На дне позитивного взлома № 8

Информационная безопасность

Компания Positive Technologies в середине мая в восьмой раз провела свой PHDays (Positive Hack Days), в рамках которого организуются различные конкурсы для хакеров и обсуждаются ключевые темы российской индустрии кибербезопасности. В этом году мероприятие получило подзаголовок «Цифровая изнанка» (видимо, для цифровой экономики). Посетителям была предоставлена возможность понаблюдать за перехватом радиоэфира сотового оператора, взломом банкомата, накруткой «умного» электросчетчика, взломом ICO школьной столовой, атаками на контроллеры ядерных объектов и десятками других активностей. Всего в мероприятии приняли участие 5200 человек. Центральным объектом на PHDays 8 был стенд, имитирующий городскую инфраструктуру. В нем были и системы «умного города», и несколько офисов, и система АСУ ТП, управляющая транспортом, нефтеналивным терминалом, гидроэлектростанцией и другими объектами. В этом году в качестве поставщика оборудования для АСУ ТП использовались промышленные устройства компаний Moxa и Advantech, хотя без Siemens также не обошлось. Офисы были практически незащищенными, потому с их взломом все команды справились успешно, а вот с АСУ ТП пришлось повозиться. Только к концу второго дня атакующим удалось осуществить DDoS-атаку на контроллер и организовать разлив нефти, а команда True0xA3 уже на последних минутах конкурса устроила блэкаут в городе. Досталось и железной дороге: неизвестные хакеры смогли получить доступ к управлению локомотивом. Традиционно на PHDays организаторы обнародовали результаты анализа защищенности информационных систем […]



Spectre российских процессов

Коржов Валерий

В начале года в процессорах самых разных производителей – Intel, AMD, в платформах ARM и даже MIPS были обнаружены сразу две архитектурные уязвимости, связанные со спекулятивным исполнением команд. Уязвимости в принципе относятся к не очень опасному классу разглашения информации, но, к сожалению, для процессоров они оказались критическими. В частности, разработаны методы атаки, которые позволяет получить информацию для переключения между режимом пользователя и ядра, что равнозначно взлому системы разграничения доступа, причем в различных операционных системах. Спекулятивное выполнение команд было придумано для ускорения процессов, но обернулось проблемами с безопасностью. Когда производители операционных систем отчитались об исправлении ошибки, то производительность ОС пришлось ограничить: вставить лишние команды, которые конвейер не успеет пройти за время отрицательной проверки, лиmj предусмотреть очистку кэша. Не совсем понятно, что при этом сделали производители операционных систем реального времени – это тема для отдельного исследования. Я же хотел понять, насколько таким уязвимостям подвержены процессоры российского производства. Сразу можно сказать, что «Эльбрус» – вне подозрений. Он построен по архитектуре длинного командного слова (VLIW), в которой не используются конвейер и спекулятивное исполнение кода. В данной архитектуре ускорение достигается за счет нескольких потоков команд, оптимизированных компилятором. Следует отменить, что по этой же причине обнаруженным уязвимостям не подвержены процессоры Itanium, построенные на том же принципе, […]



Запрет из категории невыполнимых

Арянина Светлана

Накануне в первых строчках новостных лент появилась новость о возможных планах ограничить доступ к сайту Booking.com с территории России. Сезон отпусков, по традиции набирающий обороты в период, когда весна передает климатические бразды правления лету, – самое благодатное время, чтобы привлечь внимание к возникшей идее. На нее обратили внимание даже те, кто впервые услышал о сервисе онлайн-бронирования гостиниц. Сайт Booking.сom, созданный 23 года назад в Амстердаме, где и сейчас находится его штаб-квартира, в настоящее время принадлежит американской корпорации Booking Holdings. Доступный на более чем 40 языках ресурс онлайн-бронирования отелей остается одним из самых посещаемых в мире. В нашей стране это очень популярный сервис, доля которого, по некоторым данным, составляет не менее 60–70% общего количества заявок на онлайн-бронирование отелей российскими пользователями. Из-за чего грянул информационный гром? Руководитель группы компаний «Свой туристический сервис» Сергей Войтович, как на днях выяснилось, еще в апреле направил в Минкультуры открытое письмо, в котором предлагает ограничить пользование сервисом для российских туристов в части бронирования ими отечественных отелей и гостиниц. Фактически сервис Booking.сom ведет на территории России туроператорскую деятельность (через сайт можно заказать гостиницу, приобрести авиабилет, оформить трансфер), но юридически не является туроператором и не платит соответствующие взносы. По словам автора открытого письма, компания является единственным каналом продаж для […]



