На смену PKI

Коржов Валерий

Инфраструктура открытых ключей PKI – признанный инструмент создания квалифицированной электронной подписи. Для нее уже построена иерархическая система удостоверяющих центров, которые позволяют проверить легитимность электронных документов. Разработаны необходимые нормативные документы для придания юридической значимости подписанным документам. Есть производители программного обеспечения, операторы и другие компании, которые активно работают на этом рынке. Однако у PKI имеется одно слабое место – секретный ключ корневого удостоверяющего центра. Если этот ключ будет подсмотрен или украден, то вся система будет скомпрометирована, т. е. владельцы секретного ключа могут делать с нижестоящей инфраструктурой все что угодно, вплоть до подделки электронных документов. Причем не всегда подобные проблемы могут быть вовремя обнаружены, а ключи отозваны и заменены. Да и с определением точного уровня и времени компрометации тоже могут возникнуть сложности, что чревато появлением юридически слабо значимых электронных документов. Поэтому до сих пор первичными остаются бумажные документы, а электронные используются в основном для ускорения операций. Специалисты Таллиннского технологического университета и компании Guardtime AS сформулировали концепцию, которая может прийти на смену PKI, – это бесключевая инфраструктура подписи (Keyless Signatures Infrastructure – KSI). Они отмечают, что KSI не отменяет самих ключей шифрования – она обеспечивает распространение открытых ключей шифрования и их заверение, однако в ней нет такого уязвимого объекта, как секретный ключ корневого УЦ. […]



Cisco выбирает путь от сложного к простому

ИТ-инфраструктура

Под девизом «От сложного к простому» (в английском варианте слоган звучит немного короче – Simplicity) 3–4 апреля в Москве проходит один из крупнейших ИКТ-форумов на территории СНГ – 18-я конференция Cisco Connect – 2018. Разумеется, речь не идет об упрощении ИТ-инфраструктуры – все с точностью до наоборот: сетевые ИТ-инструменты с каждым годом становятся более сложными и изощренными, однако именно их сложность упрощает жизнь ИТ-персонала, поскольку новые продукты, решения и платформы Cisco позволяют автоматизировать процесс построения, настройки и поддержки работы корпоративной сети. Следуя веяниям времени, на открытии форума Cisco акцентировала внимание аудитории на предстоящем Чемпионате мира по футболу, который пройдет в России. Приглашенная звезда – Александр Мостовой – выступил с кратким приветственным словом и сделал пас реальным мячом в сторону Джонатана Спарроу, который принял его уже в виртуальном пространстве, поскольку находился в этот момент в солнечной Флориде, откуда он и обратился к участникам и гостям Cisco onnect – 2018. Джонатан Спарроу представил аудитории форума, как он специально подчеркнул, «самый сильный состав спикеров, который Cisco когда-либо собирала в России», и объявил, что в этом году Cisco Connect проходит под лозунгом «Simplicity». Он обратил внимание на то, что ИТ-инструменты, созданные 10–15 лет тому назад, сегодня не готовы к тем вызовам, которые несет с […]



Северо-Западный округ под угрозой кибератак

Информационная безопасность

Аналитический центр компании InfoWatch представляет итоги исследования в области обеспечения информационной безопасности в организациях Северо-Западного федерального округа (СЗФО) России по данным опроса сотрудников компаний региона. Три четверти респондентов отметили, что предприятия, которые они представляют, не в полной мере подготовлены к отражению всего спектра угроз информационной безопасности (ИБ). «Проникновение информационных технологий в корпоративный сегмент сопровождается появлением новых угроз информационной безопасности предприятий, которые с каждым годом только усложняются, — отметил аналитик ГК InfoWatch Сергей Хайрук. — Потенциал экономического роста Северо-Западного федерального округа напрямую связан с развитием высокотехнологичной базы региона. Это в первую очередь касается крупных компаний, стратегически важных объектов, государственного сектора, а также малого и среднего бизнеса, например, сферы услуг. Информация как ключевой актив цифровой эпохи становится объектом охоты со стороны внешних злоумышленников, а также используется в личных целях недобросовестными сотрудниками. Поэтому компании региона должны уделять пристальное внимание вопросам защиты своих данных». В распределении инцидентов по регионам, исключая Москву, доля СЗФО составила почти 8%, а по объёму скомпрометированной информации превысила 10%, что ниже среднего показателя по России. Тем не менее, в Северо-Западном федеральном округе в 2017 году зарегистрирован один из самых высоких в России по сравнению с 2016 годом показателей роста утечек конфиденциальной информации, который составил 25%. Кроме того, в рассматриваемом макрорегионе доля квалифицированных […]



