Информационная безопасность


SAP представил новые блокчейн-сервисы для бизнеса и запустил новый индустриальный блокчейн-консорциум

Информационная безопасность

На конференции TechEd в Лас-Вегасе SAP рассказал о новых сервисах, которые помогают клиентам интегрировать блокчейн в бизнес-процессы, а также представил два новых индустриальных консорциума для создания совместных инноваций с использованием блокчейна вместе с клиентами и партнёрами. Новые сервисы для расширения сети для открытого сотрудничества между компаниями Новые сервисы для расширения блокчейн-сетей упростят для клиентов и партнёров SAP процесс интеграции различных блокчейн-инфраструктур в свои бизнес-процессы. Вне зависимости от среды они получат равные возможности и поддержку взаимодействия со следующими сервисами: Блокчейн-узлы, которые поддерживает SAP, а также находящиеся на локальных серверах или в других облачных сервисах Приложения SAP с поддержкой блокчейна и бизнес-процессы, в которых предусмотрено внешнее управление узлами и сетями Это позволит клиентам соблюдать требования к использованию блокчейна с учётом региональных стандартов, аппаратного обеспечения, производительности и законодательства. Поддержка технологии Quorum SAP добавил в свою продукты поддержку Quorum – корпоративной версии технологии Ethereum, в дополнение к уже существующей поддержке технологий Hyperledger Fabric, Multichain в сервисе SAP Cloud Platform Blockchain. На начальном этапе Quorum будет доступна для самых первых пользователей сервиса. Это позволит использовать смарт-контракты на базе Ethereum в блокчейн-сетях с контролируемым доступом. Бизнес использует блокчейн для повышения безопасности, прозрачности и эффективности SAP сформировал два новых консорциума внутри своей программы SAP Blockchain Consortium: для фармацевтических и медицинских компаний, а также для производителей сельскохозяйственной и потребительской продукции и ритейла. В новых консорциумах клиенты, […]



Борьбу с утечками данных в банках предлагают передать под эгиду ЦБ

Информационная безопасность

DeviceLock DLP – один из ведущих российских производителей систем борьбы с утечками данных, направил в Банк России письмо, в котором предложил объединить под эгидой мегарегулятора усилия по борьбе с инсайдерскими хищениями данных из финансовых институтов. Центром борьбы с утечками предлагается сделать ФинЦЕРТ ЦБ, который уже показал свою эффективность в противодействии хакерским атакам на российские Банки. Поводом для обращения стал опубликованный Банком России проект положения «О требованиях к системе управления операционным риском в кредитной организации и банковской группе», впервые включившего требования к управлению рисками инсайдерских утечек данных, в том числе, учет и передачу в ЦБ информации о таких инцидентах.  Однако положение распространяется только на банки, при том, что компании, работающие на рынке информационной безопасности, обладают значительным опытом и обширными данными в этой области. По мнению представителей DeviceLock DLP, работа под эгидой ФинЦЕРТ позволит значительно повысить эффективность борьбы с утечками данных за счет выработки общей методологии, участия специалистов российских ИБ-компаний в расследованиях инцидентов, а также передачи в рамках информационного обмена данных об обнаруженных утечках. «Так как требования ЦБ в области управления рисками стали включать борьбу с инсайдерскими утечками данных, важно выработать общую методологию борьбы с такими утечками», — рассказал технический директор и основатель DeviceLock DLP Ашот Оганесян. «Сейчас на рынке странная ситуация […]



Европейские служащие устали от темы безопасности, отмечает Aruba

Информационная безопасность

Несмотря на всеобщую осведомленность о рисках в области информационной безопасности после принятия Общего регламента о защите данных (General Data Protection Regulation, GDPR), европейские работники меньше всех дисциплинированы в вопросах информационной безопасности, а также демонстрируют признаки “синдрома усталости” от этой темы. Об этом свидетельствует последнее исследование Aruba, a Hewlett Packard Enterprise Company. Для того, чтобы понять, как использование цифрового рабочего места влияет на бизнес, были проведены интервью с 2 650 европейскими сотрудниками. В результате удалось выделить основные тенденции в области безопасности: — О кибербезопасности думают в последнюю очередь: 17% европейских служащих не задумываются о безопасности вовсе, а 55% не всегда о ней помнят. В компаниях в Азии и в странах Северной и Южной Америки, напротив, кибербезопасность не оставляют без внимания: регулярно или даже ежедневно об этом задумываются 61% и 51% работников соответственно.  — Введение «Общего регламента о защите данных» не стало панацеей: согласно данным из опроса, раньше европейские работники были более осведомлены, к каким последствиям может привести нарушение безопасности. 42% европейских респондентов осознают, что утечка данных влечет серьезные юридические последствия.  И это гораздо больше, чем в Северной и Южной Америке, и Азии (36% и 27% соответственно).  Но, тем не менее, в Европе только 48% сотрудников используют программы для обеспечения безопасности. А […]



