Информационная безопасность

Импортозамещение в информационной безопасности

Connect WIT 2018 № 3

Информационная безопасность – одна из наиболее «импортозамещенных» в области ИТ на сегодняшний день, причем замещение большинства иностранных решений произошло задолго до появления этого слова. С одной стороны, от импортных продуктов отрасль огораживало российское законодательство: для работы с государственными заказчиками производителям были необходимы сертификаты ФСТЭК и ФСБ, некоторые из них требовали передачи исходных кодов, что уже затрудняло работу иностранных разработчиков в стране. Касалось это не только сегментов, где обрабатывается гостайна, но и открытых сегментов государственных информационных систем. В некоторые ниши, например криптошлюзы для государственных органов, иностранные игроки никогда не допускались.   С другой стороны, защита информации (именно информации, а не данных) требует ее классификации, следовательно, понимания семантики русского языка, которой ввиду малости российского рынка таких решений по сравнению, к примеру, с англоязычным, иностранные производители занимаются «по остаточному принципу». Поэтому там, где нужно «понимать» русский язык, в частности в фильтрации контента − DLP, e-Discovery, частично антиспам, российские решения вытеснили зарубежных конкурентов без всяких юридических ограничений.   Наконец, сильные математическая, криптографическая и программистская школы СССР позволили российским компаниям создавать продукты в области информационной безопасности, конкурентоспособные на мировом рынке, тем более в своей стране. Такие ниши, как, например, антивирусы, в России закрыты практически полностью за счет российских решений «Лаборатории Касперского» и «Доктор Веб».   […]



Импортозамещение операционных систем в госсекторе: «заменить нельзя оставить»

Connect WIT 2018 № 3

В статье рассматриваются актуальные вопросы защиты государственных информационных систем в условиях перехода на отечественные операционные системы. Достаточно ли сертифицированных защитных механизмов в российских ОС для выполнения требований ФСТЭК России? Обеспечивается ли техническая совместимость с другими средствами защиты информации при замене ОС? Действительно ли российские ОС являются наиболее защищенными? На эти и другие вопросы отвечаем в статье.   Импортозамещение в области ИБ наиболее актуально для государственных организаций. Запрет на закупки иностранного программного обеспечения для государственных и муниципальных нужд был установлен в ноябре 2015 г., а уже с 2016 г. заработал Реестр российских программ для ЭВМ и БД. Одним из наиболее острых вопросов импортозамещения является переход на отечественные ОС, которые внесены в данный Реестр. Отдельного рассмотрения заслуживает вопрос критериев отнесения ПО к российскому. Федеральный закон № 188-ФЗ от 29 июня 2015 г. однозначно определяет такие критерии, которые применяются при рассмотрении заявок на включение ПО в Реестр российского ПО. Среди них используются: принадлежность исключительных прав российским лицам, возможность свободной реализации на территории РФ, ограничения по суммам выплат иностранным лицам, а также отсутствие в программе сведений, составляющих государственную тайну. В списке критериев нет ни слова о «написании программного кода российскими разработчиками», зато есть указание на то, что Правительством Российской Федерации могут быть установлены дополнительные […]



Северо-Западный округ под угрозой кибератак

Новости TOP

Аналитический центр компании InfoWatch представляет итоги исследования в области обеспечения информационной безопасности в организациях Северо-Западного федерального округа (СЗФО) России по данным опроса сотрудников компаний региона. Три четверти респондентов отметили, что предприятия, которые они представляют, не в полной мере подготовлены к отражению всего спектра угроз информационной безопасности (ИБ). «Проникновение информационных технологий в корпоративный сегмент сопровождается появлением новых угроз информационной безопасности предприятий, которые с каждым годом только усложняются, — отметил аналитик ГК InfoWatch Сергей Хайрук. — Потенциал экономического роста Северо-Западного федерального округа напрямую связан с развитием высокотехнологичной базы региона. Это в первую очередь касается крупных компаний, стратегически важных объектов, государственного сектора, а также малого и среднего бизнеса, например, сферы услуг. Информация как ключевой актив цифровой эпохи становится объектом охоты со стороны внешних злоумышленников, а также используется в личных целях недобросовестными сотрудниками. Поэтому компании региона должны уделять пристальное внимание вопросам защиты своих данных». В распределении инцидентов по регионам, исключая Москву, доля СЗФО составила почти 8%, а по объёму скомпрометированной информации превысила 10%, что ниже среднего показателя по России. Тем не менее, в Северо-Западном федеральном округе в 2017 году зарегистрирован один из самых высоких в России по сравнению с 2016 годом показателей роста утечек конфиденциальной информации, который составил 25%. Кроме того, в рассматриваемом макрорегионе доля квалифицированных […]



Диверсификация угроз - главный тренд в области интернет-безопасности в 2017 году

Новости TOP

Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов, представляет основные тренды 2017 года в области интернет-безопасности в России и в мире. Отчет за 2017 год описывает главные тенденции и проблемы в области доступности и безопасности веб-ресурсов, связанные с угрозами DDoS-атак и взломов. Отчёт подготовлен специалистами Qrator Labs при информационной поддержке компании Валарм на основе мониторинга ситуации в отрасли, а также на базе статистики, собранной по клиентам компаний в 2017 году. В 2017 году компании Qrator Labs и Валарм отметили растущую диверсификацию угроз из-за увеличивающегося множества возможных векторов атаки. Диапазон критических уязвимостей современной глобальной сети настолько широк, что злоумышленники могут выбирать различные способы создания проблем практически для любой организации. Если 2016 год можно было назвать годом ботнетов и терабитных атак, то 2017 год стал годом сетей и маршрутизации. Такие инциденты, как спровоцированная Google утечка маршрутов сетей Японии, перехват чужого трафика Level3 в Соединенных Штатах и “Ростелекомом” в России, как и многие другие, демонстрируют устойчивые и высокие риски, связанные с человеческим фактором, основанные на недостаточной автоматизации процессов. Среднее количество атак в определенных потребительских сегментах ИНТЕРНЕТ ВЕЩЕЙ «Основное различие между 2016 и 2017 годом заключается в том, что злоумышленники переключили собственное внимание со взлома отдельных устройств на атаки на облака и […]



Банки и торговые площадки стали целью хакеров в IV квартале 2017 года

Новости TOP

Эксперты Positive Technologies отмечают, что злоумышленники чаще атакуют веб-приложения банков и электронных торговых площадок, потому что успешные взломы приносят ощутимую финансовую выгоду. Кроме того, информацию, полученную в результате компрометации торговых площадок, можно выгодно продать другим участникам торгов и компаниям-конкурентам. Источником статистики стали пилотные проекты по внедрению межсетевого экрана PT Application Firewall в организациях различных отраслей. Четвертый квартал подтвердил основные тренды прошлых обзоров. Самыми популярными атаками вновь стали «Межсайтовое выполнение сценариев» и «Внедрение SQL-кода» — суммарно они составляют практически половину от всех атак. Как и в прошлые периоды, аналитики отметили незначительное увеличение интенсивности атак в дневные и вечерние часы; большая часть атак направлена на пользователей веб-ресурсов, которые в это время особенно активны. Однако инциденты безопасности возникают также и в ночные и утренние часы: часто злоумышленники проводят атаки в это время с расчетом на то, что службы безопасности компаний не смогут своевременно обнаружить атаку и отреагировать должным образом. «Атаки, направленные на удаленное выполнение кода, не всегда могут преследовать цель получить доступ к ресурсам внутренней сети, нарушить работоспособность приложения или похитить чувствительную информацию, встречаются и более интересные сценарии эксплуатации уязвимостей, — говорит аналитик Positive Technologies Анастасия Гришина. — Например, недавно на сайте электронной регистратуры Министерства здравоохранения Сахалинской области был обнаружен майнер криптовалюты Monero. […]



Мошенники на острие прогресса: в ход пошли искусственный интеллект и машинное самообучение

Новости TOP

Вредоносное ПО не перестает совершенствоваться: сегодня злоумышленники используют облачные сервисы и избегают обнаружения с помощью шифрования, которое помогает скрыть активность потока команд и управления. По данным 11-го отчета Cisco по кибербезопасности (Cisco® 2018 Annual Cybersecurity Report, ACR), чтобы сократить время обнаружения злоумышленников, специалисты по кибербезопасности начинают все больше применять (и закупать) средства, использующие искусственный интеллект (ИИ) и машинное самообучение (МС). С одной стороны, шифрование помогает усилить защиту, с другой — рост объемов как легитимного, так и вредоносного шифрованного трафика (50% по состоянию на октябрь 2017 г.) множит проблемы для защищающихся в процессе выявления потенциальных угроз и мониторинга их активности. За прошедшие 12 месяцев специалисты Cisco по информационной безопасности зафиксировали более чем трехкратный рост шифрованного сетевого трафика от инспектируемых образцов вредоносного ПО. Применение машинного самообучения помогает повысить эффективность защиты сети и с течением времени позволит автоматически выявлять нестандартные паттерны в шифрованном веб-трафике, в облачных и IoT-средах. Некоторые из 3600 директоров по информационной безопасности, опрошенных в ходе подготовки отчета Cisco 2018 Security Capabilities Benchmark Study, заявили, что доверяют таким инструментам, как МС и ИИ, и хотели бы их использовать, но они разочарованы большим количеством ложных срабатываний. Технологии МС и ИИ, которые сейчас находятся в самом начале своего развития, с течением времени усовершенствуются […]



