎служб,‏ ‎где‏ ‎это ‎возможно.

📌Мониторинг.‏ ‎Внедрение ‎механизмов‏ ‎мониторинга ‎и ‎оповещения ‎для ‎обнаружения‏ ‎необычных‏ ‎действий, ‎связанных‏ ‎со ‎службами‏ ‎и ‎неактивными ‎учётными ‎записями.

📌Разделение ‎ролей.‏ ‎Применение‏ ‎принципа‏ ‎разделения ‎ролей‏ ‎к ‎учётным‏ ‎записям ‎служб,‏ ‎чтобы‏ ‎ограничить ‎объем‏ ‎доступа ‎и ‎снизить ‎риск ‎неправомерного‏ ‎использования.

📌Инструменты ‎автоматического‏ ‎управления. Использование‏ ‎инструментов ‎автоматического ‎управления‏ ‎учётными ‎записями,‏ ‎чтобы ‎отслеживать ‎использование ‎и‏ ‎жизненный‏ ‎цикл ‎учётной‏ ‎записи, ‎гарантируя,‏ ‎что ‎учётные ‎записи ‎будут ‎деактивированы,‏ ‎когда‏ ‎они ‎больше‏ ‎не ‎нужны.

Читать: 3+ мин
logo Хроники кибер-безопасника

Расширение сферы деятельности атакующих

Смещение ‎акцента‏ ‎кибер-профессионалов ‎на ‎облачные ‎сервисы ‎вывело‏ ‎важность ‎обеспечения‏ ‎первоначального‏ ‎доступа ‎на ‎передний‏ ‎план. ‎В‏ ‎облачных ‎средах ‎первоначальный ‎доступ‏ ‎представляет‏ ‎собой ‎критический‏ ‎момент, ‎когда‏ ‎безопасность ‎всей ‎системы ‎становится ‎наиболее‏ ‎уязвимой.‏ ‎В ‎отличие‏ ‎от ‎традиционных‏ ‎локальных ‎сетей, ‎доступ ‎к ‎облачным‏ ‎сервисам‏ ‎осуществляется‏ ‎через ‎Интернет,‏ ‎что ‎делает‏ ‎начальную ‎точку‏ ‎входа‏ ‎основной ‎целью‏ ‎для ‎злоумышленников.

Первоначальный ‎доступ ‎как ‎плацдарм‏ ‎для ‎злоумышленников

Получение‏ ‎первоначального‏ ‎доступа ‎к ‎облачным‏ ‎сервисам ‎позволяет‏ ‎злоумышленникам ‎закрепиться ‎в ‎целевой‏ ‎среде‏ ‎с ‎последующим‏ ‎повышением ‎привилегий,‏ ‎распространения ‎по ‎сети ‎и ‎получения‏ ‎доступа‏ ‎к ‎конфиденциальным‏ ‎данным. ‎Распределённый‏ ‎характер ‎облачных ‎сервисов ‎также ‎означает,‏ ‎что‏ ‎компрометация‏ ‎одной ‎учётной‏ ‎записи ‎может‏ ‎потенциально ‎предоставить‏ ‎доступ‏ ‎к ‎широкому‏ ‎спектру ‎ресурсов ‎и ‎данных.

Проблемы ‎в‏ ‎обеспечении ‎первоначального‏ ‎доступа

📌Удалённый‏ ‎доступ. ‎Облачные ‎сервисы‏ ‎предназначены ‎для‏ ‎удалённого ‎доступа, ‎что ‎увеличивает‏ ‎поверхность‏ ‎атаки.

📌Управление ‎идентификацией‏ ‎и ‎доступом‏ ‎(IAM). ‎В ‎облачных ‎средах ‎IAM‏ ‎становится‏ ‎важнейшим ‎компонентом‏ ‎безопасности. ‎Организации‏ ‎должны ‎обеспечить ‎надёжность ‎политик ‎IAM‏ ‎и‏ ‎предоставление‏ ‎разрешений ‎на‏ ‎основе ‎принципа‏ ‎наименьших ‎привилегий,‏ ‎чтобы‏ ‎минимизировать ‎риск‏ ‎первоначального ‎доступа ‎со ‎стороны ‎неавторизованных‏ ‎лиц.

📌Фишинг ‎и‏ ‎социнженерия.‏ ‎используются ‎методы ‎фишинга‏ ‎и ‎социальной‏ ‎инженерии ‎для ‎получения ‎первоначального‏ ‎доступа.‏ ‎Эти ‎методы‏ ‎используют ‎человеческий‏ ‎фактор, ‎а ‎не ‎технические ‎уязвимости,‏ ‎что‏ ‎затрудняет ‎защиту‏ ‎от ‎них‏ ‎с ‎помощью ‎традиционных ‎мер ‎безопасности.

Примеры‏ ‎методов‏ ‎первоначального‏ ‎доступа

📌Credential ‎Stuffing.‏ ‎Метод ‎предполагает‏ ‎использование ‎ранее‏ ‎взломанных‏ ‎пар ‎имени‏ ‎пользователя ‎и ‎пароля ‎для ‎получения‏ ‎несанкционированного ‎доступа‏ ‎к‏ ‎учётным ‎записям, ‎делая‏ ‎ставку ‎на‏ ‎вероятность ‎того, ‎что ‎люди‏ ‎будут‏ ‎повторно ‎использовать‏ ‎учётные ‎данные‏ ‎в ‎нескольких ‎службах.

📌Использование ‎некорректных ‎конфигураций.‏ ‎Облачные‏ ‎сервисы ‎сложно‏ ‎настроить ‎правильно,‏ ‎и ‎используются ‎некорректные ‎конфигурации: ‎открытые‏ ‎сетевые‏ ‎сегменты‏ ‎или ‎ошибки‏ ‎в ‎настройке‏ ‎управления ‎доступом.

📌Компрометация‏ ‎сторонних‏ ‎сервисов. ‎Злоумышленники‏ ‎могут ‎атаковать ‎сторонние ‎сервисы, ‎которые‏ ‎интегрируются ‎с‏ ‎облачными‏ ‎средами, ‎например ‎приложения‏ ‎SaaS, ‎чтобы‏ ‎получить ‎первоначальный ‎доступ ‎к‏ ‎облачной‏ ‎инфраструктуре.

Снижение ‎рисков‏ ‎первоначального ‎доступа

📌Комплексные‏ ‎политики ‎доступа. Установление ‎и ‎соблюдение ‎комплексных‏ ‎политик‏ ‎доступа ‎может‏ ‎помочь ‎контролировать,‏ ‎кто ‎и ‎на ‎каких ‎условиях‏ ‎имеет‏ ‎доступ‏ ‎к ‎облачным‏ ‎ресурсам.

📌Регулярные ‎аудиты‏ ‎и ‎проверки. Проведение‏ ‎регулярных‏ ‎аудитов ‎и‏ ‎проверок ‎журналов ‎доступа ‎и ‎разрешений‏ ‎может ‎помочь‏ ‎выявить‏ ‎и ‎устранить ‎потенциальные‏ ‎уязвимости ‎до‏ ‎того, ‎как ‎они ‎будут‏ ‎использованы.

📌Обучение‏ ‎по ‎вопросам‏ ‎безопасности. Обучение ‎сотрудников‏ ‎рискам ‎фишинга ‎и ‎социальной ‎инженерии‏ ‎может‏ ‎снизить ‎вероятность‏ ‎компрометации ‎учётных‏ ‎данных.

📌Endpoint ‎Security. ‎Обеспечение ‎безопасности ‎и‏ ‎актуальности‏ ‎всех‏ ‎устройств ‎с‏ ‎доступом ‎к‏ ‎облачным ‎сервисам,‏ ‎может‏ ‎помешать ‎злоумышленникам‏ ‎использовать ‎уязвимости ‎конечных ‎точек ‎для‏ ‎получения ‎первоначального‏ ‎доступа.

📌Обнаружение‏ ‎аномалий. ‎Внедрение ‎систем‏ ‎обнаружения ‎аномалий‏ ‎помогает ‎выявить ‎необычные ‎модели‏ ‎доступа‏ ‎или ‎попытки‏ ‎входа ‎в‏ ‎систему, ‎которые ‎могут ‎указывать ‎на‏ ‎попытку‏ ‎взлома.

