Архив рубрики: Мероприятия

В следующий четверг, 5 декабря, буду модерировать секцию "Анализ защищённости и расследование инцидентов" на КОД ИБ ИТОГИ 2024

В следующий четверг, 5 декабря, буду модерировать секцию Анализ защищённости и расследование инцидентов на КОД ИБ ИТОГИ 2024

В следующий четверг, 5 декабря, буду модерировать секцию "Анализ защищённости и расследование инцидентов" на КОД ИБ ИТОГИ 2024. По формату: 5 докладов по 15 минут + дискуссия. Поговорим об изменения ландшафта уязвимостей и методов, используемых злоумышленниками для проведения кибератак, а также о развитии технологий расследования, противодействия и профилактики инцидентов ИБ.

Вопросы на обсуждение:

🔹 Каким был год с точки зрения описания, детектирования, приоритизации и устранения уязвимостей?
🔹 Какие уязвимости стали трендовыми в 2024 году?
🔹 Какие типы атак были самыми популярными в 2024 году?
🔹 Как изменились цели и методы хакеров по сравнению с предыдущими годами?
🔹 Какие уязвимости оказались наиболее востребованными у злоумышленников?
🔹 Примеры реальных инцидентов
🔹 Как изменились методы расследования инцидентов?
🔹 Прогнозы на 2025 год

Регистрация на мероприятие с 9:30. Начало нашей секции в 12:00, приходите. 🙂

Тренды фишинга, бесплатные материалы и инструменты от StopPhish

Тренды фишинга, бесплатные материалы и инструменты от StopPhish

Тренды фишинга, бесплатные материалы и инструменты от StopPhish. Вебинар был насыщенный. 👍

Подсветили тренды:

🔻 Использование QR-кодов (квишинг), которые не проверяются автоматом.
🔻 Сценарий "FIND-TRAP" - провокация поиска в интернет-поисковике уникальной строки, которая есть только на зловредном сайте.
🔻 Атаки от имени контрагентов, "отклики на вакансии" и т.п.
🔻 Атаки через мессенджеры и соцсети.
🔻 Использование ИИ (в т.ч. аудио- и видео-дипфейки топ-менеджеров).

🔮 Атак через мессенджеры и кейсов с ИИ ожидается всё больше.

⚡️ Важно подсвечивать выгоду сотрудников от антифишингового обучения. Обучать регулярно. Вместо тестовых атак можно использовать тренажёры "определи фишинг" (отработка сразу нескольких кейсов).

🆓 Бесплатная раздатка от StopPhish. 2 курса по распознанию фишинга, ПО для проведения учебных атак, плагин для Outlook, чек-лист защиты от СИ, классификатор онлайн-векторов СИ, генератор сценариев СИ, памятки, плакаты, скринсейверы. 😇

Посмотрел выступление про MaxPatrol VM и HCC на PSDay

Посмотрел выступление про MaxPatrol VM и HCC на PSDay

Посмотрел выступление про MaxPatrol VM и HCC на PSDay. Если резюмировать, то за год было 3 большие новые фичи:

🔻 Web-сканирование
🔻 Сканирование Docker
🔻 Возможность добавления своего контента в HCC

Уже сейчас на портале доступны бесплатные курсы по расширению аудита и добавлению пользовательских требований и стандартов. В следующем году процесс добавления контента упростится: выйдет SDK для расширения аудита и графический интерфейс для редактирования стандартов. Про добавление своих правил детектирования уязвимостей пока молчат, но ждём. 😇

Активно внедряется ML. В ближайшее время появится возможность делать запросы по уязвимостям и активам на естественном языке. 🤖

Для больших организаций с несколькими инсталляциями MaxPatrol VM выйдет обновленный Reporting Portal.

Были и будут многочисленные улучшения для оптимизации работы PDQL и генератора отчётов, более быстрой доставки правил детектирования, улучшения веб-интерфейса и т.д.

