Информационная безопасность


На PHDays продемонстрировали, что «кибер» ─ это реальность

Информационная безопасность

Реальность, где бытовая техника занята в кибератаках, уже прочно вошла в нашу жизнь. Проблематика находит отражение и в контексте профильных мероприятий. Так, к примеру, темой «Противостояние: враг внутри» озаботились на прошедшем в Москве форуме по кибербезопасности – Positive Hack Days – почти 5000 экспертов и исследователей в области информационной безопасности из самых различных стран мира: Америки, Израиля, Кореи, Италии, Франции, Германии, Казахстана, Белоруссии, Индии, Польши и др. Участники PHDays сосредоточились на самых актуальных историях: создании ботнет-сетей (все более набирающих обороты после появления ботнетов на базе Mirai), возможностях по взлому электроподстанций и аккаунтов WhatsApp, перехвату SMS и телефонных разговоров и др. Участники форума не смогли обойти вниманием и темы общего уровня защищенности корпоративных инфраструктур и заражения криптолокерами (особенно в свете нашумевшей истории о массовом заражении вирусом-шифровщиком WannaCry). Согласно исследованию Positive Technologies, в 55% случаев нарушитель с минимальными знаниями может преодолеть внешний периметр, а в 76% корпоративных систем есть возможность получить полный контроль над отдельными критически важными ресурсами. «Ключевым фактором обеспечения защищенности коммерческих компаний и государственных структур является, во-первых, качество и регулярность проведения профилактических мероприятий, направленных на повышение защищенности как технических систем и сетей, так и грамотности в вопросах безопасности персонала компаний, т.к. последние данные показывают, что рядовые сотрудники зачастую становятся целями […]



TippingPoint соттветствует требованиям ФСТЭК

Информационная безопасность

Trend Micro Incorporated (TYO: 4704; TSE: 4704), мировой лидер в разработке решений для кибербезопасности, объявила об успешном продлении сертификата соответствия №3232 (выдан ФСТЭК России 12 сентября 2014 г., срок действия продлен до 12 сентября 2020 г.) на программно-аппаратный комплекс Trend Micro TippingPoint серий N и NX с операционной системой TOS версия 3 и системой управления SMS версия 4.   Результаты сертификационных испытаний подтвердили, что программно-аппаратный комплекс Trend Micro TippingPoint серий N и NX с операционной системой TOS версия 3.9.0 и системой управления Security Management System версия 4.5.0 является программно-техническим средством защиты информации, не содержащим сведений, составляющих государственную тайну, реализующим функции системы обнаружения вторжений уровня сети  и соответствует требованиям документов «Требования к системам обнаружения вторжений» (ФСТЭК России, 2011) и «Профиль защиты систем обнаружения вторжений уровня сети четвертого класса защиты» (ФСТЭК России, 2012). Сертификат выдан на основании результатов сертификационных испытаний, проведенных испытательной лабораторией ОАО «СИНКЛИТ». «Мы понимаем, насколько важен этот аспект в современных условиях для наших партнеров и заказчиков, поэтому Trend Micro уделяет особое внимание сертификации своих решений. Это одно из ключевых направлений стратегии развития на российском рынке, который несомненно является для нас одним из ключевых, – ­ отметил Герман Позанков, региональный менеджер Trend Micro Россия и СНГ. – Вот почему наличие […]



«Ренессанс Кредит» запустил сервис FPS.Bio

Информационная безопасность

«Ренессанс Кредит», один из лидеров рынка потребительского кредитования в России, объявляет о начале интеграции в свою систему обработки кредитных заявок сервиса FPS.Bio, разработанного БКИ «Эквифакс». Основная задача сервиса заключается в выявлении признаков мошеннических действий, таких, как умышленное искажение данных в кредитной заявке, использование поддельных документов, обращения от неблагонадежных лиц и подача кредитных заявок без участия заемщиков. В основе сервиса лежит существующий продукт по противодействию кредитному мошенничеству — FPS (Fraud Prevention Service), усиленный функциями анализа данных клиентов. Система автоматически обрабатывает все полученные данные и возвращает выходной вектор коэффициентов, который позволяет принимать решение об одобрении кредита или отказе по кредитной заявке. Сергей Афанасьев, Исполнительный директор, Начальник управления расследования мошенничества «Ренессанс Кредит»: «Внедрение “FPS.Bio” позволяет нам получать расширенную информацию обо всех подозрительных кредитных заявках и обеспечивает защиту от мошенничества на новом высокотехнологичном уровне. Мошенничество сейчас особенно активно практикуется в сегментах POS-кредитования мобильной связи и бытовой техники, где «Ренессанс Кредит» занимает лидирующие позиции. Использование новой системы помогает снизить риски мошенничества в этих сегментах в несколько раз. Кроме того, эта система создает дополнительную защиту от мошенничества в наших традиционных каналах продаж – банковских офисах, через которые выдаются кредиты наличными и кредитные карты». Олег Лагуткин, Генеральный директор «Эквифакс Кредит Сервисиз»: «Мы рады, что разработанная нами система […]



