|
02.04 06:42
|
Статистика
|
324
|
—
|
—
|
—
|
|
02.04 05:07
|
Статистика
|
324
|
—
|
—
|
—
|
|
02.04 03:30
|
Статистика
+1
|
324
|
—
|
—
|
—
|
|
02.04 01:53
|
Статистика
|
323
|
—
|
—
|
—
|
|
01.04 13:51
|
Публикация
Мой комментарий по критической 0-day уязвимости в Telegram (ZDI-CAN-30207) опубликовали в ТАСС. Хорошая статья без фактических ошибок. 👍 Но часть про то, как же защититься, туда не вошла. Пишу здесь.
🔹 Регулярно устанавливайте обновления Telegram. Даже если вендор уязвимость публично не признаёт, весьма вероятно, что проблему они постараются решить в рамках bug fix-а.
🔹 Автоматическое скачивание картинок и видео в мессенджерах лучше отключить, а файлы от незнакомцев не открывать.
🔹 В общем случае безопаснее использовать веб-версию вместо мобильного или десктопного приложения.
🔹 ОС устройства тоже регулярно обновляйте, т.к. уязвимость мессенджера могут использовать совместно с уязвимостью ОС. Вспоминаем кейс с эксплуатацией CVE-2025-55177 в WhatsApp от экстремистской компании Meta.
🔹 Лучше включить iOS Lockdown Mode / Android Advanced Protection Mode.
🔹 В случае подозрения на компрометацию устройства откатите его до заводских настроек.
@avleonovrus #Telegram #WhatsApp #СМИ
Мой комментари…
|
—
|
—
|
133
|
133
|
|
31.03 22:18
|
Публикация
Собрали с коллегами небольшую подборку MAX-каналов по теме Информационной Безопасности.
1️⃣ Управление Уязвимостями и прочее (лайв канал, чат)
2️⃣ Игнатий Цукергохер
3️⃣ Секреты ИБ | Эгида-Телеком
4️⃣ Похек (чат)
5️⃣ BELYAEV SECURITY (канал с подкастами)
6️⃣ Академия Батранкова (Топ Кибербезопасности Батранкова)
Заходите посмотреть и подписывайтесь на понравившиеся каналы! 😉
@avleonovrus #MAXMessenger
Собрали с колл…
|
—
|
Похек
542
|
172
|
167
|
|
31.03 22:18
|
Публикация
Собрали с коллегами небольшую подборку MAX-каналов по теме Информационной Безопасности.
1️⃣ Управление Уязвимостями и прочее (лайв канал, чат)
2️⃣ Игнатий Цукергохер
3️⃣ Секреты ИБ | Эгида-Телеком
4️⃣ Похек (чат)
5️⃣ BELYAEV SECURITY (канал с подкастами)
6️⃣ Академия Батранкова (Топ Кибербезопасности Батранкова)
Заходите посмотреть и подписывайтесь на понравившиеся каналы! 😉
@avleonovrus #MAXMessenger
Собрали с колл…
|
—
|
Секреты ИБ|Эгида-Телеком
193
|
172
|
167
|
|
31.03 22:18
|
Публикация
Собрали с коллегами небольшую подборку MAX-каналов по теме Информационной Безопасности.
1️⃣ Управление Уязвимостями и прочее (лайв канал, чат)
2️⃣ Игнатий Цукергохер
3️⃣ Секреты ИБ | Эгида-Телеком
4️⃣ Похек (чат)
5️⃣ BELYAEV SECURITY (канал с подкастами)
6️⃣ Академия Батранкова (Топ Кибербезопасности Батранкова)
Заходите посмотреть и подписывайтесь на понравившиеся каналы! 😉
@avleonovrus #MAXMessenger
Собрали с колл…
|
—
|
Игнатий Цукергохер
136
|
172
|
167
|
|
31.03 22:18
|
Публикация
Собрали с коллегами небольшую подборку MAX-каналов по теме Информационной Безопасности.
1️⃣ Управление Уязвимостями и прочее (лайв канал, чат)
2️⃣ Игнатий Цукергохер
3️⃣ Секреты ИБ | Эгида-Телеком
4️⃣ Похек (чат)
5️⃣ BELYAEV SECURITY (канал с подкастами)
6️⃣ Академия Батранкова (Топ Кибербезопасности Батранкова)
Заходите посмотреть и подписывайтесь на понравившиеся каналы! 😉
@avleonovrus #MAXMessenger
Собрали с колл…
|
—
|
Академия Батранкова
94
|
172
|
167
|
|
31.03 22:18
|
Публикация
Собрали с коллегами небольшую подборку MAX-каналов по теме Информационной Безопасности.
1️⃣ Управление Уязвимостями и прочее (лайв канал, чат)
2️⃣ Игнатий Цукергохер
3️⃣ Секреты ИБ | Эгида-Телеком
4️⃣ Похек (чат)
5️⃣ BELYAEV SECURITY (канал с подкастами)
6️⃣ Академия Батранкова (Топ Кибербезопасности Батранкова)
Заходите посмотреть и подписывайтесь на понравившиеся каналы! 😉
@avleonovrus #MAXMessenger
Собрали с колл…
|
—
|
—
|
172
|
167
|
|
31.03 17:48
|
Публикация
Конференция Территория Безопасности 2026 уже послезавтра, 2 апреля. Финальная программа на сайте. Начало нашей VM-ной секции в 14:40 (трек "PRO КОНТРОЛЬ").
🎤 Начнём с 4 коротких доклада. Сначала я вендоронейтрально расскажу про Exposure Management, а мой коллега из PT Константин Маньяков про реализацию EM конкретно в MaxPatrol Carbon. После чего у нас будет доклад от Кирилла Евтушенко из Кауч про их решение по управлению уязвимостями конфигураций. И, наконец, последний доклад от Кирилла Сорокина из Билайна про связывание VM, ASM и CTEM.
💬 После этого к нам присоединятся Дмитрий Черняков из Алтэкс-Софт и Роман Мустаев из НСИС, и мы полчасика пообсуждаем горячие около-VM-ные темы: Exposures/EM/CTEM, VOC, ASM, использование ИИ. 😉
В этом году у Positive Technologies будет крутой стенд про средства детектирования: XSpider PRO, MaxPatrol VM, MaxPatrol HCC, MaxPatrol Carbon. Не забудьте заглянуть! 🙂
@avleonovrus #tb2026 #event #PositiveTechnologies #ExposureManagement #MaxPatrol #XSpiderPRO #HCC #Carbon #Beeline #Couch #NSIS
Конференция Те…
|
—
|
—
|
167
|
—
|
|
31.03 12:38
|
Публикация
По поводу последних новостей про усиление мер, направленных против обхода блокировок, и письмо Максута Шадаева. Процитирую свой февральский пост: "если у вас в моменте что-то работает, значит регулятор преследует другие цели и на ваши шалости ПОКА закрывает глаза". Видимо максимально лайтовый режим "радуйтесь молча" заканчивается. 🤷♂️ Благодарите за это поехавших, активно продвигавших средства обхода блокировок. 🤦♂️
Куда дальше? Имхо, есть две основные модели:
🔹 Относительно лайтовая "Китайская" - связность с зарубежными сегментами для физиков остаётся, но за ЛЮБОЕ подозрение в туннелировании административка физикам или уголовка за предоставление услуг. Есть законные способы для юриков получить доступ к заблокированным сервисам для работы.
🔹 Жёсткая "Северокорейская" - для физиков локалка без связности с зарубежными сегментами. Доступ к зарубежным сегментам ТОЛЬКО у организаций и СТРОГО контролируется.
Думаю, что у нас в итоге будет где-то между.
@avleonovrus #РКН #Минцифры #Kwangmyong
По поводу посл…
|
—
|
—
|
197
|
—
|
|
31.03 01:16
|
Публикация
Мартовский Linux Patch Wednesday. В марте Linux вендоры начали устранять 575 уязвимостей, на 57 меньше, чем в феврале. Из них 93 в Linux Kernel (⬇️ сильное снижение - в феврале было 305). Есть две уязвимости с признаками эксплуатации вживую:
🔻 RCE - Chromium (CVE-2026-3909, CVE-2026-3910)
Ещё для 130 (❗️) уязвимостей доступны публичные эксплоиты или имеются признаки их существования. Можно выделить:
🔸 RCE - Caddy (CVE-2026-27590), NLTK (CVE-2025-14009), Rollup (CVE-2026-27606), GVfs (CVE-2026-28296), SPIP (CVE-2026-27475), OpenStack Vitrage (CVE-2026-28370)
🔸 AuthBypass - Curl (CVE-2026-3783), coTURN (CVE-2026-27624), Libsoup (CVE-2026-3099)
🔸 InfDisc - Glances (CVE-2026-30928, CVE-2026-32596)
🔸 PathTrav - gSOAP (CVE-2019-25355), basic-ftp (CVE-2026-27699)
🔸 EoP - Snapd (CVE-2026-3888), GNU Inetutils (CVE-2026-28372)
🔸 SFB - Caddy (CVE-2026-27585, CVE-2026-27587/88/89), Keycloak (CVE-2026-1529), PyJWT (CVE-2026-32597), Authlib (CVE-2026-27962, CVE-2026-28498, CVE-2026-28802)
🔸 CodeInj - lxml_html_clean (CVE-2026-28350), ormar (CVE-2026-26198)
🔸 SSRF - Libsoup (CVE-2026-3632)
🗒 Полный отчёт Vulristics
@avleonovrus #LinuxPatchWednesday #Vulristics #Linux #Chromium #Caddy #NLTK #Rollup #GVfs #SPIP #OpenStack #Vitrage #Curl #coTURN #Libsoup #Glances #gSOAP #basicftp #Snapd #GNUInetutils #Keycloak #PyJWT #Authlib #lxml
Мартовский Lin…
|
—
|
—
|
216
|
—
|
|
29.03 12:26
|
Публикация
Из комментария пресс-службы Telegram по поводу критической уязвимости ZDI-CAN-30207 можно сделать следующие выводы:
🔻 Уязвимость на уровне приложения фактически подтвердили.
🔻 Вектором атаки, как и предполагалось, является пересылка жертве зловредного изображения (стикера).
🔻 К каким последствиям это может привести, всё ещё непонятно: от компрометации аккаунта до RCE на устройстве.
🔻 Заявляется наличие некоторого облачного механизма (антивируса?), с помощью которого Telegram фильтрует зловредные стикеры. Насколько он эффективен (и существует ли вообще 😏), - непонятно.
🔻 Официально Telegram уязвимость не признают, в лучшем случае исправят silent patching-ом и непонятно когда. Ответственным такое поведение назвать сложно. 🤷♂️🤦♂️
В то, что известный исследователь ZDI (8 лет стажа, ~200 CVE) мог сдать в Telegram неэксплуатабельную ерунду без пруфов, я не верю. Имхо, ZDI теперь имеют полное моральное право обидеться и сделать full disclosure.
@avleonovrus #Telegram #ZDI #TrendAI
Из комментария…
|
—
|
Код Дурова
12849
|
322
|
—
|
|
29.03 12:26
|
Публикация
Из комментария пресс-службы Telegram по поводу критической уязвимости ZDI-CAN-30207 можно сделать следующие выводы:
🔻 Уязвимость на уровне приложения фактически подтвердили.
🔻 Вектором атаки, как и предполагалось, является пересылка жертве зловредного изображения (стикера).
🔻 К каким последствиям это может привести, всё ещё непонятно: от компрометации аккаунта до RCE на устройстве.
🔻 Заявляется наличие некоторого облачного механизма (антивируса?), с помощью которого Telegram фильтрует зловредные стикеры. Насколько он эффективен (и существует ли вообще 😏), - непонятно.
🔻 Официально Telegram уязвимость не признают, в лучшем случае исправят silent patching-ом и непонятно когда. Ответственным такое поведение назвать сложно. 🤷♂️🤦♂️
В то, что известный исследователь ZDI (8 лет стажа, ~200 CVE) мог сдать в Telegram неэксплуатабельную ерунду без пруфов, я не верю. Имхо, ZDI теперь имеют полное моральное право обидеться и сделать full disclosure.
@avleonovrus #Telegram #ZDI #TrendAI
Из комментария…
|
—
|
—
|
322
|
—
|
|
27.03 20:33
|
Публикация
Критическая 0-day уязвимость в Telegram (ZDI-CAN-30207). На сайте TrendAI Zero Day Initiative (TrendAI - новое имя для Trend Micro Enterprise Business) в таблице UPCOMING ADVISORIES появилась строчка, относящаяся к нераскрытой уязвимости в Telegram, найденной Michael "izobashi" DePlante.
Про уязвимость пока ничего не известно, кроме CVSS 3.1 вектора AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H (9.8). Вектор атаки сетевой, сложность низкая, привилегий не требуется, неинтерактивная, импакт по конфиденциальности, целостности и доступности максимальный. 0-click RCE при закидывании зловредного медиафайла? 🤔 У izobashi много сданных RCE-шек. Хотя Scope: Unchanged может намекать на компрометацию только самого мессенджера или угон аккаунта. 🤷♂️
Уязвимость зарепортили 26 марта. Eсли за 4 месяца уязвимость не исправят, её раскроют as is. Ждём фикс от Telegram.
Хорошо, что мы с вами в MAX-е. 😇
@avleonovrus #Telegram #ZDI #TrendAI
Критическая 0-…
|
—
|
—
|
366
|
—
|
|
27.03 12:57
|
Публикация
Пара слов про Security Summit, на котором я вчера выступал с докладом про эволюцию Vulnerability Management-а в Exposure Management. Конференция получилась отличная. 👍 Новенький Palmira Art Hotel - весьма комфортен для мероприятий на ~200 человек. Организация от NWComm на высоте: как на этапе планирования, так и на самой площадке. Дельный инструктаж, отличный экран, таймер и спикерский монитор на сцене, надёжно работающий кликер и микрофоны - так бывает не всегда, и я это очень ценю. 🙏 Кормили вкусно. 🍔😋
Моё выступление прошло хорошо. Людей было прилично, слайды фоткали, задавали интересные вопросы: про харденинг и exposure management; про конкурентов в сегменте CTEM в России. 😉 Считаю, что свои целевые мессаджи я донёс успешно. 😌 Отдельно хочу поблагодарить за модерацию Ивана Макарова из MFASOFT. Очень здорово и строго по таймингу. 👏⌚️
Кулуарное общение было приятным и продуктивным. 🙂
Продолжим обсуждать Exposure Management уже в следующий четверг, 2 апреля, на Территории Безопасности. 😉📅
@avleonovrus #NWComm #SecuritySummit #Event #Exposure #ExposureManagement #CTEM #PositiveTechnologies #MaxPatrol #Carbon #tb2026
Пара слов про …
|
—
|
—
|
394
|
—
|
|
25.03 20:04
|
Публикация
Посмотрел вчера вебинар R-Vision, посвящённый презентованному на прошлой неделе релизу R-Vision VM 6.1. На лайв-демо коллеги из R-Vision показали следующие кейсы (см. скриншоты):
🔻 Провели inventory-скан (показали новую карточку скана с фильтрами ошибок), определили хосты Cisco, создали и запустили простое правило для перемещения хостов в группу по типу ОС. В итоге наполнили группу "Сетевое оборудование Cisco".
🔻 Провели сканирование с аутентификацией группы "Сетевое оборудование Cisco", с помощью правила задали рейтинг и уровень критичности для продетектированных уязвимостей.
🔻 Добавили уязвимость Cisco, которой не было в базе, через обновление и определили её ретроспективным аудитом на хостах. Проговорили, что в случае детектирования трендовой уязвимости можно автоматически отправлять алерт админу. 🚨
Также они поделились достижениями, статистикой, роадмапом и анонсом ближайших мероприятий.
Основное достижение - это перевод R-Vision на новую платформу EVO (до версии 5.4 были на платформе RVN).
R-Vision VM в цифрах (2025-2026):
🔹 +15 новых проектов (есть заказчики с 30k+ активов)
🔹 +50 пилотных проектов у клиентов
🔹 +25 пилотных проектов у партнёров
🔹 +55 обученных технических специалистов
🔹 +133 трендовые уязвимости в базе (дайджесты доступны на сайте R-Vision)
🔹 +180 поддерживаемых продуктов в режиме Audit
🔹 +88 поддерживаемых продуктов в режиме Pentest
🔹 +70 новых стандартов для режима Compliance
Роадмап ("R-Vision VM завтра"):
🔹 Поддержка аудита контейнерных сред
🔹 Поддержка аудита веб-приложений
🔹 Расширение аудита гипервизоров (ESXi, vCenter, …)
🔹 Расширение аудита сетевого оборудования (Qtech, S-Terra, Eltex, VipNET, UserGate, MikroTik, …)
🔹 Мастер первичной настройки
🔹 Сертификат ФСТЭК России (на VM EVO)
🔹 + Секретная функциональность ❗️ (анонс на R-Evolution Conference 2026)
Сам я на R-Evolution Conference, к сожалению, в этом году не попадаю. 😔 Но рекомендую сходить, был там несколько раз, мероприятие душевное.
