Информационная безопасность


Check Point отметил рост количества кибератак на 5%

Информационная безопасность

Check Point® Software Technologies Ltd. (NASDAQ: CHKP) представил данные ежемесячного отчета Global Threat Index за октябрь. Отчет отражает активность вредоносных семейств, атакующих компании по всему миру. Команда исследователей Check Point обнаружила, что и количество вредоносных семейств, и количество атак выросло на 5%. Объем атак на бизнес в октябре достиг своего пика, по сравнению со всеми предыдущими месяцами 2016 года. Продолжает расти число атак с вымогателем Locky, поэтому в октябре он перемещается с третьего на второе место среди наиболее часто используемых видов вредоносного ПО. Причина популярности Locky — постоянное появление его модификаций и механизм распространения преимущественно через спам-рассылку. Создатели Locky меняют тип файлов, используемых для загрузки вымогателя (doc, xls и wsf файлы), а также вносят значительные структурные изменения в спам-письма. Сам по себе вымогатель не является чем-то исключительным, но киберпреступники затрачивают много времени, чтобы заразить как можно больше компьютеров. В топ-3 также возвращается банковский троян Zeus. ↔ Conficker — Использовался в 17% зарегистрированных атак. Червь, обеспечивающий удаленное исполнение операций и загрузку вредоносного ПО. Инфицированный компьютер управляется ботом, который обращается за получением инструкций к своему командному серверу. ↑ Locky — Вымогательское ПО, появившееся в феврале 2016 года. Распространяется в основном через спам-письма, содержащие инфицированный Word или Zip файл, который загружает и устанавливает […]



Исходный код ПО придется открыть

Шульгин Дмитрий

Известно, что закон о кибербезопасности, принятый недавно Китаем, обязал интернет-провайдеров к сотрудничеству с властями, а также установил запрет на экспорт данных о китайских гражданах и ввел обязательную сертификацию ИТ-оборудования. Пожалуй, одним из самых интересных нововведений стало требование открытия исходного кода продуктов западных компаний. Как несложно догадаться, этот закон встретил весьма неоднозначную реакцию со стороны крупных западных производителей ИТ-оборудования и софта. И вот недавно стало известно об очередном демарше, под которым подписались Microsoft, Intel, IBM, выступившие против соблюдения норм китайского закона. Но, прежде чем перейти к этому событию, не лишним здесь будет напомнить о том, что собой представляет обсуждаемый закон. Итак, закон, утвержденный Постоянным комитетом Всекитайского собрания народных представителей и содержащий всего 22 страницы, вступил в силу в июне 2016 г. – он явился частью усилий председателя Си Цзиньпина по установлению так называемого киберсуверенитета Китая. Если рассматривать основные положения этого нового закона, то прежде всего он обязывает интернет-провайдеров сотрудничать с правительством в расследовании преступлений и дел, относящихся к национальной безопасности. Закон также вводит обязательное тестирование и сертификацию ИТ-оборудования и предоставляет властям неограниченный доступ к данным компаний, попавших под подозрение. При этом положение об обязательной сертификации предполагает, что компании обязаны представлять на просмотр властям исходные коды и ключи шифрования. Наконец,  вводится ограничение […]



Positive Technologies: финансовой системе РФ грозит дестабилизация

Информационная безопасность

Федеральная служба безопасности РФ выпустила сообщение о том, что получена информация о подготовке иностранными спецслужбами масштабных кибератак, целью которых является дестабилизация финансовой системы РФ, включая деятельность ряда крупнейших российских банков. Ожидается, что кибернападения будут сопровождаться массовыми рассылками SMS-сообщений и публикациями провокационного характера в социальных сетях (в отношении кризиса кредитно-финансовой системы России, банкротства и отзыва лицензий у ведущих банков). Мы считаем, что атаки, о которых предупреждает Федеральная служба безопасности, вполне реальны. Более того, практика расследований, проводимых экспертами Positive Technologies, подтверждает, что в последние 1-2 года резко увеличилось число целевых атак на банки, а банковский сектор остается в числе наиболее интересных для киберпреступников отраслей. Любая атака на современный банк сегодня чаще всего является гибридной: нацеленной как на остановку сервисов, так и на прямые финансовые хищения, использующей в качестве инструмента технологические возможности, а также методы социальной инженерии и манипуляции. Успешно противостоять таким атакам возможно только обеспечив эффективное взаимодействие государственных структур (Банк России, Минкомсвязи и пр.), организаций банковского сектора и телекоммуникационных операторов, на чьей стороне есть возможность вовремя отсечь сетевую активность злоумышленников, что позволит «сбить» современную атаку до наступления критической точки. Каждый банк сегодня строит (или поддерживает в актуальном состоянии уже построенную) систему защиты, руководствуясь в том числе и общими правилами игры, сформированными Банком […]



ФСТЭК сертифицировала маршрутизатор Cisco на НДВ

Информационная безопасность

Компания Cisco сообщает о получении сертификата Федеральной службы по техническому и экспортному контролю (ФСТЭК России), удостоверяющего соответствие маршрутизаторов Cisco серии 2911 требованиям к 4-му уровню контроля отсутствия недекларированных возможностей (НДВ). Заявителем и производителем сертифицированного решения на территории России стала компания «С-Терра СиЭсПи», первый технологический партнер Cisco в России. Межрегиональное общественное учреждение «Институт инженерной физики» выступило в роли испытательной лаборатории. «Этот проект стратегически важен для Cisco, так как, с одной стороны, в числе прочих демонстрирует стремление компании выпускать продукцию в строгом соответствии с требованиями российского законодательства, а с другой ‒ знаменует выход на новый, еще более высокий, уровень сертификации, – отмечает вице-президент Cisco по работе в России/СНГ Джонатан Спарроу. – Мы планируем продолжить работу по сертификации в области контроля отсутствия НДВ и для других продуктовых линеек Cisco, чтобы гарантировать безопасность и абсолютную прозрачность наших решений для российских заказчиков. Данная сертификация полностью соответствует глобальной политике Cisco, исключающей создание недокументированных возможностей, закладок или других способов обхода механизмов защиты продукции Cisco». Сертификат соответствия № 3629 подтверждает, что интегрированный сервисный маршрутизатор ST2911Р (такое название получил сертифицированный продукт на базе Cisco 2911R, выпускаемый в Твери компанией «С-Терра СиЭсПи») соответствует требованиям руководящих документов «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация […]



Android-зловред Gooligan атакует Google

Информационная безопасность

Специалисты Check Point® Software Technologies Ltd. (NASDAQ: CHKP) сегодня объявили об обнаружении нового Android-зловреда, взломавшего более миллиона аккаунтов Google. Новая вредоносная кампания получила название Gooligan. Зловред заражает устройства на платформе Android и крадет адреса электронной почты и данные для аутентификации, которые на них хранятся. С этой информацией хакеры могут получить доступ к конфиденциальным данным пользователей из приложений Gmail, Google Photos, Google Docs, Google Play, Google Drive, и G Suite. «Эта кража более миллиона аккаунтов Google очень настораживает, так как представляет собой новый этап в развитии кибератак, — комментирует Майкл Шаулов, глава направления мобильных продуктов Check Point Software Technologies. — Мы видим, как стратегия хакеров меняется в сторону получения секретной информации, хранящейся на мобильных устройствах». Ключевые результаты исследования Gooligan: Вредоносное ПО заражает 13000 устройств ежедневно. Это первый зловред, который взломал более миллиона девайсов. Сотни украденных адресов электронной почты принадлежат международным корпорациям. Gooligan поражает устройства на платформе Android 4 (Jelly Bean, KitKat) и 5 (Lollipop), которые составляют около 74% всех Android-девайсов, используемых сегодня. После получения контроля над устройством, хакеры генерируют прибыль, скрытно устанавливая приложения из Google Play и выставляя им рейтинг от имени пользователя. Каждый день Gooligan устанавливает как минимум 30 000 приложений на взломанные девайсы. С момента запуска зловреда было установлено в […]



«Энвижн Груп» модернизировала защиту АФК «Система»

Информационная безопасность

АО «Энвижн Груп», входящая в состав ПАО «Мобильные ТелеСистемы» – ведущего телекоммуникационного оператора России, модернизировала систему информационной безопасности корпоративной сети ПАО «АФК «Система» для дополнительной защиты ресурсов компании от вредоносного ПО и утечек данных. В рамках проекта эксперты АО «Энвижн Груп» создали концепцию обновления архитектуры локальной вычислительной сети (ЛВС), произвели модернизацию оборудования ядра ЛВС на базе высокопроизводительных коммутаторов Cisco Catalyst. Для организации защищенного подключения к ЛВС было использовано решение Cisco Identity Service Engine (ISE), которое позволяет ИТ-специалистам заказчика удобно и централизованно управлять политиками доступа к сети для сотрудников и гостей, точно идентифицировать и отслеживать активность всех устройств, находящихся в сети. Система Cisco ISE интегрирована с корпоративным каталогом Active Directory, в котором содержится информация обо всех группах и пользователях. Разделение пользователей по группам позволяет задавать различные права доступа в зависимости от статуса сотрудника: руководители компании, сотрудники административных отделов, коммерческих подразделений и т.д. Аутентификация и авторизация осуществляется на портах коммутаторов доступа, которые отправляют запрос на сервер Cisco ISE. Сервер, в свою очередь, подтверждает или отклоняет предоставление прав доступа к сети. Дополнительно система определяет тип устройства (ПК, смартфон, принтер и т.д.), а также автоматически проверяет состояние его операционной системы и настройки безопасности: активирован ли антивирус, нет ли вредоносного ПО. Посетители офисов ПАО АФК […]



InfoWatch пришел на «Уралвагонзавод»

