کانال Солдатов в Телеграм @soldatov_in_telegram در تلگرام

Солдатов в Телеграм

Солдатов в Телеграм
Делюсь своим личным мнением об ИТ, ИБ и важном.

Связанные ресурсы:
dzen.ru/soldatov
reply-to-all.blogspot.com.

Проголосовать: https://t.me/boost/soldatov_in_telegram
1,833 مشترک
203 عکس
28 ویدیو
آخرین به‌روزرسانی 04.03.2025 19:40

کانال‌های مشابه

Ralf Hacker Channel
27,209 مشترک
Ever Secure
1,972 مشترک

Перспективы информационных технологий и безопасности в современном мире

Современный мир, погруженный в стремительное развитие технологий, требует от нас постоянного обновления знаний в области информационных технологий (ИТ) и информационной безопасности (ИБ). В последние годы эти сферы становятся всё более актуальными, что связано с увеличением объемов информации и, как следствие, с ростом рисков, связанных с ее утечкой и несанкционированным доступом. Ведущие эксперты и аналитики накапливают данные, которые помогают лучше понять текущее состояние и будущие тенденции в этих областях. В рамках этой статьи мы рассмотрим мнения эксперта из Телеграм-канала 'Солдатов в Телеграм', который делится своим личным опытом и анализом ключевых вопросов в сфере ИТ и ИБ, а также обсудим важность образовательных ресурсов и практических рекомендаций для широкой аудитории.

Каковы основные угрозы информационной безопасности в 2023 году?

В 2023 году основными угрозами информационной безопасности остаются кибератаки, включая фишинг, атаки программ-вымогателей и DDoS-атаки. Атаки с использованием вредоносного ПО становятся всё более изощренными, что требует от компаний и организаций постоянного повышения уровня защиты. Киберпреступники используют социальную инженерию для манипуляции пользователями и получения доступа к конфиденциальной информации.

Кроме того, с ростом числа IoT-устройств увеличивается количество векторов атаки. Безопасность таких устройств часто оказывается несоответствующей, так как они могут быть уязвимы к взломам. Поэтому важно, чтобы пользователи и компании уделяли внимание не только системам защиты, но и образованию сотрудников в области кибербезопасности.

Как важно обучение и повышение квалификации в области ИТ и ИБ?

Обучение и повышение квалификации в области информационных технологий и безопасности являются крайне важными. В условиях постоянного изменения технологий и методов атак, профессионалы в этих сферах должны постоянно обновлять свои знания. Это может включать в себя участие в семинарах, курсах и конференциях, а также самостоятельно изучать новые тренды и решения.

К тому же, наличие современных знаний о методах защиты и угрозах позволяет сотрудникам не только защищать свои компании, но и предлагать инновационные решения. Это выгодно как для специалистов, так и для организаций, которые могут повысить уровень своей безопасности и конкурентоспособность на рынке.

Каковы перспективы развития технологий в ближайшие годы?

Перспективы развития информационных технологий на ближайшие годы выглядят многообещающе. Ожидается активное внедрение искусственного интеллекта и машинного обучения, которые будут использоваться в различных сферах — от автоматизации процессов до анализа больших данных. Это стремление к оптимизации процессов поискового анализа и улучшения пользовательского опыта создаст новое поколение приложений и сервисов.

Кроме того, расширение технологий блокчейн также обещает преобразовать множество индустрий, включая финансы и логистику. Повышение уровня прозрачности и безопасности сделает эти технологии более привлекательными для бизнеса и частных пользователей, открывая новые горизонты для инвестиций и развития.

Как организовать эффективное управление рисками в компании?

Эффективное управление рисками требует системного подхода, который включает в себя идентификацию угроз, оценку рисков и формирование стратегии для их минимизации. Компании должны проводить регулярные аудиты безопасности и оценивать уровень угроз, чтобы адаптировать свои стратегии защиты к текущей ситуации.

Также важно вовлекать сотрудников в процесс управления рисками. Налаживание культуры осведомленности о киберугрозах среди персонала значительно повышает уровень безопасности, поскольку большинство инцидентов происходят из-за человеческого фактора. Регулярные тренинги и семинары по кибербезопасности могут помочь уменьшить количество ошибок и повысить общую стойкость компании к атакам.

