Вся наша жизнь состоит из принятия решений, и основная причина принятия нами ошибочных решений отнюдь не в избытке информации (не будем рассматривать ситуацию с умышленной дезинформацией и фейками, здесь не этот случай точно), а в ее недостатке. Именно по этой причине мы часто прибегаем к методу «Мозгового штурма», выбирать их предложенных вариантов несравненно проще, чем придумывать. Тем более замечательно, если рассматриваемые варианты имеют под собой какую-либо практику использования. Очень часто ни один из описанных вариантов не подходит полностью в описанной редакции, поэтому мы в итоге останавливаемся на некотором «среднем», собранном из комбинации рассматриваемых (например, первые метрики услуг ИБ я придумывал читая книжки про ИТ). И даже скажу более, порой решение находишь там, где меньше всего его ожидаешь!
Очень приятно, что Алексей Викторович читает мои нескромные мысли, очень хорошо, что мои заметки вызывают эмоцию и побуждают к действию, как минимум, писать другие заметки, содержащие критику и предложения альтернативных вариантов.
Возможность выбора из множества вариантов позволит в конечном итоге каждому найти то, что для него будет работать наилучшим образом.
Очень приятно, что Алексей Викторович читает мои нескромные мысли, очень хорошо, что мои заметки вызывают эмоцию и побуждают к действию, как минимум, писать другие заметки, содержащие критику и предложения альтернативных вариантов.
Возможность выбора из множества вариантов позволит в конечном итоге каждому найти то, что для него будет работать наилучшим образом.
Бизнес без опасности - Блог, выступления, статьи, лекции, книги и немного юмора про кибербезопасность от Алексея Лукацкого
Как приоритизировать инциденты ИБ или алаверды Сергею Солдатову
Написал я в ноябре заметку о том, как выбирать/приоритизировать события ИБ, на которые надо реагировать в SOC в первую очередь. Это был один из возможных вариантов, с которым я сталкивался в свое время. Эта заметка вызвала совсем небольшое обсуждение в одном…
🔥3❤2🤣2👍1
Контроль – это не значит «делать самому»!
Практически в каждой заметке я пишу про интегрированную безопасность, когда безопасностью занимаются все, а CISO является некоторым экспертом-фасилитатором. Т.е. CISO придумывает контроли и контролирует их работу (метрики на эффективность и результативность, здесь я рассказывал применительно к работе SOC, но описанный в начале подход применим к любой предметной области, требующей измерения, слайды сейчас скину). Наиболее частый «конфликт» между ИТ и ИБ как раз и связан с тем, что ИБ стремится самостоятельно выполнять свои контроли ИБ в ИТ-инфраструктуре, например, управлять межсетевыми экранами, не понимая, что это провоцирует снижение безопасности. И даже дело не в том, что если что-то мешает, это стремятся по-тихому обойти, все еще проще, проблема в размывании ответственности.
Доступность – это компонент безопасности, не менее важный чем конфиденциальность и целостность. Для доступности важно и время восстановления при сбое, а время восстановления зависит от эффективности коммуникаций между обслуживающими подразделениями. Теперь представим ситуацию, когда у нас сетевое оборудование – ответственность ИТ, а межсетевые экраны – ответственность ИБ, а коммуникации между ними проходят по «официальным маршрутам», служебными записками (!)..., а еще у ИТ и ИБ есть «конфликт»... В общем, пока ИТ и ИБ, в процессе решения инцидента почему пользователь из региона не может добраться до корпоративной ERP, выясняют кто из них больше неправ, кто хуже делает свою работу и вообще во всем виноват, обмениваясь служебными записками.... пользователь из региона по-прежнему не может достучаться до ERP и выполнить свою работу, а безопасность в части доступности находится на нуле.
Эффективные рабочие коммуникации – не менее важный компонент безопасности, чем целостность, конфиденциальность, доступность, аутентичность и прочие перспективы
#пятница #vCISO
Практически в каждой заметке я пишу про интегрированную безопасность, когда безопасностью занимаются все, а CISO является некоторым экспертом-фасилитатором. Т.е. CISO придумывает контроли и контролирует их работу (метрики на эффективность и результативность, здесь я рассказывал применительно к работе SOC, но описанный в начале подход применим к любой предметной области, требующей измерения, слайды сейчас скину). Наиболее частый «конфликт» между ИТ и ИБ как раз и связан с тем, что ИБ стремится самостоятельно выполнять свои контроли ИБ в ИТ-инфраструктуре, например, управлять межсетевыми экранами, не понимая, что это провоцирует снижение безопасности. И даже дело не в том, что если что-то мешает, это стремятся по-тихому обойти, все еще проще, проблема в размывании ответственности.
Доступность – это компонент безопасности, не менее важный чем конфиденциальность и целостность. Для доступности важно и время восстановления при сбое, а время восстановления зависит от эффективности коммуникаций между обслуживающими подразделениями. Теперь представим ситуацию, когда у нас сетевое оборудование – ответственность ИТ, а межсетевые экраны – ответственность ИБ, а коммуникации между ними проходят по «официальным маршрутам», служебными записками (!)..., а еще у ИТ и ИБ есть «конфликт»... В общем, пока ИТ и ИБ, в процессе решения инцидента почему пользователь из региона не может добраться до корпоративной ERP, выясняют кто из них больше неправ, кто хуже делает свою работу и вообще во всем виноват, обмениваясь служебными записками.... пользователь из региона по-прежнему не может достучаться до ERP и выполнить свою работу, а безопасность в части доступности находится на нуле.
Эффективные рабочие коммуникации – не менее важный компонент безопасности, чем целостность, конфиденциальность, доступность, аутентичность и прочие перспективы
#пятница #vCISO
phdays.com
Positive Hack Days
Первый открытый фестиваль по кибербезопасности в России
👍6😁1
Солдатов в Телеграм
Контроль – это не значит «делать самому»! Практически в каждой заметке я пишу про интегрированную безопасность, когда безопасностью занимаются все, а CISO является некоторым экспертом-фасилитатором. Т.е. CISO придумывает контроли и контролирует их работу…
pr-Metrics-v3-phd.pdf
8.1 MB
Как обещал, скидываю слайды с PHD2023 . Доклад назывался "Metrics in Security Operations"
👍6
В одном из аналитических обзоров от наших коллег по цеху, тоже поставщиков услуг SOC/MDR, увидел что в 2023 "доля критичных инцидентов от общего числа атак снизилась по сравнению с 2022 годом: от 40-45% до 20-25%". Не будем брать во внимание, что более чем каждый третий, чуть ли не каждый второй, инцидент – это сильно (!), и что вообще вкладывается в понятие "критичный инцидент" – это очевидные причины разброса процентов и здравого смысла...
Возможно, менее очевидной причиной являются начальные условия и критерии подключения, а точнее – минимальный набор средств безопасности, которыми должна обладать клиент. И здесь уже понятно, что одно дело, когда у клиента развернуты современные эффективные превентивные системы, которые даже при полном бездействии по респонсу будут обеспечивать вполне удовлетворительную защиту, и совсем другое дело, когда у клиента только пассивные навесные системы мониторинга, где активный респонс в любом случае надо делать вручную вплоть до удаления ВПО. Понятное дело, что необходимость ручной компенсации отсутствия того же EPP будет иметь весьма немалый вклад и в количество инцидентов и в их критичность!
Возможно, менее очевидной причиной являются начальные условия и критерии подключения, а точнее – минимальный набор средств безопасности, которыми должна обладать клиент. И здесь уже понятно, что одно дело, когда у клиента развернуты современные эффективные превентивные системы, которые даже при полном бездействии по респонсу будут обеспечивать вполне удовлетворительную защиту, и совсем другое дело, когда у клиента только пассивные навесные системы мониторинга, где активный респонс в любом случае надо делать вручную вплоть до удаления ВПО. Понятное дело, что необходимость ручной компенсации отсутствия того же EPP будет иметь весьма немалый вклад и в количество инцидентов и в их критичность!
