Warning: Undefined array key 0 in /var/www/tgoop/function.php on line 65

Warning: Trying to access array offset on value of type null in /var/www/tgoop/function.php on line 65
649 - Telegram Web
Telegram Web
Никогда не заглядывал в годовые отчёты Intel по безопасности их продукции, и, как оказалось, зря: с относительно недавних пор (пару лет как) Intel стала знатно накидывать конкурентам за воротник, приводя аналитику, подтверждающую, что их продукция безопаснее, а процессы выявления и устранения уязвимостей – лучше🛡
Причём, если годом ранее тыкали пальцем только в AMD, то в этом году ещё и Nvidia досталось🙂

Главные выводы из отчета за 2024 год:
🟢96% устранённых уязвимостей были обнаружены в рамках проактивного подхода к обнаружению уязвимостей, т.е. внутренней командой исследователей и через багбаунти-программу.
🟢Все аппаратные уязвимости (процессоров Intel) были обнаружены внутренней командой исследователей.
🟢 Багбаунти-программа Intel обеспечила обнаружение 53% устранённых уязвимостей.
🟢84% вознаграждений, выплаченных в 2024 году, были за проблемы в программном обеспечении, а 16% — за проблемы в прошивках.
🟢В продуктах AMD за 2024 год было обнаружено в разы больше уязвимостей в прошивках как для аппаратного корня доверия, так и прошивках для технологий конфиденциальных вычислений.
🟢В категории графических процессоров победила тоже Intel, остановившись на десятке обнаруженных уязвимостей. А вот у AMD и Nvidia дела похуже, причём все обнаруженные уязвимости в продуктах Nvidia высокой оценкой серьёзности, и большинство из них могли привести к выполнению произвольного кода😑

Intel, конечно, сами не без греха и в их адрес часто звучат обвинения в закладке бэкдоров, но такие сравнительные отчёты — тоже пиар🙂

#intel #amd #nvidia #vulnerability #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥21
Что объединяет отделы разработки, консалтинга и управления проектами?🤔

Согласно свежему исследованию о трендах киберпреступности компании KELA, компьютеры сотрудников проектных офисов, консультантов и разработчиков программного обеспечения чаще других оказываются зараженными инфостилерами🤦‍♂️
Иными словами, именно их скомпрометированные корпоративные учетные записи чаще всего становятся отправной точкой* для атак на организации, в которых они работают или ранее работали.
Примечательно, что около 65% зараженных устройств составляют личные компьютеры, то есть BYOD-устройства👀.

*Конкретно в данной выборке рассматривались зараженные устройства, на которых хранились учетные данные корпоративных VPN-решений.

#infostealer #vpn #malware #credentials
Please open Telegram to view this post
VIEW IN TELEGRAM
👍41
Всё в том же исследовании KELA есть интересная статистика по наиболее обсуждаемым уязвимостям на подпольных форумах киберпреступников за 2024 годℹ️
Под "обсуждением" понимаются сообщения о продаже или покупке PoC/эксплойта, а также обмен мнениями об эксплуатации.

Обычно обсуждения новых уязвимостей со стороны киберпреступников появляются в течение месяца после их раскрытия. Некоторые уязвимости обсуждаются в тот же день или всего через несколько дней после публикации, в то время как другие продолжают упоминаться почти через год после их раскрытия.

#cybercriminal #vulnerability #cve #trends
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🤔1
Фреймворк "Now, Next, Never" для приоритизации устранения уязвимостей в промышленных системах управления🛠

Компания Dragos в своём ежегодном исследовании на тему безопасности OT/ICS представила методику приоритизации устранения уязвимостей в промышленных системах управления, призванную устранить недостатки CVSS, не учитывающей контекст и специфику рассматриваемых систем.

Вводится три категории уязвимостей, а точнее приоритетов устранения: NOW, Next, Never.

⚠️Уязвимости категории NOW
🟢Возможность удаленной эксплуатации
🟢Не требует аутентификации или она легко обходится.
🟢Влияет на выполнение процессов OT/ICS или позволяет получить доступ к OT/ICS.
🟢Есть информация об активной эксплуатации или PoC.
Как следует из названия категории, такие уязвимости требуют оперативного устранения. Обычно для них доступны исправления и возможность применения компенсирующих мер, например, ограничение доступа к портам уязвимого сервиса.
По подсчетам авторов такие уязвимости составляют около 6% от общего количества.

⚠️Уязвимости категории NEXT
🟢Возможность удаленной эксплуатации.
🟢Нет признаков активной эксплуатации или POC.
🟢Могут влиять на процессы OT/ICS.
🟢От злоумышленников требуется проведение подготовительных мероприятий, например, кражи учетных данных, для последующей возможности эксплуатации уязвимости.
Таких уязвимостей 63% от общего количества и от них можно успешно защищаться такой базовой мерой как сетевая сегментация и изоляция.

✔️Уязвимости категории NEVER
🟢Сложны в эксплуатации
🟢В случае эксплуатации реализуется риск, про который по сути все и так знают и принимают его.
Таких уязвимостей набирается на 31% и они не стоят трудозатрат на их исправление.

p.s. В отчете также есть аналитика по трендам уязвимостей для OT/ICS за 2024 год.
#vulnerability #prioritization #ics #ot #cvss
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥2
В ежегодном отчете 2025 State of Software Security: A New View of Maturity авторы уделили большое внимание ключевым метрикам, используемым для оценки зрелости организации в области обнаружения и устранения уязвимостей в разрабатываемом программном обеспечении.

В исследовании выделили пять метрик, которые должны помочь оценить эффективность программы безопасности разрабатываемого в организациях ПО и выявить области для улучшения:
🔸Flaw Prevalence (распространенность дефектов)
🟢Измеряет процент приложений, содержащих хотя бы один неисправленный дефект в последней проверке или тесте.
🟢Рассчитывается как общий показатель или для групп приложений, команд разработчиков или типов дефектов.
🟢Важна для установления базового уровня, который можно отслеживать с течением времени.
🟢Значительные изменения (положительные и отрицательные) могут быть проанализированы для выявления причин и улучшения процессов безопасной разработки.
🟢Типичная организация имеет уязвимости безопасности примерно в двух третях своих приложений.

🔸Fix Capacity (емкость исправления/способность к исправлению)
🟢Вычисляет количество уязвимостей, устраненных за определенный период времени, в процентах от всех уязвимостей, обнаруженных в приложении.
🟢Помогает командам оценить, какую часть существующих уязвимостей они могут реально исправить в следующем месяце или квартале, и спланировать свои действия соответствующим образом.
🟢Средняя месячная производительность исправления для большинства приложений составляет менее 10% от всех уязвимостей.

🔸Fix Speed (скорость исправления)
🟢Измеряет время, необходимое для исправления 50% обнаруженных уязвимостей.
🟢В качестве основы для этой метрики используется анализ выживаемости.
🟢Типичной организации требуется около пяти месяцев, чтобы исправить половину всех обнаруженных уязвимостей.

🔸Debt Prevalence (уровень долга безопасности)
🟢Показывает процент приложений, имеющих неисправленные дефекты, существующие более года.
🟢Помогает оценить, насколько широко распространен долг безопасности в ваших приложениях.
🟢Среди организаций, имеющих долг безопасности, четверть ограничивает его менее чем 17% своих приложений, в то время как в отстающих организациях долг затрагивает две трети или более их приложений.

🔸Open-Source Debt (долг безопасности стороннего ПО)
🟢Измеряет процент всего долга безопасности, который существует в сторонних библиотеках и другом программном обеспечении, разработанном за пределами организации, и используемом при разработке приложений.
🟢Так как процесс устранения уязвимостей в стороннем ПО отличается и зависит от его авторов, то логичнее рассчитывать его отдельно от предыдущей метрики.
🟢Большая часть критического долга безопасности организации существует в стороннем коде.

#metrics #ssdlc #appsec #flaw #vulnerability
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2👍1🤔1
NIST обновил фреймворк NICE по подготовке кадров в области ИБ🆕

В новой версии:
🟢обновили роли, связанные с анализом цифровых доказательств и анализом инсайдерских угроз.
🟢добавили новую роль — инженер кибербезопасности промышленных систем управления и операционных процессов.
🟢добавили область компетенций — киберустойчивость.
🟢роли, связанные с разведкой и поддержкой проведения различных операций в киберпространстве, перенесли во фреймворк DoD Cyber Workforce Framework🧐

Последнее изменение довольно интересно и показательно одновременно: фреймворк DoD Cyber Workforce Framework, разработанный Министерством обороны США, ориентирован на его потребности, определяя конкретные роли и компетенции, необходимые для работы в военной и оборонной сферах. Таким образом, можно сказать, что разведка (и сопутствующие роли) вернулась в свою "альма-матер" 🙂.
Правда, надо понимать, что это роли, связанные с кибероперациями и разведкой на государственном уровне и касающиеся интересов национальной безопасности. Для гражданских оставили CTI, только с термином "расследования" и ограничив область действия преступлениями киберкриминала.

#nice #cybercrime #workforce #intelligence #cti
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
70% секретов, обнаруженных в публичных репозиториях GitHub в 2022 году, остаются действующими и на сегодняшний день😳

GitGuardian выпустил ежегодный отчет о проблемах управления секретами в различных сервисах (GitHub, Docker Hub) и инструментах (Slack, Jira, Confluence).
Главные выводы и статистика:
🟢58% обнаруженных секретов относятся к категории неструктурированных/универсальных ("generic"). В эту категорию можно отнести жестко закодированные пароли, строки подключения к БД, токены аутентификации. Такие секреты сложно обнаружить автоматизированными средствами поиска.
🟠В приватных репозиториях хранится в 8 раз больше секретов, чем в публичных, что говорит о том, что разработчики... ленивы!😅
Им проще закрыть репо, чем удалить секреты и не использовать жестко закодированные пароли и токены.
🟢Разработчики всё чаще хранят секреты в инструментах для совместной работы (Slack, Jira, Confluence). На первом скрине можно увидеть статистику по каждому инструменту.
🟠Анализ 15 миллионов публичных образов Docker (на Docker Hub) выявил около 100 000 действующих секретов, включая ключи AWS, GCP и токены GitHub, принадлежащие компаниям из списка Fortune 500. Примечательно, что 98% обнаруженных секретов находились исключительно в слоях образов.
🟢В репозиториях, где используется Copilot, частота утечек секретов на 40% выше, чем в среднем по всем публичным репозиториям. Это может быть связано как с тем, что код, генерируемый LLM, может быть менее безопасным, так и с тем, что использование ИИ может подталкивать разработчиков к приоритизации производительности в ущерб безопасности.
🟠Обнаруженные секреты часто остаются неисправленными в течение длительного времени. 70% действующих секретов, обнаруженных в публичных репозиториях в 2022 году, остаются активными и сегодня.
🟢Менеджеры секретов не решают все проблемы — фрагментация инструментов управления секретами и небезопасная аутентификация к ним являются факторами риска. Кроме того, они обычно не управляют полным жизненным циклом учетных данных.
🟠Анализ публичных данных выявил, что значительный процент скомпрометированных токенов GitLab и GitHub обладали избыточными разрешениями. Например, 99% API-ключей GitLab имели полный доступ (58%) или доступ только для чтения (41%), а 96% токенов GitHub имели доступ на запись, причем 95% из них предоставляли полный доступ к репозиториям.

Рекомендации:
🟡Внедрение комплексной стратегии управления секретами, включающей обнаружение, предотвращение, исправление и мониторинг.
🔘Усиление безопасности инструментов для совместной работы.
🟡Обучение разработчиков безопасным практикам работы с секретами.
🔘Внедрение автоматизированных процессов ротации и отзыва секретов.
🟡Минимизация привилегий доступа для не-человеческих идентификаторов (NHIs).
🔘Использование динамических секретов вместо статических, там где это возможно.
🟡Уделять внимание безопасности образов Docker.

#nhi #secrets #sprawl #github #jira #confluence #tokens #api #password #copilot #gitlab
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍41🤔1
Бесконечно можно смотреть на три вещи: как горит огонь, как течет вода и на статистику утекших паролей👀

Компания Specops проанализировала более миллиарда учетных данных, украденных с помощью вредоносного ПО (инфостилеров), за 2024 год и выкатила аналитику по часто используемым паролям:
🟢Можно глянуть первый и второй скрины и понять, что в топах популярных паролей всё стабильно😅
Если чуть внимательнее посмотреть отчет, то можно разглядеть пароли "Pakistan"/"Pakistan@123": видимо инфостилеры хорошо потрудились в соответствующем регионе🤔
🟢По длине пароля тоже почти всё очевидно: самыми популярными стали пароли длиной в 8, 9 и 10 символов. Это может говорить о том, что в большинстве сервисов стоит ограничение на минимальную длину пароля в 8 символов, а при периодической смене пользователь добавляет 1-2 символа в конец пароля...
🟢Правда, какая разница какой длины и сложности пароль, если у тебя "живет" инфостилер?😑
Среди инфостилеров убедительное первое место занимает Redline, на который приходится почти половина всех проанализированных украденных паролей.
Здесь также стоит напомнить, что инфостилеры стали важным инструментом злоумышленников для кражи корпоративных учетных данных.

Рекомендации от авторов очевидны:
🟠Внедрение многофакторной аутентификации.
🟠Регулярное обновление ПО.
🟠Проведение регулярных аудитов и мониторинг.
🟠Использование, в первую очередь, длинных и сложных паролей в совокупности с внедрением блок-листа "слабых" паролей.
🟠Регулярное сканирование службы каталогов на наличие скомпрометированных паролей.