На дне позитивного взлома №8

Информационная безопасность

Компания Positive Technologies в середине мая в восьмой раз провела свой PHDays (Positive Hack Days), в рамках которого организуются различные конкурсы для хакеров и обсуждаются ключевые темы российской индустрии кибербезопасности. В этом году мероприятие получило подзаголовок «Цифровая изнанка» (видимо, для цифровой экономики). Посетителям была предоставлена возможность понаблюдать за перехватом радиоэфира сотового оператора, взломом банкомата, накруткой «умного» электросчетчика, взломом ICO школьной столовой, атаками на контроллеры ядерных объектов и десятками других активностей. Всего в мероприятии приняли участие 5200 человек. Центральным объектом на PHDays 8 был стенд, имитирующий городскую инфраструктуру. В нем были и системы «умного города», и несколько офисов, и система АСУ ТП, управляющая транспортом, нефтеналивным терминалом, гидроэлектростанцией и другими объектами. В этом году в качестве поставщика оборудования для АСУ ТП использовались промышленные устройства компаний Moxa и Advantech, хотя без Siemens также не обошлось. Офисы были практически незащищенными, поэтому с их взломом все команды справились успешно, а вот с АСУ ТП пришлось повозиться. Только к концу второго дня атакующим удалось осуществить DDoS-атаку на контроллер и организовать разлив нефти, а команда True0xA3 уже на последних минутах конкурса устроила блэкаут в городе. Досталось и железной дороге: неизвестные хакеры смогли получить доступ к управлению локомотивом. Традиционно на PHDays организаторы обнародовали результаты анализа защищенности информационных систем […]




Дмитрий Костров:
Самолетики и бегемотики


Информационная безопасность

Весь интеллектуальный и не очень мир с огромным интересом наблюдает за противоборством попавшего под немилость мессенджера и бюрократов-аристократов. Пока создатель «злобного» коммуникатора выигрывает с подавляющим счетом. Блокировка огромного количества IP адресов (свыше 2,5 млн IP-адресов, большая часть из которых принадлежала компаниям Google и Amazon) проблем никому, кроме владельца мессенджера, не принесла. От блокировок большого числа IP-адресов облачных провайдеров типа Google страдает значительное количество не связанных со «злобным» мессенджером ресурсов. По непроверенной информации, было заблокировано около 17,5 млн адресов. Удивлен, что еще нет судебных исков. Лично у меня «умер» доступ через «МегаФон» с применением Wandera. Даже когда деинсталлируешь Wandera, связь не восстанавливается ☹. Зато через другого оператора работает как ни в чем не бывало. Сразу вспоминается анекдот, как бегемот ловил комара в посудной лавке (к сожалению). Общеизвестно, что в мире используется около 4 млрд IP-адресов, один адрес может использоваться несколькими сайтами. По открытой информации, «опальный» мессенджер зарегистрировал для работы сервиса пять пулов (примерно 8 тыс. IP-адресов). Но….есть одна услуга − получение новых адресов, которая стоит примерно 0,5 центов в час. Интересные мнения выражаются на различных тусовках представителей сообщества информационных безопасников. Руководители отделов и служб информационной безопасности разделились на три лагеря: первые резко за «Телегу» и массово уходят из Whatsup и Viber, устанавливая «отверженный властью» мессенджер; вторым все равно; […]



Импортозамещение в информационной безопасности

Информационная безопасность

Информационная безопасность – одна из наиболее «импортозамещенных» в области ИТ на сегодняшний день, причем замещение большинства иностранных решений произошло задолго до появления этого слова. С одной стороны, от импортных продуктов отрасль огораживало российское законодательство: для работы с государственными заказчиками производителям были необходимы сертификаты ФСТЭК и ФСБ, некоторые из них требовали передачи исходных кодов, что уже затрудняло работу иностранных разработчиков в стране. Касалось это не только сегментов, где обрабатывается гостайна, но и открытых сегментов государственных информационных систем. В некоторые ниши, например криптошлюзы для государственных органов, иностранные игроки никогда не допускались.   С другой стороны, защита информации (именно информации, а не данных) требует ее классификации, следовательно, понимания семантики русского языка, которой ввиду малости российского рынка таких решений по сравнению, к примеру, с англоязычным, иностранные производители занимаются «по остаточному принципу». Поэтому там, где нужно «понимать» русский язык, в частности в фильтрации контента − DLP, e-Discovery, частично антиспам, российские решения вытеснили зарубежных конкурентов без всяких юридических ограничений.   Наконец, сильные математическая, криптографическая и программистская школы СССР позволили российским компаниям создавать продукты в области информационной безопасности, конкурентоспособные на мировом рынке, тем более в своей стране. Такие ниши, как, например, антивирусы, в России закрыты практически полностью за счет российских решений «Лаборатории Касперского» и «Доктор Веб».   […]



Импортозамещение операционных систем в госсекторе: «заменить нельзя оставить»

