Аладдин Р.Д." и "Код безопасности" провели испытания на совместимость
Информационная безопасность
Компании «Аладдин Р.Д.», ведущий российский разработчик и поставщик решений для обеспечения информационной безопасности, и «Код безопасности», российский разработчик полного спектра сертифицированных программных и аппаратных средств, обеспечивающих безопасность информационных систем, сообщают о результатах тестирования своих продуктов. Secret Net Studio версии 8.0 и выше – комплексное решение для защиты рабочих станций и серверов на уровне данных, приложений, сети, операционной системы и периферийного оборудования. Продукты линейки JaCarta используются для строгой аутентификации, электронной подписи и безопасного хранения ключей и цифровых сертификатов. Согласно подписанным сертификатам совместимости, продукт Secret Net Studio совместим со следующими моделями электронных ключей и смарт-карт линейки JaCarta: USB-токены и смарт-карты JaCarta PKI и JaCarta ГОСТ, а также смарт-карты JaCarta PKI/Flash, JaCarta PKI/ГОСТ и JaCarta ГОСТ/Flash. В качестве дополнительного ПО при тестировании использовался ПК «Единый Клиент JaCarta» 2.8 и выше. Смарт-карты тестировались с использованием USB-карт-ридеров линейки ASEDrive. Подтверждена корректность работы вышеуказанных моделей с Windows 10, Windows 8/8.1, Windows 7, Windows Vista, Windows Server 2012 и Windows Server 2008. www.aladdin-rd.ru
Hancitor вошел в пятерку самых популярных зловредов
Информационная безопасность
Check Point® Software Technologies Ltd. (NASDAQ: CHKP) опубликовал данные ежемесячного отчета Threat Index за февраль 2017 года. Из них следует, что зловред Hancitor впервые вошел в пятерку самых активных семейств вредоносных программ. Загрузчик Hancitor, также известный как Chanitor, устанавливает вредоносные программы, такие как банковские трояны и вымогательское ПО. Он поднялся на 22 пункта в общем рейтинге после того, как в прошлом месяце его активность увеличилась втрое. Hancitor попадает на устройство пользователя в виде документа с поддержкой макросов в зловредных письмах с «важными» сообщениями, например, со счетами, накладными и так далее. Самым распространенным видом вредоносного ПО стал зловред Kelihos, который используется в краже биткоинов: от него пострадали 12% организаций. Будучи активным с 2010 года, гибкий Kelihos превратился из целенаправленной спам-компании в ботнет на прокат, доступный всем, кто готов платить. Несмотря на то, что его активность снизилась в 2011 и 2012 году, он продолжал развиваться и достиг апогея в виде бот-сети, увеличившись более чем в три раза всего за два дня в августе 2016 года. Сегодня Kelihos продолжает расти и остается одним из самых известных распространителей спама в мире: на его счету 300 000 зараженных устройств, каждое из которых может отправлять более 200 000 сообщений в день. Количество атак на Россию в […]
Паутина аутентификации WebSSO
Информационная безопасность
Компания «Аванпост», специализирующаяся на выпуске решений для управления идентификационной информацией класса IdM, объявила о выпуске нового модуля для своей системы под названием WebSSO, который реализует принципы федеративной аутентификации пользователей. Продукт позволяет компаниям самостоятельно организовывать распределенную систему аутентификации пользователей через веб, а также подключаться к внешним федеративным системам – облачным сервисам. Причем у компании уже есть одно пилотное внедрение данного продукта для аутентификации пользователей крупного портала, пользоваться которым могут до 5 млн человек. После начала «боевой» эксплуатации этот показатель может увеличиться до 12 млн посетителей. Следует отметить, что компания «Аванпост» активно развивается. Во всяком случае, 2016 г., по предварительным оценкам, будет закрыт с ростом в 40–42% (окончательные итоги еще не подведены). Андрей Конусов, генеральный директор «Аванпоста» заявил: «Мы еще не проиграли ни одного тендера Oracle, причем сам Oracle этому способствует, снимая с поддержки пользователей старых версий и заставляя переходить на новые». Главными конкурентами компании на российском рынке являются сейчас Dell и SailPoint. Кроме того, появились два новых российских разработчика – IDM1 и «Газинформсервис». Для нового продукта у российских разработчиков аналога нет, а иностранные – в основном облачные сервисы веб-аутентификации, использование которых ограничено на территории России требованиями закона 152-ФЗ «О персональных данных». Технологически WebSSO устанавливается поверх любого каталога LDAP и поддерживает такие […]
DDoS-GUARD перенес корпоративное общение в мессенджер «Сибрус»
Информационная безопасность
Компания DDoS-GUARD, лицензированный оператор связи и поставщик услуг защиты от DDoS-атак, для объединения и защиты корпоративных коммуникаций выбрала мессенджер «Сибрус». Система связи «Сибрус», размещенная на защищенном сервере компании, позволяет сотрудникам DDoS-GUARD безопасно общаться и работать с документами с любого устройства, и обеспечивает защищенное хранение истории переписки и файлов. DDoS-GUARD работает на рынке информационной безопасности с 2011 года. Сетевая инфраструктура DDoS-GUARD охватывает Нидерланды, Германию, Россию, Японию, США и Китай. За это время клиентами компании стало более 6000 организаций, среди которых ИД «Аргументы и факты», радиостанция «Эхо Москвы», международная система WebMoney, игровая компания NIKITA ONLINE, сеть магазинов одежды Oodji и другие. Для ведения проектов, общения с клиентами и оперативного решения задач сотрудники DDoS-GUARD создают специальные групповые чаты, в которых возможны не только переписка и обмен файлами, но и групповые звонки, и видеоконференции. «Сибрус» позволяет сформировать удобное поле для взаимодействия между сотрудниками DDoS-GUARD в офисе и с теми, кто работает удаленно. В «Сибрус» ведется и хранится переписка и структурированный архив с файлами, к которым пользователи могут обращаться с любого устройства. Благодаря защищенной синхронизации данных между телефонами, планшетами и компьютерами, обсудить рабочие вопросы можно в любое время, в любом месте. Вне офиса сотрудники используют разные мобильные и настольные ОС, включая Linux, поэтому компании было […]
Check Point обеспечит безопасность Google Cloud Platform
Информационная безопасность
Check Point® Software Technologies Ltd. (Nasdaq: CHKP) представил решение Check Point vSEC for Google Cloud Platform, обеспечивающее продвинутую защиту, интегрированную с платформой Google Cloud Platform. С этим релизом Check Point вступает в партнерскую программу Google Cloud Technology Partner Program, предлагая защиту рабочих ресурсов в физических, виртуальных и облачных средах на любой облачной платформе. vSEC for Google Cloud Platform обеспечивает продвинутую защиту, созданную для адаптивных и масштабируемых облачных сред. «Поскольку сегодня мы пользуемся различными сервисами Google, для нас естественно строить свою новую облачную среду вокруг Google Cloud Platform, — объясняет Гюнтер Оберхофер (Günther Oberhofer), руководитель подразделения сетей и коммуникаций компании Conrad Electronic SE. — Внедрение мощных систем защиты — ключевая часть этой стратегии. Check Point vSEC позволяет нам безопасно пользоваться всеми возможностями облака, расширить использование нашего локального ЦОДа и при этом быть уверенными в защищенности критически важных активов от внешних и внутренних угроз. Помимо этого благодаря Google Cloud Platform увеличивается скорость, адаптивность и экономичность инфраструктуры». Check Point vSEC for Google Cloud Platform расширяет продвинутую многоуровневую защиту рабочих ресурсов в облаке, оберегая их от внешних атак, и при этом обеспечивает безопасность подключения локальных сетей к Google Cloud Platform. Кроме того, это решение предотвращает горизонтальное перемещение угроз между серверами, размещенными в облаке. Разработанный […]
Qrator Labs и «Информзащита» объявляют о начале сотрудничества
Информационная безопасность
Qrator Labs, специализирующаяся на противодействии DDoS-атакам, и ведущий российский системный интегратор в области информационной безопасности «Информзащита» объявляют о начале технологического сотрудничества. «Информзащита» получила статус партнёра компании Qrator Labs и теперь имеет возможность предложить своим клиентам специализированный облачный сервис для защиты от DDoS-атак, базирующийся на сети фильтрации трафика Qrator. Облачное решение Qrator гарантирует доступность web-ресурсов заказчика в любое время и позволяет эффективно противостоять DDoS-атакам любой сложности и масштаба. Объединение передовых технологий Qrator Labs и опыта ведущего интегратора в сфере ИБ компании «Информзащита» делает возможным реализацию самых сложных инфраструктурных проектов, в рамках которых клиентам будет предоставляться полный набор услуг по безопасности и доступности их сетевых ресурсов и обеспечиваться гибкость при организации нестандартных схем защиты. Также решение Qrator пополнит линейку сервисов и станет частью модульного функционала комплексной услуги Security Operation Center «Информзащиты». «Как провайдер услуг по нейтрализации DDoS, мы наблюдаем продолжающуюся эволюцию техник и инструментов для совершения атаки. Проблема DDoS сегодня касается не только «гигантов» интернета, но и небольших компаний. Благодаря нашему партнерству с «Информзащитой», еще больше заказчиков из различных сфер бизнеса смогут подключиться к облаку Qrator, чтобы сохранить на высоком уровне доступность своих ресурсов», — комментирует Александр Лямин, основатель и глава Qrator Labs. «Информзащита» с энтузиазмом смотрит на пополнение своего вендорского портфеля профессиональным сервисом от Qrator Labs. […]
Positive Technologies устранил уязвимость в ядре Linux
Информационная безопасность
Эксперт компании Positive Technologies Александр Попов выявил уязвимость (CVE-2017-2636) в ядре Linux, которая позволяет локальному пользователю повысить привилегии в атакуемой системе или вызвать сбой в ее работе («отказ в обслуживании»). Данная проблема актуальна для большинства популярных дистрибутивов Linux, в том числе RHEL 6/7, Fedora, SUSE, Debian и Ubuntu. Исследователь выявил ошибку типа «состояние гонки» (race condition) в драйвере n_hdlc, приводящую к двойному освобождению памяти ядра, что может быть использовано для повышения привилегий в операционной системе. Уязвимость оценена в 7.8 баллов по шкале CVSS v3, что соответствует высокому уровню опасности. «Для автоматической загрузки модуля n_hdlc злоумышленнику достаточно прав непривилегированного пользователя, — отмечает Александр Попов, — кроме того, для атаки не нужно специализированного аппаратного обеспечения. Уязвимость давняя, поэтому она широко распространена на рабочих станциях и серверах под управлением Linux». Обнаруженная ошибка существует в ядре с 22 июня 2009 года и была выявлена с помощью тестирования системных вызовов Linux фаззером syzkaller. 28 февраля 2017 года исследователь сообщил об уязвимости на kernel.org, приложил прототип эксплойта и патч, который ее устраняет. 7 марта состоялось публичное разглашение информации о CVE-2017-2636, после чего были выпущены обновления безопасности. Защититься также можно с помощью специальных правил блокировки загрузки модулей ядра (ссылка). www.ptsecurity.ru
"Аладдин Р.Д." пополнила ряд ТК 362
Информационная безопасность
Компания «Аладдин Р.Д.», ведущий российский разработчик и поставщик решений для обеспечения информационной безопасности, сообщает о том, что 15 февраля 2017 года она была принята в состав организаций-членов ТК 362. Согласно решению ТК 362, компания «Аладдин Р.Д.» принята со статусом постоянного члена в подкомитетах ПК 1 «Общеметодологический», ПК 3 «Средства и методы защиты информации» и ПК 4 «Международное сотрудничество в области защиты информации». В качестве полномочного представителя от «Аладдин Р.Д.» утверждён Алексей Геннадьевич Сабанов, заместитель генерального директора компании. Компания «Аладдин Р.Д.» является ведущим производителем средств, обеспечивающий двухфакторную аутентификацию пользователей при доступе к корпоративным информационным ресурсам, Web-порталам и облачным сервисам. В настоящее время «Аладдин Р.Д.» проводит работы по разработке проекта национального стандарта ГОСТ Р «Защита информации. Идентификация и аутентификация. Общие положения». «Аладдин Р.Д.» осуществляет свою деятельность на основании лицензии ФСБ России на право осуществления работ, связанных с использованием сведений, составляющий государственную тайну, а также лицензий ФСТЭК России и Минобороны России на право проведения работ, связанных с созданием средств защиты информации. К настоящему моменту компанией в интересах государственных и коммерческих организаций успешно выполнен ряд проектов в области информационной безопасности. По словам Алексея Сабанова, «включение «Аладдин Р.Д.» в состав ТК 362 является очередным подтверждением признания компетенций компании в вопросах обеспечения безопасности информации в процессах […]
Конкурсы на PHDays VII
Информационная безопасность
23 и 24 мая в Москве пройдет форум Positive Hack Days, визитная карточка которого —конкурсная программа. И конечно, все происходящее на площадке форума не взлома ради, а пользы для. В этом году хакеры смогут вдоволь развлечься: например, заглянуть под капот «умного» автомобиля и поломать систему автоматизации целого города. Большинство соревнований PHDays VII пройдет в рамках Противостояния, одним из таких будет и конкурс по анализу защищенности автоматических систем управления Critical Infrastructure Attack: City. В распоряжении хакеров окажется приближенная к реальности модель системы автоматики города, состоящая из: жилой части с автоматизированными зданиями (BMS), умными домами, транспортной системой и IoT-решениями; железной дороги; ТЭЦ и подстанции (генерация, распределение и управление электроснабжением); нефтеперерабатывающего завода, хранилища и системы транспортировки нефтепродуктов; системы видеонаблюдения. Для тех, кому это покажется сложным, будет подготовлен (совместно с компанией ASP Labs) своеобразный конкурс для разминки — Free SCADA. Стенд будет состоять из SCADA и ПЛК (программируемого логического контроллера), на основе одноплатных компьютеров Raspberry PI. Участники конкурса смогут разогреться перед Critical Infrastructure Attack: City, а также получить подсказки об инфраструктуре и настройках систем города. Также в течение двух дней в распоряжении участников конференции будут стенды с реальными «электронными внутренностями» автомобиля. Современные автомобили уже давно не просто средство передвижения, а настоящие компьютеры, и конечно, […]
В Москве состоялась пятая юбилейная конференция «Информационная безопасность АСУ ТП КВО»
Информационная безопасность
