Программный комплекс HPE ArcSight ESM
Информационная безопасность
ТЕМАТИКА ПРОДУКЦИИ: информационная безопасность НАИМЕНОВАНИЕ: программный комплекс HPE ArcSight ESM ПРОИЗВОДИТЕЛЬ: Hewlett Packard Enterprise (HPE) ПОСТАВЩИК: IT Guard (ЗАО «АЙТИ ГАРД») ИСТОЧНИК (URL): http://itgrd.ru/hp-arcsight-esm/ НАЗНАЧЕНИЕ: Управления событиями информационной безопасности (SIEM) за счет сбора, анализа и корреляции всех событий. ХАРАКТЕРИСТИКИ И ПРЕИМУЩЕСТВА: Корреляция событий в режиме реального времени Предоставление подробной информации о среде Автоматизация процессов обеспечения соответствия требованиям Центр безопасности операций Безопасное и эффективное хранение данных Мгновенное обнаружение событий ФУНКЦИОНАЛЬНЫЕ ВОЗМОЖНОСТИ: HPE ArcSight ESM представляет собой ведущее решение в области управления событиями информационной безопасности (SIEM), которое осуществляет сбор, анализ и корреляцию всех событий, предоставляет помощь специалистам центра управления информационной безопасностью по обеспечению соответствия нормативным требованиям и управлению рисками. ESM проверяет миллионы записей журналов и проводит их корреляцию с целью выявления критически важных событий в режиме реального времени, информирует о них специалистов с помощью информационных панелей, уведомлений и отчетов, что позволяет точно определить приоритет рисков безопасности и нарушений требований. HPE ArcSight ESM поддерживает интеграцию с максимальным количеством прикладных систем и устройств и поставляется с несколькими тысячами предустановленных правил корреляции. ЗАО «АЙТИ ГАРД» 115093, г. Москва, Партийный пер., д. 1, к. 46 +7 (495) 767-16-19 info@itgrd.ru http://itgrd.ru/
Вавилонская башня с запасом прочности
Телеком
Компания Qrator Labs пригласила журналистов на неформальную встречу. Поводом для разговора послужило участие компании в работе IETF (Internet Engineering Task Force) – Инженерного совета Интернета. Речь шла о том, как Сеть будет работать завтра, что нужно менять, причем как можно быстрее, о национальном цифровом суверенитете и приложении усилий в этом направлении таким образом, чтобы можно было контролировать результат. В прологе к разговору глава компании Qrator Labs Александр Лямин заметил, что Интернет напоминает Вавилонскую башню, в которой сходятся интересы разных государств, компаний. До сих пор эта башня не развалилась, потому что есть «кирпич и раствор», то есть протоколы, на которых Сеть работает более 30 лет, а также «спецназ Интернета» – IЕTF, который планирует и решает, как будет выглядеть виртуальное пространство завтра. Представителям компании Qrator Labs настолько небезразлично будущее Интернета, что они обратились в IЕTF с идеей подготовки новых стандартов. IETF был создан в 1986 г. при поддержке правительства США, но в 1993 г. преобразовался в международную общественную организацию в ассоциации с Internet Society. При этом IETF не имеет юридического лица, а деятельность кураторов групп, руководителей направлений организована исключительно на волонтерской основе. За работу сайта, рассылки, подготовку и проведение конференций отвечает секретариат IETF. На время проведения конференций (трижды в год) приходится пик […]
RSA NetWitness(R)
Информационная безопасность
ТЕМАТИКА ПРОДУКЦИИ Информационная безопасность НАИМЕНОВАНИЕ RSA NetWitness(R) ПРОИЗВОДИТЕЛЬ EMC( RSA) ПОСТАВЩИК RSA ИСТОЧНИК (https://www.rsa.com/en-us/products-services/threat-detection-and-response.) НАЗНАЧЕНИЕ: Применять передовые технологии защиты с возможностью быстрого анализа, приоритезации и ускоренного расследования угроз с целью снижения негативных последствий для бизнеса ХАРАКТЕРИСТИКИ И ПРЕИМУЩЕСТВА: Отслеживать более широкий спектр атак, а также подробнее информировать о них пользователей для быстрого и эффективного реагирования ФУНКЦИОНАЛЬНЫЕ ВОЗМОЖНОСТИ: Использовать коллективные данные об источниках угроз, что может значительно сократить промежуток времени от нападения до общей осведомлённости RSA NetWitness. EMC Россия и СНГ Беговая ул., д. 3, стр. 1 +7 (495) 785 66 22 http://russia.emc.com/
SandBlast Agent Check Point
Информационная безопасность
ТЕМАТИКА ПРОДУКЦИИ Информационная безопасность НАИМЕНОВАНИЕ SandBlast Agent ПРОИЗВОДИТЕЛЬ Check Point Software Technologies ПОСТАВЩИК Check Point Software Technologies ИСТОЧНИК (URL) НАЗНАЧЕНИЕ: Защита веб-браузеров ХАРАКТЕРИСТИКИ И ПРЕИМУЩЕСТВА: Проактивная защита в режиме реального времени; простой, легкий в установке плагин для браузеров; самый высокий в отрасли коэффициент блокировки вредоносных программ. ФУНКЦИОНАЛЬНЫЕ ВОЗМОЖНОСТИ: Защита в режиме реального времени, динамический анализ, сокращение объема ресурсов, необходимых для предотвращения самых продвинутых атак на сегодняшний день Check Point Software Technologies 109544 Москва г.,Энтузиастов б-р, дом№2 +7 495 967 74 44 russia@checkpoint.com
Более 60% конфиденциальных данных в облаках не зашифрованы
Информационная безопасность
Несмотря на то, что облачные вычислительные ресурсы по-прежнему остаются весьма важными активом для многих организаций, компании не внедряют соответствующие политики и не реализуют необходимых мер по обеспечению безопасности для защиты конфиденциальных данных, хранящихся в облачной инфраструктуре. Таковы лишь некоторые из выводов «Глобального исследования обеспечения безопасности данных в облаке в 2016 году» (The 2016 Global Cloud Data Security Study), выполненного институтом Ponemon Institute по заказу Gemalto, мирового лидера в области цифровой безопасности. В рамках исследования было опрошено более 3400 ИТ-специалистов-практиков, а также экспертов в области информационной безопасности по всему миру, что позволило получить более полное понимание основных тенденций в сфере управления данными и методик обеспечения безопасности облачных сервисов. Основные выводы Развитие теневых ИТ создают угрозу для безопасности в облаке Согласно результатам опроса, примерно в половине случаев (49%) облачные сервисы внедряются не корпоративными ИТ-отделами, а другими подразделениями компаний, и примерно 47% корпоративных данных, хранящихся в облачных окружениях, не управляется и не контролируется ИТ-департаментами. Тем не менее, увеличивается уверенность респондентов в том, что они располагают полной информацией об используемых в их организациях сервисах облачных вычислений. 54%респондентов уверены, что их ИТ-организации знают обо всех используемых приложениях, платформах и инфраструктурных сервисах облачных вычислений, что на девять процентов выше, чем в 2014 году. Традиционные методики безопасности […]
V Форум ИТОПК-2016: ИТ-траектория оборонной отрасли. Версия 2.0.1.6
ИТ-инфраструктура
В мае в Челябинске состоялся V Форум «Информационные технологии на службе оборонно-промышленного комплекса – 2016» (Форум ИТОПК-2016). Мероприятие, получившее статус международного, было организовано Издательским домом «КОННЕКТ» при поддержке коллегии Военно-промышленной комиссии Российской Федерации, Госкорпорации «Росатом» и правительства Челябинской области. Почти 1300 представителей из 32 российских регионов приехали в столицу Южного Урала, которая вслед за Москвой, Ватутинками, Саровом, Иннополисом приняла эстафету хозяйки проведения форума. Делегатами ИТОПК-2016 стали специалисты 312 предприятий, организаций оборонно-промышленного комплекса и более 40 компаний-разработчиков. За пять лет, по мере увеличения количества участников и партнеров мероприятия, отраслевая конференция переросла в авторитетный международный форум, ставший точкой притяжения экспертов в сфере промышленного производства и национальной обороны. От конференции к форуму Реформы в сфере ОПК, курс на создание конкурентоспособных отечественных ИТ-продуктов, сложность задач, с которыми сталкиваются специалисты, год от года повышали интерес к мероприятию. Отличиями V Форума ИТОПК-2016 стали насыщенная тематическая программа, дополнительные секции, совещания и экспертные слушания, а также уровень дискуссий и атмосфера, царившая на протяжении трех дней в конференц-залах, где выступали с докладами и дискутировали представители профессионального сообщества. Программа мероприятия включала в себя 14 тематических секций, совещание в правительстве Челябинской области, заседание Общественного совета Фонда перспективного развития, а также экспертные слушания по вопросу создания Центра цифрового моделирования […]
Домик для целенаправленных атак
Информационная безопасность
Современные атаки все меньше идут широким фронтом. Давно ли вы слышали о вирусных эпидемиях, без которых редко проходил месяц в «нулевых»? Теперь основная цель атаки не нанести демонстративный ущерб большому числу компаний, не прославить своего автора на весь мир – современные атакующие прагматичны и собираются поставить атакуемую систему под свой контроль для извлечения прибыли. Однако проникнуть в информационную систему жертвы сегодня не так просто – даже небольшие компании сегодня обросли разными системами защиты. Антивирусы, межсетевые экраны, в том числе нового поколения, с расширенным функционалом (NGFW), прикладного уровня (WAF), системы обнаружения вторжений и другие инструменты не так просто обойти. Для того чтобы обмануть системы защиты атакуемой компании, нападающим требуется планирование вторжения по всем законам военной науки. Этапы атаки Первое – атакующему необходимо хорошо изучить систему защиты, которую придется взламывать. Сначала нужно определить производителя и версии программного обеспечения, установленного в атакуемой системе, а также установленные обновления. Найти производителя систем защиты можно, например, в победных пресс-релизах интеграторов и производителей средств защиты, в которых они сообщают о том, что именно они защитили систему конкретной компании. Если компания в силу политики информационной безопасности не позволяет подрядчикам публиковать информацию о внедрении конкретного продукта (требование, кстати, вполне разумное с точки зрения безопасности), то можно и напрямую […]
SOC: от реагирования на типовые атаки до корпоративного «ИБ-регулятора»
Информационная безопасность
Готовы ли российские компании реагировать эти атаки? Недавние инциденты, когда в результате прямых хакерских атак банки теряли суммы, выражающиеся девятизначными числами, показывают, что скорее нет, чем да. В нашей практике девять из десяти тестов на проникновение заканчиваются достижением атакующими своих целей без какой-либо организованной реакции со стороны защищающихся. Поэтому честнее сказать: совсем нет. И это несмотря на наличие широкого ассортимента средств защиты, включая IDS/IPS, SIEM, средств выявления уязвимостей и т. п. Проблема в том, что одних только технических средств (какими бы «интеллектуальными» они ни были) для противодействия атакам недостаточно. Нужна еще и практика их использования. А с ней все обстоит не столь радужно не только в России, но и во всем мире. Поэтому при рассмотрении проблемы реагирования на хакерские атаки со стороны нападающего можно дать несколько рекомендаций по организации работы центров реагирования на инциденты (SOC), основанных прежде всего на здравом смысле. В понятие «инцидент» каждая компания, в зависимости от сферы своей деятельности, вкладывает что-то свое. Мы предлагаем ограничиться событиями, cвязанными с кибератаками на информационные системы. Нельзя объять необъятное Представим, что перед нами стоит задача создать корпоративный SOC в компании с высокими рисками кибератак и кибермошенничества. Первое, что в этом случае обычно делают, – пытаются разработать всеобъемлющую модель нарушителя, […]
Авиакомпании намерены повысить уровень информационной безопасности
Информационная безопасность
В ближайшие три года 91% мировых авиакомпаний планирует инвестировать в решения в сфере обеспечения информационной безопасности. Такие данные приводятся в опубликованном «Обзоре тенденций внедрения IT-технологий в авиакомпаниях» (SITA Airline IT Trends 2016 Survey). Эти планы связаны с активным внедрением интернет-технологий в бизнес-процессы на всех этапах авиапутешествия и, как следствие, с ростом рисков незаконного вмешательства в деятельность компаний. По мнению участников авиаиндустрии, уровень информационной безопасности, каким бы он ни был, никогда не бывает достаточным. Международная компания SITA, разработчик IT-решений для технологических преобразований на воздушном транспорте, провела опрос среди 200 крупнейших мировых авиакомпаний и выяснила, что почти все они сейчас активно работают над повышением уровня информационной безопасности. Три года назад всего лишь 47% авиакомпаний собирались внедрять передовые решения для управления кибер-рисками, сегодня же их доля взлетела до 91%. Повышенное внимание авиатранспортного сообщества к проблеме информационной безопасности связано с планами внедрения концепции «Интернета вещей» (IoT) на воздушном транспорте – большинство физических объектов авиационной инфраструктуры будет постепенно подключаться к сети Интернет. Реализация этих планов позволит отслеживать передвижение объектов, собирать и анализировать информацию, осуществлять управление бизнес-процессами, что, в свою очередь, предъявляет более высокие требования к задаче обеспечения безопасности. В ближайшие три года инвестировать средства в IoT-решения намерено подавляющее большинство авиакомпаний мира – 68%. Годом ранее […]
Secret Net Studio, версия 8.1
Информационная безопасность
ТЕМАТИКА ПРОДУКЦИИ Средство защиты информации на компьютерах от внешних и внутренних угроз НАИМЕНОВАНИЕ Secret Net Studio, версия 8.1 ПРОИЗВОДИТЕЛЬ ООО «Код Безопасности» ПОСТАВЩИК Партнеры компании http://www.securitycode.ru/where_to_buy/partners/ ИСТОЧНИК (URL) http://www.securitycode.ru/company/news/vyshla-novaya-versiya-secret-net-studio-8-1-s-rasshirennymi-vozmozhnostyami-analiza-i-korrelyatsii-s/ НАЗНАЧЕНИЕ Комплексная защита рабочих станций и серверов на уровне данных, приложений, сети, операционной системы и периферийного оборудования. ХАРАКТЕРИСТИКИ И ПРЕИМУЩЕСТВА Более 20 защитных механизмов для рабочих станций и серверов в одном продукте. Риск-ориентированный подход к безопасности. Снижение нагрузки на защищаемые компьютеры. Сокращение издержек на администрирование СЗИ и обучение персонала. Высокая масштабируемость, поддержка распределенных инфраструктур. Единая точка обращения для решения технических вопросов. ФУНКЦИОНАЛЬНЫЕ ВОЗМОЖНОСТИ Комплексная безопасность на пяти уровнях: защита данных, приложений, сети, операционной системы и работы с периферийным оборудованием. Гибкие возможности по настройке системы защиты и созданию сценариев защиты на стыке разных технологий. Интеграция защитных механизмов для повышения общего уровня защищенности рабочих станций и серверов. Анализ и фильтрация рисков безопасности по заданным правилам. Создание централизованных политик безопасности и их наследование в распределенных инфраструктурах. Поддержка иерархии и резервирования серверов безопасности в распределенных инфраструктурах. Встроенная система корреляции и приоритизации событий безопасности 1-й Нагатинский проезд, д.10, БЦ «Ньютон Плаза», 8 (495) 982-30-20, buy@securitycode.ru, www.securitycode.ru
Дмитрий Костров: Бимодальность как новая реальность
Информационная безопасность
Некоторые аналитические издания, подводя итоги 2015 г. по вопросам информационной безопасности, отмечают, что в Российской Федерации через системы интернет-банкинга было похищено свыше 2,6 млрд руб. При этом применение «троянов» под операционную систему Android позволило «умыкнуть» у физических лиц 61 млн руб. Всего у физических лиц было украдено более 100 млн руб. Конечно, самый большой ущерб понесли юридические лица – 2 млрд руб. Также была новость об успешной атаке на биржевого брокера, ущерб которого превысил 5 млн долл. Курс в тот день колебался от 55 до 66 руб. за доллар. К основным причинам реализации атак относятся проблемы с аутентификацией клиента и мониторингом действий. Не буду описывать принципы аутентификации клиентов банков в мобильном и клиент-банке. Все, кто пользуется, знакомы с ними. Отмечу, что классический механизм верификации клиентов в мобильном банке – SMS-верификация. Данный метод имеет существенный недостаток – дорого, неудобно и небезопасно. Уязвимость ОКС 7 позволяет реализовать перехват как внутри оператора связи, так и третьими лицами. Одним из перспективных направлений является бимодальная верификация по голосу или/и лицу с помощью мобильного приложения. Клиент осуществляет вход в мобильный или клиент-банк с помощью бимодальной аутентификации, состоящей из проверки лица, голоса и/или по артикуляции и мимике. Подобная аутентификация для клиентов банка позволяет: упростить аутентификацию в мобильном банке; […]
Дмитрий Костров: Оценка безопасности - нужна ли?
Информационная безопасность
Вчера вышла новость от «Лаборатории Касперского» о том, что примерно 70 тыс. серверов во всем мире могут использоваться злоумышленниками для совершения различных атак, и данные для входа на сервера уже продаются на специальной бирже (сайт биржи сегодня был недоступен). Обычно злоумышленники взламывали пользовательские (домашние) компьютеры и другие гаджеты, используя их «мощности» для своих атак. Взломать серверы, которые должны быть защищены как минимум межсетевым экраном, сложнее. Даже те компании, испытывающие дефицит средств, стараются поставить хоть какую-то защиту для серверов. При этом есть уже достаточно давняя тенденция арендовать серверы (IaaS), тогда защиту систем должна обеспечивать компания – владелец ЦОД, где установлены системы защиты, межсетевые экраны и мониторинга (IDS/IPS/SIEM), поэтому «грубый взлом» должен был быть зафиксирован. Возможно, это маркетинговая акция с целью привлечения собственников бизнеса для заказа услуги «оценка безопасности». В любом случае, это тревожный сигнал для всех компаний, как коммерческих, так и государственных, либо проверить свои системы защиты, либо начать процесс создания системы обеспечения информационной безопасности.