Корпоративные Wi-Fi-сети оказались крайне уязвимы

Информационная безопасность

Во всех без исключения проектах по анализу защищенности исследователи Positive Technologies обнаружили проблемы безопасности, открывающие возможность проведения атак через беспроводные сети компаний. Решить эти проблемы можно только с помощью комплексного подхода к обеспечению безопасности корпоративной инфраструктуры, отмечают эксперты. Одна из самых распространенных проблем безопасности корпоративных Wi-Fi-сетей — использование словарных паролей, которые легко подобрать. С ними исследователи Positive Technologies сталкивались практически во всех проектах по анализу защищенности IТ-инфраструктуры. Кроме того, часто встречаются и ошибки конфигурирования сетей Wi-Fi, расширяющие возможности нарушителя для проведения атак. К таким недостаткам безопасности относится отсутствие ограничения мощности сигнала беспроводных маршрутизаторов, в результате которого подключение к сети компании можно осуществлять вне пределов контролируемой зоны — из соседнего здания или с парковки. Это, например, позволяет хакерам проводить атаки на устройства сотрудников компании за пределами контролируемой зоны и перехватывать аутентификационные данные для доступа к корпоративным ресурсам. Помимо этого, как показывает опыт работ по анализу защищенности, во многих случаях после подключения к гостевой сети может быть получен доступ к другим сетевым сегментам, в том числе к ресурсам ЛВС. Часто бывает, что в компании ограничен доступ к интернету для сотрудников, заблокированы отдельные веб-ресурсы. Чтобы обойти эти ограничения, зачастую работники подключаются к нужным им сайтам со смартфонов. А для большего удобства они могут […]



За 2016 г. киберпреступники смогли заработать с помощью программ-вымогателей порядка 1 млрд долларов США

Информационная безопасность

Компания Trend Micro Incorporated (TYO: 4704; TSE: 4704), мировой лидер в разработке решений для кибербезопасности, представляет краткое содержание и основные выводы отчета «Программы-вымогатели: прошлое, настоящее и будущее» (Ransomware: Past, Present, and Future). Первая атака с использованием программы-вымогателя была зафиксирована в России между 2005 и 2006 гг. В сообщении хакеры требовали 300 долларов США за возврат зашифрованных файлов. На первом этапе шифровались файлы с наиболее распространенными расширениями: .DOC, .XLS, .JPG, .ZIP, .PDF и т.д. Позднее появились разновидности программ-вымогателей, способные зашифровать данные на мобильных устройствах и даже повлиять на работу главной загрузочной записи. В конце 2013 г. появились разновидности программ, которые не только шифровали файлы, но и начинали удалять их, если жертва отказывались платить выкуп, например, такие как CryptoLocker. Trend Micro проанализировала, что происходило с этой киберугрозой в прошлом году. Основные выводы отчета и прогнозы компании:  За 2016 г. количество семейств программ-вымогателей выросло на 752%. В 2016 г. средняя сумма выкупа за возвращение доступа к файлам составила 0,5−5 биткоинов. Атаки программ-вымогателей сегодня становятся все более целенаправленными, а в качестве основных средств распространения используется спам-рассылка (79%), заражение уже существующих или создание отдельных сайтов/ страниц в Интернете (20%), а также наборы эксплойтов. Основной акцент злоумышленников смещается – с 2015 г. главной целью программ-вымогателей становятся […]



«Системный софт» выводит на рынок услугу по защите от вирусов-вымогателей

Информационная безопасность

Мультисервисный провайдер и системный интегратор «Системный софт» объявляет о запуске сервиса WannaProtect – комплекса превентивных мероприятий по предотвращению атак шифровальщиков-вымогателей на ИТ-инфраструктуры предприятий. В рамках услуги WannaProtect специалисты по информационной безопасности проводят аудит ИТ-инфраструктуры компании, вплоть до имитации реальной атаки на компьютеры пользователей, выявляют слабые места и составляют рекомендации по усилению защиты. Имитация атаки осуществляется с помощью специализированного ПО, которое рассылает «зараженные» письма на компьютеры пользователей и собирает статистику – процент «попавшихся» пользователей, открывших приложение или перешедших по ссылке. Эти услуги для обратившихся компаний предоставляются бесплатно. «Практика информационной безопасности – одна из самых больших в компании, – комментирует Максим Тикуркин, генеральный директор «Системного софта». – Поэтому было бы странно, если бы мы не предложили сейчас экспертизу рынку, на фоне резкого обострения ситуации с киберугрозами. Атака шифровальщика WannaCry хотя и самая громкая на сегодняшний день, но совершенно точно не последняя. Вероятно, она даже не будет самой масштабной, с учетом широкого инструментария средств атак, доступного сегодня злоумышленникам по всему миру».  Число пользователей, атакованных с помощью шифровальщиков, выросло в 5,5 раз, со 130 000 в 2014-2015 годах до более чем 700 000 в 2015-2016 годах, отмечают в компании. За прошлый год программами-шифровальщиками было атаковано 38% российских компаний среднего и малого бизнеса, а согласно […]



SIEM в сердце СЦИБ

Информационная безопасность

Обеспечение защиты любого объекта – это не только оружие охранников, но и процесс организации охраны. Он, в частности, предполагает, что злоумышленника вначале нужно обнаружить, затем оценить его опасность и только потом нейтрализовать, причем желательно минимальными силами. После любого инцидента обязательно нужно провести «разбор полетов», чтобы оптимизировать дальнейший процесс обеспечения защиты. Все вышесказанное относится и к информационной безопасности, только способы обнаружения и нейтрализации злоумышленников в информационных системах имеют свои особенности. Об этом и шла речь на бизнес-завтраке системного интегратора «Диалог-Наука» и компании ArcSight, который состоялся 1 июня. В центре процесса информационной безопасности традиционно ставится система обработки событий ИБ – SIEM. Она позволяет собрать все сообщения о подозрениях на инциденты, систематизировать их, выстроить предположительную цепочку событий инцидента (этот процесс называется красивым термином «корреляция событий»), а также провести расследование и анализ инцидента. Чего точно не делает SIEM – не реагирует на инцидент, поскольку она является только мониторинговой системой. Реагирование должно быть предусмотрено в рамках общего процесса обеспечения безопасности сотрудниками ситуационного центра по ИБ (СЦИБ или, на иностранный манер, SOC). Таким образом, SIEM действительно является ключевым элементом СЦИБ, но должны быть предусмотрены и другие элементы для оперативного реагирования и нейтрализации инцидентов. Следует отметить, что решения класса SIEM достаточно сложные во внедрении, настройке и эксплуатации. […]



Китайский зловред заразил 250 миллионов устройств

Информационная безопасность

Команда Threat Intelligence компании Check Point Software Technologies обнаружила чрезвычайную активность китайской вредоносной кампании, от которой пострадали уже более 250 миллионов компьютеров по всему миру. В каждой четвертой российской компании (24.35%) заражен хотя бы один компьютер. Распространяемый зловред Fireball поражает браузеры, превращая их в зомби. У Fireball две основные функции: одна заключается в способности запускать любой код и скачивать любые файлы на компьютер жертвы, а другая позволяет управлять веб-трафиком пользователя, чтобы генерировать прибыль от рекламы. В настоящее время Fireball устанавливает плагины и дополнительные конфигурации для увеличения рекламного трафика, однако он может легко превратиться в распространителя любого другого зловредного ПО. Кампанией управляет крупнейшее маркетинговое агентство Rafotech, расположенное в Пекине. Rafotech использует Fireball, чтобы управлять браузерами жертв и менять поисковые системы и стартовые страницы, установленные по умолчанию, на фейковые поисковики, которые просто перенаправляют запросы на yahoo.com или Google.com. Поддельные поисковики способны собирать персональную информацию пользователей. Fireball также может шпионить за жертвами, доставлять любые зловреды и запускать любой вредоносный код на инфицированных машинах. Fireball попадает на компьютер жертвы обычно в связке с другим ПО, которое скачивает пользователь, часто даже без его согласия. Масштабы распространения Fireball поражают. В соответствии с данными аналитиков Check Point, инфицировано более 250 миллионов компьютеров по всему миру: около 25,3 […]



PT Application Firewall сертифицирован по новым требованиям ФСТЭК

Информационная безопасность

Компания Positive Technologies сообщает о успешном прохождении PT Application Firewall[1] сертификационных испытаний на соответствие новым требованиями ФСТЭК России к межсетевым экранам, вступившим в силу с 1 декабря 2016 года. Продукт, предназначенный для защиты от взлома ERP-систем, интернет-банкинга, порталов госуслуг, первым получил сертификат по четвертому классу защиты для межсетевых экранов уровня веб-сервера (тип «Г»). «Мы оперативно откликаемся на изменение нормативной базы и адаптируем продукты под новые требования, -— отмечает директор по методологии и стандартизации Positive Technologies Дмитрий Кузнецов. — Наличие такого сертификата становится обязательным для продуктов класса Web Application Firewall (WAF), применяемых при построении систем защиты приложений в российских государственных информационных системах и системах обработки персональных данных». Полученный сертификат №3455 действителен до 27 октября 2018 года. Он удостоверяет, что PT Application Firewall соответствует требованиям документов «Требования к межсетевым экранам» (ФСТЭК России, 2016) и «Профиль защиты межсетевого экрана типа «Г» четвертого класса защиты. ИТ.МЭ.Г4.ПЗ». (ФСТЭК России, 2016). PT Application Firewall защищает приложения от всех распространенных угроз по классификации OWASP и WASC, сложных клиентских атак (DOM-based XSS), DDoS-атак на прикладном уровне, а также может блокировать атаки нулевого дня с помощью алгоритмов машинного обучения. Продукт способен автоматически коррелировать события, что дает возможность обнаруживать атаки на ранних этапах. Механизм виртуальных патчей позволяет моментально реагировать на […]



