EDR_EvaluationGuide_RedCanary.pdf
2.3 MB
Руководство по оценке EDR от Red Canary мне показался полезным. Ниже приведу список, что мне показалось важным.
EDR - неотъемлемая часть AV, Next-Gen-ов и, собственно, EDR, обеспечивающего визибилити, о чем я писал 8 лет назад. Поэтому предлагаю использовать общий термин, подсмотренный у Gartner, - Endpoint Protection Platfrom (EPP).
Рынок EDR полностью сложился и в общем все вендоры предлагают схожий набор функциональных возможностей, однако, то, что наиболее подходит конкретной организации сильно зависит от особенностей последней.
Функциональные возможности, и необходимая телеметрия, EDR рассматриваются в перспективах: Visibility, Alerting, Prevention, Response, Reporting.
Open Cybersecurity Schema Framework (OCSF) - набирающий популярность стандарт
Некоторые фичи IRP, по агрегации и корреляции алертов от разных поставщиков, отмечены как требуемый функционал от XDR/EDR. Полагаю, это правильно, поскольку, уж если назвали себя "XDR", надо выдавать собранный на базе событий из разных источников алерт, а не требовать внешней агрегации. Однако, вместе с тем, отмечается необходимость SIEM по корреляции и агрегации, что наводит мысль о стандартной (но с моей точки зрения, кривой) схеме: EDR/XDR коррелирует события своих сенсоров, а SIEM делает то же уже с алертами EDR/XDR и событиями других источников за пределами возможностей XDR/EDR.
Prevention, в т.ч. и по поведению - обязательный функционал современного EDR. Приводится некий список того, что надо бы блокировать, но я бы исходил не из конкретных видов активности, а из технической возможности на базе собираемой телеметрии автоматически принять решение о вредоносности активности (я об этом не раз писал, в т.ч. и в статье по ссылке выше).
Для реализации prevention не исключается возможность применения песочниц. Песочницы и эндпоинт хорошо дополняют друг друга, о чем я говорил в докладе
Приведен список респонсов и требуется возможность автоматического исполнения респонсов для некоторых алертов, для чего необходима "легковесная" оркестрация (часть SOAR)
Поскольку размыты границы между EDR/XDR, SIEM, SOAR, обязательно наличие функционального API.
Многе EDR имеют возможность запуска кастомных скриптов, однако надо иметь в виду совместимость версий требуемых интерпретаторов.
Подсвечен риск компрометации самой платформы EDR, что откроет перед атакующим безграничные возможности, а в качестве контроля предлагается MFA 😁. Без комментариев.
Особенно важна инвентаризационная отчетность, как о защищаемой системе (кстати, важная информация для корреляции), так и о состоянии самого защитного решения.
По всему документу можно отметить, что критерии больше подходят для облачного EDR/XDR, что понятно, зная модель бизнеса Канареек. Однако, не вижу большой проблемы поддержки тех же фич и в on-prem.
Документ будет полезен лицам, принимающим решение о выборе EDR\MDR для своей инфраструктуры.
#MDR #vCISO
EDR - неотъемлемая часть AV, Next-Gen-ов и, собственно, EDR, обеспечивающего визибилити, о чем я писал 8 лет назад. Поэтому предлагаю использовать общий термин, подсмотренный у Gartner, - Endpoint Protection Platfrom (EPP).
Рынок EDR полностью сложился и в общем все вендоры предлагают схожий набор функциональных возможностей, однако, то, что наиболее подходит конкретной организации сильно зависит от особенностей последней.
Функциональные возможности, и необходимая телеметрия, EDR рассматриваются в перспективах: Visibility, Alerting, Prevention, Response, Reporting.
Open Cybersecurity Schema Framework (OCSF) - набирающий популярность стандарт
Некоторые фичи IRP, по агрегации и корреляции алертов от разных поставщиков, отмечены как требуемый функционал от XDR/EDR. Полагаю, это правильно, поскольку, уж если назвали себя "XDR", надо выдавать собранный на базе событий из разных источников алерт, а не требовать внешней агрегации. Однако, вместе с тем, отмечается необходимость SIEM по корреляции и агрегации, что наводит мысль о стандартной (но с моей точки зрения, кривой) схеме: EDR/XDR коррелирует события своих сенсоров, а SIEM делает то же уже с алертами EDR/XDR и событиями других источников за пределами возможностей XDR/EDR.
Prevention, в т.ч. и по поведению - обязательный функционал современного EDR. Приводится некий список того, что надо бы блокировать, но я бы исходил не из конкретных видов активности, а из технической возможности на базе собираемой телеметрии автоматически принять решение о вредоносности активности (я об этом не раз писал, в т.ч. и в статье по ссылке выше).
Для реализации prevention не исключается возможность применения песочниц. Песочницы и эндпоинт хорошо дополняют друг друга, о чем я говорил в докладе
Приведен список респонсов и требуется возможность автоматического исполнения респонсов для некоторых алертов, для чего необходима "легковесная" оркестрация (часть SOAR)
Поскольку размыты границы между EDR/XDR, SIEM, SOAR, обязательно наличие функционального API.
Многе EDR имеют возможность запуска кастомных скриптов, однако надо иметь в виду совместимость версий требуемых интерпретаторов.
Подсвечен риск компрометации самой платформы EDR, что откроет перед атакующим безграничные возможности, а в качестве контроля предлагается MFA 😁. Без комментариев.
Особенно важна инвентаризационная отчетность, как о защищаемой системе (кстати, важная информация для корреляции), так и о состоянии самого защитного решения.
По всему документу можно отметить, что критерии больше подходят для облачного EDR/XDR, что понятно, зная модель бизнеса Канареек. Однако, не вижу большой проблемы поддержки тех же фич и в on-prem.
