Telegram Web Link
Forwarded from AlexRedSec
🆕Выпущена новая версия MITRE ATT&CK (v.17)🆕

Очередной релиз содержит множество изменений и дополнений, среди которых и описание новых групп злоумышленников, их кампаний, используемого ПО и, конечно же, новые техники и меры защиты.
Советую ознакомиться с удобочитаемым описанием изменений, где можно вплоть до запятой рассмотреть новшества📕

Для себя отметил следующие интересные изменения:
➡️Добавлена матриц тактик и техник для платформы ESXi, в которую включили 30 адаптированных уже имеющихся в каталоге техник и 4 новых специфичных техники (T1675, T1059.12, T1505.006, T1673).
➡️Добавлены техники, связанные с методами социальной инженерии – T1667: Email Bombing и T1204: Malicious Copy and Paste. Техники сами по себе давно известные, но авторы посчитали, что только сейчас пришло время их добавить, т.к. они "стали популярны в последнее время" у злоумышленников.
➡️Добавили интересную технику T1668: Exclusive Control, которая описывает действия злоумышленников по недопущению "коллег по цеху" на скомпрометированную ими систему😁 Чтобы не делиться с конкурентами захваченной инфраструктурой злоумышленник может "любезно" пропатчить ваш уязвимый хост, благодаря которому он проник в вашу сеть, или отключить ненужные службы и отобрать привилегированный доступ у скомпрометированный учетной записи😊
➡️T1219.003: Remote Access Tools: Remote Access Hardware – техника использования легитимного оборудования для удаленного доступа, эдакий интерактивный бэкдор для обхода программной защиты. Злоумышленники могут использовать KVM-устройства (например, TinyPilot, PiKVM) для получения удаленного доступа к системе.
➡️Среди кампаний стоит отметить добавление операции «Триангуляция», обнаруженную специалистами Лаборатории Касперского.
➡️В целом, обновлений действительно много – только техник было добавлено более 25 штук. Стоит также отметить, что авторы также оптимизировали описание мер защиты и увеличили число практических примеров их использования👏

#mitre #attack #technique #ttp #apt
Please open Telegram to view this post
VIEW IN TELEGRAM
Хороший отчет с полезной статистикой при принятии управленческих решений на старте или развития ИБ. Жаль нет абсолютных цифр в затратах на ИБ по секторам.
😍 Исследование «Как изменились стратегии CISO»: про CISO и для CISO

Аналитической командой Инфосистемы Джет подготовили большое консалтинговое исследование «Курс на киберустойчивость: как изменились стратегии CISO». В прошлом году исследование вышло впервые, теперь мы сделали его ежегодным. Основой для отчета стали результаты опроса руководителей ИБ (очные интервью и анкетирование), а также накопленные исторические данные по результатам проектов по ИБ. Накопительным итогом за два года – это более 160 опрошенных, основные респонденты исследования (75%) — крупные компании со штатом от 500 и до 2000 человек

Исследование охватывает ключевые области интереса руководителей ИБ:
🔹стратегический менеджмент (постановка и корректировка целей, формирование и защита бюджета на ИБ)
🔹 эффективное управление, использование сервисов и автоматизация
🔹организация службы ИБ, поиск и развитие персонала
🔹 управление рисками ИБ
🔹 поддержание киберустойчивости и обеспечение непрерывности бизнеса
🔹 оценка уровня ИБ и отчетность
🔹 киберкультура

Несколько интересных цифр и выводов из отчета:
🔹практика пятилетнего планирования в ИБ практически сходит на нет: компании все чаще выбирают планирование короткими временными отрезками (два года), а к планированию до года перешли 4% компаний
🔹руководители ИБ продолжают выбирать «осторожный» метод стратегического планирования, отдавая предпочтение стратегии постепенного улучшения. Количество компаний, которые смотрели в сторону радикальных изменений («инновационные стратегии»), сократилось с 23 до 5%
🔹компании до сих пор отдают предпочтение устаревшей модели «Замок и ров» и модели «Эшелонированная оборона». Компании все чаще проектируют гибридные (переходные) архитектуры, добавляя к статичным эшелонам защиты практики ZT и киберустойчивости
🔹14% компаний внедрили сервисный подход , 11% реализуют отдельные практики: определение базовых и опциональных сервисов, проработка системы тарификации, выбор инструмента управления сервисами, проработка методологической базы сервисной модели
🔹с конца 2023 года наблюдается тренд на частичное перераспределение бюджета с функции «предотвращение» (Prevent) на «оперативное выявление угроз» (Detect & Respond). Меры «предотвращение» по-прежнему показывают высокую долю бюджетирования, поскольку компании продолжают мигрировать на отечественные решения, например сетевую безопасность (NGFW)
🔹количество компаний, в которых работники ИБ отсутствуют, значительно уменьшилось по сравнению с 2023 годом — всего 6% против 13% в 2024 году
🔹с середины 2024 года наблюдается увеличение спроса на helicopter-view-состояния ИБ («быстрые аудиты») с использованием моделей оценки уровня зрелости (CMMI и аналогичные)

Исследование будет полезно руководителям служб ИБ и ИТ, а также консультантам и экспертам в области ИБ
#analytics
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/07/08 06:39:29
Back to Top
HTML Embed Code: