Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

مدونة Tenable

Subscribe

Cybersecurity Snapshot: هل توجد سلاسل التوريد وفواتير مواد البرمجيات (SBOM) على شاشة رادار أمان سلسلة التوريد الخاصة بك؟ تحقق من التوصيات الجديدة من CISA وNSA

Check Out New SBOM Recommendations from CISA and NSA

The SBOM concept is still half-baked, but CISA and NSA want to help change that with new best practices for software vendors, developers and buyers. Plus, there’s new guidance about the Royal ransomware gang – as ransomware attacks grow. In addition, Google highlights a new typosquatting trend impacting cloud storage. And much more!

Dive into six things that are top of mind for the week ending November 17.

1 - CISA, NSA push SBOM adoption to beef up supply chain security 

As the Log4Shell bug and SolarWinds hack made clear, cybersecurity teams must continuously assess and mitigate risks in their organizations’ software supply chain. A key tool to do that, experts say, is the software bill of materials (SBOM). 

لماذا؟Conceptually, an SBOM is a list of all components in a software product. Thus, when a critical vulnerability in a software building block is disclosed – such as Log4Shell in Log4j – SBOMs should help cyber teams locate instances of the vulnerability in their environment.

CISA, NSA push SBOM adoption to beef up supply chain security

However, SBOMs remain a work in progress. There’s no consensus on standard formats; on the information they should contain; nor on the best way to use them. Nonetheless, software buyers in the public and private sectors alike are increasingly requiring SBOMs from software vendors.

To help move SBOMs forward, the Cybersecurity and Infrastructure Security Agency (CISA) and the National Security Agency (NSA) have just released the guide “Securing the Software Supply Chain: Recommended Practices for Software Bill of Materials Consumption.”

The guide acknowledges that SBOM consumption is “new and will evolve and scale” and that “emerging tools” will help automate it. “Until recently, SBOM data was quite scarce, so there wasn’t much need for open source software or proprietary SBOM consumption tools,” reads the guide.

The 32-page document offers best practices and principles for software developers and suppliers. It can also be used by software buyers to assess their supply chain security practices. Topics covered include:

  • Operationalizing and scaling SBOM use
  • Ingesting and managing SBOMs by enterprises
  • Turning SBOMs into risk information

To get more details, check out the joint alert from CISA and the NSA and the full guide “Securing the Software Supply Chain: Recommended Practices for Software Bill of Materials Consumption.”

For more information about the status of SBOM standards and adoption:

VIDEOS

An SBOM Primer: From Licenses to Security, Know What’s in Your Code (Linux Foundation) 

SBOM Explainer: What Is SBOM? Part 1 (NTIA)

2 - Royal ransomware advisory gets updated with new IOCs, TTPs

A U.S. government advisory on the Royal ransomware group has just gotten updated after its initial release in March of this year.

The revamped version of the “#StopRansomware: Royal Ransomware” advisory, published this week, adds information on tactics, techniques and procedures (TTPs), as well as on indicators of compromise (IOCs).

To date, Royal has victimized 350-plus organizations globally, using primarily phishing emails as its preferred vector for initial access. The group’s ransom demands now exceed $275 million. And apparently the group is planning a makeover.

Royal ransomware advisory gets updated with new IOCs, TTPs

“There are indications that Royal may be preparing for a re-branding effort and/or a spinoff variant,” reads the updated advisory, published by CISA and the FBI. 

To get all the details, read the 14-page advisory.

For more information about recent ransomware trends and incidents:

VIDEOS

الرئيس التنفيذي لشركة Tenable، أميت يوران، يناقش هجمات برنامج الفدية في لاس فيغاس مع CNN

مشاهدة Tenable Cyber: الولايات المتحدةGov Updates Ransomware Guide

Tenable.ot Security Spotlight - Episode 1: The Ransomware Ecosystem

3 - Report: New ransomware gangs drove up attacks in September

Ransomware attacks ramped up in September, boosted by recently formed ransomware groups like LostTrust and RansomedVC.

That’s according to the latest “Monthly Threat Pulse” report by NCC Group, which observed a 32% spike in attacks compared with August of this year, and of 153% compared with September of 2022. The number of attacks observed in September is the highest ever recorded by NCC Group.

LostTrust ranked second among the most active ransomware gangs, accounting for 10% of all September attacks, while RansomedVC came in fourth with 9%.

“The influx of new groups is evidence of the evolving nature of global ransomware attacks. There’s a focus on ramping up pressure on victims,” Matt Hull, Global Head of Threat Intelligence at NCC Group, said in a statement.

Top 10 Most Active Ransomware Groups in September 2023 

Top 10 Most Active Ransomware Groups in September 2023, according to NCC Group

(Source: NCC Group’s Cyber Threat Intelligence Report, September 2023)

The hardest-hit vertical industries were industrials, consumer cyclicals, technology and healthcare.