👍4
Некоторое время назад обсуждал со старшим что такое свобода. Вопрос многогранный, но очень важный, а поскольку, при создании чата мы договаривались говорить о важном, предлагаю вашему вниманию свой поток мыслей на эту тему в новой заметке "Свобода".
Дзен | Статьи
Свобода
Статья автора «REPLY-TO-ALL Information Security Blog» в Дзене ✍: Людей удовлетворить невозможно. Те, у кого мало, хотят, чтобы стало много. А у кого много, хотят еще больше.
👍2❤1🔥1
В период с 2001 по 2002, два года я отдал программированию, писал на С/C++ и Perl, параллельно, учась в Бауманке, в "Специалисте" читал Java, правда, очень недолго. И ко всем языкам программирования я относился крайне спокойно (даже С со своим ручным управлением памятью!), особое негодование вызывал только Python, на который я был вынужден перейти с любимого Perl, который стал плохо поддерживаться и развиваться.
Python супр-популярен, есть масса действительно хороших и удобных библиотек (а для ML-щиков, похоже, вещь незаменимая, ну если только кто-то фанат R...), но есть и куча нервирующих мелочей, типа отсутствия унарного инкремента или отсутствие тернарного оператора.... но самое раздражающее для меня - невозможность обратиться к несуществующему ключухеша словаря, что вынуждает делать кривые проверки 😅 Вот вчера снова пришлось об этом вспомнить....
Может, я что-то не знаю\не понимаю\делаю неправильно?
Python супр-популярен, есть масса действительно хороших и удобных библиотек (а для ML-щиков, похоже, вещь незаменимая, ну если только кто-то фанат R...), но есть и куча нервирующих мелочей, типа отсутствия унарного инкремента или отсутствие тернарного оператора.... но самое раздражающее для меня - невозможность обратиться к несуществующему ключу
Может, я что-то не знаю\не понимаю\делаю неправильно?
😁4🤣1
Составляя аналитический отчет по инцидентам за 2023, тенденцию подтверждаю: 2023 значительно спокойнее чем 2022
🥰2👍1
Forwarded from Утечки информации
Продолжаем (начало тут и тут) анализировать российские утечки данных.
Сегодня посмотрим на утечки первой половины января 2024 года и сравним результаты с таким же периодом прошлого года. 👇
Во время новогодних праздников всего попало к нам на анализ:
🌵 5,342 млн уникальных адресов эл. почты
🌵 5,755 млн уникальных телефонных номеров.
При сравнении с январем 2023 года, в 2024 году мы видим снижение в 2.5 раза по уникальным номерам и на 20% по уникальным адресам.
Сегодня посмотрим на утечки первой половины января 2024 года и сравним результаты с таким же периодом прошлого года. 👇
Во время новогодних праздников всего попало к нам на анализ:
🌵 5,342 млн уникальных адресов эл. почты
🌵 5,755 млн уникальных телефонных номеров.
При сравнении с январем 2023 года, в 2024 году мы видим снижение в 2.5 раза по уникальным номерам и на 20% по уникальным адресам.