«Инфосистемы Джет» присоединилась к Хартии безопасников

Информационная безопасность

Компания «Инфосистемы Джет» подписала «Хартию владельцев и руководителей компаний, работающих в области защиты информации и криптографии» (http://www.apkit.ru/files/Charter_IB_v129.pdf). Хартия охватывает вопросы этики, профессионализма и добросовестности компаний, работающих в сфере информационной безопасности и готовых участвовать в ее развитии. В ней декларируются принципы работы компаний и позиция руководства по данным вопросам. Целью Хартии является формирование отраслевого сообщества ответственных компаний, готовых работать на данном рынке в цивилизованной форме. Документ был подготовлен Комитетом ассоциации АПКИТ по информационной безопасности и согласован с основными участниками рынка и профильными регуляторами. Подписывая Хартию, компания «Инфосистемы Джет» согласилась считать для себя имеющими силу изложенные в ней обязательства. Среди направлений деятельности участников рынка, подписавших Хартию: экспертиза правовых и программных документов, касающихся ИБ; выработка механизмов организации экспертизы проектов в сфере ИБ (в том числе по поручению регуляторов); участие в урегулировании конфликтов и споров между участниками рынка ИБ; организация помощи участникам рынка ИБ в ситуации незаконченных и проблемных проектов; выработка механизмов саморегулирования на рынке ИБ; участие в разработке и продвижении мер, стимулирующих развитие отрасли ИБ. «Риски, связанные с информационной безопасностью, существенно выросли в России за последние годы. Под ударом находится не только коммерческий сектор, но и государственные институты. В таких условиях участники рынка ИБ, обладающие лучшими компетенциями в своих областях, должны объединить свои […]



Huawei получила лицензию ФСТЭК

Информационная безопасность

Компания Huawei в лице российского подразделения ООО «Техкомпания Хуавэй» получила две бессрочные лицензии от Федеральной службы по техническому и экспортному контролю Российской Федерации. Они дают право как на деятельность по технической защите конфиденциальной информации, так и по непосредственной разработке и производству средств защиты конфиденциальной информации. Первая лицензия распространяется на контроль защищенности конфиденциальной информации от несанкционированного доступа и ее модификации в средствах и системах информатизации заказчиков. Компания также получает право на проектирование в защищенном исполнении средств и систем информатизации, защищаемых помещений, установку, монтаж, испытания, ремонт средств защиты информации. Вторая лицензия дает право на разработку и производство программно-технических средств защиты и обработки конфиденциальной информации, а также контроля ее защищенности. Получение лицензий ФСТЭК России позволит Huawei более тесно взаимодействовать с государственными и коммерческими заказчиками в сфере технической защиты конфиденциальной информации — в том числе облачных и операторских услуг на территории России с использованием технических средств защиты. Компания Huawei на практике реализует системный подход к вопросам обеспечения информационной безопасности на каждом из этапов всех технологических процессов, связанных с созданием защищенных решений, технологий и оборудования, инсталляцией их у заказчиков, технической поддержкой и утилизацией. Компания постоянно делится экспертными знаниями и лучшими практиками, выпуская официальные документы на темы кибербезопасности. Huawei имеет соглашения по безопасности со всеми поставщиками […]



Обеспечение экономической безопасности в ИТ

Коржов Валерий

Президент РФ 13 мая подписал Указ № 208 «О Стратегии экономической безопасности Российской Федерации на период до 2030 года», который предполагает разработку до 2019 г. стратегии обеспечения экономического суверенитета России. Указы Президента, в которых говорится о стратегии, всегда очень важны, поскольку в соответствии с этой стратегией в дальнейшем будут разрабатываться и видоизменяться федеральные законы. Анализ заложенных в них принципов позволит понять, в каком направлении будет проводиться инновационное развитие экономики России. Следует отметить, что устойчивость экономики  имеет ключевое значение для сферы ИТ, так как наиболее перспективные направления развития ИТ связаны именно с обеспечением экономической безопасности – импортозамещение, инновационные компании, бизнес-трансформация, разработка собственной элементной базы, переход от сырьевой экономики к инновационной, цифровая экономика и информатизация производства, объединение науки и промышленности, трансфер технологий и многое другое. Все это реализуется с целью обеспечения устойчивости экономики России, но оказывает существенное влияние на ИТ и на информационную безопасность (ИБ). В Указе № 208 сформулированы основные принципы обеспечения устойчивости экономики, часть из которых связана с информационными технологиями и инновационными разработками. Угрозы экономике В документе сформулированы, в частности, угрозы экономической безопасности, которые могут быть связаны с ИТ и ИБ: «1) стремление развитых государств использовать свои преимущества в уровне развития экономики, высоких технологий (в том числе информационных) в качестве […]