Информационная безопасность

Группа компаний (ГК) InfoWatch, российский разработчик комплексных решений для обеспечения информационной безопасности (ИБ) организаций, и научно-производственная корпорация «Уралвагонзавод» заключили соглашение о сотрудничестве. Партнерство направлено на взаимодействие в сфере обеспечения информационной безопасности деятельности корпорации «Уралвагонзавод» и аффилированных с ней лиц, в том числе — с использованием программных продуктов ГК InfoWatch. Соответствующее соглашение в присутствии министра транспорта Российской Федерации Максима Соколова подписали президент ГК InfoWatch Наталья Касперская и генеральный директор корпорации «Уралвагонзавод» Олег Сиенко. Сотрудничество предполагает проведение совместных консультаций в области обеспечения ИБ, тестирование программных продуктов сторон и выдачу заключений о результатах тестирования. Также соглашением предусмотрена возможность заключения отдельных договоров, соответствующих предмету заключенного соглашения и направленных на достижение целей сотрудничества. «Мы рады быть партнером компании “Уралвагонзавод”, которая широко известна в России и за ее пределами благодаря производству военной техники, подвижного состава, и понимаем степень ответственности, которую накладывают стоящие перед нами задачи, — сказала глава ГК InfoWatch Наталья Касперская. — В таком чувствительном к обеспечению безопасности секторе, как ОПК, к техническим средствам защиты предъявляются особые требования. Мы готовы обеспечить наших партнеров наиболее актуальными отечественными разработками по защите предприятий от утечек информации, внутренних угроз и целенаправленных внешних атак через информационные системы. Специалисты InfoWatch готовы развивать сотрудничество с предприятиями ОПК по созданию профильных отраслевых решений […]



ESET продолжит защищать «Сумитек Интернейшнл»

Информационная безопасность

ESET продолжает сотрудничество с «Сумитек Интернейшнл». Компания продлила лицензии корпоративного решения ESET NOD32 Antivirus Business Edition и продукта для защиты почтовых серверов ESET Mail Security для Microsoft Exchange Server. «Сумитек Интернейшнл» – дочерняя компания японской корпорации Sumitomo Corporation. Компания занимается поставками экскаваторов, бульдозеров, трубоукладчиков, карьерных самосвалов и другой специализированной техники, а также запасных частей к ней. «Сумитек Интернейшнл» сотрудничает с KOMATSU Ltd, Wirtgen International, Тоyota и другими производителями. «В структуре компании штаб-квартира в Москве, филиалы в Санкт-Петербурге, Хабаровске, Красноярске и Кемерово, а также 28 представительств по всей стране, – комментирует Айсен Иванов, руководитель ИТ-департамента ООО «Сумитек Интернейшнл». – В продуктах ESET нас впечатлила продуманная система централизованного управления при помощи веб-консоли ESET Remote Administrator. Надежность и быстродействие также на высоком уровне. Мы без сомнений продлеваем лицензии в 2016 году». www.esetnod32.ru



SafeCopy-xConfiDoc защитит от утечек

Информационная безопасность

Компании «НИИ СОКБ», «Инновационные технологии» и Konica Minolta на пресс-конференции в МИА «Россия сегодня» объявили о выводе на российский рынок программно-аппаратного решения SafeCopy-xConfiDoc для защиты электронных и печатных копий документов. Решение позволяет создать единую управляемую корпоративную среду печати и сканирования на базе многофункциональных устройств (МФУ) и обеспечивает защиту конфиденциальных документов. SafeCopy-xConfiDoc состоит из нескольких компонентов: приложение SafeCopy для защиты печатных документов, приложение YSoft SafeQ 5 для управления и мониторинга инфраструктуры печати и аппаратной части – МФУ формата А4 и А3 от Konica Minolta. Согласно отчету Infowatch за первое полугодие 2016 г, Россия занимает второе место по количеству утечек после США, и ущерб от них драматически возрастает каждый год. Поэтому защита от утечек – самое перспективное направление корпоративной ИБ. По данным Gartner, к 2020 году 60% из бюджета по информационной безопасности будет расходоваться на обнаружение и предупреждение опасных ситуаций, связанных с утечкой документов. По статистике InfoWatch в первом полугодии 2016 года доля утечек бумажных документов в России составила 18%. Согласно предварительным результатам исследования, организованным ассоциацией GlobalCIO, 74% из опрошенных компаний никак не управляют и не контролируют процессы печати, копирования и сканирования, при этом 87% из опрошенных компаний никак не защищают электронные и печатные документы. По словам Игоря Калайды, генерального директора группы […]



Check Point: теперь изображения могут передавать вирусы

Информационная безопасность

Исследователи Check Point® Software Technologies Ltd. (NASDAQ: CHKP) обнаружили новый вектор атак, получивший название ImageGate, который встраивает вредоносные программы в изображения и графические файлы. Более того, эксперты вычислили метод, с помощью которого хакеры посредством этих изображений запускают вредоносный код в социальных сетях, в том числе Facebook и LinkedIn. Согласно данным исследования, киберпреступники создали новый способ, как встроить вирусный код в файл картинки и загрузить его на сайты социальных сетей. Хакеры используют ошибки в конфигурации социальных сетей, чтобы заставить своих жертв скачать файл с изображением. В результате, как только пользователь кликает на загруженный файл, его устройство оказывается зараженным. В последние три дня вся индустрия безопасности пристально следит за широкомасштабным распространением программы-вымогателя Locky через социальные сети, в частности через вредоносную кампанию, которую злоумышленники ведут в Facebook. Исследователи Check Point с уверенностью говорят о том, что эта кампания стала возможной благодаря применению новой  технологии ImageGate — ранее этот вопрос оставался открытым. Специалисты Check Point сумели обнаружить вектор атак, который затрагивает крупные веб-сайты и международные социальные сети, включая Facebook и LinkedIn. Еще в начале сентября Check Point проинформировал руководство этих социальных сетей о существующей угрозе. Посмотреть, как именно происходит заражение, можно здесь: https://youtu.be/sGlrLFo43pY В случае атаки вымогателя Locky, как только пользователи загружают и открывают […]



Experian: оптимизация и безопасность

Информационная безопасность

Компания Experian провела свою ежегодную конференцию Experian Day, на которой традиционно обсуждались проблемы финансовых учреждений. Банки сейчас переживают не лучшие времена. Экономический война санкциями затрудняет международную торговлю и ограничивает финансовые ресурсы банков, поэтому им приходится искать новые, не менее безопасные источники доходов, и в этом им могут помочь информационные технологии, в первую очередь аналитические. Именно на них и специализируется компания Experian. Одним из центральных на конференции было выступление Мартины Ноймар, глобального бизнес-консультанта Experian EMEA. Доклад был основан на исследовании Forrester «Как соответствовать ожиданиям клиента и успешно развивать бизнес в эпоху цифровых технологий». Исследование было проведено по результатам опроса 380 руководителей и владельцев бизнеса, 38 из которых были россиянами. Почти половина (48%) – представители банковского сектора, ритейл – 27%, телеком – 25%. Одним из центральных выводов доклада является утверждение, что современная бизнес-модель исчезнет в ближайшие пять лет. В эпоху цифровых технологий вести бизнес, особенно в банковской сфере, без учета глобальной реальности Интернета невозможно. Чтобы выжить банкам, нужно заняться цифровой трансформацией, т. е. искать новые каналы взаимодействия с клиентами и оптимизировать внутренние бизнес-процессы. Впрочем, специалисты Experian понимают оптимизацию для банков по-своему – как защиту от мошенничества при совершении транзакций и наиболее точное определение тех клиентов, которые не смогут вернуть полученные кредиты. Компания […]



SOC: от SIEM к CERT

Информационная безопасность

Медиагруппа «Авангард» провела 16 ноября конференцию SOC-Forum v.2.0, на которой анализировалось современное состояние на рынке инструментов создания центров оперативного реагирования на компьютерные инциденты (SOC). На мероприятии подробно обсуждали государственную систему оперативного реагирования на компьютерные инциденты – ГосСОПКА – и центральный элемент этой системы GovCERT, созданный в недрах ФСБ. Однако вначале несколько слов о целях и задачах SOC на предприятиях. Подробная классификация идеологии построения центров реагирования на компьютерные инциденты была представлена в докладе Даниеля Гольдберга, директора по продажам и развитию компании Cyberbit. Он разделил все SOC на три поколения. Первое – просто SIEM-система, которая позволяет обрабатывать все сообщения об инцидентах и фиксировать проблемы. Реагирование и расследование в таких SOC’ах находятся в зачаточном состоянии и обычно выполняются вручную. Во втором поколении добавляется аналитический компонент – Threat Intelligence, который обеспечивает автоматизацию процесса расследования инцидентов. Эта технология позволяет переходить от реагирования к предсказанию инцидентов, однако оперативное реагирование по-прежнему остается «за скобками». Такие SOC  могут предупредить службу эксплуатации о потенциальной опасности еще до нападения, хотя перенастраивать систему защиты придется вручную. Продукты третьего поколения, которые можно назвать CERT (Computer Emergency Response Team – команда экстренного реагирования на инциденты), позволяют не только фиксировать и анализировать, но и автоматизировать реагирование на инциденты. Продукты этого поколения должны содержать сценарии […]



InfoWatch и Silverlake будут заодно на рынках стран Юго-Восточной Азии

Информационная безопасность

Группа компаний (ГК) InfoWatch, российский разработчик комплексных решений для обеспечения информационной безопасности предприятий, и компания Silverlake Sprints, ведущий поставщик решений и услуг для развития цифровой экономики в банковском и финансовом секторе, сферах электронной коммерции, розничной торговли, логистики и страхования стран Юго-Восточной Азии (ЮВА), заключили соглашение о сотрудничестве. Соответствующий договор был подписан президентом ГК InfoWatch Натальей Касперской и главой Silverlake Group Гохом Пенгом Уи (Goh Peng Ooi). Партнерство направлено на проработку совместных проектов по обеспечению заказчиков из стран ЮВА полным набором ИТ-решений для защиты корпоративной информации. Со стороны ГК InfoWatch совместно с технологиями Silverlake по развитию цифровой экономики могут быть задействованы наиболее востребованные решения для защиты информации: от подробного аудита поведения персонала и использования корпоративной инфраструктуры (InfoWatch EndPoint Security, InfoWatch Traffic Monitor) до защиты от мультивекторных внешних атак (InfoWatch Attack Killer). «Это партнерство важно для нас с точки зрения расширение присутствия на мировом рынке, — отметила глава ГК InfoWatch Наталья Касперская. — InfoWatch работает в Малайзии с 2011 года, а сотрудничество с Silverlake позволит нам развивать проекты на всем рынке АСЕАН. Благодаря использованию решений InfoWatch в сочетании с отраслевой технологической экспертизой Silverlake мы можем рассчитывать на развитие концептуально новых продуктов для обеспечения информационной безопасности предприятий банковского сектора». «В Silverlake мы верим, […]



Balabit и Lieberman Software будут "продвигаться" вместе

Информационная безопасность

Компании Balabit и Lieberman Software Corporation объявили о создании стратегического альянса в области продаж и маркетинга по всему миру. В рамках этого объединения Balabit и партнерская сеть компании займутся продвижением интегрированной платформы для управления привилегированным доступом, состоящей из решений обеих компаний — Shell Control Box Privileged Activity Monitoring (Balabit) и Privileged Identity Management (Lieberman Software), а также менеджера паролей Enterprise Random Password Manager. Сервисную поддержку совместного решения для заказчиков со всего мира окажет компания Balabit. Интегрированная платформа  Privileged Access Management Platform — полный пакет приложений для безопасности, включающий средства управления учетными записями привилегированных пользователей, контроль доступа и запись сессий. Совместное решение Balabit и Lieberman обеспечивает не только аудит всех действий в ИТ-системах, но и защиту конфиденциальности паролей, что помогает компаниям поддерживать уровень безопасности, соответствующий как местным, так и  международным требованиям. «Shell Control Box и Enterprise Random Password Manager — ведущие продукты в своей отрасли, но зачастую клиентам необходимы комплексные решения, способные одновременно контролировать привилегированный доступ и сессии. Объединив свои усилия, Balabit и Lieberman могут дать клиентам лучшее в своем классе решение с полным спектром приложений для управления привилегированным доступом и полноценной интеграцией», — говорит Золтан Дъёрку (Zoltán Györkő), сооснователь и генеральный директор компании Balabit. «Интеграция предложений Lieberman Software и Balabit […]



Обзор зарубежных СМИ по тематике информационной безопасности за октябрь: Киберпространство под прицелом

Информационная безопасность

IoT убьет Интернет? В начале октября международный институт по безопасности SANS выпустил отчет [1], в котором указывал потенциальную опасность IoT-устройств для безопасности всего Интернета. В отчете анализировались уязвимые видеомагнитофоны (DVR), в которых можно было подменить прошивку и объединить их в мощную зомби-сеть. Собственно, на тот момент такая сеть уже была организована и даже получила название – Mirei. Она была задействована в конце сентября в двух крупных DDoS-атаках: против сайта Брайана Креббса (мощностью 600 Гбит/с) и французского провайдера OVH (1 Тбайт/с). Специалисты SANS попросили администраторов помочь в обнаружении уязвимых устройств, установив специальные эмуляторы соответствующих DVR, чтобы можно было получить информацию о том, где они располагаются. Однако за месяц выявить все уязвимые устройства и сделать их безопасными не удалось, и в пятницу, 21 октября эта же зомби-сеть атаковала уже инфраструктуру интернет-регистратора доменных имен Dyn [2], одного из крупных, поскольку в его регистратуре оказались такие ресурсы, как Twitter, Reddit, Spotify, Etsy, Box, Shopify, SoundCloud, Github, Airbnb, Freshbooks, Heroku и множество других. Естественно, что все они оказались недоступны. Атака была проведена двумя волнами: первая началась в 14:10 по московскому времени и закончилась в 16:36, вторая – в 18:52 и продолжалась 40 минут. Изначально в атаке заподозрили зомби из сети Mirai. Хорошо, что владельцы зомби-сети […]