Здоровье ЦОД на основе технологии микросегментации
Облачные технологии
Заказчики NSX – инструмента сетевой виртуализации, предлагаемого компанией VMware, оценили возможности новой модели информационной безопасности, основанной на принципе микросегментации. По данным компании, более половины клиентов – пользователей NSX – отдают предпочтение ИБ-потенциалу решения. Об этом стало известно на пресс-конференции, в рамках которой VMware представила результаты исследования, посвященного проблемам информационной безопасности, и рассказала о преимуществах нового подхода к ИБ. Ежегодное удвоение расходов на обеспечение информационной безопасности обусловило высокие темпы роста ИБ-сегмента несмотря на то, что в мире расходы на ИТ в целом не увеличиваются. Эффективность таких затрат оставляет желать лучшего, поскольку не хватает единых инструментов безопасности, позволяющих обеспечить комплексную защиту – от отдельно сервера в ЦОД до смартфона сотрудника, который получает с помощью личного устройства доступ к корпоративным данным. Изменить ситуацию позволит программно-определяемый подход, пронизывающий концепцию обеспечения безопасности, полагают в компании VMware. Разработчики решения NSX, которое появилось два года назад, недооценили потенциал инструмента для создания виртуальных сетей. На практике выяснилось, что продукт позволяет реализовывать политики безопасности таким образом, что обеспечивается безопасность каждого сегмента сети. Новый подход к решению ИБ-задач оформился всего пару месяцев назад, пользуется спросом, и количество реализуемых проектов увеличивается. По словам технического директора компании VMware в России и СНГ Владимира Ткачева, раньше обеспечение защиты требовало значительных инвестиций на приобретение пограничных сетевых […]
Коннектор СЗИ НСД Аккорд-АМДЗ
Информационная безопасность
ТЕМАТИКА ПРОДУКЦИИ Информационная безопасность НАИМЕНОВАНИЕ Коннектор к аппаратному модулю защиты от несанкционированного доступа (СЗИ НСД) Аккорд-АМДЗ ПРОИЗВОДИТЕЛЬ Аванпост ПОСТАВЩИК ИСТОЧНИК (URL) http://www.avanpost.ru/press-center/news/news_356.html НАЗНАЧЕНИЕ: В результате разработки коннектора и интеграции пользователи смогут управлять всеми своими ключами и сертификатами через модуль Аванпост PKI, синхронизированный с базой данных СЗИ НСД Аккорд. ХАРАКТЕРИСТИКИ И ПРЕИМУЩЕСТВА: Администратор или пользователь Avanpost PKI получили возможность создавать ключи на ключевых носителях, работающих с СЗИ НСД Аккорд , приостанавливать и возобновлять их действие или отзывать их. ФУНКЦИОНАЛЬНЫЕ ВОЗМОЖНОСТИ: Аппаратный модуль доверенной загрузки СЗИ НСД Аккорд для IBM-совместимых ПК – серверов и рабочих станций локальной сети обеспечивает защиту устройств и информационных ресурсов от несанкционированного доступа. Аккорд-АМДЗ производится в 6 вариантах, что позволяет использовать его на различных, с точки зрения шинных интерфейсов, машинах. Интеграция с Avanpost PKI реализована с унифицированным контроллером (PCI, PCI-X) Аккорд-5.5, сочетающим функции АМДЗ с аппаратно-реализованной криптографической подсистемой. Алена Губарева Менеджер по маркетингу Тел.: +7 (495) 641-80-80 (доб. 2074) Моб.: +7 (916) 519-13-24 E-mail: Agubareva@avanpost.ru www.avanpost.ru
InfoWatch вырос на треть
Информационная безопасность
Группа компаний InfoWatch обнародовала результаты своей деятельности в 2015 г. Компания объявила, что в прошлом году оборот группы компаний увеличился примерно на треть – в целом этот показатель чуть-чуть превысил 1 млрд руб. При этом основной вклад внесла сама компания InfoWatch – ее выручка в 2015 г. составила 767 млн руб., что на 20% выше аналогичного показателя за предыдущий год. Компания объявила, что направление защиты от внутренних угроз было в 2015 г. наиболее прибыльным. Направление защиты конечных точек, которое связано с торговой маркой EgoSecure, также показало рост на 36%. Однако лидером по темпам роста стала компания Cezurity, чей оборот увеличился за год на 130%. В целом по российскому рынку ИБ результаты компании кажутся впечатляющими. Как мы уже писали, компания IDC зафиксировала падение этого рынка в 2015 г. на 37%, однако результаты посчитаны в долларах, а в рублях рынок, по словам представителей IDC, все-таки растет, хотя и не сильно. В то же время InfoWatch имеет и иностранный бизнес в виде того же EgoSecure и некоторых других проектов. В частности, по заявлению компании, в 2015 г. были реализованы первые крупные проекты в Таджикистане, Узбекистане, Туркменистане и Кыргызстане. Кроме того, компания активно внедряет свои продукты на предприятиях Беларуси, где в этом году даже […]
Георгий Цедилкин: О господдержке ИБ в АСУ ТП
Информационная безопасность