Cisco IoT Threat Defense реализует потенциал Интернета вещей

Информационная безопасность

По прогнозам компании Cisco (NASDAQ: CSCO), к 2020 году будут функционировать до 50 млрд подключенных устройств, что означает достижение критической массы в процессе реализации потенциала Интернета вещей (Internet of Things, IoT). Решение Cisco® IoT Threat Defense помогает сохранить этот потенциал и минимизировать риски. IoT Threat Defense — обширное архитектурно-сервисное решение, которое обеспечивает адаптируемую, наращиваемую защиту организаций в масштабе Интернета вещей с помощью сегментирования устройств в сети. Первое направление применения IoT Threat Defense — защита жизненно-важных сервисов в таких отраслях, как здравоохранение (оказание высокотехнологичной медицинской помощи), выработка и распределение электроэнергии, автоматизированное производство. В результате эскалации кибератак поражаются жизненно-важные сервисы Прошлогодняя волна активизации программ-вымогателей и другого вредоносного ПО продемонстрировала незащищенность организаций и подтвердила давнее опасение, что кибератаки способны нанести немалый ущерб любому бизнесу, вопрос лишь в том, когда это произойдет. Взломы отражаются на операциях, репутации и доходах. Речь идет о неавторизованном доступе к сетям, хищении данных и интеллектуальной собственности, судьбе бизнеса. Для обрабатывающей промышленности эти вопросы накладываются на проблемы в сфере информационных и операционных технологий, связанные с безопасным подключением устройств, защитой производственных операций, сохранением функциональности и минимизацией простоев. Хотя многие производители сейчас встраивают в свои устройства средства кибербезопасности, реальное воплощение может затянуться на годы. Логичным шагом будет сегментировать такие устройства, выводя их […]



На PHDays обсуждали проблему периметра безопасности

Информационная безопасность

Компания Positive Technologies провела 23 и 24 мая седьмой PHDays – конференцию и конкурс CTF для специалистов информационной безопасности. Нынешняя PHDays – это полгода подготовки, 1100 компаний-участников (из которых только 250 ИБ-компаний), 196 спикеров, 50 партнеров. За два дня форум посетило рекордное число участников – около 5000 из разных стран мира: Америки, Израиля, Кореи, Италии, Франции, Германии, Казахстана, Белоруссии, Индии, Польши и, конечно, России. Конкурс среди хакеров CTF (Capture the Flag – борьба за флаг), который уже второй год проводится в формате «Противостояния», в этот раз был максимально приближен к реальности: в распоряжении участников был целый полигон с моделью мегаполиса, в котором помимо офисов, телеком-операторов, железной дороги, ТЭЦ и прочих объектов находилось множество IoT-устройств – целый виртуальный город. К барьеру были приглашены «хакеры», «защитники» и security operation centers (SOC). В результате хакерам удалось украсть деньги из банка виртуального города, перехватить SMS, компрометирующие меры, провести успешную атаку на электростанцию, ТЭЦ и нефтеперерабатывающий завод и перехватить автомобиль с украденными деньгами, взломав систему трекинга автотранспорта. Результаты исследований будут использованы для улучшения безопасности реальных критически важных объектов. Была затронута на мероприятии и тема эпидемии шифровальщика WannaCry, который продемонстрировал слабость современных систем защиты. Причем основная проблема даже не в технической стороне вопроса, а в процессах. […]



Cisco расширяет экосистему партнеров

Информационная безопасность

Компания Cisco сообщает об укреплении сотрудничества с Закрытым акционерным обществом «Национальный Инновационный Центр» (ЗАО НИЦ) в области сертификации оборудования компании Cisco в соответствии с требованиями Федеральной службы по техническому и экспортному контролю (ФСТЭК России). ЗАО НИЦ, зарегистрированный партнер Cisco, продолжит выступать заявителем и производителем сертифицированных решений на территории России. «Сертификация оборудования в соответствии с требованиями ФСТЭК имеет колоссальное значение для Cisco, поскольку мы стремимся в полной мере удовлетворять потребности российских заказчиков, – отмечает вице-президент Cisco по работе в России/СНГ Джонатан Спарроу. –  Надеюсь, что сотрудничество с ЗАО НИЦ будет способствовать достижению этой цели и еще раз подтвердит, что продукция Cisco полностью соответствует требованиям российского законодательства». «Мы давно и плодотворно сотрудничаем с компанией Cisco в области создания совместных решений по информационной безопасности и сертификации средств защиты информации. Дальнейшее развитие наших партнерских отношений будет направлено на повышение уровня безопасности совместных решений», — говорит Владимир Смирнов, главный конструктор ЗАО «НИЦ». www.cisco.ru www.cisco.com



