Архив метки: VMmap

После продолжительного перерыва выпустил англоязычную видяшку и блогопост

После продолжительного перерыва выпустил англоязычную видяшку и блогопост. Разбираю там то, что произошло за последние 3 месяца. В первую очередь в плане улучшений Vul­ris­tics. Во вторую — смотрю какие были интересные уязвимости в Microsoft Patch Tues­day, Lin­ux Patch Wednes­day и из остальных. Ну и подвожу итоги 2023, а также намечаю направления работы на 2024.

Из занимательного:

🔻 Подсветил 7 уязвимостей из Microsoft Patch Tues­day, для которых за последние 3 месяца появились PoC‑и/эксплоиты. Как правило это совсем не те уязвимости, на которые указывали VM-вендоры в своих обзорах. 😏
🔻 В Lin­ux Patch Wednes­day за последние 3 месяца было 90 уязвимостей с PoC-ами/эксплоитами (и это не считая тех, про которые известно, что они в активной эксплуатации). 🙈

Постараюсь по англоязычным блогопостам с видяшками вернуться в ежемесячный режим. 😇 Формат хоть и муторный, но полезный.

———

Novem­ber 2023 – Jan­u­ary 2024: New Vul­ris­tics Fea­tures, 3 Months of Microsoft Patch Tues­days and Lin­ux Patch Wednes­days, Year 2023 in Review

Hel­lo every­one! It has been 3 months since the last episode. I spent most of this time improv­ing my Vul­ris­tics project. So in this episode, let’s take a look at what’s been done.

Also, let’s take a look at the Microsoft Patch Tues­days vul­ner­a­bil­i­ties, Lin­ux Patch Wednes­days vul­ner­a­bil­i­ties and some oth­er inter­est­ing vul­ner­a­bil­i­ties that have been released or updat­ed in the last 3 months. Final­ly, I’d like to end this episode with a reflec­tion on how my 2023 went and what I’d like to do in 2024.

New Vul­ris­tics Fea­tures
00:32 Vul­ris­tics JSON input and out­put
02:37 CPE-based vul­ner­a­ble prod­uct names detec­tion
04:16 CWE-based vul­ner­a­bil­i­ty type detec­tion

3 Months of Vul­ner­a­bil­i­ties
07:03 Lin­ux Patch Wednes­day
11:22 Microsoft Patch Tues­days
13:59 Oth­er Vul­ner­a­bil­i­ties

16:14 About the results of 2023
18:45 What about 2024?

📘 Blog­post
🎞 VKVideo

Про итоги 2023 года

Про итоги 2023 года

Про итоги 2023 года. Для меня год был отличный, грех жаловаться. 😇 Жив, чувствую себя неплохо. С близкими тоже хорошо. Хвала Создателю за всё!

Делал довольно много интересных штук. Что-то в итоге получилось, что-то нет. Но это не беда, на следующем подходе получится. А если не получится, то тоже не беда. 🙂

Из того, что можно отметить:

1. Поменял одну основную работу (очень хорошую) на другую (даже ещё лучше). 3 месяца отработал, полёт нормальный.

2. Начал больше музицировать и даже изредка что-то выкладывать. 😊 Сидеть с укулелькой и напевать понравившиеся стихи это, наверное самое приятное занятие для меня сейчас. И результаты записи мне, несмотря на все очевидные огрехи, нравятся.

3. "Прожектор по ИБ" запустили с Львом и Максимом. Вообще не предполагал, что такое в моей жизни будет, однако уже 18 эпизодов (вместе с пилотным) записали. И всё ещё весело этим заниматься. На праздники прервёмся, а дальше, надеюсь, продолжим.

4. Vul­ris­tics хорошо продвинулся: нормальный импорт и экспорт данных, кастомный источник данных, улучшенные и быстрые детекты софта. Прям полноценный инструмент стал! Также в части кодяканья доволен Lin­ux Patch Wednes­day и экспортером в avleonov.ru. Карта VM-вендоров была не про кодяканье, но тоже здесь отмечу.