Читать: 3+ мин
logo Хроники кибер-безопасника

Первоначальный доступ. Первое впечатление имеет значение

Возросшая ‎важность‏ ‎первоначального ‎доступа ‎в ‎облачной ‎безопасности

Смещение‏ ‎акцента ‎кибер-профессионалов‏ ‎на‏ ‎облачные ‎сервисы ‎вывело‏ ‎важность ‎обеспечения‏ ‎первоначального ‎доступа ‎на ‎передний‏ ‎план.‏ ‎В ‎облачных‏ ‎средах ‎первоначальный‏ ‎доступ ‎представляет ‎собой ‎критический ‎момент,‏ ‎когда‏ ‎безопасность ‎всей‏ ‎системы ‎становится‏ ‎наиболее ‎уязвимой. ‎В ‎отличие ‎от‏ ‎традиционных‏ ‎локальных‏ ‎сетей, ‎доступ‏ ‎к ‎облачным‏ ‎сервисам ‎осуществляется‏ ‎через‏ ‎Интернет, ‎что‏ ‎делает ‎начальную ‎точку ‎входа ‎основной‏ ‎целью ‎для‏ ‎злоумышленников.

Первоначальный‏ ‎доступ ‎как ‎плацдарм‏ ‎для ‎злоумышленников

Получение‏ ‎первоначального ‎доступа ‎к ‎облачным‏ ‎сервисам‏ ‎позволяет ‎злоумышленникам‏ ‎закрепиться ‎в‏ ‎целевой ‎среде ‎с ‎последующим ‎повышением‏ ‎привилегий,‏ ‎распространения ‎по‏ ‎сети ‎и‏ ‎получения ‎доступа ‎к ‎конфиденциальным ‎данным.‏ ‎Распределённый‏ ‎характер‏ ‎облачных ‎сервисов‏ ‎также ‎означает,‏ ‎что ‎компрометация‏ ‎одной‏ ‎учётной ‎записи‏ ‎может ‎потенциально ‎предоставить ‎доступ ‎к‏ ‎широкому ‎спектру‏ ‎ресурсов‏ ‎и ‎данных.

Проблемы ‎в‏ ‎обеспечении ‎первоначального‏ ‎доступа

📌Удалённый ‎доступ. ‎Облачные ‎сервисы‏ ‎предназначены‏ ‎для ‎удалённого‏ ‎доступа, ‎что‏ ‎увеличивает ‎поверхность ‎атаки.

📌Управление ‎идентификацией ‎и‏ ‎доступом‏ ‎(IAM). ‎В‏ ‎облачных ‎средах‏ ‎IAM ‎становится ‎важнейшим ‎компонентом ‎безопасности.‏ ‎Организации‏ ‎должны‏ ‎обеспечить ‎надёжность‏ ‎политик ‎IAM‏ ‎и ‎предоставление‏ ‎разрешений‏ ‎на ‎основе‏ ‎принципа ‎наименьших ‎привилегий, ‎чтобы ‎минимизировать‏ ‎риск ‎первоначального‏ ‎доступа‏ ‎со ‎стороны ‎неавторизованных‏ ‎лиц.

📌Фишинг ‎и‏ ‎социнженерия. ‎используются ‎методы ‎фишинга‏ ‎и‏ ‎социальной ‎инженерии‏ ‎для ‎получения‏ ‎первоначального ‎доступа. ‎Эти ‎методы ‎используют‏ ‎человеческий‏ ‎фактор, ‎а‏ ‎не ‎технические‏ ‎уязвимости, ‎что ‎затрудняет ‎защиту ‎от‏ ‎них‏ ‎с‏ ‎помощью ‎традиционных‏ ‎мер ‎безопасности.

Примеры‏ ‎методов ‎первоначального‏ ‎доступа

📌Credential‏ ‎Stuffing. ‎Метод‏ ‎предполагает ‎использование ‎ранее ‎взломанных ‎пар‏ ‎имени ‎пользователя‏ ‎и‏ ‎пароля ‎для ‎получения‏ ‎несанкционированного ‎доступа‏ ‎к ‎учётным ‎записям, ‎делая‏ ‎ставку‏ ‎на ‎вероятность‏ ‎того, ‎что‏ ‎люди ‎будут ‎повторно ‎использовать ‎учётные‏ ‎данные‏ ‎в ‎нескольких‏ ‎службах.

📌Использование ‎некорректных‏ ‎конфигураций. Облачные ‎сервисы ‎сложно ‎настроить ‎правильно,‏ ‎и‏ ‎используются‏ ‎некорректные ‎конфигурации:‏ ‎открытые ‎сетевые‏ ‎сегменты ‎или‏ ‎ошибки‏ ‎в ‎настройке‏ ‎управления ‎доступом.

📌Компрометация ‎сторонних ‎сервисов. Злоумышленники ‎могут‏ ‎атаковать ‎сторонние‏ ‎сервисы,‏ ‎которые ‎интегрируются ‎с‏ ‎облачными ‎средами,‏ ‎например ‎приложения ‎SaaS, ‎чтобы‏ ‎получить‏ ‎первоначальный ‎доступ‏ ‎к ‎облачной‏ ‎инфраструктуре.

Снижение ‎рисков ‎первоначального ‎доступа

📌Комплексные ‎политики‏ ‎доступа.‏ ‎Установление ‎и‏ ‎соблюдение ‎комплексных‏ ‎политик ‎доступа ‎может ‎помочь ‎контролировать,‏ ‎кто‏ ‎и‏ ‎на ‎каких‏ ‎условиях ‎имеет‏ ‎доступ ‎к‏ ‎облачным‏ ‎ресурсам.

📌Регулярные ‎аудиты‏ ‎и ‎проверки. ‎Проведение ‎регулярных ‎аудитов‏ ‎и ‎проверок‏ ‎журналов‏ ‎доступа ‎и ‎разрешений‏ ‎может ‎помочь‏ ‎выявить ‎и ‎устранить ‎потенциальные‏ ‎уязвимости‏ ‎до ‎того,‏ ‎как ‎они‏ ‎будут ‎использованы.

📌Обучение ‎по ‎вопросам ‎безопасности. Обучение‏ ‎сотрудников‏ ‎рискам ‎фишинга‏ ‎и ‎социальной‏ ‎инженерии ‎может ‎снизить ‎вероятность ‎компрометации‏ ‎учётных‏ ‎данных.

📌Endpoint‏ ‎Security. Обеспечение ‎безопасности‏ ‎и ‎актуальности‏ ‎всех ‎устройств‏ ‎с‏ ‎доступом ‎к‏ ‎облачным ‎сервисам, ‎может ‎помешать ‎злоумышленникам‏ ‎использовать ‎уязвимости‏ ‎конечных‏ ‎точек ‎для ‎получения‏ ‎первоначального ‎доступа.

📌Обнаружение‏ ‎аномалий. ‎Внедрение ‎систем ‎обнаружения‏ ‎аномалий‏ ‎помогает ‎выявить‏ ‎необычные ‎модели‏ ‎доступа ‎или ‎попытки ‎входа ‎в‏ ‎систему,‏ ‎которые ‎могут‏ ‎указывать ‎на‏ ‎попытку ‎взлома.

