SOC в России

Connect WIT 2017 №4

Владимир Лебедев, директор по развитию бизнеса, Stack Group В западных странах популярны услуги Security Operation Centers (SOC) [1], которые позволяют полностью отдать на аутсорсинг процессы организации информационной безопасности и получать техподдержку в круглосуточном режиме. В подобном случае агентство, предоставляющее услуги SOC, обеспечивает мониторинг средств защиты, установленных в корпоративной сети клиента. Например, в SOC собираются сообщения межсетевых экранов, систем анализа защищенности, систем обнаружения и предотвращения вторжений и других систем клиентов. Эти данные оперативно обрабатываются, и при необходимости осуществляется быстрое реагирование на возможные аномалии в сетевой активности и переключение трафика на центр очистки от DDoS-атак. Также могут отслеживаться действия пользователей, наличие вредоносного программного обеспечения, несанкционированные проникновения в сеть с сохранением всех данных об инцидентах в журналах безопасности. Весь этот поток данных от всевозможных средств защиты информации поступает в единый центр, где он анализируется и где формируется реакция в соответствии с существующим SLA центра. Облачные сервисы безопасности В России концепция SOC приживается с трудом. Потому, во-первых, что компании опасаются полностью отдавать настолько чувствительный процесс, как обеспечение информационной безопасности, под контроль третьих лиц, поскольку от него зачастую зависит целостность бизнеса. Во-вторых, исходя из устоявшихся принципов ведения бизнеса, они не готовы к внутренней перестройке операционных процессов под внешние процессы обеспечения информационной безопасности. В-третьих, существуют опасения […]



Суровые будни на фабрике информационной безопасности

Connect WIT 2017 №4

17–18 апреля в Москве состоялся X Межотраслевой форум CISO FORUM 2017: суровые будни CISO – 2017, организованный компанией infor-media Russia. В его работе участвовали более 350 экспертов. Юбилейное мероприятие дало повод проанализировать тенденции в сфере информационной безопасности за минувшее десятилетие и прогнозировать грядущие тренды. Воспользовавшись капсулой времени, делегаты форума могли записать видеообращение с рекомендациями будущему поколению специалистов. Одним из важнейших направлений в обеспечении ИБ эксперты считают обнаружение уязвимостей. Информация давно вышла за периметр организации – хранится на внешних носителях, мобильных устройствах. Тотальную защиту обеспечить невозможно, приходится расставлять приоритеты. По традиции форум открылся пленарным заседанием, на котором обсуждались основные тенденции в сфере угроз, направления развития отраслевых стандартов в области информационной безопасности. Среди ключевых тенденций в сегменте ИБ назывались интерес к аутсорсингу, обеспечение безопасности из облака, ужесточение требований регулятора, интеграция усилий представителей ИТ и CISO, большие данные, машинное обучение и дефицит кадров. В ряде выступлений отмечалась роль аналитических инструментов и систем мониторинга. На рынке увеличивается доля услуг аутсорсинга, регулярно предлагаются новые решения, при этом возникают проблемы с их внедрением, поскольку ощущается дефицит кадров и особенно актуальным становится постоянное повышение уровня подготовки ИБ-специалистов. Лучшие практики в области защиты информации делегаты обсуждали на специальной сессии, которая стала продолжением пленарного заседания. В последние годы особую […]



Обзор зарубежной прессы по тематике информационной безопасности за март: Весенние обострение

Информационная безопасность

30-летняя ошибка Компания Microsoft 15 марта выпустила исправления [1] в протоколе SMBv1. Ошибка существовала во всех версиях Microsoft Windows, поскольку была частью библиотеки, разработанной еще совместно с IBM для OS/2. Компания уже давно использует новую версию протокола, но по-прежнему для обеспечения обратной совместимости сохраняла библиотеку. Поэтому именно эту ошибку использовала АНБ для своего инструментария EternalBlue, который мог до ее исправления автоматически проникать в любой компьютер под Windows без взаимодействия с пользователем. Причем сведения об ошибке АНБ передало в Microsoft только после угрозы в январе текущего года хакерской группировки TheShadowBrokers обнародовать данные об этой уязвимости. Безопасность Android Компания Google опубликовала отчет [2] о безопасности платформы Android. Конечно, это данные производителя, т. е. самые проблемные места в нем затушеваны. Например, в разделе о доле пользователей, которые включили на своих устройствах экран блокировки, нет полной разбивки по странам. Указывается, что средняя доля по миру составляет 48,9%, что, наверно хорошо. Лидерами оказались Сомали, Сомоа и Иран с долей телефонов в экраном блокировки в 82%, 78% и 77% соответственно.  Одной из стран с минимальной долей названа Украина – 27,1%, в России это уровень немного выше, но понять, насколько, невозможно – по карте сложно оценить. В то же время цифры по количеству устройств, где был проведен […]



