Offence Death Cycle: як змусити нападника програти у свою власну гру

Offence Death Cycle — це мислення, а не просто набір технік: навчи SOC створювати операційне тертя, змушувати APT діяти під тиском і таким чином виснажувати їхні операції.

В кібербезпеці є багато міфів, але один із найстійкіших – це віра в те, що нападники завжди мають перевагу. Вони швидші, розумніші, краще оснащені, їх не спинити. Цей міф живе у звітах, презентаціях і навіть у нашій щоденній мові. Ми говоримо про виявлення загроз, реагування на інциденти та зниження ризиків, тобто мислимо так, ніби кібератака – це завжди чийсь перший хід. Настав час змінити це мислення.

Продовжити читання “Offence Death Cycle: як змусити нападника програти у свою власну гру”

Чому нові правила Google Play не зупинять російські військові застосунки

Нові правила Google Play із перевіркою девелоперів і сертифікацією смартфонів не завадять російським військовим застосункам. Вони поширюються поза Play Store і працюють завдяки AWS, Google Cloud та іншим західним сервісам. Реальні обмеження потрібні на рівні хмарної інфраструктури.

Google анонсував нові правила для Android-розробників: тепер для публікації застосунків у Play Store треба буде проходити суворішу перевірку особи, а встановлення буде дозволене лише на «сертифіковані смартфони». Це гарна ініціатива для захисту споживачів від шахрайства й шкідливих програм. Але чи справді такі кроки обмежать здатність росії зловживати Android для військових цілей? У цій статті поясню, чому відповідь — радше ні.

Продовжити читання “Чому нові правила Google Play не зупинять російські військові застосунки”

Переосмислення кібероборони: від рішень безпеки до кібероперацій

Конвенційні підходи до кібербезпеки не працюють проти державних кіберзагроз. Щоб ефективно захищатися, потрібно цілеспрямовано проводити оборонні кібероперації.

У світі кібербезпеки ми створили вражаючий фундамент. Завдяки глобальному ринку комплексних рішень та керованих послуг, що пропонують готовий кіберзахист, існує базовий рівень кібербезпеки для бізнесу, урядів та об’єктів критичної інфраструктури. Але цього базового рівня вже недостатньо.

Продовжити читання “Переосмислення кібероборони: від рішень безпеки до кібероперацій”

Кібербезпека крізь лінзу кібероперацій

Операційний підхід до кібербезпеки: як збудувати стратегію кіберзахисту спираючись на аналіз загроз та досвід кібероперацій в нападі та захисті

Багато книг намагаються пояснити природу кіберзагроз, але мало хто робить це так ефективно, як Network Attacks and Exploitation Меттью Монте. Якщо Hacker and the State Бена Б’юкенана допомагає керівникам та політикам зрозуміти стратегічний вплив кіберпростору, то книга Монте є практичним посібником для тих, хто безпосередньо стикається з кіберзагрозами — як захисник або нападник.

Продовжити читання “Кібербезпека крізь лінзу кібероперацій”

Китайський погляд на американські кібероперації

Аналіз методів США у кіберопераціях проти Китаю: що розкрили китайські звіти з реагування на інциденти? Переклад та висновки Ліни Лау.

Нещодавній блог-пост Ліни Лау, Внутрішній погляд на TTP NSA з китайської точки зору, викликав жваві обговорення в кіберспільноті. Її матеріал, який перекладає та узагальнює китайські звіти з реагування на інциденти, проливає світло на ймовірні кібероперації NSA проти Північно-Західного політехнічного університету Китаю. Звіти, опубліковані компаніями Qihoo 360 та CBIRC, стверджують, що NSA підтримувало доступ до мережі університету протягом понад десяти років. Хоча ці висновки не є відкриттями про діяльність західної кібер розвідки, аналіз Лау створює рідкісне, можливо унікальне, враження про методи кібер операторів країн Five Eyes з не-західної точки зору.

Продовжити читання “Китайський погляд на американські кібероперації”