#password #credentials #infostealer #malware
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
На скрине можно увидеть пример утечки не-человеческого идентификатора (NHI2:2025 Secret Leakage) и оперативное обновление политики безопасности сервиса🤣

p.s. Шутка шуткой, но... мало ли? Может стоит обновить политики?👀
Please open Telegram to view this post
VIEW IN TELEGRAM
😁7😱2
This media is not supported in your browser
VIEW IN TELEGRAM
Компания Wiz запустила новую базу данных "действительно важных" уязвимостей с прицелом на облачные инфраструктуры🛠

Для каждой записи есть информация об оценке CVSS, EPSS, наличии эксплойтов, информации из каталога CISA KEV, информация об уязвимом компоненте (cpe-запись).
Разработчики акцентируют внимание на том, что обогащают информацию об уязвимости своей экспертизой. В частности, осуществляют профилирование по уровню серьезности угрозы (параметр High-profile Vulnerability) и с помощью прикрученного ИИ выдают более точное описание технических деталей, возможного влияния на инфраструктуру, мер митигации.

p.s. В 2022 году Wiz уже запускала базу данных уязвимостей CloudVulnDB с той же целью, но видимо решила отправить её в свободное плавание🤔

#wiz #cve #nvd #cloud #cvss #epss #prioritization #vulnerability
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥1💩1
Если вас вдруг волновал вопрос, можно ли сливать в популярные ИИ-инструменты конфиденциальную информацию и секреты, то вот заключение от известной юридической фирмы Vischer по итогам анализа пользовательских соглашений и условий использования различных подписок/тарифов таких сервисов, как ChatGPT, Microsoft Copilot и Geminiℹ️
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
CISO_MindMap_2025.pdf
697.6 KB
Товарищ Рафик предлагает CISO в ближайший год-полтора заняться следующими вопросами:
🟡Обеспечением безопасности генеративного ИИ — правила использования разработать, ИИ-инструменты подобрать и требования к ним утвердить, обучить сотрудников работе с ними и процессы ИБ натянуть обновить под новые технологии.

🟡Консолидацией и рационализацией инструментов безопасности — ROI посчитать, опенсорс подыскать, а если опенсорса подходящего нет, то выбрать хорошее коммерческое решение с приличным API.

🟡Выявлением и управлением долгом безопасности — покопаться в тикетах, оценить время/деньги на их закрытие и руководству показать в отчетности (в деньгах, конечно же).

🟡Программами-вымогателями и киберустойчивостью — учения провести, оценить возможное влияние, бэкапы проверить и страховку "на всякий случай" купить.

🟡Созданием "значимых" метрик — считать не всё подряд, а лишь то, что влияет на уровень риска, а точнее его снижение, не забывая про эффективность мер защиты и автоматизацию подсчёта метрик.

🟡Улучшением кибергигиены — отслеживаем цифровой след организации и сотрудников, сокращаем поверхность атаки, улучшаем безопасность API, не усложняем процессы, не забываем про управление рисками третьих сторон.

#ciso #midmap #кратко
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍4👎2😁1💩1
Наткнулся на годовой отчет деятельности польского CERT: оказался довольно интересный документ, где помимо ландшафта угроз и статистики по инцидентам авторы поделились реализованными инициативами, мероприятиями и сервисамиℹ️

Для себя отметил пару инициатив, направленных на повышение осведомлённости населения:
🔔В приложении польского аналога Госуслуг была добавлена "Служба сетевой безопасности", которая позволяет пользователям получать пуш-уведомления об актуальных киберугрозах. Эти уведомления могут касаться конкретных мошеннических кампаний или увеличения активности известных видов мошенничества.

Это хороший канал оповещения граждан об угрозах, тем более что приложение отечественных Госуслуг обладает необходимым функционалом: осталось только наладить оперативное получение информации о массовых "акциях" от кого-то (НКЦКИ? МВД? Минцифра?) и передавать её в пуш-сообщениях👍
Также можно вести базу мошеннических кампаний: в приложении и на сайте Госуслуг есть раздел с описанием различных видов мошенничества и советами по безопасности, осталось только его дополнить и постоянно обновлять. А может, стоит сделать интеграцию с порталом по информационной безопасности в сети (safe-surf.ru)😉

💬Вторая инициатива польского CERT — это бесплатный телефонный номер для приема сообщений о подозрительных SMS-сообщениях.

Ещё один интересный канал для сообщения о подозрительных сообщениях: возможно, он был бы удобнее для старшего поколения, которому проще, понятнее и быстрее отправить SMSку, чем зайти на сайт или в приложение Госуслуг, чтобы подать сведения о возможных вредоносных ресурсах в ИС "Антифишинг", о которых, кстати, не очень удобно сообщать (об этом писал Алексей Лукацкий).

#awareness #госуслуги #phishing #фишинг #мошенничество
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7👎1
2025/07/12 22:07:54
Back to Top
HTML Embed Code: