Информационная безопасность


Обзор зарубежной прессы по информационной безопасности: Июль – Охота на ведьм

Информационная безопасность

Правительства скупают уязвимости Компания HackerOne проанализировала [1] программы выплат за уязвимости, проводимые с мая 2017 по апрель 2018 г. и пришла к выводу, что средняя выплата за найденную критическую уязвимость увеличилась с 2016 г. на 6% и достигла 2041 долл. В качестве исходных данных эксперты компании использовали 119 сообщений о найденных ошибках, опубликованных различными компаниями и ведомствами. При этом обнаружилось, что правительственные организации, технологические компании, телекоммуникационные операторы и профессиональные сервисы платят за критические уязвимости в среднем больше – 3892, 3635, 2976 и 2719 долл. соответственно. При этом минимальные деньги за обнаруженные уязвимости готовы платить туристические компании и гостиницы – всего 668 долл в среднем. Охота на российских ведьм В июле в иностранных СМИ было несколько сообщений о деятельности «русских хакеров». Началось с обвинений комиссии Роберта Мюллера [2] о взломе двух демократических комитетов во время выборов президента США в 2016 г. Комиссия объявила, что взлом и распространение информации совершили 12 офицеров российского ГРУ. Через несколько дней появилось сообщение [3] о компании шпионажа, организованного «русскими хакерами» из группы APT28, за итальянским военными. При этом утверждается, что для шпионажа использовался модифицированный X-Agent, упомянутый в материалах комиссии Мюллера. Чуть позже вице-президент Microsoft по ИБ Том Барт (Tom Burt) обвинил [4] «русских хакеров» из группировки […]



Двенадцать, часть 2

Коржов Валерий

В июле комиссия Роберта Мюллера объявила о вмешательстве российского ГРУ в выборы Президента США, и после этого только ленивый не отчитался о кибератаках со стороны этой группы разведчиков. Они и за итальянскими военными следят, и в энергетическую сеть США проникли, и уже готовят операцию по вмешательству в следующие выборы. На месте их начальства я бы поднял им жалованье – всего двенадцать специалистов, а как много успевают! Всем бы так работать. Однако очень быстро открылась цель данной информационной атаки. Так, в конце июля появилась информация о некоем списке компаний, у которых Пентагону запрещено закупать продукцию. А 13 августа Президентом США был подписан закон № 115-232, также известный как H.R.5515 – John S. McCain National Defense Authorization Act for Fiscal Year 2019, где появись следующая новелла: «Министерство обороны США может не использовать (читай – не приобретать) ИТ- или промышленные решения, АСУ ТП или технологии кибербезопасности, если в отношении них в течение пяти лет до принятия настоящего закона или в любой момент после принятия настоящего закона иностранные организации или государственные структуры проводили анализ исходного кода упомянутых решений, используемых или планируемых к использованию Министерством обороны США» (Цитата по [1]). Против кого направлена данная мера? Против российских компаний? Но, как отметил, владелец бизнеса, который лет […]




Дмитрий Костров:
Изменение ландшафта


Информационная безопасность

В последнее время многие эксперты в области информационной безопасности (кибербезопасности) начинают писать о серьезном изменении рынка защиты информации и в России, и в мире. Изменение регуляторки в этой области, да и общая ситуация в мире говорят о сильном сдвиге рынка защиты информации в сторону отечественных решений. Сложность получения сертификатов для средств «из-за океана», а также отказ иностранных фирм проводить более-менее серьезную сертификацию (ну, понимаем, про доступ к исходному коду) может помочь нашему рынку не только продавать больше, но улучшать собственные изделия и программные продукты. Однако требования применять именно только сертифицированные системы не вполне точны. Сам регулятор неоднократно предлагал внимательней читать законы и находить более правильные решения. Допустимо ли в случае добровольной аттестации информационных систем персональных данных применение для нейтрализации актуальных угроз безопасности средств защиты информации, прошедших процедуру оценки соответствия в иной, отличной от сертификации форме в соответствии с Федеральным законом от 27.12.2002 № 184-ФЗ «О техническом регулировании»? Да. В соответствии с частью 2 статьи 19 № 152-ФЗ обеспечение безопасности персональных данных при их обработке в информационных системах персональных данных достигается применением средств защиты информации, прошедших в установленном порядке процедуру оценки соответствия. То есть ИСПДн допускает применение СЗИ, прошедших процедуру оценки соответствия в любой форме, предусмотренной № 184-ФЗ «О техническом регулировании». […]



В контроллерах Schneider Electric обнаружены очередные дыры

Новости

Эксперты Positive Technologies Никита Максимов, Алексей Стенников, Кирилл Чернышов, Антон Дорфман, Александр Мелких и Иван Курнаков выявили ряд уязвимостей в контроллерах компании Schneider Electric. Это оборудование применяется для обеспечения работы различных систем в аэропортах, в нефтехимической и цементной отраслях, в металлургии, энергетике, водоснабжении и в других сферах.  Проблемы безопасности выявлены в контроллерах Modicon Premium, Modicon Quantum, Modicon M340 и Modicon BMXNOR0200. «Наличие этих уязвимостей на критически важных производственных объектах повышает риск нарушения непрерывности технологических процессов, аварий, мошенничества и других неприятных последствий», — отмечает руководитель отдела безопасности промышленных систем управления Positive Technologies Владимир Назаров. Наиболее опасная уязвимость (CVE-2018-7760, оценка 7,7 по шкале CVSS) была опубликована в уведомлении Schneider Electric от 22 марта. Она позволяет атакующему с помощью CGI-запросов обойти механизм авторизации на встроенном веб-сервере перечисленных контроллеров. Вторая уязвимость CVE-2018-7761 (оценка 7,3) дает возможность выполнить произвольный код на веб-сервере контроллеров линейки BMXNOR0200. Еще две уязвимости, CVE-2018-7759 и CVE-2018-7762, с оценкой 5,9, позволяют переполнить буфер, что может привести к отказу в облуживании; им подвержены все упомянутые ПЛК. Кроме того, Schneider Electric выпустила второе уведомление, в котором описывались три другие уязвимости, обнаруженные специалистами Positive Technologies. Два недостатка получили оценку 5,9. Первая уязвимость CVE-2018-7241 связана с наличием жестко закодированных учетных записей на контроллерах.  Во втором […]



Ростех создаст киберзащищенные станки

Новости TOP

Госкорпорация Ростех создает станкостроительный кластер для разработки и серийного производства современных высокоточных станков и обрабатывающих центров. Кластер на базе Ковровского электромеханического завода (КЭМЗ) решит проблему технологической зависимости российской экономики от зарубежного промышленного оборудования. Об этом заявил во время выездного совещания в городе Коврове Владимирской области генеральный директор Ростеха Сергей Чемезов. В совещании по вопросам снятия законодательных барьеров в области диверсификации предприятий оборонно-промышленного комплекса также приняли участие спикер Государственной Думы ФС РФ Вячеслав Володин, депутаты Государственной Думы, представители Министерства промышленности и торговли РФ, представители законодательной и исполнительной власти Владимирской области. В настоящий момент, для расширения производства станочного оборудования на КЭМЗ возводится новый корпус площадью 5 тысяч квадратных метров. Ввод нового цеха в эксплуатацию состоится в 2019 году. С учетом новых производственных площадей кластер сможет производить суммарно до 650 современных станков в год. «Очевидно, что без собственного станкостроения, отвечающего современным требованиям, невозможно ни импортозамещение, ни создание новых технологичных производств. Это базовая отрасль экономики, которая дает возможности для развития других отраслей. Пример Ковровского электромеханического завода показывает, что наш подход к переводу военных предприятий на гражданские рельсы может решать не только задачу загрузки мощностей предприятий ОПК в периоды снижения гособоронзаказа, но и способствовать ликвидации технологической зависимости в критически важных отраслях в общероссийском масштабе. Инвестиции […]



Двенадцать

Коржов Валерий

Гуляет ветер, порхает снег. Идут двенадцать человек. Винтовок черные ремни, Кругом — огни, огни, огни… Александр Блок В пятницу 13 июля спецпрокурор Роберт Свэн Мюллер III, руководитель ФБР, подписал пресс-релиз (почти поэму – на 29 листах) от имени окружного суда штата Колумбии, в котором содержатся обвинения в адрес 12 человек во вмешательстве в выборы в США в 2016 г. В документе утверждается, что все обвиняемые служили в ГРУ в двух кибер-подразделениях за номерами 26165 и 74455 – они-то и занимались взломами сети демократического комитета по выборам в Конгресс США (DCCC) и комитет демократической партии (DNC). А саму группу офицеров ГРУ в пресс-релизе называют не иначе как заговорщиками (конспираторами). В пресс-релизе утверждается, что руководителем подразделения 26165 являлся Виктор Нетыкшо, а помощником руководителя департамента – Дмитрий Бадин. Нумерация подразделений, видимо, американская – русское наименование, вероятно, другое. Однако за вмешательство в компьютерные системы отвечали в подразделении Борис Антонов и два его подчиненных – Иван Ермаков и Алексей Лукашов. Разработчиками кода, который использовался для проникновения в информационные системы и получил наименование X-Agent, является другой отдел, под руководством Сергея Моргачева, у которого в подчинении были Николай Козачек, Павел Ершов и Артем Малышев. Изъятием материалов с помощью Guccifer 2.0, а также их распространением через сайт DCLeaks.com […]