To get more details, read the report’s announcement “New threat actors drive record levels of ransomware attacks in September” and the full report “NCC Group: Cyber Threat Intelligence Report, September 2023.

4 - Where are you on your identity zero-trust journey?

During our recent webinar “Tenable Identity Exposure Customer Update: November 2023,” we polled participants on various zero-trust topics related to identity security. Check out what respondents said when we asked them if their organization has a zero-trust program and to rate their identity zero-trust levels.

Poll: Does your organization have a zero trust program?

(36 respondents polled by Tenable in October 2023)

Poll: Rate your identity zero trust level today

(37 respondents polled by Tenable in October 2023)

To get all the details from the “Tenable Identity Exposure Customer Update: November 2023” webinar, watch it on demand!

5 - Google highlights cloud typosquatting threat in new report

Is your cloud security team keeping tabs on typosquatting threats? In these attacks, cyber crooks set up malicious websites whose URLs are misspelled variations of legitimate domains. A new Google report addresses an interesting angle of this threat. 

Specifically, the “Q3 2023 Threat Horizons Report” from Google’s Cybersecurity Action Team covers a trend where hackers target cloud storage platforms with typosquatting. When users mistakenly mistype these storage services’ URLs and inadvertently land on malicious sites, attackers try to steal their data and login credentials, as well as infect their devices.

Examples of typosquatted domains

Examples of typosquatted domains

(Source: “Q3 2023 Threat Horizons Report,” Google’s Cybersecurity Action Team, November 2023)

Google’s recommended mitigations include:

  • Understand to what degree your organizations’ domain has been typosquatted
  • Report cloud storage typosquatting domains to the appropriate cloud provider, such as Google, Amazon or Microsoft
  • Proactively register domain variations

The report also covers other topics, including cloud compromise methods observed in Q2; threats against data stored in software-as-a-service systems; and potential abuses of Google Calendar.

To get more details, read the “Q3 2023 Threat Horizons Report” from Google’s Cybersecurity Action Team.

6 - OMB drafts guidance for fed agencies’ AI use

Are you involved with drafting your organization’s policy for the use of artificial intelligence? You might want to take a peek at how the U.S. government is going about this task. The Office of Management and Budget (OMB) recently issued a draft memo for ensuring that federal agencies’ AI use is secure, legal and innovative.

 

OMB drafts guidance for fed agencies’ AI use


The 26-page draft memorandum, titled “Advancing Governance, Innovation, and Risk Management for Agency Use of Artificial Intelligence,” focuses on establishing requirements and guidance in three main areas:

  • Strengthening AI governance, including the requirement that each agency appoint a Chief AI Officer (CAIO)
  • Advancing responsible AI innovation, including the requirement that certain agencies outline an enterprise AI strategy
  • Managing risks from the use of AI, especially when it will impact the rights and safety of citizens

To get more details, read the memo.

For more information about AI usage policies and governance best practices:

VIDEOS

Responsible AI: Tackling Tech's Largest Corporate Governance Challenges (University of California Berkeley)

 

Governance and the Future of AI (Center for Strategic & International Studies) 

مقالات ذات صلة

أخبار الأمن السيبراني التي يمكنك استخدامها

أدخل بريدك الإلكتروني ولن تفوتك أي تنبيهات فورية وإرشادات الأمان من الخبراء في Tenable.

Tenable Vulnerability Management

تمتع بالوصول الكامل إلى منصة حديثة سحابية لإدارة الثغرات الأمنية تُمكِّنك من مشاهدة جميع أصولك وتتبعها بدقة غير مسبوقة.

ستتضمن فترات تجربة Tenable Vulnerability Management التي تم إنشاؤها في كل مكان باستثناء الإمارات العربية المتحدة أيضًا Tenable Lumin وTenable Web App Scanning.

Tenable Vulnerability Management

تمتع بالوصول الكامل إلى منصة حديثة سحابية لإدارة الثغرات الأمنية تُمكِّنك من مشاهدة جميع أصولك وتتبعها بدقة غير مسبوقة. اشترِ اشتراكك السنوي اليوم.

100 أصول

حدد خيار الاشتراك المناسب لك:

شراء الآن

Tenable Vulnerability Management

تمتع بالوصول الكامل إلى منصة حديثة سحابية لإدارة الثغرات الأمنية تُمكِّنك من مشاهدة جميع أصولك وتتبعها بدقة غير مسبوقة.

ستتضمن فترات تجربة Tenable Vulnerability Management التي تم إنشاؤها في كل مكان باستثناء الإمارات العربية المتحدة أيضًا Tenable Lumin وTenable Web App Scanning.

Tenable Vulnerability Management

تمتع بالوصول الكامل إلى منصة حديثة سحابية لإدارة الثغرات الأمنية تُمكِّنك من مشاهدة جميع أصولك وتتبعها بدقة غير مسبوقة. اشترِ اشتراكك السنوي اليوم.

