Дзен | Статьи
Ну и, какой он, Huawei?.. Часть первая
Статья автора «REPLY-TO-ALL Information Security Blog» в Дзене ✍: Один мой давний друг, может и с менее моего спортивным прошлым, но однозначно с более спортивным настоящим, когда я угробл свои Apple
Ввиду невозможности обеспечения безопасности на iPhone, переезжаем на Huawei. Сразу замечу, по моему мнению, что если не хочется сложностей на пустом месте (отсутствие Google Play и т.п.), то лучше брать Samsung или Xiaomi (иногда я думаю, что Huawei и Xiaomi - это как Hyundai и Kia 😂)... Но мы не ищем легких путей и переезжаем на Huawei!
В этой и следующей статьях расскажу о своих упражнениях с эко-системой Huawei для отслеживания показателей здоровья.
#здоровье
В этой и следующей статьях расскажу о своих упражнениях с эко-системой Huawei для отслеживания показателей здоровья.
#здоровье
👍8🥱1🐳1
Вижу, первая часть про Huawei оказалась скучной, но я подготовил вторую, с большим количеством картинок! Искренне надеюсь, что эти мои эксперименты сэкономят время таким же как я, с минимальным опытом использования Android, тем более Huawei со всеми его особенностями.
А если у вас есть какие-то вопросы про часы Huawei или что бы я мог еще потестировать в них, пожалуйста, пишите в комментариях. Нам всем очень важно видеть объективные следы полезности нашей деятельности!
#здоровье
А если у вас есть какие-то вопросы про часы Huawei или что бы я мог еще потестировать в них, пожалуйста, пишите в комментариях. Нам всем очень важно видеть объективные следы полезности нашей деятельности!
#здоровье
Дзен | Статьи
Ну и, какой он, Huawei?.. Часть вторая
Статья автора «REPLY-TO-ALL Information Security Blog» в Дзене ✍: В первой части мы узнали.
👍3🙏1
Традиционно, в январе я подбиваю аналитику нашего сервиса за предыдущий год. Сегодня смотрел географию и сделал приятное наблюдение – добавились 10 новых стран нашего присутствия. Обычно, в отчетах мы не даем глобальный срез по странам, тем более, не даем динамику из года в год, но мне ее прекрасно видно, поскольку собственноручно каждый январь упражняюсь с Jupyter-ом. Аналитики, действительно, очень много, и всю ее уместить в отчет сложно, но интересными наблюдениями и мыслями буду делиться здесь, а если будет что-то совсем интересное, напишу на какой-нибудь CFP, например, там расскажу более систематизировано, если комиссия одобрит.
Итак, в 2023 у нас появились заказчики из следующих стран по регионам:
LATAM: CR, CL, AR;
APAC: LK, JP, TH;
META: CI, MR, MG, AE
Потерь стран присутствия в прошлом году не замечено.
А вообще распределение по количеству заказчиков выглядит как на картинке (здесь и пилоты и коммерческие проекты) Кстати, сравнение пирожков пилотов и коммерческих проектов тоже наводит на мысли, но об этом как-нибудь в другой раз.
#mdr
Итак, в 2023 у нас появились заказчики из следующих стран по регионам:
LATAM: CR, CL, AR;
APAC: LK, JP, TH;
META: CI, MR, MG, AE
Потерь стран присутствия в прошлом году не замечено.
А вообще распределение по количеству заказчиков выглядит как на картинке (здесь и пилоты и коммерческие проекты) Кстати, сравнение пирожков пилотов и коммерческих проектов тоже наводит на мысли, но об этом как-нибудь в другой раз.
#mdr
👍9🔥2👏1🤝1
Каждый год в отчете MDR мы даем раздел «Эффективность реагирования». Он формируется на основе анализа количества алертов в инцидентах. Логика следующая: в нашем случае инцидент публикуется если требуется какая-то реакция со стороны Заказчика (или пояснение относительно легитимности наблюдаемого), нечасто, но бывает, что мы публикуем инцидент для информации: мы обнаружили, отреагировали либо MDR-ом, либо продуктом (EPP) и, в общем случае, дополнительной реакции не требуется (когда есть теоретическая возможность что-то поблочить на периметре, мы об этом стараемся писать). Пока мы и\или Заказчик не отреагировали, инцидент продолжается, а значит, мы продолжаем получать релевантные алерты, т.е. количество алертов в инциденте характеризует скорость и, в общем случае, эффективность реакции.
В основном продолжительная реакция характерна для инцидентов, которые не получается отреагировать полностью автоматически или автоматизированно, где требуются какие-либо полностью ручные операции, подключение команды DFIR или Заказчик долго не отвечает... Но количество таких инцидентов, по которым алерты идут и идут весьма незначительно.
Наглядно незначительность «долгих инцидентов» видна вот на этой картинке. Привожу ее с кодом, чтобы было понятнее что она отображает. Видно, что инцидентов, где количество алертов превышает даже 5, едва ли превышает 5%
#mdr
В основном продолжительная реакция характерна для инцидентов, которые не получается отреагировать полностью автоматически или автоматизированно, где требуются какие-либо полностью ручные операции, подключение команды DFIR или Заказчик долго не отвечает... Но количество таких инцидентов, по которым алерты идут и идут весьма незначительно.
Наглядно незначительность «долгих инцидентов» видна вот на этой картинке. Привожу ее с кодом, чтобы было понятнее что она отображает. Видно, что инцидентов, где количество алертов превышает даже 5, едва ли превышает 5%
#mdr
👍7❤2
Успех и эффективность ИБ на предприятии зависит от каждого работника предприятия! Для этого, очевидно, корпоративные руководящие документы по ИБ (политики, стандарты, процедуры и инструкции) должны быть доступны каждому, свободно. Более того, неплохо анализировать статистику нарушений этих документов, собирать обратную связь с «нарушителей», и регулярно соответствующим образом изменять РД, ибо РД – это такой же контроль ИБ, как межсетевой экран или контроль доступа, поэтому важно, чтобы он был актуален и решал поставленную задачу, а не создавал еще больше проблем.
Несмотря на всю логичность и очевидность абзаца выше, однажды я видел секретные РД, т.е. чтобы их получить работнику, например, для ознакомления, ему надо сделать запрос, его запрос зарегистрируют и он под подпись, в режиме, чтобы было понятнее, TLP:Red, получит свою копию документов.
Я всегда стараюсь быть ответственным работником, тем более, работая в ИТ-ИБ, РД по ИБ мне уж точно не безразличны, пройдя процедуру получения этих секретных РД и ознакомившись с ними, я выдал кучу замечаний и с соблюдением всех требований по обеспечению конфиденциальности (замечания к секретным документам тоже секретны) отправил их ответственным... Но получил еще более удручающий ответ, что эти РД направлялись на согласование Регулятору, он их согласовал, это заняло .... месяцев и только из-за того, что нашелся один «такой умный» проходить пересогласование никто не будет!
Формальности – полезная вещь, когда они способствуют повышению эффективности, однако, когда они приводят ровно к обратному надо включать голову, быть профессионалами и прогнозировать последствия наших действий, хотя бы очевидные. Давайте будем стараться видеть лес за деревьями!
#пятница #vCISO
Несмотря на всю логичность и очевидность абзаца выше, однажды я видел секретные РД, т.е. чтобы их получить работнику, например, для ознакомления, ему надо сделать запрос, его запрос зарегистрируют и он под подпись, в режиме, чтобы было понятнее, TLP:Red, получит свою копию документов.
Я всегда стараюсь быть ответственным работником, тем более, работая в ИТ-ИБ, РД по ИБ мне уж точно не безразличны, пройдя процедуру получения этих секретных РД и ознакомившись с ними, я выдал кучу замечаний и с соблюдением всех требований по обеспечению конфиденциальности (замечания к секретным документам тоже секретны) отправил их ответственным... Но получил еще более удручающий ответ, что эти РД направлялись на согласование Регулятору, он их согласовал, это заняло .... месяцев и только из-за того, что нашелся один «такой умный» проходить пересогласование никто не будет!
Формальности – полезная вещь, когда они способствуют повышению эффективности, однако, когда они приводят ровно к обратному надо включать голову, быть профессионалами и прогнозировать последствия наших действий, хотя бы очевидные. Давайте будем стараться видеть лес за деревьями!
#пятница #vCISO
👍8😁2
В январе 1986 года увидел свет альбом Ночь группы Кино. Альбом был у меня на виниловом диске, и слушал я его на магниторадиоле Романтика-106. На альбоме много известных композиций - Видели ночь, Последний герой, Мама-анархия и др, но мне больше всех нравилась Игра.
С тех пор прошло уже более 30 лет и любимую тогда Игру я почти никогда не играл, но в 2022 году "Наше радио" проводило конкурс "Спой Кино"...
Делюсь с вами своим вариантом Игры.
#музыка
С тех пор прошло уже более 30 лет и любимую тогда Игру я почти никогда не играл, но в 2022 году "Наше радио" проводило конкурс "Спой Кино"...
Делюсь с вами своим вариантом Игры.
#музыка
Дзен | Видео
Спой Кино 2022. Игра | REPLY-TO-ALL Information Security Blog | Дзен
Видео автора «REPLY-TO-ALL Information Security Blog» в Дзене 🎦: Мое детство прошло в 80-е, 90-е, меня не обошла стороной Киномания и, после окончания музыкалки, немного умея играть на гитаре (в...
🔥18👏4❤1
Критичность инцидента и необходимая скорость реакции – разные вещи. Наряду с вопросами о времени реакции, почему один час – это так долго, я слышу еще более удивительный вопрос о том, как мы можем классифицировать инциденты не зная критичности актива...
В новой статье попытался ответить на этот вопрос, а также расписать работу схемы классификации инцидентов в условиях гибридного SOC
#vCISO
В новой статье попытался ответить на этот вопрос, а также расписать работу схемы классификации инцидентов в условиях гибридного SOC
#vCISO
Дзен | Статьи
Классификация инцидентов
Статья автора «REPLY-TO-ALL Information Security Blog» в Дзене ✍: Для того, чтобы что-то делать эффективно нам надо фокусироваться, а для этого надо приоритезировать направления приложения наших...
👍9🔥1
Проскакивала какая-то тема подкастов по ИБ..., вот попалась более-менее свежая подборка. В целом, все, что я когда-либо слушал, там перечислено
https://habr.com/ru/companies/bastion/articles/745518/
https://habr.com/ru/companies/bastion/articles/745518/
Хабр
200+ подкастов про информационную безопасность и хакерские атаки
Привет! Мы решили сделать для вас подборку ИБ-подкастов. Это аудиоконтент с различными шоу и экспертными интервью, которые помогут прокачать профессиональные навыки, узнать последние новости,...
👍6❤1
Известна такая незатейливая уловка, которую иногда для остроты сюжета обыгрывают в приключенческой литературе, - когда есть много подозреваемых и есть доступ к утечке, но не понятно кто сливает: разным подозреваемым выдается разная дезинформация, а потом смотрим, чья деза появилась в сливе.
На схожем принципе подтверждения авторства основана логика: допустим есть секрет, известный только автору, а потом Кто-то этим секретом пользуется, => едва ли это возможно без ведома автора. А если секрет никак больше не используется, кроме как в сценарии Кого-то => возможно, этот Кто-то - заказчик этого секрета
В Триангуляции использовались аппаратные андоки. Думайте сами, решайте сами.
На схожем принципе подтверждения авторства основана логика: допустим есть секрет, известный только автору, а потом Кто-то этим секретом пользуется, => едва ли это возможно без ведома автора. А если секрет никак больше не используется, кроме как в сценарии Кого-то => возможно, этот Кто-то - заказчик этого секрета
В Триангуляции использовались аппаратные андоки. Думайте сами, решайте сами.
🔥6👍3😢1
Forwarded from Пост Лукацкого
На конференции Chaos Computer Club был представлен доклад об уязвимости в iPhone 📱, которая позволяла обходить защитные механизмы и незаметно выполнять немало операций без ведома владельца. Подозревают, что Apple оставила закладки в интересах АНБ.
Если вы думаете, что речь идет о недавней конференции 2023 года, то вы ошибаетесь. Речь о выступлении Якова Аппельбаума в 2013-м году, который поделился деталями своего расследования на основе материалов, переданных Эдвардом Сноуденом☝️
Что же касается истории с "Триангуляцией", то ни у кого не вызывает сомнение, что за этой атакой стоят спецслужбы. Но вот что волнует иностранных ИБ-экспертов, так это ответ на вопрос: "Накойхер?"🤷♀️ Что такого было на мобильных устройствах сотрудников Лаборатории Касперского и чего не было у других ИБ-компаний , что понадобилось проводить столь сложную атаку? ☄️
При этом, после истории с Duqu 2.0, когда в инфраструктуру Касперского уже проникали хакеры, сложно было рассчитывать, что и в этот раз компания смолчит. Не смолчала и все выплыло наружу, раскрыв достаточно сложную атаку, которую можно было бы использовать в каких-то иных операциях и для иных, более стратегических задач🤫 И пока классический вопрос Cui Prodest, то есть "Кому выгодно?", не получил ответа 🫢 Или нам просто не говорят.
С другой стороны, так ли уж надо нам докапываться до истины? Она может нас непривычно удивить. Помните, в сказке про Айболита он пришил зайке новые лапки? Все прекрасно, пока не начинаешь задумываться, а откуда Айболит эти лапки взял?..
Если вы думаете, что речь идет о недавней конференции 2023 года, то вы ошибаетесь. Речь о выступлении Якова Аппельбаума в 2013-м году, который поделился деталями своего расследования на основе материалов, переданных Эдвардом Сноуденом
Что же касается истории с "Триангуляцией", то ни у кого не вызывает сомнение, что за этой атакой стоят спецслужбы. Но вот что волнует иностранных ИБ-экспертов, так это ответ на вопрос: "Накойхер?"
При этом, после истории с Duqu 2.0, когда в инфраструктуру Касперского уже проникали хакеры, сложно было рассчитывать, что и в этот раз компания смолчит. Не смолчала и все выплыло наружу, раскрыв достаточно сложную атаку, которую можно было бы использовать в каких-то иных операциях и для иных, более стратегических задач
С другой стороны, так ли уж надо нам докапываться до истины? Она может нас непривычно удивить. Помните, в сказке про Айболита он пришил зайке новые лапки? Все прекрасно, пока не начинаешь задумываться, а откуда Айболит эти лапки взял?..
Please open Telegram to view this post
VIEW IN TELEGRAM
😁6👏2💯2
eBPF - основа безопасности в контейнерных средах, я не видел решений для безопасности, его не использующих, поэтому понимать работу и уметь в нем ковыряться - принципиальный навык для охотника на угрозы. Дима Евдокимов в очередной раз сделал прекрасную подборку
Forwarded from k8s (in)security (Дмитрий Евдокимов)
Давненько мы ничего не писали про нашу любимую
Вообще, на самом деле нужно быть очень внимательным даже при использовании
eBPF
технологию, которую мы активно у себя в Luntry
используем. И вот, вышла замечательная статья "BPF Memory Forensics with Volatility 3", позволяющая заглянуть в недра данной технологии. Но сразу отметим что не со стороны разработчика, а со стороны исследователя, который на руках исходных код может и не иметь ... То есть будем анализировать скомпилированный код и память. И все это с помощью утилиты Volatility 3. Если быть еще быть более точным, то статья будет больше полезна вирусным аналитикам, что хотят исследовать malware
, rootkit
на базе eBPF
(писали и рассказывали уже о таком тут, тут и тут). Вообще, на самом деле нужно быть очень внимательным даже при использовании
OpenSource
проектов на базе eBPF
, так как это большие возможности и права в системе (на пример, чаще всего это привилегированные контейнеры), и нужно очень хорошо понимать что и как там делается. Так что читайте исходный код)👍3
На днях читал драфт исследования о нехватке персонала в различных областях ИБ, которое меня попросили прокомментировать по части SOC в РФ, поскольку, согласно этому опросу в РФ самая большая нехватка аналитиков SOC по миру.
Уверен, что я не единственный, от кого буду спрашивать экспертного мнения и объяснений, поэтому, очевидные причины, типа, что можно жить в РФ и работать в зарубежном SOC за зарубежные деньги (как минимум, в исследованиях – точно, поскольку лично получал такие предложения от лондонских контор) и т.п. , – оставил другим экспертам.
А на мой взгляд, не менее важной причиной нехватки аналитиков SOC в России является недостаточное развитие аутсорсинга услуг SOC. Аутсорсинг предполагает концентрацию специалистов в штате ограниченного количества поставщиков услуг, что по требуемому объему персонала значительно меньше, чем наличие аналогичных специалистов в штате каждого потребителя сервисов SOC. Сейчас мы имеем ситуацию, когда все осознали необходимость централизации функций операционной безопасности в SOC, однако стремятся это сделать исключительно своими силами, тогда как зрелое предложение на рынке давно доступно, да и эффективность процессов и экономия от масштаба у поставщиков, как правило, выше.
Вполне возможно, это объяснение применимо и другим направлениям, по которым доступно зрелое предложение, однако, в РФ их по-прежнему предпочитают выполнять силами внутренних команд ИБ.
Дорогие друзья, помимо мониторинга ИТ-инфраструктуры есть масса других задач по ИБ, которые "никто кроме нас" (с) не сделает, поэтому давайте фокусировать свои усилия туда, а фокусировка и правильная приоритезация – залог получения максимального результата минимальными усилиями, давайте будем эффективными!
#vCISO
Уверен, что я не единственный, от кого буду спрашивать экспертного мнения и объяснений, поэтому, очевидные причины, типа, что можно жить в РФ и работать в зарубежном SOC за зарубежные деньги (как минимум, в исследованиях – точно, поскольку лично получал такие предложения от лондонских контор) и т.п. , – оставил другим экспертам.
А на мой взгляд, не менее важной причиной нехватки аналитиков SOC в России является недостаточное развитие аутсорсинга услуг SOC. Аутсорсинг предполагает концентрацию специалистов в штате ограниченного количества поставщиков услуг, что по требуемому объему персонала значительно меньше, чем наличие аналогичных специалистов в штате каждого потребителя сервисов SOC. Сейчас мы имеем ситуацию, когда все осознали необходимость централизации функций операционной безопасности в SOC, однако стремятся это сделать исключительно своими силами, тогда как зрелое предложение на рынке давно доступно, да и эффективность процессов и экономия от масштаба у поставщиков, как правило, выше.
Вполне возможно, это объяснение применимо и другим направлениям, по которым доступно зрелое предложение, однако, в РФ их по-прежнему предпочитают выполнять силами внутренних команд ИБ.
Дорогие друзья, помимо мониторинга ИТ-инфраструктуры есть масса других задач по ИБ, которые "никто кроме нас" (с) не сделает, поэтому давайте фокусировать свои усилия туда, а фокусировка и правильная приоритезация – залог получения максимального результата минимальными усилиями, давайте будем эффективными!
#vCISO
👍6👏1🤔1🤝1
Хорошая статья от Алексея Викторовича, и даже со ссылкой на нашу утилитку.
Единственное, что хочется добавить относительно мысли о том, что "раньше такого не было", что раньше и турбулентности в мире было поменьше, а, как известно нам охотникам, чем больше активности, тем заметнее она становится, поэтому то, что раньше казалось незаметным и долетало только отголосками в виде последствий атаки на иранскую ядерную программу, постепенно входит в нашу обыденность, сдвигая планку того, что "нормально".
Единственное, что хочется добавить относительно мысли о том, что "раньше такого не было", что раньше и турбулентности в мире было поменьше, а, как известно нам охотникам, чем больше активности, тем заметнее она становится, поэтому то, что раньше казалось незаметным и долетало только отголосками в виде последствий атаки на иранскую ядерную программу, постепенно входит в нашу обыденность, сдвигая планку того, что "нормально".
Telegram
Пост Лукацкого
Странная заметка у меня в блоге, которая первоначально была не про международную политику, а про лжеИБшников, которые наживаются на теме ИБ, выдают себя за специалистов по кибербезу, предлагают свои услуги и т.п. Но по ходу написания концепция поменялась.…
🤣1
Вся наша жизнь состоит из принятия решений, и основная причина принятия нами ошибочных решений отнюдь не в избытке информации (не будем рассматривать ситуацию с умышленной дезинформацией и фейками, здесь не этот случай точно), а в ее недостатке. Именно по этой причине мы часто прибегаем к методу «Мозгового штурма», выбирать их предложенных вариантов несравненно проще, чем придумывать. Тем более замечательно, если рассматриваемые варианты имеют под собой какую-либо практику использования. Очень часто ни один из описанных вариантов не подходит полностью в описанной редакции, поэтому мы в итоге останавливаемся на некотором «среднем», собранном из комбинации рассматриваемых (например, первые метрики услуг ИБ я придумывал читая книжки про ИТ). И даже скажу более, порой решение находишь там, где меньше всего его ожидаешь!
Очень приятно, что Алексей Викторович читает мои нескромные мысли, очень хорошо, что мои заметки вызывают эмоцию и побуждают к действию, как минимум, писать другие заметки, содержащие критику и предложения альтернативных вариантов.
Возможность выбора из множества вариантов позволит в конечном итоге каждому найти то, что для него будет работать наилучшим образом.
Очень приятно, что Алексей Викторович читает мои нескромные мысли, очень хорошо, что мои заметки вызывают эмоцию и побуждают к действию, как минимум, писать другие заметки, содержащие критику и предложения альтернативных вариантов.
Возможность выбора из множества вариантов позволит в конечном итоге каждому найти то, что для него будет работать наилучшим образом.
Бизнес без опасности - Блог, выступления, статьи, лекции, книги и немного юмора про кибербезопасность от Алексея Лукацкого
Как приоритизировать инциденты ИБ или алаверды Сергею Солдатову
Написал я в ноябре заметку о том, как выбирать/приоритизировать события ИБ, на которые надо реагировать в SOC в первую очередь. Это был один из возможных вариантов, с которым я сталкивался в свое время. Эта заметка вызвала совсем небольшое обсуждение в одном…
🔥3❤2🤣2👍1
Контроль – это не значит «делать самому»!
Практически в каждой заметке я пишу про интегрированную безопасность, когда безопасностью занимаются все, а CISO является некоторым экспертом-фасилитатором. Т.е. CISO придумывает контроли и контролирует их работу (метрики на эффективность и результативность, здесь я рассказывал применительно к работе SOC, но описанный в начале подход применим к любой предметной области, требующей измерения, слайды сейчас скину). Наиболее частый «конфликт» между ИТ и ИБ как раз и связан с тем, что ИБ стремится самостоятельно выполнять свои контроли ИБ в ИТ-инфраструктуре, например, управлять межсетевыми экранами, не понимая, что это провоцирует снижение безопасности. И даже дело не в том, что если что-то мешает, это стремятся по-тихому обойти, все еще проще, проблема в размывании ответственности.
Доступность – это компонент безопасности, не менее важный чем конфиденциальность и целостность. Для доступности важно и время восстановления при сбое, а время восстановления зависит от эффективности коммуникаций между обслуживающими подразделениями. Теперь представим ситуацию, когда у нас сетевое оборудование – ответственность ИТ, а межсетевые экраны – ответственность ИБ, а коммуникации между ними проходят по «официальным маршрутам», служебными записками (!)..., а еще у ИТ и ИБ есть «конфликт»... В общем, пока ИТ и ИБ, в процессе решения инцидента почему пользователь из региона не может добраться до корпоративной ERP, выясняют кто из них больше неправ, кто хуже делает свою работу и вообще во всем виноват, обмениваясь служебными записками.... пользователь из региона по-прежнему не может достучаться до ERP и выполнить свою работу, а безопасность в части доступности находится на нуле.
Эффективные рабочие коммуникации – не менее важный компонент безопасности, чем целостность, конфиденциальность, доступность, аутентичность и прочие перспективы
#пятница #vCISO
Практически в каждой заметке я пишу про интегрированную безопасность, когда безопасностью занимаются все, а CISO является некоторым экспертом-фасилитатором. Т.е. CISO придумывает контроли и контролирует их работу (метрики на эффективность и результативность, здесь я рассказывал применительно к работе SOC, но описанный в начале подход применим к любой предметной области, требующей измерения, слайды сейчас скину). Наиболее частый «конфликт» между ИТ и ИБ как раз и связан с тем, что ИБ стремится самостоятельно выполнять свои контроли ИБ в ИТ-инфраструктуре, например, управлять межсетевыми экранами, не понимая, что это провоцирует снижение безопасности. И даже дело не в том, что если что-то мешает, это стремятся по-тихому обойти, все еще проще, проблема в размывании ответственности.
Доступность – это компонент безопасности, не менее важный чем конфиденциальность и целостность. Для доступности важно и время восстановления при сбое, а время восстановления зависит от эффективности коммуникаций между обслуживающими подразделениями. Теперь представим ситуацию, когда у нас сетевое оборудование – ответственность ИТ, а межсетевые экраны – ответственность ИБ, а коммуникации между ними проходят по «официальным маршрутам», служебными записками (!)..., а еще у ИТ и ИБ есть «конфликт»... В общем, пока ИТ и ИБ, в процессе решения инцидента почему пользователь из региона не может добраться до корпоративной ERP, выясняют кто из них больше неправ, кто хуже делает свою работу и вообще во всем виноват, обмениваясь служебными записками.... пользователь из региона по-прежнему не может достучаться до ERP и выполнить свою работу, а безопасность в части доступности находится на нуле.
