Технические документы по кибербезопасности
ПрактикиРуководства

9 бесплатных технических документов по кибербезопасности, которые вы должны прочитать

В сегодняшнем быстро развивающемся цифровом ландшафте организации постоянно сталкиваются с киберугрозами, которые могут скомпрометировать их конфиденциальные данные, нарушить работу и нанести ущерб их репутации. Крайне важно быть в курсе последних кибератак и понимать эффективные методы защиты.

Этот список бесплатных технических документов по кибербезопасности, которые не требуют регистрации, охватывает широкий спектр распространенных киберрисков (программы-вымогатели, DDoS-атаки, захват аккаунта в социальной сети). В нем рассматриваются возможные риски, которые могут возникнуть из-за новых технологий, таких как генеративный ИИ (GenAI) и большие языковые модели (LLM).

Руководство MS-ISAC по DDoS-атакам

Межгосударственный центр обмена информацией и анализа (MS-ISAC) создал руководство, проливающее свет на атаки типа “отказ в обслуживании” (DoS) и распределенный отказ в обслуживании (DDoS). Целью DoS-атаки является перегрузка системы и ограничение доступа к ней предполагаемых пользователей, в то время как в DDoS-атаке участвуют несколько источников, работающих вместе для достижения одной цели.

Эти атаки истощают ресурсы сети, приложений или системы, что приводит к таким проблемам, как замедление работы сети, сбои приложений и сервера. В руководстве MS-ISAC рассматриваются различные методы, используемые субъектами киберугроз (CTA) для выполнения успешных DDoS-атак. В руководстве также содержатся рекомендации по защите от этих типов атак.

Ошибки программ-вымогателей, которые могут дорого вам стоить

Программы-вымогатели стали одним из наиболее опасных типов атак. Чтобы иметь возможность эффективно противостоять этим атакам, ИТ-специалисты и поставщики управляемых услуг должны быть готовы реагировать быстро и надлежащим образом.

Первый шаг к готовности заключается в получении всестороннего понимания основных проблем и возможных подводных камней, которые могут существенно повлиять на результат.

Этот технический документ дает представление об одном из наиболее распространенных и катастрофических типов атак и о том, какие частые ошибки совершают организации, пытаясь ограничить вредные последствия.

Пять важнейших элементов управления кибербезопасностью ICS

Для создания надежной и успешной программы обеспечения безопасности промышленных систем управления (ICS) или операционных технологий (OT) можно использовать комбинацию из пяти средств управления кибербезопасностью.

В этом техническом документе без указания этих элементов управления, которые позволяют организациям настраивать и внедрять их в соответствии с их конкретной средой и факторами риска.

Вместо того, чтобы быть чрезмерно предписывающими, эти средства контроля определяют приоритет результатов, обеспечивая гибкость и адаптивность. Кроме того, они основаны на данных разведки, полученных в результате анализа недавних нарушений и кибератак в промышленных компаниях по всему миру.

Как определить навыки кибербезопасности, необходимые техническим командам вашей организации

Чтобы обезопасить организацию от угроз информационной безопасности, важно понимать пробелы в навыках кибербезопасности в ваших ИТ-подразделениях и подразделениях информационной безопасности. Для повышения уровня защиты вашей компании крайне важно точно определить эти недостатки и придать важность навыкам в соответствии с конкретными должностными ролями.

Этот технический документ от Offensive Security посвящен оптимальным методам воспитания внутренних специалистов по кибербезопасности в ваших технических группах, таких как ИТ, информационная безопасность, DevOps или инжиниринг.

Генеративный искусственный интеллект и корпоративные риски ChatGPT

Растущее использование GenAI и LLMS на предприятиях побудило CISO оценить связанные с этим риски. Хотя GenAI предлагает многочисленные преимущества для улучшения различных повседневных задач, он также создает риски безопасности, которые необходимо устранить организациям.

Этот технический документ от Team8 призван предоставить информацию об этих рисках и рекомендуемые наилучшие практики для групп безопасности и CISO, а также стимулировать участие сообщества и осведомленность по этому вопросу.

Переопределение безопасности изоляции браузера

Традиционные методы защиты данных и от угроз неадекватны перед лицом развивающихся приложений, пользователей и устройств, которые выходят за пределы корпоративного периметра.

Устаревшие подходы к обеспечению безопасности с трудом адаптируются к гибридной модели работы, что приводит к проблемам с видимостью, конфликтующим конфигурациям и повышенным рискам. Для решения этих проблем организациям необходимо обновить свои стратегии снижения рисков.

Технология удаленной изоляции браузера (RBI) предлагает многообещающее решение, отделяя просмотр Интернета от локальных браузеров и устройств. Однако традиционные подходы RBI имеют ограничения, такие как высокая стоимость, проблемы с производительностью и уязвимости в системе безопасности, вызванные пробелами в развертывании.

В этом техническом документе Cloudflare рассматриваются причины и последствия этих проблем и показано, как использовать изоляцию браузера для решения этих распространенных проблем.

S1 deload stealer: изучение экономики взлома учетных записей в социальных сетях

Социальные сети стали неотъемлемой частью нашей жизни, но они также используются преступниками. Субъекты угроз использовали законные аккаунты в социальных сетях для участия в незаконных действиях, таких как вымогательство и манипулирование общественным мнением с целью повлиять на выборы.

Финансово мотивированные группы также использовали кампании вредоносной рекламы и рассылки спама, а также управляли автоматизированными платформами обмена контентом, чтобы увеличить доход или продать скомпрометированные аккаунты другим злоумышленникам.

В этом техническом документе от Bitdefender освещается продолжающаяся кампания по распространению вредоносного ПО, которое использует социальные сети для взлома Facebook и YouTube аккаунтов пользователей.

Формирование бюджета для программы защиты от инсайдерских угроз

Чтобы заручиться поддержкой руководителей высшего уровня при планировании внедрения специализированного решения для защиты от внутренних угроз, ценность решения должна быть связана не только со снижением рисков, но и с предоставлением дополнительных преимуществ для бизнеса.

Бизнес-пример должен показать, как программа защиты от инсайдерских угроз может привести к немедленной экономии средств, позволить распределять ресурсы безопасности на другие важные проекты в будущем и, в конечном счете, способствовать сотрудничеству, производительности и инновациям.

Этот технический документ Code42 предоставляет командам безопасности стратегию создания убедительного бизнес-обоснования.

Аргументы в пользу анализа угроз для защиты от продвинутых постоянных угроз

Организации сталкиваются со все более серьезной проблемой, создаваемой продвинутыми постоянными угрозами (APT). Лица, ответственные за управление бизнес-рисками, признают, что полностью предотвратить такие угрозы невозможно. Вместо этого основное внимание уделяется внедрению защитных мер и использованию анализа угроз для повышения шансов обнаружения атак и снижения риска до приемлемого уровня.

Вместо того, чтобы зацикливаться на неизбежности взлома, акцент делается на минимизации случаев атак и эффективном выявлении их и реагировании на них, чтобы смягчить их влияние на бизнес.

В этом техническом документе по кибербезопасности рассматривается эффективность и стоимость, связанные с анализом угроз в повышении защитных возможностей индустрии безопасности против APT.

admin
Author: admin