Документ будет полезен лицам, принимающим решение о выборе EDR\MDR для своей инфраструктуры.
#MDR #vCISO
👍8🔥1🤡1
Мой коллега Дима из команды Detection Engineering поделился очередным сценарием повышения через УЦ в составе Active Directory
#MDR
#MDR
Telegram
purple shift
Однажды мы рассказывали, как повышают привилегии через Active Directory Certificate Services (ADCS). Тогда была атака ADCS ESC13, недавно появилась ADCS ESC15. Другие ESCx тоже интересные, но про них – в другой раз.
А в технике ADCS ESC15 главное: уязвимые…
А в технике ADCS ESC15 главное: уязвимые…
🔥6👀3
Интерфейс пользователя должен быть удобным! Но как это измерить?
То, что дизайнеры в прошлом художники (или творческие люди в общем случае), как бы, выглядит логично, но не более чем то, что продуктовые стратеги - разработчики.
Лично для меня "интерфейс красивый" в первую очередь означает "интерфейс удобный", причем в это "удобный" я включаю, как минимум, следующее:
1. цветовую палитру, расположение и размеры элементов, которые позволяют мне не напрягаясь, максимально быстро, рассматривать все элементы, фокусировать внимание в соответствии с ожидаемыми функциональными приоритетами (в первую очередь видеть то, что действительно важно)
2. количество манипуляций (например, движений и нажатий мышкой\пальцем) для совершения действий минимально
Из наличия достаточного количества ужасных интерфейсов делаю вывод, что есть проблемы с более-менее формальным измерением пользовательского опыта (UX), поэтому предложу идеи.
По цвету, расположению и размеру элементов предлагаю следующий тест. Профессионал в предметной области (SME), но ни разу не видевший тестируемый интерфейс, рассматривает интерфейс в течение N секунд (время определяется в зависимости от сложности интерфейса и на базе бенчмаркинга с аналогичными решениями), а затем его по памяти просят воспроизвести этот интерфейс на бумаге. При этом, стоит обратить внимание в какой последовательности SME будет зарисовывать интерфейс - это ответ на вопрос что он увидел в первую очередь, и сравнить это с функциональным назначением. Если SME не смог воспроизвести интерфейс по памяти, то с цветом, размером, расположением элементов есть проблемы, интерфейс надо перерабатывать. Более сложная, но и более эффективная реализация теста - это поискать ответ на вопрос: сколько нужно времени SME, чтобы запомнить его в достаточной для воспроизведения по памяти мере? Здесь надо уже привлекать нескольких SME. На практике у группы SME можно просто спросить их мнения (Метод Дельфи) и точечно отработать противоречия.
По сложности достижения цели предлагаю считать расстояние, которое проходит манипулятор (мышь\палец) для достижения цели и количество кликов. Здесь бы очень подошла мышка, измеряющая свой пробег - мышь с одометром, и счетчиком кликов. Чем меньше пройденное расстояние и количество кликов, тем лучше.
Отмечу, что UX - это целая наука, и я не могу себя отнести к эксперту в ней, но я не сильно совру, сказав, что я - эксперт по использованию продуктов, я опытный пользователь, и поэтому позволю себе иметь суждения о UX, чем и делюсь в этой заметке.
#dev #управление #пятница
То, что дизайнеры в прошлом художники (или творческие люди в общем случае), как бы, выглядит логично, но не более чем то, что продуктовые стратеги - разработчики.
Лично для меня "интерфейс красивый" в первую очередь означает "интерфейс удобный", причем в это "удобный" я включаю, как минимум, следующее:
1. цветовую палитру, расположение и размеры элементов, которые позволяют мне не напрягаясь, максимально быстро, рассматривать все элементы, фокусировать внимание в соответствии с ожидаемыми функциональными приоритетами (в первую очередь видеть то, что действительно важно)
2. количество манипуляций (например, движений и нажатий мышкой\пальцем) для совершения действий минимально
Из наличия достаточного количества ужасных интерфейсов делаю вывод, что есть проблемы с более-менее формальным измерением пользовательского опыта (UX), поэтому предложу идеи.
По цвету, расположению и размеру элементов предлагаю следующий тест. Профессионал в предметной области (SME), но ни разу не видевший тестируемый интерфейс, рассматривает интерфейс в течение N секунд (время определяется в зависимости от сложности интерфейса и на базе бенчмаркинга с аналогичными решениями), а затем его по памяти просят воспроизвести этот интерфейс на бумаге. При этом, стоит обратить внимание в какой последовательности SME будет зарисовывать интерфейс - это ответ на вопрос что он увидел в первую очередь, и сравнить это с функциональным назначением. Если SME не смог воспроизвести интерфейс по памяти, то с цветом, размером, расположением элементов есть проблемы, интерфейс надо перерабатывать. Более сложная, но и более эффективная реализация теста - это поискать ответ на вопрос: сколько нужно времени SME, чтобы запомнить его в достаточной для воспроизведения по памяти мере? Здесь надо уже привлекать нескольких SME. На практике у группы SME можно просто спросить их мнения (Метод Дельфи) и точечно отработать противоречия.
По сложности достижения цели предлагаю считать расстояние, которое проходит манипулятор (мышь\палец) для достижения цели и количество кликов. Здесь бы очень подошла мышка, измеряющая свой пробег - мышь с одометром, и счетчиком кликов. Чем меньше пройденное расстояние и количество кликов, тем лучше.
Отмечу, что UX - это целая наука, и я не могу себя отнести к эксперту в ней, но я не сильно совру, сказав, что я - эксперт по использованию продуктов, я опытный пользователь, и поэтому позволю себе иметь суждения о UX, чем и делюсь в этой заметке.
#dev #управление #пятница
Blogspot
Требования к продуктовому стратегу
О комфорте транспорта лучше спросить пассажиров, а не конструкторов, тем более, не технологов Изучая спрос на рынке труда обнаружил, чт...
🔥6👍2😁2
Наступательная кибербезопасность 2024 на AM Live. По какому принципу я выбираю эфиры? По составу спикеров!
Наконец-то мне удалось досмотреть, и в этой заметке я поделюсь возникшими мыслями и тем, что меня задело, вызвало эмоцию, со ссылками на конкретный момент в обсуждении.
13:41 Ручной анализ защищенности - некий следующий этап. Мне было бы очень интересно увидеть статистику уязвимостей, которые были найдены вручную, но не были найдены автоматизированными средствами. Далее, раскрутить эти уязвимости в ущерб и вообще понимать эту эффективность для всяких сканеров.
18:15 Все говорят о необходимости подъема результатов пентеста на бизнес-уровень. Я тоже об этом говорил. Однако, чем больше ценность мы хотим дать для бизнеса, там глубже требуется вовлеченность \погружение, чего сложно ожидать от подрядчика. Может, я все время работал в зрелых конторах, но мой опыт показывает, что подрядчик делает свою узкую задачу (чем она уже, тем лучше он ее делает), а затем уже внутренняя команда поднимает его результат на уровень корпоративных бизнес-процессов.
22:34 Анализ защищенности бизнес-процесса - продолжение вопроса компромисса между глубиной погружения подрядчика и конечной ценностью результата для заказчика. Не раз говорил, что CISO защищает не конкретные железки, а бизнес-процессы, поэтому, конечно же, и проверять необходимо бизнес-процессы, но, я уверен, что:
- подрядчику надо давать конкретную задачу, где он супер-профессионален - цена-качество результата в этом случае будут наилучшие
- подниматься на уровень БП надо самому, ибо невозможно защитить то, в чем не разобрался
30:44 Утверждается, что ТЗ на пентест должно быть с открытым объемом. Не согласен, объем всегда должен быть определен, иначе невозможно ничего проконтролировать - ни качество, ни сроки, ни стоимость.
31:24 Удивительное утверждение, что заказ на пентест исходит из ИТ. Никогда такого не видел и с трудом могу представить этот сценарий.
1:22:40 "Чатик в Телеграмм для отчетности по пентесту" - ужас. Тут я побуду занудой - никогда не обменивайтесь такими данными по открытым каналам, даже на внутренних системах используйте, например, PGP/GPG
1:28:04 Background checks для участников bug bounty. Очень важный момент! При всем моем уважении к bug bounty, как к подходу \инструменту, надо что-то делать с риском, что за bug bounty могут скрываться реальные атакующие. Не уверен, что на доступных российских площадках bug bounty исполнители контролируются так же хорошо, как исполнители команды законтрактованного подрядчика (надо вопрос поисследовать, может, я неправ).
1:31:36 "надсмотрщик", человек который полностью вовлечен, любая операция должна делаться не менее чем двумя исполнителями, круговая порука - стандартный инструмент борьбы с злоупотреблениями. Всем на заметку.
1:33:44 отразить в отчете все неуспешные попытки - отличный кейс, важность которого невозможно переоценить для внутреннего понимания рисков. Хотелось бы, чтобы это стало доступной опцией, и это не надо было бы выпрашивать. Как минимум:
- позволит понимать актуальность закрытых мною векторов
- позволит оценить стоимость атаки
- позволит оценить квалификацию подрядчиков 😁
- ... и много чего другого, может, сделаю отдельную заметку
1:47:23 результаты пентеста должны быть оформлены так, чтобы заказчик мог это правильно съесть. Важнейший момент! Надо разбираться почему из проекта в проект у одного и того же заказчика мы видим одно и то же, может, стоит для него снизить трудоемкость обработки нашего отчета. Например, чтобы он был машиночитаемым и мог конвертироваться в наряды на работу в корпоративной системе управления изменениями, или что-то в этом роде. Очень правильный поинт, что надо понимать как заказчик будет работать с результатами проекта и помогать эту работу сделать максимально эффективной. Если наш продукт неправильно используется и заказчик не получает предполагаемую нами ценность - это наша проблема!
Наконец-то мне удалось досмотреть, и в этой заметке я поделюсь возникшими мыслями и тем, что меня задело, вызвало эмоцию, со ссылками на конкретный момент в обсуждении.
13:41 Ручной анализ защищенности - некий следующий этап. Мне было бы очень интересно увидеть статистику уязвимостей, которые были найдены вручную, но не были найдены автоматизированными средствами. Далее, раскрутить эти уязвимости в ущерб и вообще понимать эту эффективность для всяких сканеров.
18:15 Все говорят о необходимости подъема результатов пентеста на бизнес-уровень. Я тоже об этом говорил. Однако, чем больше ценность мы хотим дать для бизнеса, там глубже требуется вовлеченность \погружение, чего сложно ожидать от подрядчика. Может, я все время работал в зрелых конторах, но мой опыт показывает, что подрядчик делает свою узкую задачу (чем она уже, тем лучше он ее делает), а затем уже внутренняя команда поднимает его результат на уровень корпоративных бизнес-процессов.
22:34 Анализ защищенности бизнес-процесса - продолжение вопроса компромисса между глубиной погружения подрядчика и конечной ценностью результата для заказчика. Не раз говорил, что CISO защищает не конкретные железки, а бизнес-процессы, поэтому, конечно же, и проверять необходимо бизнес-процессы, но, я уверен, что:
- подрядчику надо давать конкретную задачу, где он супер-профессионален - цена-качество результата в этом случае будут наилучшие
- подниматься на уровень БП надо самому, ибо невозможно защитить то, в чем не разобрался
30:44 Утверждается, что ТЗ на пентест должно быть с открытым объемом. Не согласен, объем всегда должен быть определен, иначе невозможно ничего проконтролировать - ни качество, ни сроки, ни стоимость.
