Если интересно в каких странах можно легально заплатить выкуп операторам шифровальщиков, то загляните сюда 😉
Please open Telegram to view this post
VIEW IN TELEGRAM
😁3
Все обсуждают очередной (где-то я уже видел этот сценарий) взлом компании Okta и следят за падением их акций (сейчас модно следить за торгами после инцидентов КБ) 😵
Параллельно саркастически припоминают бизнес-модель Okta (по 2 бакса за пользователя SSO) и увольнение редтим-команды весной этого года🤪
Параллельно саркастически припоминают бизнес-модель Okta (по 2 бакса за пользователя SSO) и увольнение редтим-команды весной этого года
Please open Telegram to view this post
VIEW IN TELEGRAM
👏3
Топ-25 дефектов (CWE), приведших к появлению уязвимостей за период с 01.07.2022 по 01.07.2023.
Помимо номера дефектов, описания и количества уязвимостей, связанных с ним, приведена информация о средней базовой оценке CVSSv3 и количестве активно эксплуатируемых уязвимостей согласно каталогу CISA KEV.
Источник➡️ ENISA Threat Landscape 2023
Помимо номера дефектов, описания и количества уязвимостей, связанных с ним, приведена информация о средней базовой оценке CVSSv3 и количестве активно эксплуатируемых уязвимостей согласно каталогу CISA KEV.
Источник
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
После закрытия бесплатного доступа к API Twitter и массового исхода сообщества ИБ из него в децентрализованную социальную сеть Mastodon, скоропостижно скончался полезный ресурс cvetrends.com, где можно было почерпнуть информацию о "трендовых" уязвимостях, обсуждаемых в твиттере😢
Но, свято место пусто не бывает🙂 На замену пришел ресурс cvecrowd.com🔥 Почти всё то же самое, только в качестве источника берутся посты с социальной сети Mastodon. Это мы одобряем👍
#cve #trends #prioritization
Но, свято место пусто не бывает
#cve #trends #prioritization
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15
Tidal Cyber совместно с Cyentia Institute проанализировали 22 общедоступных источника о тактиках и техниках, используемых злоумышленниками в кибератаках, и выпустили исследование "Multi-Source Analysis of Top MITRE ATT&CK Techniques"🧐
В исследовании много статистической информации о TTP's по различным критериям - частоте упоминания в отчетах, частоте использования злоумышленниками на основе данных из тех же отчетов, топы техник, нюансы и проблемы составления такой отчетности.
Из ключевых выводов:
➡️ О трети техник и 85% подтехник не сообщалось ни в одном из исследуемых источников.
➡️ В отчетах поставщиков mssp-услуг и в отчетах с разбором реальных кибератак, как правило, сообщают чаще и больше о различных техниках злоумышленников.
➡️ Техники T1078 и T1190 являются наиболее "популярными" для получения первоначального доступа.
➡️ В целом, наиболее часто используемыми техниками являются T1087, T1059 и T1033.
➡️ Среди мер митигации лидируют M1040, M1038, M1028.
В исследовании много статистической информации о TTP's по различным критериям - частоте упоминания в отчетах, частоте использования злоумышленниками на основе данных из тех же отчетов, топы техник, нюансы и проблемы составления такой отчетности.
Из ключевых выводов:
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍4🔥4
Аналитический обзор информации об инцидентах кибербезопасности, о которых было сообщено Комиссии по ценным бумагам (SEC) за период с 2011 по 2022 годы.
Категории инцидентов, финансовые потери, объемы и типы утекших данных, информация о среднем и медианном времени обнаружения инцидента КБ и раскрытия информации о нем и т.п.
Категории инцидентов, финансовые потери, объемы и типы утекших данных, информация о среднем и медианном времени обнаружения инцидента КБ и раскрытия информации о нем и т.п.
👍5
Неминуемо приближается Черная пятница, а значит настало время тратить деньги, хотя это и стало делать сложнее🤷
Уже по традиции можно посмотреть скидки на различные курсы, сервисы и утилиты по направлению ИБ в репозитории InfoSec Black Friday Deals ~ "Friday Hack Fest" 2023 Edition🔥
Еще можно заглянуть в Awesome Black Friday/Cyber Monday Deals - 2023 - здесь также можно найти скидки на книги, утилиты, сервисы различных направлений🛍
Уже по традиции можно посмотреть скидки на различные курсы, сервисы и утилиты по направлению ИБ в репозитории InfoSec Black Friday Deals ~ "Friday Hack Fest" 2023 Edition
Еще можно заглянуть в Awesome Black Friday/Cyber Monday Deals - 2023 - здесь также можно найти скидки на книги, утилиты, сервисы различных направлений
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - 0x90n/InfoSec-Black-Friday: All the deals for InfoSec related software/tools this Black Friday
All the deals for InfoSec related software/tools this Black Friday - 0x90n/InfoSec-Black-Friday
👍5👌3🤪1
На сайте FIRST разместили материалы (презентации, ссылки на полезные ресурсы и инструменты) с недавно прошедшей конференции "2023 Cyber Threat Intelligence Conference"
FIRST — Forum of Incident Response and Security Teams
Program Agenda: 2023 FIRST Cyber Threat Intelligence Conference
👍4🔥1
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6😁3🐳2
Организация Health-ISAC опубликовала в ноябре небольшой документ-брошюру о риск-ориентированном подходе к приоритезации устранения уязвимостей🧐
В документе подчеркивается важность и сложность процесса приоритезации устранения уязвимостей и приводится краткое описание критериев и инструментов, которые можно использовать в этом процессе:
🔸Базовая оценка CVSS - пожалуй, самый неоднозначный совет от Health-ISAC. В брошюре идет речь про использование базовой оценки CVSS как самого простого критерия для выбора что исправлять😐 Еще и говоря про базовую оценку, зачем-то показывают временные и контекстные метрики CVSS, про которые ни слова далее 🤷
Но, благо, они пишут, что можно захлебнуться в огромном количестве уязвимостей с высокой и критической оценкой CVSS😵
🔸Известные эксплуатируемые уязвимости - речь идет про использование каталога CISA KEV.