«Информзащита»: итоги 2016 года

Информационная безопасность

«Информзащита», ведущий российский системный интегратор в области информационной безопасности, сообщает об итогах финансового года: совокупная выручка группы компаний «Информзащита» в 2016 году составила 6,867 миллиардов рублей (включая НДС), что на 31% выше аналогичного показателя в 2015 году.   За предыдущий год компанией реализовано около 400 проектов для государственных организаций, компаний финансовой сферы, нефтегазовой промышленности, силового блока и других отраслей экономики России. Компания продолжает сохранять лидерские позиции на рынке: по результатам ежегодного рейтинга «Крупнейшие российские компании в сфере защиты информации» издательства CNews Analytics компания занимает 4 место и уже несколько лет подряд сохраняет лидерство среди интеграторов в сфере ИБ. В продуктовом портфеле широко представлены решения российских производителей, объем продаж которых за прошлый год составил около 70%, в сравнении с решениями зарубежных вендоров. «Информзащита» продолжает плотное взаимодействие с производителями специализированных средств защиты и обладает самыми высокими статусами ведущих игроков рынка ИБ, что было также подтверждено и в 2016 году. Следуя многочисленным тенденциям рынка, Учебный центр «Информзащиты» в 2016 году предложил своим слушателям более 10 новых курсов.  Наблюдается устойчивый спрос на обучения по продуктам отечественных производителей, таких как «Код безопасности», Positive Technologies, «КРИПТО-ПРО». В 2016 году «Информзащита» продолжала развивать Сервисный центр, созданный в 2015 году, выделив сервис в отдельное бизнес-направление под брендом «Информзащита-Сервис» […]



Check Point обнаружил уязвимости в субтитрах

Информационная безопасность

Check Point® Software Technologies Ltd. (NASDAQ: CHKP) сегодня объявил об обнаружении нового вектора атак, угрожающего миллионам пользователей популярных медиаплееров, включая VLC, Kodi (XBMC), Popcorn Time и Stremio. Создавая вредоносные субтитры, хакеры могут получить управление любыми девайсами, на которых установлены эти медиаплееры. К ним относятся мобильные устройства, ПК и Smart TV. «Процесс производства субтитров сложен, в нем используется более 25 различных форматов, каждый из которых обладает уникальными функциями и возможностями.  Фрагментированная экосистема наряду с ограниченной безопасностью подразумевает наличие множества уязвимостей, что делает ее чрезвычайно привлекательной целью для злоумышленников, — говорит Омри Хершовичи (Omri Herscovici), руководитель команды исследователей уязвимостей, Check Point Software Technologies. — Мы обнаружили, что вредоносные субтитры могут создаваться и доставляться на миллионы устройств автоматически, минуя системы безопасности. В результате хакеры получают полный контроль над зараженными девайсами и данными, которые на них содержатся». Команда исследователей Check Point обнаружила уязвимости в четырех наиболее популярных медиаплеерах: VLC, Kodi, Popcorn Time и Stremio, — и сообщает о них в соответствии с инструкцией по разглашению информации. Используя уязвимости данных платформ, хакеры получают возможность захватить контроль над устройствами, на которых они установлены. Субтитры к фильмам и телешоу создаются многими авторами и загружаются в общие онлайн-хранилища, такие как OpenSubtitles.org, где их индексируют и классифицируют. Исследователи Check […]



Торговля на досках станет безопасной

Информационная безопасность

На Dostavito — новом российском сервисе, осуществляющем доставку между физическими лицами, — был оформлен первый заказ с защитой , при партнерстве с гарант-сервисом SafeCrow. Сервис Dostavito – это удобный способ покупки и продажи товаров на досках объявлений, таких как «Авито», «Из рук в руки», «Ярмарка мастеров» и др. Решение объединяет функционал оплаты банковской картой и доставки товара до двери с функцией отказа, если товар не соответствует описанию в объявлении. Быструю доставку обеспечивают более 2000 курьеров по всей России. Чтобы реализовать безопасную оплату с системой защиты сделки для своих пользователей Dostavito встроил в свой сервис систему SafeCrow, которая предусматривает хранение перевода на специальном счете до тех пор, пока покупатель не подтвердит получение товара и его надлежащее качество. Для обеспечения качественного сервиса, способствующему развитию честной торговли между частными лицами, сервис Dostavito и компания SafeCrow объединились во взаимовыгодный альянс. Используя новое решение, частные продавцы получают удобное решение по быстрому оформлению доставки и гарантию получения предоплаты за товар, а покупатели – безопасный перевод денежных средств с гарантией доставки товара или возврата денег. Благодаря сотрудничеству Dostavito получает передовое платежное решение и защиту сделок для своих пользователей, а компания SafeCrow — сервис доставки, который востребован среди партнеров сервиса: досок объявлений, маркетплейсов, аукционов и прочих торговых площадок. […]



Обзор зарубежной прессы по информационной безопасности за апрель: Вредоносная активность