Совет по развитию цифровой экономики представил Правительству рекомендации по ускорению развития данной отрасли в России

Информационная безопасность

Совет по развитию цифровой экономики при Совете Федерации представил Правительству РФ рекомендации, разработанные по итогам первого заседания, которое прошло в городе Гусев Калининградской области в августе. Соответствующее решение было опубликовано на сайте Совета Федерации. В документ вошел ряд новых предложений, разработанных по итогам экспертной проработки вопроса о переходе системы государственного управления регионов на цифровые технологии, в том числе на региональном уровне. В частности, Правительству было рекомендовано подготовить предложения по вопросам защиты персональных данных граждан Российской Федерации, в том числе, с учетом принятия в США закона «CLOUD Act», и рассмотреть возможность законодательного закрепления приоритетного использования российского офисного программного обеспечения в органах государственной власти. Также решением совета Правительству рекомендовано подготовить методические рекомендации по формированию стратегий и «дорожных карт» развития цифровой экономики в субъектах РФ, закрепить приоритет российских решений и технологий при создании цифровой и информационной инфраструктуры в рамках реализации мероприятий программы «Цифровая экономика Российской Федерации», рассмотреть возможность установления требования по обязательному хранению и обработке данных российских пользователей и организаций в РФ с использованием отечественного оборудования и другие. Региональным органам власти рекомендовано провести работу по ряду направлений в части подготовки предложений по совершенствованию региональной правовой базы, разработки «дорожных карт» развития цифровой экономики и по созданию экспертных советов по вопросам развития цифровой экономики при […]



Обзор зарубежной прессы за август: Деятельность и имитация

Информационная безопасность

Рынок ИБ замедлится Аналитическое агентство Gartner опубликовало [1] в августе отчет «Forecast: Information Security, Worldwide, 2016-2022, 2Q18 Update», в котором утверждает, что в 2019 г. развитие рынка информационной безопасности несколько замедлится. В отчете отмечается, что в 2017 г. общий объем рынка составлял 101,5 млрд долл., план на 2018 г. – 114,2 (рост на 12,4%), а в 2019 г. аналитики прогнозируют объем рынка на уровне 124,1 млрд долл., т. е. рост рынка составит 8,7%, что меньше показателя по предыдущему периоду. При этом основные доли на нем будут принадлежать ИБ-услугам (51,7%), расходам на защиту инфраструктуры (12,3%) и продажам сетевых устройств защиты (10,7%). Движущими силами развития ИБ-рынка аналитики считают нехватку кадров, из-за чего развиваются ИБ-сервисы, и требования регуляторов, которые обязывают защитить сетевую инфраструктуру. «Русские хакеры» не при делах Национальный демократический комитет (DNC) в августе обратился в ФБР за расследованием попытки фишинговой атаки на сервис авторизации выборщиков Votebuilder [2]. Оказалось, что в сети появилась копия страницы этого ресурса, с помощью которой неизвестные могли собирать учетные данные выборщиков. Очень быстро обнаружилось, что фишинговая страница располагается в облачной платформе компании DigitalOcean и принадлежит ИБ-компании Lookout, с которой DNC, как на тот момент казалось, не работает. Естественно, что эту атаку также связали с предыдущими заявлениями Microsoft о […]



Положение НКЦКИ

Коржов Валерий

На этой неделе были опубликованы три приказа ФСБ № 366−368, которые содержат документы по функционированию Национального координационного центра по компьютерным инцидентам (НКЦКИ) [1]. Собственно, о его формировании было известно еще с осени прошлого года − на SOC-форуме, который состоялся 22 ноября 2017 г., было анонсировано формирование центра [2]. Тогда же было объявлено, что он станет ядром ГосСОПКА, через который будут осуществляться как информирование государства о происходящих на объектах КИИ инцидентах, так и получение рекомендательных материалов по реагированию на инциденты. Все это и утверждено в приказе №366 [3], где в качестве приложения содержится «Положение о НКЦКИ». В нем, в частности, указано, что «задачей НКЦКИ является обеспечение координации деятельности субъектов КИИ РФ по вопросам обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты». НКЦКИ выполняет следующие функции: — координирует мероприятия по реагированию на компьютерные инциденты и непосредственно участвует в таких мероприятиях; — организует и осуществляет обмен информацией о компьютерных инцидентах между субъектами КИИ, а также между субъектами КИИ и уполномоченными органами иностранных государств или международными организациями, осуществляющими деятельность в области реагирования на компьютерные инциденты; — осуществляет методическое обеспечение деятельности субъектов КИИ по вопросам обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты; — участвует в обнаружении, […]



Обзор зарубежной прессы по информационной безопасности: Июль – Охота на ведьм

Информационная безопасность

Правительства скупают уязвимости Компания HackerOne проанализировала [1] программы выплат за уязвимости, проводимые с мая 2017 по апрель 2018 г. и пришла к выводу, что средняя выплата за найденную критическую уязвимость увеличилась с 2016 г. на 6% и достигла 2041 долл. В качестве исходных данных эксперты компании использовали 119 сообщений о найденных ошибках, опубликованных различными компаниями и ведомствами. При этом обнаружилось, что правительственные организации, технологические компании, телекоммуникационные операторы и профессиональные сервисы платят за критические уязвимости в среднем больше – 3892, 3635, 2976 и 2719 долл. соответственно. При этом минимальные деньги за обнаруженные уязвимости готовы платить туристические компании и гостиницы – всего 668 долл в среднем. Охота на российских ведьм В июле в иностранных СМИ было несколько сообщений о деятельности «русских хакеров». Началось с обвинений комиссии Роберта Мюллера [2] о взломе двух демократических комитетов во время выборов президента США в 2016 г. Комиссия объявила, что взлом и распространение информации совершили 12 офицеров российского ГРУ. Через несколько дней появилось сообщение [3] о компании шпионажа, организованного «русскими хакерами» из группы APT28, за итальянским военными. При этом утверждается, что для шпионажа использовался модифицированный X-Agent, упомянутый в материалах комиссии Мюллера. Чуть позже вице-президент Microsoft по ИБ Том Барт (Tom Burt) обвинил [4] «русских хакеров» из группировки […]



Двенадцать, часть 2

Коржов Валерий

В июле комиссия Роберта Мюллера объявила о вмешательстве российского ГРУ в выборы Президента США, и после этого только ленивый не отчитался о кибератаках со стороны этой группы разведчиков. Они и за итальянскими военными следят, и в энергетическую сеть США проникли, и уже готовят операцию по вмешательству в следующие выборы. На месте их начальства я бы поднял им жалованье – всего двенадцать специалистов, а как много успевают! Всем бы так работать. Однако очень быстро открылась цель данной информационной атаки. Так, в конце июля появилась информация о некоем списке компаний, у которых Пентагону запрещено закупать продукцию. А 13 августа Президентом США был подписан закон № 115-232, также известный как H.R.5515 – John S. McCain National Defense Authorization Act for Fiscal Year 2019, где появись следующая новелла: «Министерство обороны США может не использовать (читай – не приобретать) ИТ- или промышленные решения, АСУ ТП или технологии кибербезопасности, если в отношении них в течение пяти лет до принятия настоящего закона или в любой момент после принятия настоящего закона иностранные организации или государственные структуры проводили анализ исходного кода упомянутых решений, используемых или планируемых к использованию Министерством обороны США» (Цитата по [1]). Против кого направлена данная мера? Против российских компаний? Но, как отметил, владелец бизнеса, который лет […]




Дмитрий Костров:
Изменение ландшафта


Информационная безопасность

В последнее время многие эксперты в области информационной безопасности (кибербезопасности) начинают писать о серьезном изменении рынка защиты информации и в России, и в мире. Изменение регуляторки в этой области, да и общая ситуация в мире говорят о сильном сдвиге рынка защиты информации в сторону отечественных решений. Сложность получения сертификатов для средств «из-за океана», а также отказ иностранных фирм проводить более-менее серьезную сертификацию (ну, понимаем, про доступ к исходному коду) может помочь нашему рынку не только продавать больше, но улучшать собственные изделия и программные продукты. Однако требования применять именно только сертифицированные системы не вполне точны. Сам регулятор неоднократно предлагал внимательней читать законы и находить более правильные решения. Допустимо ли в случае добровольной аттестации информационных систем персональных данных применение для нейтрализации актуальных угроз безопасности средств защиты информации, прошедших процедуру оценки соответствия в иной, отличной от сертификации форме в соответствии с Федеральным законом от 27.12.2002 № 184-ФЗ «О техническом регулировании»? Да. В соответствии с частью 2 статьи 19 № 152-ФЗ обеспечение безопасности персональных данных при их обработке в информационных системах персональных данных достигается применением средств защиты информации, прошедших в установленном порядке процедуру оценки соответствия. То есть ИСПДн допускает применение СЗИ, прошедших процедуру оценки соответствия в любой форме, предусмотренной № 184-ФЗ «О техническом регулировании». […]



В контроллерах Schneider Electric обнаружены очередные дыры

Промышленная автоматизация

Эксперты Positive Technologies Никита Максимов, Алексей Стенников, Кирилл Чернышов, Антон Дорфман, Александр Мелких и Иван Курнаков выявили ряд уязвимостей в контроллерах компании Schneider Electric. Это оборудование применяется для обеспечения работы различных систем в аэропортах, в нефтехимической и цементной отраслях, в металлургии, энергетике, водоснабжении и в других сферах.  Проблемы безопасности выявлены в контроллерах Modicon Premium, Modicon Quantum, Modicon M340 и Modicon BMXNOR0200. «Наличие этих уязвимостей на критически важных производственных объектах повышает риск нарушения непрерывности технологических процессов, аварий, мошенничества и других неприятных последствий», — отмечает руководитель отдела безопасности промышленных систем управления Positive Technologies Владимир Назаров. Наиболее опасная уязвимость (CVE-2018-7760, оценка 7,7 по шкале CVSS) была опубликована в уведомлении Schneider Electric от 22 марта. Она позволяет атакующему с помощью CGI-запросов обойти механизм авторизации на встроенном веб-сервере перечисленных контроллеров. Вторая уязвимость CVE-2018-7761 (оценка 7,3) дает возможность выполнить произвольный код на веб-сервере контроллеров линейки BMXNOR0200. Еще две уязвимости, CVE-2018-7759 и CVE-2018-7762, с оценкой 5,9, позволяют переполнить буфер, что может привести к отказу в облуживании; им подвержены все упомянутые ПЛК. Кроме того, Schneider Electric выпустила второе уведомление, в котором описывались три другие уязвимости, обнаруженные специалистами Positive Technologies. Два недостатка получили оценку 5,9. Первая уязвимость CVE-2018-7241 связана с наличием жестко закодированных учетных записей на контроллерах.  Во втором […]



Ростех создаст киберзащищенные станки

Промышленная автоматизация

Госкорпорация Ростех создает станкостроительный кластер для разработки и серийного производства современных высокоточных станков и обрабатывающих центров. Кластер на базе Ковровского электромеханического завода (КЭМЗ) решит проблему технологической зависимости российской экономики от зарубежного промышленного оборудования. Об этом заявил во время выездного совещания в городе Коврове Владимирской области генеральный директор Ростеха Сергей Чемезов. В совещании по вопросам снятия законодательных барьеров в области диверсификации предприятий оборонно-промышленного комплекса также приняли участие спикер Государственной Думы ФС РФ Вячеслав Володин, депутаты Государственной Думы, представители Министерства промышленности и торговли РФ, представители законодательной и исполнительной власти Владимирской области. В настоящий момент, для расширения производства станочного оборудования на КЭМЗ возводится новый корпус площадью 5 тысяч квадратных метров. Ввод нового цеха в эксплуатацию состоится в 2019 году. С учетом новых производственных площадей кластер сможет производить суммарно до 650 современных станков в год. «Очевидно, что без собственного станкостроения, отвечающего современным требованиям, невозможно ни импортозамещение, ни создание новых технологичных производств. Это базовая отрасль экономики, которая дает возможности для развития других отраслей. Пример Ковровского электромеханического завода показывает, что наш подход к переводу военных предприятий на гражданские рельсы может решать не только задачу загрузки мощностей предприятий ОПК в периоды снижения гособоронзаказа, но и способствовать ликвидации технологической зависимости в критически важных отраслях в общероссийском масштабе. Инвестиции […]



Двенадцать

Коржов Валерий

Гуляет ветер, порхает снег. Идут двенадцать человек. Винтовок черные ремни, Кругом — огни, огни, огни… Александр Блок В пятницу 13 июля спецпрокурор Роберт Свэн Мюллер III, руководитель ФБР, подписал пресс-релиз (почти поэму – на 29 листах) от имени окружного суда штата Колумбии, в котором содержатся обвинения в адрес 12 человек во вмешательстве в выборы в США в 2016 г. В документе утверждается, что все обвиняемые служили в ГРУ в двух кибер-подразделениях за номерами 26165 и 74455 – они-то и занимались взломами сети демократического комитета по выборам в Конгресс США (DCCC) и комитет демократической партии (DNC). А саму группу офицеров ГРУ в пресс-релизе называют не иначе как заговорщиками (конспираторами). В пресс-релизе утверждается, что руководителем подразделения 26165 являлся Виктор Нетыкшо, а помощником руководителя департамента – Дмитрий Бадин. Нумерация подразделений, видимо, американская – русское наименование, вероятно, другое. Однако за вмешательство в компьютерные системы отвечали в подразделении Борис Антонов и два его подчиненных – Иван Ермаков и Алексей Лукашов. Разработчиками кода, который использовался для проникновения в информационные системы и получил наименование X-Agent, является другой отдел, под руководством Сергея Моргачева, у которого в подчинении были Николай Козачек, Павел Ершов и Артем Малышев. Изъятием материалов с помощью Guccifer 2.0, а также их распространением через сайт DCLeaks.com […]



Спрос на вредоносы втрое выше предложения

Информационная безопасность

Эксперты Positive Technologies исследовали более 10 000 предложений теневого рынка киберуслуг. Анализ выявил, что спрос на услуги по созданию вредоносного ПО втрое превышает предложение. Самым дорогим из доступного на преступном киберрынке в виде готовых, «пакетных» предложений является ВПО для банкоматов. Также проведенный анализ продемонстрировал тенденцию к усложнению атрибуции атак в будущем. Специалисты изучили 25 русско- и англоязычных площадок дарквеба с общим числом зарегистрированных пользователей около 3 млн человек. В ходе анализа оценивались полнота представленных инструментов и услуг, их достаточность для проведения реальной кибератаки. Это позволило, в числе прочего, оценить, насколько необходим киберпреступнику широкий спектр специализированных знаний, или для реализации любого типа атаки достаточно обратиться к представителям теневого рынка. Специалисты оценили минимальную и среднюю стоимость различных инструментов и услуг, которые продаются на таких площадках. Так, например, взлом сайта с получением полного контроля над веб-приложением обойдется злоумышленнику всего в 150 $, а стоимость целевой атаки на организацию в зависимости от сложности может превысить 4500 $. Наиболее дорогим оказалось ВПО для проведения логических атак на банкоматы. Цены на готовое ВПО этого класса начинаются от 1500 $. Эксперты выяснили, что на рынке преступных киберуслуг широко распространены криптомайнеры (20%), хакерские утилиты (19%), ВПО для создания ботнетов (14%), RAT (Remote Access Trojans, троянские программы для удаленного доступа) и трояны-вымогатели (доля […]



Avast Business облегчает обновление патчей

Информационная безопасность

Новый интуитивно понятный механизм управления патчами в рабочем пространстве Avast Business Managed Workplace поможет сэкономить время и средства при обновлении критически важных ИТ Компания Avast (LSE: AVST), мировой лидер в области решений цифровой безопасности, представила новейшие обновления Avast Business Managed Workplace. Это ПО упрощает установку исправлений, улучшает видимость их состояния и управление ими. Теперь поставщики управляемых служб смогут быстро определить, когда установка исправлений запрашивалась на отдельных устройствах в последний раз, сформировать стабильное расписание проверки обновлений на всех подключенных устройствах и отфильтровать аннулированные патчи для экономии времени и сокращения сбоев в работе заказчика. Подразделение Avast Business также представило две новые функции антивируса Avast Business Antivirus Pro Plus: «Защита веб-камеры» (Webcam Shield) оберегает пользователей от чужих любопытных глаз, а «Улучшенные настройки брандмауэра» (Advanced Firewall settings) помогают задать более точные параметры защиты рабочих станций.   Из-за нехватки технических ресурсов небольшие компании чрезвычайно уязвимы перед угрозами нарушения безопасности. Проведение полных проверок состояния ИТ и управление внедрением бесконечных исправлений безопасности отнимают очень много времени, что отрицательно сказывается на производительности и доходах организаций. По данным исследований Avast, только 45% малых и средних предприятий готовы провести полноценную инспекцию своих ИТ-систем — и то после нападения хакеров.   «Почти треть (29%) ПК на базе Windows по всему миру в […]



Обзор зарубежной прессы по информационной безопасности за июнь: Контейнеры и спутники

Информационная безопасность

Контейнеры нараспашку Компания Lacework провела [1] исследование Интернета на предмет доступности систем управления контейнерами – «оркестраторов». В общем веб-доступе обнаружилось 22,672 открытых административных веб-интерфейса для управления контейнерами – исследователи выявляли такие инструменты, как Kubernetes, Mesos, Docker Swarms и множество других. При этом более 300 оркестраторов оказалось вообще не защищены паролями или другими средствами аутентификации, что позволяет использовать их для вредоносных действий – загрузки контрольных центров зомби-сетей, рассылки спама, сбора ворованной информации, майнинга криптовалют и др. А платить за это придется легальным владельцам арендуемых контейнеров, поскольку 95% всех общедоступных оркестраторов располагаются в облаке Amazon Web Services (AWS). Вредоносные контейнеры Исследователи Kromtech Security Center обнаружили [2], что в репозитории контейнеров Docker Hub загружено как минимум 17 различных вредоносных образов для системы контейнеризации Docker. Хакеры рекламировали эти Docker-образы как популярные готовые пакеты с предустановленными и настроенными решениями на базе Apache Tomcat, MySql или Cron. Но на самом деле внутри пакетов содержались вредоносные компоненты, которые занимались, в частности, майнингом криптовалюты. По данным исследователей, все 17 образов за время их существования скачали 5 млн раз. В одном контейнере оказался майнер криптовалюты Monero, на счету которого обнаружилось 544,74 монеты, что соответствует 90 тыс. долл. Таким образом, хакеры научились использовать открытые системы управления контейнерами для своих целей, […]



Криптомайнеры пошли в атаку!

