VP Cybersecurity Brief
97 subscribers
129 photos
16 files
121 links
Анализ лучших практик управления кибербезопасностью в России и в мире. Написать автору канала - @popepiusXIII.

Реклама в канале не размещается. Возможно информационное размещение по мероприятиям в тематике канала.
Download Telegram
Avast выпустил под лицензией апач инструмент Sage для анализа коммуникации агентов.
Есть попытка создать новый класс инструментов EDR для агентов - ADR.

Из хорошего лицензия позволяет самим дорабатывать инструмент.

Из не очень - пока нет поддержки анализа инструментов mcp.

P.s. имя инструмента совпало с siem одного банка.

https://github.com/avast/sage
OpenAI запустил в партнёрстве с Paradigm бенчмарк по обнаружению, исправлению и эксплутатации агентами уязвимостей в смарт контракте.

В первой версии бенча лидерах агенты на базе моделей OpenAI и Opus 4.6. опенсорс моделей в этой версии бенча пока нет.

https://openai.com/index/introducing-evmbench/
Интересный подход на ТБ форуме предлагает CodeScoring - БРБПО. Бережливая разработка безопасного ПО.
Использовать анализ потерь (lean) в процессах безопасной разработки.
🔥4
Я не могу не высказать мысль, что в 2026 начался процесс комодитизации безопасной разработки на рынке.

ФСТЭК и ИСП РАН удалось подготовить типовые рабочие документы, стандарты, рекомендуемые инструменты. Большинство организаций на рынке уже прошли 0 и первый уровень зрелости по безопасной разработки.

То о чем раньше говорили на Offzone типа сдвига влево, приоритезации, taint analysis и т.д.
Начинает описываться в ГОСТах, приказах, методических документах.

Появляются инициативы типа Бережливой безопасной разработки.

Что это может означать для рынка:
1. Постепенное увеличение рынка для крупных игроков.

2. Период так называемых "голубых" денег заканчивается. Начинается внедрение базовых требований в госсекторе, а в частном бизнесе начнутся расчеты денежной эффективности процессов и инструментов безопасной разработки.

3. На рынок труда через 1-2 года выйдет бОльшее количество специалистов по безопасной разработке.

Поделитесь своим отношением к этому вопросу в комментариях.
Новый фреймворк для самооценки зрелости ИБ для финсектора.

Интересно стоит ли ждать бенчмарков рынка для оценки себя с рынком.
Как адаптировать лучшие мировые стандарты информационной безопасности для российского финтех-рынка?

Ассоциация ФинТех и Compliance Control провели исследование подходов к оценке зрелости ИБ. В рамках него проанализированы международные фреймворки и стандарты по информационной безопасности, проведена оценка их применимости в специфических условиях российского финтех-сектора и отмечены особенности внедрения зарубежных стандартов в финансовых организациях в России. Также в исследовании предложен адаптированный фреймворк для проведения самостоятельной оценки зрелости кибербезопасности в российских финансовых организациях.

🗣 Руководитель управления информационной безопасности Ассоциации ФинТех Александр Товстолип: Сегодня кибербезопасность перестала быть задачей исключительно для технических специалистов: это стратегический фактор устойчивости бизнеса, напрямую влияющий на финансовые результаты, репутацию и доверие клиентов. Важно подходить к выстраиванию информационной безопасности комплексно: переходить от реактивного управления рисками к системному и воспроизводимому подходу. Для финтех-организаций, работающих на стыке финансовых и цифровых экосистем, выбор, адаптация и применение международных фреймворков ИБ становится не просто методологическим решением, а стратегическим фактором устойчивости и доверия.