13-14 марта 2017 г. в Москве, в Конгресс-центре МТУСИ прошла пятая, юбилейная конференция «Информационная безопасность АСУ ТП КВО». Мероприятие традиционно прошло при участии ФСТЭК России и других регуляторов. В нем приняли участие представители предприятий топливно-энергетического комплекса, химической промышленности, транспорта, металлургии, машиностроения и оборонно-промышленного комплекса, ЖКХ и других отраслей, а также разработчики средств промышленной автоматизации, производители и интеграторы в области защиты информации. Промышленность представляли руководители служб ИТ, ИБ и АСУ ТП. Всего в мероприятии приняли участие 245 человек, выступили 30 докладчиков. Мероприятие организовано Издательским домом «КОННЕКТ». Золотым Партнером конференции выступила компания «АйТи БАСТИОН». Партнерами конференции стали компании: «ЭЛВИС-ПЛЮС», «Positive Technologies», «Газинформсервис», «Информзащита», ГК «InfoWatch», «КВМ технологии»; Партнерам второго дня «ИнфоТеКС», «СИБ», НТЦ «Станкоинформзащита», «РНТ». В центре внимания пятой конференции был обмен практическим опытом в области защиты информации в АСУ ТП, начало работы системы СОПКА по защите критически важных информационных инфраструктур, поиск диалога между эксплуатантами АСУ ТП на реальном производстве и специалистами в области ИБ. Последняя тема прошла красной нитью через все мероприятие и стала и ключевой особенностью данной конференции, в связи со множеством вопросов, возникающих со стороны подразделений АСУ к опыту и компетенциям ИБ-компаний. Центральным выступлением конференции стал доклад заместителя начальника управления ФСТЭК России Елены Борисовны Торбенко, которая раскрыла подробности о готовящихся […]
Netwell будет прдвигать FireEye
Информационная безопасность
Компании Netwell и FireEye заключили дистрибьюторское соглашение по продвижению в России специализированной платформы для обеспечения безопасности FireEye. Благодаря сотрудничеству компаний, партнеры дистрибьютора получат возможность использовать передовые технологии FireEye. Современные кибер-атаки стали с легкостью обходить традиционные методы защиты на основе сигнатур, такие как межсетевые экраны, системы предотвращения вторжений, антивирусные программы и другие сигнатурные средства защиты. Платформа для предотвращения угроз FireEye способна защищать компании от новейших кибер-атак на всех стадиях жизненного цикла атаки без использования сигнатур и вне зависимости от местонахождения источников угроз. Ядро платформы FireEye представляет собой замкнутую среду виртуализации, дополненную средствами динамического анализа угроз и предназначенную для идентификации и блокировки кибер-атак в режиме реального времени. «Информационная безопасность — это гарантия стабильной работы и приоритет каждой компании. Однако кибер-атаки нового поколения с каждым днем становятся все более сложными и устойчивы к традиционным средствам защиты. Поэтому сегодня и частные компании, и государственные организации заинтересованы в эффективных решениях по ИБ, — комментирует Андрей Гольдштейн, руководитель направления по информационной безопасности компании Netwell. Рынок ИБ в России продолжает расти, и для нас стало важным шагом расширение своего продуктового портфеля решениями FireEye, способными защищать наших заказчиков от угроз нового поколения. Мы уверены, что наше сотрудничество будет эффективным и взаимовыгодным, что позволит нам лучше соответствовать запросам партнеров». […]
Новое слово из трех букв на ИБ-рынке
Коржов Валерий
В январе 2017 г. «сэр Гартнер» обнаружил [1] новый перспективный рынок информационной безопасности и назвал его Endpoint Detection & Response (EDR). Согласно продаваемому отчету под названием «Competitive Landscape: Endpoint Detection and Response Tools» («Ландшафт рынка EDR-инструментов»), объем мирового рынка EDR в 2016 г. уже превысил 500 млн долл. и тем самым показал почти двукратный рост с 238 млн долл. в 2015 г. При этом четыре лидера рынка – компании Tanium, FireEye, CrowdStrike и Carbon Black – покрывают более половины этого рынка [2]. Правда, коллективный производитель под маркой «Другие» оказался все-таки на первом месте, опередив Tanium. Это означает, что рынок пока еще не консолидированный и плохо структурирован. Что же аналитики Gartner подразумевает под EDR? По своей сути это инструменты, которые следят за действиями корпоративных пользователей с помощью специального агента и записывают их для дальнейшего расследования инцидентов. Они должны обнаружить угрозу (в том числе и неизвестную), локализовать ее, определить источник и методы проникновения, а также зафиксировать все другие обстоятельства для дальнейшего расследования и принятия мер. Из российских производителей ближе всего к этой категории продуктов подошла компания Cezurity, входящая в группу InfoWatch, но аналогичные по целям инструменты есть и у Group-IB, и у Positive Technologies. Аналитики Gartner отмечают, что рынок имеет три источника: […]