Эффективные рабочие коммуникации – не менее важный компонент безопасности, чем целостность, конфиденциальность, доступность, аутентичность и прочие перспективы
#пятница #vCISO
phdays.com
Positive Hack Days
Первый открытый фестиваль по кибербезопасности в России
👍6😁1
Солдатов в Телеграм
Контроль – это не значит «делать самому»! Практически в каждой заметке я пишу про интегрированную безопасность, когда безопасностью занимаются все, а CISO является некоторым экспертом-фасилитатором. Т.е. CISO придумывает контроли и контролирует их работу…
pr-Metrics-v3-phd.pdf
8.1 MB
Как обещал, скидываю слайды с PHD2023 . Доклад назывался "Metrics in Security Operations"
👍6
В одном из аналитических обзоров от наших коллег по цеху, тоже поставщиков услуг SOC/MDR, увидел что в 2023 "доля критичных инцидентов от общего числа атак снизилась по сравнению с 2022 годом: от 40-45% до 20-25%". Не будем брать во внимание, что более чем каждый третий, чуть ли не каждый второй, инцидент – это сильно (!), и что вообще вкладывается в понятие "критичный инцидент" – это очевидные причины разброса процентов и здравого смысла...
Возможно, менее очевидной причиной являются начальные условия и критерии подключения, а точнее – минимальный набор средств безопасности, которыми должна обладать клиент. И здесь уже понятно, что одно дело, когда у клиента развернуты современные эффективные превентивные системы, которые даже при полном бездействии по респонсу будут обеспечивать вполне удовлетворительную защиту, и совсем другое дело, когда у клиента только пассивные навесные системы мониторинга, где активный респонс в любом случае надо делать вручную вплоть до удаления ВПО. Понятное дело, что необходимость ручной компенсации отсутствия того же EPP будет иметь весьма немалый вклад и в количество инцидентов и в их критичность!
Возможно, менее очевидной причиной являются начальные условия и критерии подключения, а точнее – минимальный набор средств безопасности, которыми должна обладать клиент. И здесь уже понятно, что одно дело, когда у клиента развернуты современные эффективные превентивные системы, которые даже при полном бездействии по респонсу будут обеспечивать вполне удовлетворительную защиту, и совсем другое дело, когда у клиента только пассивные навесные системы мониторинга, где активный респонс в любом случае надо делать вручную вплоть до удаления ВПО. Понятное дело, что необходимость ручной компенсации отсутствия того же EPP будет иметь весьма немалый вклад и в количество инцидентов и в их критичность!
👍4
Некоторое время назад обсуждал со старшим что такое свобода. Вопрос многогранный, но очень важный, а поскольку, при создании чата мы договаривались говорить о важном, предлагаю вашему вниманию свой поток мыслей на эту тему в новой заметке "Свобода".
Дзен | Статьи
Свобода
Статья автора «REPLY-TO-ALL Information Security Blog» в Дзене ✍: Людей удовлетворить невозможно. Те, у кого мало, хотят, чтобы стало много. А у кого много, хотят еще больше.
👍2❤1🔥1
В период с 2001 по 2002, два года я отдал программированию, писал на С/C++ и Perl, параллельно, учась в Бауманке, в "Специалисте" читал Java, правда, очень недолго. И ко всем языкам программирования я относился крайне спокойно (даже С со своим ручным управлением памятью!), особое негодование вызывал только Python, на который я был вынужден перейти с любимого Perl, который стал плохо поддерживаться и развиваться.
Python супр-популярен, есть масса действительно хороших и удобных библиотек (а для ML-щиков, похоже, вещь незаменимая, ну если только кто-то фанат R...), но есть и куча нервирующих мелочей, типа отсутствия унарного инкремента или отсутствие тернарного оператора.... но самое раздражающее для меня - невозможность обратиться к несуществующему ключухеша словаря, что вынуждает делать кривые проверки 😅 Вот вчера снова пришлось об этом вспомнить....
Может, я что-то не знаю\не понимаю\делаю неправильно?
Python супр-популярен, есть масса действительно хороших и удобных библиотек (а для ML-щиков, похоже, вещь незаменимая, ну если только кто-то фанат R...), но есть и куча нервирующих мелочей, типа отсутствия унарного инкремента или отсутствие тернарного оператора.... но самое раздражающее для меня - невозможность обратиться к несуществующему ключу
Может, я что-то не знаю\не понимаю\делаю неправильно?
😁4🤣1