JK pradeda išorės ekspertų pažeidžiamumo tyrimų programą

JK Nacionalinis kibernetinio saugumo centras (NCSC) paskelbė naują pažeidžiamumo tyrimų iniciatyvą (VRI), kuria siekiama sustiprinti ryšius su išorės kibernetinio saugumo ekspertais.

Agentūra jau atlieka įvairių technologijų vidaus pažeidžiamumo tyrimus ir toliau tai darys. Tačiau „VRI“ pasirodymas sukurs lygiagrečią programą, skirtą pagerinti kritinių įžvalgų atradimą ir dalijimąsi greičiau.

NCSC yra JK kibernetinio saugumo institucija, kuriai pavesta apsaugoti nuo kibernetinių grėsmių, nukreiptų į kritinę šalies infrastruktūrą, vyriausybę, verslą ir piliečius.

Siekdama įvykdyti šią misiją, agentūra skelbia įspėjimus, kibernetinio saugumo gaires ir grėsmės analizę, teikia paramą reaguojant į incidentus ir koordinuoja susijusią veiklą su viešais, privatiais ir tarptautiniais partneriais.

VRI yra struktūrizuotas NCSC ir išorės kibernetinio saugumo tyrėjų bendradarbiavimas siekiant pagerinti JK galimybes nustatyti ir suprasti programinės įrangos ir aparatinės įrangos pažeidžiamumą.

„Pažeidžiamumo tyrimų iniciatyva (VRI) yra NCSC tyrimų programa su išoriniais VR partneriais“, – rašoma agentūros pranešime.

„VRI misija yra sustiprinti JK galimybes vykdyti VR. Mes dirbame su geriausiais išorės pažeidžiamumo tyrėjais, kad galėtume giliai suprasti saugumą įvairiose technologijose, kurios mums rūpi.”

NCSC bendradarbiaus su kvalifikuotais išorės pažeidžiamumo tyrėjais, kuriems bus duotos tikslai nustatyti konkrečių dominančių produktų trūkumus, įvertinti siūlomus švelninimus ir galiausiai atskleisti trūkumus per „akcijų proceso“ procedūrą.

Tyrėjai taip pat pateiks NCSC išsamią informaciją apie jų naudojamas priemones ir metodikas, kurių jie laikėsi vykdydami VR veiklą, kad padėtų sukurti veiksmingos praktikos pagrindus.

NCSC teigia, kad planuoja įtraukti daugiau ekspertų į kylančias specializuotas sritis, tokias kaip AI varomas pažeidžiamumo atradimas.

Suinteresuoti saugumo specialistai yra kviečiami el. Paštu vri@ncsc.gov.uk su savo įgūdžiais ir tikslinėmis sritimis.

Agentūros pažymi el. Pašto adresas neturėtų būti naudojamas siųsti visas pažeidžiamumo ataskaitas. NCSC rekomenduoja naudoti šį portalą, kad būtų galima pranešti apie pažeidžiamumą.

TINES adata

Nors debesų atakos gali tapti sudėtingesnės, užpuolikai vis tiek pasiseka stebėtinai paprastomis technikomis.

Remiantis „Wiz“ aptikimais tūkstančiais organizacijų, šioje ataskaitoje pateikiami 8 pagrindiniai metodai, kuriuos naudoja „Cloud Fluent“ grėsmės veikėjai.

Nuoroda į informacijos šaltinį

Draugai: - Marketingo paslaugos - Teisinės konsultacijos - Skaidrių skenavimas - Fotofilmų kūrimas - Karščiausios naujienos - Ultragarsinis tyrimas - Saulius Narbutas - Įvaizdžio kūrimas - Veidoskaita - Nuotekų valymo įrenginiai -  Padelio treniruotės - Pranešimai spaudai -