🗣 Руководитель управления стратегии, исследований и аналитики Ассоциации ФинТех Марианна Данилина: В 2025 году российские банки потратили от 330 до 390 млрд рублей на информационную безопасность и, вероятно, превысили запланированные ИБ-бюджеты. Это много по меркам ИБ, но сопоставимо масштабу банковского сектора и рисков: примерно 0,2% совокупных активов рынка и около 10% годовой прибыли. С учетом появления новых поколений угроз и увеличения числа атак на сектор, рост бюджетов в направление безопасности – это необходимая мера. Однако не всегда покупка нового ИБ-инструмента позволяет выстраивать эффективные барьеры против кибермошенников: порой наращивается «лоскутное одеяло» слабо интегрированных инструментов. Для того чтобы подойти к вопросу повышения безопасности системно, мы предлагаем организациям оценить зрелость кибербезопасности с помощью нашего фреймворка и в зависимости от уровня – совершенствовать процессы комплексно.
Forwarded from notes.ml
Anthropic выпустили claude-code-security

upd: дополнил пост еще одним анонсом релиза

Возможности решения:
- обнаружение уязвимости
- верификация (триаж TP/FP)
- оценка серьезности (severity)
- оценка уверенности (confidence)
- предложение патча

Фокус на агентском подходе к обнаружению уязвимостей:

Rather than scanning for known patterns, Claude Code Security reads and reasons about your code the way a human security researcher would: understanding how components interact, tracing how data moves through your application, and catching complex vulnerabilities that rule-based tools miss.

Также отмечают, что агент понимает бизнес-логику и анализирует поток данных проекта, чего не могут многие инструменты статического анализа.

Тем не менее, позволяют подключить SAST'ы для обнаружения уязвимостей, агент проведет триаж и предложит исправление, если не фолс:

Claude Code Security complements your existing tools by catching what they might miss and closing the loop on remediation. You can export any findings to your existing security workflows.

Ответили на вопрос, с какими уязвимостями работают:

Claude Code Security focuses on high-severity vulnerabilities including memory corruption, injection flaws, authentication bypasses, and complex logic errors that pattern-matching tools typically miss.

Свои размышления накину в комментарии)
Forwarded from AlexRedSec
А вот еще один фреймворк оценки зрелости AI SIEM/SOC

ARMM (AI Response Maturity Model) — фреймворк, призванный оценить насколько эффективно "ядро" ИИ в AI SOC позволяет выполнять функции автоматического реагирования на угрозы.
Всего оценивается чуть более 80 функций в 6 доменах (Identity, Network, Endpoint, Cloud, SaaS, General Options), а направлений оценки два:
🔗Режим оценщика (Evaluator) — подходит для прямого сравнения продуктов "из коробки" с рынка, условно отвечая на вопрос, какой вендор дает больше возможностей за свои деньги.
Каждая функция оценивается с точки зрения автоматизации (от полного отсутствия функции до полной автоматизации), при этом детально расписан уровень автоматизации с участием человека.
🔗Режим архитектора (Builder) — более технический уровень, здесь уже оценивается зрелость функционала, учитывая контекст (организации, команды SecOps, присущих рисков).
Здесь оценка ведется по трем направлениям — точность принятия решений и доверие к ним, сложность внедрения и сопровождения, а также операционное влияние и "радиус поражения" (последствия при ошибочном действии).

Методология оценки в фреймворке ARMM расписана очень подробно, а еще есть удобный онлайн-калькулятор с дашбордами оценки зрелости и возможностью выгрузки результатов в csv-формате.

#framework #maturity #soc #siem #ai
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥1
VP Cybersecurity Brief
Я не могу не высказать мысль, что в 2026 начался процесс комодитизации безопасной разработки на рынке. ФСТЭК и ИСП РАН удалось подготовить типовые рабочие документы, стандарты, рекомендуемые инструменты. Большинство организаций на рынке уже прошли 0 и первый…
Есть перед безопасной разработкой сильный вызов который может отправить начавшуюся стандартизацию и унификацию процессов на этап "0".
Это начало активного использования средств ИИ при написании кода.

Я в ходе круглого стола РБПО на ТБ форуме задал вопрос - "Используют ли в своей разработке ИИ ваши организации и если да, то какие практики безопасности используют коллеги". В явном виде использование ИИ признал только представитель Лаборатории Касперского. При этом каких либо новых вызовом участники круглого стола в этой практики не увидели. Оценку участников можно свести к позиции - "Инструменты те же, правила те же, будет больше сработок". Но при этом в прогнозе "О чем будем говорить через год", 2 участника обозначили тему ИИ.

