VP Cybersecurity Brief
144 subscribers
160 photos
17 files
159 links
Анализ лучших практик управления кибербезопасностью в России и в мире. Написать автору канала - @popepiusXIII.

Реклама в канале не размещается. Возможно информационное размещение по мероприятиям в тематике канала.
Download Telegram
🤖 Нет, ИИ не заменит вашу команду безопасности ПО

Появление ИИ-сканера Claude Code Security привело к обвалу акций компаний из сферы кибербезопасности примерно на 20 миллиардов долларов всего за одну биржевую сессию — пострадали разные компании, от CrowdStrike до Cloudflare. Инвесторам кажется, что бизнес задастся вопросом: если ИИ может находить уязвимости и предлагать исправления, зачем тратить деньги на корпоративные инструменты для кибербезопасности?

В действительности, конечно, всё немного сложнее.

Выпущенный компанией Anthropic инструмент действительно впечатляет: ИИ-модель Opus 4.6 читает код, отслеживает вызовы и потоки данных, анализирует взаимодействие компонентов и предлагает готовые, оформленные исправления. Компания заявляет о нахождении более 500 ранее неизвестных критических уязвимостей в зрелом ПО с открытым исходным кодом — проблем, которые остались незамеченными после многих лет экспертного анализа и тестирования. Усиленный языковыми моделями статический анализ позволяет сократить число ложноположительных срабатываний на 90% и более. Для небольших команд, проводящих проверки кода перед выпуском ПО, это действительно качественный скачок.

Но в отрасли безопасности приложений проблема никогда не была в самом обнаружении дефектов. Количество найденных уязвимостей (CVE) растёт взрывными темпами, но лишь около 5% опубликованных уязвимостей реально эксплуатируются и представляют угрозу для бизнеса. Организации уже и так тонут в незакрытых CVE. Более эффективные сканеры без надёжного процесса устранения уязвимостей только увеличивают технический долг. Те самые «оформленные исправления» из Opus — это не полное решение проблемы: каждую находку нужно перепроверять, каждое исправление тестировать.

Когда речь идёт о написании безопасного кода, современные модели далеки от идеала. Даже лучшие ИИ-решения создают одновременно рабочий и безопасный код только примерно в 56% случаев. Сам Opus 4.6 сгенерировал более уязвимый код, чем его предшественник. ИИ-разработка ускоряет выпуск ПО, нас ожидают тысячи и миллионы новых функций и новых приложений, но они будут менее безопасны, чем ранее существовавшие решения.

Главная проблема: использовать одну и ту же модель для написания и проверки кода принципиально неверно. Безопасность требует независимой валидации, а не «самоотчёта», написанного к тому же недетерменированной, вероятностной системой.

Есть и проблемы помельче, но тоже сложные:
🟢регуляторы во многих странах не примут диалог с ботом как альтернативу сертифицированному инструменту сканирования;
🟢для большинства компаний с конфиденциальной интеллектуальной собственностью нельзя просто отдавать исходники в облако чужому ИИ-провайдеру, что ведёт к необходимости использовать локальные, но менее мощные модели;
🟢в специализированных областях с дефицитом открытых данных (компоненты ОТ ICS/SCADA, прошивки ПО, и так далее) даже лучшие модели продолжают уверенно галлюцинировать, а не давать пригодный к использованию результат.

Новое ПО будет эксплуатироваться в ещё более агрессивной среде. ИИ снижает порог входа для атакующих: техники, ранее доступные только продвинутым злоумышленникам, становятся инструментом и для преступников средней руки. У ИБ-команд работы меньше не станет — скорее наоборот: поверхность атаки растёт, атакующие становятся быстрее, потребности в комплексном разборе угроз (triage) растут и усложняются, при том что инструменты анализа недостаточно надёжны для полной автоматизации.

#CISO #Appsec
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Типичный Сисадмин
😶 Забудьте про изоляцию в Wi-Fi. Годами мы лепили гостевые SSID, ставили галочку AP Isolation и верили, что юзеры внутри одной подсети изолированы друг от друга. Оказалось - показалось 😬 На симпозиуме NDSS 2026 показали атаку AirSnitch, которая умножает…
AirSnitch на фоне начавшихся отключений мобильного интернета в Москве становится весьма актуальным.
Большинству организаций придётся открывать свои сервисы wifi для клиентов в офисе.

