доступный
Недоступный
Доступный уровень Последний
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational Cyber Defense
В постоянно развивающемся мире ИБ, где цифровая сфера устойчива, как карточный домик во время урагана, появился новаторский документ под названием «Доктрина киберзащиты, которая управляет рисками: полное прикладное руководство по организационной киберзащите», предположительно написанный израильским Сунь Цзы из эпохи цифровых технологий.
Доктрина, являющаяся шедевром кибернетической мудрости, делит свои стратегии оценки рисков и управления ими на два направления, вероятно, потому что одно из них является слишком уже не модно. Эти направления изобретательно основаны на потенциальном ущербе для организации — новой концепции, для воплощения которой, должно быть, потребовалось как минимум несколько сеансов мозгового штурма за чашкой кофе.
Эта доктрина не ограничивается только оценкой рисков. Она смело вступает в сферу управления этими рисками, предоставляя полное практическое руководство, которое является таким же всеобъемлющим, как статья в Википедии. А одного названия достаточно, чтобы у киберпреступников по всему миру пробежали мурашки по коже или, по крайней мере, они от души посмеялись, прежде чем продолжить свою деятельность.
Как принято сегодня говорить, доктрина является ярким примером приверженности индустрии киберзащиты … к тому, чтобы как можно подробнее изложить очевидное. Она убеждает нас в том, что перед лицом киберугроз мы всегда можем положиться на объёмные документы, которые защитят нас.
Подробный разбор
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational Cyber Defense
In the ever-evolving world of cyber defense, where the digital realm is as stable as a house of cards in a hurricane, we are graced with the «Cyber Defense Doctrine that Manages Risks: a Complete Applied Guide to Organizational Cyber Defense.» This groundbreaking document, presumably written by the digital age’s Sun Tzu, offers a beacon of hope to organizations navigating the treacherous waters of cyber threats, where dangers lurk behind every click and under every virtual rock.
The doctrine, a magnum opus of cyber wisdom, divides its risk assessment and management strategies into two tracks, presumably because one track is just too mainstream. These tracks are ingeniously derived from the potential damage to the organization, a novel concept that must have required at least a couple of coffee-fueled brainstorming sessions to conceive. After all, who would have thought that assessing risks based on potential damage could be a thing in cybersecurity? Revolutionary, indeed
This doctrine doesn’t just stop at risk assessment. Oh no, it bravely ventures into the realm of managing these risks, providing a full applied guide that is as comprehensive as a Wikipedia article.
And let’s not forget the snappy title, «Cyber Defense Doctrine that Manages Risks: a Complete Applied Guide to Organizational Cyber Defense.» The title alone is enough to send shivers down the spines of cybercriminals everywhere, or at least give them a good chuckle before they continue their nefarious activities.
In conclusion, this doctrine is a shining example of the cyber defense industry’s commitment to stating the obvious with as many words as possible. It reassures us that, in the face of cyber threats, we can always rely on lengthy documents to protect us. After all, why use simple, straightforward strategies when you can navigate the labyrinthine prose of a cyber defense doctrine?
Unpacking with more detail
Ransomware Q4
In the thrilling conclusion to 2023, ransomware groups had a banner year, really outdoing themselves in the «make everyone’s life miserable» department. LockBit 3.0 took gold in the hacking olympics, followed by the plucky upstarts Clop and ALPHV/BlackCat. Apparently, 48% of organizations were feeling left out and decided to get in on the cyber attack action.
Business services won the «most likely to get digitally mugged» award, with education and retail nipping at their heels.
Hackers expanded their repertoire beyond boring old encryption to the much more exciting world of extortion. The US, UK and Canada took top honors in the «countries most likely to pay up» category.
Bitcoins were the currency of choice for discerning hackers, because who doesn’t love untraceable money? Cheap organizations tried to skimp on the ransom, with only 37% paying up. Those who did fork over the cash had to dig deep, with average payments reaching $408,643. CyberCrime really does pay!
Unpacking in more detail
Ransomware Q4
В ушедшем 2023 году у ransomware-групп был знаменательный год, когда они действительно превзошли самих себя в том. LockBit 3.0 завоевал золото на хакерской олимпиаде, за ним последовали отважные новички Clop и ALPHV/BlackCat. По-видимому, 48% организаций почувствовали себя обделёнными вниманием и решили принять участие в кибератаках.
Бизнес-сервисы получили награду в номинации «наиболее подверженные цифровому взлому», а образование и розничная торговля последовали за ними по пятам.
