Telegram Web Link
Полезные материалы по безопасности мобильных приложений
Попросили сформировать минимальный набор ресурсов, которые я бы порекомендовал к ознакомлению, если вам интересна безопасность мобильных приложений.
Понятно что этот список охватывает только самые базовые моменты, но ресурсов должно быть достаточно для понимания того куда двигаться дальше.

БАЗА:
(В этом разделе основные ресурсы с которыми вы будете сталкиваться на работе + вектора атак для понимания от кого мы защищаемся)
- OWASP Mobile Top 10
- MASVS/MASWE/MASTG
- Сценарии атак на МП

Курсы и циклы статей:
(Статьи и курсы которые я бы мог рекомендовать для совсем начинающих или тех кто дне понимает с чего начать)
- Инструменты анализа безопасности Android
- Не плохие бесплатные курсы по безопасности МП
- Cборник с заметками, apk тасками и книгами

Книги:
(Для тех кому нравится читать)
- Android глазами хакера
- Хакинг на Android
- Android Security Internals

Каналы и блоги:
(Люди за которыми стоит следить для повышения погружения)
- Блог Сергея Тошина о безопасности мобилок
- Канал сообщества Android Guards
- Блог Юрия Шабалина
- (Не)Уникальный опыт
- iOS Helper

Возможно со временем что-то дополню :)
👍2
Forwarded from Борис_ь с ml
Первая российская модель угроз AI
#иб_для_ml

У Сбера вышла модель угроз кибербезопасности AI на всех этапах жизненного цикла - от сбора данных до эксплуатации. По сути, первый фреймворк, аналогичный DASF, NIST AI RMF, и прочим, но российский. Это круто. И в конце приведено, что модель учитывает все актуальные материалах OWASP, MITRE, NIST и др.
Главное, чем мне нравится документ - своей структурой и полнотой.

Что в ней есть?
Перечень из 70 различных угроз, разбитых на 5 групп:
— Угрозы, связанные с данными
— Угрозы, связанные с инфраструктурой
— Угрозы, связанные с моделью
— Угрозы, связанные с приложениями
— Угрозы, связанные с AI-агентами
У каждой угрозы прописаны пояснение, последствие реализации, объект, на который нарушитель воздействует для реализации угрозы, виды моделей, подверженных угрозе (PredAI, то есть узкие ml-модели, и GenAI), а также лица, ответственные за митигацию угрозы. Последний пункт, думаю, является наиболее интересным с прикладной точки зрения. И еще нарушаемое свойство информации, но оно больше для базового понимания угрозы. Правда, примечательно, что для угроз галлюцинаций (M03) и вредоносных генераций (App12) используется четвертое свойство безопасности - достоверность.
Нет конкретных мер безопасности моделей, но, возможно, это не так страшно.

Как пользоваться моделью?
Первое, на что падает в документе взгляд - схема объектов защиты. Рассмотрен цикл разработки модели машинного обучения. При построении частной модели угроз для своей системы на этой схеме можно очертить поверхность атаки, оставив на ней только актуальные информационные объекты.
Далее - выписываем угрозы, разбитые по идентификаторам. Какие-то можно отсеять, если тот или иной объект защиты (то есть информация) не является слишком ценной.
После чего - можно перейти к поручению разработать меры защиты для ответственных за противодействие выписанным угрозам. Да, напрямую мер и требований нет, но можно предположить, что для каждой отдельной организации они будут свои. И мне очень нравится решение в качестве общего для всех знаменателя выделить именно ответственных за эти меры.
При этом не всегда эта мера, что будет следовать из названия владельца митигации, находится на том же этапе ЖЦ, что и угроза. Например, подавляющее большинство угроз для модели или AI-агентам относятся к эксплуатации. Но за противодействие ответственен разработчик модели, и я думаю, тут имеется в виду проведение состязательного дообучения и т. п.

AI-агенты
Что меня отдельно приятно порадовало - затронута безопасность AI-агентов. При чем на глубоком уровне - проработаны угрозы из-за исполнения действий, из-за мультиагентности, и угрозы для системы, которая эксплуатирует AI-агентов. Например, довольно необычный вектор атаки описывает угроза Ag05, при котором агент может использовать свои инструменты получения информации из интернета, чтобы загрузить вредоносное ПО. Есть даже упоминание каскадных атак в мультиагентных системах, для усиления какой-то исходной атаки-пэйлоада.

