Информационная безопасность


Информационные или психологические?

Connect WIT 2017 №7-8

Сейчас век информации. Информационными становятся технологии, безопасность и даже войны. Впрочем, информационные войны – изобретение прошлого века, когда конкурировали между собой две идеологии – «коммунизм» и «свобода». Однако на новом витке этого противостояния коллективного и индивидуалистического подходов к общественному устройству возникла новая ипостась информационного противостояния – кибервойны. Психологическая или кибер… Если взять определение информационной войны из Википедии [1], то обнаружится следующий текст: «Информационная война (англ. Information war) – термин, имеющий два значения: процесс противоборства человеческих общностей, направленный на достижение политических, экономических, военных или иных целей стратегического уровня, путем воздействия на гражданское население, власти и (или) вооруженные силы противостоящей стороны посредством распространения специально отобранной и подготовленной информации, информационных материалов, и противодействия таким воздействиям на собственную сторону… Также используется термин «психологическая война» – психологическое воздействие на гражданское население и (или) военнослужащих другого государства в целях достижения политических или чисто военных целей; целенаправленные действия, предпринятые для достижения информационного превосходства путем нанесения ущерба информации, информационным процессам и информационным системам противника при одновременной защите собственной информации, информационных процессов и информационных систем». В самом определении явно разделены два пункта: воздействие на гражданское население, власти и в конечном счете на вооруженные формирования с помощью специально подготовленной информации, точнее дезинформации. Здесь же указан синоним – психологическая война. Так […]



ИТОПК-2017: цифровой вихрь дует в паруса российской оборонки

ИТ-инфраструктура

20–22 июня в Ижевске прошел VI международный форум «Информационные технологии на службе оборонно-промышленного комплекса России». Мероприятие состоялось при поддержке коллегии Военно-промышленной комиссии Российской Федерации, Правительства Удмуртской Республики, Министерства обороны России, Минпромторга России, Минкомсвязи России, ФСТЭК России. В роли организатора форума выступил Издательский дом «КОННЕКТ». В деловой программе ИТОПК получили адекватное отражение произошедшие за последний год важные изменения на ИТ-рынке, шаги регуляторов, появление большого количества новых проектов в оборонной отрасли и новых игроков. В рамках выставки были представлены ведущие отечественные разработчики ПО. Участникам форума также была предоставлена возможность посещения ряда ведущих оборонных предприятий Удмуртской Республики. Генеральным партнером мероприятия стал ФГУП «РФЯЦ-ВНИИЭФ», VIP-партнером – фирма «1С», VIP-партнером секции 1 – компания LM Soft, VIP-партнерами секции 3 – ГК «Техносерв» и компания Huawei. Также в роли партнеров секций выступили: ГК «АйТи», ГК «Остек», компания «БОСС. Кадровые системы», «АСКОН», компания «Топ Системы», производственное объединение партнерских компаний «PLM-СОЮЗ», ГК ENTEL, «Аквариус», компания iRU, Research & Development Partners (РДП.ру), платформа Winnum, компания CTI, ТЕСИС, «АйТи БАСТИОН», компании «Информзащита» и «Открытые технологии». В качестве стратегического информационного партнера форума в этом году выступил ежемесячный журнал «Национальная оборона». Информационными партнерами также стали: веб-портал «Управление производством», журнал «ПромЭнерго Лидер», журнал «Оборонно-промышленный потенциал» и телевизионный канал JSON.TV международной консалтинговой компании J’son […]



Что делать с зашифрованным трафиком?

Телеком

По сообщению газеты «Ведомости», председатель Российского союза промышленников и предпринимателей (РСПП) Александр Шохин отправил на днях вице-премьеру Аркадию Дворковичу (курирует вопросы связи в Правительстве) письмо с предложениями изменить некоторые пункты в законе Яровой. Существование письма подтвердили три участника рабочей группы комиссии РСПП по связи (в работе группы участвуют представители всех операторов «большой четверки»). Одно из главных нововведений в закон, которое предлагает председатель РСПП, – отказ от хранения содержания всех сообщений пользователей в пользу хранения так называемых электромагнитных сигналов. Интересно, что в самом документе не объясняется, что скрывается за этим таинственным термином. Представители сотовых операторов моментально прокомментировали данное сообщение и высказали свои размышления о значении «электромагнитных сигналов». Например, предполагается, что российские компании будут обязаны хранить лишь «последовательность единиц и нулей, которая и представляет собой трафик». По мнению сторонников этой теории, термин «электромагнитный сигнал» был выбран специально, чтобы избежать точной формулировки, что именно нужно хранить. Не секрет, что операторы сотовой связи, мягко говоря, не в восторге от необходимости хранить отдельно голосовой трафик, интернет-трафик и сообщения, поскольку это весьма дорогое удовольствие. Взамен операторам предлагается записывать некий нерасшифрованный кусок информации, затем передавать его правоохранительным органам, которые сами будут заниматься расшифровкой и вычленением нужной им информации. Кроме экономии средств сотовых операторов РСПП приводит еще один […]