«UniBO.ru» – первая защищенная доска бесплатных объявлений

Информационная безопасность

Доска бесплатных объявлений «UniBO.ru» в партнерстве с первым в России гарант-сервисом  SafeCrow  завершила интеграцию услуги «Купить с защитой» для своих пользователей.  Тестовая версия услуги «купить с защитой» на портале «UniBO.ru» была запущена в конце января текущего года. Первые итоги использования новой услуги свидетельствуют об успешности данного сервиса и его востребованности на рынке с2с торговли.  За время тестирования было инициировано более 200 сделок. Отлаженная совместная работа «UniBO.ru» и SafeCrow позволила внедрить сервис быстро и с учетом всех пожеланий пользователей торговой площадки. С мая проект заработал в штатном режиме.  По данным SafeCrow число клиентов, использующих сервис на «UniBO.ru», к апрелю превысило сто человек в месяц, а самая большая сумма безопасной сделки, проведенной на странице защищенной покупки, составила 100 000 рублей. Рассказывая об истории внедрения услуги, руководитель проектов портала «UniBO.ru» Владимир Ищейкин делает акцент на ее актуальности: «Мы сами некоторое время назад уже задумывались о необходимости и полезности такого сервиса для посетителей нашего сайта, так как очень часто у наших пользователей возникали вопросы: «Можно ли доверять данному продавцу?», «Получу ли я товар, если переведу за него деньги?» и т. д. Чтобы опередить конкурентов и уйти от образа «еще одной доски объявлений» к полноценной торговой площадке с полезным и качественным сервисом для пользователей, мы начали работу […]



JaCarta Management System v. 3 прошла контроль ФСТЭК

Информационная безопасность

Компания «Аладдин Р.Д.», ведущий российский разработчик и поставщик решений для обеспечения информационной безопасности, сообщает о том, что новая версия корпоративной системы управления жизненным циклом средств аутентификации и электронной подписи JaCarta Management System v. 3 (далее — JMS) прошла инспекционный контроль ФСТЭК России. Обновлённый сертификат ФСТЭК России № 3355 удостоверяет, что JMS является программным средством управления средствами аутентификации, реализующим функции идентификации и аутентификации, управления доступом и регистрации событий безопасности, и соответствует требованиям по 4 уровню контроля отсутствия недекларированных возможностей (НДВ 4) и требованиям технических условий. Это позволяет использовать JMS в информационных системах персональных данных до 1 уровня защищённости включительно и при создании автоматизированных информационных систем до класса защищённости 1Г включительно. Сертификат действует до 3 марта 2018 года. Основными отличиями JMS v. 3 от предыдущих версий являются: поддержка Удостоверяющего центра (УЦ) ViPNet 4.6, реализация управления жизненным циклом сертификатов, выпускаемых через этот УЦ; учёт средств криптографической защиты информации (СКЗИ) и ключевых документов: управление типами СКЗИ; ручное управление экземплярами СКЗИ, дистрибутивами и лицензиями; автоматический учёт ключевой информации и ключевых документов (при использовании СКЗИ КриптоПро CSP и ViPNet CSP для их создания); автоматическое формирование нормативной документации по каждому событию, связанному с учётом СКЗИ и ключевых документов; журналирование операций учёта СКЗИ; подсистема печати, автоматизирующая составление бумажных […]



Solar Security и Positive Technologies объявляют сотрудничестве

Информационная безопасность

Компании Positive Technologies и Solar Security заключили соглашение о сотрудничестве: Solar JSOC стал первым участником MSSP-программы Positive Technologies, которая позволяет предоставлять технологии Positive Technologies по арендной схеме. Сотрудничество компаний подразумевает несколько крупных технологических интеграций, что позволит сформировать ряд ИБ-сервисов, объединяющих глубокую экспертизу и зарекомендовавшие себя технологии лидеров российского рынка. Первым шагом стало создание услуги Solar JSOC по защите клиентских веб-приложений на базе межсетевого экрана прикладного уровня PT Application Firewall, выявляющего и блокирующего современные атаки на веб-порталы, ERP-системы, интернет-банкинг и т.п. «Безусловно, нам приятно, что один из ведущих игроков отечественного рынка аутсорсинга ИБ выбрал PT Application Firewall в качестве основного решения для построения полноценной сервисной услуги по защите приложений. Solar JSOC полностью соответствует требованиям, которые мы предъявляем к MSSP-партнерам в части наличия сертифицированных специалистов и экспертизы в сфере технологий Positive Technologies. Поэтому мы уверены, что предоставляемые партнером сервисы на базе высокотехнологичного решения, соответствующего лучшим мировым практикам, будут отличаться высоким уровнем качества и будут востребованы отечественными компаниями», ─ поясняет директор по развитию бизнеса компании Positive Technologies в России Максим Филиппов. Исследования компании Positive Technologies и отчеты Solar JSOC показывают, что одна из наиболее привлекательных мишеней для киберпреступников ─ веб-приложения организаций. При этом общий уровень их защищенности невысок, что открывает широкие возможности для […]



