Nagyobb sebességre kapcsolhat az információ megosztás az informatikai támadásokról

Egy kibertámadást követően az áldozat az incidens során szerzett tapasztalatait, illetve a támadás karakterisztikáját megoszthatja más szervezetekkel is és ezt általában telefonon vagy e-mailen teszi. A másik félnek a kapott információt ezek után át kell alakítania, hogy föl tudja használni a saját rendszere védelmére. A STIX szabvány segítségével ezt a folyamatot szeretnék automatizálni.

A szabvány támogatói, köztük olyan intézmények, mint az Egyesült Államok Belbiztonsági Minisztériuma (DHS – Department of Homeland Security), a NATO és a Világbank, azt szeretnék, ha a STIX (Structured Threat Information eXpression) az informatikai incidensek gépi feldolgozást lehetővé tevő, általánosan elfogadott nyelv lenne. Jelenleg a szabvány még csak vázlat szintjén létezik.

http://darkreading.com/threat-intelligence/167901121/security/vulnerabilities/240143864/attack-intelligence-sharing-goes-wire-speed.html


Legfrissebb sérülékenységek
CVE-2023-4863 – Google Chrome sérülékenysége
CVE-2023-40186 – FreeRDP sérülékenysége
CVE-2023-20890 – VMware Aria Operations For Networks sérülékenysége
CVE-2023-34039 – VMware Aria Operations for Networks sérülékenysége
CVE-2023-23770 – Motorola MBTS Site Controller sérülékenysége
CVE-2023-38388 – JupiterX Core Premium WordPress Plugin sérülékenysége
CVE-2023-38831 – RARLabs WinRAR sérülékenysége
CVE-2023-38035 – Ivanti Sentry sérülékenysége
CVE-2023-20212 – ClamAV sérülékenysége
CVE-2023-36847 – Juniper Networks Junos OS sérülékenysége
Tovább a sérülékenységekhez »