Интересно, как быстро все таксисты и курьеры Москвы скачают себе оффлайн карты и выживут ли теперь в принципе такси и курьеры в Мск.
Ждем ренессанса радиотакси в крупных городах?
Отличный актуальный пример уязвимости CVE-2026-27896 в MCP go SDK почему в крупной организации не обойтись без отдельного специалиста, практики (и) или агента ИИ по управлению уязвимостями.

На фоне проблем со скоростью обогащения базы уязвимостей NIST NVD теперь эталонная оценка критичности проводится с заметной задержкой. Указываются внешние источники типа гитхаба или национальной БДУ.

В национальной БДУ на одну уязвимость расчет сразу в 3 версиях CVSS с разными итоговыми уровнями (критичный или высокий).

Отдельной вишенкой ещё один свой расчет от CNA по части метрики CVSS 4 - Base (без environment и temporal частей). Т.е. в оценке CNA нет учёта наличия эксплойта, исправления и достоверности.

А ещё есть другие полезные шкалы для уязвимостей - несколько версий EPSS (Exploit Prediction Scoring System). Несколько списков трендовых уязвимостей типа CISA KEV и ряда национальных и вендорских списков.

Так эта уязвимость:
1. Githab и ФСТЭК имеет расчет 7.0 cvss 4
2. ФСТЭК версии cvss 3.1 - 10.
3. ФСТЭК в версии cvss 2.0 - 9.4.
Forwarded from AppSec Solutions
📣 В MCP Go SDK нашли уязвимость, позволяющую атаковать ИИ-агентов

ФСТЭК предупредила о критической уязвимости BDU:2026-02402 в библиотеке MCP Go SDK, которая используется для интеграции LLM с внешними источниками данных. Она получила максимальную оценку 10.0 по CVSS.

ℹ️ Ошибка появилась в реализации протокола JSON-RPC, который обеспечивает передачу сообщений между элементами ИИ-системы. Дефект позволяет удаленному злоумышленнику обойти ограничения безопасности и выполнить манипулирование данными с помощью неправильной обработки регистра (CWE-178).

На текущий момент нет публично подтверждённых фактов использования именно MCP Go SDK в конкретных отечественных продуктах. При этом Go активно применяется в банковском секторе, телеком-компаниях, e-commerce, а также в сервисах, связанных с обработкой данных. Организации, которые строят собственные ИИ-решения на базе больших языковых моделей и интегрируют их с корпоративной инфраструктурой через MCP, потенциально могут использовать эту библиотеку или её производные.

— прокомментировал Антон Башарин, старший управляющий директор AppSec Solutions.

Уязвимость может затронуть, например:
— корпоративные ИИ-ассистенты с доступом к внутренним базам данных и сервисам,
— платформы автоматизации бизнес-процессов с ИИ-компонентами,
— DevOps и DevSecOps-инструменты, использующие с ИИ-агентами.

▶️ Исправление уже выпущено — разработчикам рекомендуется обновить MCP Go SDK до версии 1.3.1 или новее.

Подробности и рекомендации экспертов на TAdviser. 🖥

#Экспертиза_AppSec #ИИ
Please open Telegram to view this post
VIEW IN TELEGRAM
Интересная презентация с мероприятия CNEWS про практики API т.ч. безопасности от Сбера.
Удивительно, что явно не упомянули про такую практику как лимиты\квоты.
Возможный массовый поддержка API шлюзов MCP протокола Агентов выглядит очередным вызовом для подразделений ИБ организаций.
Кирилл Кибалко на мероприятии CNEWS проанализировал ещё раз публичные аналитические материалы и выделил, что кибербезопасность является одним из главных приоритетов в финсекторе.

p.s. презентация похоже сгенерена ИИ, не забудьте проверить данные перед переи
Забавная новость. Американскую счётная палату попросили проверить на сколько до сих пор сети уязвимы для атак по ПЭМИН (побочное электромагнитное излучение и наводки).
https://www.wired.com/story/how-vulnerable-are-computers-to-an-80-year-old-spy-technique-congress-wants-answers/
Будет интересно узнать даже краткие выводы.
Вышло ежегодное исследование Mandiant Google по проблеме zeroday.
Есть интересная статистика.
Например у Иванти зиродеев было меньше чем у Фортинета, но Иванти не выходил из мемов в прошлом году, но все все все равно сохраняют веру в Форти 🙂.

Из неочевидного - чаще чем хакеры и АПТ зиродеи использовали вендоры с услугами слежки (Commercial Surveillance Vendors). Типа Pegasus.

В конце рисеча приводится набор мер для компании и личной безопасности: от сегментации до EDR.

Примеры следует применять взвешенно, например понимать, что любой блокировщик рекламы анализирует ваш трафик.

https://cloud.google.com/blog/topics/threat-intelligence/2025-zero-day-review
Forwarded from k8s (in)security (Дмитрий Евдокимов)
С каждым днем все острее встает вопрос запуска не доверенного кода в виде AI Agents и то что они создают. И сегодняшний проект "The Agent Sandbox Taxonomy (AST)" как раз призван помочь понять и разобраться на что стоит обращать внимание и какие вообще есть варианты реализации. Также автор приводит результаты сравнения для 23-х проектов: от Docker Sandbox до Claude code, Cursor и replit.

Среди окружений запуска отдельно автор выделил Kubernetes (без него сегодня уже никуда).

Среди механизмов безопасности естественно встречаются: MicroVM, Policy engine.

P.S. Скоро и мы поделимся нашим опытом защиты AI кластеров Kubernetes ;)
P2P платежи в России?
Российские банковские приложения готовят к работе без мобильного интернета

📤 Подписывайтесь на CISOCLUB в MAX

Российские банки начали активно закупать специальное оборудование, чтобы их мобильные приложения продолжали работать даже при ограничении доступа к сети. Несколько крупных банков уже включены в специальные перечни Минцифры, и спрос на решения для защищённой передачи данных заметно вырос в 2025 году и продолжает расти в 2026-м.

По данным Минцифры, в специальные списки уже внесены приложения Альфа-Банка, ВТБ и ПСБ. Это значит, что при временных ограничениях мобильного интернета их сервисы должны оставаться доступными для клиентов. Об этом сообщило издание «Известия» со ссылкой на министерство.

Такие перечни формируются государством и содержат сайты и сервисы, к которым сохраняется доступ даже в условиях ограничений связи. На сайте Минцифры опубликованы несколько отдельных списков, которые выходили поэтапно.

Чтобы попасть в эти перечни, банки обязаны выполнить требования ФСБ. Среди них — подключение к системе оперативно-разыскных мероприятий, известной как СОРМ. Эта система позволяет уполномоченным органам получать доступ к данным о передаче информации, прежде всего к переписке. «Известия» направили запрос в ФСБ для уточнения деталей.

В Минцифры пояснили, что включение в перечни согласуется с ведомствами, отвечающими за безопасность. Также обязательным условием остаётся размещение серверов и вычислительных мощностей внутри страны.

На фоне этих требований банки начали активно обновлять свои технические решения. В компании «Кросс технолоджис» сообщили, что в течение 2025 года интерес банков к оборудованию для защищённой передачи данных рос примерно на 15% каждый квартал. В январе 2026 года спрос оказался на 35–40% выше, чем годом ранее. Представители компаний «Информзащита» и «РуБэкап» подтвердили наличие устойчивого роста.

В «Кросс технолоджис» также отметили, что доля банков среди клиентов, закупающих такое оборудование, увеличилась с 5% в 2024 году до 20% в 2025-м. Это говорит о том, что финансовые организации серьёзно занялись подготовкой к новым требованиям.

Директор по противодействию мошенничеству компании «Информзащита» Павел Коваленко сообщил изданию, что банки закупают не только сами комплексы СОРМ. Им требуется дополнительная инфраструктура — системы хранения данных, средства защиты каналов связи, а также настройка взаимодействия с уже работающими внутренними программами.

Генеральный директор «РуБэкап» Андрей Кузнецов рассказал журналистам, что интерес к таким решениям действительно заметен, но внедрение остаётся сложным и затратным процессом. При этом к 2027 году подключение банков к СОРМ станет обязательным.

🔗 Другие новости про хакеров, мошенников, утечки, ИБ, ИИ и ИТ можно прочитать здесь.

📤 Подписывайтесь на CISOCLUB в MAX
Please open Telegram to view this post
VIEW IN TELEGRAM
Относительно редкая презентация не от ИБ про кибер безопасность ИИ.
Небольшим поиском можно найти, что автор, скорее всего, работает в крупном техе FMCG.

Поэтому презентация интересна как индустриальный опыт использования облачных и он прем моделей ИИ.
В четверг выступила на конференции CNews. Рассказывала про варианты секьюрного использования и проектирования систем с ИИ.

Если кратко, то то, что можно не слать в облако, надо обрабатывать локально. Если нет вариантов не слать - нужно сделать это максимально секьюрно, и хотя бы тогда организовать PVC какое-нибудь.

В презентации куча сравнительных таблиц с деталями.

Чуть-чуть успели затронуть хайповые Confidential Computing и Zero Knowledge протоколы.

Про них в ближайшее время напишу подробные посты