Информационная безопасность

Спрос на вредоносы втрое выше предложения

Новости

Эксперты Positive Technologies исследовали более 10 000 предложений теневого рынка киберуслуг. Анализ выявил, что спрос на услуги по созданию вредоносного ПО втрое превышает предложение. Самым дорогим из доступного на преступном киберрынке в виде готовых, «пакетных» предложений является ВПО для банкоматов. Также проведенный анализ продемонстрировал тенденцию к усложнению атрибуции атак в будущем. Специалисты изучили 25 русско- и англоязычных площадок дарквеба с общим числом зарегистрированных пользователей около 3 млн человек. В ходе анализа оценивались полнота представленных инструментов и услуг, их достаточность для проведения реальной кибератаки. Это позволило, в числе прочего, оценить, насколько необходим киберпреступнику широкий спектр специализированных знаний, или для реализации любого типа атаки достаточно обратиться к представителям теневого рынка. Специалисты оценили минимальную и среднюю стоимость различных инструментов и услуг, которые продаются на таких площадках. Так, например, взлом сайта с получением полного контроля над веб-приложением обойдется злоумышленнику всего в 150 $, а стоимость целевой атаки на организацию в зависимости от сложности может превысить 4500 $. Наиболее дорогим оказалось ВПО для проведения логических атак на банкоматы. Цены на готовое ВПО этого класса начинаются от 1500 $. Эксперты выяснили, что на рынке преступных киберуслуг широко распространены криптомайнеры (20%), хакерские утилиты (19%), ВПО для создания ботнетов (14%), RAT (Remote Access Trojans, троянские программы для удаленного доступа) и трояны-вымогатели (доля […]



Avast Business облегчает обновление патчей

Новости

Новый интуитивно понятный механизм управления патчами в рабочем пространстве Avast Business Managed Workplace поможет сэкономить время и средства при обновлении критически важных ИТ Компания Avast (LSE: AVST), мировой лидер в области решений цифровой безопасности, представила новейшие обновления Avast Business Managed Workplace. Это ПО упрощает установку исправлений, улучшает видимость их состояния и управление ими. Теперь поставщики управляемых служб смогут быстро определить, когда установка исправлений запрашивалась на отдельных устройствах в последний раз, сформировать стабильное расписание проверки обновлений на всех подключенных устройствах и отфильтровать аннулированные патчи для экономии времени и сокращения сбоев в работе заказчика. Подразделение Avast Business также представило две новые функции антивируса Avast Business Antivirus Pro Plus: «Защита веб-камеры» (Webcam Shield) оберегает пользователей от чужих любопытных глаз, а «Улучшенные настройки брандмауэра» (Advanced Firewall settings) помогают задать более точные параметры защиты рабочих станций.   Из-за нехватки технических ресурсов небольшие компании чрезвычайно уязвимы перед угрозами нарушения безопасности. Проведение полных проверок состояния ИТ и управление внедрением бесконечных исправлений безопасности отнимают очень много времени, что отрицательно сказывается на производительности и доходах организаций. По данным исследований Avast, только 45% малых и средних предприятий готовы провести полноценную инспекцию своих ИТ-систем — и то после нападения хакеров.   «Почти треть (29%) ПК на базе Windows по всему миру в […]



Обзор зарубежной прессы по информационной безопасности за июнь: Контейнеры и спутники