Обнаружена уязвимость в IP-камерах

Информационная безопасность

Эксперт Positive Technologies Илья Смит выявил и помог устранить критическую уязвимость во встроенном программном обеспечении IP-камер компании Dahua, которые широко используются для видеонаблюдения в банковском секторе, энергетике, телекоммуникациях, транспорте, системах «умный дом» и других областях. Данной проблеме подвержены сотни тысяч камер по всему миру, выпускаемые Dahua как под своим брендом, так и изготовленные для других заказчиков. Уязвимость CVE-2017-3223 получила максимальную оценку 10 баллов по шкале CVSS Base Score. Недостаток безопасности связан с возможностью переполнения буфера (Buffer Overflow) в веб-интерфейсе Sonia, предназначенном для дистанционного управления и настройки камер. Неавторизованный пользователь может отправить специально сформированный POST-запрос на уязвимый веб-интерфейс и удаленно получить привилегии администратора, что означает неограниченный контроль над IP-камерой. «С программной точки зрения эта уязвимость позволяет сделать с камерой все что угодно, — отмечает Илья Смит, старший специалист группы исследований Positive Technologies. — Перехватить и модифицировать видеотрафик, включить устройство в ботнет для осуществления DDoS-атаки наподобие Mirai и многое другое. Компания Dahua занимает второе место в мире в области IP-камер и DVR, при этом обнаруженная нами уязвимость эксплатируется очень легко, что еще раз наглядно демонстрирует уровень безопасности в сфере IoT-устройств». Уязвимость обнаружена в IP-камерах с программным обеспечением DH_IPC-ACK-Themis_Eng_P_V2.400.0000.14.R и более ранними версиями прошивки. Для устранения ошибки необходимо обновить ПО до версии DH_IPC-Consumer-Zi-Themis_Eng_P_V2.408.0000.11.R.20170621. […]



Банк "Кубань Кредит" обезопасил онлайн-операции

Информационная безопасность

Банк «Кубань Кредит» повысил степень защиты системы интернет-банкинга для корпоративных пользователей — ввёл подтверждение операций одноразовыми паролями и предоставил клиентам возможность настройки списка получателей платежей. Проект реализован при поддержке компаний R-Style Softlab, разработчика банковского ПО, и «Аладдин Р.Д.» — ведущего российского поставщика решений в сфере информационной безопасности. Реализованный в ходе проекта механизм подтверждения операций с помощью одноразового пароля защищает клиентов от несанкционированного перевода средств. Пароль формируется брелоком eToken PASS от компании «Аладдин Р.Д.», либо генерируется системой ДБО и направляется на телефон клиента в SMS-сообщении. Такой механизм позволяет защитить средства даже в том случае, если злоумышленник получит доступ к компьютеру клиента. Также по запросу КБ «Кубань Кредит» R-Style Softlab реализовала в системе возможность гибкой настройки подтверждений на стороне клиента — пользователя системы ДБО. В частности, ему доступно разделение справочника получателей (корреспондентов и бенефициаров) на контролируемых и доверенных, а также настройка перечня операций, для которых необходимо подтверждение одноразовым паролем. Например, пользователь может установить лимит денежного перевода, при превышении которого происходит запрос верификации, или включить проверку по признакам «бюджетная организация», «собственный счёт», «зарплатный проект» и др. Это позволяет настраивать проверку платежей в адрес контрагентов, не отнесённых к списку доверенных или контролируемых. «Внедрённая функциональность не только повысила безопасность платежей, но и позволила корпоративным клиентам […]



Новые методы хакерской группы Cobalt

Информационная безопасность

Фишинговые письма по-прежнему остаются популярным методом проникновения злоумышленников в информационную инфраструктуру банков. Но если раньше они использовали письма с поддельным адресом отправителя, то теперь активно атакуют поставщиков и партнеров, чтобы использовать взломанные учетные записи реальных сотрудников для развития атаки на финансовые организации. Кроме того, злоумышленники присылают вредоносные файлы под видом предупреждений Центробанка, и атакуют личные почтовые ящики сотрудников банков, а не только их рабочие адреса. Такие наблюдения содержатся в новом отчете компании Positive Technologies, посвященном деятельности преступной группы Cobalt. Группа известна с 2016 года, когда она атаковала ряд банков СНГ и Восточной Европы. Атаки Cobalt начинаются с целевой рассылки фишинговых писем сотрудникам банка. Когда сотрудник открывает вредоносное вложение, его компьютер заражается, а затем атака распространяется внутри сети банка, вплоть до систем управления банкоматами. Заражение банкоматов, в свою очередь, позволяет злоумышленникам похищать из них крупные суммы денег. Деятельность группы была разоблачена в 2016 году благодаря расследованиям, в которых принимали участие в том числе и эксперты Positive Technologies. По их результатам FinCERT России начал активно предупреждать кредитно-финансовые организации об активности группы Cobalt. Однако это не остановило злоумышленников: в ответ на защитные меры они стали использовать более изощренные методы атак. Вот некоторые особенности деятельности Cobalt, выявленные экспертами Positive Technologies в 2017 году: Поддельные […]