На мой взгляд есть, как минимум, 2 системные проблемы с безопасностью разработки с использованием ИИ:
1. Защита инфраструктуры разработки. Это и Shadow AI - облачные GPT/Opus в который ваши разработчики отдают ваши части исходного кода и идеи. Это и вопросы изоляции - сгенерированный ИИ код запускается на рабочих местах разработчиков, хорошо, если в докере или не на рабочем устройстве. С вайбкодингом сильно изменяется и привычный конвейер\pipeline разработки.

2. Ручное ревью кода может резко снизить свою эффективность. ИИ часто генерирует код, в котором очень сложно разобраться. Для него даже ввели отдельный термин Нейрослоп в переводе это дословно помои/отходы. У части экспертов к коду ИИ отношение как легаси коду - никто не знает как он работает и не рискует вносить в него какие либо правки. Отдельно придется оценивать эффективность анализа кода от ИИ текущими сканерами.

Про вызовы связанные с вайбкодингом на ТБ форуме рассказывали коллеги из Appsec Solutions. Прилагаю их презентацию.
Криптонит. Разработка, наука, шифрование
Почему переход на постквантовое шифрование начинается уже сегодня? Об этом Иван Чижов, наш заместитель руководителя лаборатории криптографии по научной работе, расскажет на лекции «Как устроен мир сегодня: главные тренды науки и технологий». ✖️Когда: 21…
В эту субботу получилось посетить отличную открытую лекцию Ивана Чижова про постквантовую криптографию.
Ивану удалось просто и доступно объяснить математические элементы лежащие в основе методов посквантовой криптографии, и в целом мне очень понравилась лекция.

Вот несколько инсайтов которые я для себя сделал:

1. Кому нужно беспокоится о применении постквантовой криптографии?
Уже сейчас эксперты говорят, об атаке "собирай сейчас, расшифруй потом" Т.е. риск, что трафик записывают и хранят, в надежде его расшифровать в момент появления квантовых компьютеров с необходимым количеством кубитов. Такой риск, на мой взгляд, актуален в первую очередь для задачи защиты личной переписка топ менеджеров и высших руководителей. Отдельно такая проблема стоит в случае необходимости обеспечения подлинности средств электронной подписи для документов собственности, важных нормативных актов.

2. Сроки появления квантовых компьютеров с нужным количеством логических кубитов для практических задач криптоанализа.

Четкого прогноза пока никто не может дать. По оценке Ивана для подобных задач требуются квантовые компьютеры с 20 млн. физических кубитов. Для контекста - IBM планирует достичь 2000 логических кубитов к 2033+ году.

3. Сообщество и американский институт стандартизации NIST не обладают полной уверенностью в стандартизованных постквантовых алгоритмах, поэтому на каждый тип операции (обмен ключами, подпись) стандартизовано несколько криптоалгоритмов на разных принципах. Т.е. если вдруг окажется, что один алгоритм не криптостойкий, то нужно использовать запасной.

4. На фоне не полной уверенности в криптостойкости стандартизованных постквантовых алгоритмов эксперты предлагаю использование гибридных схем. Когда используются "классические" и постквантовые алгоритмы шифрования. Что заметно повышает стоимость такого шифрования и создает возможность новых атак на реализацию гибридных схем.

5. Какие криптоалгоритмы - в зоне риска при появлении квантовых компьютеров?
В зоне риска находятся в первую очередь алгоритмы ассиметричной криптографии. Т.е. это алгоритмы обмена ключами и электронной подписи. Вызвано это тем, что квантовые компьютеры смогу эффективно решать математически задачи (дискретные логарифмы) на которых построены современные алгоритмы, например Диффи-Хелмана. Для симметричных алгоритмов ожидается падение криптоустойчивости на порядок степени двойки. Т.е. Если вы используете AES 256, то для квантового компьютера по сложности он будет примерно как AES 128.

6.Одним из наиболее старых квантовоустойчивых алгоритмов являтся Classic McEliece 1978 года. Однако он не был стандартизован NIST, но рекомендован Германией, Нидерландами и Чехией.

7. А что в России?
Прогноз Ивана: в этом году есть вероятность выхода методических рекомендаций по постквантовому шифрованию от ТК 26. Срок стандартизации постквантового алгоритма - ещё, примерно, 2 года.
Вероятный первый криптостандарт в России будет носить имя Земляника.
Земляника будет базироваться как и большинство стандартизованных NIST стандартов на "решетках" (Lattice-based).

