VP Cybersecurity Brief
124 subscribers
140 photos
16 files
137 links
Анализ лучших практик управления кибербезопасностью в России и в мире. Написать автору канала - @popepiusXIII.

Реклама в канале не размещается. Возможно информационное размещение по мероприятиям в тематике канала.
Download Telegram
2 апреля будет проходить одно из наиболее интересных для мероприятий по ИБ - Форум Территория Безопасности.

Организаторы форума это бывшая команда другого мероприятия с историей CISO Forum (легко гуглится).

В составе форума 4 крупных трека, которые организаторы называют полноценными конференциями, выставочная часть.

Одна из стратегией которой я пользуюсь при выборе мероприятия и доклада для посещения это знание мной этого эксперта или как минимум позиции выступающего. Практика показывает, что если у человек выступает со стороны заказчика или подразделения практической безопасностью, то доклады получаются интереснее, даже если название доклада не самое кликбейтное. Безусловно, я знаю о приятных исключениях в этом правиле, в но в целом оно меня не подводило.

В этом году в программе форума заявлено участие не менее 15 CISO крупных компаний.

Какие события форума привлекли мое внимание:
1. Пленарная дискуссия CISO. Модератор Лев Палей (Вебмониторэкс).
2. Мастер класс по кризисной коммуникации от Ники Комаровой (ex Group IB).
3. Круглый стол про стратегии выхода из ИБ (от пенсии до смены деятельности). Модератор Анастасия Гайнетдинова (Whoosh).
4. "Rак ИИ меняет подход к обнаружению утечек данных" Семён Дундуков (Т Банк).
5. Батл "зачем в 2026 покупать антивирус" - модератор А.В. Лукацкий.
6. Как меняется стратегия ИБ в 2026 году, от Ильи Зуева (МТС Банк).
7. Иммерсивное расследование инцидентов с залом от Льва Палея.

Самое время вам проверить программу форума и понять стоит ли регистрироваться на мероприятие.
1
Channel photo updated
Forwarded from k8s (in)security (r0binak)
Cilium 1.19 вышел с рядом заметных улучшений сетевого стека и безопасности, отмечая 10-летие проекта с почти 3 000 коммитов от более 1 000 контрибуторов. Основные новшества касаются прозрачного шифрования трафика: теперь можно включать Ztunnel в бета-режиме, чтобы обеспечить автоматическое шифрование и аутентификацию TCP-соединений между рабочими нагрузками без прокси сайдкаров. Также добавлены строгие режимы для IPsec и WireGuard, которые требуют, чтобы весь трафик между узлами был зашифрован.

Сетевые политики стали более выразительными и удобными в отладке, появились расширенные DNS паттерны и более безопасные значения по умолчанию для многоузловых кластеров. Multi Pool IPAM переведён в стабильный статус и теперь работает с IPsec и прямой маршрутизацией, что полезно для распределённых и сегментированных адресных пространств.

Наблюдаемость через Hubble улучшена: можно трассировать пакеты с учётом параметров шифрования и получать информацию о том, какая политика вызвала отбрасывание трафика. Всё это делает Cilium 1.19 интересным обновлением для крупных Kubernetes инсталяций с высокими требованиями к безопасности и сложным сетевым окружением.
Я надеюсь, у коллег нет секретных вопросов при восстановлении пароля про их домашних животных. 😉
Forwarded from Киберболоид
🐈 Хвостатые «инцидент-менеджеры» 🐕

Они встретят у точки входа в домашний периметр, поддержат при расследовании взлома и со стрессом справиться помогут. Домашние питомцы инфобезопасников часто по-настоящему незаменимы.

🟠 В новом материале «Киберболоида» мы провели перепись киберкотов и киберсобак, а также собрали забавные истории о каждом ИБ-хвосте.

#киберболоид #lifestyle
В первую очередь мне, кажется, стоит этот "успех" учитывать для завсегдатаев даркнета и "анонимных" чатов.
Деанонимизация с LLM стала дешевле и быстрее. В новой статье исследователей из ETH Zurich, при соавторстве небезызвестного Николаса Карлини, проведен эксперимент по сопоставлению активности на Hacker News с реальными личностями. Авторы взяли десятки тысяч профилей и проанализировали публичные тексты с помощью LLM, после чего смогли сопоставлять пользователей форума с профилями LinkedIn с высокой точностью и полнотой порядка 90% и 54% в обе стороны.

Пару лет назад я писал про первые работы в этой области, и тогда в игровой форме уже было видно, как популярные модели неплохо извлекают персональные атрибуты из произвольного текста. В новой работе авторы также показывают масштабируемость поиска: по мере роста массива кандидатов, среди которых ищется совпадение, качество падает около логарифмически. То есть метод остается эффективным даже при поиске среди сотен тысяч и теоретически сотен миллионов профилей.

Что примечательно, в статье нет типичного для таких работ сравнения точности разных моделей. На разных шагах алгоритма используются Gemini, GPT-5 и Grok. Мы уже в точке, где для этого класса задач разница между топовыми моделями не является существенной.