Информационная безопасность

В статье рассматриваются актуальные вопросы защиты государственных информационных систем в условиях перехода на отечественные операционные системы. Достаточно ли сертифицированных защитных механизмов в российских ОС для выполнения требований ФСТЭК России? Обеспечивается ли техническая совместимость с другими средствами защиты информации при замене ОС? Действительно ли российские ОС являются наиболее защищенными? На эти и другие вопросы отвечаем в статье.   Импортозамещение в области ИБ наиболее актуально для государственных организаций. Запрет на закупки иностранного программного обеспечения для государственных и муниципальных нужд был установлен в ноябре 2015 г., а уже с 2016 г. заработал Реестр российских программ для ЭВМ и БД. Одним из наиболее острых вопросов импортозамещения является переход на отечественные ОС, которые внесены в данный Реестр. Отдельного рассмотрения заслуживает вопрос критериев отнесения ПО к российскому. Федеральный закон № 188-ФЗ от 29 июня 2015 г. однозначно определяет такие критерии, которые применяются при рассмотрении заявок на включение ПО в Реестр российского ПО. Среди них используются: принадлежность исключительных прав российским лицам, возможность свободной реализации на территории РФ, ограничения по суммам выплат иностранным лицам, а также отсутствие в программе сведений, составляющих государственную тайну. В списке критериев нет ни слова о «написании программного кода российскими разработчиками», зато есть указание на то, что Правительством Российской Федерации могут быть установлены дополнительные […]



На смену PKI

Коржов Валерий

Инфраструктура открытых ключей PKI – признанный инструмент создания квалифицированной электронной подписи. Для нее уже построена иерархическая система удостоверяющих центров, которые позволяют проверить легитимность электронных документов. Разработаны необходимые нормативные документы для придания юридической значимости подписанным документам. Есть производители программного обеспечения, операторы и другие компании, которые активно работают на этом рынке. Однако у PKI имеется одно слабое место – секретный ключ корневого удостоверяющего центра. Если этот ключ будет подсмотрен или украден, то вся система будет скомпрометирована, т. е. владельцы секретного ключа могут делать с нижестоящей инфраструктурой все что угодно, вплоть до подделки электронных документов. Причем не всегда подобные проблемы могут быть вовремя обнаружены, а ключи отозваны и заменены. Да и с определением точного уровня и времени компрометации тоже могут возникнуть сложности, что чревато появлением юридически слабо значимых электронных документов. Поэтому до сих пор первичными остаются бумажные документы, а электронные используются в основном для ускорения операций. Специалисты Таллиннского технологического университета и компании Guardtime AS сформулировали концепцию, которая может прийти на смену PKI, – это бесключевая инфраструктура подписи (Keyless Signatures Infrastructure – KSI). Они отмечают, что KSI не отменяет самих ключей шифрования – она обеспечивает распространение открытых ключей шифрования и их заверение, однако в ней нет такого уязвимого объекта, как секретный ключ корневого УЦ. […]



Cisco выбирает путь от сложного к простому

ИТ-инфраструктура

Под девизом «От сложного к простому» (в английском варианте слоган звучит немного короче – Simplicity) 3–4 апреля в Москве проходит один из крупнейших ИКТ-форумов на территории СНГ – 18-я конференция Cisco Connect – 2018. Разумеется, речь не идет об упрощении ИТ-инфраструктуры – все с точностью до наоборот: сетевые ИТ-инструменты с каждым годом становятся более сложными и изощренными, однако именно их сложность упрощает жизнь ИТ-персонала, поскольку новые продукты, решения и платформы Cisco позволяют автоматизировать процесс построения, настройки и поддержки работы корпоративной сети. Следуя веяниям времени, на открытии форума Cisco акцентировала внимание аудитории на предстоящем Чемпионате мира по футболу, который пройдет в России. Приглашенная звезда – Александр Мостовой – выступил с кратким приветственным словом и сделал пас реальным мячом в сторону Джонатана Спарроу, который принял его уже в виртуальном пространстве, поскольку находился в этот момент в солнечной Флориде, откуда он и обратился к участникам и гостям Cisco onnect – 2018. Джонатан Спарроу представил аудитории форума, как он специально подчеркнул, «самый сильный состав спикеров, который Cisco когда-либо собирала в России», и объявил, что в этом году Cisco Connect проходит под лозунгом «Simplicity». Он обратил внимание на то, что ИТ-инструменты, созданные 10–15 лет тому назад, сегодня не готовы к тем вызовам, которые несет с […]



Северо-Западный округ под угрозой кибератак

Информационная безопасность

Аналитический центр компании InfoWatch представляет итоги исследования в области обеспечения информационной безопасности в организациях Северо-Западного федерального округа (СЗФО) России по данным опроса сотрудников компаний региона. Три четверти респондентов отметили, что предприятия, которые они представляют, не в полной мере подготовлены к отражению всего спектра угроз информационной безопасности (ИБ). «Проникновение информационных технологий в корпоративный сегмент сопровождается появлением новых угроз информационной безопасности предприятий, которые с каждым годом только усложняются, — отметил аналитик ГК InfoWatch Сергей Хайрук. — Потенциал экономического роста Северо-Западного федерального округа напрямую связан с развитием высокотехнологичной базы региона. Это в первую очередь касается крупных компаний, стратегически важных объектов, государственного сектора, а также малого и среднего бизнеса, например, сферы услуг. Информация как ключевой актив цифровой эпохи становится объектом охоты со стороны внешних злоумышленников, а также используется в личных целях недобросовестными сотрудниками. Поэтому компании региона должны уделять пристальное внимание вопросам защиты своих данных». В распределении инцидентов по регионам, исключая Москву, доля СЗФО составила почти 8%, а по объёму скомпрометированной информации превысила 10%, что ниже среднего показателя по России. Тем не менее, в Северо-Западном федеральном округе в 2017 году зарегистрирован один из самых высоких в России по сравнению с 2016 годом показателей роста утечек конфиденциальной информации, который составил 25%. Кроме того, в рассматриваемом макрорегионе доля квалифицированных […]



Диверсификация угроз - главный тренд в области интернет-безопасности в 2017 году

Информационная безопасность

Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов, представляет основные тренды 2017 года в области интернет-безопасности в России и в мире. Отчет за 2017 год описывает главные тенденции и проблемы в области доступности и безопасности веб-ресурсов, связанные с угрозами DDoS-атак и взломов. Отчёт подготовлен специалистами Qrator Labs при информационной поддержке компании Валарм на основе мониторинга ситуации в отрасли, а также на базе статистики, собранной по клиентам компаний в 2017 году. В 2017 году компании Qrator Labs и Валарм отметили растущую диверсификацию угроз из-за увеличивающегося множества возможных векторов атаки. Диапазон критических уязвимостей современной глобальной сети настолько широк, что злоумышленники могут выбирать различные способы создания проблем практически для любой организации. Если 2016 год можно было назвать годом ботнетов и терабитных атак, то 2017 год стал годом сетей и маршрутизации. Такие инциденты, как спровоцированная Google утечка маршрутов сетей Японии, перехват чужого трафика Level3 в Соединенных Штатах и “Ростелекомом” в России, как и многие другие, демонстрируют устойчивые и высокие риски, связанные с человеческим фактором, основанные на недостаточной автоматизации процессов. Среднее количество атак в определенных потребительских сегментах ИНТЕРНЕТ ВЕЩЕЙ «Основное различие между 2016 и 2017 годом заключается в том, что злоумышленники переключили собственное внимание со взлома отдельных устройств на атаки на облака и […]



Банки и торговые площадки стали целью хакеров в IV квартале 2017 года

Информационная безопасность

Эксперты Positive Technologies отмечают, что злоумышленники чаще атакуют веб-приложения банков и электронных торговых площадок, потому что успешные взломы приносят ощутимую финансовую выгоду. Кроме того, информацию, полученную в результате компрометации торговых площадок, можно выгодно продать другим участникам торгов и компаниям-конкурентам. Источником статистики стали пилотные проекты по внедрению межсетевого экрана PT Application Firewall в организациях различных отраслей. Четвертый квартал подтвердил основные тренды прошлых обзоров. Самыми популярными атаками вновь стали «Межсайтовое выполнение сценариев» и «Внедрение SQL-кода» — суммарно они составляют практически половину от всех атак. Как и в прошлые периоды, аналитики отметили незначительное увеличение интенсивности атак в дневные и вечерние часы; большая часть атак направлена на пользователей веб-ресурсов, которые в это время особенно активны. Однако инциденты безопасности возникают также и в ночные и утренние часы: часто злоумышленники проводят атаки в это время с расчетом на то, что службы безопасности компаний не смогут своевременно обнаружить атаку и отреагировать должным образом. «Атаки, направленные на удаленное выполнение кода, не всегда могут преследовать цель получить доступ к ресурсам внутренней сети, нарушить работоспособность приложения или похитить чувствительную информацию, встречаются и более интересные сценарии эксплуатации уязвимостей, — говорит аналитик Positive Technologies Анастасия Гришина. — Например, недавно на сайте электронной регистратуры Министерства здравоохранения Сахалинской области был обнаружен майнер криптовалюты Monero. […]



Мошенники на острие прогресса: в ход пошли искусственный интеллект и машинное самообучение