5. Telegram-канал @avleonovrus неплохо так подрос! К июлю он догнал и перегнал мой англоязычный (некогда основной, а теперь подзаброшенный) канал @avleonovcom на отметке 1741 подписчик. А к концу года ещё удвоился до 3482. 🤩 Круто! Спасибо, что читаете, лайкаете и шарите!

На следующий год ничего планировать и загадывать не буду. Пусть будет как будет. 🙂

Mаппинг сегментов рынка по анализу защищённости от Gartner на мои группы VM-продуктов (1/2)

Mаппинг сегментов рынка по анализу защищённости от Gart­ner на мои группы VM-продуктов (1/2)

Алексей Лукацкий снова поднял тему моих аббревиатур для групп VM-продуктов и привёл перечень сегментов рынка по анализу защищённости от Gart­ner. Задачи полностью импортозаместить гартнеровские термины у меня никогда не было и я к этому не призывал. Я хотел только карту отечественных VM-вендоров более-менее адекватную нарисовать. Но за любое упоминание и буст канала всегда спасибо! 😊 Раз на то пошло, попробовал сделать маппинг этих Gart­ner-овских сегментов рынка на мои группы VM-продуктов.

📌 Vul­ner­a­bil­i­ty Assess­ment (VA)

"The vul­ner­a­bil­i­ty assess­ment (VA) mar­ket is made up of ven­dors that pro­vide capa­bil­i­ties to iden­ti­fy, cat­e­go­rize and man­age vul­ner­a­bil­i­ties. These include unse­cure sys­tem con­fig­u­ra­tions or miss­ing patch­es, as well as oth­er secu­ri­ty-relat­ed updates in the sys­tems con­nect­ed to the enter­prise net­work direct­ly, remote­ly or in the cloud."

Довольно "резиновый" сегмент, т.к. не определяются методы детекта, виды активов, функциональность по анализу. В моих терминах решения из этого сегмента попадут в Средства Детектирования Уязвимостей Инфраструктуры (СДУИ), если они сами детекты уязвимостей делают, или Средства Анализа Уязвимостей (САУ), если позволяют анализировать уязвимости из сторонних источников.

📌 Exter­nal attack sur­face man­age­ment (EASM)

"Exter­nal attack sur­face man­age­ment (EASM) refers to the process­es, tech­nol­o­gy and man­aged ser­vices deployed to dis­cov­er inter­net-fac­ing enter­prise assets and sys­tems and asso­ci­at­ed vul­ner­a­bil­i­ties which include exposed servers, cre­den­tials, pub­lic cloud ser­vice mis­con­fig­u­ra­tions, deep dark web dis­clo­sures and third-par­ty part­ner soft­ware code vul­ner­a­bil­i­ties that could be exploit­ed by adver­saries."

Здесь полное соответствие Средствам Детектирования Уязвимостей Сетевого Периметра (СДУСП).

📌 Cyber asset attack sur­face man­age­ment (CAASM)

"Cyber Asset Attack Sur­face Man­age­ment (CAASM) is an emerg­ing tech­nol­o­gy that focused on pre­sent­ing a uni­fied view of cyber assets to an IT and secu­ri­ty team. […] In order to detect assets con­tain­ing out­dat­ed soft­ware, mis­con­fig­u­ra­tions, and oth­er vul­ner­a­bil­i­ties CAASM tools use API inte­gra­tions to con­nect with exist­ing data sources of the orga­ni­za­tion."

Это дополнительная функциональность по учету информации об активах в Средствах Анализа Уязвимостей (САУ). Т.к. подчеркивается, что интеграция с другими системами через API, проблем с добавлением сторонних уязвимостей быть не должно.

📌 Breach and attack sim­u­la­tion (BAS)

"Breach and Attack Sim­u­la­tion (BAS) Tools enable orga­ni­za­tions to gain a deep­er under­stand­ing of secu­ri­ty pos­ture vul­ner­a­bil­i­ties by automat­ing test­ing of threat vec­tors such as exter­nal and insid­er, lat­er­al move­ment, and data exfil­tra­tion."