Как меры банков по обеспечению безопасности влияют на удобство обслуживания

Информационная безопасность

Компания SAS, ведущий игрок на рынке бизнес-аналитики, в партнерстве порталом banki.ru провела опрос, чтобы выяснить, как применяемые банками способы защиты денежных средств влияют на лояльность клиентов. По мнению пользователей, финансовым организациям нужно усовершенствовать меры безопасности за счет внедрения современных инструментов. Около 40% респондентов уверены, что именно так удастся обеспечить безопасность и при этом не причинять неудобств клиентам. Киберпреступления и карточное мошенничество – это острый для банков и их клиентов вопрос. Преступники быстро осваивают новые технологии и находят новые уязвимости в банковских системах и сервисах. По данным Банка России, в 2016 году со счетов предприятий и банков в России было похищено около 1,5 млрд рублей, а непосредственно с банковских карт физических лиц – около 1 млрд рублей. При этом цифры могут быть заниженными: банки неохотно раскрывают подобную информацию, опасаясь за свою репутацию. С учетом этой статистики, Центробанк в феврале объявил, что проведет более ста проверок кредитных организаций, чтобы узнать о реальном состоянии защиты систем мобильного и онлайн-банкинга, а также о том, как банки обеспечивают безопасность при проведении клиентами платежей. Опрос SAS и banki.ru показывает, что уровень подобной защиты волнует не только регулятора, но и самих пользователей – лишь 14,6% считают, что необходимости в дополнительных мерах нет. Треть из них (около 4,8% от общего числа […]



Более половины КИС может взломать даже неопытный хакер

Информационная безопасность

Корпоративные информационные системы в 2016 году стали более уязвимы к атакам со стороны внешних и внутренних злоумышленников, а реализация таких атак не требует серьезной квалификации. По сравнению с прошлым годом, значительно снизился и уровень защищенности беспроводных сетей, и уровень осведомленности пользователей в вопросах информационной безопасности. Такие выводы содержатся в исследовании наиболее популярных уязвимостей на основе проектов по анализу защищенности , проведенных экспертами Positive Technologies в 2016 году. Как показало исследование, уязвимости критического уровня риска обнаружены в 47% протестированных корпоративных систем. В основном такие опасные уязвимости связаны с недостатками конфигурации (найдены в 40% исследованных систем), ошибками в коде веб-приложений (27% систем) и отсутствием обновлений безопасности (20% систем). Средний возраст наиболее устаревших неустановленных обновлений по системам, где такие уязвимости были обнаружены, составляет 9 лет. Преодолеть периметр в 55% систем может внешний нарушитель с минимальными знаниями и низкой квалификацией. В среднем внешнему нарушителю требуется всего 2 шага для преодоления периметра. Основные уязвимости на периметре: словарные пароли и открытые протоколы передачи данных (найдено во всех системах), уязвимые версии ПО (91% систем) и общедоступные интерфейсы удаленного доступа, управления оборудованием и подключения к СУБД (91%). Кроме того, отдельные уязвимости веб-приложений, хотя и не попали в первые строчки рейтинга, но оказались наиболее критичны: в 77% систем преодолеть […]



Check Point объединяется с Microsoft Intune

Телеком

Компания Check Point® Software Technologies Ltd. (NASDAQ: CHKP) объявила об интеграции Check Point SandBlast Mobile с решением Microsoft Enterprise Mobility + Security (EMS) для защиты мобильных устройств в организациях. Кибератаки развиваются, а их целью становится не только корпоративный периметр, но и мобильные устройства. При этом только один процент компаний внедрил у себя технологии мобильной безопасности. Интеграция Check Point SandBlast Mobile, решения по защите от мобильных угроз (MTD), с платформой управления корпоративной мобильностью (EMM) Microsoft Intune позволяет предприятиям применять комплексный подход к управлению устройствами и обеспечивать защиту от продвинутых мобильных атак. Интеграция двух решений дает Microsoft Intune возможность использовать данные об угрозах от SandBlast Mobile для настроек соответствия политикам на устройстве. При обнаружении угрозы SandBlast Mobile немедленно активирует защиту на устройстве и уведомляет Intune о необходимости изменить его статус и права доступа. Таким образом корпоративные данные, к которым имеет доступ устройство, остаются под защитой до полного устранения угрозы. «Защита от мобильных угроз — важнейшая часть стратегии Check Point по обеспечению наших заказчиков наилучшей проактивной защитой, которую предлагает архитектура безопасности Check Point Infinity, — говорит Майкл Шаулов (Michael Shaulov), глава отдела продуктов для мобильной и облачной безопасности Check Point Software Technologies. — Недавний независимый отчет подтверждает эффективность внедрения SandBlast Mobile для обнаружения […]



Обзор зарубежной прессы по информационной безопасности за июнь: Повторение пройденного

Информационная безопасность

Рост киберкриминала ФБР опубликовало статистику [1] по киберпреступлениям за 2016 г. Количество преступлений в сфере высоких технологий выросло до 29 728 (в 2015 г. их было 288 012 − рост всего 3%), а потери от них составили 1,45 млрд долл. (в 2015 г. – 1,07 млрд долл. − рост 35%). Таким образом, ущерб от инцидентов растет быстрее их количества. В отчете указывается, что наиболее частым и опасным преступлением оказался взлом электронной почты − таких случаев зафиксировано 12 005 с общим ущербом в 360 млн долл. Следующее по значимости − вымогательство (за исключением шифровальщиков − они выделены в отдельную категорию) − 17 146 с ущербом в 15 млн долл. Случаев мошенничества было зафиксировано 10 850 с общим ущербом в 7,8 млн долл. Далее идут шифровальщики с количеством инцидентов 2,673 и потерями в 2,4 млн долл. Впрочем, вполне возможно, что в 2017 г. расклад может измениться. Вокруг WannaCry В начале июня было опубликовано очень много материалов по исследованию вымогателя WannaCry, который с 12 мая попортил немало крови специалистам по информационной безопасности. Исследователи Kryptos Logic попытались заразить им Windows XP, однако обнаружилось [2], что эта операционка имеет к нему иммунитет. В результате эксперимента удалось установить, что Windows XP SP2 вообще не заражается, а […]



Positive Technologies поведал о "дырах" в Apple Pay

Информационная безопасность

На прошедшей 22―27 июля в США конференции по информационной безопасности BlackHat эксперт Positive Technologies Тимур Юнусов представил результаты исследования защищенности платежной системы Apple Pay. Исследователю удалось обнаружить несколько проблем безопасности, которые могут позволить злоумышленникам скомпрометировать привязанные к кошельку Apple Pay банковские карты, а также осуществлять неавторизованные платежи на внешних ресурсах. Масштабные проблемы защищенности Apple Pay были обнаружены на смартфонах, прошедших процедуру джейлбрейка (JailBreak — это процесс, при котором появляется возможность свободного доступа к файловой системе, простыми словами это взлом прошивки iPhone, iPad, iPod Touch). На таких аппаратах при добавлении карты в кошелек возможна полная компрометация платежных данных. Кроме того, в ходе исследования был обнаружен ряд недостатков, актуальных для обычных смартфонов, без установленного джейлбрейка. В частности, злоумышленник, обладающий способностью перехвата SSL-трафика, может подделывать и повторять транзакции. Это открывает возможность для совершения неавторизованных платежей в различных приложениях и на веб-сайтах. Таким образом, использующие Apple Pay владельцы iPhone после джейлбрейка рискуют полностью скомпрометировать свои банковские карты и потерять средства. При этом от кражи денег при работе с Apple Pay не защищены и пользователи смартфонов, не подвергшихся процедуре джейлбрейка. «Серьезная ответственность в деле обеспечения безопасности лежит на мерчантах, то есть ресурсах, принимающих оплату через Apple Pay, — говорит Тимур Юнусов, руководитель отдела безопасности банковских систем, Positive Technologies. […]



Обзор зарубежной прессы по информационной безопасности за май: Майские атаки

Информационная безопасность

Потери от DDoS Компания Neustar провела опрос 1010 компаний с целью проанализировать, как много корпоративные пользователи теряют от DDoS-атак [1]. Обнаружилось, что среди респондентов 84% (849 форм) подверглись распределенным атакам на свои ресурсы. Общие потери во всех инцидентах были оценены в 2,2 млрд долл. При этом потери бизнеса от одной атаки составили 2,5 млн долл. Аналитики отмечают, что максимальная мощность атак за прошедшие с прошлого отчета два года возросла в два раза и достигла 50 Гбит/с. Наиболее активной зомби-сетью последнего времени является Mirei, которая в феврале 2017 г. в течение 54 часов блокировала работу одного американского колледжа. По оценкам компании, количество зомби-машин в данной сети составило в апреле 185 тыс. устройств – IP-камер, маршрутизаторов и других под управлением специализированной версии Linux. Нападение WannaCry Центральным событием мая стала атака, как показалось сначала, шифровальщика WannaCry [2]. Он распространялся с помощью набора эксплойтов EternalBlue, опубликованного хакерской группировкой The Shadow Brokers. Эксплойт использовал уязвимость в протоколе SMB v1, которая была исправлена еще в марте. Вредонос шифровал важные файлы и требовал за расшифровку эквивалент 300 долл. в биткоинах. Однако авторы не предусмотрели механизма доставки жертве сведений о расшифровке. В результате даже если жертва и платила деньги, то обратно свои файлы получить не могла. Поэтому данный […]