Информационная безопасность

Вредоносное ПО не перестает совершенствоваться: сегодня злоумышленники используют облачные сервисы и избегают обнаружения с помощью шифрования, которое помогает скрыть активность потока команд и управления. По данным 11-го отчета Cisco по кибербезопасности (Cisco® 2018 Annual Cybersecurity Report, ACR), чтобы сократить время обнаружения злоумышленников, специалисты по кибербезопасности начинают все больше применять (и закупать) средства, использующие искусственный интеллект (ИИ) и машинное самообучение (МС). С одной стороны, шифрование помогает усилить защиту, с другой — рост объемов как легитимного, так и вредоносного шифрованного трафика (50% по состоянию на октябрь 2017 г.) множит проблемы для защищающихся в процессе выявления потенциальных угроз и мониторинга их активности. За прошедшие 12 месяцев специалисты Cisco по информационной безопасности зафиксировали более чем трехкратный рост шифрованного сетевого трафика от инспектируемых образцов вредоносного ПО. Применение машинного самообучения помогает повысить эффективность защиты сети и с течением времени позволит автоматически выявлять нестандартные паттерны в шифрованном веб-трафике, в облачных и IoT-средах. Некоторые из 3600 директоров по информационной безопасности, опрошенных в ходе подготовки отчета Cisco 2018 Security Capabilities Benchmark Study, заявили, что доверяют таким инструментам, как МС и ИИ, и хотели бы их использовать, но они разочарованы большим количеством ложных срабатываний. Технологии МС и ИИ, которые сейчас находятся в самом начале своего развития, с течением времени усовершенствуются […]



Отчет Cisco по кибербезопасности

Информационная безопасность

Компания Cisco 6 марта 2018 г. в Москве представила данные своего ежегодного отчета по кибербезопасности. Во вступительном слове глава пресс-службы Cisco в России и странах СНГ Юлия Шведова отметила, что американская компания опросила в общей сложности более 3600 ИТ-директоров, в том числе примерно 200 представителей российских компаний. Чтобы сделать свой отчет максимально широким, Cisco активно привлекала данные других известных аналитических компаний, специализирующихся в области ИБ. Представляя главного спикера мероприятия Михаила Кадера, Юлия Шведова особо подчеркнула, что он является единственным в России инженером компании Cisco, обладающим статусом Distinguished («Заслуженный»). Михаил Кадер начал свой доклад с констатации очевидных фактов: с каждым годом злоумышленники становятся все более изощренными, они совершенствуют способы маскировки атак и используют уязвимости новейших цифровых технологий. Инженер Cisco отметил, что за последние годы как в мире, так и в России существенно выросли инвестиции компаний в информационную безопасность. Ставка делается на автоматизацию, машинное самообучение, искусственный интеллект. Для защиты от злоумышленников большинство организаций используют инструменты поведенческого анализа. Злоумышленники тоже не стоят на месте: в последнее время они активно занимаются совершенствованием новых методов обхода так называемых песочниц (систем эмуляции «родной» среды для вредоносного кода – как локальных, так и облачных). Оказывается, в течение первых трех минут «песочницы» в состоянии идентифицировать около 80% вредоносного […]



Трояны-шифровальщики признаны бичом 2017 года

Информационная безопасность

По мнению экспертов Positive Technologies, самыми частыми объектами атак в 2017 году стали инфраструктура и веб-ресурсы компаний, а среди главных трендов года специалисты называют трояны-шифровальщики, развитие рынка киберуслуг, атаки на банки, криптовалютные биржи и ICO. Главным трендом 2017 года, несомненно, стали трояны-шифровальщики. Причем, как показал анализ поведения злоумышленников на протяжении всего года, проблему представляют не столько вымогатели, сколько вирусы, которые безвозвратно шифруют данные, нанося тем самым огромный урон инфраструктуре компаний. Пока одни заражают «вредоносами», другие налаживают их производство. За счет активного продвижения услуги ransomware as a service одни и те же трояны стали многократно использоваться разными лицами, а порог входа в киберпреступный бизнес снижается, поскольку через интернет купить вредоносное ПО теперь может любой желающий. А значит, число вредоносных кампаний будет только увеличиваться. В течение всего 2017 года росло и количество жертв среди обычных пользователей: если в первом квартале аналитики Positive Technologies насчитали 21 уникальный инцидент, в результате которого пострадали частные лица, то к концу года их число приблизилось к 100. Эксперты компании связывают этот факт также с популярностью ransomware as a service, поскольку новички в киберпреступной среде, которые ищут быстрой наживы, чаще всего направляют купленные трояны именно на частных лиц. Стоит также отметить, что в 2017 году наибольший интерес у […]



SMS без защиты

Информационная безопасность

Сегодня киберпреступники не только осведомлены о проблемах безопасности сигнальных сетей, но и активно эксплуатируют эти уязвимости. Согласно результатам мониторинга Positive Technologies, злоумышленники следят за абонентами, перехватывают звонки, обходят системы тарификации, блокируют пользователей. Только один крупный оператор с абонентской базой в несколько десятков миллионов человек ежесуточно подвергается более чем 4 тысячам кибератак. Проекты по мониторингу безопасности в сетях SS7 проводились для крупных операторов связи Европы и стран Ближнего Востока. Атаки с целью мошенничества, нарушения доступности абонентов, перехвата абонентского трафика (в том числе звонков и SMS-сообщений) в сумме составили менее двух процентов. Однако подобные угрозы являются наиболее опасными для пользователей. Согласно результатам исследования, успешными для злоумышленников являются 100% атак, направленных на перехват SMS-сообщений. При этом кража передаваемых таким образом одноразовых кодов чревата компрометацией систем ДБО, мобильных банков, интернет-магазинов, порталов государственных услуг и множества других сервисов. В 2017 году примером подобной атаки послужил перехват SMS-сообщений абонентов немецкого сотового оператора, в результате чего были похищены деньги с банковских счетов пользователей. Другой вид атак — отказ в обслуживании — представляет угрозу для электронных устройств интернета вещей. Сегодня к сетям мобильной связи подключены не только отдельные устройства пользователей, но и элементы инфраструктуры умных городов, современные промышленные предприятия, транспортные, энергетические и иные компании. Серьезные опасения связаны и […]



Bitfury Group займется блокчейном в России

Информационная безопасность

Международная многопрофильная блокчейн-компания Bitfury Group объявила об открытии российского представительства. Новый офис займется продажей и внедрением продуктов Exonum и Crystal в российских компаниях и госструктурах, а также созданием и запуском пилотных проектов. Bitfury Group объявила об открытии российского представительства, офис будет находиться в Москве. Оно займется координацией работы с российскими партнерами. Офис будет сфокусирован на продажах двух основных продуктов компании — платформы для создания приватных блокчейн-решений корпораций и госструктур Exonum и уникального софтверного решения для анализа биткойн-транзакций Crystal. Кроме того, представительство будет реализовывать пилотные проекты с российскими партнерами Bitfury Group. Генеральным директором российского представительства стал Дмитрий Уфаев. Ранее он занимал должность куратора по IT и советника руководителя Департамента транспорта Правительства Москвы, был одним из сооснователей проекта Biglion, запустил ряд успешных проектов в Кремниевой Долине, возглавлял хостинговый и доменный бизнес РБК, а до этого создавал интернет и интранет системы для компаний из списка Топ-500 и правительства. Основатель и генеральный директор Bitfury Group Валерий Вавилов: «Блокчейн кардинально меняет многие аспекты нашего общества и является, наверно, одним из самым важным изобретением со времен открытия Интернета. У России сейчас есть огромный потенциал стать номером один в мире по уровню внедрения блокчейн-технологий. Решение Bitfury Group открыть российское представительство подтверждает нашу заинтересованность в создании блокчейн-решений для […]



Информационная безопасность цифрового общества: взгляд сообщества

Информационная безопасность

  Прошлый год завершился широким обсуждением первых отчетов по исполнению Распоряжения Правительства РФ от 28 июля 2017 г. № 1632-р. Этим документом утверждена программа «Цифровая экономика Российской Федерации». Программой определены цели, задачи, направления и сроки реализации основных мер государственной политики по созданию необходимых условий для развития в России цифровой экономики, в которой данные в цифровом виде являются ключевым фактором производства во всех сферах социально-экономической деятельности. Для управления программой определены пять базовых направлений развития цифровой экономики в России на период до 2024 г. К базовым направлениям отнесены нормативное регулирование, кадры и образование, формирование исследовательских компетенций и технических заделов, информационная инфраструктура и информационная безопасность. 18 декабря 2017 г. состоялось заседание Правительства РФ, по итогам которого были приняты, в частности, следующие решения и даны поручения (протокол заседания Правительственной комиссии по использованию информационных технологий для улучшения качества жизни и условий ведения предпринимательской деятельности от 18 декабря 2017 г. № 2). Утвердить: план мероприятий по направлению «Нормативное регулирование» программы «Цифровая экономика Российской Федерации»; план мероприятий по направлению «Формирование исследовательских компетенций и технологических заделов» программы «Цифровая экономика Российской Федерации»; план мероприятий по направлению «Информационная инфраструктура» программы «Цифровая экономика Российской Федерации»; план мероприятий по направлению «Информационная безопасность» программы «Цифровая экономика Российской Федерации». Трем министерствам поручено при подготовке […]



Владимир Акименко: «Защита АСУ ТП − это спланированная целенаправленная работа»

