Архивы автора: Alexander Leonov

Об авторе Alexander Leonov

Привет! Меня зовут Александр. Я специалист по Управлению Уязвимостями. Подробнее обо мне можно прочитать здесь. Приглашаю подписаться на мой канал в Telegram @avleonovrus. Я обновляю его чаще, чем этот сайт. Вы можете обсудить мои посты или задать вопросы в @avleonovchat или в группе ВКонтакте. And I invite all English-speaking people to another telegram channel @avleonovcom.

Выписал тезисы по статье Алексея Лукацкого про методы приоритизации уязвимостей

Выписал тезисы по статье Алексея Лукацкого про методы приоритизации уязвимостей

Выписал тезисы по статье Алексея Лукацкого про методы приоритизации уязвимостей.

🔹 Количество CVE уязвимостей растёт с большим ускорением; считается, что на одну зарегистрированную уязвимость есть 3 незарегистрированных.
🔹 Исходя из статистики, устранение уязвимостей осуществляется гораздо позже, чем эти уязвимости начинают использовать атакующие.
🔹 Отсутствие выстроенного процесса приоритизации уязвимостей - одна из причин задержек в их устранении.
🔹 Единственного правильного метода приоритизации уязвимостей нет: у каждого свои преимущества, недостатки и область применения.
🔹 Выбор у корпоративных пользователей небогат: довериться методам приоритизации VM-вендора, либо пилить свой процесс (собирая temporal и environmental данные самостоятельно).
🔹 Можно попробовать разработать собственную методику, однако всё равно нужно где-то брать исходные данные. Большинство компаний берут за основу CVSS Base Score + временные метрики (EPSS, Coalition ESS, AI Score, CVE Shield, CISA KEV и т.п.). Каверзные вопросы. Что делать с новыми уязвимостями, по которым еще нет данных? И что делать с уязвимостями, для которых нет, и возможно, не будет данных в CVE (например, с уязвимостями в российских продуктах)? 🤔 Информации по их эксплуатабельности в западных источниках не будет. 😏
🔹 "Уникальная и революционная система приоритизации уязвимостей" = учёт информации о наличии эксплойта, использовании уязвимости в реальных атаках, активности обсуждения в СМИ и соцсетях и т.д. + обработка ML-ем.
🔹 Упрощённые критерии принятия решений (НКЦКИ, SSPP, CISA) всё равно требуют автоматизации и источника информации об активности эксплуатации уязвимостей вживую.

Сидим в кафе за столиком с прикольным видом на рыбок

Сидим в кафе за столиком с прикольным видом на рыбок
Сидим в кафе за столиком с прикольным видом на рыбокСидим в кафе за столиком с прикольным видом на рыбокСидим в кафе за столиком с прикольным видом на рыбок

Сидим в кафе за столиком с прикольным видом на рыбок. Смотрю на них и думаю: вот и в Vulnerability Management-е также. Масса мелких уязвимостей-рыбёшек. Ты с ними возишься, исправляешь по мере сил. А потом в произвольный момент флегматично из-за поворота выплывает супер-мега-критикал акула. 😱 Только в VM-е прикольнее, т.к. маленькая рыбка мгновенно в акулу не превратится, а с уязвимостями такое сплошь и рядом случается. 😏

Есть бородатый анекдот, когда студентам разных специальностей показывают кирпич и спрашивают о чём каждый из них в этот момент думает. Архитектор о том, какой дом можно построить из таких кирпичей, математик о свойствах параллелепипеда и т.д. А курсант военного ВУЗа думает о женщинах. Почему? А он всегда о них думает. 🤷‍♂️😉

На прошлой неделе на сайте РезБеза вышел большой обзор методов приоритизации уязвимостей от Алексея Лукацкого

На прошлой неделе на сайте РезБеза вышел большой обзор методов приоритизации уязвимостей от Алексея Лукацкого

На прошлой неделе на сайте РезБеза вышел большой обзор методов приоритизации уязвимостей от Алексея Лукацкого. Нашлось там место и для предложенной мной альтернативы CVSS под названием ОСОКА ("Общая Система Оценки Критичности Автоматизируемая"), а также там упоминается моя утилита для приоритизации уязвимостей Vulristics. Видимо действительно пора доводить ОСОКу от разрозненных заметок до спецификации, делать калькулятор и интегрировать её в Vulristics. 🤔

Рассматриваемые в статье методы разбиты на 3 группы:

🔹Зарубежные: CVSS, EPSS, CISA SSVC, CISA KEV, CVEShield (CVE Crowd, CVETrends), CMU SSVC, CVE Prioritizer, Vulners AI Score, Zoom VISS, SSPP

🔹 Российские: методика ФСТЭК, алгоритм НКЦКИ, трендовые уязвимости Positive Technologies, ОСОКА