Спрос на вредоносы втрое выше предложения

Новости

Эксперты Positive Technologies исследовали более 10 000 предложений теневого рынка киберуслуг. Анализ выявил, что спрос на услуги по созданию вредоносного ПО втрое превышает предложение. Самым дорогим из доступного на преступном киберрынке в виде готовых, «пакетных» предложений является ВПО для банкоматов. Также проведенный анализ продемонстрировал тенденцию к усложнению атрибуции атак в будущем. Специалисты изучили 25 русско- и англоязычных площадок дарквеба с общим числом зарегистрированных пользователей около 3 млн человек. В ходе анализа оценивались полнота представленных инструментов и услуг, их достаточность для проведения реальной кибератаки. Это позволило, в числе прочего, оценить, насколько необходим киберпреступнику широкий спектр специализированных знаний, или для реализации любого типа атаки достаточно обратиться к представителям теневого рынка. Специалисты оценили минимальную и среднюю стоимость различных инструментов и услуг, которые продаются на таких площадках. Так, например, взлом сайта с получением полного контроля над веб-приложением обойдется злоумышленнику всего в 150 $, а стоимость целевой атаки на организацию в зависимости от сложности может превысить 4500 $. Наиболее дорогим оказалось ВПО для проведения логических атак на банкоматы. Цены на готовое ВПО этого класса начинаются от 1500 $. Эксперты выяснили, что на рынке преступных киберуслуг широко распространены криптомайнеры (20%), хакерские утилиты (19%), ВПО для создания ботнетов (14%), RAT (Remote Access Trojans, троянские программы для удаленного доступа) и трояны-вымогатели (доля […]



Avast Business облегчает обновление патчей

Новости

Новый интуитивно понятный механизм управления патчами в рабочем пространстве Avast Business Managed Workplace поможет сэкономить время и средства при обновлении критически важных ИТ Компания Avast (LSE: AVST), мировой лидер в области решений цифровой безопасности, представила новейшие обновления Avast Business Managed Workplace. Это ПО упрощает установку исправлений, улучшает видимость их состояния и управление ими. Теперь поставщики управляемых служб смогут быстро определить, когда установка исправлений запрашивалась на отдельных устройствах в последний раз, сформировать стабильное расписание проверки обновлений на всех подключенных устройствах и отфильтровать аннулированные патчи для экономии времени и сокращения сбоев в работе заказчика. Подразделение Avast Business также представило две новые функции антивируса Avast Business Antivirus Pro Plus: «Защита веб-камеры» (Webcam Shield) оберегает пользователей от чужих любопытных глаз, а «Улучшенные настройки брандмауэра» (Advanced Firewall settings) помогают задать более точные параметры защиты рабочих станций.   Из-за нехватки технических ресурсов небольшие компании чрезвычайно уязвимы перед угрозами нарушения безопасности. Проведение полных проверок состояния ИТ и управление внедрением бесконечных исправлений безопасности отнимают очень много времени, что отрицательно сказывается на производительности и доходах организаций. По данным исследований Avast, только 45% малых и средних предприятий готовы провести полноценную инспекцию своих ИТ-систем — и то после нападения хакеров.   «Почти треть (29%) ПК на базе Windows по всему миру в […]



Обзор зарубежной прессы по информационной безопасности за июнь: Контейнеры и спутники

Информационная безопасность

Контейнеры нараспашку Компания Lacework провела [1] исследование Интернета на предмет доступности систем управления контейнерами – «оркестраторов». В общем веб-доступе обнаружилось 22,672 открытых административных веб-интерфейса для управления контейнерами – исследователи выявляли такие инструменты, как Kubernetes, Mesos, Docker Swarms и множество других. При этом более 300 оркестраторов оказалось вообще не защищены паролями или другими средствами аутентификации, что позволяет использовать их для вредоносных действий – загрузки контрольных центров зомби-сетей, рассылки спама, сбора ворованной информации, майнинга криптовалют и др. А платить за это придется легальным владельцам арендуемых контейнеров, поскольку 95% всех общедоступных оркестраторов располагаются в облаке Amazon Web Services (AWS). Вредоносные контейнеры Исследователи Kromtech Security Center обнаружили [2], что в репозитории контейнеров Docker Hub загружено как минимум 17 различных вредоносных образов для системы контейнеризации Docker. Хакеры рекламировали эти Docker-образы как популярные готовые пакеты с предустановленными и настроенными решениями на базе Apache Tomcat, MySql или Cron. Но на самом деле внутри пакетов содержались вредоносные компоненты, которые занимались, в частности, майнингом криптовалюты. По данным исследователей, все 17 образов за время их существования скачали 5 млн раз. В одном контейнере оказался майнер криптовалюты Monero, на счету которого обнаружилось 544,74 монеты, что соответствует 90 тыс. долл. Таким образом, хакеры научились использовать открытые системы управления контейнерами для своих целей, […]



Криптомайнеры пошли в атаку!

Новости TOP

Москва, 20 июля 2018 года — Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ведущий поставщик решений в области кибербезопасности по всему миру, представил отчет Cyber Attack Trends: 2018 Mid-Year Report за первое полугодие 2018 года. Согласно исследованию, киберпреступники все чаще атакуют организации с помощью криптомайнеров для незаконной добычи денег. Кроме того, все больше угроз нацелены на облачные инфраструктуры.   С января по июнь 2018 года число организаций, которые были атакованы с помощью вредоносных криптомайнеров, выросло вдвое — до 42% по сравнению с 20,5% во второй половине 2017 года. Подобное вредоносное ПО позволяет злоумышленникам эксплуатировать мощность ПК или мобильных устройств для незаконного майнинга криптовалюты, используя до 65% от мощности процессора. Три самые активные версии вредоносного ПО в первом полугодии 2018 — криптомайнеры. По оценкам экспертов, только за последние полгода злоумышленники заработали на атаках криптомайнеров $2,5 млрд и их доходы продолжают расти.   Новый тренд, который обнаружили исследователи Check Point, — растущее число атак на облачные инфраструктуры. Организации активно перемещают ИТ-ресурсы и данные в облачную инфраструктуру, из-за чего злоумышленники сместили вектор атак на облака, чтобы использовать их огромную вычислительную мощность, тем самым приумножить свою прибыль. Только в прошлом году 51% организаций по всему миру столкнулись подобными атаками.   В отчете Cyber Attack […]



Киберугрозы опаснее терроризма

Информационная безопасность

«Сбербанк» провел в начале июля первый Международный конгресс по кибербезопасности ICC-2018, на котором обсуждались проблемы защиты бизнеса и частных лиц от киберпреступлений. На конгресс было зарегистрировано 2250 делегатов из 51 страны, представлявших интересы 680 компаний и ведомств различных стран. По прогнозам специалистов «Сбербанка», за 2018 г. российские компании могут потерять до 1,1 трлн руб., а всего по миру ущерб от киберугроз может достигнуть 1,5 трлн долл. Всемирный экономический форум (ВЭФ) ставит киберугрозы на третье место по размерам ущерба после экстремальных погодных условий и стихийных бедствий. Причем терроризм находится лишь на восьмом месте по опасности в том же рейтинге, а на четвертом − цифровое мошенничество. «Сбербанк» с прошлого года стал центром компетенции по направлению информационной безопасности программы «Цифровая экономика». Как заявил на конгрессе Станислав Кузнецов, заместитель председателя Правления Сбербанка, его организацию пригласили в глобальный центр по кибербезопасности ВЭФ, куда входят еще шесть компаний, но все иностранные. Предполагается, что ВЭФ и его центр кибербезопасности можно будет использовать как площадку для формирования международных правил в сфере кибербезопасности, которые так и не были сформированы. «Бизнес-сообщество может быстрее договориться по общим правилам, чем политики», − отметил Станислав Кузнецов. Сам «Сбербанк» объявил программу защиты в трех основных сферах: собственной платежной инфраструктуры, инфраструктуры бизнес-партнеров и безопасность отдельных […]



Пора заводить биометрический шаблон, чтобы забыть дорогу в банк?

Арянина Светлана

Эксперты утверждают, что уровень развития цифровых технологий – это вопрос выживания бизнеса, а готовность банка к удаленной идентификации при оказании финансовых услуг – способ не только переманить и удержать клиента, но и повысить спрос на банковские продукты. Особенно для граждан, у которых нет времени на посещение отделений банка, и тех, кто уже готов поделиться данными, нужными для создания биометрического шаблона на основе фотоизображения и записи голоса. О механизме удаленной идентификации, позволяющем клиентам банков получать финансовые услуги дистанционно, зашла речь несколько лет назад. Инициаторами создания соответствующей базы данных выступили Минкомсвязи и Центральный Банк. Разработчиком и оператором системы является «Ростелеком». Чтобы совершать операции удаленно, потенциальному клиенту необходимо пройти первичную идентификацию в банке, наделенном правом регистрировать физических лиц в Единой системе идентификации и аутентификации (ЕСИА) и Единой биометрической системе. Для этого клиенту нужно один раз явиться в банковское отделение, чтобы передать биометрические параметры. Банк снимет параметры, чтобы направить их в Единую биометрическую систему, и зарегистрирует клиента в ЕСИА. Этого достаточно, чтобы при обращении в другой банк можно было авторизоваться в ЕСИА и подтвердить свои биометрические данные с помощью смартфона или любого другого устройства, оснащенного камерой и микрофоном. Система сравнит лицо и голос потенциального клиента с ранее внесенными в систему данными, и человек сможет, […]