Check Point представил карту распространения вымогателя WannaCry

Информационная безопасность

Check Point® Software Technologies Ltd. (NASDAQ: CHKP) демонстрирует масштаб распространения вымогателя WannaCry по всему миру на интерактивной карте. Исследователи Check Point подробно изучали вредоносную кампанию WannaCry с момента ее первого появления. Им удалось отследить 34 300 атак в 97 странах. Средний темп распространения зловреда сегодня составляет одну попытку атаки каждые три секунды, что свидетельствует о небольшом снижении активности: еще два дня назад фиксировалась одна попытка в секунду. Больше всего потенциальных жертв вымогателя находятся в Индии, США и в России. Майя Хоровиц (Maya Horowitz), руководитель направления аналитики угроз, Check Point Software Technologies, комментирует: «Хотя мы видим, что темп немного замедляется, WannaCry все еще быстро распространяется, атакуя организации по всему миру. WannaCry — это тревожный звонок, призванный показать, насколько разрушительным может быть вымогатель и как быстро он может парализовать работу важнейших служб». Специалисты Check Point недавно объявили о регистрации нового kill-switch домена, который использовался последней версией WannaCry. Карта распространения WannaCry от Check Point отражает ключевые статистические показатели и данные по каждой стране в режиме реального времени. Зарегистрировав уязвимый домен, эксперты защитили десятки тысяч потенциальных жертв вымогателя по всему миру. Исследователи Check Point также обнаружили, что жертвы WannaCry, вероятнее всего, не смогут вернуть свои данные даже после уплаты выкупа. Сомнительная система оплаты и дешифрования […]



Диск-криптор

Коржов Валерий

Глобальных эпидемий вредоносных программ не было давно – последняя случилась в 2009 г. с «червем» Conficker, и ИТ-специалисты уже забыли, как оно бывает. Поэтому для них оказалась полной неожиданностью атака шифровальщика-вымогателя WannaCry (он же WCry и WanaCrypt0r 2.0) – «червя», который распространяется через ошибку в протоколе SMB. Причем распространяется автоматически без необходимости взаимодействия с пользователем – достаточно, чтобы компьютер был включен, подключен к сети и на него не были установлены последние обновления. Именно автоматическое распространение и обеспечило WannaCry быстрый захват своих жертв – в пятницу 12 мая их было 77 тыс., а уже в понедельник – более 160 тыс. Хотя обновления, которые блокировали бы заражение, были опубликованы компанией Microsoft еще 14 марта и за два месяца должны быть установлены на все компьютеры, в некоторых компаниях остались уязвимые к атаке компьютеры. Во всяком случае, зафиксированы заражения в МВД и Минздраве России, сети английских клиник NHS, РЖД, Deutsche Bahn (железные дороги Германии), «Сбербанке», «Мегафоне», испанской Telefónica и многих других. Так, компания Renault остановила работу своих заводов, чтобы проверить ПК на наличие вредоносного кода. В коде шифровальщика была заложена особенность – он переставал размножаться, когда становился доступен специальный достаточно сложный домен. Когда его зарегистрировал один из блогеров, распространение вредоноса остановилось. Однако уже есть […]



Рутокен ЭЦП 2.0 поможет ИП сдать отчетность на сайте ФНС

Информационная безопасность

Рутокен ЭЦП 2.0, разработанные компанией «Актив», теперь можно использовать для аутентификации в сервисе «Личный кабинет налогоплательщика индивидуального предпринимателя». Сегодня взаимодействие между юридическими лицами, в том числе индивидуальными предпринимателями, и государственными структурами постепенно переходит в электронный вид. Технологии аутентификации и электронной подписи способствуют этому переходу. До сих пор индивидуальные предприниматели использовали Рутокен ЭЦП 2.0 для работы с системой ЕГАИС, но не имели возможности применять ее для электронного документооборота с Федеральной налоговой службой. С недавнего времени индивидуальные предприниматели могут использовать Рутокен ЭЦП 2.0 для работы в личном кабинете на сайте ФНС России. Пользователям доступна аутентификация в личном кабинете ИП при помощи Рутокен ЭЦП 2.0, который используется для усиленной квалифицированной электронной подписи. Налогоплательщики смогут подписывать и направлять в налоговые органы заявления по регистрации, перерегистрации и снятии с регистрационного учета контрольно-кассовой техники и других документов. Рутокен ЭЦП 2.0 полностью соответствуют всем требованиям 63-ФЗ и Приказа ФСБ №796 к средствам ЭП. Криптографические алгоритмы, реализованные в Рутокен ЭЦП 2.0, соответствуют стандартам ГОСТ Р 34.10-2012, ГОСТ Р 34.11-2012, VKO ГОСТ Р 34.10-2012 (RFC 7836), что делает возможным использование устройства для квалифицированной электронной подписи. Рутокен ЭЦП 2.0 сертифицирован ФСБ России. Устройство выпускается в форм-факторах USB-токена и microUSB-токена. В настоящее время число пользователей сервиса «Личный кабинет налогоплательщика индивидуального предпринимателя» […]