В JSOC добавили аналитику

Информационная безопасность

Компания Solar Security рассказала о расширении набора услуг своего центра оперативного реагирования на инциденты ИБ JSOC. Основным дополнением являются аналитические сервисы, которые позволяют замкнуть цикл развития системы – анализируя инциденты, компания будет давать рекомендации по дальнейшему снижению их количества. Игорь Ляпунов, генеральный директор Solar Security пояснил: «Несколько лет назад мы поняли, что мир изменился. Сейчас строгие правила безопасности, за соблюдение которых ратуют адепты 17 приказа, уже не работают. Информационные системы меняются слишком быстро, и согласовать все изменения уже невозможно. Мы решили, что будем не запрещать, но мониторить все изменения и контролировать действия пользователей». Именно в этом направлении и развивается набор услуг, предоставляемых на базе JSOC. Компания обслуживает 32 крупных коммерческих клиента, среди которых НСПК, МТС и «Тинькофф». В штате компании 48 технических специалиста, которые обработали за III квартал более 63 тыс. потенциальных инцидентов. Среднее время реагирования на инциденты составило 18 минут, при этом компания выполняет свои SLA в общем на 97,8%. В III квартале специалисты компании зафиксировали 765 случаев компрометации учетных данных администраторов и увеличение доли внутренних атак до 67,3%. Кроме того, было обнаружено 16 целенаправленных атак на клиентов. Понятно, что в такой ситуации было бы неплохо иметь систему контроля привилегированных пользователей, причем внешнюю, чтобы администраторы не могли добраться до […]



Аутсорсинг сервисов в области ИБ

Информационная безопасность

Достаточно выделить лишь несколько минут на поиск в отечественной прессе публикаций, посвященных аутсорсингу информационной безопасности, чтобы убедиться – в последние два года эта тема исчезла с полос печатных и интернет-изданий. Если еще пару лет назад большинство экспертов сходилось во мнении, что российский рынок аутсорсинга ИБ находится на стадии формирования, то текущее положение вещей уже способно заинтересовать специалистов. На пороге 2017 г. у ведущих системных интеграторов в портфеле появилось достаточное количество успешно реализованных аутсорсинговых проектов. Из года в год их количество кратно увеличивается, а рост экономических и технологических преимуществ аутсорсинга демонстрирует зрелость российских сервис-провайдеров и заказчиков.     Что теперь представляет собой аутсорсинг информационной безопасности, какие тенденции и перспективы ему свойственны? Прежде всего, необходимо разделить понятия технической поддержки, сопровождения, профессиональных сервисов и аутсорсинга. Последовательно эти услуги часто являются эволюционной дорожной картой перехода к аутсорсингу по сервисно-ориентированной модели служб, отвечающих за ИБ.   Техподдержка СОИБ Техническая поддержка систем обеспечения информационной безопасности (СОИБ) – это процесс обеспечения работоспособности оборудования или программного обеспечения. Другими словами, техническая поддержка – это описываемая соглашением об уровне обслуживания SLA (Service Level Agreement) совместная деятельность службы ИБ заказчика, сервисных центров интегратора и производителя по ремонту, восстановлению работоспособности аппаратного и программного обеспечения, а также предоставление консультаций по работе СОИБ. В […]



Физическая безопасность дата-центров: принцип «вменяемой паранойи»

Инженерая инфраструктура

  Данные – это один из ключевых активов любой организации. Чем выше их ценность для бизнеса, тем надежнее должна быть защита. Считается, что самый «неприступный» в этом смысле ЦОД принадлежит голландской хостинговой компании Cyberbunker: он располагается в ядерном бомбоубежище. Существуют примеры дата-центров, которые уже много лет успешно функционируют на американской полярной станции McMurdo и японской угольной шахте (центр компании Sun Microsystems). В таком нетривиальном подходе к выбору места для хранения и обработки информации есть свои плюсы. Но система безопасности любого даже самого защищенного ЦОД, построенного в труднодоступном экзотическом месте, соответствует определенным принципам и критериям. О них и поговорим.   Самый опасный сотрудник В вопросах обеспечения безопасности всегда используется принцип так называемой «вменяемой паранойи»: любую систему защиты – и информационную, и физическую – можно обойти. Так насколько она должна быть дорогой и решения какого уровня в ней использовать? Для ответа на эти вопросы необходимо учесть несколько факторов.   Прежде всего, еще на стадии создания проектной документации оценивается критичность хранимых данных и уровень ее секретности. Какие финансовые, а возможно, и репутационные потери понесет организация или бизнес в случае уничтожения информации или ее попадания в «неправильные» руки? В зависимости от этого разрабатывается модель нарушителя и строится дальнейшая концепция обеспечения физической и информационной защиты. […]