👍2❤1
Несмотря на то, что невозможность и отсутствие смысла покрывать всю MITRE ATT&CK прописано оригинальной документации (см. раздел 2.1 ATT&CK Coverage) мы, вендоры, по-прежнему продолжаем мериться своей MITRE
Что означает закрашенная клеточка: наличие хотя бы одного детекта для техники; или детекты для всех, приведенных процедур в MITRE; или детекты всех процедур техники, известных вендору? К сожалению, "покрытие MITRE" имеет немного практического смысла, но выглядит маркетингово весьма привлекательно
#пятница
Что означает закрашенная клеточка: наличие хотя бы одного детекта для техники; или детекты для всех, приведенных процедур в MITRE; или детекты всех процедур техники, известных вендору? К сожалению, "покрытие MITRE" имеет немного практического смысла, но выглядит маркетингово весьма привлекательно
#пятница
💯7👍4😁3🤔1
В прошлом году младшего учил кататься на лыжах замечательный инструктор. Как-то мы с ним обсуждали какую скорость можно развивать на лыжах, и он рассказал, что а) более 100 км/ч у него не получалось, да и не точно нужно, поскольку быстро остановиться на такой скорости невозможно, б) максимальные скорости развиваются именно на синих трассах.
В прошедшие выходные в Архызе мой авантюризм взял меня на "слабо", и да, действительно наибольшие скорости показывались именно на синих трассах, но помимо психологии: синие кажутся проще, менее страшными, они более пологи и лучше просматриваются, очевидно, имеет место и элементарная физика: GPS-спидометры измеряют нашу скорость по катету, а мы движемся по гипотенузе. В случае крутой черной трассы (в частности, 7-ой на которой я и проводил испытания) катет значительно короче гипотенузы, тогда как на пологой синей (в частности на 16-ой) длинный катет практически равен гипотенузе. Могу с уверенностью сказать, что по ощущениям на черной скорость была значительно выше, однако спидометр показал только 90 км/ч, а на синей аж 92 при менее экстремальных ощущениях.
Вывод простой: GPS-спидометры при движении по склону горы ошибаются в измерении скорости, причем, чем круче склон, тем больше будет ошибка, в меньшую сторону, поскольку, похоже, не учитывается движение по высоте.
Описанные "опыты" я ставил ранним утром, когда трассы еще в превосходном состоянии и практически пустые, тем не менее, никому не рекомендую повторять подобные эксперименты!
#здоровье
В прошедшие выходные в Архызе мой авантюризм взял меня на "слабо", и да, действительно наибольшие скорости показывались именно на синих трассах, но помимо психологии: синие кажутся проще, менее страшными, они более пологи и лучше просматриваются, очевидно, имеет место и элементарная физика: GPS-спидометры измеряют нашу скорость по катету, а мы движемся по гипотенузе. В случае крутой черной трассы (в частности, 7-ой на которой я и проводил испытания) катет значительно короче гипотенузы, тогда как на пологой синей (в частности на 16-ой) длинный катет практически равен гипотенузе. Могу с уверенностью сказать, что по ощущениям на черной скорость была значительно выше, однако спидометр показал только 90 км/ч, а на синей аж 92 при менее экстремальных ощущениях.
Вывод простой: GPS-спидометры при движении по склону горы ошибаются в измерении скорости, причем, чем круче склон, тем больше будет ошибка, в меньшую сторону, поскольку, похоже, не учитывается движение по высоте.
Описанные "опыты" я ставил ранним утром, когда трассы еще в превосходном состоянии и практически пустые, тем не менее, никому не рекомендую повторять подобные эксперименты!
#здоровье
👍6🔥4🤯1
Вчера вечером с супругой сидели в кофейне, пили кофе, ели пирожные. Невольно разговор зашел о финансовых подушках, накоплениях, инвестировании... и дошел до анти-потребления и того, что если мы хотим разбогатеть, то мы не должны сидеть здесь и тратить на кофе 1000 р, а инвестировать ее....
В общем, от меня был монолог, примерно следующего содержания:
https://dzen.ru/a/ZbfbxNnqGHaVVDuL
#финансы
В общем, от меня был монолог, примерно следующего содержания:
https://dzen.ru/a/ZbfbxNnqGHaVVDuL
#финансы
Дзен | Статьи
Анти-потребление?