Если есть возможность добавлять сторонние уязвимости, то это дополнительная функциональность по построению цепочек атак в Средствах Анализа Уязвимостей (САУ), если нет, то дополнительная функциональность в Средствах Детектирования Уязвимостей Инфраструктуры (СДУИ).

📌 Vul­ner­a­bil­i­ty pri­or­i­ti­za­tion tech­nol­o­gy (VPT)

Упоминается только в одном документе как обозначение для решений, которые сами уязвимости не детектируют, но занимаются только приоритизацией. В таком описании соответствуют Средствам Анализа Уязвимостей (САУ).

📌 Pen­e­tra­tion and test­ing as a ser­vice (PTaaS)

Описания на сайте Gartner‑а не нашел. Всё, что я видел, сводилось к периметровым сервисам с ручной валидацией. Поэтому пока выглядит как дополнительная функциональность Средств Детектирования Уязвимостей Сетевого Периметра (СДУСП).

📌 Auto­mat­ed pen­test­ing and red team­ing (а тут аббревиатуру пока не придумали)

Описания у Gart­ner в свободном доступе не нашел. Если эта штука будет касаться не только периметра, но и внутренней инфраструктуры, то будет похоже на продвинутый BAS и также можно будет уложить в Средства Анализа Уязвимостей (САУ) или Средства Детектирования Уязвимостей Инфраструктуры (СДУИ) в зависимости от возможности добавлять сторонние уязвимости.

Часть 2

Mаппинг сегментов рынка по анализу защищённости от Gartner на мои группы VM-продуктов (2/2)

Mаппинг сегментов рынка по анализу защищённости от Gart­ner на мои группы VM-продуктов (2/2)

📌 Dig­i­tal risk pro­tec­tion ser­vice (DRPS).

"Gart­ner defines DRPS as “a com­bi­na­tion of tech­nol­o­gy and ser­vices in order to pro­tect crit­i­cal dig­i­tal assets and data from exter­nal threats. These solu­tions pro­vide vis­i­bil­i­ty into the open (sur­face) web, social media, dark web, and deep web sources to iden­ti­fy poten­tial threats to crit­i­cal assets and pro­vide con­tex­tu­al infor­ma­tion on threat actors, their tools, tac­tics, and process­es for con­duct­ing mali­cious activ­i­ty.”

Сейчас фактически это дополнительная функциональность Средств Детектирования Уязвимостей Сетевого Периметра (СДУСП).

📌 Con­tin­u­ous Threat Expo­sure Man­age­ment (CTEM)

"Gart­ner defines CTEM as a set of process­es and capa­bil­i­ties that enable enter­pris­es to con­tin­u­al­ly eval­u­ate the acces­si­bil­i­ty, expo­sure and exploitabil­i­ty of their dig­i­tal and phys­i­cal assets.

In short, CTEM is the cen­ter that informs gov­er­nance, risk and com­pli­ance (GRC) man­dates. Using CTEM, you can build mature, strate­gic secu­ri­ty con­trols with detec­tion and response capa­bil­i­ties that are always aligned with the business’s risk appetite."

Честно говоря, это "expo­sure" меня люто бесит. Более размытого и бессмысленного термина в мире ИБ найти сложно. Когда начинают затирать про "cyber expo­sure" или "threat expo­sure", я расцениваю это как 100% признак, что вендору нечего показать и остаётся только прятаться под завесой неконкретных слов и концепций. К "Ten­able — The Expo­sure Man­age­ment Com­pa­ny" это также относится. Но это тема для отдельного поста. Здесь же можно сказать, что любой способ анализа уязвимостей и инфраструктуры, который они смогут придумать, вполне ляжет в Средства Анализа Уязвимостей (САУ).

В общем, при желании все эти Gart­ner-овские придумки можно вполне успешно по моим группам VM-продуктов разложить. Не понимаю зачем Gart­ner заводит по аббревиатуре чуть ли не на каждую высокоуровневую фичу. Ну если не брать вариант, что они так каждому более-менее крупному вендору-спонсору могут выдать по отдельному сегменту и нарисовать его там стопроцентным уникальным лидером. 🙂

Часть 1

Выкладываю видео своего выступления на CISO Forum про карту отечественных около-VMных вендоров

Выкладываю видео своего выступления на CISO Forum про карту отечественных около-VMных вендоров. Как я уже раньше писал, мероприятие мне в этом году очень понравилось. Но команда, которая занималась видео, что-то подкачала. 🤷‍♂️ Особенно по сравнению с прошлым годом, когда продакшен был просто восхитительный. В этом году в зале, где я выступал, снимали на одну камеру и экран, и докладчика. Без какой-либо обработки. В итоге экран со слайдами на видео практически не видно. Пришлось самому садиться и совмещать видео со слайдами. К тому же начали снимать не сразу, поэтому первые несколько минут выступления потеряли. Не попал слайд обо мне и история с чего всё началось: как я написал в телеграмм-канале про карту TAd­vis­er, расписал вендоров, которые там были представлены, а некоторые представители VM вендоров начали мне в личку писать, что я про них забыл. И все заверте…

В целом, это всё, конечно, совсем не фатально. Главное, что заключительная часть с вопросами уцелела — они были очень крутые в этот раз. 🔥

В связи с новыми Ф.А.К.К.Т.-ами внес минорные изменения в карту отечественных около-VMных вендоров

В связи с новыми Ф.А.К.К.Т.-ами внес минорные изменения в карту отечественных около-VMных вендоров. Убрал ушедшую из России компанию Group-IB, добавил нового российского вендора F.A.C.C.T. Название СДУСП-продукта и его описание пока оставил тем же. Хотя сигналы по продуктам Group-IB противоречивые:

"Новые владельцы сохранили все контракты с российскими клиентами, а также продукты, технологии и сервисы, разработанные в стране."

"Group-IB’s pro­pri­etary Uni­fied Risk Plat­form, and all rel­e­vant tech­nolo­gies to pro­tect against tar­get­ed cyber­at­tacks, data breach­es, fraud, brand vio­la­tions, and phish­ing, remain the prop­er­ty of Group-IB Glob­al Pri­vate Ltd. As such, Group-IB Glob­al Pri­vate Ltd. will have the sole right to use all of the company’s tech­nolo­gies that are sub­ject to patents in Sin­ga­pore, the Nether­lands, and the Unit­ed States of Amer­i­ca."

Так что посмотрим как будет ситуация развиваться. 🙂 Сам факт разрешения неопределенного и двусмысленного состояния компании скорее радует.

Мама, я в телевизоре! Вернее в телеграмм-канале Алексея Лукацкого

Мама, я в телевизоре! Вернее в телеграмм-канале Алексея Лукацкого. И не так важно, что это коммент про неудобочитаемость аббревиатур для классов решений из моей карты отечественных средств управления уязвимостями. Сам факт упоминания главным ИБ-блогером страны (17к+ подписчиков) и просто человеком-легендой считаю большой честью и успехом. Спасибо! 🙂

Что касается аббревиатур, то я специально хотел, чтобы на русском звучало основательно и в лучших традициях отечественного ИБ-нейминга, как БнД УБИ ФАУ «ГНИИИ ПТЗИ ФСТЭК России». Если получившиеся СУУ, СДУИ, СДУСП, СДУП, СДУК, САУ, СИУ какие-то такие ассоциации навевают, значит эффект достигнут. 😉

Плюс, всё изначально задумывалось с учетом перевода на английский:

Vul­ner­a­bil­i­ty Man­age­ment Tools (VMT)
1. Vul­ner­a­bil­i­ty Detec­tion Tools for Infra­struc­ture (VDTI)
2. Vul­ner­a­bil­i­ty Detec­tion Tools for Net­work Perime­ter (VDTNP)
3. Vul­ner­a­bil­i­ty Detec­tion Tools for Appli­ca­tions (VDTA)
4. Vul­ner­a­bil­i­ty Detec­tion Tools for Code (VDTC)
5. Vul­ner­a­bil­i­ty Analy­sis Tools (VAT)
6. Vul­ner­a­bil­i­ty Reme­di­a­tion Tools (VRT)

И в таком виде уже смотрится как-то более привычно. 🙂