Дмитрий Костров: Ожидается дождливый год и не один
Информационная безопасность
Практически любой «классический» безопасник от словосочетания «публичное облако» впадает в ступор и начинает готовить перечень угроз, которые приведут к краху компании, для своего бизнес-командования. С учетом долгого и неотвратимого движения ИТ-отрасли в «облака» пора бы внимать словам: «It is not the strongest of the species that survives, nor the most intelligent, but the one most responsive to change». Существенная экономия средств для организаций при использовании облачных услуг уже не вызывает ни у кого сомнений. В прошлом году российский рынок облачных услуг вырос на 43% до 22,6 млрд руб. с 15,79 млрд руб. в 2015 г. Компании, предоставляющие такие услуги, осознали, что пришло их время. Ну а как же с информационной безопасностью, персональными данными и т. п.? Бытует не совсем оправданное мнение, что «публичные облака» – только для коммерции. Госпредприятия могут их использовать «с натяжкой», а министерства и ведомства – «харам». При этом все понимают, что применение только «частного облака» (даже не гибридного), как и строительство собственных ЦОД, приводит к значительным тратам. Как сейчас пытаются привлечь клиентов, у которых подразделения по информационной безопасности состоят из «закаленных ретроградов»? Наиболее продвинутые развертывают свои облачные услуги на территории России или строят собственные ЦОД, или арендуют проверенные площадки, обеспечивают физическую безопасность (доступ к стойкам/в помещение, […]
Кибертерроризм и защищенность государственных информационных систем
Connect WIT 2017 №1-2
Тема кибервойн не сходит с первых полос газет. Дня не проходит без новостей о взломах и утечках. С точки зрения обывателя, ущерб от таких действий существенный: говорят, хакеры способны даже выбирать президентов государств. Однако пока это в основном разглашение информации, которую бы предпочитали сохранить в тайне, нарушение тайны деловой, политической и частной жизни. Иными словами, идет война без человеческих жертв. Кибертерроризм Среди потерь пока фигурируют в основном разрушенные карьеры и судьбы, но ранений и гибели людей в результате кибератак еще не было – это означает, в частности, что интересы «воюющих» сторон лежат в области политики и экономики, а не реальных «военных действий». Но способы вызвать человеческие жертвы с помощью кибератак теоретически уже просчитаны: получение контроля над критической инфраструктурой – транспортом, объектом энергетики, опасным производством. Почему эта угроза стала актуальной именно сейчас? Долгое время системы управления технологическими процессами были замкнутыми в рамках одного предприятия и базировались на своих уникальных для каждой отрасли, а порой и для каждого типа оборудования, протоколах. Это позволяло считать такие системы малоуязвимыми для вторжения извне, хотя и оставляло возможность воздействия на систему изнутри, с использованием социальной инженерии, внедрения шпиона или вербовки диверсанта из числа сотрудников. Есть примеры успешных операций по заражению информационной […]
Борьба с терроризмом на «Инфофоруме»
Connect WIT 2017 №1-2
Борьба с терроризмом на «Инфофоруме» Терроризм стал частью необъявленной войны между государствами, поэтому теме борьбы с ним была посвящена значительная часть выступлений на 19-м Национальном форуме информационный безопасности, который состоялся в начале февраля. На «Инфофоруме» традиционно собираются представители государственных органов, организаций и компаний, которые совместно обсуждают проблемы обеспечения информационной безопасности в Российской Федерации. В этом году центральной темой стал пакет законов о защите критический информационной инфраструктуры (КИИ), который был принят в конце января Государственной Думой в первом чтении. Критическая инфраструктура В частности, этой теме была посвящена отдельная секция «Безопасность критической информационной инфраструктуры: состояние, риски, нормативное обеспечение и комплексные решения», которую вел заместитель начальника Центра ФСБ России, кандидат физико-математических наук Николай Николаевич Мурашов. Он отметил, что хакеры, атакующие объекты КИИ, могут преследовать три цели: преступные, террористические и разведывательные. Компании, которые являются собственниками объектов КИИ, не всегда способны самостоятельно защититься от террористов и спецслужб иностранных государств, особенно в условиях экономических ограничений. В то же время для государства важно функционирование объектов КИИ, и оно готово их защищать, но для этого нужно, чтобы собственники тоже пошли навстречу и реализовали интеграцию своей инфраструктуры с государственными средствами обеспечения информационной безопасности. При этом отмечается, что большинство инцидентов связано с человеческим фактором, для снижения подобных рисков очень эффективны […]
Вышел первый отчет по рынку услуг исследования безопасности
Информационная безопасность
Компания IDC выпустила отчет Russia Threat Intelligence Security Services 2016 Market Analysis and 2017–2021 Forecast. Это первый отчет IDC по данном рынку в России. В нем представлен обзор рынка услуг по исследованию киберугроз в 2016 году, включающий объемы продаж и рыночные доли основных поставщиков данных услуг, а также распределение общего объема продаж по сегментам рынка и отраслям. В 2016 году объем российского рынка услуг по исследованию киберугроз составил 14,17 млн. долларов США, на 23,1% больше, чем в 2015 году. Лидером рынка стала компания Group-IB. Кроме нее, в тройку ведущих поставщиков вошли компании Positive Technologies и «Лаборатория Касперского». На эти три компании пришлось более 70% общего объема рынка. В отчете также содержатся прогнозы развития рынка по его сегментам и отраслям экономики до 2021 года и рассматриваются факторы, стимулирующие и сдерживающие развитие рынка. «Услуги по исследованию киберугроз – один из наиболее сложных сегментов всего рынка информационной безопасности. Поставщики этих услуг способны обеспечить защиту от самых изощренных киберугроз, нацеленных как на российские, так и на международные компании практически во всех отраслях экономики. Нет никаких сомнений в том, что подобных угроз и атак в будущем станет все больше, поэтому такие услуги будут крайне востребованы. IDC, таким образом, ожидает, что российский рынок услуг по исследованию […]
Experian удостоен премии
Информационная безопасность
Платформа CrossCore, разработанная компанией Experian для противодействия мошенничеству и хищению персональных данных, удостоена премии Info Security Products Guide’s Global Excellence Awards за 2017 г. в номинации Лучший продукт или услуга по обеспечению защиты (New Security Product or Service) и Лучший коллектив года по разработке средств защиты (Security Product Management / Development Team of the Year). Премия была вручена на 13-й ежегодной церемонии награждения. Info Security Products Guide Global Excellence Awards – ведущая награда индустрии безопасности, отмечающая достижения во всех ее областях. Премии вручаются поставщикам систем безопасности и ИТ за передовые новаторские решения, устанавливающие все более высокие стандарты в этой сфере. «Experian помогает компаниям еще быстрее выявлять мошенников и делать это с минимумом неудобств для клиентов. «Мы гордимся, что наш труд получил высокую оценку», – сказал Стив Платт, глобальный исполнительный вице-президент по противодействию мошенничеству и защите персональных данных, Experian. – Теперь организации могут использовать открытую платформу ― CrossCore ― для управления всем арсеналом средств защиты от мошенничества, своевременно предотвращая атаки преступников и обеспечивая должный уровень обслуживания своих клиентов». Компания Experian свела воедино новые и уже существующие системы противодействия мошенничеству. CrossCore от Experian дает компаниям возможность подключать в одной точке любые новые и уже имеющиеся у них решения и системы, независимо от […]
Новое на PHDays VII
Информационная безопасность
Подготовка к PHDays VII идет полным ходом: к началу года получено 50 заявок на доклады и воркшопы из России, Европы, Азии, Африки, Северной и Южной Америки, а 1 февраля стартовал второй этап Call for Papers. К сегодняшнему дню сформирована первая группа участников основной технической программы. В этом году слушатели PHDays узнают, как взломать IPv6-сети, как крадут деньги с помощью POS-терминалов и каким будет WAF следующего поколения. Небезопасность платежных систем: уязвимости POS-терминалов Сегодня практически все магазины и сервисы оборудованы специальными POS-терминалами (point of sale) для обработки транзакций при финансовых расчетах по пластиковым картам с магнитной полосой и смарт-картам. Терминалы широко используются в разных странах, и конечно, где деньги — там и злоумышленники. Так, осенью 2013 года были задержаны два хакера, которые взломали сотни POS-терминалов и украли платежные реквизиты более чем 100 тыс. американцев. Хакеры сканировали интернет в поиске уязвимых устройств, поддерживающих протокол RDP, получали к ним доступ и устанавливали на терминалы кейлоггер. На PHDays VII Габриэль Бергель, директор по стратегическому планированию швейцарской компании Dreamlab Technologies и главный специалист по вопросам безопасности компании 11Paths, расскажет об уязвимостях в протоколах POS-терминалов и возможных способах обмана: от использования считывателей карт, перехвата и изменения данных, установки стороннего ПО до аппаратного взлома терминала. Альтернативные методы обнаружения уязвимостей В ноябре […]
44% компаний не заботятся о расследовании инцидентов ИБ
Информационная безопасность