Secret Disk 5 выдержал испытание ФСТЭКом

Информационная безопасность

Компания «Аладдин Р.Д.», ведущий российский разработчик и поставщик решений для обеспечения информационной безопасности, сообщает о получении сертификата ФСТЭК России на продукт Secret Disk 5. Secret Disk 5 – система защиты конфиденциальной информации и персональных данных на персональном компьютере или ноутбуке с возможностью коллективной работы по сети. Напомним, что Secret Disk 5 является продуктом российского производства и зарегистрирован в Едином реестре российских программ для ЭВМ и БД (№ 514). Помимо обеспечения защиты от несанкционированного доступа и утечки конфиденциальной информации, хранящейся и обрабатываемой на персональном компьютере или ноутбуке, продукт обеспечивает защиту информации на съёмных носителях, разграничение прав пользователей на доступ к защищённой информации с использованием надёжной двухфакторной аутентификации (владение электронным ключом и знание пароля), а также сокрытие наличия на персональном компьютере конфиденциальных данных. Сертификат соответствия ФСТЭК России № 3742 удостоверяет, что программное средство защиты информации Secret Disk (версия 5), разработанное и производимое ЗАО «Аладдин Р.Д.», является программным средством защиты от несанкционированного доступа к информации, не содержащей сведения, составляющие государственную тайну, реализующим функции аутентификации пользователей, управления доступом и регистрации событий безопасности, соответствует требованиям руководящего документа «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей» (Гостехкомиссия Росссии, 1999) – по 4 уровню контроля […]



"Лаборатория Касперского" запустила бесплатный антивирус

Информационная безопасность

Лаборатория Касперского» объявила о запуске доступного по всему миру бесплатного антивируса Kaspersky Free, говорится в заявлении гендиректора компании Евгения Касперского. «Есть отличная новость – мы объявляем о глобальном всемирном запуске бесплатного антивируса Kaspersky Free! Для всех желающих, «безвозмездно, то есть даром», — отметил Касперский. В компании уверены, что новый антивирус не будет «конкурировать» с платными версиями. Работа над Kaspersky Free велась в течение полутора лет. «Есть значительное количество пользователей, у которых нет двух тысяч рублей на премиальную защиту, из-за чего они вынуждены устанавливать дырявые поделки и даже использовать активно навязываемый Microsoft Windows Defender. Увеличение числа установок Free позитивно влияет на качество защиты для всех пользователей за счёт расширения big data базы для технологий машинного обучения», — говорится в заявлении Касперского. «В прошлом году продукт успешно «отпилотировался» в регионе Россия-Украина-Белоруссия, в Китае, а также и в «Нордиксе» (это Дания, Норвегия, Швеция, Финляндия)», — добавил глава «Лаборатории Касперского». Запуск антивируса будет проводиться поэтапно. Первыми, кто сможет опробовать Kaspersky Free уже в июле, станут жители США, Канады и многих стран Азиатско-Тихоокеанского региона, включая Казахстан. В сентябре новый продукт будет доступен в Индии, Гонконге и Турции, а также на Ближнем Востоке и в странах Африки и Латинской Америке. Спустя месяц оценить бесплатный антивирус смогут европейцы и жители Японии и Южной Кореи. Для остальных стран новая программа станет доступна до конца года, уточнили в компании. РИА Новости https://ria.ru/society/20170726/1499164420.html



Huawei готовится обосноваться в квадранте Gartner по категории «Межсетевые экраны для корпоративного рынка»

Информационная безопасность

Компания Huawei, ведущий мировой поставщик информационно-коммуникационных решений (ИКТ), включена в группу претендентов магического квадранта Gartner 2017 в категории «Межсетевые экраны для корпоративного рынка». В отчете Gartner поставщики решений оцениваются по двум критериям: полноте видения и способности реализации. Huawei была названа претендентом благодаря сильным позициям на рынке сетевых экранов, а также новаторской многомерной системе защиты, состоящей из высокопроизводительных аппаратных межсетевых экранов нового поколения NGFW (Next-Generation Firewall), облачных виртуальных межсетевых экранов и облачных изолированных тестовых сред («песочниц»). Межсетевые экраны нового поколения Huawei выбирают предприятия всего мира, чтобы обеспечить сетевую безопасность. «Перевод Huawei в претенденты – свидетельство признания заслуг компании в разработке межсетевых экранов нового поколения, работающих на базе учета по принципу ACTUAL (Application, Content, Time, User, Attack, Location; Приложение, Контент, Время, Пользователь, Атака и Местоположение). По мере того как облачные вычисления получают все большее развитие, атаки на корпоративные инфраструктуры становятся все чаще и разнообразнее. Современным предприятиям необходимы продвинутые решения для обеспечения безопасности, а также управления и планирования «по требованию», а это предполагает использование искусственного интеллекта и машинного обучения. Huawei работает над созданием сервис-ориентированной, интеллектуальной и автоматизированной системы сетевой безопасности, развивая и совершенствуя свои решения», – говорит Кевин Ху (Kevin Hu), президент Huawei Switch & Enterprise Gateway Product Line. Согласно отчету Gartner [1], […]



Вышли новые демо-версии «СИБРУС»