Как влияет государственное регулирование на ИТ и ИБ?

Государственное регулирование играет ключевую роль в развитии ИТ и ИБ. В последние годы многие страны усиливают контроль за кибербезопасностью и внедряют новые законодательные инициативы, направленные на защиту данных и борьбу с киберпреступностью. Это требует от компаний адаптации к новым требованиям, что может включать обновление технологий и процедур.

Кроме того, соблюдение новых норм и стандартов может стать конкурентным преимуществом для компаний, позволяя им завоевывать доверие клиентов и бизнес-партнеров. С другой стороны, чрезмерное регулирование может создать дополнительные барьеры для инноваций, поэтому важно находить баланс между защитой и развитием.

کانال تلگرام Солдатов в Телеграм

Солдатов в Телеграм - это канал, где мы обсуждаем актуальные темы в сфере информационных технологий и информационной безопасности. На канале вы найдете контент, который во многом повторяет материалы с dzen.ru/soldatov (ранее, reply-to-all.blogspot.com), но также будет содержать Twitter-подобные заметки. Мы всегда на связи и готовы поделиться с вами своим мнением и экспертизой в данной области. Важно отметить, что все высказывания на канале - это личное мнение владельца. Присоединяйтесь к нам, чтобы быть в курсе последних тенденций и новостей в мире IT и ИБ! Будем рады видеть вас на нашем канале @soldatov_in_telegram.

آخرین پست‌های Солдатов в Телеграм

Post image

MS в январе выпустило исследование Lessons from Red Teaming 100 Generative AI Products - блог, документ.

За вычетом маркетинга, что они такие молодцы, что одними из первых, аж с 2018, начали заниматься безопасностью ИИ, и что безопасность - основной принцип их ИИ-решений, в очередной раз муссировалась идея, что ИИ - как и любая новая технология, расширяет поверхность атаки - это мы уже обсуждали здесь, вместе с "Зенитными кодексами Аль-Эфесби"

В блоге выделены 3 важные идеи, но все 8 заслуживают внимания.

1. Understand what the system can do and where it is applied - когда исследуем безопасность ИИ-системы, надо разобраться в сценариях ее использования.

2. You don’t have to compute gradients to break an AI system - ИИ-пентестеры это промпт-инженеры. Почему-то вспомнились темы манипуляций и ведения переговоров (даю ссылки на неплохие, я бы сказал, базовые, книжки по этим темам, рекомендую к прочтению), только, очевидно, с машиной договориться проще, чем с человеком, иначе тест Тьюринга не работал бы 😁

3. AI red teaming is not safety benchmarking - бенчмаркинг не очень хорошо работает в случае с ИИ (хотя, наличие бенчмаркингов все равно лучше, чем их отсутствие), т.е. какого-то перечня проверок, прохождение которых будет давать уверенность в том, что моя ИИ - безопасна, не может быть, так как теоретически можно найти бесконечное количество уязвимостей - этим и занимаются ИИ-пентестеры, для этого им и надо понимать сценарии использования, чтобы хоть как-то сузить область исследований. Хотя, таким же динозаврам бумажной ИБ, как и я сам, известен основной принцип безопасности - принцип минимума полномочий\функционала, т.е. все что не используется должно быть выключено - ИИ, ввиду своей универсальности, этому принципу не соответствует

4. Automation can help cover more of the risk landscape - поскольку у нас бесконечная (ну, или очень большая) поверхность атаки, очевидно, автоматизации поможет выявить больше уязвимостей

5. The human element of AI red teaming is crucial - никто не сравнится с Человеком в умении обманывать\манипулировать\разводить\эффективно вести переговоры с ИИ

6. Responsible AI harms are pervasive but difficult to measure - очень сложно как-либо оценить безопасность ИИ (рассматриваем RAI), поскольку, ввиду вероятностности работы, нередки ситуации, когда ИИ выдает вредоносный ответ на безобидный запрос (запрос без злого умысла)