Компания Balabit, ведущий поставщик технологий контекстной информационной безопасности, объявила результаты CSI Report — исследования о нарушениях при расследовании инцидентов информационной безопасности. Согласно отчету, в 75% компаний устанавливают строгие сроки изучения нарушений или доклада о них. Тем не менее, 44% респондентов нарушили, по крайней мере, один из дедлайнов за последний год, а 7% признались, что это привело к серьезным последствиям. «Исследование компании Balabit показало, что непонимание данных о системных событиях в собственной ИТ-инфраструктуре по-прежнему остается главной причиной, из-за которой компании не могут своевременно расследовать ИБ-инциденты, — отмечает Петер Гъёнгёши, менеджер по продукту Blindspotter компании Balabit. — ИТ-специалисты испытывают трудности в работе с неструктурированными данными, им нужны инструменты, способные превратить их в ценную информацию в контексте проблемы». Новые правила защиты информации изменят представление об отчетности Исследование компании Balabit показывает, что сегодня только 30% компаний не обязаны докладывать об инцидентах ИБ и кибератаках внешним органам. И хотя для остальных 70% опрошенных это требование обязательно, только четверть респондентов отметили, что действительно соблюдают его. Результаты опроса показывают, что компании находятся сейчас под большим давлением регуляторных органов. Они пытаются подготовиться к новым правилам, которые требуют сообщать об утечках информации в течение 72 часов после инцидента. «Общее положение о защите данных» (GDRP), вступающее в силу в ЕС […]
Дмитрий Костров: Слоеный программный продукт
Информационная безопасность
Всем уже набило оскомину понятие «импортозамещение», особенно в программных продуктах. Но реально полного замещения не получается. Про элементную базу только ленивый не написал. А вот как работать большим компаниям, госкорпорациям, да и самим федеральным министерствам, когда для решения глобальных задач выбрать серьезный проверенный программный продукт, к сожалению, не из чего? В таких условиях одно из перспективных направлений – создание «совместных» продуктов, где ядром системы являются иностранные модули, опробованные, «проверенные» практикой (именно проверенные, а не лучшие), а надстройкой – разработанные уже по отечественным требованиям программные продукты. Существуют критерии отечественного программного обеспечения, разработанные Министерством связи и массовых коммуникаций Российской Федерации, где есть цифры 50% и 30%. Но сделать сумму лицензионных отчислений в пользу иностранных организаций не более 30% общей выручки – задача непростая. Необходимо учитывать, что и госкомпании, и органы власти хотят иметь не просто иностранный продукт, а доверенный, защищенный продукт. Для этого многие представительства иностранных компаний, зарегистрированные в Российской Федерации как общества с ограниченной ответственностью, получают лицензии одного или нескольких регуляторов, что позволяет быть заявителем при сертификации программных продуктов. Сертификация может проводиться на соответствие требованиям руководящего документа «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей» (Гостехкомиссия России, 1999 г.) […]
«КриптоПро» проверяется с помощью PT Application Inspector
Информационная безопасность
Компания «КриптоПро» использует PT Application Inspector для автоматического анализа защищенности исходного кода разрабатываемых средств криптографической защиты информации и электронной подписи. «КриптоПро», руководствуясь принципами безопасной разработки, контролирует уровень безопасности своих продуктов на всех этапах их создания (от написания кода до приемки готового средства защиты). Такой подход требует использования инструментов, в равной степени удобных как для разработчиков, так и для специалистов по безопасности. В качестве одного из них выбран анализатор защищенности исходного кода приложений PT Application Inspector. «Мы постоянно развиваем свои сервисы и продукты. При этом, действуя в рамках концепции безопасной разработки, традиционно предъявляем высокие требования к качеству кода, к скорости выявления и исправления уязвимостей. В том числе и потому, что конкуренция на рынке средств криптографической защиты информации и электронной цифровой подписи высока и требует от нас особенно ответственного отношения к написанию и анализу исходного кода. Общее увеличение числа продуктов и их функциональное усложнение ведут к прогрессивному росту объема разработки ПО. Все это в совокупности подтолкнуло нас к использованию еще и автоматизированного инструмента — PT Application Inspector, — который эффективно дополняет ручной анализ кода», — прокомментировал Игорь Курепкин, заместитель генерального директора компании «КриптоПро». «Как правило, средства защиты информации не рассматриваются как источник дополнительной угрозы, что делает их интересной мишенью для злоумышленников: все […]
Компания Balabit признана "выдающимся"
Информационная безопасность
