Информационная безопасность


Борьба с терроризмом на «Инфофоруме»

Информационная безопасность

Терроризм стал частью необъявленной войны между государствами, поэтому теме борьбы с ним была посвящена значительная часть выступлений на 19-м Национальном форуме информационный безопасности, который состоялся в начале февраля. На «Инфофоруме» традиционно собираются представители государственных органов, организаций и компаний, которые совместно обсуждают проблемы обеспечения информационной безопасности в Российской Федерации. В этом году центральной темой стал пакет законов о защите критический информационной инфраструктуры (КИИ), который был принят в конце января Государственной Думой в первом чтении. В частности, этой теме была посвящена отдельная секция «Безопасность критической информационной инфраструктуры: состояние, риски, нормативное обеспечение и комплексные решения», которую вел заместитель начальника Центра ФСБ России, кандидат физико-математических наук Николай Николаевич Мурашов. Он отметил, что хакеры, атакующие объекты КИИ, могут преследовать три цели: преступные, террористические и разведывательные. Компании, которые являются собственниками объектов КИИ, не всегда могут самостоятельно защититься от террористов и спецслужб иностранных государств, особенно в условиях экономических ограничений. В то же время для государства важно функционирование объектов КИИ, и оно готово их защищать, но для этого нужно, чтобы собственники также пошли навстречу и реализовали интеграцию своей инфраструктуры с государственными средствами обеспечения информационной безопасности. При этом отмечается, что большинство инцидентов связано с человеческим фактором, для снижения таких рисков очень эффективны организационные меры. Собственно, мы уже писали о […]



Detective борется с мошенничеством

Информационная безопасность

Системный интегратор «Инфосистемы Джет» объявил о создании нового решения для борьбы с мошенничеством под названием Jet Detective, которое позволяет выявить факты мошенничества в самых разнообразных сферах – банках, ритейле, энергетике, нефтедобыче и других отраслях. Хотя изначально система разрабатывалась для выявления мошенничества в финансовой сфере путем анализа информации о транзакциях, со временем разработчики смогли избавиться от привязки к финансовой сфере и распространить механизмы принятия решений на другие сферы человеческой деятельности. Этого удалось добиться с помощью механизмов машинного обучения: классификации ситуаций, построения моделей и выявления аномального поведения. Здесь пригодятся не только сведения о финансовой деятельности, но и любая информация о поведении клиентов или внутренних сотрудников. По словам Евгения Колесникова, руководителя направления «Большие данные и машинное обучение» Центра программных решений «Джет», к решению можно подключить, в частности, систему распознавания текстов, и анализировать изображения корпоративных документов. Разработчики утверждают, что создали универсальный инструмент выявления мошеннических операций – он собирает данные из различных источников и выискивает в них признаки мошенничества. Специализация инструмента определяется в момент настройки под требования заказчика путем установления источников информации и правил выявления мошеннических случаев. Уникальной характеристикой Detective является использование инструментов машинного обучения для выявления новых схем мошенничества и подстройки системы под требования конкретного бизнеса. При развертывании системы консультанты разработчика анализируют бизнес-процессы клиента, выявляют […]



"Аладдин Р.Д." протестировал на совместимость решения Duo Security

Информационная безопасность

Компания «Аладдин Р.Д.» сообщает об успешном завершении тестирования электронных ключей линейки JaCarta с платформой двухфакторной аутентификации Duo Security. Платформа Duo Security, разработанная облачным провайдером двухфакторной аутентификации Duo.com, позволяет подключить двухфакторную аутентификацию для защиты пользовательских аккаунтов и сервисов. Решение защищает организации от утечки данных, обеспечивая только легальным пользователям и соответствующим устройствам доступ к конфиденциальным данным и приложениям в любое время и в любом месте. Платформа Duo Security доступна для различных операционных систем и платформ, интегрирована с множеством ПО (различные VDI-решения, VPN-решения, Web-сервисы, облачные-сервисы, Windows, Unix SSH, Radius, Shibboleth и др.). В качестве аутентификаторов платформа по умолчанию использует выбор из OTP по SMS, Push-уведомление или обратный звонок. Дополнительно платформа поддерживает OTP-токены линейки JaCarta — JaCarta WebPass, а также JaCarta U2F. Напомним, что JaCarta WebPass представляет собой USB-токен с «OTP на борту» для двухфакторной аутентификации пользователей при доступе к защищённым информационным ресурсам с использованием одноразового пароля, либо хранимого в памяти токена многоразового пароля. JaCarta U2F — универсальный USB-токен, предназначенный для использования в качестве второго фактора при аутентификации конечных пользователей онлайн-сервисов, поддерживающих стандарт U2F разработанный альянсом FIDO. Кроме двухфакторной аутентификации, платформа имеет широчайший комплекс по управлению пользователями и пользовательскими устройствами, назначение и управление различными политиками, сбор статистики о пользовательских устройствах, версиях ПО и другое. […]