Информационная безопасность

Москва, 20 июля 2018 года — Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ведущий поставщик решений в области кибербезопасности по всему миру, представил отчет Cyber Attack Trends: 2018 Mid-Year Report за первое полугодие 2018 года. Согласно исследованию, киберпреступники все чаще атакуют организации с помощью криптомайнеров для незаконной добычи денег. Кроме того, все больше угроз нацелены на облачные инфраструктуры.   С января по июнь 2018 года число организаций, которые были атакованы с помощью вредоносных криптомайнеров, выросло вдвое — до 42% по сравнению с 20,5% во второй половине 2017 года. Подобное вредоносное ПО позволяет злоумышленникам эксплуатировать мощность ПК или мобильных устройств для незаконного майнинга криптовалюты, используя до 65% от мощности процессора. Три самые активные версии вредоносного ПО в первом полугодии 2018 — криптомайнеры. По оценкам экспертов, только за последние полгода злоумышленники заработали на атаках криптомайнеров $2,5 млрд и их доходы продолжают расти.   Новый тренд, который обнаружили исследователи Check Point, — растущее число атак на облачные инфраструктуры. Организации активно перемещают ИТ-ресурсы и данные в облачную инфраструктуру, из-за чего злоумышленники сместили вектор атак на облака, чтобы использовать их огромную вычислительную мощность, тем самым приумножить свою прибыль. Только в прошлом году 51% организаций по всему миру столкнулись подобными атаками.   В отчете Cyber Attack […]



Киберугрозы опаснее терроризма

Информационная безопасность

«Сбербанк» провел в начале июля первый Международный конгресс по кибербезопасности ICC-2018, на котором обсуждались проблемы защиты бизнеса и частных лиц от киберпреступлений. На конгресс было зарегистрировано 2250 делегатов из 51 страны, представлявших интересы 680 компаний и ведомств различных стран. По прогнозам специалистов «Сбербанка», за 2018 г. российские компании могут потерять до 1,1 трлн руб., а всего по миру ущерб от киберугроз может достигнуть 1,5 трлн долл. Всемирный экономический форум (ВЭФ) ставит киберугрозы на третье место по размерам ущерба после экстремальных погодных условий и стихийных бедствий. Причем терроризм находится лишь на восьмом месте по опасности в том же рейтинге, а на четвертом − цифровое мошенничество. «Сбербанк» с прошлого года стал центром компетенции по направлению информационной безопасности программы «Цифровая экономика». Как заявил на конгрессе Станислав Кузнецов, заместитель председателя Правления Сбербанка, его организацию пригласили в глобальный центр по кибербезопасности ВЭФ, куда входят еще шесть компаний, но все иностранные. Предполагается, что ВЭФ и его центр кибербезопасности можно будет использовать как площадку для формирования международных правил в сфере кибербезопасности, которые так и не были сформированы. «Бизнес-сообщество может быстрее договориться по общим правилам, чем политики», − отметил Станислав Кузнецов. Сам «Сбербанк» объявил программу защиты в трех основных сферах: собственной платежной инфраструктуры, инфраструктуры бизнес-партнеров и безопасность отдельных […]



Пора заводить биометрический шаблон, чтобы забыть дорогу в банк?

Арянина Светлана

Эксперты утверждают, что уровень развития цифровых технологий – это вопрос выживания бизнеса, а готовность банка к удаленной идентификации при оказании финансовых услуг – способ не только переманить и удержать клиента, но и повысить спрос на банковские продукты. Особенно для граждан, у которых нет времени на посещение отделений банка, и тех, кто уже готов поделиться данными, нужными для создания биометрического шаблона на основе фотоизображения и записи голоса. О механизме удаленной идентификации, позволяющем клиентам банков получать финансовые услуги дистанционно, зашла речь несколько лет назад. Инициаторами создания соответствующей базы данных выступили Минкомсвязи и Центральный Банк. Разработчиком и оператором системы является «Ростелеком». Чтобы совершать операции удаленно, потенциальному клиенту необходимо пройти первичную идентификацию в банке, наделенном правом регистрировать физических лиц в Единой системе идентификации и аутентификации (ЕСИА) и Единой биометрической системе. Для этого клиенту нужно один раз явиться в банковское отделение, чтобы передать биометрические параметры. Банк снимет параметры, чтобы направить их в Единую биометрическую систему, и зарегистрирует клиента в ЕСИА. Этого достаточно, чтобы при обращении в другой банк можно было авторизоваться в ЕСИА и подтвердить свои биометрические данные с помощью смартфона или любого другого устройства, оснащенного камерой и микрофоном. Система сравнит лицо и голос потенциального клиента с ранее внесенными в систему данными, и человек сможет, […]



Корпорация «Галактика» и «Лаборатория Касперского» "сложат" усилия на ниве безопасности

