VP Cybersecurity Brief
97 subscribers
129 photos
16 files
121 links
Анализ лучших практик управления кибербезопасностью в России и в мире. Написать автору канала - @popepiusXIII.

Реклама в канале не размещается. Возможно информационное размещение по мероприятиям в тематике канала.
Download Telegram
Когда читаешь отчёт от какой либо компании важно понимать что это за компания и какие ключевые особенности у компании. И оценивать на сколько сильно отчет подсвечивает нужные для продуктов компании нюансы.

Например у продуктов крауд страйк нет сигнатурного анализа исторически. Они полагались изначально на поведенческий анализ и ИИ. Поэтому к выводам, что основные детекты это поведенческое индикаторы нужно относиться как к факту требующему доп проверки в других источниках.
CrowdStrike, акции которой рухнули за неделю на 70 долларов (с 422 до 350) выпустила свой ежегодный отчет CrowdStrike 2026 Global Threat Report, в котором выделила несколько наблюдений, сделанных за 2025 год и которые могут стать тенденцией в году нынешнем.

6️⃣ 82% детектов – атаки без вредоносного кода (в 2020 было 51%). Активно использовались (и используются) легитимные учетки, доверенные SaaS-интеграции, административные инструменты и утилиты, цепочки поставок. То есть классическая модель "найди вредоносный файл" постепенно устаревает – злоумышленник все чаще действует через легальные механизмы.

2️⃣ Скорость стала определяющим фактором атак. Среднее время взлома – 29 минут (ускорение на 65% год к году), а рекорд составил 27 секунд. У специалистов по ИБ больше нет "часов" на анализ и противодействие. Реакция должна быть почти мгновенной, а SOC без автоматизации обречен на провал.

3️⃣ ИИ усиливает злоумышленников, но, к счастью, пока не создает радикально новых типов атак.

4️⃣ ИИ – это уже не просто инструмент хакеров. Это новый уровень инфраструктуры, который тоже нужно защищать как критическую систему. 90+ организаций пострадали от злоупотребления их легитимными ИИ-инструментами, например, Langflow, MCP-серверы и т.п.

5️⃣ Identity – новый Святой Грааль для атакующих. Компрометация учетной записи – это почти полноценный вектор атаки и проникновение внутрь инфраструктуры.

6️⃣ На 42% увеличилось число использований zero-day до их публичного раскрытия. И хотя патч-менеджмент в таких ситуациях не очень помогает, он уже больше не "про удобство". И это не вопрос недель и месяцев; это вопрос дней, а иногда и часов.

7️⃣ Злоумышленники все чаще работает "руками", то есть живут в скомпрометированной системе, используют встроенные и легитимные инструменты, почти не оставляют артефактов в виде вредоносного ПО. Тут без поведенческой аналитики в SIEM или в EDR уже не обойтись.

8️⃣ Атаки на цепочку поставок в тренде; преимущественно на процесс небезопасной разработки – npm-атаки, троянизация пакетов, использование доверенных CI/CD цепочек.

9️⃣ Эволюция шифровальщиков, которые минимизируют работу на управляемых ПК, активно используют неуправляемые виртуалки, шифруют через SMB-шары, развивают плацдарм через identity и SaaS, а также атакуют VMware ESXi.

6️⃣1️⃣ Рост числа атак на облака – на 37%. 35% облачных инцидентов связаны с использование корректных учетных записей. Рост атак прогосударственных хакеров (преимущественно китайских) на облака составил 266%.

#тенденции #отчет
Please open Telegram to view this post
VIEW IN TELEGRAM
Интересный прогноз по учащению шантажа за выкуп.
Характерным ньюансом является, то что в статье оперируют средний суммой мирового штрафа, а не в РФ.

На мой взгляд, пока в публичной области не будет значимой статистики по таким штрафам прогноз скорее только ограниченно сбудется.

Будем наблюдать снимет ли в этом году регулятор, как это описывает ряд экспертов, свой "топор со стены".

https://www.kommersant.ru/doc/8460885
https://www.kommersant.ru/doc/8461623
Здравое решение - проверять ИБ аудиторов.
Часто аудиторам предоставляется довольно большой объем информации. иногда без предоставления учётных записей для аудиторов - не подготовить полноценное заключение.

Возможные последствия для рынка:
1. Увеличение рынка ИБ в части средств и персонала. Аудиторов по оценке коммерсанта 41 компания.
2. Увеличение стоимости услуг аудита для компенсации реализации требований ИБ.
Гайд по проведению Киберучений от европейского ФСТЭК- ENISA.
https://www.enisa.europa.eu/publications/the-enisa-cybersecurity-exercise-methodology
Рекомендации ФБР по защите от атаки Jackpoting на банкоматы.

https://www.ic3.gov/CSA/2026/260219.pdf
Отчет интересен в первую очередь прямой речью CISO банков и финансовых институтов.

Раздел с фактами мог бы быть чуть более актуальным. Приводить факты 2023 или 2024 в 2026 в глазах менеджмента может выглядеть так, что событий не хватает.

Понравилось, что есть отдельный раздел с рекомендациями для менеджмента/бизнеса и специалиста ИБ.
Ассоциация ФинТех и Positive Technologies на Уральском форуме «Кибербезопасность в финансах» представили исследование «Тренды кибербезопасности финансовой отрасли в 2026 году». В нем отражены ключевые тенденции рынка по трем основным направлениям: атака, защита и технологии.

В карточках АФТ перечислены основные тренды по каждому из направлений. Скачать исследование полностью и познакомиться с каждым из трендов подробнее можно по ссылке.