Информационная безопасность

Кибер-оружие АНБ В апреле хакеры, которые называют себя TheShadowBrokers, опубликовали ключ к изданному ими ранее архиву кибер-оружия [1], разрабатываемого компанией Equation Group по заказу и для нужд АНБ. Публикация архива сопровождалась антиамериканскими высказываниями, осуждающими атаку Сирии. В самом архиве содержались в основном информация об операциях АНБ и список IP-адресов, ранее взломанных этой спецслужбой. Кроме того, обнаружились и инструменты для взлома старого оборудования: серверов Digital Equipment Corp., Alpha, Sun Solaris 2 и почему-то китайской национальной операционной системы Red Flag Linux. При этом отмечается, что АНБ взламывала прежде всего информационные системы под управлением Sun Solaris. Там же были эксплойт EternalBlue для очень древней ошибки в Windows, которая была унаследована еще с OS/2, но исправлена Microsoft лишь в марте этого года, а также инструмент автоматического заражения под названием DoublePulsar. Более 100 тыс. DoublePulsar В середине апреля компания Countercept опубликовала на GitHub [2] скрипит на Python для Kali Linux, который позволял определить, установлен ли на конкретном адресе боевой имплант кибер-оружия АНБ DoublePulsar. Тут же исследователи по всему миру начали изучать ситуацию с распространением DoublePulsar и первоначально обнаружили [3] его на 10 тыс. компьютеров – эти данные были подтверждены самой Microsoft. Однако через несколько дней эта цифра выросла до 35 тыс. адресов, а еще через […]



MAYKOR займется продвижением Security Vision

Информационная безопасность

Компания MAYKOR, общероссийский поставщик услуг в области аутсорсинга ИТ- и бизнес-процессов, заключила партнерское соглашение с резидентом кластера информационных технологий Фонда «Сколково» ГК «Интеллектуальная безопасность». MAYKOR присвоен партнерский статус GOLD по Security Vision – системе мониторинга и управления безопасностью. Интеллектуальная платформа Security Vision  позволяет наглядно  и оперативно управлять инцидентами  безопасности.  Решение выпускается в трех комплектациях, отвечающих различным задачам бизнеса в области  ИБ.  Начиная от  централизации сбора и хранения информации о событиях информационной безопасности и заканчивая автоматизацией ИБ средних и крупных предприятий. На основе данного решения построены самые передовые ситуационные центры страны. Security Vision позволяет получать оперативные сведения о состоянии ИБ для принятия управленческих решений, сократить время реакции на инциденты, а также затраты на анализ событий и расследование за счет обучения системы и использования базы знаний. В число клиентов, которые уже использует Security Vision, входят  «Сбербанк России», Группа ВТБ (ВТБ24, «Мультикарта»), «Совет Федерации Федерального Собрания Российской Федерации», «Ростелеком», «Росэнергобанк», «Министерство спорта Российской Федерации», ГУП «Специальное предприятие при Правительстве Москвы», «Федеральная служба охраны Российской Федерации», «Майтро Интернейшнл». Обладая наивысшим партнерским статусом, компания MAYKOR  будет  выполнять полный комплекс работ по установке и первоначальной настройке Security Vision, а также масштабные проекты по внедрению данного продукта в ИТ-структуру заказчика. «MAYKOR постоянно находится в поиске технологий, которые […]



Переноса "закона Яровой" не предвидится

Телеком

Комитет Госдумы по безопасности и противодействию коррупции не поддерживает инициативу о перенесении на 5 лет срока вступления в силу положений Федерального закона «О внесении изменений в Федеральный закон «О противодействии терроризму» и отдельные законодательные акты Российской Федерации в части установления дополнительных мер противодействия терроризму и обеспечения общественной безопасности», позволяющих хранить информацию пользователей телефонной и интернет связи. Об этом заявил председатель комитета Василий Пискарев, в частности он отметил: «Положения федерального закона еще не вступили в силу, и практика правоприменения данных норм к настоящему времени не сформирована. Нам необходимо дождаться их вступления в силу, и посмотреть, возникнут ли трудности с реализацией». Сейчас на рассмотрении в Комитете находится инициатива члена Совета Федерации А.В. Белякова, предлагающая перенести на 2023 год срок вступления в силу этих положений, однако комитет не планирует ее поддерживать. Также эта инициатива не поддерживается профильным комитетом Совета Федерации. «Предлагаемые федеральным законом меры не нужно откладывать в «долгий ящик». Их как можно скорее необходимо реализовать в качестве дополнительных рычагов противодействия терроризму и обеспечения общественной безопасности», — заключил Пискарев. http://komitet2-16.km.duma.gov.ru



«Информзащита» признана лучшим партнером «Аладдин Р.Д.»

