AlexRedSec
@alexredsec
66 681
Внедрение строгой политики ротации API-ключей каждые 30-90 дней.
Использование уникальных API-ключей для различных сред (контура разработки, тестирования и продакшна).
Удаленный административный доступ только с разрешенных ip-адресов.
Настройка оповещений об использовании ресурсов и лимитов использования.
Настройка оповещений о всплесках активности, которые могут указывать на вредоносное использование ресурсов.
Отслеживание увеличения объема запросов или необычных шаблонов запросов.
Логирование всех обращений к API с фиксаций того, кто совершил запрос.
Аудит приложений на наличие жестко закодированных учетных данных в коде.
Внедрение и регулярная проверка механизмов защиты от промпт-инъекций.
Регулярные аудиты безопасности интеграций ИИ-систем.
Разработка четкого плана реагирования при выявлении подозрительной активности и/или взлома.
Внедрение технической возможности оперативного отзыва прав доступа для скомпрометированных учетных записей.
Учет всех зависимостей, используемых ИИ-системами.
Рост произошел довольно вовремя – до середины апреля акции компании падали на 25% от своего 52-недельного максимума, а ещё ведь их потенциально может поглотить Electronic Arts по цене в 25,74$ за акцию, что в 9 раз ниже текущей стоимости.
Компании "повезло", что в утечке была только информация, составляющая коммерческую тайну, и при этом довольно приятная для инвесторов.
Еще больше вопросов возникает с учетом того факта, что руководство компании за последние 90 дней совершило 26 сделок по продаже акций, в том числе и после публикации информации об утечке, а обратного выкупа акций не было
Окно объявления – в первые три дня с момента раскрытия информации об инциденте происходит мгновенное падение стоимости акций в среднем от 0,3% до более чем 5%.
Фаза "переваривания" (4-20 дней) – акции, как правило, достигают минимума, среднее снижение составляет около 7%, при этом показатели оказываются хуже показателей биржевых индексов.
Проверка реальностью (21-120 дней) – в случае инцидентов с высоким уровнем влияния акции компании часто достигают дна на 60 день, где среднее падение достигает 4,6% и динамика стоимости акций все также отстает от показателей биржевых индексов.
"Длинная тень" ( от 1 года) – для многих компаний, пострадавших от кибератак, может сохраняться негативная тенденция или показатели роста акций могут отставать на несколько процентных пунктов от рыночных.
Исследование Comparitech "How data breaches affect stock market share prices"
Исследование "2024 True Cost of a Security Breach" от Extrahop
Обзор влияния кибератак на курс акций компаний от 911Cyber
Исследование о долгосрочном влиянии киберинцидентов на рыночную капитализацию компаний
В тех компаниях, где CISO подчинялся CEO, акции выросли в цене через 3 месяца после раскрытия информации об успешной кибератаке — возможно, это говорит о том, что рынок положительно оценил реакцию руководства компании на инцидент и верит в её устойчивость и дальнейший рост.
В то же время там, где CISO подчинялся CIO/CTO или другому руководителю в структуре ИТ, дела обстояли хуже — падение акций достигло 11,1% через 90 дней после признания факта инцидента.
Удивительно, что если позиция CISO вообще отсутствовала, падение акций было менее значительным, чем в компаниях, где CISO подчинялся CIO/CTO — видимо, отсутствие одного звена в структуре подчинённости способствовало более оперативному принятию решений на уровне CEO.
Компания Cobalt поделилась (и я ниже поделился) результатами анализа тысяч пентестов, где показала, что:
Вышла модель GPT-5.5, а вместе с этим разгорелись споры кто круче в пентестах: Claude Opus 4.7 или GPT-5.5.
А ребята из Awillix запустили уже традиционную ежегодную премию Pentest Award 2026, и я, тоже как обычно, буду следить за результатами: номинаций, как всегда, несколько, в том числе есть и по направлению ИИ.
Необходимость глубокой интеграции решений класса CMDB с решениями CAASM, не забывая, что ИИ-сущности (агенты, mcp-серверы и т.п.) тоже надо учитывать, а также фиксировать какие identity-сущности (учетки, токены и т.п.) связаны с конкретным активом.
Призывы к BugBounty-площадкам интегрировать ИИ-сканеры со специализированными моделями и предоставлять это как базовый функционал, а также ужесточить требования к артефактам, подтверждающим возможность эксплуатации уязвимостей, найденных "исследователями", с целью исключения нейрослопа.
Все-таки создать VulnOps в составе инженера и аппсека, снарядить их ИИ-инструментами, которые заменят SAST/DAST, а еще пусть они займутся реверс-инжинирингом, чтобы можно было захарденить или создать патчи для легаси-систем.
Внедрить матрицу постоянных полномочий, закрепляющую возможность автоматизированного реагирования на инциденты с помощью ИИ, с закреплением ответственности за такие действия.
SOC-аналитики 1 линии должны стать операторами ИИ-агентов.
AppSec-инженеры должны уйти от ручного триажа в сторону настройки, тюнинга и управления специализированными ИИ-моделями.
GRC-специалисты должны научиться работать с LLM-моделями, чтобы уметь обрабатывать телеметрию от различных ИБ-инструментов для оценки эффективности процессов и соответствия требованиям.
Закрыть все уязвимости из каталога CISA KEV; уязвимости с сетевым вектором считаются первоочередными.
Для остальных уязвимостей использовать EPSS и устранять те, у которых значение выше установленного порога.
Патчить публично доступные из сети Интернет системы в течение 24 часов после появления эксплойта; все остальные уязвимости — в течение нескольких дней.
Empirical Global Model – обогащает прогнозы EPSS телеметрией об эксплуатации уязвимостей в сети Интернет в реальном времени. Условно "CISA KEV на стероидах".
Empirical Local Model – по сути Global Model, обогащенная телеметрией конкретной организации (данными об активах, инцидентах, мерах защиты и т.п.)
EPSS как единственный критерий приоритизации бесполезен даже по мнению создателей этой методологии.
Контекст инфраструктуры крайне важен в приоритизации.
Приоритизация не заменяет процесс планового обновления и патч-менеджмента.
Сфера деятельности – отрасль, в которой работает компания.
Размер и годовая выручка – финансовые показатели, влияющие на масштабы потенциальных потерь.
Применяемые защитные меры – перечень существующих механизмов защиты.
Возможных финансовых потерях – прогнозируемые денежные убытки от различных сценариев атак.
Преобладающих типах атак – наиболее вероятные векторы угроз для данной организации.
Ожидаемом времени простоя – потенциальное время восстановления после инцидента.
Управление событиями ИБ
Управление инцидентами ИБ
Управление уязвимостями
Implementation – оценивается прогресс внедрения конкретных средств контроля.
Effectiveness – оценивается качество и точность работы процессов.
Efficiency – анализируется скорость и своевременность выполнения операций.
Impact – оценивается влияние на бизнес-цели и миссию организации.
Почти 75% компаний, пострадавших от киберинцидентов, не смогли полностью восстановить свою деятельность.
Более половины инцидентов связаны с утечкой данных или их уничтожением.
Только в 18% инцидентов упоминается наличие киберстрахования.
Финансовый сектор лидирует по количеству киберинцидентов.
Платформа использует файлы cookie для авторизации и сохранения настроек. Продолжая работу, вы соглашаетесь с нашей Политикой использования cookie.