VP Cybersecurity Brief
97 subscribers
129 photos
16 files
121 links
Анализ лучших практик управления кибербезопасностью в России и в мире. Написать автору канала - @popepiusXIII.

Реклама в канале не размещается. Возможно информационное размещение по мероприятиям в тематике канала.
Download Telegram
Лаборатория Касперского поделилась исследованием ожиданием рынка от ИИ в SOC.
Верхнеуровневая архитектура агентов ИИ клиентского сервиса от Альфа-банка. Указаны базовые средства ИБ. Человек из схемы полностью не исключается.
1
Сбертех подсветил на ТБ форуме, что часть угроз ИИ обусловлена не только самой LLM но и её средствами интеграции/тулинга.
1
Тренды_ИБ.pdf
4.8 MB
Ассоциация ФинТех и Positive Technologies при участии специалистов по информационной безопасности банковского сектора подготовили исследование «Тренды кибербезопасности финансовой отрасли в 2026 году». Исследование показало, что в последнее время значительно растет число каскадных комбинированных атак на экосистемы организаций. Злоумышленники все чаще атакуют не головные офисы банков, а их менее защищенных партнеров — ИТ-подрядчиков и дочерние организации. Поэтому компании переходят к централизованной модели информационной безопасности: внедрению единых стандартов для всех участников экосистемы, созданию корпоративных центров киберустойчивости.

При этом, в условиях растущего числа киберугроз участники рынка все больше отдают предпочтение измеримой модели, при которой важно не просто наличие средств защиты, а их реальная эффективность и способность снижать ущерб. Чтобы измерить эффективность защиты, оценить реальную устойчивость инфраструктуры и работу SOC, организации выбирают разные способы: проведение пентестов и киберучений, выход на площадки багбаунти. Результаты подобных проверок позволяют определить возможные векторы атак и посчитать такие показатели, как time to attack (TTA) и time to response (TTR).

Искусственный интеллект при этом стал в некотором роде противоречивым трендом. Технологии искусственного интеллекта повышают эффективность как атакующих, так и защитников. С одной стороны, ИИ становится ключевым фактором киберустойчивости и драйвером трансформации кибербезопасности. Использование искусственного интеллекта для защиты способствует автоматизации обнаружения и блокировки подозрительной̆ активности, снижает нагрузку на команды кибербезопасности и повышает скорость реагирования на инциденты. С другой стороны, ИИ стал драйвером появления новых классов рисков. Применение искусственного интеллекта значительно расширило ландшафт киберугроз: злоумышленники получили возможность быстро автоматизировать и масштабировать атаки. Кроме этого, существует проблема «теневого ИИ» (Shadow AI) внутри организаций. Сотрудники массово используют внешние ИИ-сервисы без согласования с ИТ-отделами, выгружая туда чувствительные данные.
https://www.ndss-symposium.org/ndss-paper/crack-in-the-armor-underlying-infrastructure-threats-to-rpki-publication-point-reachability/

Относительно редкое исследование про фундаментальные проблемы безопасности при маршрутизации на уровне сети, недостатки в технологии Resource Public Key Infrastructure (RPKI) security standard.

Как одно из основных решений исследователи предполагают активнее использовать DNSSEC.
А вы в своих функциональных стандартах безопасности уже указали запрет на старт новых кластеров kubernetes с использованием ingress nginx controller и cgroup v1?

Эти 2 механизма не поддерживаются в текущем и последующих релизах кубера.
Avast выпустил под лицензией апач инструмент Sage для анализа коммуникации агентов.
Есть попытка создать новый класс инструментов EDR для агентов - ADR.

Из хорошего лицензия позволяет самим дорабатывать инструмент.

Из не очень - пока нет поддержки анализа инструментов mcp.

P.s. имя инструмента совпало с siem одного банка.

https://github.com/avast/sage
OpenAI запустил в партнёрстве с Paradigm бенчмарк по обнаружению, исправлению и эксплутатации агентами уязвимостей в смарт контракте.

В первой версии бенча лидерах агенты на базе моделей OpenAI и Opus 4.6. опенсорс моделей в этой версии бенча пока нет.

https://openai.com/index/introducing-evmbench/
Интересный подход на ТБ форуме предлагает CodeScoring - БРБПО. Бережливая разработка безопасного ПО.
Использовать анализ потерь (lean) в процессах безопасной разработки.
🔥4
Я не могу не высказать мысль, что в 2026 начался процесс комодитизации безопасной разработки на рынке.

ФСТЭК и ИСП РАН удалось подготовить типовые рабочие документы, стандарты, рекомендуемые инструменты. Большинство организаций на рынке уже прошли 0 и первый уровень зрелости по безопасной разработки.

То о чем раньше говорили на Offzone типа сдвига влево, приоритезации, taint analysis и т.д.
Начинает описываться в ГОСТах, приказах, методических документах.

Появляются инициативы типа Бережливой безопасной разработки.

Что это может означать для рынка:
1. Постепенное увеличение рынка для крупных игроков.

2. Период так называемых "голубых" денег заканчивается. Начинается внедрение базовых требований в госсекторе, а в частном бизнесе начнутся расчеты денежной эффективности процессов и инструментов безопасной разработки.

3. На рынок труда через 1-2 года выйдет бОльшее количество специалистов по безопасной разработке.

Поделитесь своим отношением к этому вопросу в комментариях.