Компания Balabit, ведущий поставщик технологий контекстной информационной безопасности, отмечена в качестве выдающегося вендора в отчете Gartner «Применение централизованного управления логами для мониторинга инцидентов безопасности». Доклад посвящён роли централизованного лог-менеджмента (CLM) в улучшении мониторинга и обнаружении угроз и описывает проблемы управления во фрагментированной или неполной среде. Эксперты представили обзор факторов, которые могут препятствовать внедрению SIEM-системы — такие как необходимость углубленного обучения и механизмы лицензирования, а также проанализировали ситуации, в которых централизованное управление логами помогает компаниям увеличить объем возврата инвестиций в SIEM-инструменты. Аналитики Gartner считают, что сегодня компании сталкиваются с двумя важными проблемами при внедрении SIEM-решений: дефицит инвестиций на начальном этапе и в дальнейшем — поиск бюджета для использования новых возможностей системы для решения актуальных задач или покупки лишних функций, что в итоге приводит к переплатам поставщику за неиспользованное решение и техническое обслуживание. «Последние 16 лет мы были убеждены, что в определенных условиях инструменты централизованного управления логами эффективнее прочих. Отчет Gartner это только подтверждает. Для многих компаний ограниченность ресурсов в сочетании с требованиями к бюджету и необходимой экспертизе сотрудников для правильного внедрения SIEM-системы может означать разрыв между ожиданиями и реальной ситуацией. Особенно, если стоимость SIEM-системы зависит от объема обрабатываемых данных», — говорит Болаж Шейдлер, соучредитель и технический директор компании Balabit. Аналитики Gartner советуют […]
Появился кроссплатформенный инструмент аудита паролей для Linux
Информационная безопасность
Компания LCPSoft анонсирует выход нового продукта JRecoverer for Linux Passwords 1.1.0. Программа импортирует хэши пользовательских паролей различных дистрибутивов Linux из файла shadow как с локального компьютера, так и с удалённого компьютера по протоколу SSH, восстанавливая оригинальные пароли одним из трёх методов. Основой безопасности системы и данных пользователей является безопасность паролей. В операционной системе Linux пользовательские пароли хранятся не в открытом виде, а в виде хэшей. Зная лишь хэш, восстановить оригинальный пароль невозможно. Однако его можно подобрать, хотя такой способ восстановления требует существенно больше времени. Программа JRecoverer for Linux Passwords позволяет автоматизировать и ускорить оба этапа восстановления пользовательского пароля Linux: импорт хэшей из файла shadow, из текстового файла или с использованием протокола SSH, и восстановление пароля по ним. Характерно, что программа является кроссплатформенной и может работать под любой операционной системой с установленной Java Runtime Environment (JRE). При импорте информации по сетевому протоколу SSH программа получает информацию об учётных записях пользователя с удалённого компьютера, аутентифицируясь на нем. При необходимости, во время копирования файлов, программа может автоматически задействовать команды SU или SUDO для повышения прав пользователя. Программа поддерживает восстановление пароля из семи типов хэшей — всех возможных вариантов для наиболее популярных дистрибутивов Linux, включая Arch Linux, CentOS, Debian, Fedora, Gentoo, Knoppix, Linux Mint, […]
XGen™ Security войдет во все решения Trend Micro
Информационная безопасность
Trend Micro Incorporated (TYO: 4704; TSE: 4704), мировой лидер в разработке решений для кибербезопасности, объявляет о включении технологий XGen™ Security, в том числе, машинного обучения, во все решения компании для улучшенной защиты сетей и гибридных облачных сред. Технологии XGen™ Security, присутствующие теперь во всех решениях Trend Micro, представляют собой сочетание технологий защиты разных поколений, которые постоянно развиваются и оптимизируются для каждого уровня защиты – пользовательской среды, корпоративных сетей и гибридных облаков – для лучшей защиты от полного спектра известных и неизвестных угроз. Сегодня организациям все еще приходится иметь дело с большим количеством известных угроз — вредоносных файлов, ссылок или спама. В то же время они пытаются защищаться от таких скрытых и неизвестных угроз, как целенаправленные атаки, атаки нулевого дня, мошенничество с использованием корпоративной почты и от программ-вымогателей. Классические техники, например, использование антивирусных программ и фильтрация контента остаются наиболее эффективными методами борьбы с большим количеством известных угроз. Только за прошлый год Trend Micro заблокировала более 80 млрд подобных угроз.[1] Однако ежедневно в мире появляется более 500 000 новых уникальных угроз[2], поэтому существует потребность и в новых, более совершенных, техниках защиты. Вот почему XGen™ Security включает в себя проверенные и передовые технологии защиты, а также умное применение каждой из этих технологий в нужное время. Такой интеллектуальный подход к вопросу обеспечения безопасности […]