8. Что почитать тем кого увлекает тема квантовых вычислений ?
Иван порекомендовал вот такую книгу Алексей Китаев, Александр Шень, Михаил Вялый. "Классические и квантовые вычисления." М.: МЦНМО 1999. Вот краткий обзор книги от любимого в прошлом журнала Компьютерра.

Ниже прилагаю саму презентацию Ивана. Позднее музей криптографии обещал разместить и запись самой лекции на Rutube.
У вайб кодинга есть и положительное влияние на процессы безопасной разработки.
Например, вайбкодинг позволяет писать кастомные небольшие программы которые позволяют замахиваться на "программируемый фаззинг".
Например вот так https://docs.rs/chaos_theory/latest/chaos_theory/

Другим очевидным примером вайбкодинга является подготовка кастомных эксплоитов для сложных случаев триажа крит уязвимостей и как ультимативный аргумент для апсека со скромным навыком пентеста.
На прошлой неделе вышло очередное обновление 7ой версии фреймворка от Инфосистем Джет по безопасности контейнеризации. JCSF один из наиболее популярных и качественных фреймворков на рынке. Авторы открыты к предложениям со стороны сообщества.
В фреймворке JCSF есть уровни зрелости, мапинги на стандарты CIS и приказ 118 и БДУ ФСТЭК.

K8s остается одной технологией с высоким порогом входа, без использования фреймворков очень легко неэффективно потратить ресурсы на hardening своей организации.
Forwarded from k8s (in)security (Дмитрий Евдокимов)
Вышло очередное обновление фреймворка Jet Container Security Framework (JCSF) от наших друзей.

Если вы не знаете, что это, для чего это и как с этим работать, то мы еще в феврале прошлого года проводили совместный вебинар "Фреймворк безопасности контейнеров JCSF" (слайды, видео), где это все обсуждали и обсуждали как его можно улучшить и поправить.
Отличный и полезный формат - учебное видео по безопасности ИИ Агентов от лектора-практика.
Вот темы основные в кратком выступлении (47 минут):
Введение в безопасность ИИ
Проблемы с генерацией кода
Примеры атак на чат-ботов
Защита данных в чат-ботах
Ограничения гардрейл моделей
Методы защиты моделей
Защита через системный промт
Коммерческие сервисы для защиты
Заключение
Риски использования моделей
Особенности моделей и их настройки
Процесс обучения моделей
Проблемы информационной безопасности
Роль фреймворков в безопасности
Фреймворк Cyber Security Validation
Некоммерческие фреймворки
Безопасность агентных систем
Критика документа
Обновление документа
Риски агентных систем
Пример атаки на систему «Джеминай»
Анализ атаки
Будущие вызовы
Новые термины
Проблемы агентных систем
Проблемы памяти и контекста
Работа группы безопасности
Пример инцидента со сплайчейном
Контроль трафика и фиксированные правила
Инструменты для агентных систем
Рекомендации Gartner и концепция «сэндвича безопасности»
Вопросы о защитных механизмах моделей
👍1
Forwarded from Al Talent Hub
🆕 Новая порция МегаПользы: вторая часть лекций [AI] МегаШколы 2026 уже на YouTube и VK

Погружаемся в более сложные темы ⬇️

⏺️Оценка и тестирование LLM-агентов — Алексей Степин, AI researcher, ex Lead ML Engineer, магистрант AI Talent Hub
Разбираем методы оценки и тестирования агентов.


⏺️Мультиагентные системы — Рустем Хакимуллин, ведущий ML Engineer в Chatboost, эксперт хакатонов, ALUMNI AI Talent Hub
Строим сложные workflows и Curriculum Builder.


⏺️AI + Безопасность агентов — Евгений Кокуйкин, AI Security Lab, Raft, ментор AI Talent Hub
Учимся защищать агентов и строить Secure Code Review Agent.


➡️ Лекции на YouTube
➡️ Лекции в ВК

Приятного просмотра!

😎 — если уже посмотрел первые лекции
🧡 — спикеры😍

@aitalenthubnews
#ITMO #NapoleonIT
Please open Telegram to view this post
VIEW IN TELEGRAM