31:24 Удивительное утверждение, что заказ на пентест исходит из ИТ. Никогда такого не видел и с трудом могу представить этот сценарий.
1:22:40 "Чатик в Телеграмм для отчетности по пентесту" - ужас. Тут я побуду занудой - никогда не обменивайтесь такими данными по открытым каналам, даже на внутренних системах используйте, например, PGP/GPG
1:28:04 Background checks для участников bug bounty. Очень важный момент! При всем моем уважении к bug bounty, как к подходу \инструменту, надо что-то делать с риском, что за bug bounty могут скрываться реальные атакующие. Не уверен, что на доступных российских площадках bug bounty исполнители контролируются так же хорошо, как исполнители команды законтрактованного подрядчика (надо вопрос поисследовать, может, я неправ).
1:31:36 "надсмотрщик", человек который полностью вовлечен, любая операция должна делаться не менее чем двумя исполнителями, круговая порука - стандартный инструмент борьбы с злоупотреблениями. Всем на заметку.
1:33:44 отразить в отчете все неуспешные попытки - отличный кейс, важность которого невозможно переоценить для внутреннего понимания рисков. Хотелось бы, чтобы это стало доступной опцией, и это не надо было бы выпрашивать. Как минимум:
- позволит понимать актуальность закрытых мною векторов
- позволит оценить стоимость атаки
- позволит оценить квалификацию подрядчиков 😁
- ... и много чего другого
1:47:23 результаты пентеста должны быть оформлены так, чтобы заказчик мог это правильно съесть. Важнейший момент! Надо разбираться почему из проекта в проект у одного и того же заказчика мы видим одно и то же, может, стоит для него снизить трудоемкость обработки нашего отчета. Например, чтобы он был машиночитаемым и мог конвертироваться в наряды на работу в корпоративной системе управления изменениями, или что-то в этом роде. Очень правильный поинт, что надо понимать как заказчик будет работать с результатами проекта и помогать эту работу сделать максимально эффективной. Если наш продукт неправильно используется и заказчик не получает предполагаемую нами ценность - это наша проблема!
🔥5❤1
1:58:19 Вопрос - как часто проводить пентест \анализ защищенности \проект. Все назвали все, но, почему-то, кроме очевидного: частота работ зависит от того, как быстро обрабатываются результаты предыдущих работ - не имеет смысла проводить новые работы с тем же объемом, пока не устранено все, что было найдено ранее.
#vCISO
#vCISO
YouTube
Наступательная кибербезопасность (Offensive Security)
Выложили запись нового эфира AM Live о наступательной кибербезопасности (Offensive Security). Эксперты дали понятные и практические рекомендации, которые помогут максимально эффективно использовать результаты работы красных команд (пентестеров, Red Team,…
🔥7
🔥3
В новой статье рассуждал о стратегии и проактивности - о том, что заработать (или сэкономить) в моменте недальновидно.
Любопытно, что более 10 лет назад я писал о недальновидности в управлении ИБ, но сейчас уже все чаще пишу про управление персоналом. Это неслучайно, как историю творят люди, так и успех корпораций формируют конкретные работники
#управление
Любопытно, что более 10 лет назад я писал о недальновидности в управлении ИБ, но сейчас уже все чаще пишу про управление персоналом. Это неслучайно, как историю творят люди, так и успех корпораций формируют конкретные работники
#управление
Дзен | Статьи
О стратегии
Статья автора «REPLY-TO-ALL Information Security Blog» в Дзене ✍: Моя гениальная жена организует мероприятия. В последнее время, в основном, на территории КМВ - Кисловодск, Пятигорск, Ессентуки.
👍3🔥2
Для всех, кто в отрасли ИБ и ИТ известно слово "импортозамещение"! Но есть одно, что импортозаместить не получится - это английский язык.
На то много причин, как минимум:
- инфраструктурные технологии - сетевые протоколы, операционные системы (включая отечественные), средства виртуализации, языки программирования и среды разработки и пр. - разработаны, поддерживаются и развиваются англоязычным обществом, а, следовательно, вся документация на английском
- внешние и внутренние (даже внутри нашего многонационального подразделения официальный язык - английский) коммуникации надо вести на английском
Поэтому я никогда не видел проблемы в отсутствии профессиональных курсов для ИТ- и ИБ-специалистов на русском языке (а те, что я видел были ужасны) , мы все равно использовали бы американизмы типа "айпишник" или "хеш-функция". В общем, надо страдать не из-за отсутствия курсов на русском, а из-за незнания английского. Ну а какие-то личные находки при изучении языков я описал здесь.
Видимо, у ЛК примерно такая же логика, поэтому все курсы, даже те, что читаются русскоязычными парнями, вроде меня, - на английском языке.
Но мы подготовили для них русское описание.
Вы спросите зачем? Да, английский нужен ИТ-шнику, но, вполне возможно, лицу, принимающему решение чему учиться ИТ-шнику, можно обойтись и только знанием русского. Теперь же ЛПР может ознакомиться с тем, что читает ЛК, и по-русски, ну а обучаемый ИТ-шник, уверен, не испытает больших сложностей, проходя курс по-английски.
#kaspersky #саморазвитие
На то много причин, как минимум:
- инфраструктурные технологии - сетевые протоколы, операционные системы (включая отечественные), средства виртуализации, языки программирования и среды разработки и пр. - разработаны, поддерживаются и развиваются англоязычным обществом, а, следовательно, вся документация на английском
- внешние и внутренние (даже внутри нашего многонационального подразделения официальный язык - английский) коммуникации надо вести на английском
Поэтому я никогда не видел проблемы в отсутствии профессиональных курсов для ИТ- и ИБ-специалистов на русском языке
Видимо, у ЛК примерно такая же логика, поэтому все курсы, даже те, что читаются русскоязычными парнями, вроде меня, - на английском языке.
Но мы подготовили для них русское описание.
Вы спросите зачем? Да, английский нужен ИТ-шнику, но, вполне возможно, лицу, принимающему решение чему учиться ИТ-шнику, можно обойтись и только знанием русского. Теперь же ЛПР может ознакомиться с тем, что читает ЛК, и по-русски, ну а обучаемый ИТ-шник, уверен, не испытает больших сложностей, проходя курс по-английски.
#kaspersky #саморазвитие
/
«Лаборатория Касперского» запустила в России платформу с онлайн-тренингами для ИТ- и ИБ-специалистов — Kaspersky Cybersecurity…
«Лаборатория Касперского» запустила в России платформу с онлайн-курсами для самостоятельного обучения для ИТ- и ИБ-специалистов — Kaspersky Cybersecurity Training
👍14❤3👎2
Утром в рабочем режиме читал статью "STUBborn: Activate and call DCOM objects without proxy" и все-таки решил ее здесь прикопать. Во-первых, там много полезного для DFIR, во-вторых, статья содержит массу ссылок на дополнительные материалы по теме COM и DCOM
#MDR
#MDR
🔥4
26 ноября я буду в гостях у Клавдия в замечательной Беларуси, на A1 Tech day, рассказывать об ожиданиях Бизнеса от CISO и как последнему их оправдать.
Вспомню своё прошлое - корпоративного менеджера по ИБ и Заказчика решений, подмешаю свое настоящее - исполнителя требований ИБ со стороны операционки, разработки, консалтинга и Поставщика решений. Постараюсь, чтобы было интересно!
Будете на мероприятии, найдём возможность обсудить то, что вас волнует!
Вспомню своё прошлое - корпоративного менеджера по ИБ и Заказчика решений, подмешаю свое настоящее - исполнителя требований ИБ со стороны операционки, разработки, консалтинга и Поставщика решений. Постараюсь, чтобы было интересно!
Будете на мероприятии, найдём возможность обсудить то, что вас волнует!
Telegram
Полешук в мире ИБ
До A1 TechDay 2024 осталось 🚩🚩 дней!
На сайте началась публикация программы а я хочу приоткрыть занавес, кто же из ТОП-экспертов по кибербезу будет 26 ноября выступать на нашем мероприятии:
🤘Руководитель Центра мониторинга кибербезопасности
«Лаборатория…
На сайте началась публикация программы а я хочу приоткрыть занавес, кто же из ТОП-экспертов по кибербезу будет 26 ноября выступать на нашем мероприятии:
🤘Руководитель Центра мониторинга кибербезопасности
«Лаборатория…
🔥7❤1
Все правильно пишет Саша о том, что политика США никак не меняется от смены президента. И демократов и республиканцев спонсируют одни и те же олигархи, учредители ФРС, и если президент (наемный управляющий) решит заниматься самодеятельностью, его постигнет участь JFK.
Однако, балканизация рынка, его замыкание на конкретном регионе, несет массу проблем (о чем я еще подготовлю более развернутый анализ), как минимум:
- повышение стоимости для потребителя - на широком рынке лучше работает economy of scale
- снижение качества - вместо множества производителей со всего мира на локальном рынке мы будем иметь только ограниченное количество отечественных игроков - это снижает конкуренцию, а, следовательно, и качество
Все то же мы уже наблюдаем в нашем автопроме, когда Лада стоит дороже Тойоты, а объяснения, приводимые отечественными производителями (вот сессия про NGFW с теми же вопросами, как и про Ладу Весту : почему так плохо и так дорого) ровно такие же, как и у АвтоВАЗ-а.
#мир
Однако, балканизация рынка, его замыкание на конкретном регионе, несет массу проблем (о чем я еще подготовлю более развернутый анализ), как минимум:
- повышение стоимости для потребителя - на широком рынке лучше работает economy of scale
- снижение качества - вместо множества производителей со всего мира на локальном рынке мы будем иметь только ограниченное количество отечественных игроков - это снижает конкуренцию, а, следовательно, и качество
Все то же мы уже наблюдаем в нашем автопроме, когда Лада стоит дороже Тойоты, а объяснения, приводимые отечественными производителями (вот сессия про NGFW с теми же вопросами
#мир
Telegram
Управление Уязвимостями и прочее
В Штатах победил Трамп, но, имхо, для нашего дела это мало чего изменит. Будь там хоть Трамп, хоть Харрис, хоть Байден, хоть сам чёрт лысый. 😈
🔻 Как использовали США свой взращённый нерыночными методами бигтех как инструмент глобального доминирования, так…
🔻 Как использовали США свой взращённый нерыночными методами бигтех как инструмент глобального доминирования, так…
👍4🔥2😱1🌭1
Елена Съянова. Десятка из колоды Гитлера
Исторические события формируют их участники, поэтому, изучая биографии не последних людей своего времени, их мировоззрение, можно лучше понять произошедшее, а так как описываемые события были относительно недавно, несложно провести параллели с современностью.
Мне, например, было любопытно узнать, что из ближайшего окружения Гитлера не все закончили Нюрнбергским процессом, что пережившим далее предложили работу консультантами в американских спецслужбах, как людям, имеющим опыт войны с русскими на их территории - в этом усмотрел оправдание их деятельности во времена Третьего рейха.
Но история всегда повторяется. Несмотря на то, что с точки зрения любого законодательства НСД - преступление, в условиях балканизации все чаще просматривается концепция "правильного НСД" и "неправильного НСД", своего рода, оправдания кибертерроризма...