Торговые представительства России продвинут ГК InfoWatch

Информационная безопасность

Группа компаний InfoWatch, российский разработчик комплексных решений для обеспечения информационной безопасности (ИБ) организаций, начинает с Торговыми представительствами за рубежом совместную работу по продвижению и выводу отечественной продукции  на рынки  Малайзии, Таиланда, Вьетнама и Индонезии. Такая работа будет проводиться  в соответствии с утвержденным Министерством экономического развития РФ техническим заданием. «Подобный механизм прямой ведомственной поддержки экспорта российской высокотехнологичной продукции коммерческой компании с применением возможностей торговых представительств России за рубежом, насколько мне известно, на практике используется впервые, — отметил директор по развитию международного бизнеса ГК InfoWatch Владимир Шутемов. — Хотелось бы поблагодарить профильное ведомство — Минэкономразвития России, поскольку благодаря своевременной, ответственной и конструктивной реакции которого на ситуацию в отрасли и запросы рынка, такой механизм, наконец, появился. Уверен, что в случае подтверждения эффективности данных мер в рамках пилотного проекта, это может стать очень хорошим сигналом для всей отечественной отрасли информационных технологий, ведь опыт InfoWatch по реализации совместных проектов с торгпредствами может быть легко тиражирован в дальнейшем». Утвержденное техническое задание предоставляет возможность оказания Торговыми представительствами России в Малайзии, Таиланде, Вьетнаме и Индонезии мер поддержки при проведении первичных переговоров с зарубежными потребителями, помощь в формировании перечня заинтересованных потребителей, а также содействие в проведении встреч представителей компании с заинтересованными иностранными организациями. www.infowatch.ru



Gartner назвал Trend Micro лидером по платформам защиты конечных устройств

Информационная безопасность

Компания Trend Micro Incorporated (TYO: 4704; TSE: 4704), мировой лидер в разработке решений для кибербезопасности, объявила о том, что компания Gartner Inc. расположила ее в самом правом верхнем положении сегмента «Лидеры» своего магического квадранта в области систем защиты конечных устройств (Magic Quadrant for Endpoint Protection Platforms, EPP)[1] за «способность к реализации» и «полноту видения». Trend Micro является «Лидером» магического квадранта Gartner в области корпоративной защиты конечных устройств и серверов с 2002 года. «Мы считаем, что для обеспечения эффективной защиты необходимо сочетать технологии безопасности разного поколения. И на наш взгляд, положение компании в самом правом верхнем положении квадранта «Лидеры» является признанием нашего стратегического подхода к вопросу обеспечения безопасности, − отмечает Кевин Симзер (Kevin Simzer), исполнительный вице-президент по продажам, маркетингу и развитию бизнеса Trend Micro. – Мы верим, что включение нас в число «Лидеров» на протяжении стольких лет, подтверждает наличие у Trend Micro уникальной способности предлагать своим клиентам новейшие технологии и одновременно разрабатывать необходимые решения для борьбы с угрозами завтрашнего дня. Именно наша способность обеспечить защиту каждого аспекта деятельности компании является нашей отличительной чертой». Trend Micro обеспечивает безопасность конечных устройств с помощью XGen™, сочетания технологий защиты разного поколения и «умного» применения каждой из этих технологий в нужное время. Это обеспечивает наиболее эффективную […]



Huawei озвучил новые методы нейтрализации информационных угроз

Информационная безопасность

Компания Huawei поддержала крупнейшее мероприятие в сфере информационной безопасности и информационных технологий в Российской Федерации — Большой Национальный форум информационной безопасности «Инфофорум-2017». В этом году форум впервые проходил после утверждения Президентом России новой Доктрины информационной безопасности Российской Федерации, поэтому основное внимание участники уделили обсуждению глобальной стратегии развития рынка и тем вызовам, с которыми ей придется столкнуться. Спикеры компании рассказали о новых подходах к обеспечению информационной безопасности, защите городских информационных ресурсов, экосистеме и решениях IoT, эволюции методов и систем обнаружения вторжений. На пленарном заседании выступил директор по информационной безопасности Huawei в России Александр Зубарев. Он напомнил, что вопросы информационной безопасности продолжают занимать ключевые позиции в стратегии компании: «На каждом из этапов технологических процессов, связанных с созданием защищенных решений, оборудования Huawei, инсталляцией их у заказчиков, технической поддержкой и утилизацией реализуется системный подход к вопросам информационной безопасности. Содействие передаче знаний и лучших практик, а также открытое сотрудничество – одни из главных факторов обеспечения доверенной и безопасной информационной среды». По словам Дениса Сереченко, директора по развитию бизнеса Huawei Enterprise Business Group в России, IoT — один из ключевых драйверов развития индустрии 4.0. Однако у этой концепции есть ряд уязвимых мест: разные интерфейсы и их слабая совместимость, отсутствие сенсоров у некоторых вещей, огромное количество соединений, […]



Cisco Tetration Analytics расширяет функционал

Информационная безопасность

Компания Cisco представляет новый функционал платформы Cisco Tetration AnalyticsTM для автоматизации исполнения политик (позволяет организациям создавать безопасные конфигурации для бизнес-приложений), а также новые варианты развертывания платформы. Новейшее ПО Cisco для Tetration Analytics, в котором использован функционал обнаружения и визуализации Tetration, впервые в отрасли позволяет обеспечить непротиворечивое применение политик информационной безопасности в целом для всех приложений. Политики применяются независимо от того, где исполняется приложение, будь то виртуальный, аппаратный или физический сервер, частное или публичное облако, в инфраструктуре любого вендора. Новая модель реализации привязывает политики к характеристикам и режимам работы исполняемых задач, обеспечивая сохранение политик даже при перемещении задачи. Комплексные приложения создают проблемы безопасности Сегодняшние комплексные бизнес-приложения часто охватывают сотни серверов, располагающихся в разнообразных гетерогенных инфраструктурах, как в облаке, так и в ЦОДах. Эта сложность усугубляется технологиями виртуализации, мобильностью приложений и постоянными изменениями в приложениях вследствие применения современных сред DevOps. В результате ИТ-менеджерам приходится вникать в работу компонентов приложений, их коммуникационные режимы и условия функционирования, ведь без этого нельзя выполнить требования к безопасности современных приложений. Укрепление информационной безопасности путем сегментации приложений Tetration Analytics развивает успех микросегментации (метод обеспечения информационной безопасности с помощью разделения нагрузок), предлагая «сегментацию приложений», при которой политики единообразно применяются по всему прикладному уровню, независимо о того, где находятся приложения […]



Две трети клиентов ищут безопасность в облаке

Информационная безопасность

Владимир Лебедев, директор по развитию бизнеса Stack Group, на круглом столе «Код безопасности» (организатор ИД «Коммерсантъ») рассказал о том, что за последний год — два из трех запросов с рынка на размещение ИТ-инфраструктуры в корпоративном облаке Stack Group были связаны с запросами на обеспечение информационной безопасности. «Сегодня для крупного бизнеса актуален вопрос защиты данных в облаке с определенным уровнем защищенности, в том числе персональных данных, так как стремление повысить общую эффективность бизнеса требует и оптимизации ИТ-инфраструктуры, путем перемещения ее в облако, – прокомментировал Владимир Лебедев. — И этот вопрос относительно новый для рынка, так как еще совсем недавно речь об облаках вообще не шла, мы видели, как компании сложно преодолевают барьер переноса собственной ИТ-инфраструктуры на сторону подрядчика, на аутсорсинг». В текущий момент, чтобы соответствовать запросам рынка, виртуализированная среда сервис-провайдера должна быть построена с учетом требований регуляторов и законодательства, должна быть накоплена соответствующая экспертиза. «Таким образом, по требованию заказчиков мы готовы разделить ответственность перед контролирующими структурами по организации мер защиты персональных данных, так как мы создали у себя защищенный контур для размещения информационных систем персональных данных, который полностью соответствует самому высокому уровню защищенности», — добавил Владимир Лебедев. По мнению экспертов, участвующих в круглом столе, информационная безопасность становится неотъемлемой частью ИТ-решений, так […]



Исследование Positive Technologies: определены основные цели атак

Информационная безопасность

  Исследование, проведенное компанией Positive Technologies на основе пилотных проектов внедрения защитного экрана уровня приложений PT Application Firewall в 2016 году, показывает, что наибольшее среднее количество атак в день (приблизительно 3500 шт.) было зафиксировано в государственных учреждениях. Интернет-магазины занимают вторую строчку в этом рейтинге: в день регистрировалось около 2200 атак. В финансовой сфере PT Application Firewall регистрировал около 1400 атак ежедневно. На 6-м месте рейтинга оказалась сфера образования – с 123 атаками в день. И это при том, что из расчетов среднего количества атак в день для более сбалансированной статистической картины исключен информационно-аналитический центр, в функции которого входит обработка результатов государственных экзаменов, поскольку время проведения пилотного проекта для него совпало с летним периодом, когда учащиеся школ сдавали ЕГЭ и ГИА. Тем не менее, его результаты позволили специалистам оценить масштаб и частоту кибератак.  «Система зафиксировала значительное количество атак на веб-приложение — злоумышленники совершали более 20 000 атак в день. Целью атак на информационно-аналитический центр, скорее всего, был доступ к результатам экзаменов и экзаменационным материалам», — комментирует Евгений Гнедин, руководитель отдела аналитики информационной безопасности Positive Technologies. При этом самыми распространенными являлись атаки с использованием инструментальных средств сканирования на наличие уязвимостей. Ученики, обладающие базовыми знаниями об информационной безопасности и способах обходы защиты ИТ-систем, […]



Риски ИБ 2017: возобновление классических вредоносных атак

Информационная безопасность

По данным подготовленного компанией Cisco® (NASDAQ: CSCO) отчета по информационной безопасности за 2017 г. (Annual Cybersecurity Report, ACR), больше трети организаций, чьи информационные системы были взломаны в 2016 г., сообщили о существенных (более 20%) потерях доходов, упущенных возможностях и оттоке заказчиков. 90% этих организаций после атак стали совершенствовать технологии и процессы защиты от угроз, разделяя функции ИТ и обеспечения информационной безопасности (38%), интенсифицируя тренинги по мерам информационной безопасности (38%) и внедряя методы снижения рисков (37%). В проводившемся в рамках подготовки Cisco ACR сравнительном исследовании решений безопасности (Security Capabilities Benchmark Study) приняли участие почти 3000 директоров по информационной безопасности и руководителей ИБ-подразделений. В десятом, юбилейном отчете освещаются глобальные проблемы и возможности подразделений информационной безопасности по защите от непрестанно эволюционирующей киберпреступности и обновляющихся методов атак. Директора по информационной безопасности считают основными препятствиями на пути продвижения стратегических планов защиты бюджетные ограничения, недостаточную совместимость систем и отсутствие квалифицированных специалистов. Руководители также отмечают тот факт, что структуры их подразделений постоянно усложняются, и уже более 65% организаций используют от 6 до 50 и более продуктов информационной безопасности, что потенциально способствует образованию брешей в защите. Как свидетельствуют данные отчета Cisco ACR, киберпреступники пользуются этими брешами, возрождая такие «классические» направления атак, как рекламное ПО и почтовый спам, причем […]



Критическая инфраструктура под защитой

Информационная безопасность

Государственная Дума приняла в первом чтении пакет законопроектов, направленных на обеспечение информационной безопасности критической информационной инфраструктуры. В пакет входят три законопроекта: № 47571-7 «О безопасности критической информационной инфраструктуры Российской Федерации», № 47579-7 «О внесении изменений в законодательные акты Российской Федерации в связи с принятием Федерального закона “О безопасности критической информационной инфраструктуры Российской Федерации”» и № 47591-7 «О внесении изменений в Уголовный кодекс Российской Федерации и Уголовно-процессуальный кодекс Российской Федерации в связи с принятием Федерального закона “О безопасности критической информационной инфраструктуры Российской Федерации”». Законопроекты этим разрабатывались так давно, что датой вступления их в силу указывалось 1 января 2017 г., но только сейчас они прошли первое чтение. Первый законопроект определяет понятия, связанные с критической информационной инфраструктурой (КИИ), в том числе реестр КИИ и систему защиты ГосСОПКА. Реестр еще только предстоит создать, этим должен заняться специальный ФОИВ, уполномоченный в области обеспечения безопасности КИИ РФ (ФОИВ УвООБ КИИ РФ). Система защиты уже создана и давно функционирует, но в рамках Указа президента. Правда, в проекте закона она называется государственной системой обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации (можно, конечно, сократить ее название до ГосСОПиЛПКАнИР РФ, но более благозвучным и принятым на сегодняшний момент является уже привычное сокращение ГосСОПКА). Причем, по […]



Мошенники взламывают PayPal

Информационная безопасность

ESET предупреждает о новой фишинговой атаке, ориентированной на пользователей PayPal. Атака начинается с фишингового письма, имитирующего официальное сообщение сервиса. Пользователя предупреждают о подозрительной активности и предлагают подтвердить личность, чтобы вернуть доступ к аккаунту PayPal. Грамматические ошибки указывают на то, что автор не является носителем английского языка, но неопытных пользователей это редко наводит на подозрения. Нажав на кнопку «Вход в систему», пользователь перенаправляется не на сайт PayPal, как ожидает, а на стороннюю площадку. Как и в ряде других фишинговых кампаний, мошенники используют динамически генерируемые URL, иногда незначительно отличающиеся от оригинала. Текст на фишинговой странице подтверждает исходное сообщение. Пользователю предлагают ввести персональную информацию, чтобы восстановить доступ к аккаунту. Полученные данные будут использованы для взлома настоящего PayPal-счета. Специалисты ESET рекомендуют игнорировать спам и подозрительные ссылки. Для защиты доступа к веб-сервисам необходимы сложные неповторяющиеся пароли и по возможности двухфакторная аутентификация. https://www.esetnod32.ru  



Simon Edwards Labs трижды наградила ESET

Информационная безопасность

Продукты ESET NOD32 завоевали серию наград тестовой лаборатории Simon Edwards Labs (SE Labs). «Домашний» ESET NOD32 Smart Security участвовал в тесте на защиту персональных устройств. Специалисты SE Labs сравнивали эффективность обнаружения разных типов угроз, включая вредоносные файлы, эксплойты, URL. Продукт ESET NOD32 завоевал высшую награду ААА, обнаружив 100% угроз из коллекции, включающей 1136 образцов, и не допустил ни одного ложного срабатывания. Бизнес-продукт для защиты рабочих станций ESET Endpoint Security участвовал в двух тестах лаборатории. Эксперты проверяли показатели защиты для малых и средних компаний, а также для крупного бизнеса, используя тот же набор из 1136 сэмплов. В обоих тестах ESET NOD32 показал высший результат – 100% обнаруженных вредоносных файлов и ни одного ложного срабатывания. ESET Endpoint Security признан одним из наиболее эффективных корпоративных продуктов, участвовавших в тесте.



Positive Technologies занялся General Electric

Информационная безопасность

Эксперт Positive Technologies Илья Карпов обнаружил уязвимости в программном обеспечении GE Digital, предназначенном для автоматизации производства в энергетике, водоснабжении, нефтегазовой и пищевой промышленности, автомобилестроении и в других сферах. Эксплуатация этих недостатков может привести к нарушению технологических процессов на тысячах предприятиях по всему миру. Уязвимость CVE-2016-9360, получившая оценку 6,4 балла по шкале CVSS v3, позволяет злоумышленнику локально перехватить пароли пользователей при наличии доступа к авторизованной сессии. Слабо защищены пароли пользователей в таких продуктах General Electric, как Proficy HMI/SCADA iFIX 5.8 SIM 13, Proficy HMI/SCADA CIMPLICITY 9.0, Proficy Historian 6.0 и в их предыдущих версиях. Еще одна обнаруженная брешь с оценкой 6.8 по шкале CVSS v3 дает возможность нарушителю или вредоносному приложению, имеющих локальный доступ, с помощью несложных манипуляций заполучить пароли к базам с производственными данными. Этому недостатку защищенности подвержена система iFIX 5.8 (Build 8255) и более ранние сборки. Третья уязвимость, найденная экспертом Positive Technologies (в Proficy Historian Administrator 5.0.195.0), получившая оценку 3.3, позволяет локальному атакующему блокировать работу приложения для авторизации в базе данных реального времени, что может приводить к сбоям при чтении и записи исторической информации и неработоспособности базы данных. Также во всех трех системах исследователем Positive Technologies был обнаружен критический недостаток механизма безопасности, связанный с использованием стандартных паролей для авторизации доступа […]



Intel Security озаботился безопасностью детей

Информационная безопасность

По оценкам современных родителей, находясь дома, они проводят с цифровыми устройствами не меньше времени, чем за личным общением с членами семьи. 76% родителей разрешают своим детям перед сном пользоваться в кровати устройствами с доступом в Интернет; Только 23% родителей используют специальные программы для отслеживания того, как их дети используют свои мобильные устройства; 36% родителей признались, что дети начинают ревновать их к мобильным устройствам. Подразделение Intel Security опубликовало результаты недавнего глобального исследования «Влияние активного развития сетевых технологий на жизнь современных семей» (New Family Dynamics in a Connected World). Авторы исследования изучили, как современные цифровые технологии влияют на атмосферу в доме и образ жизни семей. Результаты исследования выявили спрос на простые в использовании технологические решения, позволяющие родителям управлять доступом в Интернет в пределах дома. Подобные решения должны решать широкий спектр задач – от блокировки сомнительных сайтов и учёта времени, которое пользователи проводят перед экраном мобильных устройств, до возможности полного отключения интернет-соединения с заданной периодичностью. Сегодня мы наблюдаем растущую популярность «умных» домов и домашних устройств с подключением к Интернету. По оценкам Gartner, «к 2020 году в мире будет работать более 10.5 миллиардов домашних сетевых устройств» 1 . Эта тенденция приносит с собой потенциальные риски, связанные с обеспечением информационной безопасности домашних устройств и защитой […]



ЭЛВИС-ПЛЮС построила «ЗАСТАВУ»

Информационная безопасность

Компания ЭЛВИС-ПЛЮС, системный интегратор в области обеспечения безопасности информации и разработчик собственных средств защиты информации, сообщает о завершении разработки программного средства обнаружения компьютерных атак «ЗАСТАВА – IDS, версия 1» и получении на продукт Сертификата соответствия ФСБ России. Системы обнаружения и предотвращения вторжений являются важным дополнением инфраструктуры сетевой безопасности любой корпоративной или ведомственной сети. Они служат механизмами мониторинга подозрительной активности в пределах внутренней сети и на её границе с внешней. Правильно настроенная IDS обнаруживает атаки, которые обошли брандмауэр, фиксирует их параметры и извещает администратора о необходимости принятия дополнительных мер по предотвращению вторжения. Система обнаружения атак «ЗАСТАВА-IDS», разработанная ЭЛВИС-ПЛЮС, представляет собой комплекс программного обеспечения, предназначенный для обнаружения компьютерных атак на систему или сеть на основе анализа сетевого трафика стека протоколов TCP/IP со скоростью передачи данных до 1Гбит/с и более с использованием сигнатурного метода. По результатам проведенных испытаний и тематических исследований получено положительное заключение ФСБ России о том, что изделие соответствует требованиям ФСБ России к средствам обнаружения компьютерных атак класса В и может использоваться в органах государственной власти Российской Федерации в автоматизированных информационных системах, обрабатывающих информацию, не содержащую сведений, составляющих государственную тайну, и выдан Сертификат соответствия № СФ/119-3020 от 28.12.2016г. «Основными причинами применения ЗАСТАВА-IDS у заказчиков, — комментирует выход продукта заместитель генерального директора […]



Trend Micro TippingPoint лидирует в области систем обнаружения и предотвращения вторжений

Информационная безопасность

Компания Trend Micro Incorporated объявила о том, что компания Gartner Inc. включила ее в сегмент «Лидеры» своего магического квадранта в области систем обнаружения и предотвращения вторжений (Magic Quadrant for Intrusion Detection and Prevention Systems, IDPS)[1]. Включение системы предотвращения вторжений нового поколения TippingPoint Next-Generation Intrusion Prevention System (NGIPS) в сегмент «Лидеров» демонстрирует значительный прогресс, который был сделан с момента приобретения TippingPoint в марте 2016 года. Позиция компании (ранее обозначавшаяся как Hewlett Packard Enterprise, HPE) значительно улучшилась по таким направлениям, как «полнота видения» и «способность к реализации». «Целью покупки TippingPoint являлось стратегическое расширение возможностей наших решений для соответствия всем требованиям со стороны клиентов, которые сталкиваются с повышением сложности при защите корпоративной сети, − отмечает Кевин Симзер (Kevin Simzer), исполнительный вице-президент по продажам, маркетингу и развитию бизнеса Trend Micro. – Положение в сегменте «Лидеры» магического квадранта является следствием большого объема проделанной работы, а также нашего стремления осуществлять комплексную защиту сети и стратегического видения по этому вопросу». «Мы стремимся постоянно находиться в курсе последних тенденций в области кибербезопасности и предвосхищать растущие потребности наших клиентов в области сетевой защиты, – говорит Дон Клоссер (Don Closser), вице-президент Trend Micro и генеральный менеджер Trend Micro TippingPoint. – Весь прошлый год наши команды много работали над тем, чтобы […]



Уязвимости Windows нашлись в браузерах

Информационная безопасность

ESET представила ежегодный отчет о кибератаках и уязвимостях в программных продуктах Microsoft Windows. Традиционно большинство уязвимостей Windows приходится на веб-браузеры – 220 брешей было закрыто производителем в 2016 году. В «слабом звене» предыдущего отчета – Internet Explorer – в отчетный период обнаружено 109 уязвимостей, что в два раза меньше, чем в 2015 году. В новом Microsoft Edge, браузере по умолчанию в Windows 10, закрыта 111 уязвимость. Важно отметить, что ни одна из уязвимостей Edge не использовалась в 2016 году в кибератаках до выхода закрывающих обновлений. В три раза возросло число уязвимостей различных компонентов пользовательского режима Windows – 116 против 30 в 2015 году. В целом, в 2016 году Microsoft закрыла 518 уязвимостей в программных продуктах. Примерно треть этих уязвимостей могла быть использована для удаленного исполнения вредоносного кода в зараженной системе.



Stack Group гарантирует безопасность ИСПДН

Информационная безопасность

Компания Stack Group запустила в промышленную эксплуатацию программно-аппаратный комплекс технических средств защиты информационных систем персональных данных (ИСПДН), размещенных в виртуальном дата-центре M1Cloud, в катастрофоустойчивом исполнении на двух площадках в Москве. Созданная защищенная ИТ-инфраструктура Stack Group полностью соответствует требованиям Федерального закона N152-ФЗ от 27.07.2006 «О персональных данных» и выполняет требования нормативных документов ФСТЭК и ФСБ для обеспечения безопасности персональных данных. Инвестиции в проект составили порядка 50 млн рублей. Stack Group способна обеспечить наивысший уровень защиты от различных видов угроз и безопасность обработки персональных данных одновременно для разных ИСПДН, с различными требованиями к уровню защищенности (УЗ). Это достигается организационно-техническими мерами разграничения доступа к разным ИСПДН. «Такое решение позволит снизить затраты наших клиентов, связанных с покупкой компонентов защиты для своих информационных систем, размещенных у сервис-провайдера. Заказчику, как правило, со своей стороны будет достаточно использовать предоставленный защищенный канал связи к инфраструктуре M1Cloud», — прокомментировал Дмитрий Соловьёв, технический директор Stack Group. Созданный комплекс включает в себя такие компоненты защиты, как: межсетевые экраны, оборудование, обеспечивающее криптографическую защиту каналов связи, средства обнаружения вторжений, защиты виртуальной среды, защиты от несанкционированного доступа управляющей инфраструктуры, антивирусной защиты управляющей инфраструктуры, анализа защищённости и другие. В качестве технических решений были выбраны аппаратно-программные средства защиты от производителя «Код безопасности», что позволяет иметь единые […]



Компания «Инфосистемы Джет» усовершенствовала контроль доступа к корпоративным ресурсам компании «Юнипро»

Информационная безопасность

Энергетическая компания «Юнипро» и компания «Инфосистемы Джет» запустили в эксплуатацию новую систему управления идентификацией и контроля прав доступа пользователей (Identity and Access Managemnt – IAM). Ускорились процессы согласования заявок на доступ сотрудников к информационным ресурсам. Контроль правомерности предоставляемых прав доступа стал более полным, благодаря чему снизились риски информационной безопасности. Сохранение информации о согласованных, предоставленных и отозванных правах упрощает расследование случаев нарушения правил информационной безопасности. «За время эксплуатации прежней системы управления идентификацией пользователей, внедренной несколько лет назад, круг требований к ней значительно расширился – это обусловлено развитием информационного ландшафта компании и появлением дополнительных задач по контролю доступа, – говорит Татьяна Побединская, начальник управления информационных технологий «Юнипро». – Однако имеющееся решение производителем не развивалось и не позволяло реализовать определенные виды функционала. Переход на новую IAM-платформу дал возможность сделать учет и контроль прав доступа к корпоративным ресурсам более полным, уменьшить объем ручной обработки заявок, а также организовать более удобную работу пользователей». Изучив варианты модернизации существующей системы, эксперты ПАО «Юнипро» приняли решение перейти на IАМ-платформу SailPoint IdentityIQ. Специалисты компании «Инфосистемы Джет» провели миграцию на новую платформу без прерывания действующих процессов контроля прав доступа. «Чтобы обеспечить непрерывность контроля доступа, мы запустили новую систему параллельно со старой и затем в течение примерно трех месяцев перевели существующую […]



У вымогателей тоже бывают каникулы

Информационная безопасность

Компания Check Point Software Technologies Ltd. обнаружила, что количество атак программы-вымогателя Locky значительно сократилось в декабре 2016 года. Данные предоставлены в ежемесячном отчете Check Point Threat Index, в который попадают самые активные семейства вредоносного ПО, атакующие корпоративные сети. Locky, который использует массовые спам-рассылки как основной вектор распространения атаки, появился в 2016 году и быстро завоевал огромную популярность у киберпреступников. Активность Locky стала частью глобального тренда ransomware-атак, которые шифруют все данные на зараженных машинах, а за расшифровку злоумышленники требуют выкуп. В декабре 2016 Check Point зафиксировал рекордное падение среднего количества заражений Locky в неделю — на 81% по сравнению с недельными показателями в октябре и ноябре. В результате Locky вылетел из топ-10 наиболее распространенных вредоносных программ, хотя находился там с июня 2016. В целом, Check Point зафиксировал 8%-ое снижение количества идентифицированных атак на организации в декабре, что может быть следствием предновогоднего и рождественского затишья. Аналогичную ситуацию компания наблюдала и в прошлом декабре, когда количество атак снизилось на 9% по сравнению с предыдущими месяцами. В январе цифры вернулись к нормальным значениям. Количество атак на Россию продолжает расти второй месяц подряд — в декабре она поднялась с 62 на 55 место в списке Threat Index из 121 страны. Среди наиболее атакуемых стран на […]



Биометрике предсказан рост!

Информационная безопасность

Компания J’son & Partners Consulting представляет краткие результаты исследования мирового рынка биометрических систем в 2015-2022 гг. Согласно оценкам J’son & Partners Consulting, объем мирового рынка биометрических систем достигнет более $14 млрд. на конец 2016 года. На ближайшие 6 лет средние темпы роста CAGR для биометрического рынка составит 18,6%, а прогнозируемый объем рынка к 2022 году вырастет до $40 млрд. Приведенные оценки объема биометрического рынка основаны на показателях выручки ключевых игроков в зависимости от сегментов и учитывают оборудование, программное обеспечение и интеграцию, при этом не учитывались расходы, связанные с дальнейшим обслуживанием систем, если таковое предполагается проектом. Мировой рынок биометрических решений вступил в фазу активных инноваций и интенсификации применения как в правительственных, силовых, правоохранительных и оборонных структурах, так и в коммерческом сегменте, высокими темпами интегрируясь в банковский сектор, ритейл, мобильные приложения, Интернет вещей, здравоохранение, образование и т.д. По мнению J’son & Partners Consulting, Россия, Индия, Мексика — это три страны, в которых прогнозируются высокие темпы роста рынка биометрических технологий в ближайшие 5-7 лет.



No More Ransom от Check Point

Информационная безопасность

Check Point® Software Technologies Ltd., крупнейший в мире вендор, специализирующийся исключительно на сетевой кибербезопасности, стал партнером международного проекта No More Ransom — совместной инициативы правоохранительных агентств и компаний частного сектора против распространения вымогательского ПО. Check Point является членом консультационного совета по интернет-безопасности центра по борьбе с киберпреступностью Европола (Cybercrime Center Internet Security Advisory Board). Среди участников проекта правоохранительные агентства из 22 стран Европы, Европейская комиссия и компании, специализирующиеся в области кибербезопасности. На портале www.nomoreransom.org пользователи могут найти подробную информацию о том, как им защититься от программ-вымогателей, а также о наборе бесплатных инструментов, которые помогут им разблокировать устройства и без выкупа расшифровать данные, подвергшиеся атаке различных вариантов вымогательского ПО. В рамках деятельности против ransomware Check Point также объявил о своем сотрудничестве с Европолом, полицейским агентством Европейского союза, чтобы предоставлять организациям и индивидуальным пользователям необходимую информацию об этой растущей угрозе. Check Point и Европол опубликовали совместный отчет о программах-вымогателях «Ransomware: What You Need to Know», в котором показана стремительная эволюция ransomware от ранних вариантов типа Cryptolocker 2013 года, до современных резонансных угроз семейств Locky, CryptXXX, TorrentLocker, Jigsaw и Cerber. В отчете описываются конкретные методы атак для программ из каждого семейства, а также доступные инструменты дешифровки, которые помогут подвергшимся нападению компаниям и владельцам […]



ESET: в WhatsApp раздают бесплатный интернет без Wi-Fi

Информационная безопасность

ESET предупреждает о новой афере, нацеленной на пользователей WhatsApp. Мошенники обещают приложение для «бесплатного интернета без Wi-Fi». Потенциальная жертва получает сообщение в группе или от пользователя WhatsApp из списка контактов. Ей предлагают перейти по ссылке, чтобы подключиться к бесплатному интернету без использования Wi-Fi. Технически невозможно, но неопытным пользователям идея может показаться привлекательной. Если пользователь кликает по ссылке, фишинговая страница определяет язык, установленный для мобильного устройства, и показывает локализованный контент. Пока мошенники используют английский и испанский языки, но ничто не мешает им переключиться на другую аудиторию. Жертву просят поделиться ссылкой на «приложение для бесплатного интернета», как минимум, с 13 пользователями или пятью группами WhatsApp. Так осуществляется дальнейшее распространение фишинговой ссылки. Чтобы убедить жертву, мошенники приводят на фишинговой странице «комментарии Facebook-пользователей». Поддельные, конечно, – таких аккаунтов не существует. Поделившись ссылкой, пользователь пытается подключиться к обещанному бесплатному интернету, скачав «революционное приложение». Как правило, это заканчивается кражей персональной информации, включая данные банковских карт, и подпиской на дорогостоящие SMS-сервисы. ESET рекомендует игнорировать подобные предложения и предупреждать об опасности знакомых пользователей, попавшихся на удочку мошенников.


Поделиться:



Следите за нашими новостями в
Телеграм-канале Connect

Спецпроект

Цифровой девелопмент

Подробнее
Спецпроект

Машиностроительные предприятия инвестируют в ПО

Подробнее