На R-Evolution Conference будет несколько VM-ных докладов:
🔹 12:55 - 13:15 Смена двигателя на лету: год большой перестройки VM и куда дальше? (Бизнес-трек)
🔹 14:00 - 14:20 Опыт ТМХ: как выстроить управляемый VM на десятках тысяч активов (Бизнес-трек)
🔹 15:20 - 15:40 Где ломается VM: подводные камни инвентаризации в инфраструктуре на 18К+ активов, ЗАО ПАТИО (Технотрек - новинка, в прошлом году технотрека не было 👍)
Плюс обещают демозону с R-Vision VM, работающую весь день. 🔥
В Q&A секции понравились вопросы:
🔹 Какая функциональность будет востребована в системах VM в ближайшие 2-3 года?
"Управление экспозициями" (прямо так и сказали, было приятно услышать именно такую формулировку 😇), пути атаки, ИИ, возможность переваривать большую инфраструктуру, автоматизация.
🔹 Можно ли сейчас использовать решения R-Vision для построения путей атаки?
Сказали, что тема хорошая, но задача сложная, особенно для большой инфраструктуры. Пока они не говорят, что могут это делать, но тренд им нравится.
🔹 Сколько человек, занимающихся VM-ом, требуется для организации с 10k активов?
Ответили, что 10000 активов → минимум 10 человек в IT, минимум 5-7 человек в ИБ. В ИБ люди будут шарить роли. Как минимум нужен один человек, который будет часть времени выделять на VM-ные задачи. Автоматизировать всё можно, но кто-то должен отслеживать сбои.
@avleonovrus #RVision #VMprocess #EVO #RVisionConf #Pentest #Compliance #Cisco #Detection #Metrics #Automation #ESXi #vCenter #Qtech #STerra #Eltex #VipNET #UserGate #MikroTik #FSTEC #ПАТИО #ТМХ
Посмотрел вчер…
|
—
|
—
|
447
|
—
|
|
25.03 13:13
|
Публикация
Почитал, что там пишут про вторую серию инцидента с Trivy от Aqua Security (часть 2).
⬆️ В начало
Исследователи из Socket и Wiz в выходные установили подробности атаки. Атака затронула несколько компонентов проекта Trivy: основной сканер, GitHub Action trivy-action и GitHub Action setup-trivy. Злоумышленники принудительно обновили 75 из 76 тегов trivy-action до вредоносных версий, что означает: любой, кто использовал Trivy в своем пайплайне разработки, запускал инфостилер-вредонос при обращении к сканеру.
Исследователи также обнаружили, что TeamPCP расширила свои операции, начав заражать экосистему npm с помощью ранее неизвестного червя под названием CanisterWorm, используя похищенные publish-токены из первоначального взлома Trivy.
В воскресенье Socket зафиксировали дополнительные вредоносные образы, опубликованные в Docker Hub, а Paul McCarty отметил высокий импакт атаки: "44 внутренних репозитория были взломаны, переименованы и сделаны публичными - включая исходный код Tracee, внутренние форки Trivy, CI/CD-пайплайны, Kubernetes-операторы и базы знаний команд (team knowledge bases)". Socket отмечают глубокий уровень контроля во время компрометации.
Charles Carmakal, директор Mandiant Consulting, на мероприятии Google заявил:
"Нам известно о более чем 1 000 затронутых SaaS-средах, которые прямо сейчас активно сталкиваются с этим конкретным злоумышленником. Количество этих жертв, вероятно, вырастет ещё на 500, ещё на 1 000, возможно, ещё на 10 000. И мы знаем, что эти акторы сейчас сотрудничают с рядом других групп".