Итоговое впечатление
Документ большой. Но, благодаря большому охвату угроз и глубине их проработки, он является хорошим фундаментом для построения частной модели и угроз и, в итоге, системы безопасности для ИИ-моделей. Даже не смотря на то, что рекомендаций по конкретным мерам и инструментам в документе нет.
Возможно, какие-то отдельные моменты не учтены, например, атаки на память агентов, а возможно, их отнесли в другие угрозы, но главное - покрыли.
👍5
Forwarded from AlexRedSec
🆕Выпущена новая версия MITRE ATT&CK (v.17)🆕

Очередной релиз содержит множество изменений и дополнений, среди которых и описание новых групп злоумышленников, их кампаний, используемого ПО и, конечно же, новые техники и меры защиты.
Советую ознакомиться с удобочитаемым описанием изменений, где можно вплоть до запятой рассмотреть новшества📕

Для себя отметил следующие интересные изменения:
➡️Добавлена матриц тактик и техник для платформы ESXi, в которую включили 30 адаптированных уже имеющихся в каталоге техник и 4 новых специфичных техники (T1675, T1059.12, T1505.006, T1673).
➡️Добавлены техники, связанные с методами социальной инженерии – T1667: Email Bombing и T1204: Malicious Copy and Paste. Техники сами по себе давно известные, но авторы посчитали, что только сейчас пришло время их добавить, т.к. они "стали популярны в последнее время" у злоумышленников.
➡️Добавили интересную технику T1668: Exclusive Control, которая описывает действия злоумышленников по недопущению "коллег по цеху" на скомпрометированную ими систему😁 Чтобы не делиться с конкурентами захваченной инфраструктурой злоумышленник может "любезно" пропатчить ваш уязвимый хост, благодаря которому он проник в вашу сеть, или отключить ненужные службы и отобрать привилегированный доступ у скомпрометированный учетной записи😊
➡️T1219.003: Remote Access Tools: Remote Access Hardware – техника использования легитимного оборудования для удаленного доступа, эдакий интерактивный бэкдор для обхода программной защиты. Злоумышленники могут использовать KVM-устройства (например, TinyPilot, PiKVM) для получения удаленного доступа к системе.
➡️Среди кампаний стоит отметить добавление операции «Триангуляция», обнаруженную специалистами Лаборатории Касперского.
➡️В целом, обновлений действительно много – только техник было добавлено более 25 штук. Стоит также отметить, что авторы также оптимизировали описание мер защиты и увеличили число практических примеров их использования👏

#mitre #attack #technique #ttp #apt
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Хороший отчет с полезной статистикой при принятии управленческих решений на старте или развития ИБ. Жаль нет абсолютных цифр в затратах на ИБ по секторам.
😍 Исследование «Как изменились стратегии CISO»: про CISO и для CISO

Аналитической командой Инфосистемы Джет подготовили большое консалтинговое исследование «Курс на киберустойчивость: как изменились стратегии CISO». В прошлом году исследование вышло впервые, теперь мы сделали его ежегодным. Основой для отчета стали результаты опроса руководителей ИБ (очные интервью и анкетирование), а также накопленные исторические данные по результатам проектов по ИБ. Накопительным итогом за два года – это более 160 опрошенных, основные респонденты исследования (75%) — крупные компании со штатом от 500 и до 2000 человек

Исследование охватывает ключевые области интереса руководителей ИБ:
🔹стратегический менеджмент (постановка и корректировка целей, формирование и защита бюджета на ИБ)
🔹 эффективное управление, использование сервисов и автоматизация
🔹организация службы ИБ, поиск и развитие персонала
🔹 управление рисками ИБ
🔹 поддержание киберустойчивости и обеспечение непрерывности бизнеса
🔹 оценка уровня ИБ и отчетность
🔹 киберкультура

Несколько интересных цифр и выводов из отчета:
🔹практика пятилетнего планирования в ИБ практически сходит на нет: компании все чаще выбирают планирование короткими временными отрезками (два года), а к планированию до года перешли 4% компаний
🔹руководители ИБ продолжают выбирать «осторожный» метод стратегического планирования, отдавая предпочтение стратегии постепенного улучшения. Количество компаний, которые смотрели в сторону радикальных изменений («инновационные стратегии»), сократилось с 23 до 5%
🔹компании до сих пор отдают предпочтение устаревшей модели «Замок и ров» и модели «Эшелонированная оборона». Компании все чаще проектируют гибридные (переходные) архитектуры, добавляя к статичным эшелонам защиты практики ZT и киберустойчивости
🔹14% компаний внедрили сервисный подход , 11% реализуют отдельные практики: определение базовых и опциональных сервисов, проработка системы тарификации, выбор инструмента управления сервисами, проработка методологической базы сервисной модели
🔹с конца 2023 года наблюдается тренд на частичное перераспределение бюджета с функции «предотвращение» (Prevent) на «оперативное выявление угроз» (Detect & Respond). Меры «предотвращение» по-прежнему показывают высокую долю бюджетирования, поскольку компании продолжают мигрировать на отечественные решения, например сетевую безопасность (NGFW)
🔹количество компаний, в которых работники ИБ отсутствуют, значительно уменьшилось по сравнению с 2023 годом — всего 6% против 13% в 2024 году
🔹с середины 2024 года наблюдается увеличение спроса на helicopter-view-состояния ИБ («быстрые аудиты») с использованием моделей оценки уровня зрелости (CMMI и аналогичные)

Исследование будет полезно руководителям служб ИБ и ИТ, а также консультантам и экспертам в области ИБ
#analytics
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
2025/07/14 04:40:17
Back to Top
HTML Embed Code: