Венчурная компания "YL Ventures", специализирующаяся на рынке кибербезопасности, ежегодно публикует аналитику "The CISO Circuit", где делится опытом, болью, прогнозами и идеями, полученными по результатам интервью с 50 известными (правда неизвестно какими) директорами кибербезопасности🔂
Темой последнего выпуска аналитики стала отчетность, которую CISO презентуют и защищают перед руководством (советом директоров) компаний.
Из интересного можно выделить информацию о данных, которые включаются в отчетность, метриках оценки эффективности программ кибербезопасности и подходах при оценке окупаемости инвестиций в кибербезопасность.
О чем рассказывают CISO в своих докладах:
🟢 Результаты оценки рисков
🟢 Анализ ландшафта угроз
🟢 Статус соответствия требованиям
🟢 Реагирование и управление инцидентами
🟢 Управление уязвимостями и результаты пентестов
🟢 Защитные меры и политики
🟢 Окупаемость инвестиций
🟢 Анализ воздействия на бизнес (BIA)
Какими метрики и показатели используют для оценки эффективности:
🟠 Тенденции в инцидентах и нарушениях
🟠 Сроки устранения уязвимостей
🟠 Статистика переходов по фишинговым ссылкам
🟠 Среднее время реагирования (на инцидент)
🟠 Среднее время обнаружения (инцидента)
🟠 Статистика по обучению сотрудников
🟠 Кол-во завершенных оценок риска
🟠 Кол-во предотвращенных угроз
🟠 Соотношение затрат на митигацию (риска) к потенциальным потерям
🟠 Процент систем с актуальными антивирусными базами (🤨 )
Через что показывают окупаемость инвестиций в кибербезопасность:
🟢 Снижение уровня рисков
🟢 Расширение возможностей бизнеса
🟢 Показатели влияния на бизнес
🟢 Снижение затрат и экономия бюджета
🟢 Доверие и удержание клиентов
🟢 Эффективность реагирования на инциденты
🟢 Рост производительности
Помимо вышеуказанного, в документе приводится информации об инструментах, используемых для формированния отчетности, и проблемах, которые сопровождают этот процесс🛠
#ciso #board #metrics
Темой последнего выпуска аналитики стала отчетность, которую CISO презентуют и защищают перед руководством (советом директоров) компаний.
Из интересного можно выделить информацию о данных, которые включаются в отчетность, метриках оценки эффективности программ кибербезопасности и подходах при оценке окупаемости инвестиций в кибербезопасность.
О чем рассказывают CISO в своих докладах:
Какими метрики и показатели используют для оценки эффективности:
Через что показывают окупаемость инвестиций в кибербезопасность:
Помимо вышеуказанного, в документе приводится информации об инструментах, используемых для формированния отчетности, и проблемах, которые сопровождают этот процесс
#ciso #board #metrics
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🤔3🔥2
Пост Лукацкого
Интересная история про очередной "взлом" Госуслуг. Да, сам портал не ломали, а вот построенные вокруг него процессы да. Это к разговору о том, почему обнаружение одной уязвимости или пробив в рамках пентеста - это не то же самое, что демонстрация возможности…
Чуть больше года назад, пребывая в прекрасном расположении духа, я возвращался из отпуска — четырнадцатичасовой перелет завершался и ничего не предвещало беды. Самолет приземлился, я на автомате отключаю авиарежим на телефоне и моментально замечаю получение нескольких писем на почту и парочки смсок. Глаза выхватывают ключевые слова "госуслуги", "двухфакторная аутентификация отключена", "произошла смена номера телефона"👀
Пульс резко участился, мозг начал усиленно придумывать возможные сценарии, где я, специалист по защите информации, мог допустить оплошность и попасться на удочку злоумышленников. На секунду закралось, что я стал жертвой сложной операции спецслужб — откуда могли знать, что я именно в тот момент буду находиться без связи длительное время? Но осознание того, что я нафиг не сдался ЦРУ и АНБ (или ФСБ), быстро вернуло мне здравомыслие😅
За последующие считанные минуты я быстро смог восстановить пароль от учетной записи на госуслугах, привязать свой номер телефона и включить обратно второй фактор. Далее начал с замиранием сердца изучать какие же операции были выполнены за длительное отсутствие "на земле" — не увидел ничего криминального, разве что направление какого-то заявления в Пенсионный фонд (ПФР)... И тут я вспоминаю, что полгода назад обращался за определенными компенсациями в ПФР, а сейчас наступил регламентный срок предоставления услуги (правда не таких итогов я ожидал😑 ).
Собрав всю информацию в кучку, я направляю обращение в поддержку госуслуг и относительно оперативно получаю информацию о событиях входа и сброса второго фактора: "сброс настроек был произведен оператором-администратором ПФР"🧐
Параллельно со мной связывается сотрудник ПФР, который обслуживал меня полгода назад, и сообщает, что мое заявление обработано и отправлено в ПФР для окончательных расчетов. Но на тот момент меня интересовал другой вопрос — почему кто-то "трогал" мою учетку на госуслугах?🤬
Как оказалось причиной всему была... клиентоориентированность🤨 Да, сотрудник ПФР пытался дозвониться до меня, но не смог — мало того, что я был в самолете, так еще он звонил в вайбер, в который я захожу раз в год. В итоге он решил проявить инициативу и отправить заявление на госуслугах вместо меня, ускорив процесс👍
Обладая необходимыми правами, он отключил второй фактор, привязал свой номер телефона, сбросил пароль и отправил заявление. Профит!
Дальнейшее общение с ним показало, что это довольный частый кейс, когда сотрудники ПФР сбрасывают пароли* и помогают гражданам ускорить процесс оказания услуг, выполняя за них операции на госуслугах, так как уровень цифровой грамотности в российской глубинке довольно низкий (да, это было в маленьком провинциальном городке).
*Но есть нюанс — сброс пароля от учетки госуслуг производится только по письменному заявлению.
p.s. Да, меня попросили написать заявление задним числом и прислать скан🙂
Какие же выводы можно сделать?
➡️ Второй фактор не панацея
➡️ У многих сотрудников гос.органов есть права, позволяющие сбросить настройки безопасности вашей учетной записи на госуслугах
➡️ Не летайте далеко в отпуск😄
Пульс резко участился, мозг начал усиленно придумывать возможные сценарии, где я, специалист по защите информации, мог допустить оплошность и попасться на удочку злоумышленников. На секунду закралось, что я стал жертвой сложной операции спецслужб — откуда могли знать, что я именно в тот момент буду находиться без связи длительное время? Но осознание того, что я нафиг не сдался ЦРУ и АНБ (или ФСБ), быстро вернуло мне здравомыслие😅
За последующие считанные минуты я быстро смог восстановить пароль от учетной записи на госуслугах, привязать свой номер телефона и включить обратно второй фактор. Далее начал с замиранием сердца изучать какие же операции были выполнены за длительное отсутствие "на земле" — не увидел ничего криминального, разве что направление какого-то заявления в Пенсионный фонд (ПФР)... И тут я вспоминаю, что полгода назад обращался за определенными компенсациями в ПФР, а сейчас наступил регламентный срок предоставления услуги (правда не таких итогов я ожидал
Собрав всю информацию в кучку, я направляю обращение в поддержку госуслуг и относительно оперативно получаю информацию о событиях входа и сброса второго фактора: "сброс настроек был произведен оператором-администратором ПФР"🧐
Параллельно со мной связывается сотрудник ПФР, который обслуживал меня полгода назад, и сообщает, что мое заявление обработано и отправлено в ПФР для окончательных расчетов. Но на тот момент меня интересовал другой вопрос — почему кто-то "трогал" мою учетку на госуслугах?
Как оказалось причиной всему была... клиентоориентированность
Обладая необходимыми правами, он отключил второй фактор, привязал свой номер телефона, сбросил пароль и отправил заявление. Профит!
Дальнейшее общение с ним показало, что это довольный частый кейс, когда сотрудники ПФР сбрасывают пароли* и помогают гражданам ускорить процесс оказания услуг, выполняя за них операции на госуслугах, так как уровень цифровой грамотности в российской глубинке довольно низкий (да, это было в маленьком провинциальном городке).
*Но есть нюанс — сброс пароля от учетки госуслуг производится только по письменному заявлению.
p.s. Да, меня попросили написать заявление задним числом и прислать скан
Какие же выводы можно сделать?
Please open Telegram to view this post
VIEW IN TELEGRAM
😱46🤯12🤡9😁8👍3🥰2👎1
Свежая кривая хайпа по технологиям безопасности приложений (Application Security) от Gartner🔔
Традиционно очень много текста, а почитать можно тут.
Кратко из того, что бросилось в глаза:
🔼 Ожидаемый ажиотаж вокруг безопасности ИИ, ассистентов для написания кода и технологий анализа достижимости (Reachability Analysis).
🔽 Software Bill of Materials (SBOM) и Application Security Posture Management (ASPM) пошли на спад.
❓ Policy-as-Code неожиданно заявлена как инновация, хотя как минимум три года уже на слуху...
💬 DevSecOps вышел на плато продуктивности... Здесь традиционный спор, а технология ли это? В моём понимании это всё же методология и практики🤔
#hypercycle #appsec #gartner
Традиционно очень много текста, а почитать можно тут.
Кратко из того, что бросилось в глаза:
#hypercycle #appsec #gartner
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🐳4🤔2
А в июне Gartner ещё и SOAR похоронил😮
Видимо XDR постарался? Теперь ждём AI SOAR?😄
#gartner #soar #hypecycle #itsm
Видимо XDR постарался? Теперь ждём AI SOAR?
#gartner #soar #hypecycle #itsm
Please open Telegram to view this post
VIEW IN TELEGRAM
😁7🔥4
This media is not supported in your browser
VIEW IN TELEGRAM
Примерно с прошлой недели в NVD для уязвимостей стали публиковать базовые оценки по CVSS 4.0ℹ️
Получается, что теперь в каталоге NVD предусмотрено шесть возможных базовых оценок🙄
А вот тут уже сравнили базовые оценки по CVSS 4 и CVSS 3 для тысячи уязвимостей👍
В среднем получается, что оценка по CVSS 4 выше на 1,7 балла по сравнению с CVSS 3. Правда, пока это абсолютно ни о чем не говорит🙃
#cvss #nvd
Получается, что теперь в каталоге NVD предусмотрено шесть возможных базовых оценок
А вот тут уже сравнили базовые оценки по CVSS 4 и CVSS 3 для тысячи уязвимостей
В среднем получается, что оценка по CVSS 4 выше на 1,7 балла по сравнению с CVSS 3. Правда, пока это абсолютно ни о чем не говорит
#cvss #nvd
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🤡3❤2
Cyentia Institute в июле опубликовал исследование "A Visual Exploration of Exploitation in the Wild", которое погружает нас в мир эксплуатации уязвимостей и использования системы оценки EPSS👍
В первой части документа довольно много различной аналитики с графиками и выводами об эксплуатации уязвимостей.
Из интересного для себя выделил следующее:
➡️ С 2017 года процент уязвимостей с признаками эксплуатации держится стабильно в районе 6 пунктов.
➡️ 139 дней - время от публикации информации до первой известной эксплуатации для 50% от всех эксплуатируемых уязвимостей.
➡️ Для уязвимостей старше 10 лет существует в 3 раза большей эксплоитов, чем для уязвимостей, опубликованных за последние два года.
Остальная часть документа посвящена EPSS (история развития, оценка эффективности и взгляд в будущее).
Главный вывод: EPSS лучше CVSS и за ним будущее😅 Но, читайте сами и делайте выводы для себя😉
#epss #cvss #exploitation
В первой части документа довольно много различной аналитики с графиками и выводами об эксплуатации уязвимостей.
Из интересного для себя выделил следующее:
Остальная часть документа посвящена EPSS (история развития, оценка эффективности и взгляд в будущее).
Главный вывод: EPSS лучше CVSS и за ним будущее
#epss #cvss #exploitation
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8👌1
На что потратить бюджет CISO?🧐
Попытка построить универсальную карту приоритетов для CISO в зависимости от эффективности и стоимости мер защиты💲
Конечно, вся универсальность разбивается о специфику бизнеса, его цели, используемые технологии и присущие угрозы, но как идею и/или ориентир можно попробовать использовать.
p.s. В комментариях к посту-первоисточнику оставили довольно много комментариев, где можно почерпнуть полезную информацию в части критериев определения приоритетов.
Источник: Mads Bundgaard Nielsen.
#ciso #budget #controls #cost
Попытка построить универсальную карту приоритетов для CISO в зависимости от эффективности и стоимости мер защиты
Конечно, вся универсальность разбивается о специфику бизнеса, его цели, используемые технологии и присущие угрозы, но как идею и/или ориентир можно попробовать использовать.
p.s. В комментариях к посту-первоисточнику оставили довольно много комментариев, где можно почерпнуть полезную информацию в части критериев определения приоритетов.
Источник: Mads Bundgaard Nielsen.
#ciso #budget #controls #cost
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍8🔥1🤔1
Нашел интересную классификацию CISO 💯
Можно оценить "размер" роли CISO по следующим критериям:
➡️ Фактическая должность
➡️ Размер команды и бюджета
➡️ Подчиненность
➡️ Навыки
➡️ Послужной список
➡️ Стаж работы
➡️ Полномочия (область влияния и управления)
➡️ Зарплата (правда с прицелом на рынок ОАЭ)
➡️ Варианты карьерного роста
Источник.
#ciso #taxonomy
Можно оценить "размер" роли CISO по следующим критериям:
Источник.
#ciso #taxonomy
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍5
Интересный подход к управлению уязвимостями от DigitalOceanℹ️
В оригинальной статье есть несколько ссылок на схожие подходы, основанные на "долге по безопасности", которые применяются в Carta и Twilio📌
#vulnerability #prioritization #vm
В оригинальной статье есть несколько ссылок на схожие подходы, основанные на "долге по безопасности", которые применяются в Carta и Twilio
#vulnerability #prioritization #vm
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Security Wine (бывший - DevSecOps Wine)
Contextual Vulnerability Management With Security Risk As Debt
Я думаю, каждый, кто занимался построением программы управления уязвимостями или хотя бы раз пытался добиться от ИТ-команд их устранения, знает, насколько сложно обеспечить соблюдение установленных…
Я думаю, каждый, кто занимался построением программы управления уязвимостями или хотя бы раз пытался добиться от ИТ-команд их устранения, знает, насколько сложно обеспечить соблюдение установленных…
🔥8
У нас есть Ransomwatch и RansomLook, а теперь ещё будет Ransomware.Live, чтобы мы могли узнавать ещё больше новостей о шифровальщиках, их жертвах и переписках с ними, а также могли любоваться статистикой и инфографикой🙂
#ransomware
#ransomware
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
О, совет по стандартам безопасности PCI (PCI SSC) обновил руководство по определению области действия и сегментации для современных сетевых архитектур💪
Довольно приятное и полезное обновление с учетом того факта, что предыдущая версия была выпущена в 2017 году (если не изменяет память). За это время получили широкое распространение такие технологии и практики как микросервисы, мультиоблака, микросегментация и архитектура нулевого доверия, что, конечно же, и повлекло за собой необходимость в выработке рекомендаций по безопасному проектированию и внедрению, в т.ч. и в инфраструктуре, попадающей в область действия требований стандарта PCI DSS💯
#pci #network #architecture
Довольно приятное и полезное обновление с учетом того факта, что предыдущая версия была выпущена в 2017 году (если не изменяет память). За это время получили широкое распространение такие технологии и практики как микросервисы, мультиоблака, микросегментация и архитектура нулевого доверия, что, конечно же, и повлекло за собой необходимость в выработке рекомендаций по безопасному проектированию и внедрению, в т.ч. и в инфраструктуре, попадающей в область действия требований стандарта PCI DSS
#pci #network #architecture
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8