🔸Контекст и размещение устройства - уязвимости на устройствах, доступных из сети Интернет, должны устраняться как можно скорее, также как и на тех, через которые можно будет проникнуть в критичные системы.
Немного подсветили момент, что в зависимости от размещения устройства и типа уязвимости (RCE,LPE и т.п.) можно также менять SLA для устранения уязвимостей👍
🔸Ценность актива - важный критерий, но не без нюансов (для начала - кто и как это будет делать). В идеале надо оценить ценность количественно, но это сложно. Поэтому можно для начала ввести "качественную" категоризацию.
🔸Компенсирующие меры - использование функционала средств защиты для устранения возможности эксплуатации уязвимости, тестирование эксплоитов, моделирование атак и т.п.
🔸EPSS - приводится как достойная замена CVSS в процессе приоритезации. Плюсы и минусы также известны.
🔸SSVC - методология приведена как достойный инструмент для принятия решения о необходимости устранения уязвимостей.
🔸Политика и метрики - очевидные вещи, что без задокументированного, согласованного со всеми заинтересованными сторонами и измеряемого процесса вряд ли получится что-то внятное и рабочее💻
#vulnerability #prioritization
В документе подчеркивается важность и сложность процесса приоритезации устранения уязвимостей и приводится краткое описание критериев и инструментов, которые можно использовать в этом процессе:
🔸Базовая оценка CVSS - пожалуй, самый неоднозначный совет от Health-ISAC. В брошюре идет речь про использование базовой оценки CVSS как самого простого критерия для выбора что исправлять
Но, благо, они пишут, что можно захлебнуться в огромном количестве уязвимостей с высокой и критической оценкой CVSS
🔸Известные эксплуатируемые уязвимости - речь идет про использование каталога CISA KEV.
🔸Контекст и размещение устройства - уязвимости на устройствах, доступных из сети Интернет, должны устраняться как можно скорее, также как и на тех, через которые можно будет проникнуть в критичные системы.
Немного подсветили момент, что в зависимости от размещения устройства и типа уязвимости (RCE,LPE и т.п.) можно также менять SLA для устранения уязвимостей
🔸Ценность актива - важный критерий, но не без нюансов (для начала - кто и как это будет делать). В идеале надо оценить ценность количественно, но это сложно. Поэтому можно для начала ввести "качественную" категоризацию.
🔸Компенсирующие меры - использование функционала средств защиты для устранения возможности эксплуатации уязвимости, тестирование эксплоитов, моделирование атак и т.п.
🔸EPSS - приводится как достойная замена CVSS в процессе приоритезации. Плюсы и минусы также известны.
🔸SSVC - методология приведена как достойный инструмент для принятия решения о необходимости устранения уязвимостей.
🔸Политика и метрики - очевидные вещи, что без задокументированного, согласованного со всеми заинтересованными сторонами и измеряемого процесса вряд ли получится что-то внятное и рабочее
#vulnerability #prioritization
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥2❤1🤔1
Тернистый путь попадания уязвимости в базу NVD🤯
Схема составлена на основе информации из открытых источников для "легитимно" обнаруживаемых уязвимостей😅
Источник: Patrick Garrity.
#cve #nvd #vulnerability #cve #cwe #cvss
Схема составлена на основе информации из открытых источников для "легитимно" обнаруживаемых уязвимостей
Источник: Patrick Garrity.
#cve #nvd #vulnerability #cve #cwe #cvss
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥3
AlexRedSec
Hive Systems второй год подряд публикуют интересное исследование "The Data Breach Perception Problem", где приводят аналитику по инцидентам ИБ за 2021 год, сравнивая статистику от представителей индустрии ИБ, научно-исследовательских статей, новостей в СМИ…
И с нами снова рубрика "Статистика вещь неблагодарная, но интересная"🧐
Hive Systems опубликовали аналитику за 2023 год по тому, как в различных источниках (TI, СМИ, поисковики, научно-исследовательские ресурсы), освещались инциденты кибербезопасности.
В целом, всё стабильно – разве что про социальную инженерию стали меньше писать🙂
#research #breach #attack #incident
Hive Systems опубликовали аналитику за 2023 год по тому, как в различных источниках (TI, СМИ, поисковики, научно-исследовательские ресурсы), освещались инциденты кибербезопасности.
В целом, всё стабильно – разве что про социальную инженерию стали меньше писать
#research #breach #attack #incident
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥1