Если кто не знает, то есть такой сервис arXiv.org, представляющий собой электронный архив с открытым доступом для научных статей и препринтов по различным направлениям📖
На этом портале можно найти много полезных публикаций, но система фильтров и поиска не очень удобна, поэтому ИБ-энтузиасты сделали ресурс CyberSec Research, который позволяет удобно и быстро находить статьи на тему информационной безопасности, размещенные на arXiv, по различным фильтрам👍
#research #arxiv #исследования
На этом портале можно найти много полезных публикаций, но система фильтров и поиска не очень удобна, поэтому ИБ-энтузиасты сделали ресурс CyberSec Research, который позволяет удобно и быстро находить статьи на тему информационной безопасности, размещенные на arXiv, по различным фильтрам
#research #arxiv #исследования
Please open Telegram to view this post
VIEW IN TELEGRAM
AlexRedSec
Если кто не знает, то есть такой сервис arXiv.org, представляющий собой электронный архив с открытым доступом для научных статей и препринтов по различным направлениям📖 На этом портале можно найти много полезных публикаций, но система фильтров и поиска не…
Мне тут подсказали, что есть более удобный способ поиска публикаций, размещенных на arXiv: на ресурсе alphaxiv, созданном для возможности обсуждения и комментирования публикаций с arXiv, недавно прикрутили ИИ-ассистента, который позволяет быстро находить публикации по соответствующему запросу, в т.ч. на русском языке👍
#research #arxiv #исследования #ai
#research #arxiv #исследования #ai
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Недавно попался интересный документ, в котором рассматривается проблема существенного разрыва между маркетинговыми заявлениями вендоров сканеров уязвимостей и их реальной эффективностью, выявленной в независимых академических исследованиях🤔
В отчете рассматриваются пять ключевых областей, где академические исследования прямо противоречат распространенным заявлениям поставщиков инструментов:
1️⃣ Манипуляции с бенчмарками и искусственные условия тестирования.
Используемые вендорами синтетические тестовые наборы не отражают сложность реальных приложений, что приводит к завышенным показателям обнаружения уязвимостей.
2️⃣ Низкие реальные показатели обнаружения уязвимостей статическими анализаторами.
Статические анализаторы пропускают от 47% до 87% реальных уязвимостей, при этом коммерческие решения не демонстрируют значимых преимуществ перед открытым ПО.
3️⃣ Высокий уровень ложных срабатываний.
Ложноположительные срабатывания достигают 25-80%, что приводит к усталости разработчиков и снижению эффективности использования инструментов.
4️⃣ Ограничения покрытия при использовании методов черного ящика.
Фаззеры быстро достигают плато покрытия, пропуская сложные и зависящие от состояния уязвимости, что снижает их эффективность в реальных условиях.
5️⃣ Сложности интеграции и настройки инструментов в CI/CD-средах.
Инструменты требуют значительной доработки, настройки и постоянного обслуживания, что зачастую недооценивается производителями.
Для выбора и оценки инструментов безопасности предлагается использовать следующие вопросы, основанные на академических данных и практическом опыте внедрения:
🟢 Были ли тесты проведены на реальных, сложных приложениях, а не только на упрощённых тестовых кейсах?
🟢 Проверялся ли инструмент на ранее неизвестных уязвимостях?
🟢 Описана ли методология тестирования с указанием всех параметров и характеристик тестируемых приложений?
🟢 Включают ли опубликованные метрики показатели ложноположительных и ложноотрицательных срабатываний, охват (coverage) и затраты на внедрение?
🟢 Прошли ли результаты независимую верификацию третьими сторонами без участия или финансирования вендора?
Рекомендуемые критерии выбора и оценки инструментов:
🟠 Эмпирическая обоснованность.
Отдавать приоритет инструментам, чья эффективность подтверждена независимыми, желательно академическими, исследованиями.
🟠 Прозрачность покрытия.
Запрашивать детальные метрики покрытия и показатели обнаружения. Само количество найденных уязвимостей мало говорит о глубине и надёжности инструмента.
🟠 Влияние на разработчиков.
Оценивать, как инструмент влияет на ежедневную работу: частота ложных срабатываний, задержки обратной связи, удобство в процессе локальной разработки.
🟠 Интеграция и эксплуатация.
Анализировать инженерные затраты на внедрение, интеграцию и сопровождение инструмента, включая совместимость с CI/CD и инфраструктурные накладные
расходы.
🟠 Комплементарность.
Не рассчитывать на универсальность одного решения — строить многоуровневую стратегию, комбинируя различные инструменты и подходы для покрытия известных пробелов.
#vulnerability #benchmark #testing #marketing #fuzzing #sast #dast #vm
В отчете рассматриваются пять ключевых областей, где академические исследования прямо противоречат распространенным заявлениям поставщиков инструментов:
Используемые вендорами синтетические тестовые наборы не отражают сложность реальных приложений, что приводит к завышенным показателям обнаружения уязвимостей.
Статические анализаторы пропускают от 47% до 87% реальных уязвимостей, при этом коммерческие решения не демонстрируют значимых преимуществ перед открытым ПО.
Ложноположительные срабатывания достигают 25-80%, что приводит к усталости разработчиков и снижению эффективности использования инструментов.
Фаззеры быстро достигают плато покрытия, пропуская сложные и зависящие от состояния уязвимости, что снижает их эффективность в реальных условиях.
Инструменты требуют значительной доработки, настройки и постоянного обслуживания, что зачастую недооценивается производителями.
Для выбора и оценки инструментов безопасности предлагается использовать следующие вопросы, основанные на академических данных и практическом опыте внедрения:
Рекомендуемые критерии выбора и оценки инструментов:
Отдавать приоритет инструментам, чья эффективность подтверждена независимыми, желательно академическими, исследованиями.
Запрашивать детальные метрики покрытия и показатели обнаружения. Само количество найденных уязвимостей мало говорит о глубине и надёжности инструмента.
Оценивать, как инструмент влияет на ежедневную работу: частота ложных срабатываний, задержки обратной связи, удобство в процессе локальной разработки.
Анализировать инженерные затраты на внедрение, интеграцию и сопровождение инструмента, включая совместимость с CI/CD и инфраструктурные накладные
расходы.
Не рассчитывать на универсальность одного решения — строить многоуровневую стратегию, комбинируя различные инструменты и подходы для покрытия известных пробелов.
#vulnerability #benchmark #testing #marketing #fuzzing #sast #dast #vm
Please open Telegram to view this post
VIEW IN TELEGRAM
Очередной релиз содержит множество изменений и дополнений, среди которых и описание новых групп злоумышленников, их кампаний, используемого ПО и, конечно же, новые техники и меры защиты.
Советую ознакомиться с удобочитаемым описанием изменений, где можно вплоть до запятой рассмотреть новшества
Для себя отметил следующие интересные изменения:
#mitre #attack #technique #ttp #apt
Please open Telegram to view this post
VIEW IN TELEGRAM
За неделю вышло несколько интересных исследований, которые стоит почитать📖
✨ 2025 Data Breach Investigations Report — очередное (18-е) ежегодное исследование компании Verizon об инцидентах ИБ и тенденциях кибербезопасности. В этот раз констатируют рост эксплуатации уязвимостей, рост количества инцидентов из-за подрядчиков и сохраняющуюся угрозу со стороны программ-вымогателей и социальной инженерии.
✨ IBM X-Force 2025 Threat Intelligence Index — ещё одно обширное ежегодное исследование ландшафта киберугроз от IBM. В отчете отмечается увеличение использования скомпрометированных учетных данных и активное применение облачных сервисов злоумышленниками. Особое внимание уделено инфостилерам и использованию ИИ в кибератаках.
✨ FBI Internet Crime Report — хоть и не такой глобальный как предыдущие исследования, но не менее интересный документ от Центра приема жалоб на интернет-преступления ФБР о киберпреступлениях и интернет-мошенничестве.
✨ The Cyber Resilience Compass: Journeys Towards Resilience — брошюра от Всемирного экономического форума, в которой рассматриваются практические аспекты достижения киберустойчивости организациями. Полезно тем, что в документе приводятся практические примеры и советы от лидеров рынка и индустрии.
✨ Курс на киберустойчивость: как изменились стратегии CISO — можно сказать, что уже ежегодное (2-е) исследование от Инфосистемы Джет на тему состояния ИБ в российских организациях.
p.s. Все отчёты доступны без регистрации.
#digest #report #cyberresilience #threat #ciso
p.s. Все отчёты доступны без регистрации.
#digest #report #cyberresilience #threat #ciso
Please open Telegram to view this post
VIEW IN TELEGRAM
State of Pentesting Report 2025 – свежее ежегодное исследование от компании Cobalt, специализирующейся на проведении пентестов, и исследовательского центра Cyentia Institute📣
Из интересного:
➡️ Наблюдается существенный разрыв между установленными в организациях SLA для устранения уязвимостей и реальным временем устранения. Медианное время устранения составляет 67 дней для всех результатов пентестов, что в 5 раз больше, чем заявленные SLA (в среднем 14 дней на устранение критов).
➡️ Треть всех результатов пентеста AI/LLM оцениваются как критичные, что в 2,5 раза выше общего показателя.
➡️ Время устранения серьезных* уязвимостей сократилось со 112 дней в 2017 году до 37 дней в 2024 году, но при этом показатель устранения таких уязвимостей по итогам пентестов достигает лишь 69%, т.е. почти треть не исправляется вовсе🤷♂️
➡️ Небольшие организации (до 100 сотрудников) устраняют серьезные уязвимости значительно быстрее, чем крупные организации (от 5000 сотрудников) — MTTR отличается почти в 2.5 раза.
➡️ Самый высокий MTTR наблюдается в организациях сфер производства и образования.
➡️ Анализ выживаемости (время устранения половины уязвимостей) дает более реалистичную картину устранения уязвимостей по сравнению с MTTR.
➡️ Значение метрики анализа выживаемости достигает 104 дня для серьезных уязвимостей и 3,2 года для всех уязвимостей. Все эти значения значительно превышают установленные SLA.
➡️ Server Security Misconfiguration, Missing Access Control, XSS — самые распространенные уязвимости по результатам пентестов веб-приложений и API. В мобильных приложениях — Mobile/Server Security Misconfiguration и Lack of Binary Hardening.
Наиболее распространенными среди AI/LLM-технологий и инструментов являются SQL Injection, Prompt Injection, Insecure Output Handling.
* Под "серьезной" уязвимостью понимается уязвимость с высокой вероятностью эксплуатации и высоким уровнем влияния на технические и бизнес-операции.
#vm #pentest #vulnerability #mttr #ai #llm
Из интересного:
Наиболее распространенными среди AI/LLM-технологий и инструментов являются SQL Injection, Prompt Injection, Insecure Output Handling.
* Под "серьезной" уязвимостью понимается уязвимость с высокой вероятностью эксплуатации и высоким уровнем влияния на технические и бизнес-операции.
#vm #pentest #vulnerability #mttr #ai #llm
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
И ещё раз про пентесты🙂
Не могу не упомянуть, что коллеги по ИБ-цеху из компании Awillix открыли прием заявок на ежегодную премию Pentest Award🔥
Мероприятие проводится уже не в первый раз, и, хоть я и не пентестер, но слежу за итогами премии, так как участники номинируют реальные кейсы взломов, которые могут содержать полезную информацию о нестандартных векторах и техниках атак👍
В этот раз, на правах инфопартнера, буду чуть пристальнее следить за премией и делиться полезностями😊
Вижу, что в этом году организаторы добавили классную антиноминацию «Осторожно, грабли!»: истории про факапы всегда интересны и полезны, поэтому однозначно буду следить за номинацией☄️
Из уже традиционных номинаций для себя отмечаю:
⭐️ "Ловись рыбка" — за самый оригинальный фишинг или попытку засоциалить сотрудников.
⭐️ "Девайс" — обнаружение и анализ уязвимостей в различных устройствах, например ТВ или умных колонках.
Про все номинации и условия участия читайте на сайте премии😉
Не могу не упомянуть, что коллеги по ИБ-цеху из компании Awillix открыли прием заявок на ежегодную премию Pentest Award
Мероприятие проводится уже не в первый раз, и, хоть я и не пентестер, но слежу за итогами премии, так как участники номинируют реальные кейсы взломов, которые могут содержать полезную информацию о нестандартных векторах и техниках атак
В этот раз, на правах инфопартнера, буду чуть пристальнее следить за премией и делиться полезностями
Вижу, что в этом году организаторы добавили классную антиноминацию «Осторожно, грабли!»: истории про факапы всегда интересны и полезны, поэтому однозначно буду следить за номинацией
Из уже традиционных номинаций для себя отмечаю:
Про все номинации и условия участия читайте на сайте премии
Please open Telegram to view this post
VIEW IN TELEGRAM
Application Security, Data Privacy и Threat Intelligence — таков топ-3 направлений, на которые хотят раскошелиться CISO в 2025 году согласно исследованию "Cybersecurity Perspectives 2025" 💰
Но есть и более интересные факты:
➡️ Почти половина опрошенных организаций (49%) планируют разрабатывать собственные средства защиты, поскольку доступные на рынке коммерческие продукты не удовлетворяют их требованиям к функционалу🤔
➡️ Респонденты заявили, что их ожидания (от коммерческих решений) не оправдываются в таких областях, как идентификация и управление доступом, безопасность API и приложений.