Информационная безопасность

В рамках главной промышленной выставки России «ИННОПРОМ-2018» корпорация «Галактика» и «Лаборатория Касперского» заключили соглашение о технологическом партнерстве. Документ подписали Антон Мальков, член правления корпорации «Галактика», и Андрей Духвалов, руководитель управления перспективных технологий «Лаборатории Касперского». Цель сотрудничества сторон — реализация совместных проектов, направленных на обеспечение мер программной защиты информации предприятий промышленности, хранящейся и обрабатываемой в бизнес-приложениях «Галактики» от хищения, уничтожения и других неправомерных действий. В бизнес-приложениях «Галактики», в зависимости от деятельности организаций и перечня автоматизируемых процессов, обрабатывается информация различной степени важности: коммерческая тайна, персональные данные, гостайна с разными уровнями секретности и другие. Ценность сохранности этой информации — составы изделий, описания техпроцессов, информация по заказчикам, ключевые параметры контрактов, данные по поставщикам — для владельцев информации может выражаться в более, чем десятках миллиардов рублей. В рамках сотрудничества стороны планируют совместную работу по усилению мер защиты информации в бизнес-приложениях «Галактики», развернутых в различных ИТ-ландшафтах, через которые осуществляется управление процессами на уровне отрасли, холдинга и предприятий. «Стратегические планы корпорации «Галактика» направлены на развитие национальной платформы цифровизации, которая объединит лучшие отечественные решения в импортонезависимый технологический стек. Сотрудничество с «Лабораторией Касперского» позволит обеспечить защиту, целостность и сохранность всех видов информации внутри нашей среды на любых уровнях управления», — прокомментировал Антон Мальков, член правления корпорации «Галактика». Направления взаимодействия сторон […]



За «Мир» во всем мире!

Коржов Валерий

Центробанк 7 мая утвердил, а Минюст 22 июня зарегистрировал Указание №4793-У. Оно вносит целый ряд изменений в положение ЦБ №382-П «О требованиях к обеспечению защиты информации при осуществлении переводов денежных средств и о порядке осуществления Банком России контроля за соблюдением требований к обеспечению защиты информации при осуществлении переводов денежных средств», где сформулированы требования по обеспечению защиты национальной платежной инфраструктуры. В новой версии постановления можно отметить два важных изменения: программное и аппаратное. Программные требования вполне понятны, и их вступление в силу запланировано на 1 января 2020 г. Основными требованиями являются сертификация используемого ПО по требованиям ФСТЭК на анализ уязвимостей и отсутствие НДВ по ОУД 4. Обязательным требованием становятся ежегодные тестирование на проникновения и анализ на уязвимости, которые должны проводить компании, имеющие лицензии на предоставление услуг технической защиты конфиденциальной информации. Кроме того, операторам платежной системы необходимо обеспечить разделение процесса подготовки платежа и информирования пользователя о проведенном платеже – собственно, это требование есть в других банковских и платежных стандартах. Из различных стандартов заимствованы и другие элементы лучших практик безопасности: обязательная аутентификация пользователя и устройства, проверка правильности реквизитов, возможность ограничений на сумму перевода, географическое расположение, время и другие характеристики платежа, которые позволят системам антифрода заблокировать подозрительные платежи или хотя бы запросить у пользователя дополнительное […]



На Linux раньше срока

Информационная безопасность

Компания «Аванпост» объявила о выпуске новой версии своей IDM-платформы Avanpost 6.0, которая поддерживает открытое базовое ПО – операционную систему Linux и СУБД PostgreSQL. Хотя в начале года компания запланировала выпуск Linux-версии на начало 2019 г. (мы писали об этом в статье «Классические SSO должны умереть» http://www.connect-wit.ru/klassicheskie-sso-dolzhny-umeret.html) и основные государственные клиенты с этим согласились, но, по словам Андрея Конусова, генерального директора «Аванпост», рыночная ситуация потребовала ускорения разработки кросс-платформенной версии IDM. В результате выпуск версии 6.0 состоялся на полгода раньше. Как пояснил Андрей Конусов, IDM-решениями для Linux заинтересовался коммерческий сектор. Он указал для этого несколько предпосылок. Одной является приход на рынок труда «поколения гаджетов», для которого настольные ПК и вся платформа Windows является унаследованной. Это поколение использует мобильные платформы и веб-сервисы, которые изначально работают на Linux. Этому поколению сейчас доверено провести цифровую трансформацию бизнеса, которая предполагает организовать управление на основе объективных данных – и это вторая предпосылка. За долгие годы бизнесу не удалось построить целостную систему управления предприятием на базе платформы Windows, которая могла бы работать в режиме on-line, и у руководства, в том числе и коммерческих компаний, появилось осознание, что, возможно, это проблема платформы. Поэтому под популярной нынче темой цифровой трансформации все чаще подразумевают смену платформы – от клиент-серверной архитектуры Windows […]



Обзор зарубежной прессы по информационной безопасности за май: Персональные данные & GDPR

Информационная безопасность

Глубины утекших данных Компания 4iQ опубликовала отчет [1] под названием 4iQ Identity Breach Report 2018, где привела результаты исследования глубин теневой паутины в 2017 г. Специалисты компании проанализировали сайты черного рынка торговли информацией и определили объемы утекшей туда информации. Исследователи обнаружили 3,525 предложений о покупке конфиденциальных данных, которые в целом содержали 8,7 млрд записей, что на 182% больше, чем в 2016 г. При этом 44% записей составляют персональные данные, защитить которые планируется в рамках европейского законодательного акта GDPR, который вступил в силу 25 мая. Возможно, через год 4iQ опубликует аналогичные данные по утечкам, и станет понятно, насколько данный законодательный акт эффективен. GDPR вступил в силу Европейский законодательный акт под названием General Data Protection Regulation (GDPR) [2] вступил в силу 25 мая. Хотя в самом названии не сказано о персональных данных, но основной набор требований связан с данными, по которым можно идентифицировать персону – Personal Identifiable Information (PII). Это фактический аналог российского закона 152-ФЗ «О персональных данных», который требует от компаний, собирающих PII, обеспечивать их безопасность и защиту от утечек. Социальные сети, порталы, игровые сайты и еще множество ресурсов изменили свои политики конфиденциальности, обозначив все сторонние ресурсы, куда они передают собираемые данные. Однако, по данным Gartner, половина всех ресурсов все еще […]



Современное состояние индустрии блокчейн

Информационная безопасность

Ведущие аналитики свидетельствуют: затраты на блокчейн к 2022 г. превысят 9 млрд долл.1, а эффект от использования этих решений к 2030 г. составит 3,1 трлн долл.2 Чем же обусловлен интерес к этой популярной технологии, какие явления на рынке служат предпосылками к ее использованию, какие подводные камни ожидают нас на пути к блокчейнизации корпоративного сектора? Давайте разбираться. В статье пойдет речь об использовании технологии блокчейн для оптимизации взаимодействия игроков b2b-рынка. Именно такие кейсы сейчас тестирует DTG совместно с заказчиками из различных индустрий, и они гораздо сложнее, чем использование блокчейн на крипторынке.   О предпосылках. Экосистемы – это не про экологию Сегодня существует множество технологий, которые помогают бизнесу стать эффективнее за счет внутренних ресурсов и трансформаций. Большинство из них (например, SOA, BPM, Big Data и др.) направлены на построение единого доверительного информационного пространства внутри организации. Многие организации выстраивают стратегию с учетом цифровых технологий, рассчитывая на то, что развитие бизнеса в сети Интернет, ориентация на «мобилизацию» населения, анализ данных о клиентах и IoT позволят процветать и в будущем. Однако передовые компании идут дальше и задумываются о возможности повышения эффективности бизнеса за счет, как это ни странно звучит, роста эффективности партнеров и даже конкурентов. О чем речь? Глава «Сбербанка» Герман Греф не раз отмечал, […]



SOC 2018. Что нового?!

Информационная безопасность

«Зачем нам вообще на профильных не маркетинговых мероприятиях говорить о SOC, если более чем в 80% российских банков его просто нет физически? И ведь все живы, работают, и Центральный Банк не предъявляет претензий?!» − этот вопрос из зала от коллеги из службы информационной безопасности на одном из прошедших форумов сразу породил полемику среди участников экспертной панели и слушателей. «Наверное, затем, что в 20% банков SOC в том или ином виде все-таки есть и для них эта тема актуальна!» − парировал один из экспертов. Неудивительно, это был представитель вендора. «А как же вы и вам подобные будут исполнять директивы № 187-ФЗ и постановлений ЦБ о постоянном мониторинге и регистрации инцидентов ИБ?» − ответил вопросом на вопрос коллега по отрасли. «SOC − это ваше будущее, не нужно становиться препятствием на пути прогресса вашей организации», − поддержал полемику представитель регулятора. Потребность в SOC А ведь все коллеги, в принципе, говорят об одном и том же, и все, как ни странно, правы − в своем контексте. Дежурная смена/дежурный оператор, специалист инженерной службы по мониторингу работоспособности, круглосуточная техническая поддержка, контрольно-измерительная служба, отдел координации и восстановления после сбоя, группа аварийных комиссаров и многое другое − при погружении в описание сути задач и детали должностных инструкций каждого […]


Поделиться:



Следите за нашими новостями в
Телеграм-канале Connect

Спецпроект

Цифровой девелопмент

Подробнее
Спецпроект

Машиностроительные предприятия инвестируют в ПО

Подробнее