В общем, излишнее доверие к сторонним бесплатным компонентам и излишняя автоматизация вышли компаниям боком. Снова. 😏🍿
@avleonovrus #Trivy #AquaSecurity #Vulners #PaulMcCarty #TeamPCP #Socket #Wiz #Mandiant #GitHub #GitHubActions #DockerHub #npm #CanisterWorm #CICD #Kubernetes #Tracee #Infostealer #Malware #SupplyChain #DevSecOps #Alpine
Почитал, что т…
|
—
|
—
|
434
|
—
|
|
25.03 13:13
|
Публикация
Почитал, что там пишут про вторую серию инцидента с Trivy от Aqua Security (часть 1). А там мощный движ! 🔥🙂 Вообще у меня всегда было весьма скептическое отношение к Trivy. В первую очередь из-за качества детектирования уязвимостей. Каждый раз, когда я пытался использовать его для анализа докер-образов, я наталкивался на какие-то жуткие фолз-позитивы. Причём логику детектирования уязвимостей было отследить весьма непросто. Поэтому я Trivy использовал только в крайних случаях. Если образ можно было просканировать, детектируя чётко по бюллетеням безопасности через Vulners API, - делал так. Если нельзя из-за того, что образ был на основе какого-то дистрибутива, который Vulners на тот момент не поддерживал (например Alpine), то вынужденно использовал Trivy. Лучше, чем ничего. И тем более Trivy же БЕСПЛАТНЫЙ! 🙂 И если не задумываться о качестве детектирования, то бесплатный сканер - это ведь очевидный и лучший выбор, так ведь? 😅 Правда, я Trivy не пользовался уже года 3-4. Возможно, что с детектированием уязвимостей ситуация у них стала получше. Но вот с собственной безопасностью похоже стало хуже. Иначе как объяснить, что вместо бесплатного сканера с официального репозитория Trivy на GitHub распространяется малварь (и это уже во второй раз за два месяца!). 😱
В конце прошлой недели, 20 марта, исследователь безопасности Paul McCarty сообщил о крупной атаке на цепочку поставок, нацеленной на Trivy.
"Внимание! Trivy версии 0.69.4 скомпрометирована ⚠️ Контейнерные образы и GitHub-релизы версии 0.69.4 являются вредоносными, поэтому если вы используете Trivy в CI, стоит срочно обратить на это внимание. К счастью, версия через Homebrew не была скомпрометирована, как я сообщал ранее. Вредоносная нагрузка представляет собой бинарный файл, и мы пока не провели его анализ, но обновим информацию, как только узнаем больше. Огромное спасибо команде, которая оперативно отреагировала сегодня - вы спасли ОЧЕНЬ много людей от крайне неприятного дня."
Подробности по малвари на opensourcemalware.
Разработчики часто встраивают Trivy в свои CI/CD-пайплайны - и это делает его особенно привлекательным для злоумышленников, поскольку позволяет им похищать API-ключи, учетные данные облаков и баз данных, токены GitHub, а также множество других секретов и чувствительной информации.
За атакой стоит группа TeamPCP. Им удалось это сделать, потому что ещё в феврале та же группа воспользовалась ошибкой конфигурации в GitHub Action Trivy и похитила токен с привилегированным доступом. Эта проблема безопасности так и не была полностью устранена, и позже, в марте, злоумышленники использовали этот токен для создания поддельных коммитов в Trivy.
⬇️ Продолжение
@avleonovrus #Trivy #AquaSecurity #Vulners #PaulMcCarty #TeamPCP #Socket #Wiz #Mandiant #GitHub #GitHubActions #DockerHub #npm #CanisterWorm #CICD #Kubernetes #Tracee #Infostealer #Malware #SupplyChain #DevSecOps #Alpine
Почитал, что т…
|
—
|
—
|
452
|
—
|
|
24.03 17:53
|
Публикация
Продолжаю конспект доклада Олега Кипкаева (Генпрокуратура) о безопасности сетевого периметра РФ.
⬆️ В начало
Требуются дополнительные меры организационного, правового и практического характера. Следует сосредоточить внимание на следующих направлениях:
🔹 Необходимо обеспечить системную работу по выявлению, учёту и обязательному устранению критических уязвимостей в установленные сроки. Эта деятельность должна вестись на постоянной основе по единым критериям и чётким определением опасности выявляемых недостатков.
🔹 Необходимо повысить уровень контроля за исполнением обязательных требований в сфере защиты информации, в первую очередь субъектов КИИ, органов публичной власти, системообразующих организаций и иных владельцев значимых информационных ресурсов.
🔹 Требует дальнейшего развития практика регулярного внешнего мониторинга публично доступных сервисов. Результаты такого мониторинга должны доводиться до уполномоченных должностных лиц. "Каждый руководитель должен иметь объективное представление о состоянии подведомственной инфраструктуры и понимать меру своей ответственности за непринятие своевременных мер".
🔹 Следует рассмотреть вопрос о совершенствовании мер ответственности за неустранение критических уязвимостей в случаях, когда такое бездействие "создаёт угрозу причинения существенного вреда государственным, общественным и частным интересам". Подход должен быть взвешенным. Если устранение уязвимости в кратчайшие сроки невозможно по объективным причинам, в т.ч. в связи с отсутствием необходимого обновления или необходимостью серьёзной технологической перестройки, должны незамедлительно приниматься компенсирующие меры защиты, позволяющие минимизировать риски.
🔹 Отдельное значение имеет координация усилий всех регуляторов, правоохранительных органов, операторов связи, владельцев информационных систем, организаций, осуществляющих мониторинг угроз, а также разработчиков отечественных решений в сфере ИБ. Сегодня необходимо добиваться не только реагирования на совершённые атаки, но и последовательно устранять условия, способствующие к их совершению.
Большое количество уязвимых публично доступных узлов сети Интернет сохраняет повышенные риски для государства, экономики и граждан. Необходима постоянная работа по их снижению.
❓ Уточняющий вопрос от Владимира Бенгина про то, касаются ли эти предлагаемые меры не только КИИ. Олег Кипкаев подтвердил, что всё так. "Регулирование КИИ, гос. информационных систем, информационных систем органов власти в целом урегулированы. Если говорить о бытовых информационных устройствах, которые используются гражданами в частных целях, а также юридическими лицами, это сейчас является самым уязвимым сектором в сети Интернет." Эта инфраструктура используется для DDoS атак на КИИ. Менее защищённая инфраструктура является опорной точкой для атаки на более защищённую инфраструктуру и её нельзя отсечь по GEO IP и т.д., т.к. эта угроза идёт уже изнутри РФ.
#️⃣ В целом, мои впечатления от доклада очень положительные. Эта инициатива вполне может привести к появлению методических указаний по контролю сетевого периметра (возможно уточнению VM-ных методик ФСТЭК). Также помимо 274.1 УК РФ, возможно появятся и другие действенные аргументы, чтобы "взбодрить" ответственных за устранение уязвимостей. И будет очень здорово, если меры действительно будут касаться не только "КИИ, гос. информационных систем, информационных систем органов власти", но сетевого периметра любых организаций и даже физических лиц. Жаль, конечно, что уязвимостям внутрянки уделяется меньше внимания, но для начала хорошо и так. 🙂
Судя по статье в Ведомостях, именно это выступление привлекло наибольшее внимание, но я постараюсь и остальные выступления отсмотреть, законспектировать и прокомментировать. 😉
@avleonovrus #FSTEC #DDoS #Runet #СоветФедерации #Генпрокуратура #КИИ #ЗоКИИ #Ведомости #Perimeter #EASM
Продолжаю конс…
|
—
|
—
|
490
|
—
|
|
24.03 17:52
|
Публикация
На прошлой неделе, 16 марта, прошло весьма интересное VM-ное мероприятие - заседание совета по развитию цифровой экономики при Совете Федерации (секция по обеспечению технологического суверенитета и ИБ РФ) по теме "О мерах по снижению количества уязвимостей в публично доступной ИТ-инфраструктуре и отечественном программном обеспечении, также о повышении защищенности КИИ". На ВК Видео доступна двухчасовая запись. Задачей заседания было сформировать единую позицию по трём направлениям работы с уязвимостями, собрать единый протокол, чтобы дальше направить письма в органы и заниматься либо нормативным регулированием, либо оказывать помощь в устранении уязвимостей "в узких местах".
Первый доклад был от начальника отдела по надзору за исполнением законов в сфере информационных технологий и защиты информации Генеральной прокуратуры Олега Кипкаева. Приведу его содержание.
Олег Вячеславович сообщил, что в Рунете функционируют ~70 млн. сервисов, более половины исследованных хостов содержат нарушения базовых требований информационной безопасности. "Практика показывает, что в основе многих инцидентов лежат не какие-то исключительные обстоятельства, а несвоевременное обновление программного обеспечения, использование уязвимых версий сервисов, слабая парольная политика, открытый доступ к административным интерфейсам, отсутствие необходимых средств защиты, иные известные недостатки в настройке и эксплуатации информационных систем". Уязвимость внешнего цифрового периметра не проблема конкретной организации, а вопрос общей устойчивости цифрового пространства. Количество кибер-атак на отечественные организации продолжает расти, их цель нанесение существенного вреда. Необходимы упреждающие действия со стороны государства, регуляторов, правоохранительных органов и владельцев информационных систем. Правовая основа для работы создана: законодательство о безопасности КИИ, решение президента РФ, обязательные требования в сфере защиты информации, функционируют механизмы выявления/предупреждения/ликвидации последствий компьютерных атак. Но есть проблемы:
🔻 Во многих случаях меры по устранению уязвимостей применяются несвоевременно. "Регулирование нередко начинается уже после инцидента, после поступления информации о критической уязвимости, либо после вмешательства уполномоченных органов".