В преддверии конференции ИБ КВО ТЭК хотелось бы вернуться к вопросам февральской ИБ АСУ ТП КВО, в ходе которой возникла жаркая дискуссия об инструментах развития рынка. На мой взгляд, ведущая роль в развитии рынка ИБ в АСУ ТП должна быть отведена государству, причем оно уже предоставило бизнесу инструменты, которыми нужно пользоваться. К примеру, Агентство стратегических инициатив (АСИ) оказывает помощь в устранении административных барьеров, внесении изменений в нормативно-правовые акты (НПА), выходе на крупные государственные корпорации и государственные инвестиционные фонды. При желании создать решение для анализа кода программ промышленных контроллеров можно обратиться в АСИ, защитить проект и совместно с ними провести НПА, переводящий анализ кода из рекомендаций 31 приказа ФСТЭК в обязательные с «дорожной картой» постепенного повышения требований. Агентство также может рекомендовать крупнейшим российским компаниям, например, «Газпрому» и «Роснефти», рассмотреть это решение. К подобным инициативам отношение весьма серьезное, обычно эти решения включаются в перечень рекомендованных к внедрению. Другой важный инструмент – Фонд Сколково. На создание продукта для ИБ АСУ ТП здесь можно получить безвозмездно до 300 млн руб. Многим стартапам достаточно будет и 30 млн для создания работающих продуктов. Причем в данной ситуации «стартап» – это не только новая команда вчерашних студентов с желанием «перевернуть мир», но и новый проект от успешной […]
Пять причин провести аудит информационной безопасности АСУ ТП в этом году
[Конференция]
Проблема обеспечения информационной безопасности (ИБ) автоматизированных систем управления технологическими процессами (АСУ ТП) активно (по крайней мере активнее, чем ранее) обсуждается уже несколько лет, однако по количеству реализуемых в указанной области проектов все еще преобладают аудиты и обследования. Примеров построения систем защиты информации не в пример меньше, и причины этого ясны: аудит АСУ ТП является первой ступенькой на пути к созданию комплексной системы защиты информации АСУ ТП. Вместе с тем, не для всех владельцев промышленных систем автоматизации очевидна необходимость того, что в этом направлении вообще нужно что-либо предпринимать. Рассмотрим основные причины, которые могут стать побудительными для проведения аудита информационной безопасности АСУ ТП. Компоненты АСУ ТП содержат уязвимости В основе промышленных систем автоматизации лежат программное обеспечение и аппаратные платформы, которые долгие годы разрабатывались с учетом требований, специфичных для указанной области применения: минимальные задержки, длительный бесперебойной режим работы и т. п. Вопросы информационной безопасности при этом оставались вне зоны внимания разработчиков – преобладали требования по обеспечению промышленной и функциональной безопасности. Как отмечают эксперты, нередко защищенность современных веб-браузеров в разы лучше, чем программного обеспечения АСУ ТП: многие разработчики промышленных решений не используют даже методы защиты от переполнения буферов, встроенные в компиляторы и существенно усложняющие атаки на АСУ ТП. О более сложных методах защиты речь […]
«Свести к минимуму человеческий фактор»
[Конференция]
Обслуживание промышленных информационных систем – задача сложная. Трудно избежать ошибок и просчетов. Чтобы провести разбор полетов и сделать выводы на будущее, нужно зафиксировать те действия, которые привели к проблемам. Разработкой именно таких решений занимается компания «АйТи Бастион», с генеральным директором которой – Александром Новожиловым – мы и обсудили особенности российского рынка средств контроля привилегированных пользователей. – Какие задачи могут решать в информационной системе АСУ ТП продукты для контроля привилегированных пользователей? – Основная задача контроля проста – свести к минимуму воздействие человеческого фактора. Наши французские коллеги рассказали, что Stuxnet – это не вирус. Был человек, который представился сервисным инженером одного из производителей АСУ ТП, и удаленно произвел действия, которые привели к катастрофе на заводе обогащения урана. Посредством наших продуктов можно быстро решать задачи обеспечения надежности, разбора инцидентов и проведения расследования. Кроме того, контроль действий привилегированных пользователей позволяет нам выявлять нерадивых сотрудников, как собственных, так и субподрядчиков. С помощью наших продуктов можно повысить трудовую дисциплину, чтобы исполнители выполняли действия строго по инструкции, а не занимались исследованиями и самообразованием на промышленном оборудовании. Посредством контроля также можно выявить сотрудников, которые недостаточно квалифицированы. Такого человека можно дообучить в конкретных областях или провести его контраварийную подготовку. Можно осуществлять оценку качества обслуживания внешних подрядчиков и соответственно […]
Cеть под контролем Arbor
Информационная безопасность