Показать еще

Обновления проекта

Метки

ирониябезопасности 155 ирониябезопасностиpdf 51 новости 50 исследование 26 заметки 23 сша 20 ИИ 19 страхование 19 кибербезопасность 18 киберстрахование 17 рынокстрахования 17 кибер безопасность 14 АНБ 11 Накасоне 11 разбор 11 AGI 10 CTEM 10 nsa 10 OpenAi 10 кибер-атаки 10 китай 8 морская безопасность 7 Cyber Defense Doctrine 6 Био 6 биотех 6 биотехнологии 6 дайджест 6 патент 6 управление рисками 6 шпионаж 6 Marine Security 5 Maritime security 5 биобезопасность 5 кибербиобезопасность 5 marine 4 Maritime 4 osint 4 анонс 4 медицина 4 россия 4 санкции 4 Microsoft 3 великобритания 3 искусственный интеллект 3 кибер-операции 3 контент 3 руководство 3 утечка данных 3 фишинг 3 ai 2 astralinux 2 cfr 2 console architecture 2 DICOM 2 LLM 2 offensive 2 Антарктика 2 архитектура консолей 2 безопасность 2 видео 2 военные знаки отличия 2 вредоносный код 2 глобальные цепочки поставок 2 деньги 2 Европол 2 ЕС 2 информационная безопасность 2 кабели 2 кибер страхование 2 кибер-страхование 2 лиды 2 маркетинг 2 наблюдение 2 подводные кабели 2 промышленные системы 2 Рынок кибер-страхования 2 саботаж 2 уязвимости 2 amazon web services 1 APAC 1 APT29 1 ArcaneDoor 1 Ascension 1 AT&T 1 aws 1 BeiDou 1 boening 1 Change Healthcare 1 cisa 1 CISO 1 CN111913833A 1 Continuous Management 1 Cuttlefish 1 CyberDome 1 cybersecurity 1 cybsafe 1 Czech Republic 1 cудебный иск 1 DASF 1 Databricks AI Security Framework 1 dell 1 Discord 1 fakenews 1 FTC 1 game consoles 1 GCJ-02 1 gemini 1 Gemma 1 GenerativeAI 1 global times 1 Google 1 google новости 1 GPS 1 Handala 1 humanoid robot 1 ICS 1 IIoT 1 incident response 1 intelbroker 1 IoMT 1 IoT 1 Iron Dome 1 Llama 1 market 1 medical communication 1 medical security 1 message queue 1 ML 1 ModelBest 1 mq брокеры 1 NavIC 1 nes 1 nozomi 1 nsm22 1 nvd 1 NVidia 1 open 1 PlayStation 1 playstation 2 1 playstation 3 1 ps2 1 ps3 1 railway 1 Ring 1 risks 1 rodrigo copetti 1 security 1 snes 1 T-Mobile 1 Tensor 1 Threat 1 Threat Exposure Management 1 UNC1549 1 UnitedHealth Group 1 US11483343B2 1 US11496512B2 1 US11611582B2 1 US20220232015A1 1 US9071600B2 1 Verizon 1 webex 1 Whatsapp 1 xbox 1 xbox 360 1 xbox original 1 zcaler 1 авиация 1 авто 1 Азиатско-Тихоокеанский регион 1 база уязвимостей 1 бот 1 БПЛА 1 брокеры сообщений 1 Бюджетные сокращения 1 ВВС 1 ВВС США 1 Вестчестер 1 ВК 1 военная авиация 1 Выборы ЕС 2024 1 Геймификация 1 германия 1 глобальная коммуникация 1 глонасс 1 госдеп 1 госсектор 1 гуманоидные роботы 1 демократия 1 дипломатия 1 Драма в зале заседаний 1 евросоюз 1 жд 1 железно-дорожные системы 1 железный купол 1 женщины 1 защита 1 здравоохранение 1 игровые консоли 1 игры 1 Израиль 1 Индия 1 индонезия 1 Интернет вещей 1 иран 1 категории 1 кибер преступления 1 кибер угрозы 1 Копипаст 1 Корея 1 куба 1 манипуляция информацией 1 машинное обучение 1 министерство обороны 1 министерство обороны сша 1 Минфин 1 мо сша 1 морские порты 1 моссад 1 МУС 1 навигация 1 надзор за безопасностью полетов 1 нефтегаз 1 нормативные акты 1 оаэ 1 олимпийские игры 2024 1 палестина 1 париж 1 Платные уровни 1 Подкаст 1 полиция 1 полупроводники 1 продажи 1 Разведслужбы 1 рынок 1 скутер 1 Социальная инженерия 1 социальные сети 1 спг 1 Стэнфорд 1 судоходство 1 торговля 1 турция 1 управление инцидентами 1 управление уязвимостями 1 фбр 1 фейк новости 1 Фестиваль стресса для CISO 1 Франция 1 хакатон 1 Человекоцентричная безопасность 1 Чешская Республика 1 Шабак 1 шинбет 1 шпионское по 1 экосистема 1 электровелосипед 1 юридические вопросы 1 Больше тегов

Фильтры

Подарить подписку

Будет создан код, который позволит адресату получить бесплатный для него доступ на определённый уровень подписки.

Оплата за этого пользователя будет списываться с вашей карты вплоть до отмены подписки. Код может быть показан на экране или отправлен по почте вместе с инструкцией.

Будет создан код, который позволит адресату получить сумму на баланс.

Разово будет списана указанная сумма и зачислена на баланс пользователя, воспользовавшегося данным промокодом.

Добавить карту
0/2048