Почти 8 лет назад я уже писал об кибероружии массового поражения, пришло время проанализировать тему кибертерроризма - печальная тенденденция налицо.
#книги #история #мир
Исторические события формируют их участники, поэтому, изучая биографии не последних людей своего времени, их мировоззрение, можно лучше понять произошедшее, а так как описываемые события были относительно недавно, несложно провести параллели с современностью.
Мне, например, было любопытно узнать, что из ближайшего окружения Гитлера не все закончили Нюрнбергским процессом, что пережившим далее предложили работу консультантами в американских спецслужбах, как людям, имеющим опыт войны с русскими на их территории - в этом усмотрел оправдание их деятельности во времена Третьего рейха.
Но история всегда повторяется. Несмотря на то, что с точки зрения любого законодательства НСД - преступление, в условиях балканизации все чаще просматривается концепция "правильного НСД" и "неправильного НСД", своего рода, оправдания кибертерроризма...
Почти 8 лет назад я уже писал об кибероружии массового поражения, пришло время проанализировать тему кибертерроризма - печальная тенденденция налицо.
#книги #история #мир
👍7🔥3🥱1
28 ноября я планирую быть у друзей в BI.zone на митапе про SOC-и с докладом.
Будет возможность, приходите, пообщаемся!
Будет возможность, приходите, пообщаемся!
Telegram
BI.ZONE
🌞 Всё про работу аналитика SOC: встречаемся на BI.ZONE Cybersecurity Meetup
Приглашаем в наш московский офис на четвертый митап по кибербезопасности. На этот раз поговорим о том, как упростить работу аналитикам SOC.
Что обсудим
🔵Снижение нагрузки на аналитиков:…
Приглашаем в наш московский офис на четвертый митап по кибербезопасности. На этот раз поговорим о том, как упростить работу аналитикам SOC.
Что обсудим
🔵Снижение нагрузки на аналитиков:…
🔥9❤3
Все 7 способов дампа памяти LSASS в одном инструменте. Очень удобно, в том числе и для исследований
https://github.com/Offensive-Panda/ShadowDumper
#MDR
https://github.com/Offensive-Panda/ShadowDumper
#MDR
GitHub
GitHub - Offensive-Panda/ShadowDumper: Shadow Dumper is a powerful tool used to dump LSASS memory, often needed in penetration…
Shadow Dumper is a powerful tool used to dump LSASS memory, often needed in penetration testing and red teaming. It uses multiple advanced techniques to dump memory, allowing to access sensitive da...
🔥7👍2
В прошлой жизни, ЕМНИП году в 2003-2005, для контроля неавторизованных изменений у меня был скрипт, который по расписанию по LDAP дампил весь домен AD в реляционную базу. Далее я сравнивал текущий дамп с предыдущими и находил различия, можно было отслеживать динамику. В основном я фокусировался на членстве в группах, находя таким образом предоставления доступа, которые не были согласованы с Безопасностью. Сейчас, конечно, есть еще масса других, более интересных, атрибутов объектов LDAP, которые имеет смысл отслеживать, в том числе и для обнаружения атак.
Мой друг и коллега, Саша Родченко из нашей команды Detection Engineering разработал инструмент и выложил его в общий доступ. Enjoy!
#MDR
Мой друг и коллега, Саша Родченко из нашей команды Detection Engineering разработал инструмент и выложил его в общий доступ. Enjoy!
#MDR
Telegram
purple shift
В прошлом посте мы рассказали, как детектировать атаки на основе компрометации групповых политик (GPO). А теперь о том, как обеспечить проактивный мониторинг групповых политик в SOC.
Во-первых, не всегда попадаются хосты с включенным расширенным аудитом…
Во-первых, не всегда попадаются хосты с включенным расширенным аудитом…
🔥7❤1
В новой статье КПЭ операционного аналитика продолжу делиться опытом процессной организации SOC.
Надеюсь, каждый сможет найти в статье почву для идей к реализации в своих операционных подразделениях. Традиционно, вопросы и предложения приветствуются в комментариях.
#vCISO #MDR
Надеюсь, каждый сможет найти в статье почву для идей к реализации в своих операционных подразделениях. Традиционно, вопросы и предложения приветствуются в комментариях.
#vCISO #MDR
Дзен | Статьи
КПЭ операционного аналитика
Статья автора «REPLY-TO-ALL Information Security Blog» в Дзене ✍: Работа операционной команды по части обработки алертов, как правило, хорошо логгируется, что позволяет вычислять различные метрики, на
🔥6🙏1
В заметке я уже коснулся темы кибертерроризма, но не пояснил что я имею в виду.
В новой статье я поделился своим отношением к кибератакам на объекты гражданской инфраструктуры и пониманием хактивизма, порассуждал о том, что если мы себя называем людьми(хотя, в литературе можно встретить мысль о том, что человек - самое жестокое животное в отношении к себе подобным) , нам следует оставаться людьми и в случае конфликтов создавать и соблюдать правила, минимизирующие ущерб, в том числе и киберпространстве.
#мир
В новой статье я поделился своим отношением к кибератакам на объекты гражданской инфраструктуры и пониманием хактивизма, порассуждал о том, что если мы себя называем людьми
#мир
Дзен | Статьи
Кибертерроризм
Статья автора «REPLY-TO-ALL Information Security Blog» в Дзене ✍: По плодам их узнаете их Мф.7:16 Война - это ужасно. Погибают люди, уничтожаются результаты их труда.
🔥10👍1
Maintenance и Freezing
Я для себя четко различаю maintenace и freezing применительно к функционалу или компоненту информационной системы, однако, при общении с командами разработки заметил, что встречается несколько иное видение. Пользуясь преимуществом автора этого блога, поделюсь своим мнением.