В феврале текущего года компания Arbor Network представила в России новое решение под названием Spectrum, предназначенное для автоматизации процесса расследования инцидентов безопасности. Сейчас на площадке эксклюзивного дистрибьютора компании Netwell установила набор необходимого демооборудования, которое доступно для тестирования в том числе и российским заказчикам. «Мы сформировали комплект демонстрационного оборудования, и у нас уже выстроилась целая очередь из желающих его попробовать», – пояснил Ярослав Росомахо, менеджер по развитию партнерских отношений Arbor Networks. Компания Arbor известна российским потребителям по решениям для защиты от DDoS-атак, которые установлены у крупных операторов, например, в «Ростелекоме». Более десяти лет компания специализировалась на подобных средствах защиты, собирая сведения о вредоносной активности в сети с помощью установленных у крупнейших провайдеров интернет-сенсоров. На сегодняшний день компания контролирует до 30% международного интернет-трафика, который анализируется ее специалистами с целью выявления DDoS-атак. Накопленные данные о сетевой активности и позволили компании выпустить новый продукт, который можно отнести к новому классу защиты – анализатор сетевой активности предприятия для выявления хакерских атак. Продукт Arbor Spectrum предназначен для ускорения расследования инцидентов. По словам Ярослава Росомахо, новый продукт позволяет инженеру безопасности расследовать в день на порядок больше инцидентов, чем с помощью других инструментов. Spectrum обеспечивает возможность автоматизировать расследование инцидентов, поскольку он собирает и анализирует сведения о передаваемых по […]
РЕЗОЛЮЦИЯ Четвертой конференции «Информационная безопасность АСУ ТП критически важных объектов»
[Конференция]
17–18 марта в г. Москва состоялась четвертая конференция «ИБ АСУ ТП КВО». В ее работе приняли участие 215 человек. В течение двух дней было заслушано 32 доклада и сообщения, проведен круглый стол по вопросам импортозамещения в сфере АСУ ТП и средств защиты АСУ ТП КВО. По итогам работы конференции сформулированы следующие предложения и рекомендации. Общие подходы Признать, что риски целенаправленных атак на АСУ ТП КВО возрастают с каждым годом. Необходимые предпосылки для этого (кадры, технические возможности и мотивация) в целом сформировались. Зачастую не требуется высокая квалификация исполнителя, а необходимые инструменты проведения атаки имеются в свободном доступе. С учетом наличия тесной связи информационной и промышленной безопасности АСУ ТП признать сложность задачи разработки типовых требований безопасности для всех отраслей промышленности. Рекомендовать учитывать отраслевую специфику при разработке требований к ИБ АСУ ТП. Отметить, что использование типовых решений защиты ограничивает возможности использования АСУ ТП. Признать основополагающим принципом защиты АСУ ТП отсутствие (или минимизацию присутствия) воздействия средств защиты информации непосредственно на технологический процесс. Рекомендовать разработчикам и интеграторам средств защиты руководствоваться этим принципом при построении системы защиты АСУ ТП. Признать неприемлемой сложившуюся практику замалчивания и крайне медленного исправления ошибок и уязвимостей в программном коде АСУ ТП мировых лидеров. Признать, что существующие АСУ ТП часто работают под […]
Киберзащита критически важных объектов России
[Конференция]
17–18 марта в Москве прошла четвертая конференция «Информационная безопасность АСУ ТП критически важных объектов» (ИБ АСУ ТП КВО), организованная Издательским домом «КОННЕКТ». В центре внимания делегатов форума были практические проблемы обеспечения информационной безопасности автоматизированных систем управления (АСУ) технологическими процессами (ТП) критически важных объектов (КВО), вопросы создания защищенных АСУ ТП, перспективы импортозамещения в области создания АСУ ТП и систем защиты информации АСУ ТП. Партнерами конференции в этом году стали компании «АйТи Бастион», УЦСБ, «Инфосистемы Джет», Positive Technologies, ТСС, InfoWatch, которые развернули в фойе форума свои демонстрационные стенды. Информационные спонсоры – профильные журналы «Нефтяное хозяйство», «Нефть России» и информационно-аналитический портал MetalTorg.Ru. К участию в конференции были приглашены представители органов исполнительной власти, отраслевые регуляторы, предприятия топливно-энергетического комплекса, нефтехимической отрасли, транспортной индустрии, металлургии, машиностроения и оборонно-промышленного комплекса, а также разработчики средств промышленной автоматизации и производители и интеграторы в области защиты информации. На этот раз конференция собрала более 220 делегатов из различных коммерческих компаний, государственных ведомств и научных заведений, которые прослушали свыше 30 докладов и поучаствовали в круглом столе по перспективам импортозамещения в сфере АСУ ТП и средств защиты АСУ ТП для критически важных объектов. Международные аспекты безопасности Конференцию открыл Владислав Шушин, советник Секретариата, Организации Договора о коллективной безопасности (ОДКБ), который зачитал приветственное слово генерального секретаря ОДКБ Николая […]