CSAM от Positive Technologies

CSAM от Positive Technologies

CSAM от Positive Technologies. Посмотрел 2 выступления про Asset Management с PSDay. Если совсем коротко, то было сказано много очень правильных слов про то, что Asset Management это основа практически всех IT-шных и ИБшных процессов (включая управление уязвимостями и инцидентами). Непрерывное детектирование, инвентаризация и классификация разнообразных активов (не только сетевых хостов) это сама по себе важная работа. Главные моменты выступлений, на мой взгляд это то, что:

🔻 Анонсировали новое направление по управлению активами. Выделили команду. Отстраиваются от класса CSAM (CyberSecurity Asset Management). Продукт такого класса есть у одного западного VM-вендора, что +- даёт представление на что это может быть в итоге похоже.

🔻 Представили ранний драфт интерфейса. На нём показана некоторая таблица активов: ОС, скоринг актива, теги, группы, в которые он входит, инструменты безопасности на данном активе и т.д.

Впечатления от R-Vision VM на конференции R-Vision R-EVOLUTION

Впечатления от R-Vision VM на конференции R-Vision R-EVOLUTIONВпечатления от R-Vision VM на конференции R-Vision R-EVOLUTIONВпечатления от R-Vision VM на конференции R-Vision R-EVOLUTIONВпечатления от R-Vision VM на конференции R-Vision R-EVOLUTION

Впечатления от R-Vision VM на конференции R-Vision R-EVOLUTION. По сравнению с прошлым годом, прогресс налицо. 👍 Если в MVP сканера прошлого года угадывался OpenSCAP с готовым OVAL-контентом от Linux-вендоров, то в этом году видно, что разработкой контента для детектирования уязвимостей занялись всерьёз.

🔹 Команда разработки базы уязвимостей уже 20 человек в 4 группах.

🔹 Количество правил детектирования >300000. В том числе поддержка Windows и >100 распространенных 3d party софтов.

🔹 Представители команды подробно рассказывают про процесс разработки правил детектирования: как используют модифицированный OVAL, "патчат" ошибки в критериях наличия уязвимостей в бюллетенях вендоров и т.п.

В интерфейсе понравился расчёт критичности уязвимости в зависимости от типа хоста (говорят, что по методике ФСТЭК).

В роадмапе на 2025 год интересен безагентный Compliance с пользовательскими проверками, поддержка контейнеризации и Web-сканер.

PT Dephaze - умный симулятор атак на внутреннюю инфраструктуру

PT Dephaze - умный симулятор атак на внутреннюю инфраструктуру

PT Dephaze - умный симулятор атак на внутреннюю инфраструктуру. Посмотрел вчера презентацию этого нового продукта на Positive Security Day. В чём суть? Продукт заявлен как BAS (Breach and Attack Simulation). Но не такой BAS, который рисует теоретически возможные цепочки атак с учётом сетевой связности и продетектированных уязвимостей. Нет! Это решение непосредственно эксплуатирует уязвимости в инфре как хакер или пентестер.

Это и позиционируется как автоматический пентест, который можно запускать постоянно (а не раз в год), прорабатывая ни 1-3 вектора, а столько сколько потребуется и на всей инфре.

Можно возразить, что такая активность инфру положит. Но это не так! Очень большое внимание уделяют безопасности и контролируемости. Чтобы все сколько-нибудь опасные операции согласовывались, скоуп чётко ограничивался, действия логировались. Продукт даже "убирает мусор" за собой. 🙂

➡️ Канал разрабов

Сегодня на конференции R-Vision R-EVOLUTION

Сегодня на конференции R-Vision R-EVOLUTION
Сегодня на конференции R-Vision R-EVOLUTION

Сегодня на конференции R-Vision R-EVOLUTION. Спасибо большое коллегам за приглашение! 🙂 Если тоже тут, приходите пообщаться про VM.