🔻 Не во всех организациях реализован надлежащий учёт собственного внешнего цифрового периметра. "Руководители не всегда располагают информацией о том, какие именно сервисы выделены в сети Интернет, в каком они состоянии находятся и какие риски создают".
🔻 Сохраняется разрыв между установленными требованиями и фактическим уровнем защищённости. "Результаты обследования ЗоКИИ свидетельствуют о многочисленных нарушениях обязательных требований в сфере защиты информации". Во многих организациях минимально необходимый уровень защищённости до настоящего момента не обеспечен.
⬇️ Продолжение
@avleonovrus #FSTEC #DDoS #Runet #СоветФедерации #Генпрокуратура #КИИ #ЗоКИИ #Ведомости #Perimeter #EASM
На прошлой нед…
|
—
|
—
|
509
|
—
|
|
23.03 18:26
|
Публикация
В этот четверг, 26 марта, я собираюсь выступить на московской конференции Security Summit "Стратегия и тактика информационной безопасности". У меня там будет короткий доклад про эволюцию Vulnerability Management-а в Exposure Management. Буду рассказывать про то, как мы все жили не тужили где-то с начала нулевых: детектировали и приоритизированно устраняли уязвимости и мисконфигурации, называя это "Управление Уязвимостями". А потом бац - в 2017 году маркетологи Tenable придумали для позиционирования своих решений на рынке использовать вместо уязвимостей слово "exposures" - максимально обтекаемое и неконкретное даже на английском, а тем более при попытках перевести его на русский. И эти самые "exposures" настолько зашли консалтерам из Gartner, что где-то с 2022 года они стали использовать их в хвост и гриву в рамках своей концепции "продвинутого VM-а" под аббревиатурой CTEM (Continuous Threat Exposure Management). И т.к. Gartner в деле ИБ-шного маркетинга могущественны и влиятельны, то сейчас на Западе VM практически закончился. 🤷♂️ У всех бывших VM-вендоров сплошной CTEM через CTEM, естественно определяемый так, как конкретному вендору выгодно. 😏 И, соответственно, масса сопутствующей маркетинговой активности: новые продуктовые ниши для решений (EAP, AEV, VPT, EASA, CAASM, APM, APA, BAS, Auto PT, CART, APS, TIP, DRPS, ASCA, X-SPM - можно подумать, что я рандомно стучу по клавиатуре, но нет 😅), новые квадранты, масса аналитики на тему (полезной и не очень). Работают люди! 😉
И тут, глядя на это западное маркетингово-консалтинговое пиршество духа из подсанкционной России, возникает вопрос: игнорировать его или интерпретировать (желательно не сильно противореча оригиналу) и попытаться извлечь некоторую практическую пользу (чтобы EM не выхолостился просто в модный синоним VM-а). Учитывая, что мы чай не в лесу живём, игнорировать не выглядит хорошим вариантом - всё это так или иначе сюда придёт и будет использоваться. Получается, следует включаться в это использование, чётко определяя, что такое exposures (экспозиции, "уязвимости в широком смысле"), что такое Exposure Management ("управление экспозициями"), что такое CTEM ("непрерывное управление экспозициями с учётом угроз") и какая функциональность для этих классов решений является ключевой и приносящей реальную пользу.
В общем, примерно таким будет выступление. Заглядывайте на мероприятие, пообщаемся. 🙂 Positive Technologies - генеральный партнёр, поэтому на стенде про PT-шный взгляд на CTEM тоже расскажем и покажем продукты, которые его реализуют. 😉
@avleonovrus #VMProcess #VulnerabilityManagement #ExposureManagement #CyberExposure #Exposure #CTEM #Tenable #Gartner #PositiveTechnologies #EAP #AEV #VPT #EASA #CAASM #APM #APA #BAS #AutoPT #CART #APS #TIP #DRPS #ASCA #XSPM #VulnerabilityAssessment #Misconfiguration #SecuritySummit #Event
В этот четверг…
|
—
|
—
|
590
|
—
|