Threat Intelligence
Побуду сегодня Капитаном Очевидность, но на прошлой неделе у меня был разговор с коллегой, который планировал строить SOC, и в процессе разговора всплыла тема с Threat Intelligence. Оказалось, что TI иногда воспринимается достаточно однобоко. Как правило так — «мы получаем индикаторы компрометации и когда успеваем загружаем их в наши средства
Думаю, многие из вас если не знакомы с законом Гудхарта, то слышали его в переложении или сталкивались на практике с его проявлениями. Звучит он следующим образом: Наблюдение Гудхарта базировалось на том, что любая мера, становящаяся целью, становится объектом манипуляций; как прямых (фальсификация чисел), так и косвенных (активность исключительно ради
Ну что, пойдем дальше разбирать выступления на PHDays. Я не буду оценивать каждое видео, каждый доклад, каждую дискуссию, — это не очень интересно и неправильно. Как отдельный IOC оценивать, в отрыве от серии индикаторов, определяющих целую кампанию 🙂 Посмотрим на то, что говорилось на тему багбаунти, то есть поиска слабых мест за вознаграждение. Я про […
В рамках проведения штабных киберучений, последние из которых я проводил на конференции IT IS Conf, организованной УЦСБ, первый кейс, который я предлагал решить, касался бюллетеней ГосСОПКИ, в которых указано множество индикаторов компрометации, и вопрос звучал так: “Что вы будете делать с полученными индикаторами?
В 2001-м году в своей книге “Обнаружение атак” я привел следующую статистику — 86,5% пользователей систем обнаружения атак никогда не создают собственных сигнатур атак (контента обнаружения), даже если у используемых ими решений есть такая возможность. Прошедшие 20 лет показали, что такая беспечность (хотя она и понятна —
В среду довелось мне модерировать эфир , посвященный решениям класса Digital Risk Protection, которое в России под этим названием не очень известно, в отличие от составных его частей, более привычных многим заказчикам, — мониторинг Дарквеба, защита репутации, мониторинг утекших паролей и утечек, контроль сайтов-клонов и фишинговых ресурсов и т.
В прошлой заметке я писал про критическое мышление, которое помогает разбираться в правдивости получаемой нами информации и принятии решений на ее основе. Но, что если пойти чуть дальше, и попробовать поставить вопрос по другому, а именно: Можно ли количественно измерить уровень доверия к источнику информации? Например, если я подключаюсь к различным
Коль скоро материалы SOC Forum 2021 уже на сайте организаторов и делать обзор мероприятия уже не так интересно, я бы хотел посмотреть на него немного с другой стороны. А именно сравнить то, что в течение двух дней происходило в центре Москвы, с двумя конференциями по SOCам, которые прошли в США и на которых тоже обсуждались […]
Не успел закончиться SOC Live, презентации и видео с которого выложили вчера в открытый доступ, как через день в США прошло другое онлайн-мероприятие, целиком посвященное теме SOC — SOCstock. По задумке организаторов, компании Siemplify, называющей себя независимым игроком рынка SOAR №1 (просто других некупленных уже не осталось), это должно было
На прошлой неделе выступал на TLDCON 2020, конференции администраторов и регистраторов национальных доменов верхнего уровня, где рассказывал про возможности использования DNS для расследования инцидентов и анализа вредоносных инфраструктур, которые используют киберпреступники и мошенники для своих афер — рассылки вредоносных программ, хостинга