Статья автора «REPLY-TO-ALL Information Security Blog» в Дзене ✍: Не понаслышке каждому россиянину известно, что на пенсию довольно сложно прожить, в любом случае сохранить тот же уровень жизни будет
👍13😁5
Gartner SOC 2023.pdf
368.3 KB
У меня неоднозначное отношение к Гартнеру. С одной стороны – это коммерческая организация, поэтому, в целом, кто платит, тот и заказывает что написать, но, с другой стороны, ребята общаются с лучшими на рынке, поэтому их аналитика является неплохой компиляцией лучших современных практик. Вот именно за эту возможность создания собирательного образа «лучшего на рынке», наверно, мы и любим читать их документы.
Вот и сейчас Гартнер выдал очередную компиляцию лучших практик по обеспечению функций SOC на предприятии... А там, все как мы любим – гибридные SOC-и! Несмотря на всю очевидность преимуществ гибридного подхода, по-прежнему встречаются желающие делать все исключительно самостоятельно или все полностью зааутсорсить. Конечно, так или иначе можно сделать все, однако, едва ли это будет эффективно и результативно. Вот даже и Гартнер об этом написал!
#vCISO
Вот и сейчас Гартнер выдал очередную компиляцию лучших практик по обеспечению функций SOC на предприятии... А там, все как мы любим – гибридные SOC-и! Несмотря на всю очевидность преимуществ гибридного подхода, по-прежнему встречаются желающие делать все исключительно самостоятельно или все полностью зааутсорсить. Конечно, так или иначе можно сделать все, однако, едва ли это будет эффективно и результативно. Вот даже и Гартнер об этом написал!
#vCISO
🔥5👍2
О несчастье: в Huawei Watch GT 2e нет тренировки "Горные лыжи"! Я тестировал Коньки, Бег, Ходьбу, Биатлон... Но лучше всех подошел Велосипед - все что надо измеряется: пульс, скорость, высота, трек снимается, результат синхронизуется в Strava, а в Strava уже можно изменить некорректный Велосипед на фактические Горные лыжи
#здоровье
#здоровье
👍3🔥1
Двигаясь куда-то, безусловно, надо понимать куда мы хотим прийти, а делая что-то мы должны точно представлять себе результат, поэтому стратегия - вещь нужная. Но, как известно, всегда есть обратная сторона, почва для перегибов.
В сегодняшней пятничной заметке, не без гипербол, понакидывал на долгосрочные стратегии
https://dzen.ru/a/ZbzD7kipqnvO1hyo
#пятница
В сегодняшней пятничной заметке, не без гипербол, понакидывал на долгосрочные стратегии
https://dzen.ru/a/ZbzD7kipqnvO1hyo
#пятница
Дзен | Статьи
Долгосрочная стратегия
Статья автора «REPLY-TO-ALL Information Security Blog» в Дзене ✍: ...
😁3👍2🔥1
Всем привет!
Сегодня мне на почту упал проект программы форума ТЕРРИТОРИЯ БЕЗОПАСНОСТИ: все pro ИБ, который пройдёт 04.04.24 в Москве, и я есть в программе!
На этом мероприятии я сниму свою текущую шапочку поставщика MDR/SOC и вспомню прошлое: поставив себя в позицию менеджера по ИБ на предприятии, я критически посмотрю на Управление уязвимостями.
Не знаю, будет ли запись, но слайдами и заметками к ним точно поделюсь. Будет возможность, приходите, увидимся!
Сегодня мне на почту упал проект программы форума ТЕРРИТОРИЯ БЕЗОПАСНОСТИ: все pro ИБ, который пройдёт 04.04.24 в Москве, и я есть в программе!
На этом мероприятии я сниму свою текущую шапочку поставщика MDR/SOC и вспомню прошлое: поставив себя в позицию менеджера по ИБ на предприятии, я критически посмотрю на Управление уязвимостями.
Не знаю, будет ли запись, но слайдами и заметками к ним точно поделюсь. Будет возможность, приходите, увидимся!
🔥11👍5👏1