Американцы выбрали модель ИБ

Коржов Валерий

На прошедших в США выборах одним из факторов избирательной кампании стала информационная безопасность, которая, похоже, частично определила закономерный исход. Дело в том, что демократы и республиканцы продемонстрировали разное понимание ИБ в период президентской кампании. Точнее, демократы оказались слабы именно по части защиты от информационных и кибератак, не сумев противопоставить Трампу практически ничего. Разность в подходах к ИБ можно было наблюдать почти с самого старта кампании. Хиллари Клинтон начала с того, что призналась в использовании личной почты на работе, что запрещают все современные правила безопасности. Это при том, что в 2010 г. она прочитала лекцию об информационной безопасности, в которой как раз предупреждала об опасности подобных нарушений. Далее, уже в процессе президентской кампании была взломана электронная почта Джона Подесты, главы избирательного штаба республиканцев, которая располагалась на Gmail. Атака была проведена с помощью фишингового сообщения (точнее, ссылки), пришедшей якобы от Google – такая атака требует взаимодействия с жертвой и проходит только на неподготовленных пользователях. В случае с Джоном Подестой  достаточно было кликнуть по ссылке. После этого учетные данные были отправлены хакерам группировки Fancy Bear (дословный перевод «необычный медведь»), которых связывают с Кремлем (видимо, потому что «медведь»). Фишинговые письма получили и спонсоры фонда поддержки Хиллари Клинтон, причем отправлялись они якобы от имени фонда, […]



ИСТК усиливает кибербезопасность

Информационная безопасность

Системный интегратор и мультисервисный провайдер «Системный софт» и антивирусная компания ESET завершили проект по усилению контура информационной безопасности в компании «ИСТК». В рамках проекта была произведена поставка 500 лицензий корпоративного антивируса ESET NOD32 Antivirus Business Edition. ООО «ИСТК» – один из крупнейших поставщиков спецтехники на российском рынке. Продуктовая линейка компании включает бульдозеры, экскаваторы, трубоукладчики, фронтальные и вилочные погрузчики и другие машины бренда Komatsu, предназначенные для всего спектра дорожно-строительных, погрузочных и горных работ.  Кроме того, ООО «ИСТК» является дистрибьютором техники Deutz, Manitou, Atlet, а также поставляет запчасти, шины и генераторы. Среди услуг компании – сервисное обслуживание, обучение персонала работе с техникой Komatsu, лизинг, а также аренда складского и строительного оборудования. «Доверие – ключевой элемент нашего бизнеса. Мы работаем с ведущими мировыми   производителями спецтехники, и не можем позволить себе масштабного сбоя из-за бреши в кибербезопасности. Поэтому мы выбрали антивирусное решение ESET и поставщика “Системный софт” – для нас это тоже вопрос доверия», – отметил Беляйкин Сергей, директор по ИТ компании «ИСТК». «Компания “ИСТК” – один из тех клиентов, с которыми интересно работать. Кроме поставок техники, компания сопровождает крупные инфраструктурные проекты федерального уровня, осуществляет техническую поддержку силами выездных бригад, разрабатывает программы trade-in и предоставления техники в лизинг. В каждой из этих областей […]



Secret Net LSP

Информационная безопасность

 ТЕМАТИКА ПРОДУКЦИИ  Сертифицированное средство защиты информации от несанкционированного доступа для операционных систем Linux. НАИМЕНОВАНИЕ  Secret Net LSP ПРОИЗВОДИТЕЛЬ  ООО «Код Безопасности» ПОСТАВЩИКИ: Партнеры «Кода Безопасности»: http://www.securitycode.ru/where_to_buy/partners/ ИСТОЧНИК (URL) www.securitycode.ru НАЗНАЧЕНИЕ: Secret Net LSP является сертифицированным средством защиты информации от несанкционированного доступа для ОС GNU/Linux. Secret Net LSP позволяет привести автоматизированные системы на платформе Linux в соответствие законодательным требованиям по защите конфиденциальной информации и персональных данных. ХАРАКТЕРИСТИКИ И ПРЕИМУЩЕСТВА:  Графические и консольные средства для гибкого управления политиками ·         Широкий список поддерживаемых дистрибутивов Linux. Автоматический ввод в домен и поддержка доменной аутентификации пользователей Поддержка средств централизованного управления Secret Net 7 для ОС Windows ФУНКЦИОНАЛЬНЫЕ ВОЗМОЖНОСТИ: Идентификация и аутентификация пользователей Контроль входа пользователей в систему по логину/паролю или с использованием электронных идентификаторов (Rutoken S, Rutoken ЭЦП, iButton (c применением платы аппаратной поддержки и ПАК «Соболь»). Разграничение доступа к ресурсам Механизм дискреционного разграничения доступа для контроля и управления правами доступа пользователей и групп пользователей к объектам файловой системы – файлам и каталогам. Разграничение доступа к внешним устройствам Разграничение доступа пользователей и групп пользователей к шинам USB, SATA, IEEE 1394 и подключаемым к ним устройствам в целях предотвращения несанкционированной утечки информации с защищаемого компьютера. Контроль целостности Контроль целостности ключевых компонентов СЗИ и критических объектов файловой системы. Настройка […]



InfoWatch Vision 1.0

Информационная безопасность

ТЕМАТИКА ПРОДУКЦИИ  Информационная безопасность предприятий НАИМЕНОВАНИЕ  InfoWatch Vision 1.0 ПРОИЗВОДИТЕЛЬ  Группа компаний InfoWatch ПОСТАВЩИК  Группа компаний InfoWatch ИСТОЧНИК (URL) https://www.infowatch.ru/products/vision https://www.infowatch.ru/presscenter/news/24346 НАЗНАЧЕНИЕ: Проведение расследований в области информационной безопасности организаций ХАРАКТЕРИСТИКИ И ПРЕИМУЩЕСТВА: Программный продукт предоставляет ИБ-специалисту инструменты для визуального анализа информационных потоков компании и направлен на выявление инцидентов в области ИБ, в том числе — не являющихся нарушениями с точки зрения политик безопасности в организации. Решение также призвано помогать ИБ-специалисту в принятии решений в ходе расследований, предоставляя на основе всей хранимой информации о событиях ИБ дополнительные релевантные данные по предложенным запросам. ФУНКЦИОНАЛЬНЫЕ ВОЗМОЖНОСТИ:  InfoWatch Vision состоит из четырех функциональных модулей: сводки, графа связей, досье и конструктора отчетов, которые взаимно дополняют друг друга и позволяют анализировать информационные потоки компании по единому срезу данных с помощью встроенных визуализаций данных и элементов фильтрации. При применении к выбранному блоку одного или нескольких фильтров, решение автоматически перестраивает все остальные модули. «Система как бы предугадывает вопросы, которые специалист по ИБ может задать в следующий момент — сказал менеджер по развитию продуктов ГК InfoWatch Сергей Маляров. — Решение предоставляет данные не только строго по заданному запросу, но и дополнительную информацию, которая помогает вести расследование. Кроме того, InfoWatch Vision позволяет контролировать «серые зоны» информационных потоков компании, выявляя нетипичные […]



78% пользователей пострадали от троянов-вымогателей

Информационная безопасность

78% российских пользователей пострадали от программ-вымогателей, в частности, шифраторов. Это выяснила компания ESET, опросив больше 800 посетителей ИТ-портала «Мы ESET» в октябре 2016 года. Программы-вымогатели блокируют доступ к личным файлам и требуют выкуп за его восстановление. Шифраторы, их наиболее опасная разновидность, выбирают на зараженном компьютере документы, фото, аудио и видео в популярных форматах .mov, .jpg, .zip, .ppt, .xls, .doc – десятки и сотни типов файлов. После обработки эти файлы сохраняются с новым расширением и не открываются. Сумма выкупа достигает десятков тысяч рублей. 42% участников опроса ESET сталкивались с шифраторами и другим вымогательским ПО один раз, еще 36% – неоднократно. Только 22% респондентов пока не имеют подобного опыта. Всем пострадавшим от вымогателей был адресован второй вопрос теста. Им предложили перечислить все меры, испробованные для разблокировки. Выяснилось, что самый популярный способ решения проблемы – переустановка операционной системы. К нему прибегли 42% респондентов. В большинстве ситуаций это поможет удалить вредоносную программу с компьютера, но в случае заражения шифратором файлы не спасет. Еще один распространенный способ решения проблемы – призвать на помощь профессионалов. 22% опрошенных обратились в техподдержку своего антивирусного продукта. 17% утверждают, что разблокировали систему при помощи скачанного в интернете генератора кодов. Если это так, респондентам повезло – современные шифраторы используют стойкие алгоритмы […]



Блокчейн как новый драйвер трансформации бизнеса

Информационная безопасность

Компания J’son & Partners Consulting представляет краткие результаты исследования «Блокчейн. Новый драйвер глобальной трансформации бизнеса». Интернет переживает новый этап развития, который способен радикально повлиять на систему издержек предприятий, полностью изменить корпоративный ландшафт, целые сферы промышленности и даже государства. В бизнесе довольно сложно гарантировать или каким-то способом воспроизводить доверие, в связи с чем общество до сих пор нуждалось в огромном количестве посредников, которые служили бы гарантами доверия. В киберпространстве доверие основано на двух требованиях: доказать, что ты являешься тем, кем ты указываешь (аутентификация), и доказать, что ты имеешь необходимое разрешение, чтобы совершить какое-то действие (авторизация). Именно эти требования лучше всего реализуются при помощи концепции блокчейн. Блокчейн – это распределенная база данных, которая содержит постоянно растущий список записей данных (транзакций). Этот реестр данных общего пользования отличает высокий уровень защищенности от фальсификаций и пересмотра, а также полное отсутствие привязки к конкретной географической локации. Он абсолютно децентрализован и автономен, поэтому транзакции проверяются самими участниками системы, что позволяет упростить многие процедуры и избавиться от посредников. По мнению консультантов J’son & Partners Consulting, для России первоочередными сферами применения инновационной идеологии блокчейна станут финансовая сфера и банки, телекоммуникации и транспорт, промышленность и сельское хозяйство. В более отдаленной перспективе будут задеты многие другие сферы, включая государственное управление и систему международного обмена […]


Поделиться:



Следите за нашими новостями в
Телеграм-канале Connect

Спецпроект

Цифровой девелопмент

Подробнее
Спецпроект

Машиностроительные предприятия инвестируют в ПО

Подробнее