Более 160 тысяч компонентов АСУ ТП оказались доступны для атак

Информационная безопасность

В 2016 году в компонентах, применяемых для управления технологическими процессами на промышленных объектах, были обнаружены 115 уязвимостей. Используя общедоступные поисковые системы, потенциальные злоумышленники могут удаленно получить доступ к 162 039[1] компонентам АСУ ТП, в том числе к 4,5 тысячам устройств, обеспечивающих работу энергетических объектов. Под угрозой также здания (38 тысяч доступных компонентов систем Smart House) и другие объекты. Такие данные приводятся в аналитическом отчете «Безопасность АСУ ТП: Итоги 2016 года», опубликованном сегодня компанией Positive Technologies.  Как выяснили эксперты Positive Technologies, наибольшее количество компонентов АСУ ТП, имеющих подключение к сети Интернет, приходится на США (31%), Германию (8%) и Китай (5%). Большое число найденных компонентов АСУ ТП в этих странах, среди прочего, связано с широким распространением современных автоматизированных систем управления зданиями. Россия сохранила 31 место с 591 компонентом АСУ ТП, что составляет менее 1% от общего числа доступных в сети Интернет компонентов. Самыми распространенными компонентами АСУ ТП в глобальной сети являются системы автоматизации зданий компании Tridium, системы мониторинга и управления электроэнергией SMA Solar Technology, а также устройство IPC@CHIP немецкой компании Beck IPC, популярность которого объясняется его относительно низкой ценой, многофункциональностью и наличием встроенного контроллера Ethernet с поддержкой стека TCP/IP и встроенного веб-сервера. Авторы исследования обращают внимание на значительный рост встречаемости конвертеров интерфейсов и […]



Check Point подготовила отчет про WannaCry

Информационная безопасность

В связи с масштабным распространением программы-вымогателя WannaCry или WannaCryptor компания Check Point Software Technologies подготовила отчет об этом вымогателе и рекомендации по необходимым мерам защиты. Василий Дягилев, глава представительства компании Check Point Software Technologies в России и СНГ так комментирует эту ситуацию: «Виновником атак, которые начались в конце прошлой недели по всему миру,  является версия 2.0 WCry ransomware, также известная как WannaCry или WanaCrypt0r ransomware. Версия 1.0 была обнаружена 10 февраля 2017 года и в ограниченных масштабах использовалась в марте. Версия 2.0 была впервые обнаружена 11 мая, атака возникла внезапно и быстро распространилась в Великобритании, Испании, Германии, Турции, России, Индонезии, Вьетнаме, Японии. Масштаб атаки подтверждает, насколько опасным может быть вымогательское ПО. Организации должны быть готовы к отражению атаки, иметь возможность сканировать, блокировать и отсеивать подозрительные файлы и контент до того, как он попадет в их сеть. Также очень важно проинструктировать персонал о возможной опасности писем от неизвестных источников».   О WannaCry: Команда Check Point начала фиксировать масштабное распространение вируса WannaCryptor 12 мая. Для ее распространения использовались различные векторы атак, в том числе через сетевой протокол прикладного уровня (SMB), brute force атаки на RDP-серверы, вредоносные ссылки в письмах, а также письма со вложениями, содержащими вредоносный контент в файлах PDF или ZIP. […]



RDP.RU сдает в аренду «Ревизора»

Телеком

RDP.RU предложила операторам связи уникальную возможность заработать на гибком управлении тарифными планами и обеспечить эффективную защиту от «Ревизора» на бюджетных условиях – взяв оборудование в аренду. Предложение распространяется на все модификации программно-аппаратной платформы Eco3in1. Решение объединяет на базе одного физического устройства сервисные функции CG-NAT, BRAS, URL-фильтрации (DPI) по платным спискам, а также по перечню запрещенных сайтов из списка Роскомнадзора. Технические возможности устройства позволяют оператору применять различные сценарии удержания абонентской базы и внедрять сложные тарифные планы для сохранения средней выручки на одного пользователя. Реализованный в Eco3in1 функционал URL-фильтрации (DPI) – один из лучших на рынке. Устройство автоматически выгружает и обновляет список Роскомнадзора, поддерживает до 16 пользовательских списков. Высокая производительность (до 160 Гб/с) позволяет обрабатывать весь HTTP и HTTPS-трафик без предфильтров, обеспечивая 100% фильтрацию при установке «в разрыв» (т.е. на весь входящий и исходящий трафик оператора). Устройство также противостоит различным методам обхода блокировки запрещенного контента, что выгодно отличает его от российских и зарубежных аналогов. Все это позволяет исключить малейшие погрешности при проверке трафика системой «Ревизор». Условия аренды Eco3in1 разработаны таким образом, чтобы оператор мог сразу же, без больших вложений на начальном этапе, получить экономический эффект за счет отсутствия штрафов Роскомнадзора, снижения оттока клиентов и сокращения операционных затрат. Вопрос фильтрации трафика по требованиям регулятора […]



Shell Control Box 5

Информационная безопасность

ТЕМАТИКА ПРОДУКЦИИ Информационная безопасность, аутентификация НАИМЕНОВАНИЕ Shell Control Box 5 ПРОИЗВОДИТЕЛЬ Balabit ПОСТАВЩИК ИСТОЧНИК (URL) https://www.balabit.com/network-security/scb НАЗНАЧЕНИЕ Shell Control Box 5 — новую версию флагманского решения Shell Control Box (SCB). SCB позволяет компаниям внедрять стабильную основу для соблюдения стратегии управления привилегированным доступом.  ХАРАКТЕРИСТИКИ И ПРЕИМУЩЕСТВА SCB позволяет компаниям внедрять стабильную основу для соблюдения стратегии управления привилегированным доступом. Новые функции SCB 5 позволяют ИБ-специалистам централизованно управлять безопасностью в сложных, тесно взаимосвязанных средах. Безагентная архитектура обеспечивает минимум затрат на внедрение и обслуживание и максимально быструю окупаемость любого решения для управления привилегированными сессиями на рынке ФУНКЦИОНАЛЬНЫЕ ВОЗМОЖНОСТИ Улучшенное взаимодействие с ведущими SIEM-решениями Более глубокая интеграция с внешними SIEM-решениями с их родным интерфейсом позволяет аналитикам по безопасности оперативно находить события, сгенерированные в SCB, увеличивая скорость реакции на инциденты. Бесшовная интеграция со сторонними решениями для управления паролями и ключами Поддерживая закрытые SSH-ключи, SCB 5 LTS облегчает интеграцию и взаимодействие с ведущими решениями для управления паролями и ключами, такими как решения от Lieberman. Расширение решения Balabit Desktop Player audit playback с новой кроссплатформенной поддержкой SCB 5 LTS desktop video player делает процесс исследования инцидентов быстрее и проще с более подробными деталями сессий. ИБ-специалисты могут получить доступ к новому плееру уже на Windows и Linux, обновления для […]



Check Point подвел первые итоги 2017 года

Информационная безопасность

Check Point® Software Technologies Ltd. (Nasdaq: CHKP) объявил финансовые результаты за первый квартал 2017 года: Выручка: 435 млн долларов США, что на 8% больше в годовом сравнении; Выручка от продажи подписок на программные блейды: 112 млн долларов США, на 27% больше, чем в первом квартале 2016 года; Операционный доход (GAAP): 211 млн долларов США, что составляет 48% от выручки; Операционный доход (non-GAAP): 233 млн долларов США, что составляет 54% от выручки; Прибыль на акцию (GAAP): 1,08 доллара США, что на 15% больше в годовом сравнении; Прибыль на акцию (non-GAAP): 1,20 доллара США, что на 13% больше в годовом сравнении; Доходы будущих периодов: 1,063 млрд долларов США, что на 20% больше по сравнению с первым кварталом 2016 года; «Мы начали 2017 год с положительным трендом — доход на акцию и выручка соответствуют нашим самым оптимистичным прогнозам, — говорит Гил Швед, основатель и главный исполнительный директор Check Point Software Technologies. — Кроме того, мы воплотили наше видение консолидированной безопасности, представив Check Point Infinity, платформу кибербезопасности будущего. Это первая консолидированная архитектура безопасности сетей, облаков и мобильных устройств, которая обеспечивает наиболее высокий уровень предотвращения угроз». Ключевые финансовые итоги первого квартала 2017 года:  Выручка: 435 млн долларов США, по сравнению с 404 млн долларов США […]



PT Application Firewall

Информационная безопасность

Систему PT Application Firewall[1] теперь можно развернуть из Microsoft Azure Marketplace, что позволит защищать приложения, размещенные в облачной среде Azure, от взлома и DDoS-атак прикладного уровня. Решение особенно актуально для приложений с повышенными требованиями к безопасности, эластичности и отказоустойчивости. «Благодаря облачным платформам практически любая компания может оптимизировать затраты на ИТ-инфраструктуру и обеспечить непрерывность критичных бизнес-процессов. Сегодня клиенты одного из крупнейших в мире облачных сервисов смогут воспользоваться продвинутыми функциями безопасности защитного экрана уровня приложений PT Application Firewall в той же экосистеме, в которой развернуты их веб-приложения», — отмечает Михаил Черномордиков, директор департамента стратегических технологий Microsoft. PT Application Firewall может противодействовать атакам нулевого дня с помощью алгоритмов машинного обучения, позволяющих построить позитивную модель функционирования приложения, оперативно выявлять и блокировать нехарактерные для нее активности. Продукт способен автоматически коррелировать события, что дает возможность обнаруживать атаки на ранних этапах, и имеет предобученные модули для различных отраслей. В настоящее время PT Application Firewall защищает веб-сервисы финансовых и телекоммуникационных компаний, предприятий нефтегазовой сферы, государственных организаций и телеканалов. В числе заказчиков PT Application Firewall также ряд крупных компаний из сегмента e-commerce. «Веб-приложения, размещенные в облаке, подвержены не только типичным для этого класса атакам, но и ряду специфичных угроз. В частности, диапазоны IP-адресов всех вычислительных центров облачных провайдеров хорошо […]