Диверсификация угроз - главный тренд в области интернет-безопасности в 2017 году

Информационная безопасность

Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов, представляет основные тренды 2017 года в области интернет-безопасности в России и в мире. Отчет за 2017 год описывает главные тенденции и проблемы в области доступности и безопасности веб-ресурсов, связанные с угрозами DDoS-атак и взломов. Отчёт подготовлен специалистами Qrator Labs при информационной поддержке компании Валарм на основе мониторинга ситуации в отрасли, а также на базе статистики, собранной по клиентам компаний в 2017 году. В 2017 году компании Qrator Labs и Валарм отметили растущую диверсификацию угроз из-за увеличивающегося множества возможных векторов атаки. Диапазон критических уязвимостей современной глобальной сети настолько широк, что злоумышленники могут выбирать различные способы создания проблем практически для любой организации. Если 2016 год можно было назвать годом ботнетов и терабитных атак, то 2017 год стал годом сетей и маршрутизации. Такие инциденты, как спровоцированная Google утечка маршрутов сетей Японии, перехват чужого трафика Level3 в Соединенных Штатах и “Ростелекомом” в России, как и многие другие, демонстрируют устойчивые и высокие риски, связанные с человеческим фактором, основанные на недостаточной автоматизации процессов. Среднее количество атак в определенных потребительских сегментах ИНТЕРНЕТ ВЕЩЕЙ «Основное различие между 2016 и 2017 годом заключается в том, что злоумышленники переключили собственное внимание со взлома отдельных устройств на атаки на облака и […]



Банки и торговые площадки стали целью хакеров в IV квартале 2017 года

Информационная безопасность

Эксперты Positive Technologies отмечают, что злоумышленники чаще атакуют веб-приложения банков и электронных торговых площадок, потому что успешные взломы приносят ощутимую финансовую выгоду. Кроме того, информацию, полученную в результате компрометации торговых площадок, можно выгодно продать другим участникам торгов и компаниям-конкурентам. Источником статистики стали пилотные проекты по внедрению межсетевого экрана PT Application Firewall в организациях различных отраслей. Четвертый квартал подтвердил основные тренды прошлых обзоров. Самыми популярными атаками вновь стали «Межсайтовое выполнение сценариев» и «Внедрение SQL-кода» — суммарно они составляют практически половину от всех атак. Как и в прошлые периоды, аналитики отметили незначительное увеличение интенсивности атак в дневные и вечерние часы; большая часть атак направлена на пользователей веб-ресурсов, которые в это время особенно активны. Однако инциденты безопасности возникают также и в ночные и утренние часы: часто злоумышленники проводят атаки в это время с расчетом на то, что службы безопасности компаний не смогут своевременно обнаружить атаку и отреагировать должным образом. «Атаки, направленные на удаленное выполнение кода, не всегда могут преследовать цель получить доступ к ресурсам внутренней сети, нарушить работоспособность приложения или похитить чувствительную информацию, встречаются и более интересные сценарии эксплуатации уязвимостей, — говорит аналитик Positive Technologies Анастасия Гришина. — Например, недавно на сайте электронной регистратуры Министерства здравоохранения Сахалинской области был обнаружен майнер криптовалюты Monero. […]



Мошенники на острие прогресса: в ход пошли искусственный интеллект и машинное самообучение

Информационная безопасность

Вредоносное ПО не перестает совершенствоваться: сегодня злоумышленники используют облачные сервисы и избегают обнаружения с помощью шифрования, которое помогает скрыть активность потока команд и управления. По данным 11-го отчета Cisco по кибербезопасности (Cisco® 2018 Annual Cybersecurity Report, ACR), чтобы сократить время обнаружения злоумышленников, специалисты по кибербезопасности начинают все больше применять (и закупать) средства, использующие искусственный интеллект (ИИ) и машинное самообучение (МС). С одной стороны, шифрование помогает усилить защиту, с другой — рост объемов как легитимного, так и вредоносного шифрованного трафика (50% по состоянию на октябрь 2017 г.) множит проблемы для защищающихся в процессе выявления потенциальных угроз и мониторинга их активности. За прошедшие 12 месяцев специалисты Cisco по информационной безопасности зафиксировали более чем трехкратный рост шифрованного сетевого трафика от инспектируемых образцов вредоносного ПО. Применение машинного самообучения помогает повысить эффективность защиты сети и с течением времени позволит автоматически выявлять нестандартные паттерны в шифрованном веб-трафике, в облачных и IoT-средах. Некоторые из 3600 директоров по информационной безопасности, опрошенных в ходе подготовки отчета Cisco 2018 Security Capabilities Benchmark Study, заявили, что доверяют таким инструментам, как МС и ИИ, и хотели бы их использовать, но они разочарованы большим количеством ложных срабатываний. Технологии МС и ИИ, которые сейчас находятся в самом начале своего развития, с течением времени усовершенствуются […]



Отчет Cisco по кибербезопасности

Информационная безопасность

Компания Cisco 6 марта 2018 г. в Москве представила данные своего ежегодного отчета по кибербезопасности. Во вступительном слове глава пресс-службы Cisco в России и странах СНГ Юлия Шведова отметила, что американская компания опросила в общей сложности более 3600 ИТ-директоров, в том числе примерно 200 представителей российских компаний. Чтобы сделать свой отчет максимально широким, Cisco активно привлекала данные других известных аналитических компаний, специализирующихся в области ИБ. Представляя главного спикера мероприятия Михаила Кадера, Юлия Шведова особо подчеркнула, что он является единственным в России инженером компании Cisco, обладающим статусом Distinguished («Заслуженный»). Михаил Кадер начал свой доклад с констатации очевидных фактов: с каждым годом злоумышленники становятся все более изощренными, они совершенствуют способы маскировки атак и используют уязвимости новейших цифровых технологий. Инженер Cisco отметил, что за последние годы как в мире, так и в России существенно выросли инвестиции компаний в информационную безопасность. Ставка делается на автоматизацию, машинное самообучение, искусственный интеллект. Для защиты от злоумышленников большинство организаций используют инструменты поведенческого анализа. Злоумышленники тоже не стоят на месте: в последнее время они активно занимаются совершенствованием новых методов обхода так называемых песочниц (систем эмуляции «родной» среды для вредоносного кода – как локальных, так и облачных). Оказывается, в течение первых трех минут «песочницы» в состоянии идентифицировать около 80% вредоносного […]



Трояны-шифровальщики признаны бичом 2017 года

Информационная безопасность

По мнению экспертов Positive Technologies, самыми частыми объектами атак в 2017 году стали инфраструктура и веб-ресурсы компаний, а среди главных трендов года специалисты называют трояны-шифровальщики, развитие рынка киберуслуг, атаки на банки, криптовалютные биржи и ICO. Главным трендом 2017 года, несомненно, стали трояны-шифровальщики. Причем, как показал анализ поведения злоумышленников на протяжении всего года, проблему представляют не столько вымогатели, сколько вирусы, которые безвозвратно шифруют данные, нанося тем самым огромный урон инфраструктуре компаний. Пока одни заражают «вредоносами», другие налаживают их производство. За счет активного продвижения услуги ransomware as a service одни и те же трояны стали многократно использоваться разными лицами, а порог входа в киберпреступный бизнес снижается, поскольку через интернет купить вредоносное ПО теперь может любой желающий. А значит, число вредоносных кампаний будет только увеличиваться. В течение всего 2017 года росло и количество жертв среди обычных пользователей: если в первом квартале аналитики Positive Technologies насчитали 21 уникальный инцидент, в результате которого пострадали частные лица, то к концу года их число приблизилось к 100. Эксперты компании связывают этот факт также с популярностью ransomware as a service, поскольку новички в киберпреступной среде, которые ищут быстрой наживы, чаще всего направляют купленные трояны именно на частных лиц. Стоит также отметить, что в 2017 году наибольший интерес у […]



SMS без защиты

Информационная безопасность

Сегодня киберпреступники не только осведомлены о проблемах безопасности сигнальных сетей, но и активно эксплуатируют эти уязвимости. Согласно результатам мониторинга Positive Technologies, злоумышленники следят за абонентами, перехватывают звонки, обходят системы тарификации, блокируют пользователей. Только один крупный оператор с абонентской базой в несколько десятков миллионов человек ежесуточно подвергается более чем 4 тысячам кибератак. Проекты по мониторингу безопасности в сетях SS7 проводились для крупных операторов связи Европы и стран Ближнего Востока. Атаки с целью мошенничества, нарушения доступности абонентов, перехвата абонентского трафика (в том числе звонков и SMS-сообщений) в сумме составили менее двух процентов. Однако подобные угрозы являются наиболее опасными для пользователей. Согласно результатам исследования, успешными для злоумышленников являются 100% атак, направленных на перехват SMS-сообщений. При этом кража передаваемых таким образом одноразовых кодов чревата компрометацией систем ДБО, мобильных банков, интернет-магазинов, порталов государственных услуг и множества других сервисов. В 2017 году примером подобной атаки послужил перехват SMS-сообщений абонентов немецкого сотового оператора, в результате чего были похищены деньги с банковских счетов пользователей. Другой вид атак — отказ в обслуживании — представляет угрозу для электронных устройств интернета вещей. Сегодня к сетям мобильной связи подключены не только отдельные устройства пользователей, но и элементы инфраструктуры умных городов, современные промышленные предприятия, транспортные, энергетические и иные компании. Серьезные опасения связаны и […]