7. LLMs amplify existing security risks and introduce new ones - здесь все понятно: новая функциональность -> новые вектора атак -> новые риски

8. The work of securing AI systems will never be complete - выше уже писал, что поверхность атаки сложно оценить, а то, что нельзя инвентаризировать, невозможно защитить, поэтому эти Авгиевы конюшни нам не вычистить никогда, об этом тоже писал

#ml #книги

01 Mar, 13:22
436
Post image

Мой коллега и друг, Доменико, прекрасный аналитик SOC, исключительный профессионал, для кого работа в операционке - не только рутина, но и возможность поисследовать интересные атаки, коих немало, действительно, каждый видит мир ровно так, как желает его видеть, сегодня стартовал серию статей по мотивом реальных инцидентов MDR.

Сегодня вышла первая статья

#MDR

28 Feb, 11:46
566
Post image

В блоге Бизона увидел ссылку на прекрасную статью Виталия Моргунова о EDR. Мне статья очень понравилась, да и Виталий - замечательный эксперт, чьи публикации нечасты, но их крайне полезно просматривать, а экспертиза Бизона не вызывает сомнений - это замечательная компания, одна из немногих на нашем рынке, которой на месте заказчика я бы доверился (после ЛК, конечно же 😁 ).

Но как раз потому, что мне далеко небезразлично что пишет Бизон вообще и Виталий в частности, позволю себе не согласиться с идеей выделения EDR из состава EPP, так как это, на мой взгляд, формирует некорректное понимание рынка решений по безопасности как потребителями, так и производителями. Поток сознания на эту тему я изложил в небольшой статье.

Я не претендую на истину и никого ни в чем не убеждаю, просто делюсь собственным мнением - это относится ко всем моим публикациям.

#MDR

28 Feb, 08:13
583
Post image

На прошлой неделе вышел отчет по статистикам работы MDR в 2024. Как отмечал, не все наблюдения получается вместить в отчет, поэтому позволю себе ряд заметок по отсутствующим в отчете интересным статистикам. Сегодня поговорим про типы High severity инцидентов.

Итак, мы различаем следующие типы инцидентов критичности High:
- inc_apt - целевые атаки или в общем случае любая активность, где заметно непсредственное участие человека (human driven)
- inc_apt_trace - артефакты прошлых человекоуправляемых атак, но на момент обнаружения атака не была в активной фаза
- inc_rt - тоже человекоуправляемая атака, однако, заказчик подтвердил, что активность легитимная, что это - какие-либо киберучения
- inc_sec_policy_h - обнаружена подозрительная активность, выполненная от учетных записей, для которых не оснований считать, что они были скомпрометированы
- inc_insider_impact - такая же активность, выполненная от легитимных нескомпрометированных УЗ, но заказчик явно подтвердил, что имеет место работа внутреннего злоумышленника
- inc_mw_impact - инцидент, связанный с работой ВПО без непосредственного участия человека-атакующего, но потенциальный или фактический ущерб большой
- inc_se_impact - успешная социальная инженерия с развитием, с потенциальным или фактическим большим ущербом, возможно, атрибутированная к известным целевым кампаниям
- inc_vuln_impact - обнаружение критической уязвимости, эксплуатация которой очень вероятна
- inc_dos_impact - обнаружение [D]DOS атаки с потенциальным или фактическим большим ущербом

Ежегодно мы даем статистику распределения high severity инцидентов по этим типам, обычные лидеры - inc_apt, inc_mw_impact, inc_apt_trace, inc_rt. С прошлого года была введена inc_sec_policy_h, как возможность уточнения inc_insider, который также нередко занимал значимую долю.

Но всегда интересно оглянуться назад и сравнить статистики прошлых лет, что и предлагаю в этой заметке.

21-ый год был выдающимся по количеству high severity инцидентов (14,34%) но в том же 2021 наблюдалась и наибольшая доля человекоуправляемых атак - 40,66% от общего количества критичных инцидентов (инцидентов с severity High). 2024 был не менее интересным: не смотря на малую долю high инцидентов (4,69%), процент inc_apt был наибольший за историю наблюдения с 2020 - 43,01%.

#MDR

24 Feb, 08:13
766