Обнаружена уязвимость в системе для защиты банкоматов

Информационная безопасность

Исследователь компании Positive Technologies Георгий Зайцев обнаружил серьезную уязвимость в инструменте для обеспечения безопасности банкоматов Checker ATM Security компании GMV. Ошибка позволяла злоумышленнику осуществлять удаленное выполнение кода на атакуемой машине с целью повышения своих привилегий в системе, ее заражения и последующего снятия всех имеющихся в устройстве денег. Инструмент Checker ATM Security обеспечивает защиту банкомата с помощью функций Application Control, блокировки подключения клавиатуры и мыши к устройству, запрета запуска приложений не из белого списка доверенных программ, а также встроенного межсетевого экрана и других средств. «Для эксплуатации уязвимости злоумышленнику необходимо «представиться» управляющим сервером — сделать это можно посредством атаки ARP Spoofing или просто подключив банкомат к своему сетевому соединению. После этого из-за недостатков защитных механизмов системы поддельный сервер может вызвать переполнение буфера памяти и дать команду на удаленное исполнение кода», — рассказал Георгий Зайцев. Таким образом атакующий получит полный контроль над банкоматом и сможет совершать с устройством любые манипуляции вплоть до несанкционированного снятия денег. Для демонстрации атаки исследователем был в качестве примера разработан эксплойт, который позволяет отключить Checker ATM Security. Помимо этого, был создан эксплойт, позволяющий удаленно выполнить произвольный код на банкомате. Разработчики Checker ATM Security подтвердили наличие проблемы в версиях Checker ATM Security версий 4.x и 5.x и выпустили обновление безопасности, […]



JaCarta-2 ГОСТ: теперь и для гостайны

Информационная безопасность

Компания «Аладдин Р.Д.», ведущий российский разработчик и поставщик решений для обеспечения информационной безопасности, сообщает о том, что новая линейка токенов JaCarta-2 ГОСТ, в которой применяется средство криптографической защиты информации (СКЗИ) «Криптотокен 2 ЭП», сертифицирована ФСБ России и скоро станет доступна для заказа. JaCarta-2 ГОСТ — новая линейка смарт-карт, USB- и MicroUSB-токены (далее — токены) для работы с ЭП, входящая в семейство средств аутентификации и электронной подписи (ЭП) JaCarta. В новых устройствах реализована поддержка современных российских криптографических алгоритмов ГОСТ Р 34.10-2012 и ГОСТ Р 34.11-2012 (в соответствии с выпиской из документа ФСБ России № 149/7/1/3-58 от 31.01.2014 «О порядке перехода к использованию новых стандартов ЭЦП и функции хэширования», использование схемы подписи ГОСТ Р 34.10-2001 для формирования подписи после 31 декабря 2018 года не допускается). Возможности JaCarta-2 ГОСТ позволяют: осуществлять строгую двухфакторную аутентификацию пользователя при входе в корпоративные системы, Web-сайты и облачные сервисы; обеспечивать формирование и проверку усиленной квалифицированной ЭП; организовывать защищённый канал для обеспечения доверенной аутентификации путём исключения случаев перехвата и подмены аутентификационных данных; обеспечивать безопасное хранение ключевой информации (ключевых пар и сертификатов) и программных СКЗИ; надёжно сохранять зашифрованные данные в файловой системе токена или смарт-карты; вычислять HMAC (hash-based message authentication code) для интеграции с системами, использующими одноразовые пароли (OTP); работать […]



StaffCop Enterprise тпеперь и для GNU/Linux и Windows

Информационная безопасность

Флагманский продукт компании «Атом Безопасность» StaffCop Enterprise для анализа поведения пользователей и обнаружения угроз информационной безопасности полностью обновлён до версии 4.0. Загрузив новую версию с официального сайта компании, каждый пользователь получит возможность бесплатного тестирования продукта в течение одного месяца. В новой версии программы появилась возможность получать данные с компьютеров под управлением GNU/Linux, а не только в среде Windows, где работает большинство систем подобного класса. К зарекомендовавшей себя функции наблюдения за рабочим столом добавилась возможность удалённого управления: через веб-интерфейс. Теперь компьютер любого пользователя, подключенного к системе, управляется при помощи мыши и клавиатуры. В отдельную функцию выделен детектор аномалий: сначала система автоматически строит картину поведения каждого пользователя, а затем уведомляет об отклонениях от нормы. Инвентаризация ПО и оборудования, используемого на предприятии, выделена в отдельный функционал, что упрощает задачи планирования и рационального использования ресурсов. Теперь StaffCop находит одинаковые по содержанию файлы с помощью цифровых отпечатков (хеши), что исключает возможность маскировки важных данных злоумышленником для организации скрытой утечки. К хешам можно применять все аналитические инструменты системы, включая графы распространения информации. Полный список изменений включает в себя более двух десятков позиций, призванных облегчить достижение главной цели продукта: раннее обнаружение угроз информационной безопасности без ограничения бизнес-процессов. Подробнее об изменениях: https://www.staffcop.ru/sce40 «Мы постоянно улучшаем наш продукт: это […]