Информационная безопасность

Компания «Киберника», российский разработчик систем связи, сообщает о появлении новых демо-версий защищенного корпоративного мессенджера «СИБРУС», благодаря которым каждый желающий сможет получить бесплатный доступ к продукту и самостоятельно оценить весь набор инструментов. Для того, чтобы получить доступ к демо-версии «СИБРУС», достаточно зарегистрироваться на сайте www.cybrus.ru при помощи адреса электронной почты и активировать демо-аккаунт. Все желающие протестировать «СИБРУС» смогут создать групповой аккаунт и подключить к нему до 10 участников, каждому из которых будет доступен полный функционал клиентских приложений. Срок действия демо-версии составит 30 дней. Для тех, кто хочет протестировать продукт на собственной инфраструктуре, возможна установка расширенной демо-версии «СИБРУС» на сервер или дата-центр предприятия. Основным преимуществом расширенного тестирования станет возможность дальнейшего использования продукта уже в коммерческих целях без дополнительных настроек системы. «Любое вложение в IT-инфраструктуру должно быть целесообразным. Зачастую многие компании отказываются от внедрения новых продуктов из-за того, что не до конца понимают, за что именно они платят. Для того, чтобы наши потенциальные клиенты могли оценить все возможности продукта и опробовать весь спектр инструментов еще до момента приобретения, мы сделали демо-версии. Тем, кому просто интересно протестировать инструменты «СИБРУС» будет достаточно «облачного» варианта, для тех, кто хочет изучить продукт более детально, возможна установка на живую IT-инфраструктуру компании», — подчеркнул директор по развитию «СИБРУС» Владимир […]



ЭЛВИС-ПЛЮС сертифицирует МСЭ Cisco серии ASA 5500

Информационная безопасность

ЭЛВИС-ПЛЮС расширяет спектр оказываемых услуг и предлагает заказчикам выполнение работ по сертификации и технической поддержке межсетевых экранов серии ASA 5500 производства Cisco Systems. На протяжении длительного периода времени ЭЛВИС-ПЛЮС является авторизованным партнером Cisco Systems в Российской Федерации. В соответствии с этим статусом были реализованы многочисленные сервисные контракты на поставку и обслуживание оборудования вендора, в том числе и в части поддержки программного обеспечения. В ряде проектов в интересах заказчиков компанией ЭЛВИС-ПЛЮС выполнялись работы по организации и сопровождению сертификации во ФСТЭК России многофункциональных устройств, систем защиты информации и программно-аппаратных комплексов, созданных на базе оборудования Cisco Systems. Действующие в настоящее время требования регулятора обязывают организацию-заявителя обеспечить поддержку и обновление софта на протяжении всего жизненного цикла изделия. При этом зарубежные поставщики должны осуществлять распространение своих обновлений через локальные ресурсы российских юридических лиц. Компания ЭЛВИС-ПЛЮС, обладающая всеми необходимыми полномочиями и компетенциями, готова оказывать заказчикам услуги по организации сертификационных испытаний межсетевых экранов Cisco серии ASA5500 в системе сертификации ФСТЭК России, а также своевременную оперативную поддержку и внесение в программное обеспечение обновлений, связанных с выявленными уязвимостями. «Доверив проведение работ по сертификации нашей компании, — отмечает заместитель генерального директора Акимов Сергей Леонидович, — заказчики не только существенно сократят свои временные и финансовые издержки, связанные с получением документов, разрешающих […]



RoughTed - самый активный зловред июня

Информационная безопасность

Исследователи компании Check Point® Software Technologies Ltd. (NASDAQ: CHKP) обнаружили, что 28% организаций по всему миру в течении июня стали жертвами рекламного зловреда RoughTed. Крупномасштабная вредоносная рекламная кампания RoughTed используется для переадресации пользователей на зараженные сайты и загрузки мошеннических программ, эксплойт-китов и программ-вымогателей. Зловред начал распространяться в мае и достиг своего пика в июне, атаковав организации из 150 стран мира. Наибольший урон RoughTed нанес компаниям из сферы коммуникаций, образования, розничной и оптовой торговли. Кампании по вредоносной рекламе в последние месяцы стали очень популярны, поскольку их создателям достаточно скомпрометировать лишь одного провайдера рекламы, чтобы получить доступ к большому числу пользователей. В результате распространение атаки не требует сложной инфраструктуры. На втором месте оказался Fireball, атаковавший в мае 20% организаций, который в июне резко снизил свою активность и поразил лишь 5% организаций по всему миру. Червь Slammer занял третье место, атаковав 4% организаций. Самые распространенные зловреды показывают широкое разнообразие векторов атак. В отличие от RoughTed, Fireball атакует браузеры, превращая их в зомби, которые могут быть затем использованы в других целях, например, для загрузки других видов вредоносного ПО. Червь Slammer поражает память и может запустить DoS-атаку. Разнообразие направлений атак хорошо демонстрируется на примерах зловредов из первой десятки рейтинга: Cryptowall (4-ый) и Jaff (6-ой) являются […]