100 أصول

حدد خيار الاشتراك المناسب لك:

شراء الآن

Tenable Vulnerability Management

تمتع بالوصول الكامل إلى منصة حديثة سحابية لإدارة الثغرات الأمنية تُمكِّنك من مشاهدة جميع أصولك وتتبعها بدقة غير مسبوقة.

ستتضمن فترات تجربة Tenable Vulnerability Management التي تم إنشاؤها في كل مكان باستثناء الإمارات العربية المتحدة أيضًا Tenable Lumin وTenable Web App Scanning.

Tenable Vulnerability Management

تمتع بالوصول الكامل إلى منصة حديثة سحابية لإدارة الثغرات الأمنية تُمكِّنك من مشاهدة جميع أصولك وتتبعها بدقة غير مسبوقة. اشترِ اشتراكك السنوي اليوم.

100 أصول

حدد خيار الاشتراك المناسب لك:

شراء الآن

جرب Tenable Web App Scanning

استمتع بوصول كامل إلى أحدث عروضنا لفحص تطبيقات الويب المصممة للتطبيقات الحديثة كجزء من منصة Tenable One Exposure Management. افحص الملف الإلكتروني بالكامل لديك بأمان وبدرجة عالية من الدقة دون الحاجة إلى مجهود جسدي قوي أو تعطل تطبيقات الويب المهمة. سجِّل الآن.

تتضمن النسخة التجريبية من Tenable Web App Scanning أيضًا Tenable Vulnerability Management وTenable Lumin.

شراء Tenable Web App Scanning

تمتع بالوصول الكامل إلى منصة حديثة سحابية لإدارة الثغرات الأمنية تُمكِّنك من مشاهدة جميع أصولك وتتبعها بدقة غير مسبوقة. اشترِ اشتراكك السنوي اليوم.

5 FQDNs

3578 دولارًا أمريكيًا

شراء الآن

تجربة Tenable Lumin

تصور واستكشف إدارة التعرض للمخاطر لديك، وتتبع الحد من المخاطر بمرور الوقت وقياس الأداء مقابل الجهات المنافسة لك باستخدام Tenable Lumin.

تتضمن النسخة التجريبية من Tenable Lumin أيضًا Tenable Vulnerability Management وTenable Web App Scanning.

شراء Tenable Lumin

تواصل مع مندوب المبيعات لمعرفة كيف يمكن أن يساعدك Tenable Lumin في الحصول على نظرة ثاقبة عبر مؤسستك بالكامل وإدارة المخاطر الإلكترونية.

جرب Tenable Nessus Professional مجانًا

مجانًا لمدة 7 أيام

Tenable Nessus هو أكثر برنامج فحص للثغرات الأمنية شمولاً في السوق اليوم.

جديد - Tenable Nessus Expert
متاح الآن

تضيف أداة Nessus Expert المزيد من الميزات، بما في ذلك فحص سطح الهجوم الخارجي، والقدرة على إضافة مجالات، وفحص البنية التحتية السحابية. انقر هنا لتجربة أداة Nessus Expert.

املأ النموذج أدناه للمتابعة والحصول على نسخة تجريبية من Nessus Pro.

شراء Tenable Nessus Professional

Tenable Nessus هو أكثر برنامج فحص للثغرات الأمنية شمولاً في السوق اليوم. سيساعدك Tenable Nessus Professional في أتمتة عملية فحص الثغرات الأمنية، وتوفير الوقت في دورات الامتثال لديك والسماح لك بإشراك فريق تكنولوجيا المعلومات.

اشترِ ترخيصًا متعدد السنوات ووفّر أموالك. أضف ميزة الدعم المتقدم للحصول على إمكانية الوصول إلى الدعم عبر الهاتف، وبوابة Community، والدردشة 24 ساعة في اليوم، طوال العام.

اختر الترخيص الخاص بك

اشترِ ترخيصًا متعدد السنوات ووفّر أموالك.

إضافة الدعم والتدريب

جرب Tenable Nessus Expert مجانًا

7 أيام مجانًا

تتيح لك أداة Nessus Expert، المصممة لسطح الهجوم الحديث، الاطلاع على المزيد وحماية مؤسستك من الثغرات الأمنية بداية من تكنولوحيا المعلومات وحتى السحابة.

هل لديك Tenable Nessus Professional بالفعل؟
قم بترقيتها إلى أداة Nessus Expert مجانًا لمدة 7 أيام.

شراء Tenable Nessus Expert

تتيح لك أداة Nessus Expert، المصممة لسطح الهجوم الحديث، الاطلاع على المزيد وحماية مؤسستك من الثغرات الأمنية بداية من تكنولوحيا المعلومات وحتى السحابة.

اختر الترخيص الخاص بك

اشترِ ترخيصًا متعدد السنوات ووفّر المزيد.

إضافة الدعم والتدريب