Корпорация «Галактика» и «Лаборатория Касперского» "сложат" усилия на ниве безопасности

Новости TOP

В рамках главной промышленной выставки России «ИННОПРОМ-2018» корпорация «Галактика» и «Лаборатория Касперского» заключили соглашение о технологическом партнерстве. Документ подписали Антон Мальков, член правления корпорации «Галактика», и Андрей Духвалов, руководитель управления перспективных технологий «Лаборатории Касперского». Цель сотрудничества сторон — реализация совместных проектов, направленных на обеспечение мер программной защиты информации предприятий промышленности, хранящейся и обрабатываемой в бизнес-приложениях «Галактики» от хищения, уничтожения и других неправомерных действий. В бизнес-приложениях «Галактики», в зависимости от деятельности организаций и перечня автоматизируемых процессов, обрабатывается информация различной степени важности: коммерческая тайна, персональные данные, гостайна с разными уровнями секретности и другие. Ценность сохранности этой информации — составы изделий, описания техпроцессов, информация по заказчикам, ключевые параметры контрактов, данные по поставщикам — для владельцев информации может выражаться в более, чем десятках миллиардов рублей. В рамках сотрудничества стороны планируют совместную работу по усилению мер защиты информации в бизнес-приложениях «Галактики», развернутых в различных ИТ-ландшафтах, через которые осуществляется управление процессами на уровне отрасли, холдинга и предприятий. «Стратегические планы корпорации «Галактика» направлены на развитие национальной платформы цифровизации, которая объединит лучшие отечественные решения в импортонезависимый технологический стек. Сотрудничество с «Лабораторией Касперского» позволит обеспечить защиту, целостность и сохранность всех видов информации внутри нашей среды на любых уровнях управления», — прокомментировал Антон Мальков, член правления корпорации «Галактика». Направления взаимодействия сторон […]



За «Мир» во всем мире!

Коржов Валерий

Центробанк 7 мая утвердил, а Минюст 22 июня зарегистрировал Указание №4793-У. Оно вносит целый ряд изменений в положение ЦБ №382-П «О требованиях к обеспечению защиты информации при осуществлении переводов денежных средств и о порядке осуществления Банком России контроля за соблюдением требований к обеспечению защиты информации при осуществлении переводов денежных средств», где сформулированы требования по обеспечению защиты национальной платежной инфраструктуры. В новой версии постановления можно отметить два важных изменения: программное и аппаратное. Программные требования вполне понятны, и их вступление в силу запланировано на 1 января 2020 г. Основными требованиями являются сертификация используемого ПО по требованиям ФСТЭК на анализ уязвимостей и отсутствие НДВ по ОУД 4. Обязательным требованием становятся ежегодные тестирование на проникновения и анализ на уязвимости, которые должны проводить компании, имеющие лицензии на предоставление услуг технической защиты конфиденциальной информации. Кроме того, операторам платежной системы необходимо обеспечить разделение процесса подготовки платежа и информирования пользователя о проведенном платеже – собственно, это требование есть в других банковских и платежных стандартах. Из различных стандартов заимствованы и другие элементы лучших практик безопасности: обязательная аутентификация пользователя и устройства, проверка правильности реквизитов, возможность ограничений на сумму перевода, географическое расположение, время и другие характеристики платежа, которые позволят системам антифрода заблокировать подозрительные платежи или хотя бы запросить у пользователя дополнительное […]



На Linux раньше срока

Информационная безопасность

Компания «Аванпост» объявила о выпуске новой версии своей IDM-платформы Avanpost 6.0, которая поддерживает открытое базовое ПО – операционную систему Linux и СУБД PostgreSQL. Хотя в начале года компания запланировала выпуск Linux-версии на начало 2019 г. (мы писали об этом в статье «Классические SSO должны умереть» http://www.connect-wit.ru/klassicheskie-sso-dolzhny-umeret.html) и основные государственные клиенты с этим согласились, но, по словам Андрея Конусова, генерального директора «Аванпост», рыночная ситуация потребовала ускорения разработки кросс-платформенной версии IDM. В результате выпуск версии 6.0 состоялся на полгода раньше. Как пояснил Андрей Конусов, IDM-решениями для Linux заинтересовался коммерческий сектор. Он указал для этого несколько предпосылок. Одной является приход на рынок труда «поколения гаджетов», для которого настольные ПК и вся платформа Windows является унаследованной. Это поколение использует мобильные платформы и веб-сервисы, которые изначально работают на Linux. Этому поколению сейчас доверено провести цифровую трансформацию бизнеса, которая предполагает организовать управление на основе объективных данных – и это вторая предпосылка. За долгие годы бизнесу не удалось построить целостную систему управления предприятием на базе платформы Windows, которая могла бы работать в режиме on-line, и у руководства, в том числе и коммерческих компаний, появилось осознание, что, возможно, это проблема платформы. Поэтому под популярной нынче темой цифровой трансформации все чаще подразумевают смену платформы – от клиент-серверной архитектуры Windows […]



Обзор зарубежной прессы по информационной безопасности за май: Персональные данные & GDPR

Информационная безопасность

Глубины утекших данных Компания 4iQ опубликовала отчет [1] под названием 4iQ Identity Breach Report 2018, где привела результаты исследования глубин теневой паутины в 2017 г. Специалисты компании проанализировали сайты черного рынка торговли информацией и определили объемы утекшей туда информации. Исследователи обнаружили 3,525 предложений о покупке конфиденциальных данных, которые в целом содержали 8,7 млрд записей, что на 182% больше, чем в 2016 г. При этом 44% записей составляют персональные данные, защитить которые планируется в рамках европейского законодательного акта GDPR, который вступил в силу 25 мая. Возможно, через год 4iQ опубликует аналогичные данные по утечкам, и станет понятно, насколько данный законодательный акт эффективен. GDPR вступил в силу Европейский законодательный акт под названием General Data Protection Regulation (GDPR) [2] вступил в силу 25 мая. Хотя в самом названии не сказано о персональных данных, но основной набор требований связан с данными, по которым можно идентифицировать персону – Personal Identifiable Information (PII). Это фактический аналог российского закона 152-ФЗ «О персональных данных», который требует от компаний, собирающих PII, обеспечивать их безопасность и защиту от утечек. Социальные сети, порталы, игровые сайты и еще множество ресурсов изменили свои политики конфиденциальности, обозначив все сторонние ресурсы, куда они передают собираемые данные. Однако, по данным Gartner, половина всех ресурсов все еще […]



Современное состояние индустрии блокчейн

Connect WIT 2018 № 4

Ведущие аналитики свидетельствуют: затраты на блокчейн к 2022 г. превысят 9 млрд долл.1, а эффект от использования этих решений к 2030 г. составит 3,1 трлн долл.2 Чем же обусловлен интерес к этой популярной технологии, какие явления на рынке служат предпосылками к ее использованию, какие подводные камни ожидают нас на пути к блокчейнизации корпоративного сектора? Давайте разбираться. В статье пойдет речь об использовании технологии блокчейн для оптимизации взаимодействия игроков b2b-рынка. Именно такие кейсы сейчас тестирует DTG совместно с заказчиками из различных индустрий, и они гораздо сложнее, чем использование блокчейн на крипторынке.   О предпосылках. Экосистемы – это не про экологию Сегодня существует множество технологий, которые помогают бизнесу стать эффективнее за счет внутренних ресурсов и трансформаций. Большинство из них (например, SOA, BPM, Big Data и др.) направлены на построение единого доверительного информационного пространства внутри организации. Многие организации выстраивают стратегию с учетом цифровых технологий, рассчитывая на то, что развитие бизнеса в сети Интернет, ориентация на «мобилизацию» населения, анализ данных о клиентах и IoT позволят процветать и в будущем. Однако передовые компании идут дальше и задумываются о возможности повышения эффективности бизнеса за счет, как это ни странно звучит, роста эффективности партнеров и даже конкурентов. О чем речь? Глава «Сбербанка» Герман Греф не раз отмечал, […]



SOC 2018. Что нового?!

Connect WIT 2018 № 4

«Зачем нам вообще на профильных не маркетинговых мероприятиях говорить о SOC, если более чем в 80% российских банков его просто нет физически? И ведь все живы, работают, и Центральный Банк не предъявляет претензий?!» − этот вопрос из зала от коллеги из службы информационной безопасности на одном из прошедших форумов сразу породил полемику среди участников экспертной панели и слушателей. «Наверное, затем, что в 20% банков SOC в том или ином виде все-таки есть и для них эта тема актуальна!» − парировал один из экспертов. Неудивительно, это был представитель вендора. «А как же вы и вам подобные будут исполнять директивы № 187-ФЗ и постановлений ЦБ о постоянном мониторинге и регистрации инцидентов ИБ?» − ответил вопросом на вопрос коллега по отрасли. «SOC − это ваше будущее, не нужно становиться препятствием на пути прогресса вашей организации», − поддержал полемику представитель регулятора. Потребность в SOC А ведь все коллеги, в принципе, говорят об одном и том же, и все, как ни странно, правы − в своем контексте. Дежурная смена/дежурный оператор, специалист инженерной службы по мониторингу работоспособности, круглосуточная техническая поддержка, контрольно-измерительная служба, отдел координации и восстановления после сбоя, группа аварийных комиссаров и многое другое − при погружении в описание сути задач и детали должностных инструкций каждого […]