MaxPatrol SIEM научился определять угрозы типа WannaCry и NotPetya

Информационная безопасность

Компания Positive Technologies представила новую версию MaxPatrol SIEM — системы, предназначенной для выявления инцидентов ИБ в реальном времени. Обновленные механизмы продукта оперативно обнаруживают и локализуют эпидемии типа WannaCry и NotPetya. Пользователи системы также могут создавать стойкие и растянутые во времени правила корреляции, что позволяет обнаружить даже многолетние APT-атаки несмотря на изменения в IТ-инфраструктуре компании. «За последние пару месяцев жертвами вирусов-вымогателей стали сотни компаний по всему миру: автозаводы, банки, розничные сети, фармацевтические и судоходные компании. Мы стараемся оперативно реагировать на подобные события, поэтому основные изменения в новой версии MaxPatrol SIEM связаны с обнаружением и локализацией эпидемий криптолокеров. Новые технологии проверки сетевой достижимости, гибкой работы с активами и событиями сетевого взаимодействия позволят значительно проще выявлять любые угрозы такого типа. Кроме того, наши эксперты оперативно создали соответствующие правила корреляции для обнаружения атак WannaCry и NotPetya», — отметил директор по развитию бизнеса в России Positive Technologies Максим Филиппов. Распознавание активов с новыми параметрами Новый алгоритм идентификации аппаратных и программных элементов IТ-инфраструктуры (активов) учитывает десятки параметров актива и дает им разный «вес». В результате MaxPatrol SIEM распознает актив даже после изменения IP-адреса, MAC-адреса, hostname или других параметров, что особенно важно при использовании DHCP-сервера и работе за NAT. Таким образом, MaxPatrol SIEM теперь строит еще более […]



Trend Micro отыскала угрозы для умных городов

Информационная безопасность

Компания Trend Micro Incorporated, мировой лидер в разработке решений для кибербезопасности, представляет краткое содержание и основные выводы отчета «Защита умных городов: на пути к утопии с учетом требований безопасности» (Securing Smart Cities: Moving Toward Utopia with Security in Mind). Понятие «умный город» не является новым и претерпевало изменения с течением времени. Британский институт стандартов (British Standard Institution, BSI) описывает умный город, как «эффективную интеграцию физических, цифровых и человеческих систем в искусственно созданной среде с целью обеспечить устойчивое, благополучное и всестороннее будущее для граждан». Trend Micro проанализировала, какие риски для кибербезопасности возникают при использовании умных технологий в критической инфраструктуре таких городов, а также – какие шаги необходимо предпринять, чтобы органы местного самоуправления и разработчики смогли сделать умные города безопаснее. Основные выводы отчета:  К 2050 году 66% всех людей будут жить в городах. Урбанизация может вызвать нехватку энергии, привести к транспортному коллапсу, загрязнению окружающей среды и т.д. Для решения социальных, экономических и экологических проблем как государственный, так и частный сектор активно инвестируют в технологии умного города. Глобальные инвестиции в умные города вырастут с $36,8 млрд в 2016 г. до $88,7 млрд к 2025 г. Среди мотивов злоумышленников, которые побуждают их атаковать умные города: желание проверить свои хакерские способности, кража денег и личных […]



ОС EcoRouterOS 3.2 прошла сертификацию ФСТЭК

Информационная безопасность

Компания RDP.RU объявила об успешном завершении процедуры сертификации по ФСТЭК EcoRouterOS — операционной системы для универсальных IP/MPLS-маршрутизаторов серии ER EcoRouter. Таким образом, продукт официально признан пригодным для работы с конфиденциальной информацией. Это открывает широкие возможности для использования устройств серии ER в корпоративных системах государственных органов, предприятий ОПК, промышленного и нефтегазового сектора, транспорта, спецслужб и др. Сертификат соответствия № 3764 подтверждает, что операционная система EcoRouterOS версии 3.2, разработанная RDP.RU и производимая ФГУП «Предприятие по поставкам продукции Управления делами Президента Российской Федерации» и ООО «Телеком-Защита», является специализированной операционной системой со встроенными средствами информационной защиты. Подтверждено соответствие продукта требованиям по 5 классу защищенности от несанкционированного доступа к информации (НСД) и требованиям по 4 уровню контроля отсутствия незадекларированных возможностей (НДВ). Сертификат выдан на основании данных, полученных испытательной лабораторией ЗАО «Документальные системы». Лаборатория также осуществляет контроль маркирования сертифицированной продукции и инспекционный контроль ее соответствия требованиям и условиям сертификации. EcoRouterOS является единой информационной системой для всех моделей серии ER, включая безвентиляторные и адаптированные к работе в расширенном температурном диапазоне (от -10 до +55 ℃). Версия 3.2 поддерживает технологию L3 VPN, которая позволяет организовывать изолированные виртуальные частные сети с индивидуальными таблицами маршрутизации (VRF) на базе MPLS-сети оператора. Продукт обеспечивает широкие возможности мониторинга и управления устройством EcoRouter. Сергей Никулин, […]