Любой функционал создается для решения определенной задачи (ни что не делается бесцельно). И этот функционал должен сохранять эффективность и результативность, одним словом, адекватность, поставленной перед ним изначальной задачи на протяжении всего своего жизненного цикла. Ни что не стоит на месте - и задача меняется во времени, и наше понимание проблемы со временем тоже углубляется, - поэтому функционал во времени должен изменяться, чтобы сохранять свою адекватность решаемой задаче в объеме нашего современного понимания проблематики. Вот это я считаю maintenance - поддержка, сопровождение решения с точки зрения потребителя.
Понятно, что топор за время претерпел множество изменений, как раз для сохранения адекватности поставленным перед ним задачам в условиях совершенствования нашего понимания этих задач: он перестал быть каменным, а топорище больше не крепится веревкой. Понятно, что для таких радикальных изменений, исследования топора (== анализ адекватности его конструкции поставленным задачам в современных условиях) не приостанавливались, как и связанные с его производством конструкторская и технологическая работы, поэтому наш современный топор не каменный, выглядит современно и не утратил свою адекватность поставленным задачам.
Однако, в девелоперских конторах под maintenace могут понимать то, что функционал поддерживается исключительно инфраструктурно: работает, не падает, а если в нем находят баги, их исправляют. При подобном подходе мы бы до сих пор пользовались каменным топором. В моем понимании - это Freezing, а не Maintenance, тем более, что эта инфраструктурная работа не несет прямой ценности для потребителя. Я уже писал о том, что успешные компании должны мыслить с позиции потребителя, да и все книжки про Agile, и прочие прогрессивные методы, пишут что нужно постоянно обеспечивать конвейер доставки ценности, ценности для потребителя. Однако, все еще встречается логика с позиции инженера-разработчика.
В целом, я прекрасно понимаю инженерную позицию. Например, за 10+ лет работы в прошлой жизни у меня накопилось такое количество хвостов и хвостиков, которые нуждались, пусть даже в незначительном, но внимании, что меня уже не хватало ни на что, и я помирал под придавившим меня бесконечным operations, тогда как позиция уже давно была менеджерская и работать надо было не с железками, а с людьми.... Но это совсем уже другая история, а пока давайте всегда думать о нашей работе с позиции потребителя, никогда не называть заморозку сопровождением, а в сопровождение закладывать сохранение адекватности изначально поставленной задаче и современных методов и технологий.
#dev #управление #пятница
Я для себя четко различаю maintenace и freezing применительно к функционалу или компоненту информационной системы, однако, при общении с командами разработки заметил, что встречается несколько иное видение. Пользуясь преимуществом автора этого блога, поделюсь своим мнением.
Любой функционал создается для решения определенной задачи (ни что не делается бесцельно). И этот функционал должен сохранять эффективность и результативность, одним словом, адекватность, поставленной перед ним изначальной задачи на протяжении всего своего жизненного цикла. Ни что не стоит на месте - и задача меняется во времени, и наше понимание проблемы со временем тоже углубляется, - поэтому функционал во времени должен изменяться, чтобы сохранять свою адекватность решаемой задаче в объеме нашего современного понимания проблематики. Вот это я считаю maintenance - поддержка, сопровождение решения с точки зрения потребителя.
Понятно, что топор за время претерпел множество изменений, как раз для сохранения адекватности поставленным перед ним задачам в условиях совершенствования нашего понимания этих задач: он перестал быть каменным, а топорище больше не крепится веревкой. Понятно, что для таких радикальных изменений, исследования топора (== анализ адекватности его конструкции поставленным задачам в современных условиях) не приостанавливались, как и связанные с его производством конструкторская и технологическая работы, поэтому наш современный топор не каменный, выглядит современно и не утратил свою адекватность поставленным задачам.
Однако, в девелоперских конторах под maintenace могут понимать то, что функционал поддерживается исключительно инфраструктурно: работает, не падает, а если в нем находят баги, их исправляют. При подобном подходе мы бы до сих пор пользовались каменным топором. В моем понимании - это Freezing, а не Maintenance, тем более, что эта инфраструктурная работа не несет прямой ценности для потребителя. Я уже писал о том, что успешные компании должны мыслить с позиции потребителя, да и все книжки про Agile, и прочие прогрессивные методы, пишут что нужно постоянно обеспечивать конвейер доставки ценности, ценности для потребителя. Однако, все еще встречается логика с позиции инженера-разработчика.
В целом, я прекрасно понимаю инженерную позицию. Например, за 10+ лет работы в прошлой жизни у меня накопилось такое количество хвостов и хвостиков, которые нуждались, пусть даже в незначительном, но внимании, что меня уже не хватало ни на что, и я помирал под придавившим меня бесконечным operations, тогда как позиция уже давно была менеджерская и работать надо было не с железками, а с людьми.... Но это совсем уже другая история, а пока давайте всегда думать о нашей работе с позиции потребителя, никогда не называть заморозку сопровождением, а в сопровождение закладывать сохранение адекватности изначально поставленной задаче и современных методов и технологий.
#dev #управление #пятница
Telegram
Солдатов в Телеграм
Интерфейс пользователя должен быть удобным! Но как это измерить?
То, что дизайнеры в прошлом художники (или творческие люди в общем случае), как бы, выглядит логично, но не более чем то, что продуктовые стратеги - разработчики.
Лично для меня "интерфейс…
То, что дизайнеры в прошлом художники (или творческие люди в общем случае), как бы, выглядит логично, но не более чем то, что продуктовые стратеги - разработчики.
Лично для меня "интерфейс…
🔥7🤣2❤1
Много уже написано о двояком применении LLM: с одной стороны пользу невозможно переоценить, а с другой стороны уже сейчас попадаются вредоносные рассылки, созданные LLM. В таких условиях очень важна возможность как-то уметь распознавать LLM-созданный текст.
И вот, по-моему,первая публикация на тему водяных знаков в LLM-генеренном тексте.
Если кратко, то идея следующая: LLM выбирает между токенами, частично основываясь на криптографическом ключе. Тогда некто, знающий ключ, может этот факт обнаружить.
Сложности здесь, наверно, можно выделить две:
- какое количество текста требуется для работы механизма,
- насколько устойчив получившийся водяной знак к редактированию после генерации текста.
Реализация Google выглядит довольно бодро: водяной знак обнаруживается уже в тексте размером в 200 токенов.
Идея с вотермаркированием LLM-созданных текстов выглядит перспективно - подтверждение авторства важно для безопасности.
#ml
И вот, по-моему,
Если кратко, то идея следующая: LLM выбирает между токенами, частично основываясь на криптографическом ключе. Тогда некто, знающий ключ, может этот факт обнаружить.
Сложности здесь, наверно, можно выделить две:
- какое количество текста требуется для работы механизма,
- насколько устойчив получившийся водяной знак к редактированию после генерации текста.
Реализация Google выглядит довольно бодро: водяной знак обнаруживается уже в тексте размером в 200 токенов.
Идея с вотермаркированием LLM-созданных текстов выглядит перспективно - подтверждение авторства важно для безопасности.
#ml
Nature
Scalable watermarking for identifying large language model outputs
Nature - A scheme for watermarking the text generated by large language models shows high text quality preservation and detection accuracy and low latency, and is feasible in large-scale-production...
🔥6👍1
Помню несколько лет назад, около 2016, и даже раньше, много было разговоров о законности ответного взлома атакующих (hack-back), или "активной защиты".
И вот сейчас, в эпоху ИИ, мы снова возвращаемся к подходу, но уже LLM ломает ломающую нас LLM.
Ребята из George Mason University разработали систему, распознающую LLM-driven атаку и атакующую в обратную через prompt injection. Систему авторы назвали Mantis, она поднимается как хонипот-приманка. Ребята тестировали свое изделие на GPT-4 и GPT-4-o и утверждают 95%-ную эффективность.
Валить инфраструктуру атакующих не стоит, но обнаруживать LLM-driven атаки точно надо, что, очевидно, можно с помощью тех же подходов.
Лендинг исследования
PDF
Проект Mantis
#ml
И вот сейчас, в эпоху ИИ, мы снова возвращаемся к подходу, но уже LLM ломает ломающую нас LLM.
Ребята из George Mason University разработали систему, распознающую LLM-driven атаку и атакующую в обратную через prompt injection. Систему авторы назвали Mantis, она поднимается как хонипот-приманка. Ребята тестировали свое изделие на GPT-4 и GPT-4-o и утверждают 95%-ную эффективность.
Upon detecting an automated cyberattack, Mantis plants carefully crafted inputs into system responses, leading the attacker’s LLM to disrupt their own operations (passive defense) or even compromise the attacker’s machine (active defense).
Валить инфраструктуру атакующих не стоит, но обнаруживать LLM-driven атаки точно надо, что, очевидно, можно с помощью тех же подходов.
Лендинг исследования
Проект Mantis
#ml
🔥8👍2
На днях общался с одним белорусским изданием.
Какие основные мысли я хотел донести.
1. Ранее я уже писал о том, что люди определяют работу бизнес-процессов компаний, и поэтому людей будут атаковать. В этом интервью я снова коснулся вопроса защиты корпоративных устройств за пределами корпоративного сетевого периметра, или, не дай Бог, домашних устройств, обрабатывающих корпоративную информацию. Этим действительно надо заниматься, - инциденты, когда корпоративные сети атакуют через домашние ПК, или корпоративные ПК в домашних сетях, - не редки на практике.
2. Были вопросы про эффективность антивирусов, однако, в печатную версию нашего общения попало далеко не все. В целом, я не сказал ничего нового, относительно этого своего общения с CyberMedia.
3. Были вопросы про мошенничество. В целом, надо всегда помнить одно: сколько бы мы об этом не говорили, и как бы мы к этому не готовились, насколько адекватными мы бы себя не считали, - никогда нельзя исключать возможность быть пойманным, поэтому исчерпывающий список назвать невозможно, но про некоторые схемы я проводил вебинар, его можно посмотреть здесь .
#vCISO #управление
Какие основные мысли я хотел донести.
1. Ранее я уже писал о том, что люди определяют работу бизнес-процессов компаний, и поэтому людей будут атаковать. В этом интервью я снова коснулся вопроса защиты корпоративных устройств за пределами корпоративного сетевого периметра, или, не дай Бог, домашних устройств, обрабатывающих корпоративную информацию. Этим действительно надо заниматься, - инциденты, когда корпоративные сети атакуют через домашние ПК, или корпоративные ПК в домашних сетях, - не редки на практике.
2. Были вопросы про эффективность антивирусов, однако, в печатную версию нашего общения попало далеко не все. В целом, я не сказал ничего нового, относительно этого своего общения с CyberMedia.
3. Были вопросы про мошенничество. В целом, надо всегда помнить одно: сколько бы мы об этом не говорили, и как бы мы к этому не готовились, насколько адекватными мы бы себя не считали, - никогда нельзя исключать возможность быть пойманным, поэтому исчерпывающий список назвать невозможно, но про некоторые схемы я проводил вебинар, его можно посмотреть здесь .
#vCISO #управление
Onlíner
Эмоциональные качели, манипуляции, гипноз. Эксперт рассказал, как работают интернет-мошенники
Интернет-среда давно превратилась во вторую версию реального мира: бывает, что в сети человек проводит больше времени, чем вне ее. И в мире виртуальном функционируют те же правила, что и в «обычном»: с незнакомцами вести себя осторожно, не поддаваться на…
👍7🔥2