Хакеры расширили свой репертуар, перейдя от скучного старого шифрования к гораздо более захватывающему миру вымогательства. США, Великобритания и Канада заняли первое место в категории «страны, которые, скорее всего, заплатят».
Биткоины были предпочтительной валютой, хотя некоторые стали поглядывать в сторону Monero. Некоторые организации пытались сэкономить на выкупе, заплатив только 37%. Тем, кто все-таки раскошелился, пришлось изрядно попотеть, и средний размер выплат достиг $408 643. Кибер-преступность действительно окупается!
Подробный разбор
Россия планирует построить превосходящие западные ИТ экосистемы
Скандальная статья «Россия стремится построить полностью контролируемую государством ИТ-экосистему» просто переполнена интригой, ревностью и завистью. Как можно было даже пытаться создать свою собственный цифровой мир, свободный от тисков этих назойливых западных технологий и сервисов. Особенно на фоне того, что люди начали беспокоиться о конфиденциальности данных и уже подают в суд направо и налево бедных гигантов Кремниевой долины.
И кто виновник торжества — компания «Вконтакте», скромный почтовый сервис, превратившийся в цифровой конгломерат. «Да как он посмел» возмущается автор, хотя он всего лишь сделал жизнь своих соотечественников более комфортной, удобной и безопасной.
Просто невероятно, как России удалось создать такую впечатляющую IT-экосистему, оставив другие страны в тени. А смелость и наглость развивать цифровую экосистему, включающую в себя множество сервисов, потенциально используемых каждым гражданином, просто поражает. Эта экосистема, призванная помочь управлять информацией и повысить качество жизни россиян, — это то, о чем другие страны могут только мечтать.
Вся статья рассказывает о том как западным странам неприятно видеть, что Россия пожинает плоды этой ИТ-экосистемы. Они добились цифрового суверенитета, расширили свои возможности управления информацией и даже повысили устойчивость к экономическим санкциям. Их электронное правительство и платежные системы превосходят некоторые западные страны, что приводит к повышению эффективности государственных услуг и финансовых транзакций.
Поэтому автор отмечает, что это просто несправедливо, что России удалось использовать свою ИТ-экосистему в интересах различных отраслей внутри страны, таких как электронная коммерция, финансовые услуги, телекоммуникации, СМИ и развлечения, образование и здравоохранение.
Подробный разбор
Russia seeks to build powerful IT ecosystem
The scandalous article «Russia seeks to build a fully state-controlled IT ecosystem» is simply overflowing with intrigue, jealousy and envy. How could you even try to create your own digital world, free from the clutches of these annoying Western technologies and services. Especially against the background of the fact that people have begun to worry about data privacy and are already suing the poor giants of Silicon Valley right and left.
And who is the culprit of the celebration — the Vkontakte company, a modest mail service that has turned into a digital conglomerate. «How dare he, » the author is outraged, although he only made the lives of his compatriots more comfortable, convenient and safe.
It is simply incredible how Russia managed to create such an impressive IT ecosystem, leaving other countries in the shadow. And the courage and audacity to develop a digital ecosystem that includes many services potentially used by every citizen is simply amazing. This ecosystem, designed to help manage information and improve the quality of life of Russians, is something that other countries can only dream of.
The whole article talks about how unpleasant it is for Western countries to see that Russia is reaping the benefits of this IT ecosystem. They have achieved digital sovereignty, expanded their information management capabilities, and even increased their resilience to economic sanctions. Their e-government and payment systems are superior to some Western countries, which leads to increased efficiency of public services and financial transactions.
Therefore, the author notes that it is simply unfair that Russia has managed to use its IT ecosystem in the interests of various industries within the country, such as e-commerce, financial services, telecommunications, media and entertainment, education and healthcare.
Unpacking in more detail
Ransomware Q3
Let’s all raise our glasses to 2023, the year when ransomware groups threw a non-stop party, smashing records like they were cheap champagne glasses at a billionaire’s wedding. With a staggering 4,368 victims caught in their digital nets, these cyber buccaneers managed to outdo themselves, marking a 55,5% increase from the previous year.
The MVPs of this cyber heist extravaganza? None other than the notorious LockBit3.0, ALPHV, and Cl0p, who, in Q2, decided to go on a hacking spree, compromising 1,386 victims worldwide. Despite the valiant efforts of global law enforcement, these cybercriminals seem to be on an unstoppable roll.
Now, let’s talk money, because, at the end of the day, that’s what it’s all about, right? The average enterprise ransom payment soared to over $100,000, with demands averaging a cool $5.3 million. But here’s the kicker: 80% of organizations have a «Do-Not-Pay» policy, and yet, 41% ended up paying the ransom last year. It’s like saying you’re on a diet but then eating a whole cake because it looked at you funny.
And for those thinking insurance might save the day, think again. A whopping 77% of organizations found out the hard way that ransomware is the party crasher not covered by their security insurance. It’s like showing up to a hurricane with an umbrella.
With Ransomware as a Service (RaaS) making it easier for any wannabe cybercriminal to join the fun, we can only expect more chaos, more victims, and more snarky retellings like this one. So, here’s to 2023, a year that will be remembered not for technological breakthroughs or cyber defense victories, but for the sheer audacity and success of ransomware groups. May 2024 be a bit less… successful for them.
Unpacking in more detail
Ransomware Q3
Давайте поднимем наши бокалы за 2023 год, год, когда программы-вымогатели устроили безбашенную вечеринку, разбивав рекорды как дешёвые бокалы для шампанского. С ошеломляющими 4368 жертвами, пойманными в их цифровые сети, этим киберпреступникам удалось превзойти самих себя по эффективности на 55,5% по сравнению с предыдущим годом.
Главные герои — LockBit3.0, ALPHV и Cl0p, которые во втором квартале скомпрометировали 1386 жертв по всему миру. Поскольку программа-вымогатель как услуга (RaaS) облегчает любому киберпреступнику участие в кибер-активностях, можно большего числа жертв и связанных с ними историй. И несмотря на доблестные усилия правоохранительных органов по всему миру, этих киберпреступников, похоже, невозможно остановить.
Теперь давайте поговорим о деньгах, потому что, в конце концов, именно в этом все дело, верно? Средняя сумма выкупа для предприятия выросла до более чем 100 000 долларов, при этом требования в среднем составляли крутые 5,3 миллиона долларов. Но вот в чем загвоздка: 80% организаций придерживаются политики «Не платить», и все же в прошлом году 41% в итоге заплатили выкуп.
И для тех, кто думает, что страховка может спасти положение, подумайте ещё раз. 77% организаций на собственном горьком опыте убедились, что программы-вымогатели — это те, кто нарушает правила безопасности, не покрываемые их страховкой. Это все равно, что выйти навстречу урагану с зонтиком.
Итак, выпьем за 2023 год, год, который запомнится не технологическими прорывами или победами в киберзащите, а успехом ransomware. Пусть 2024 год принесёт больше историй для обсуждения.
Подробный разбор
ывамф ыв
на уровень «», а после этого дополнительно оплатить доступ к архиву
фыва фывафывафыв
на уровень «», а после этого дополнительно оплатить доступ к архиву
фыв фвыа
на уровень «», а после этого дополнительно оплатить доступ к архиву
CVSS 4.0
The cybersecurity world has been graced with the latest and greatest iteration of the Common Vulnerability Scoring System, CVSS v4.0. This new version promises to revolutionize the way we assess the severity and impact of software vulnerabilities, because clearly, v3.1 was just a warm-up act.
Let’s dive into the groundbreaking improvements, shall we? First off, we have more granular base metrics. Because if there’s one thing cybersecurity professionals love, it’s granularity. Now, not only can we assess the impact on the Vulnerable System, but we can also lose sleep over the Subsequent Systems. Because why worry about one system when you can worry about all of them?
CVSS v4.0 integrates threat intelligence. Now, the severity of a vulnerability can be adjusted based on whether someone, somewhere, might have thought about exploiting it. This ensures that our paranoia is always backed by the latest threat landscape.
Environmental Metrics allow us to tailor the severity score to our specific computing environment. Because nothing says «customized» like adjusting scores based on the myriad of mitigations we hope are working as intended.
In a stroke of sheer genius, the Threat Metrics have been simplified to the Exploit Maturity criteria. Because if there’s one thing that’s easy to determine, it’s how mature an exploit is.
The scoring system in CVSS v4.0 is simpler and more flexible. Yes, you heard that right. Simpler. Because if there’s one word the cybersecurity community associates with CVSS, it’s simplicity.
And for those who felt left out, CVSS v4.0 now supports multiple scores for the same vulnerability. Because why have one score when you can have several?
So, there you have it, folks. CVSS v4.0 is here to save the day, with its enhanced clarity, simplicity, and a focus on resiliency. Because, as we all know, the only thing more fun than assessing vulnerabilities is doing it with a new, more complex system.
Unpacking in more detail
CVSS 4.0
Мир кибербезопасности пополнился последней и самой совершенной версией общей системы оценки уязвимостей CVSS версии 4.0. Эта новая версия обещает произвести революцию в том, как мы оцениваем критичность и влияние уязвимостей программного обеспечения, потому что очевидно, что версия 3.1 была всего лишь разминкой.
Давайте углубимся в новаторские улучшения.
Более детализированные базовые показатели. Потому что, если есть что-то, что любят профессионалы в области кибербезопасности, так это детализация. Теперь мы не только можем оценить воздействие на уязвимую систему, но и потратить тысячу листов на детализацию, это уже серьёзный уровень профессионализма
Группа угроз — теперь серьёзность уязвимости могут быть скорректированы в зависимости от того, мог ли кто-то где-то подумать о их использовании. Это гарантирует, что наша паранойя всегда подкрепляется последними данными об угрозах.
Метрики окружения позволяют адаптировать оценку к нашей конкретной вычислительной среде. Потому что ничто так не говорит о «индивидуальности», как корректировка оценок на основе множества мер по смягчению последствий, которые, как мы надеемся, работают так, как задумано.
Гениальным образом показатели угроз были упрощены до уровня зрелости эксплойтов. Потому что если и есть что-то, что легко определить, так это то, насколько зрелым является эксплойт.
Система подсчёта оценки стала проще и гибче. Да, вы не ослышались. Проще. Потому что, если и есть какое-то слово, которое сообщество кибербезопасности ассоциирует с CVSS, так это простота.
И для тех, кто почувствовал себя обделённым, CVSS версии 4.0 теперь поддерживает несколько оценок для одной и той же уязвимости. Потому что зачем иметь одну оценку, когда можно иметь несколько?
Итак, CVSS версии 4.0 призван спасти положение благодаря своей повышенной ясности, простоте и повышенному вниманию ко всем мелочам и деталям. Потому что, как мы все знаем, единственное, что доставляет больше удовольствия, чем оценка уязвимостей, — это делать это с помощью новой, более сложной системы.
Подробный разбор
Why Great Powers Launch Destructive Cyber Operations and What to Do About It
Здесь мы имеем дело со экспертами по международным отношениям (DGAP), мастерами геополитической проницательности, которые почему-то подают очередное очевидное блюдо в своей публикации «Почему Великие державы запускают разрушительные кибер-операции и что с этим делать». Захватывающая история о том, как большие, плохие страны пытаются посеять хаос среди менее (технологически) удачливых. И что же они предлагают с этим делать? Анализируйте, прогнозируйте и разрабатывайте стратегию. Действительно, новаторское решение.
Вся статья DGAP выглядит как рассказ о кризисе среднего возраста: с аспектами кибербезопасности умных городов и экзистенциальным страхом перед технологической зависимостью. Для усиления эффекта они связывают кибервойны и распространение оружия массового уничтожения и здесь мы узнаем, что великие державы проводят кибератаки по тем же причинам, по которым они делают все остальное: власть, влияние и деньги. (очевидно, со знанием дела автор пишет). И конечно автор решил хайпануть и напомнить о роли машинного обучения в кибер-операциях.
Теперь давайте углубимся во «всеобъемлющий» обзор кибербезопасности в статье. Автор указывает на хорошее (блестящие новые технологии), плохое (эти надоедливые, постоянные угрозы) и уродливое (преступные организации с большими амбициями, чем у стартапа из Кремниевой долины). Но когда дело доходит до негативов, автор ходит на цыпочках, как будто старается не разбудить спящего.
Итак, вот он, мастер-класс по констатации очевидного с долей пост-иронии. Помните, когда дело доходит до кибервойны, дело не в размере вашего цифрового арсенала, а в том, как вы его используете. По крайней мере, нам так говорят.
Подробный разбор
Why Great Powers Launch Destructive Cyber Operations and What to Do About It
Here we have the German Council on Foreign Relations (DGAP), those paragons of geopolitical insight, serving up a dish of the obvious with a side of «tell me something I don’t know» in their publication «Why Great Powers Launch Destructive Cyber Operations and What to Do About It.» It’s a riveting tale of how big, bad countries flex their digital muscles to wreak havoc on the less fortunate. And what’s their groundbreaking solution? Analyze, predict, and strategize. Groundbreaking, indeed.
The whole DGAP article looks like a story about a midlife crisis: with the cybersecurity aspects of smart cities and the existential fear of technological addiction. To enhance the effect, they link cyberwarfare and the proliferation of weapons of mass destruction and here we learn that great powers launch cyberattacks for the same reasons they do anything else: power, money, other things everyone loves (obviously, the author writes knowledgeably). And of course, the author decided to hype and remind about the role of machine learning in cyber operations.
