ISACARuSec
2.27K subscribers
1.83K photos
13 videos
313 files
5.7K links
Канал направления ИБ Московского отделения ISACA

Направление канала новости ISACA, новости в области управления ИБ в России и мире, обмен лучшими практиками.



Связь с администрацией
@popepiusXIII
Download Telegram
Forwarded from VP Cybersecurity Brief
Лаборатория Касперского поделилась исследованием ожиданием рынка от ИИ в SOC.
Forwarded from VP Cybersecurity Brief
Верхнеуровневая архитектура агентов ИИ клиентского сервиса от Альфа-банка. Указаны базовые средства ИБ. Человек из схемы полностью не исключается.
Forwarded from VP Cybersecurity Brief
Сбертех подсветил на ТБ форуме, что часть угроз ИИ обусловлена не только самой LLM но и её средствами интеграции/тулинга.
Forwarded from VP Cybersecurity Brief
Forwarded from VP Cybersecurity Brief
Вышел фреймворк для Threat intelligence от EU Cert.
Полезно при чтении будущих репортов от европейских вендоров.

https://www.cert.europa.eu/blog/cti-framework
👍1
Forwarded from VP Cybersecurity Brief
https://www.ndss-symposium.org/ndss-paper/crack-in-the-armor-underlying-infrastructure-threats-to-rpki-publication-point-reachability/

Относительно редкое исследование про фундаментальные проблемы безопасности при маршрутизации на уровне сети, недостатки в технологии Resource Public Key Infrastructure (RPKI) security standard.

Как одно из основных решений исследователи предполагают активнее использовать DNSSEC.
Forwarded from VP Cybersecurity Brief
А вы в своих функциональных стандартах безопасности уже указали запрет на старт новых кластеров kubernetes с использованием ingress nginx controller и cgroup v1?

Эти 2 механизма не поддерживаются в текущем и последующих релизах кубера.
Forwarded from VP Cybersecurity Brief
Avast выпустил под лицензией апач инструмент Sage для анализа коммуникации агентов.
Есть попытка создать новый класс инструментов EDR для агентов - ADR.

Из хорошего лицензия позволяет самим дорабатывать инструмент.

Из не очень - пока нет поддержки анализа инструментов mcp.

P.s. имя инструмента совпало с siem одного банка.

https://github.com/avast/sage
Forwarded from VP Cybersecurity Brief
OpenAI запустил в партнёрстве с Paradigm бенчмарк по обнаружению, исправлению и эксплутатации агентами уязвимостей в смарт контракте.

В первой версии бенча лидерах агенты на базе моделей OpenAI и Opus 4.6. опенсорс моделей в этой версии бенча пока нет.

https://openai.com/index/introducing-evmbench/
Forwarded from VP Cybersecurity Brief
Новый фреймворк для самооценки зрелости ИБ для финсектора.

Интересно стоит ли ждать бенчмарков рынка для оценки себя с рынком.
Как адаптировать лучшие мировые стандарты информационной безопасности для российского финтех-рынка?

Ассоциация ФинТех и Compliance Control провели исследование подходов к оценке зрелости ИБ. В рамках него проанализированы международные фреймворки и стандарты по информационной безопасности, проведена оценка их применимости в специфических условиях российского финтех-сектора и отмечены особенности внедрения зарубежных стандартов в финансовых организациях в России. Также в исследовании предложен адаптированный фреймворк для проведения самостоятельной оценки зрелости кибербезопасности в российских финансовых организациях.

🗣 Руководитель управления информационной безопасности Ассоциации ФинТех Александр Товстолип: Сегодня кибербезопасность перестала быть задачей исключительно для технических специалистов: это стратегический фактор устойчивости бизнеса, напрямую влияющий на финансовые результаты, репутацию и доверие клиентов. Важно подходить к выстраиванию информационной безопасности комплексно: переходить от реактивного управления рисками к системному и воспроизводимому подходу. Для финтех-организаций, работающих на стыке финансовых и цифровых экосистем, выбор, адаптация и применение международных фреймворков ИБ становится не просто методологическим решением, а стратегическим фактором устойчивости и доверия.

🗣 Руководитель управления стратегии, исследований и аналитики Ассоциации ФинТех Марианна Данилина: В 2025 году российские банки потратили от 330 до 390 млрд рублей на информационную безопасность и, вероятно, превысили запланированные ИБ-бюджеты. Это много по меркам ИБ, но сопоставимо масштабу банковского сектора и рисков: примерно 0,2% совокупных активов рынка и около 10% годовой прибыли. С учетом появления новых поколений угроз и увеличения числа атак на сектор, рост бюджетов в направление безопасности – это необходимая мера. Однако не всегда покупка нового ИБ-инструмента позволяет выстраивать эффективные барьеры против кибермошенников: порой наращивается «лоскутное одеяло» слабо интегрированных инструментов. Для того чтобы подойти к вопросу повышения безопасности системно, мы предлагаем организациям оценить зрелость кибербезопасности с помощью нашего фреймворка и в зависимости от уровня – совершенствовать процессы комплексно.
👎3
Forwarded from notes.ml
Anthropic выпустили claude-code-security

upd: дополнил пост еще одним анонсом релиза

Возможности решения:
- обнаружение уязвимости
- верификация (триаж TP/FP)
- оценка серьезности (severity)
- оценка уверенности (confidence)
- предложение патча

Фокус на агентском подходе к обнаружению уязвимостей:

Rather than scanning for known patterns, Claude Code Security reads and reasons about your code the way a human security researcher would: understanding how components interact, tracing how data moves through your application, and catching complex vulnerabilities that rule-based tools miss.

Также отмечают, что агент понимает бизнес-логику и анализирует поток данных проекта, чего не могут многие инструменты статического анализа.

Тем не менее, позволяют подключить SAST'ы для обнаружения уязвимостей, агент проведет триаж и предложит исправление, если не фолс:

Claude Code Security complements your existing tools by catching what they might miss and closing the loop on remediation. You can export any findings to your existing security workflows.

Ответили на вопрос, с какими уязвимостями работают:

Claude Code Security focuses on high-severity vulnerabilities including memory corruption, injection flaws, authentication bypasses, and complex logic errors that pattern-matching tools typically miss.

Свои размышления накину в комментарии)
Forwarded from AlexRedSec
А вот еще один фреймворк оценки зрелости AI SIEM/SOC

ARMM (AI Response Maturity Model) — фреймворк, призванный оценить насколько эффективно "ядро" ИИ в AI SOC позволяет выполнять функции автоматического реагирования на угрозы.
Всего оценивается чуть более 80 функций в 6 доменах (Identity, Network, Endpoint, Cloud, SaaS, General Options), а направлений оценки два:
🔗Режим оценщика (Evaluator) — подходит для прямого сравнения продуктов "из коробки" с рынка, условно отвечая на вопрос, какой вендор дает больше возможностей за свои деньги.
Каждая функция оценивается с точки зрения автоматизации (от полного отсутствия функции до полной автоматизации), при этом детально расписан уровень автоматизации с участием человека.
🔗Режим архитектора (Builder) — более технический уровень, здесь уже оценивается зрелость функционала, учитывая контекст (организации, команды SecOps, присущих рисков).
Здесь оценка ведется по трем направлениям — точность принятия решений и доверие к ним, сложность внедрения и сопровождения, а также операционное влияние и "радиус поражения" (последствия при ошибочном действии).

Методология оценки в фреймворке ARMM расписана очень подробно, а еще есть удобный онлайн-калькулятор с дашбордами оценки зрелости и возможностью выгрузки результатов в csv-формате.

#framework #maturity #soc #siem #ai
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from VP Cybersecurity Brief
Есть перед безопасной разработкой сильный вызов который может отправить начавшуюся стандартизацию и унификацию процессов на этап "0".
Это начало активного использования средств ИИ при написании кода.

Я в ходе круглого стола РБПО на ТБ форуме задал вопрос - "Используют ли в своей разработке ИИ ваши организации и если да, то какие практики безопасности используют коллеги". В явном виде использование ИИ признал только представитель Лаборатории Касперского. При этом каких либо новых вызовом участники круглого стола в этой практики не увидели. Оценку участников можно свести к позиции - "Инструменты те же, правила те же, будет больше сработок". Но при этом в прогнозе "О чем будем говорить через год", 2 участника обозначили тему ИИ.

На мой взгляд есть, как минимум, 2 системные проблемы с безопасностью разработки с использованием ИИ:
1. Защита инфраструктуры разработки. Это и Shadow AI - облачные GPT/Opus в который ваши разработчики отдают ваши части исходного кода и идеи. Это и вопросы изоляции - сгенерированный ИИ код запускается на рабочих местах разработчиков, хорошо, если в докере или не на рабочем устройстве. С вайбкодингом сильно изменяется и привычный конвейер\хipeline разработки.

2. Ручное ревью кода может резко снизить свою эффективность. ИИ часто генерирует код, в котором очень сложно разобраться. Для него даже ввели отдельный термин Нейрослоп в переводе это дословно помои/отходы. У части экспертов к коду ИИ отношение как легаси коду - никто не знает как он работает и не рискует вносить в него какие либо правки. Отдельно придется оценивать эффективность анализа кода от ИИ текущими сканерами.

Про вызовы связанные с вайбкодингом на ТБ форуме рассказывали коллеги из Appsec Solutions. Прилагаю их презентацию.
Forwarded from VP Cybersecurity Brief