Кажется, мы приближаемся к новому открытому и асимметричному миру, где когда-то ваша приватная информация будет доступна для анализа и OSINT. Если раньше такие сюжеты были частью романов о далеком будущем, таких как «Задача трёх тел» Лю Цысиня, S.N.U.F.F. Пелевина и «Свет иных дней» Бакстера и Кларка, то сейчас, в свете новостей про скандал Anthropic и Минобороны США о массовой слежке, данный эксперимент уже не кажется фантастикой.
Forwarded from AWS Notes (Roman Siewko)
AI-агенты атакуют AI-агентов

AI-агент hackerbot-claw, представляясь исследовательским агентом на базе claude-opus-4-5, в течении недели сканировал популярные open-source проекты. Находил ошибки в GitHub Actions и эксплуатировал их для RCE.

https://www.stepsecurity.io/blog/hackerbot-claw-github-actions-exploitation

Наиболее крупный пострадавший — проект Trivy, у которого украли PAT. В результате родную репу перезаписали пустой и удалили все релизы за несколько лет.

Другие известные пострадавшие:

- https://github.com/microsoft/ai-discovery-agent — инъекция через хитрое имя ветки.
- https://github.com/DataDog/datadog-iac-scanner — инъекция shell-команд через имена файлов.
- https://github.com/avelino/awesome-go — кража GITHUB_TOKEN с правами на запись через подмену Go-скрипта.
- https://github.com/ambient-code/platformprompt injection, нацеленная на AI-ревьюера (Claude), которая, правда, была успешно самим Claude и заблокирована.
- https://github.com/project-akri/akri — инъекция скрипта через /version minor комментарий.
- https://github.com/RustPython/RustPython — инъекция Base64-пейлоада через имя ветки.

Как защититься:

1. Если пайплайн (особенно с AI-агентами) должен чекаутить код из форка — использовать только pull_request. Если нужен pull_request_target, НЕ делайть чекаут кода из PR-ветки.
2. Permissions - только read и write только там, где реально нужно.
3. Не передавайте неэкранированные переменные типа ${{ github.event.pull_request.head.ref }} напрямую в run: блоки bash-скриптов — используйте environment variables.

Такие времена — теперь агенты ломают агентов.
⚡️Инженерам — вход бесплатный!

4 марта в честь Всемирного дня инженерии Музей криптографии и «ИКС Холдинг» приглашают инженеров, студентов технических вузов и их семьи посетить экспозицию бесплатно. Специалисты смогут приоткрыть близким тайны профессии и показать, как инженерная мысль привела к созданию технологий, без которых сегодня невозможно представить нашу жизнь.


Опыт работы или образование по специальности нужно подтвердить одним из документов: студенческий билет или диплом профильного вуза, трудовая книжка, действующий рабочий пропуск.

Участники акции могут привести с собой родных и близких: одного взрослого спутника и двоих детей до 18 лет.

Подробности о правилах проведения акции ищите здесь.
Forwarded from Клуб 4СИО
Принесли вам ваше любимое 😃 Тренды Gartner

Gartner назвал ключевые тренды кибербезопасности на 2026 год

По данным Gartner, в 2026 году на стратегию кибербезопасности будут влиять четыре мощных фактора: хаотичный рост ИИ, геополитическая напряженность, регуляторная турбулентность и ускоряющаяся эволюция угроз.

1️⃣ ИИ-агенты требуют нового уровня контроля
ИИ-агенты все активнее используются сотрудниками и разработчиками. No-code/low-code и «vibe coding» ускоряют появление неуправляемых агентов, небезопасного кода и рисков несоответствия требованиям регуляторов.

2️⃣ Регуляторная нестабильность усиливает требования к устойчивости
Советы директоров и топ-менеджмент все чаще несут персональную ответственность за провалы в кибербезопасности.

3️⃣ Постквантовая криптография — не «когда-нибудь», а сейчас
К 2030 году квантовые вычисления могут сделать традиционную асимметричную криптографию небезопасной. Риск «harvest now, decrypt later» становится реальным.

4️⃣ Управление доступами придется перестраивать из-за ИИ-агентов

Раньше доступы выдавались людям и сервисным аккаунтам.
Теперь появляются ИИ-агенты, которые:
- сами принимают решения
- запускают процессы
- получают доступ к данным
- могут создавать или менять объекты в системах
И проблема в том, что большинство процессов к этому не готово.

5️⃣ ИИ в SOC — это не только экономия, но и новые проблемы
ИИ действительно помогает SOC (специализированный центр мониторинга и управления информационной безопасностью):
- быстрее разбирать угрозы
- ускорять расследования

Но есть и обратная сторона:
- Сотрудникам нужно переучиваться
- Меняются роли в команде
- Растут требования к качеству данных
- Появляется зависимость от вендорских ИИ-инструментов

6️⃣ GenAI ломает традиционные программы осведомленности
57% сотрудников используют личные аккаунты для рабочих задач.
33% вводят чувствительные данные в несанкционированные инструменты.
Классические тренинги больше не работают.
Нужны адаптивные программы, ИИ-специфичные сценарии и жесткая политика разрешённого использования.

Интересно обсудить, какие из этих трендов вы считаете реальными стратегическими рисками 2026, а какие — пока «хайпом аналитиков»?