Специальный проект

Принятый прошлым летом Федеральный закон № 187 «Об обеспечении безопасности КИИ» вступил в силу 1 января 2018 г. Чтобы понять, как он повлияет на российский рынок услуг информационной безопасности, мы задали несколько вопросов Акименко Владимиру Викторовичу, руководителю Центра кибербезопасности критических инфраструктур АО «ЭЛВИС-ПЛЮС».   − Насколько, по вашему мнению, оправдан интерес регулирующих органов к теме обеспечения информационной безопасности промышленных объектов и, в частности, АСУ ТП? Приведите примеры атак на промышленные предприятия, повлекшие серьезные последствия.   − Я бы говорил не об интересе, а о спланированной целенаправленной работе, ведь названная тематика прорабатывается и обкатывается с 2006 г., с момента появления законопроекта № 340741-4 «Об особенностях обеспечения информационной безопасности критически важных объектов информационной и телекоммуникационной инфраструктуры». О ней начали задумываться задолго до проведения известных всем атакам на АСУ ТП типа заражения червями Stuxnet, Conficker, атакам на металлургические предприятия в Германии. Очевидно, что с каждым годом все больше систем реализуется с использованием информационных технологий, автоматизированного управления. Совсем необязательно погружаться глубоко в какие-то специфические производственные процессы − они по жизни рядом с нами, начиная от систем контроля прохода в общественный транспорт, удаленной оплаты счетов, услуг, товаров и заканчивая системами управления транспортными потоками, энергообеспечением, электронными документами и услугами. Количество таких систем с каждым годом будет […]



АСУ ТП как объект КИИ

Специальный проект

 Летом прошлого года был принят Федеральный закон № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации», основные положения которого вступили в силу с 1 января 2018 г. Одной из характерных особенностей закона является наличие требования к подключению к государственной системе обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации (ГосСОПКА). Эта система предназначена, в частности, для обеспечения защиты критической информационной инфраструктуры РФ (КИИ). Следует отметить, что АСУ ТП многих предприятий могут попасть в область действия закона и будут рассматриваться как объект КИИ, по отношению к которому необходимо проводить комплекс мероприятий по защите информации. В предлагаемой статье сделан краткий обзор данного закона и подзаконных актов, которые разрабатываются на его основе.     Закон Федеральный закон № 187-ФЗ «О безопасности КИИ» определяет два федеральных органа исполнительной власти, которые несут ответственность за обеспечение безопасности КИИ. Первый − ФОИВ − уполномоченный в области обеспечения безопасности КИИ, второй − уполномоченный в области обеспечения функционирования ГосСОПКА. Первый отвечает за формирование реестра объектов критической инфраструктуры, формирование требований к ним и обеспечение их безопасности. В роли ФОИВ выступает ФСТЭК России. Вторым ФОИВ является ФСБ, которая обеспечивает функционирование ГосСОПКА по сбору информации об инцидентах и рассылке предупреждений об атаках на объекты КИИ. Собственно, ГосСОПКА была ранее […]



Формирование встроенной системы безопасности ИТ

Специальный проект

Напрасно мирные забавы Продлить пытаетесь, смеясь. Не раздобыть надежной славы, Покуда кровь не пролилась.   И как ни сладок мир подлунный, Лежит тревога на челе – Не обещайте деве юной Любови вечной на земле. Б. Окуджава     Илья Лившиц, доцент кафедры БИТ, Университет ИТМО, к. т. н., г. Санкт-Петербург Андрей Неклюдов, независимый эксперт в области безопасности, г. Санкт-Петербург     На вопрос, как изменятся требования безопасности АСУ ТП в контексте Федерального закона № 187-ФЗ и связанных с ним иных нормативных актов, авторы статьи честно и беспристрастно, опираясь на документально подтвержденные факты и опыт множества экспертов по всему миру, могут дать только такой ответ: «Совершенно не важно, какие требования безопасности будут предъявляться к АСУ ТП. Важно только, какими функциями безопасности (ФБ) будут обладать используемые для создания АСУ ТП компоненты информационных технологий, насколько адекватны будут процедуры менеджмента информационной безопасности АСУ ТП и оценки безопасности ИТ».   Дела давно минувших дней Для того чтобы пояснить свою позицию, авторы предлагают читателям краткий экскурс в историю вопроса безопасности информационных технологий (ИТ). В 2018 г. исполняется 40 лет официального представления в 1978 г. инициативы The Department of Defense (DoD[1]) Computer Security Initiative, которая впервые в мире поставила в качестве основной цели достижение повсеместного наличия доверенных […]



О некоторых направлениях совершенствования нормативной базы в свете принятия № 187-ФЗ

Специальный проект

  В начале января 2018 г., когда западный мир приходил в себя после рождественских каникул, а российские ИT-специалисты вместе со всем прочим населением увлеченно доедали новогодний оливье, произошло событие, которое с учетом его масштаба, быть может, наконец заставит разработчиков программных и аппаратных средств обращать внимание на проблемы информационной безопасности до, а не после очередного скандала. Была обнародована информация о выявленных группой ProjectZero (подразделение Google) критических, платформонезависимых уязвимостях в процессорах Intel, AMD и, возможно, других. Уязвимость Meltdown позволяет нарушителю получать доступ к памяти ядра процессора, в том числе к парольной информации, ключам шифрования и другой критичной информации, а Spectr − доступ к памяти приложений. Обе уязвимости эксплуатируют технологии, использованные разработчиком для ускорения работы процессора. В обоих случаях разработчики в очередной раз предпочли функциональность безопасности, проигнорировав хорошо известные стандарты по защите информации об изоляции процессов и очистке областей памяти, использовавшихся критичными процессами. Такое положение дел вполне объяснимо, поскольку разработчика мотивирует в основном массовый сегмент рынка, для которого проблемы информационной безопасности не являются первоочередными. Проблема в том, что проектировщики автоматизированных информационных и управляющих систем в защищенном исполнении вынужденно, а зачастую и по недомыслию используют информационные технологии массового применения, разработанные без учета требований по информационной безопасности. Замечу, что в последние годы отношение к вопросам […]



Александр Новожилов: «Безопасность производства: в стране невыученных уроков»

Интервью номера

Выход закона об обеспечении безопасности критической информационной инфраструктуры – один из сигналов государства участникам рынка, которые разрабатывают инструменты защиты, и предприятиям, эксплуатирующим АСУ ТП. Какие требования предъявляются законодателем к такой инфраструктуре, интересы каких компаний и предприятий сходятся в сфере действия нормативных актов, регулирующих порядок использования автоматизированных систем? На каких сегментах рынка уже отреагировали на вступление в силу закона и какие надежды специалисты по информационной безопасности связывают с технологиями искусственного интеллекта, Интернета вещей? Об этом в интервью нашему журналу рассказал генеральный директор компании «Айти Бастион» Александр Новожилов.   – Вступили в силу Федеральный закон № 187-ФЗ «Об обеспечении безопасности КИИ» и ряд подзаконных актов. Как вы оцениваете их влияние на развитие рынка информационной безопасности в нашей стране? – Я приветствую появление этого закона. На конференциях по информационной безопасности часто слышу мнение представителей заказчиков, производителей и интеграторов, которые говорят, что «пока государство не заставит всех – ничего не произойдет». Многие участники рынка ждут мотивации от государства: мол, когда деваться будет некуда – придется исполнять указания. Поэтому с точки зрения настроений на рынке появление № 187-ФЗ – хороший, позитивный сигнал. Причем важно, чтобы издаваемые нормативные акты были конкретными, а не расплывчатыми. Иначе не исключено, что некоторые заказчики не станут прилагать усилий для повышения уровня […]



Облачные риски - 2018 год

Облачные технологии

Эксперты M1Cloud (Stack Group) рассказали о возможных киберугрозах и трендах по защите информации при размещении информационных систем в облаках в 2018 году. Киберугрозы в технологически ёмких отраслях В последние несколько лет киберугрозы стали актуальны не только для кредитно-финансовых организаций и государственных учреждений, а также для предприятий других технологичных отраслей, таких как: логистика, электронная коммерция, фармацевтика, FMCG, промышленность, медиа, сетевой бизнес и другие. «Постепенно бизнес приходит к осмыслению необходимости обеспечивать защиту информационных систем в соответствии с регуляторными требованиями, неисполнение которых неминуемо может привести к репутационным, юридическим и финансовым последствиям», — прокомментировал Алексей Данильянц, генеральный директор M1Cloud (Stack Group). Рост спроса на ИБ-сервисы в облаках По оценке экспертов M1Cloud (Stack Group), около 80% компаний размещают свои защищенные ИТ-системы в colocation-среде, а 20% — доверяют облачным сервисам на базе виртуализированных сред. Рынок средств и услуг защиты информации растет высокими темпами, сопоставимыми с темпами роста рынка виртуализированной инфраструктуры, который составляет порядка 40% ежегодно. «Принципы защиты облаков опираются на то, что виртуальная распределенная облачная инфраструктура всегда базируется в дата-центрах, и, соответственно, безопасность может быть обеспечена средствами защиты, в том числе и на физическом уровне», — рассказал Владимир Лебедев, директор по развитию бизнеса M1Cloud (Stack Group). Сегодня профессиональный сервис-провайдер, помимо физической безопасности, обеспечивает безопасность сетевого периметра, […]


Поделиться:



Следите за нашими новостями в
Телеграм-канале Connect

Спецпроект

Цифровой девелопмент

Подробнее
Спецпроект

Машиностроительные предприятия инвестируют в ПО

Подробнее