Суровые будни на фабрике информационной безопасности и за ее пределами

Информационная безопасность

В Москве состоялся X Межотраслевой форум CISO FORUM 2017: суровые будни CISO – 2017, организованный компанией infor-media Russia. В его работе участвовали более 350 экспертов. Юбилейное по счету мероприятие дало повод проанализировать тенденции в сфере информационной безопасности за минувшее десятилетие и прогнозировать грядущие тренды. Воспользовавшись капсулой времени, делегаты форума могли записать видеообращение с напутствием и рекомендациями будущему поколению специалистов. Одним из важнейших направлений в обеспечении ИБ эксперты считают обнаружение уязвимостей. Основной вектор современных атак связан с социальной инженерией и инструментальным воздействием на корпоративные ресурсы. Информация давно вышла за периметр организации – хранится на внешних носителях, мобильных устройствах. Тотальную защиту обеспечить невозможно, приходится расставлять приоритеты. По традиции форум открылся пленарным заседанием, на котором обсуждались основные тенденции в сфере угроз, направления развития отраслевых стандартов в области информационной безопасности. Выступавшие отмечали основные этапы эволюции отрасли на российском рынке за минувшее десятилетие, сравнивали классические и альтернативные системы защиты, рассуждали на тему возможности обеспечить полную безопасность. Среди ключевых тенденций в сегменте ИБ назывались интерес к аутсорсингу, обеспечение безопасности из «облака», ужесточение требований регулятора, интеграция усилий представителей ИТ и CISO, большие данные, машинное обучение и дефицит кадров. В ряде выступлений отмечалась роль аналитических инструментов и систем мониторинга. Что касается взвешенного подхода к соблюдению требований регуляторов и […]



Эксплойт-кит Rig поднялся на второе место самых активных зловредов

Информационная безопасность

Check Point® Software Technologies Ltd. (NASDAQ: CHKP) обнаружил огромный скачок в использовании наборов эксплойтов по всему миру. Согласно мартовскому отчету Check Point Threat Index, второе место в списке самых популярных вредоносных программ занял эксплойт-кит Rig. Наборы эксплойтов, предназначенные, чтобы искать и использовать уязвимости на машинах, а затем загружать и исполнять вредоносный код, почти не использовались с мая 2016 года, когда исчезли популярные наборы зловредов Angler и Nuclear. Однако мартовский отчет показал, что Rig EK резко поднялся в списках, став вторым среди наиболее часто используемых зловредов. В марте злоумышленники также чаще использовали Terror EK – от попадания в топ-10 его отделяет всего лишь одно место. Rig включает эксплойты для Internet Explorer, Flash, Java и Silverlight. Заражение начинается с перенаправления на целевую страницу, содержащую Java-скрипт, который затем ищет уязвимые плагины и внедряет эксплойт. Terror впервые был обнаружен в начале декабря 2016 и включал в себя восемь различных функциональных эксплойтов.  Как Rig, так и Terror способны доставлять различные виды угроз – от кибервымогателей и банковских троянов до спам-ботов и майнинга биткоинов. Как и в феврале, тройка самых популярных семейств вредоносных программ представлена самыми разными по функционалу видами вредоносного ПО. В 2016 году одним из самых прибыльных инструментов киберпреступников стало вымогательство, а теперь они […]



Защищенная витрина на мобильных устройствах

Информационная безопасность

Три российские компании – разработчики продуктов в сфере информационной безопасности – InfoWatch, ИнфоТеКС и MobilityLab – представили решение для обеспечения комплексной безопасности корпоративной среды на мобильных устройствах. Как рассказали на пресс-конференции, организованной по данному поводу консорциумом из трех компаний, решение позволяет сотрудникам организаций использовать не только корпоративные, но и личные мобильные устройства в рабочих целях, при этом обеспечивается защита данных от неправомерного применения. Архитектура решения основана на концепции защищенной витрины, реализовать которую позволила интеграция технологий и продуктов российских вендоров. Речь идет, в частности, о таких продуктах, как WorksPad, VipNet и InfoWatch Traffic Monitor. Интеграция трех решений в единую систему позволяет обеспечить работу с корпоративными ресурсами в безопасной среде, передачу данных между личным устройством и корпоративными ресурсами по защищенным каналам и защиту критичной информации от несанкционированного использования. Решение WorksPad от компании «МобилитиЛаб» предусматривает единое мобильное рабочее пространство для сотрудников организации с безопасным и контролируемым доступом к корпоративным файловым ресурсам и документам, электронной почте, общим календарям, адресным книгам и интранет-ресурсам. Продукт VipNet от компании «ИнфоТеКС» защищает каналы связи и средства шифрования данных на основе российских алгоритмов и в соответствии с требованиями регуляторов. Система для предотвращения утечек конфиденциальной информации и защиты организаций от внутренних угроз (DLP-система) InfoWatch Traffic Monitor отвечает за оперативный мониторинг, […]