На дне позитивного взлома № 8

Connect WIT 2018 № 4

Компания Positive Technologies в середине мая в восьмой раз провела свой PHDays (Positive Hack Days), в рамках которого организуются различные конкурсы для хакеров и обсуждаются ключевые темы российской индустрии кибербезопасности. В этом году мероприятие получило подзаголовок «Цифровая изнанка» (видимо, для цифровой экономики). Посетителям была предоставлена возможность понаблюдать за перехватом радиоэфира сотового оператора, взломом банкомата, накруткой «умного» электросчетчика, взломом ICO школьной столовой, атаками на контроллеры ядерных объектов и десятками других активностей. Всего в мероприятии приняли участие 5200 человек. Центральным объектом на PHDays 8 был стенд, имитирующий городскую инфраструктуру. В нем были и системы «умного города», и несколько офисов, и система АСУ ТП, управляющая транспортом, нефтеналивным терминалом, гидроэлектростанцией и другими объектами. В этом году в качестве поставщика оборудования для АСУ ТП использовались промышленные устройства компаний Moxa и Advantech, хотя без Siemens также не обошлось. Офисы были практически незащищенными, потому с их взломом все команды справились успешно, а вот с АСУ ТП пришлось повозиться. Только к концу второго дня атакующим удалось осуществить DDoS-атаку на контроллер и организовать разлив нефти, а команда True0xA3 уже на последних минутах конкурса устроила блэкаут в городе. Досталось и железной дороге: неизвестные хакеры смогли получить доступ к управлению локомотивом. Традиционно на PHDays организаторы обнародовали результаты анализа защищенности информационных систем […]



Spectre российских процессов

Коржов Валерий

В начале года в процессорах самых разных производителей – Intel, AMD, в платформах ARM и даже MIPS были обнаружены сразу две архитектурные уязвимости, связанные со спекулятивным исполнением команд. Уязвимости в принципе относятся к не очень опасному классу разглашения информации, но, к сожалению, для процессоров они оказались критическими. В частности, разработаны методы атаки, которые позволяет получить информацию для переключения между режимом пользователя и ядра, что равнозначно взлому системы разграничения доступа, причем в различных операционных системах. Спекулятивное выполнение команд было придумано для ускорения процессов, но обернулось проблемами с безопасностью. Когда производители операционных систем отчитались об исправлении ошибки, то производительность ОС пришлось ограничить: вставить лишние команды, которые конвейер не успеет пройти за время отрицательной проверки, лиmj предусмотреть очистку кэша. Не совсем понятно, что при этом сделали производители операционных систем реального времени – это тема для отдельного исследования. Я же хотел понять, насколько таким уязвимостям подвержены процессоры российского производства. Сразу можно сказать, что «Эльбрус» – вне подозрений. Он построен по архитектуре длинного командного слова (VLIW), в которой не используются конвейер и спекулятивное исполнение кода. В данной архитектуре ускорение достигается за счет нескольких потоков команд, оптимизированных компилятором. Следует отменить, что по этой же причине обнаруженным уязвимостям не подвержены процессоры Itanium, построенные на том же принципе, […]



Запрет из категории невыполнимых

Арянина Светлана

Накануне в первых строчках новостных лент появилась новость о возможных планах ограничить доступ к сайту Booking.com с территории России. Сезон отпусков, по традиции набирающий обороты в период, когда весна передает климатические бразды правления лету, – самое благодатное время, чтобы привлечь внимание к возникшей идее. На нее обратили внимание даже те, кто впервые услышал о сервисе онлайн-бронирования гостиниц. Сайт Booking.сom, созданный 23 года назад в Амстердаме, где и сейчас находится его штаб-квартира, в настоящее время принадлежит американской корпорации Booking Holdings. Доступный на более чем 40 языках ресурс онлайн-бронирования отелей остается одним из самых посещаемых в мире. В нашей стране это очень популярный сервис, доля которого, по некоторым данным, составляет не менее 60–70% общего количества заявок на онлайн-бронирование отелей российскими пользователями. Из-за чего грянул информационный гром? Руководитель группы компаний «Свой туристический сервис» Сергей Войтович, как на днях выяснилось, еще в апреле направил в Минкультуры открытое письмо, в котором предлагает ограничить пользование сервисом для российских туристов в части бронирования ими отечественных отелей и гостиниц. Фактически сервис Booking.сom ведет на территории России туроператорскую деятельность (через сайт можно заказать гостиницу, приобрести авиабилет, оформить трансфер), но юридически не является туроператором и не платит соответствующие взносы. По словам автора открытого письма, компания является единственным каналом продаж для […]