➡️ При этом организации намерены разрабатывать "in-house" решения для защиты облачной инфраструктуры, обеспечения конфиденциальности данных, анализа киберугроз и безопасности приложений.
Если наложить это на отечественный рынок, то как минимум в области безопасности приложений, идентификации и управления доступом многие компании делают свои инструменты (с нуля или на базе опенсорса), т.к. "коробочные" рыночные решения реально не закрывают потребности, а их доработка по заказу зачастую оказывается дороже, чем разработка собственного решения🤷♂️
#ciso #iam #trends #budget #appsec #market
Но есть и более интересные факты:
Если наложить это на отечественный рынок, то как минимум в области безопасности приложений, идентификации и управления доступом многие компании делают свои инструменты (с нуля или на базе опенсорса), т.к. "коробочные" рыночные решения реально не закрывают потребности, а их доработка по заказу зачастую оказывается дороже, чем разработка собственного решения🤷♂️
#ciso #iam #trends #budget #appsec #market
Please open Telegram to view this post
VIEW IN TELEGRAM
Неисповедимы пути Господни, а карьерные пути CISO вполне постижимы... Но есть региональные нюансы🙂
В📱 попалось интересное исследование профессиональных путей CISO по всему миру на основе анализа профилей LinkedIn: в документе определены региональные различия в карьерных путях CISO, этапы карьерного развития, информация об образовании, сертификациях и прочая не менее интересная аналитика. Ниже только про "региональные нюансы" карьерных лестниц CISO. Остальную аналитику можно посмотреть в приложенном файле.
🤑 Североамериканский регион: бизнес-ориентированный подход
Карьерный путь в области ИБ обычно начинается с позиций аналитика (чаще всего в SOC), где формируется основа технических знаний. Затем происходит переход к управлению командами и проектами на должности менеджера, с последующим развитием до директора по безопасности и, в конечном итоге, до Chief Information Security Officer.
CISO в Северной Америке выделяются своим бизнес-ориентированным подходом, прежде всего заключающемся в согласовании стратегий ИБ с бизнес-целями организации. В среднем, они достигают этой позиции после 15+ лет профессиональной деятельности.
📖 Европейский регион: акцент на соответствии нормативным требованиям
Европейские CISO обычно имеют более длинный путь к руководящей должности (17+ лет) и сильную экспертизу в области нормативного регулирования: как правило карьерный путь начинается с ИБ-методолога и комплаенс-менеджера, а путь к CISO лежит через должность директора по управлению рисками.
💻 Азиатско-Тихоокеанский регион: технический путь
В этом регионе CISO становятся несколько быстрее, чем в остальных — в среднем за 13+ лет, и часто специалисты имеют глубокие технические знания в области архитектуры безопасности.
К должности CISO ведет путь через технического директора, а карьеру как правило начинают в качестве ИБ-инженера/разработчика, а затем уже становятся ИБ-архитектором.
#ciso #career #business
В
Карьерный путь в области ИБ обычно начинается с позиций аналитика (чаще всего в SOC), где формируется основа технических знаний. Затем происходит переход к управлению командами и проектами на должности менеджера, с последующим развитием до директора по безопасности и, в конечном итоге, до Chief Information Security Officer.
CISO в Северной Америке выделяются своим бизнес-ориентированным подходом, прежде всего заключающемся в согласовании стратегий ИБ с бизнес-целями организации. В среднем, они достигают этой позиции после 15+ лет профессиональной деятельности.
Европейские CISO обычно имеют более длинный путь к руководящей должности (17+ лет) и сильную экспертизу в области нормативного регулирования: как правило карьерный путь начинается с ИБ-методолога и комплаенс-менеджера, а путь к CISO лежит через должность директора по управлению рисками.
В этом регионе CISO становятся несколько быстрее, чем в остальных — в среднем за 13+ лет, и часто специалисты имеют глубокие технические знания в области архитектуры безопасности.
К должности CISO ведет путь через технического директора, а карьеру как правило начинают в качестве ИБ-инженера/разработчика, а затем уже становятся ИБ-архитектором.
#ciso #career #business
Please open Telegram to view this post
VIEW IN TELEGRAM