Трояны-шифровальщики признаны бичом 2017 года

Новости TOP

По мнению экспертов Positive Technologies, самыми частыми объектами атак в 2017 году стали инфраструктура и веб-ресурсы компаний, а среди главных трендов года специалисты называют трояны-шифровальщики, развитие рынка киберуслуг, атаки на банки, криптовалютные биржи и ICO. Главным трендом 2017 года, несомненно, стали трояны-шифровальщики. Причем, как показал анализ поведения злоумышленников на протяжении всего года, проблему представляют не столько вымогатели, сколько вирусы, которые безвозвратно шифруют данные, нанося тем самым огромный урон инфраструктуре компаний. Пока одни заражают «вредоносами», другие налаживают их производство. За счет активного продвижения услуги ransomware as a service одни и те же трояны стали многократно использоваться разными лицами, а порог входа в киберпреступный бизнес снижается, поскольку через интернет купить вредоносное ПО теперь может любой желающий. А значит, число вредоносных кампаний будет только увеличиваться. В течение всего 2017 года росло и количество жертв среди обычных пользователей: если в первом квартале аналитики Positive Technologies насчитали 21 уникальный инцидент, в результате которого пострадали частные лица, то к концу года их число приблизилось к 100. Эксперты компании связывают этот факт также с популярностью ransomware as a service, поскольку новички в киберпреступной среде, которые ищут быстрой наживы, чаще всего направляют купленные трояны именно на частных лиц. Стоит также отметить, что в 2017 году наибольший интерес у […]



SMS без защиты

Новости TOP

Сегодня киберпреступники не только осведомлены о проблемах безопасности сигнальных сетей, но и активно эксплуатируют эти уязвимости. Согласно результатам мониторинга Positive Technologies, злоумышленники следят за абонентами, перехватывают звонки, обходят системы тарификации, блокируют пользователей. Только один крупный оператор с абонентской базой в несколько десятков миллионов человек ежесуточно подвергается более чем 4 тысячам кибератак. Проекты по мониторингу безопасности в сетях SS7 проводились для крупных операторов связи Европы и стран Ближнего Востока. Атаки с целью мошенничества, нарушения доступности абонентов, перехвата абонентского трафика (в том числе звонков и SMS-сообщений) в сумме составили менее двух процентов. Однако подобные угрозы являются наиболее опасными для пользователей. Согласно результатам исследования, успешными для злоумышленников являются 100% атак, направленных на перехват SMS-сообщений. При этом кража передаваемых таким образом одноразовых кодов чревата компрометацией систем ДБО, мобильных банков, интернет-магазинов, порталов государственных услуг и множества других сервисов. В 2017 году примером подобной атаки послужил перехват SMS-сообщений абонентов немецкого сотового оператора, в результате чего были похищены деньги с банковских счетов пользователей. Другой вид атак — отказ в обслуживании — представляет угрозу для электронных устройств интернета вещей. Сегодня к сетям мобильной связи подключены не только отдельные устройства пользователей, но и элементы инфраструктуры умных городов, современные промышленные предприятия, транспортные, энергетические и иные компании. Серьезные опасения связаны и […]



Bitfury Group займется блокчейном в России

Новости TOP

Международная многопрофильная блокчейн-компания Bitfury Group объявила об открытии российского представительства. Новый офис займется продажей и внедрением продуктов Exonum и Crystal в российских компаниях и госструктурах, а также созданием и запуском пилотных проектов. Bitfury Group объявила об открытии российского представительства, офис будет находиться в Москве. Оно займется координацией работы с российскими партнерами. Офис будет сфокусирован на продажах двух основных продуктов компании — платформы для создания приватных блокчейн-решений корпораций и госструктур Exonum и уникального софтверного решения для анализа биткойн-транзакций Crystal. Кроме того, представительство будет реализовывать пилотные проекты с российскими партнерами Bitfury Group. Генеральным директором российского представительства стал Дмитрий Уфаев. Ранее он занимал должность куратора по IT и советника руководителя Департамента транспорта Правительства Москвы, был одним из сооснователей проекта Biglion, запустил ряд успешных проектов в Кремниевой Долине, возглавлял хостинговый и доменный бизнес РБК, а до этого создавал интернет и интранет системы для компаний из списка Топ-500 и правительства. Основатель и генеральный директор Bitfury Group Валерий Вавилов: «Блокчейн кардинально меняет многие аспекты нашего общества и является, наверно, одним из самым важным изобретением со времен открытия Интернета. У России сейчас есть огромный потенциал стать номером один в мире по уровню внедрения блокчейн-технологий. Решение Bitfury Group открыть российское представительство подтверждает нашу заинтересованность в создании блокчейн-решений для […]



Шестая конференция «Информационная безопасность АСУ ТП критически важных объектов»

Промышленная автоматизация

http://www.ибкво.рф 27-28 февраля 2017 г. , Москва, Конгресс-центр МТУСИ


Страница 1 из 4612345...102030...Последняя »

 

ИД «Connect» © 2015-2018

Использование и копирование информации сайта www.connect-wit.ru возможно только с письменного разрешения редакции.

Техподдержка и обслуживание Роман Заргаров


Яндекс.Метрика
Яндекс.Метрика