Check Point представляет архитектуру безопасности будущего

Информационная безопасность

Check Point® Software Technologies Ltd. (NASDAQ: CHKP) представляет Check Point Infinity — революционную архитектуру кибербезопасности, разработанную для решения критически важных задач по безопасности бизнеса. Check Point Infinity — это первая консолидированная система безопасности, которая защищает данные в сети, облаке и на мобильных устройствах, обеспечивая заказчикам беспрецедентный уровень предотвращения растущего числа кибератак. «Check Point Infinity — это кульминация нашего видения систем кибербезопасности, объединяющая высочайший уровень безопасности, аналитики и управления в сети, облаке и на мобильных устройствах, — сообщает Василий Дягилев, глава представительства компании Check Point Software Technologiesв России и СНГ. — Эта архитектура призвана помочь организациям идти в ногу с динамично развивающимися информационными технологиями. Принцип очень прост — единая архитектура безопасности обеспечит безопасность бизнеса в любой среде, обеспечивая наиболее эффективную и продуктивную эксплуатацию ИТ». Check Point Infinity предлагает уникальное сочетание трех ключевых элементов: 1) Одна платформа безопасности: использование общих платформ, обмен информацией об угрозах и открытая инфраструктура для обеспечения абсолютной безопасности во всех сетях, в облаке и на мобильных устройствах; 2) Мгновенное предотвращение угроз: блокировка самых сложных известных и неизвестных атак до их начала; 3) Консолидированная система: единое управление, модульное управление политиками и возможность отслеживания угроз реализовано на единой панели управления безопасностью; Единая архитектура Check Point Infinity позволяет компаниям контролировать уровень безопасности, […]



Информационная безопасность и рост трафика данных – ключевые тенденции в развитии ИТ

Информационная безопасность

4 – 5 апреля при поддержке 41 компании-спонсора и 45 медиапартнеров прошла московская конференция Cisco Connect. Форум посетили около 3000 ИТ-специалистов, аналитиков и журналистов. В рамках конференции был проведен опрос о ключевых тенденциях в развитии ИТ, роли цифровизации в трансформации бизнеса и основных причинах, сдерживающих внедрение цифровых преобразований. В исследовании приняли участие 190 специалистов. Согласно результатам опроса, наибольшее влияние на работу ИТ-департаментов в ближайшие три года окажут вопросы информационной безопасности и управления рисками (63%), рост трафика данных (44%), необходимость сокращать расходы (43%) и практика мобильной или удаленной деятельности сотрудников (41%). В числе других аспектов: рост использования видеокоммуникаций и технологий для совместной работы (35%), цифровые трансформации (26%), программно-определяемые сети (25%), Интернет вещей (21%), большие данные (18%) и облачные вычисления (17%). Как известно, в эпоху цифровизации данные становятся главным стратегическим ресурсом стран и организаций. 34% респондентов уверены, что цифровизация значительно повлияет на бизнес компании в ближайшие один – три года. 42% опрошенных убеждены, что цифровизация лишь в некоторой степени повлияет на их бизнес, причем в качестве аспекта, который будет подвержен наибольшим изменениям, 72% специалистов указали новый пользовательский опыт. 17% участников опроса не ожидают серьезных перемен от внедрения цифровых технологий. Главные препятствия, которые сдерживают цифровизацию, – нехватка бюджета (53%), неготовность ИТ-инфраструктуры (34%) и […]



18 мая - семинар по ИБ АСУ КВО

Информационная безопасность

На 6-часовом семинаре будут рассмотрены аппаратные решения обеспечения информационной безопасности, повышения экономической и оперативной эффективности АСУ КВО — системы матричной коммутации KVM сигналов. В процессе обучения слушатели познакомятся с оборудованием, существующим на современном рынке, с используемыми технологиями защиты информации, с функциональными возможностями и отличиями оборудования различных производителей. На семинаре будут представлены несколько действующих инсталляций (серверная стойка + рабочие места операторов + видеостена). Также будут рассмотрены проекты, уже реализованные на различных предприятиях (банки, нефтегазовый сектор, управление транспортом, военно-промышленный комплекс и др.) В наибольшей степени семинар будет интересен специалистам служб информационной безопасности и IT-отделов предприятий, а также представителям системных интеграторов, проектирующих и обслуживающих АСУ КВО. Подробная программа и регистрация на семинар — на сайте УЦ Микротест. РЕГИСТРАЦИЯ Внимание! В УЦ «Микротест» действует акция «Приведи друга бесплатно». Подробности — у менеджеров УЦ «Микротест».


Поделиться:



Следите за нашими новостями в
Телеграм-канале Connect

Спецпроект

Цифровой девелопмент

Подробнее
Спецпроект

Машиностроительные предприятия инвестируют в ПО

Подробнее