Информационная безопасность

Компания «Информзащита», занимающая лидирующие позиции в области обеспечения информационной безопасности, сообщает о получении статуса «Лучший Бизнес-партнер 2016 года» компании «Аладдин Р.Д.». Получению статуса способствовали высокие показатели продаж, обширные компетенции и качество оказания сервисных услуг по продуктам вендора. Подведение итоговых результатов за 2016 год состоялось на семинаре «Аладдин Р.Д.» для партнеров, прошедшем в апреле. «Продукция компании «Аладдин Р.Д.» пользуется постоянным спросом Заказчиков «Информзащиты», реализующих проекты по созданию инфраструктуры открытых ключей или ее интеграции с прикладными системами», — комментирует технический директор компании Евгений Климов. «Также важно, что продукты компании «Аладдин Р.Д.» регулярно проходят сертификационные испытания в ФСБ России и ФСТЭК России, что позволяет применять их в различных государственных информационных системах. Благодаря партнерству «Информзащиты» и «Аладдин Р.Д.» заказчики получат более выгодные и, что немаловажно, качественные услуги по сопровождению средств аутентификации и защиты данных». По словам Алексея Сабанова, заместителя генерального директора компании «Аладдин Р.Д.», «ежегодно, подводя итоги совместной работы с партнерами, мы отмечаем успехи компании «Информзащита», которая каждый год улучшает свои показатели. Присвоение статуса лучшего бизнес-партнера свидетельствует не только об активности «Информзащиты» при инициализации и выполнении проектов, но также и о высокой квалификации специалистов, ведущих проекты, в том числе и по продуктам «Аладдин Р.Д.». Мы рады тому, что «Информзащита» ежегодно оказывается в числе лучших, […]



Три процента от сметы: как правильно построить систему контроля доступа в дата-центре

Connect WIT 2017 №4

По степени защищенности, тщательности контроля и управления доступом такой гражданский объект, как дата-центр, может легко дать фору объектам, находящимся в эксплуатации у силовых структур: проникнуть на территорию ЦОД и покинуть ее незамеченным практически нереально. Степень защищенности от несанкционированного физического вторжения, близкая к абсолютной, достигается достаточно консервативными методами. В масштабах всего объекта стоимость СКУД вряд ли превысит 2–3%, поэтому экономить на ней не имеет смысла. Вместе с тем, чтобы сохранить ЦОД от вторжения чужаков, эти относительно небольшие – на фоне стоимости дата-центра в целом – деньги нужно потратить рационально.   Системы, которые контролируют и управляют доступом в те или иные помещения ЦОД, – это «нервы» центра обработки данных как инженерного объекта. В дата-центре нет ни одного участка, на который можно было бы проникнуть незамеченным и за которым не наблюдали бы камеры и разнообразные сенсоры. Системы безопасности начинаются с внешнего периметра, распространяются на административные помещения, проникают в производственные помещения дата-центра, в том числе на локальный уровень – отдельных стоек и шкафов с оборудованием.   Рассмотрим более подробно организацию системы защиты от несанкционированного проникновения на примере одного из наших проектов – центра обработки данных для Республики Беларусь, который эксплуатирует компания «Белорусские облачные технологии» (beCloud). Это действительно крупный объект. Физическая безопасность обеспечивается на площади […]



Клиентские компьютеры для работы с виртуальными и облачными инфраструктурами: новые российские разработки

Connect WIT 2017 №4

Светлана Конявская, заместитель генерального директора, ЗАО «ОКБ САПР», к. ф. н. На определенном этапе эксплуатации системы удаленного доступа, прежде всего виртуальной инфраструктуры, особенно если используется не собственный ЦОД, а арендованные мощности или облачные сервисы, владелец системы сталкивается с тем, что экономический эффект от применения зоопарка средств вычислительной техники (СВТ) в качестве терминальных клиентов начинает снижаться. Это связано с тем, что у разнородных СВТ, «вторая жизнь» которых изначально позволяла сохранить инвестиции, постепенно заканчивается срок полезного использования, и инвестиции в новое оборудование неизбежны, а вот негативные моменты, такие как потребность обеспечивать совместимость с различной периферией, нюансы совместимости с подсистемой защиты информации и просто необходимость для управляющего персонала разбираться в зоопарке, остаются. В подобном случае на смену этапу сбора системы из того, что есть в наличии, должен прийти этап унификации. Этим нужно обязательно воспользоваться, чтобы одновременно с унификацией рабочих мест решить еще ряд задач: повышение скорости загрузки клиентских рабочих мест; снижение влияния на состояние системы фактора поддержки периферийного оборудования операционной системой терминального клиента; повышение защищенности информации в системе путем изоляции функциональной и интерфейсной частей терминального клиента, а также за счет схемотехнической защиты от несанкционированной (в том числе случайной) перезаписи и/или повреждения образа начальной загрузки терминальной станции; увеличение эффективности организационных мер обеспечения защиты информации […]


Поделиться:



Следите за нашими новостями в
Телеграм-канале Connect

Спецпроект

Цифровой девелопмент

Подробнее
Спецпроект

Машиностроительные предприятия инвестируют в ПО

Подробнее