На дне позитивного взлома №8

Информационная безопасность

Компания Positive Technologies в середине мая в восьмой раз провела свой PHDays (Positive Hack Days), в рамках которого организуются различные конкурсы для хакеров и обсуждаются ключевые темы российской индустрии кибербезопасности. В этом году мероприятие получило подзаголовок «Цифровая изнанка» (видимо, для цифровой экономики). Посетителям была предоставлена возможность понаблюдать за перехватом радиоэфира сотового оператора, взломом банкомата, накруткой «умного» электросчетчика, взломом ICO школьной столовой, атаками на контроллеры ядерных объектов и десятками других активностей. Всего в мероприятии приняли участие 5200 человек. Центральным объектом на PHDays 8 был стенд, имитирующий городскую инфраструктуру. В нем были и системы «умного города», и несколько офисов, и система АСУ ТП, управляющая транспортом, нефтеналивным терминалом, гидроэлектростанцией и другими объектами. В этом году в качестве поставщика оборудования для АСУ ТП использовались промышленные устройства компаний Moxa и Advantech, хотя без Siemens также не обошлось. Офисы были практически незащищенными, поэтому с их взломом все команды справились успешно, а вот с АСУ ТП пришлось повозиться. Только к концу второго дня атакующим удалось осуществить DDoS-атаку на контроллер и организовать разлив нефти, а команда True0xA3 уже на последних минутах конкурса устроила блэкаут в городе. Досталось и железной дороге: неизвестные хакеры смогли получить доступ к управлению локомотивом. Традиционно на PHDays организаторы обнародовали результаты анализа защищенности информационных систем […]




Дмитрий Костров:
Самолетики и бегемотики


Информационная безопасность

Весь интеллектуальный и не очень мир с огромным интересом наблюдает за противоборством попавшего под немилость мессенджера и бюрократов-аристократов. Пока создатель «злобного» коммуникатора выигрывает с подавляющим счетом. Блокировка огромного количества IP адресов (свыше 2,5 млн IP-адресов, большая часть из которых принадлежала компаниям Google и Amazon) проблем никому, кроме владельца мессенджера, не принесла. От блокировок большого числа IP-адресов облачных провайдеров типа Google страдает значительное количество не связанных со «злобным» мессенджером ресурсов. По непроверенной информации, было заблокировано около 17,5 млн адресов. Удивлен, что еще нет судебных исков. Лично у меня «умер» доступ через «МегаФон» с применением Wandera. Даже когда деинсталлируешь Wandera, связь не восстанавливается ☹. Зато через другого оператора работает как ни в чем не бывало. Сразу вспоминается анекдот, как бегемот ловил комара в посудной лавке (к сожалению). Общеизвестно, что в мире используется около 4 млрд IP-адресов, один адрес может использоваться несколькими сайтами. По открытой информации, «опальный» мессенджер зарегистрировал для работы сервиса пять пулов (примерно 8 тыс. IP-адресов). Но….есть одна услуга − получение новых адресов, которая стоит примерно 0,5 центов в час. Интересные мнения выражаются на различных тусовках представителей сообщества информационных безопасников. Руководители отделов и служб информационной безопасности разделились на три лагеря: первые резко за «Телегу» и массово уходят из Whatsup и Viber, устанавливая «отверженный властью» мессенджер; вторым все равно; […]



Импортозамещение в информационной безопасности

Connect WIT 2018 № 3

Информационная безопасность – одна из наиболее «импортозамещенных» в области ИТ на сегодняшний день, причем замещение большинства иностранных решений произошло задолго до появления этого слова. С одной стороны, от импортных продуктов отрасль огораживало российское законодательство: для работы с государственными заказчиками производителям были необходимы сертификаты ФСТЭК и ФСБ, некоторые из них требовали передачи исходных кодов, что уже затрудняло работу иностранных разработчиков в стране. Касалось это не только сегментов, где обрабатывается гостайна, но и открытых сегментов государственных информационных систем. В некоторые ниши, например криптошлюзы для государственных органов, иностранные игроки никогда не допускались.   С другой стороны, защита информации (именно информации, а не данных) требует ее классификации, следовательно, понимания семантики русского языка, которой ввиду малости российского рынка таких решений по сравнению, к примеру, с англоязычным, иностранные производители занимаются «по остаточному принципу». Поэтому там, где нужно «понимать» русский язык, в частности в фильтрации контента − DLP, e-Discovery, частично антиспам, российские решения вытеснили зарубежных конкурентов без всяких юридических ограничений.   Наконец, сильные математическая, криптографическая и программистская школы СССР позволили российским компаниям создавать продукты в области информационной безопасности, конкурентоспособные на мировом рынке, тем более в своей стране. Такие ниши, как, например, антивирусы, в России закрыты практически полностью за счет российских решений «Лаборатории Касперского» и «Доктор Веб».   […]


Поделиться:
Спецпроект

Форум «ИТОПК-2020» оценил потенциал господдержки

Подробнее
Спецпроект

Напряженный трафик или Современные требования к инфраструктуре ЦОД

Подробнее