Задачи и особенности государственных SOC
Информационная безопасность
По оценкам отечественных специалистов в области ИБ, в настоящее время уровень информационной безопасности в российских компаниях по сравнению с западными не очень высок, но темпы развития в разы выше. Это обусловлено не только новыми нормативными актами и законами, такими как 152-ФЗ, PCI DSS, СТО БР, но и осознанием того, что информационной безопасностью нужно заниматься серьезно, системно выстраивая процессы. Иначе есть риск не только потерять инфраструктурные элементы, но и понести реальные финансовые убытки. Так, например, практически в каждой организации можно наблюдать ситуацию, когда доступ пользователей к финансовой информации и транзакциям в базах данных не журналируется. И в случае несанкционированного доступа либо утечки информации из БД невозможно отследить, кто внес изменения в таблицы, откуда был осуществлен доступ и кто скопировал критичные данные. Реальные угрозы ИБ Согласно отчету Ponemon Institute 2015 Cost of Cyber Crime Study: Russian Federation, убытки российских организаций за 2015 г. увеличились на 29% по сравнению с 2014 г. Все отрасли становятся жертвами киберпреступлений, но в разной степени. Средняя годовая стоимость киберпреступности варьируется в зависимости от сегмента промышленности. Организации в сфере энергетики, промышленности и финансовых услуг несут более высокие расходы на киберпреступности, чем в организациях розничной торговли и общественного сектора. Самыми дорогостоящими киберпреступлениями для организаций являются атаки, связанные с внедрением […]
Цифровой суверенитет на базе Inter-Root
Телеком
В этом году Лига безопасного Интернета превратила свое центральное мероприятие – Форум безопасного Интернета – в первый российско-китайский Форум развития и безопасности ИКТ, который посетила представительная китайская делегация во главе с Лу Вэем, главой Канцелярии руководящей группы ЦК КПК по информатизации и сетевой безопасности. Под его контролем находится центр управления сетью Китая CH-NIC и так называемый китайский межсетевой экран, контролирующий все международные коммуникации Китая. С российской стороны в форуме принял участие Игорь Щёголев, помощник Президента РФ. Китайский подход к обеспечению безопасности киберпространства следующий: это дополнительное пространство, созданное человеком для человека, и его, как и все остальные пространства, нужно контролировать. Именно это и называется цифровым суверенитетом – контроль всех ИКТ-систем, расположенных на территории государства. При этом не должно быть критических для функционирования Интернета систем, которые контролируются внешними государствами или транснациональными корпорациями. Принципы функционирования ИКТ-структур должны адаптироваться под требования государства, на территории которых они расположены. Поэтому недопустимо существование в киберпространстве структур, которые контролируются одним государством и навязывают всем остальным свои принципы функционирования. Собственно, камнем преткновения является система управления доменными именами DNS, которая, по мнению китайских и российских политиков, находится под контролем правительства США. Оно может заставить удалить из киберпространства целые домены. Так, по словам профессора Фан Биньсина, члена Китайской Академии инженерных наук, […]
Check Point: рост быстрее рынка ИБ
Информационная безопасность
Компания Check Point подвела итоги прошедшего года и объявила, что оборот компании за 2015 г. вырос быстрее рынка информационной безопасности в целом. Василий Дягилев, глава представительства Check Point в России, добавил, что на нашей территории показатели роста не уступают мировым. По данным IDC, которые мы уже приводили в своих публикациях, весь рынок безопасности в России упал в 2015 г. на 42%, сетевой безопасности – на 17%, а Check Point объявил рост на 4% в долларах и на 52% в рублях. При этом в первом квартале 2016 г. рост еще выше – 9%. Доля на рынке информационной безопасности оценивается компанией в 30%. При этом 37% дохода обеспечивают новые продукты – анти-APT решение SendBlast и мобильное решение Capsule. При этом некоторые иностранные игроки практически ушли с российского рынка, и компания рассчитывает получить их бывших клиентов. Во всяком случае, решения для защиты от наиболее сложных угроз есть у ограниченного круга производителей, вокруг которых происходит консолидация российского рынка информационной безопасности. Для продолжения давления на российский рынок компания собирается в ближайшее время расширить штат своего российского офиса, открыв подразделение профессиональных сервисов для внедрения своих наиболее технологичных продуктов. При этом компания открыла локальный офис в Киеве, который будет заниматься работой со всеми остальными странами СНГ, в […]