Информационная безопасность

Контейнеры нараспашку Компания Lacework провела [1] исследование Интернета на предмет доступности систем управления контейнерами – «оркестраторов». В общем веб-доступе обнаружилось 22,672 открытых административных веб-интерфейса для управления контейнерами – исследователи выявляли такие инструменты, как Kubernetes, Mesos, Docker Swarms и множество других. При этом более 300 оркестраторов оказалось вообще не защищены паролями или другими средствами аутентификации, что позволяет использовать их для вредоносных действий – загрузки контрольных центров зомби-сетей, рассылки спама, сбора ворованной информации, майнинга криптовалют и др. А платить за это придется легальным владельцам арендуемых контейнеров, поскольку 95% всех общедоступных оркестраторов располагаются в облаке Amazon Web Services (AWS). Вредоносные контейнеры Исследователи Kromtech Security Center обнаружили [2], что в репозитории контейнеров Docker Hub загружено как минимум 17 различных вредоносных образов для системы контейнеризации Docker. Хакеры рекламировали эти Docker-образы как популярные готовые пакеты с предустановленными и настроенными решениями на базе Apache Tomcat, MySql или Cron. Но на самом деле внутри пакетов содержались вредоносные компоненты, которые занимались, в частности, майнингом криптовалюты. По данным исследователей, все 17 образов за время их существования скачали 5 млн раз. В одном контейнере оказался майнер криптовалюты Monero, на счету которого обнаружилось 544,74 монеты, что соответствует 90 тыс. долл. Таким образом, хакеры научились использовать открытые системы управления контейнерами для своих целей, […]



Криптомайнеры пошли в атаку!

Новости TOP

Москва, 20 июля 2018 года — Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ведущий поставщик решений в области кибербезопасности по всему миру, представил отчет Cyber Attack Trends: 2018 Mid-Year Report за первое полугодие 2018 года. Согласно исследованию, киберпреступники все чаще атакуют организации с помощью криптомайнеров для незаконной добычи денег. Кроме того, все больше угроз нацелены на облачные инфраструктуры.   С января по июнь 2018 года число организаций, которые были атакованы с помощью вредоносных криптомайнеров, выросло вдвое — до 42% по сравнению с 20,5% во второй половине 2017 года. Подобное вредоносное ПО позволяет злоумышленникам эксплуатировать мощность ПК или мобильных устройств для незаконного майнинга криптовалюты, используя до 65% от мощности процессора. Три самые активные версии вредоносного ПО в первом полугодии 2018 — криптомайнеры. По оценкам экспертов, только за последние полгода злоумышленники заработали на атаках криптомайнеров $2,5 млрд и их доходы продолжают расти.   Новый тренд, который обнаружили исследователи Check Point, — растущее число атак на облачные инфраструктуры. Организации активно перемещают ИТ-ресурсы и данные в облачную инфраструктуру, из-за чего злоумышленники сместили вектор атак на облака, чтобы использовать их огромную вычислительную мощность, тем самым приумножить свою прибыль. Только в прошлом году 51% организаций по всему миру столкнулись подобными атаками.   В отчете Cyber Attack […]



Киберугрозы опаснее терроризма

Информационная безопасность

«Сбербанк» провел в начале июля первый Международный конгресс по кибербезопасности ICC-2018, на котором обсуждались проблемы защиты бизнеса и частных лиц от киберпреступлений. На конгресс было зарегистрировано 2250 делегатов из 51 страны, представлявших интересы 680 компаний и ведомств различных стран. По прогнозам специалистов «Сбербанка», за 2018 г. российские компании могут потерять до 1,1 трлн руб., а всего по миру ущерб от киберугроз может достигнуть 1,5 трлн долл. Всемирный экономический форум (ВЭФ) ставит киберугрозы на третье место по размерам ущерба после экстремальных погодных условий и стихийных бедствий. Причем терроризм находится лишь на восьмом месте по опасности в том же рейтинге, а на четвертом − цифровое мошенничество. «Сбербанк» с прошлого года стал центром компетенции по направлению информационной безопасности программы «Цифровая экономика». Как заявил на конгрессе Станислав Кузнецов, заместитель председателя Правления Сбербанка, его организацию пригласили в глобальный центр по кибербезопасности ВЭФ, куда входят еще шесть компаний, но все иностранные. Предполагается, что ВЭФ и его центр кибербезопасности можно будет использовать как площадку для формирования международных правил в сфере кибербезопасности, которые так и не были сформированы. «Бизнес-сообщество может быстрее договориться по общим правилам, чем политики», − отметил Станислав Кузнецов. Сам «Сбербанк» объявил программу защиты в трех основных сферах: собственной платежной инфраструктуры, инфраструктуры бизнес-партнеров и безопасность отдельных […]



Пора заводить биометрический шаблон, чтобы забыть дорогу в банк?