Новый офис, детали кибератак и инструменты превентивной защиты Check Point

Информационная безопасность

Компания Check Point пригласила журналистов в свой новый офис в Москве и представила результаты работы в России и странах СНГ. Но главной темой обсуждения представителей СМИ и экспертов стали обстоятельства недавних нашумевших кибератак и механизмы действий злоумышленников. В контексте происходящих на рынке событий информация об обновленной линейке продуктов превентивной защиты и Anti—ransomware воспринималась как чрезвычайно актуальная. Офис Check Point в Москве отличается лаконичностью, современным дизайном, выдержанным в обновленном корпоративном стиле. Офисов с таким дизайном у компании пока три в мире (в Лондоне, Сингапуре и Москве). Современный офис Check Point строится сейчас и в Израиле, где находится штаб-квартира. Компания стремительно меняется, что стремится подчеркнуть и современным дизайном. Московский офис условно подразделяется на две зоны: для работы сотрудников и общения, переговоров с заказчиками. Переговорные комнаты легко превращаются в учебные классы, причем для разных по количеству групп. Компания может проводить обучение в своем представительстве в России. Помещения отвечают принятым сейчас требованиям к деловому пространству, оформленному в высотке одного из бизнес-центров столицы. В рабочей зоне предусмотрено правило «белого стола», сотрудник может занять место за любым столом и сразу включиться в работу. По словам главы представительства в России и СНГ Check Point Software Technologies Василия Дягилева, который проводил для журналистов экскурсию, «каждую пятницу по офису […]



BSI подтвердил компетенции «Информзащиты» в области ИБ-консалтинга

Информационная безопасность

Компания «Информзащита» в очередной раз подтвердила свои компетенции в области ИБ-консалтинга, продлив статус участника Программы ассоциированных консультантов (ACP) Британского Института Стандартов (BSI). Присвоение статуса стало результатом процедуры контроля предоставляемых «Информзащитой» консалтинговых услуг в области внедрения систем менеджмента. Контроль проводился на базе стандарта BS ISO 10019:2005, являющегося руководством по выбору консультантов при построении систем менеджмента качества в организациях. Программа BSI Associate Consultant Programme (ACP) предназначена для информационной поддержки при выборе компании-консультанта, способной оказывать квалифицированную помощь во внедрении различных международных стандартов на системы менеджмента. Для того чтобы получить статус участника программы, компания «Информзащита» прошла проверку предоставляемых ею консалтинговых услуг в области внедрения систем менеджмента. Оценка была проведена на базе стандарта BS ISO 10019:2005 по направлению «Информационная безопасность (ISO/IEC 27001)». Таким образом «Информзащита» вошла в официальный список Участников Программы Ассоциированных Консультантов BSI, прошедших проверку и оказывающих профессиональные консультационные услуги на территории России и СНГ и подтвердила высокий уровень компетенций своих консультантов, включая их образование навыки и опыт работы, а также качества выполненных проектов. «За годы участия в Программе компания «Информзащита» зарекомендовала себя как надежный консультант по внедрению систем менеджмента. По итогам проверки мы можем подтвердить, что уровень подготовки её специалистов в заявленной области ИБ-консалтинга является очень высоким и  востребованным для рынка», — отмечает […]



Государственная транспортная лизинговая компания защитится с помощью MaxPatrol SIEM

Информационная безопасность

ПАО «ГТЛК» и компания «Инфосекьюрити» завершили работы по внедрению системы мониторинга и управления инцидентами ИБ на базе технологий Positive Technologies. Установленная в рамках проекта система уже в первые месяцы работы неоднократно помогала выявить и предотвратить кибершпионаж, кражу конфиденциальной информации, заражение рабочих станций вредоносным ПО и несвоевременное обновление программного обеспечения. В ходе поиска решения специалисты ГТЛК протестировали несколько систем класса SIEM российских и международных производителей — лидеров рынка. По итогам исследования функциональных возможностей продуктов, их гибкости и качества технической поддержки был выбран MaxPatrol SIEM. В качестве системного интегратора выступила компания «Инфосекьюрити». Процесс внедрения продукта от подготовительных работ до запуска в промышленную эксплуатацию занял всего 6 месяцев. В ходе проекта к MaxPatrol SIEM были подключены средства защиты и сетевое оборудование, автоматизированы ИБ-процессы, связанные с обнаружением несанкционированных подключений к сегментам корпоративной сети, выявлением скомпрометированных мобильных устройств сотрудников, локализацией вирусных заражений, и ряд других процессов.  «Столь сжатые сроки были обеспечены серьезной подготовкой: в течение года специалисты ГТЛК определяли сценарии использования системы и проводили сравнение на основе разработанных критериев. Внедрение MaxPatrol SIEM позволило ГТЛК автоматизировать процессы информационной безопасности и объединить в комплекс узкоспециализированные ИБ-системы, а также выстроить удобный и эффективный процесс мониторинга и реагирования на инциденты ИБ», — комментирует запуск решения в промышленную эксплуатацию коммерческий […]


Поделиться:



Следите за нашими новостями в
Телеграм-канале Connect

Спецпроект

Цифровой девелопмент

Подробнее
Спецпроект

Машиностроительные предприятия инвестируют в ПО

Подробнее