Now, let’s dive into the article’s «comprehensive» overview of cybersecurity. The author points out the good (shiny new tech), the bad (those pesky, persistent threats), and the ugly (criminal organizations with more ambition than a Silicon Valley startup). But when it comes to the negatives, the author tiptoes around like they’re trying not to wake a sleeping baby.
So there you have it, a masterclass in stating the obvious with a dash of sarcasm and a sprinkle of post-irony. Remember, when it comes to cyber warfare, it’s not about the size of your digital arsenal, but how you use it. Or so they say.
Unpacking in more detail
«Чему учит нас становление Китая как инновационной державы»
Помните, когда Запад посмеивался при одной только мысли о том, что Китай является лидером в области инноваций? Что ж, статья DGAP «Was uns Chinas Aufstieg zur Innovationsmacht lehrt» здесь для того, чтобы напомнить, что Китай был занят не только производством всего, но и внедрением инноваций, давая Кремниевой долине возможность заработать свои деньги. Но, ходят слухи о барьерах для выхода на рынок и замедлении экономического роста, которые могут помешать их параду инноваций. И давайте не будем забывать о законе о шпионаже, из-за которого западные компании трясутся от страха, слишком напуганные, чтобы сунуть нос на китайский рынок, ну или потому что не особо уже нужны на этом рынке? Но запад утверждает, что несмотря на грандиозные планы Китая стать самодостаточным, они, похоже, не могут избавиться от своей зависимости от западных технологий, особенно от этих чрезвычайно важных полупроводников.
В статье отмечается, что инновационный поезд Китая ещё не врезался в кирпичную стену — он просто ждёт следующего раунда политических шахматных ходов с обеих сторон земного шара. Запад чешет в затылке, пытаясь понять, стоит ли им вступать в партию или дуться в углу.
Основной вывод: Китай демонстрирует свои мускулы в качестве экономической сверхдержавы, и это больше не просто производство игрушек и одежды. Они находятся в высшей лиге в области исследований и разработок и интеллектуальной собственности, и они нацелены на победу в области военных технологий и технологий безопасности.
Что касается вторичных выводов, присутствуют замедление экономического роста, увеличение долга, стареющее население, которое не становится моложе почему-то, и экологический бардак, который портит настроение всем. Кроме того, глобальная торговая площадка становится напряженной, и все, от дяди Сэма до тёти Анджелы, следят за каждым шагом Китая.
Ведь эпизодическая роль в пандемии и геополитические повороты сюжета показали, насколько мир полагается на производственную мощь Китая. Так что берите свои 3D-очки — это будет интересное шоу!
Подробный разбор
DCRat
DCRat, швейцарский армейский нож киберпреступного мира, истинное свидетельство предпринимательского духа, процветающего в темных уголках Интернета. С момента своего грандиозного дебюта в 2018 году DCRat стал незаменимым гаджетом для каждого начинающего злодея со склонностью к цифровым проказам.
По очень низкой цене в 7 долларов можно приобрести двухмесячную подписку на это чудо современного вредоносного ПО. Правильно, дешевле, чем стоимость модного кофе, а для тех, кто действительно предан делу, доступна пожизненная лицензия за внушительную сумму в 40 долларов.
В результате шага, который шокировал подпольные форумы, разработчик, стоящий за DCRat, объявил в 2022 году, что снимает шляпу, прекращает работу над RAT и переходит к предположительно более мрачным начинаниям. Он даже дразнил преемника, потому что зачем позволять хорошему делу умереть, когда можно просто провести ребрендинг и перезапустить компанию?
DCRat — это не просто какой-нибудь вредоносный код; это модульный, настраиваемый и совершенно гибкий инструмент, который может делать все: от кражи рецептов печенья до запуска DDoS-атак. DCRat заманивает своих жертв цифровым эквивалентом «бесплатных конфет»: контент для взрослых, фальшивые обещания OnlyFans
В конце концов, DCRat служит напоминанием о том, что в эпоху цифровых технологий ваша безопасность настолько сильна, насколько сильна ваша способность не переходить по подозрительным ссылкам. Итак, в следующий раз, когда вас соблазнит заманчивое предложение, просто помните: это может быть просто DCRat, который ждёт, чтобы принять вас с распростёртыми объятиями в свои, на самом деле, не слишком любящие объятия.
Подробный разбор