Арянина Светлана

Эксперты утверждают, что уровень развития цифровых технологий – это вопрос выживания бизнеса, а готовность банка к удаленной идентификации при оказании финансовых услуг – способ не только переманить и удержать клиента, но и повысить спрос на банковские продукты. Особенно для граждан, у которых нет времени на посещение отделений банка, и тех, кто уже готов поделиться данными, нужными для создания биометрического шаблона на основе фотоизображения и записи голоса. О механизме удаленной идентификации, позволяющем клиентам банков получать финансовые услуги дистанционно, зашла речь несколько лет назад. Инициаторами создания соответствующей базы данных выступили Минкомсвязи и Центральный Банк. Разработчиком и оператором системы является «Ростелеком». Чтобы совершать операции удаленно, потенциальному клиенту необходимо пройти первичную идентификацию в банке, наделенном правом регистрировать физических лиц в Единой системе идентификации и аутентификации (ЕСИА) и Единой биометрической системе. Для этого клиенту нужно один раз явиться в банковское отделение, чтобы передать биометрические параметры. Банк снимет параметры, чтобы направить их в Единую биометрическую систему, и зарегистрирует клиента в ЕСИА. Этого достаточно, чтобы при обращении в другой банк можно было авторизоваться в ЕСИА и подтвердить свои биометрические данные с помощью смартфона или любого другого устройства, оснащенного камерой и микрофоном. Система сравнит лицо и голос потенциального клиента с ранее внесенными в систему данными, и человек сможет, […]



Корпорация «Галактика» и «Лаборатория Касперского» "сложат" усилия на ниве безопасности

Новости TOP

В рамках главной промышленной выставки России «ИННОПРОМ-2018» корпорация «Галактика» и «Лаборатория Касперского» заключили соглашение о технологическом партнерстве. Документ подписали Антон Мальков, член правления корпорации «Галактика», и Андрей Духвалов, руководитель управления перспективных технологий «Лаборатории Касперского». Цель сотрудничества сторон — реализация совместных проектов, направленных на обеспечение мер программной защиты информации предприятий промышленности, хранящейся и обрабатываемой в бизнес-приложениях «Галактики» от хищения, уничтожения и других неправомерных действий. В бизнес-приложениях «Галактики», в зависимости от деятельности организаций и перечня автоматизируемых процессов, обрабатывается информация различной степени важности: коммерческая тайна, персональные данные, гостайна с разными уровнями секретности и другие. Ценность сохранности этой информации — составы изделий, описания техпроцессов, информация по заказчикам, ключевые параметры контрактов, данные по поставщикам — для владельцев информации может выражаться в более, чем десятках миллиардов рублей. В рамках сотрудничества стороны планируют совместную работу по усилению мер защиты информации в бизнес-приложениях «Галактики», развернутых в различных ИТ-ландшафтах, через которые осуществляется управление процессами на уровне отрасли, холдинга и предприятий. «Стратегические планы корпорации «Галактика» направлены на развитие национальной платформы цифровизации, которая объединит лучшие отечественные решения в импортонезависимый технологический стек. Сотрудничество с «Лабораторией Касперского» позволит обеспечить защиту, целостность и сохранность всех видов информации внутри нашей среды на любых уровнях управления», — прокомментировал Антон Мальков, член правления корпорации «Галактика». Направления взаимодействия сторон […]



За «Мир» во всем мире!

Коржов Валерий

Центробанк 7 мая утвердил, а Минюст 22 июня зарегистрировал Указание №4793-У. Оно вносит целый ряд изменений в положение ЦБ №382-П «О требованиях к обеспечению защиты информации при осуществлении переводов денежных средств и о порядке осуществления Банком России контроля за соблюдением требований к обеспечению защиты информации при осуществлении переводов денежных средств», где сформулированы требования по обеспечению защиты национальной платежной инфраструктуры. В новой версии постановления можно отметить два важных изменения: программное и аппаратное. Программные требования вполне понятны, и их вступление в силу запланировано на 1 января 2020 г. Основными требованиями являются сертификация используемого ПО по требованиям ФСТЭК на анализ уязвимостей и отсутствие НДВ по ОУД 4. Обязательным требованием становятся ежегодные тестирование на проникновения и анализ на уязвимости, которые должны проводить компании, имеющие лицензии на предоставление услуг технической защиты конфиденциальной информации. Кроме того, операторам платежной системы необходимо обеспечить разделение процесса подготовки платежа и информирования пользователя о проведенном платеже – собственно, это требование есть в других банковских и платежных стандартах. Из различных стандартов заимствованы и другие элементы лучших практик безопасности: обязательная аутентификация пользователя и устройства, проверка правильности реквизитов, возможность ограничений на сумму перевода, географическое расположение, время и другие характеристики платежа, которые позволят системам антифрода заблокировать подозрительные платежи или хотя бы запросить у пользователя дополнительное […]



На Linux раньше срока

Информационная безопасность

Компания «Аванпост» объявила о выпуске новой версии своей IDM-платформы Avanpost 6.0, которая поддерживает открытое базовое ПО – операционную систему Linux и СУБД PostgreSQL. Хотя в начале года компания запланировала выпуск Linux-версии на начало 2019 г. (мы писали об этом в статье «Классические SSO должны умереть» http://www.connect-wit.ru/klassicheskie-sso-dolzhny-umeret.html) и основные государственные клиенты с этим согласились, но, по словам Андрея Конусова, генерального директора «Аванпост», рыночная ситуация потребовала ускорения разработки кросс-платформенной версии IDM. В результате выпуск версии 6.0 состоялся на полгода раньше. Как пояснил Андрей Конусов, IDM-решениями для Linux заинтересовался коммерческий сектор. Он указал для этого несколько предпосылок. Одной является приход на рынок труда «поколения гаджетов», для которого настольные ПК и вся платформа Windows является унаследованной. Это поколение использует мобильные платформы и веб-сервисы, которые изначально работают на Linux. Этому поколению сейчас доверено провести цифровую трансформацию бизнеса, которая предполагает организовать управление на основе объективных данных – и это вторая предпосылка. За долгие годы бизнесу не удалось построить целостную систему управления предприятием на базе платформы Windows, которая могла бы работать в режиме on-line, и у руководства, в том числе и коммерческих компаний, появилось осознание, что, возможно, это проблема платформы. Поэтому под популярной нынче темой цифровой трансформации все чаще подразумевают смену платформы – от клиент-серверной архитектуры Windows […]



Обзор зарубежной прессы по информационной безопасности за май: Персональные данные & GDPR

Информационная безопасность

Глубины утекших данных Компания 4iQ опубликовала отчет [1] под названием 4iQ Identity Breach Report 2018, где привела результаты исследования глубин теневой паутины в 2017 г. Специалисты компании проанализировали сайты черного рынка торговли информацией и определили объемы утекшей туда информации. Исследователи обнаружили 3,525 предложений о покупке конфиденциальных данных, которые в целом содержали 8,7 млрд записей, что на 182% больше, чем в 2016 г. При этом 44% записей составляют персональные данные, защитить которые планируется в рамках европейского законодательного акта GDPR, который вступил в силу 25 мая. Возможно, через год 4iQ опубликует аналогичные данные по утечкам, и станет понятно, насколько данный законодательный акт эффективен. GDPR вступил в силу Европейский законодательный акт под названием General Data Protection Regulation (GDPR) [2] вступил в силу 25 мая. Хотя в самом названии не сказано о персональных данных, но основной набор требований связан с данными, по которым можно идентифицировать персону – Personal Identifiable Information (PII). Это фактический аналог российского закона 152-ФЗ «О персональных данных», который требует от компаний, собирающих PII, обеспечивать их безопасность и защиту от утечек. Социальные сети, порталы, игровые сайты и еще множество ресурсов изменили свои политики конфиденциальности, обозначив все сторонние ресурсы, куда они передают собираемые данные. Однако, по данным Gartner, половина всех ресурсов все еще […]



 

ИД «Connect» © 2015-2020

Использование и копирование информации сайта www.connect-wit.ru возможно только с письменного разрешения редакции.

Техподдержка и обслуживание Роман Заргаров


Яндекс.Метрика
Яндекс.Метрика