🔹Проприетарные / закрытые: Coalition ESS, Tenable VPR, Qualys TruRisk, MVSF, PRIOn. Здесь же упоминаются внедряемые технологии приоритизации (VPT): Vulnera VSCORE, Outpost24 VPT, Vulcan, Ridge RidgeBot

Вброшу по поводу недавнего обмена заключёнными с США

Вброшу по поводу недавнего обмена заключёнными с США

Вброшу по поводу недавнего обмена заключёнными с США. А то что-то маловато от меня отписалось сегодня, всего 18 человек. 😉

Как по мне, когда российские граждане возвращаются из зарубежных тюрем в результате обмена - это всегда замечательно. Всегда. А когда это люди, которые связаны с IT и ИБ, так вдвойне. 👍

Какие им там супостаты дела нарисовали, мне без разницы. Охотно верю, что многим просто не повезло: оказались не в той локации, были интересной целью, отказались работать или лжесвидетельствовать - получили срок за киберпреступления. Прям вот сыну депутата или владельцу компании по мониторингу СМИ заняться было больше нечем. 🙄 Тем, кто согласился сотрудничать с вражинами тоже не позавидуешь. 🤷‍♂️

Обратите внимание, сколько таких историй начинаются с "поехал отдыхать в %country_name%". 🧐

ИБшник, будь бдителен в международных поездках, по возможности отдыхай на курортах краснодарского края. 😉

PS: То, что американцы свою агентуру признали и забрали тоже хорошо. 👍

Про ситуацию с браузером "Спутник"

Про ситуацию с браузером Спутник

Про ситуацию с браузером "Спутник". Если помните, был такой проект поисковика "Спутник", который не взлетел, и его команда начала пилить Chromium-based браузер с тем же названием. Браузер поддерживал отечественные SSL-сертификаты и был в реестре Минцифры, поэтому был востребован в госах.

Сначала компания была дочкой Ростелекома. В 2018 компания обанкротилась и пересобралась в самостоятельную единицу. В 2022 году компания прекратила техническую поддержку браузера, а в 2023 закрылась окончательно. 🤷‍♂️

А что браузер? Браузер продолжают использовать и сейчас. 😏 Вишенкой на торте является то, что инсталляции браузера лазят за обновлениями на browser-sputnik[.]ru, который перерегистрирован на американскую "Global Internet Telemetry Measurement Collective". 🍒 Не исключено, что какой-то зловред они оттуда в итоге получат. 🫣

Что делать? Сносить браузер "Спутник". Об этом пишет НКЦКИ в своём бюллетене.

А что делать глобально, чтобы такое больше не повторилось - вопрос отдельный.

Про фронду и ИБ-анархизм

Про фронду и ИБ-анархизм

Про фронду и ИБ-анархизм. Продолжу расчехляться и ловить дизлайки/отписки. 🙂 Сейчас некоторые ИБ-деятели громко возмущаются по поводу проекта приказа Роскомнадзора, который уточняет какая именно информация попадает под запрет на рекламу или популяризацию средств обхода блокировок, действующий с 1 марта.

Бесячую путаницу с VPN как "средство подключения к корпоративной сети" для работы и VPN как "сервис обхода блокировок" сразу разрешим. Речь именно о "сервисах обхода".

Так вот, есть государственная система блокировки противоправного контента. Зачем вам, дорогие ИБ-деятели, нужна популяризация средств обхода, снижающих её эффективность? Какой лично у вас интерес в том, чтобы обход блокировок стал доступным и массовым? 🤔

Интерес повыехавших грантоедских КомБромСвобод мне понятен. А почему среди оставшихся после 22-го ИБ-шников всё ещё считается нормальным держать фигу в кармане или открыто противодействовать работе РКН мне непонятно решительно. 🤷‍♂️

Про замедление/блокировку YouTube

Про замедление/блокировку YouTube

Про замедление/блокировку YouTube. Ситуация и грустная, и естественная. 😕

🔹 На YouTube, конечно, потрясающее количество разнообразного уникального контента: лекции, видео-блоги, архивные записи. Это мировая сокровищница. Но блочить Ютуб будут не за индонезийскую музыку 60х, залежи которой я сегодня там нашёл. И не за американскую рекламу 1961-го года, которую я с интересом смотрел вчера. Блочить будут эффективный инструмент пропаганды.

🔹 Подавляющее большинство пользователей Ютуба там ничего не ищут, они потребляют рекомендуемый контент. Механизм рекомендаций находится под контролем главной компании американского бигтеха. Компании, которая сотрудничать и фильтровать сомнительный контент отказывается. 🤷‍♂️ А сайт в ТОП-3 по посещаемости в России. И чем такая ситуация может закончиться, а? 😏

К происходящему я отношусь с пониманием. Карфаген должен быть разрушен, влияние американского бигтеха (включая Ютуб) на ширнармассы в России должно быть снижено до приемлемого уровня.