Bitfury Group займется блокчейном в России

Информационная безопасность

Международная многопрофильная блокчейн-компания Bitfury Group объявила об открытии российского представительства. Новый офис займется продажей и внедрением продуктов Exonum и Crystal в российских компаниях и госструктурах, а также созданием и запуском пилотных проектов. Bitfury Group объявила об открытии российского представительства, офис будет находиться в Москве. Оно займется координацией работы с российскими партнерами. Офис будет сфокусирован на продажах двух основных продуктов компании — платформы для создания приватных блокчейн-решений корпораций и госструктур Exonum и уникального софтверного решения для анализа биткойн-транзакций Crystal. Кроме того, представительство будет реализовывать пилотные проекты с российскими партнерами Bitfury Group. Генеральным директором российского представительства стал Дмитрий Уфаев. Ранее он занимал должность куратора по IT и советника руководителя Департамента транспорта Правительства Москвы, был одним из сооснователей проекта Biglion, запустил ряд успешных проектов в Кремниевой Долине, возглавлял хостинговый и доменный бизнес РБК, а до этого создавал интернет и интранет системы для компаний из списка Топ-500 и правительства. Основатель и генеральный директор Bitfury Group Валерий Вавилов: «Блокчейн кардинально меняет многие аспекты нашего общества и является, наверно, одним из самым важным изобретением со времен открытия Интернета. У России сейчас есть огромный потенциал стать номером один в мире по уровню внедрения блокчейн-технологий. Решение Bitfury Group открыть российское представительство подтверждает нашу заинтересованность в создании блокчейн-решений для […]



Информационная безопасность цифрового общества: взгляд сообщества

Информационная безопасность

  Прошлый год завершился широким обсуждением первых отчетов по исполнению Распоряжения Правительства РФ от 28 июля 2017 г. № 1632-р. Этим документом утверждена программа «Цифровая экономика Российской Федерации». Программой определены цели, задачи, направления и сроки реализации основных мер государственной политики по созданию необходимых условий для развития в России цифровой экономики, в которой данные в цифровом виде являются ключевым фактором производства во всех сферах социально-экономической деятельности. Для управления программой определены пять базовых направлений развития цифровой экономики в России на период до 2024 г. К базовым направлениям отнесены нормативное регулирование, кадры и образование, формирование исследовательских компетенций и технических заделов, информационная инфраструктура и информационная безопасность. 18 декабря 2017 г. состоялось заседание Правительства РФ, по итогам которого были приняты, в частности, следующие решения и даны поручения (протокол заседания Правительственной комиссии по использованию информационных технологий для улучшения качества жизни и условий ведения предпринимательской деятельности от 18 декабря 2017 г. № 2). Утвердить: план мероприятий по направлению «Нормативное регулирование» программы «Цифровая экономика Российской Федерации»; план мероприятий по направлению «Формирование исследовательских компетенций и технологических заделов» программы «Цифровая экономика Российской Федерации»; план мероприятий по направлению «Информационная инфраструктура» программы «Цифровая экономика Российской Федерации»; план мероприятий по направлению «Информационная безопасность» программы «Цифровая экономика Российской Федерации». Трем министерствам поручено при подготовке […]



Владимир Акименко: «Защита АСУ ТП − это спланированная целенаправленная работа»

Специальный проект

Принятый прошлым летом Федеральный закон № 187 «Об обеспечении безопасности КИИ» вступил в силу 1 января 2018 г. Чтобы понять, как он повлияет на российский рынок услуг информационной безопасности, мы задали несколько вопросов Акименко Владимиру Викторовичу, руководителю Центра кибербезопасности критических инфраструктур АО «ЭЛВИС-ПЛЮС».   − Насколько, по вашему мнению, оправдан интерес регулирующих органов к теме обеспечения информационной безопасности промышленных объектов и, в частности, АСУ ТП? Приведите примеры атак на промышленные предприятия, повлекшие серьезные последствия.   − Я бы говорил не об интересе, а о спланированной целенаправленной работе, ведь названная тематика прорабатывается и обкатывается с 2006 г., с момента появления законопроекта № 340741-4 «Об особенностях обеспечения информационной безопасности критически важных объектов информационной и телекоммуникационной инфраструктуры». О ней начали задумываться задолго до проведения известных всем атакам на АСУ ТП типа заражения червями Stuxnet, Conficker, атакам на металлургические предприятия в Германии. Очевидно, что с каждым годом все больше систем реализуется с использованием информационных технологий, автоматизированного управления. Совсем необязательно погружаться глубоко в какие-то специфические производственные процессы − они по жизни рядом с нами, начиная от систем контроля прохода в общественный транспорт, удаленной оплаты счетов, услуг, товаров и заканчивая системами управления транспортными потоками, энергообеспечением, электронными документами и услугами. Количество таких систем с каждым годом будет […]



АСУ ТП как объект КИИ

Специальный проект

 Летом прошлого года был принят Федеральный закон № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации», основные положения которого вступили в силу с 1 января 2018 г. Одной из характерных особенностей закона является наличие требования к подключению к государственной системе обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации (ГосСОПКА). Эта система предназначена, в частности, для обеспечения защиты критической информационной инфраструктуры РФ (КИИ). Следует отметить, что АСУ ТП многих предприятий могут попасть в область действия закона и будут рассматриваться как объект КИИ, по отношению к которому необходимо проводить комплекс мероприятий по защите информации. В предлагаемой статье сделан краткий обзор данного закона и подзаконных актов, которые разрабатываются на его основе.     Закон Федеральный закон № 187-ФЗ «О безопасности КИИ» определяет два федеральных органа исполнительной власти, которые несут ответственность за обеспечение безопасности КИИ. Первый − ФОИВ − уполномоченный в области обеспечения безопасности КИИ, второй − уполномоченный в области обеспечения функционирования ГосСОПКА. Первый отвечает за формирование реестра объектов критической инфраструктуры, формирование требований к ним и обеспечение их безопасности. В роли ФОИВ выступает ФСТЭК России. Вторым ФОИВ является ФСБ, которая обеспечивает функционирование ГосСОПКА по сбору информации об инцидентах и рассылке предупреждений об атаках на объекты КИИ. Собственно, ГосСОПКА была ранее […]



Формирование встроенной системы безопасности ИТ

Специальный проект

Напрасно мирные забавы Продлить пытаетесь, смеясь. Не раздобыть надежной славы, Покуда кровь не пролилась.   И как ни сладок мир подлунный, Лежит тревога на челе – Не обещайте деве юной Любови вечной на земле. Б. Окуджава     Илья Лившиц, доцент кафедры БИТ, Университет ИТМО, к. т. н., г. Санкт-Петербург Андрей Неклюдов, независимый эксперт в области безопасности, г. Санкт-Петербург     На вопрос, как изменятся требования безопасности АСУ ТП в контексте Федерального закона № 187-ФЗ и связанных с ним иных нормативных актов, авторы статьи честно и беспристрастно, опираясь на документально подтвержденные факты и опыт множества экспертов по всему миру, могут дать только такой ответ: «Совершенно не важно, какие требования безопасности будут предъявляться к АСУ ТП. Важно только, какими функциями безопасности (ФБ) будут обладать используемые для создания АСУ ТП компоненты информационных технологий, насколько адекватны будут процедуры менеджмента информационной безопасности АСУ ТП и оценки безопасности ИТ».   Дела давно минувших дней Для того чтобы пояснить свою позицию, авторы предлагают читателям краткий экскурс в историю вопроса безопасности информационных технологий (ИТ). В 2018 г. исполняется 40 лет официального представления в 1978 г. инициативы The Department of Defense (DoD[1]) Computer Security Initiative, которая впервые в мире поставила в качестве основной цели достижение повсеместного наличия доверенных […]



О некоторых направлениях совершенствования нормативной базы в свете принятия № 187-ФЗ

Специальный проект

  В начале января 2018 г., когда западный мир приходил в себя после рождественских каникул, а российские ИT-специалисты вместе со всем прочим населением увлеченно доедали новогодний оливье, произошло событие, которое с учетом его масштаба, быть может, наконец заставит разработчиков программных и аппаратных средств обращать внимание на проблемы информационной безопасности до, а не после очередного скандала. Была обнародована информация о выявленных группой ProjectZero (подразделение Google) критических, платформонезависимых уязвимостях в процессорах Intel, AMD и, возможно, других. Уязвимость Meltdown позволяет нарушителю получать доступ к памяти ядра процессора, в том числе к парольной информации, ключам шифрования и другой критичной информации, а Spectr − доступ к памяти приложений. Обе уязвимости эксплуатируют технологии, использованные разработчиком для ускорения работы процессора. В обоих случаях разработчики в очередной раз предпочли функциональность безопасности, проигнорировав хорошо известные стандарты по защите информации об изоляции процессов и очистке областей памяти, использовавшихся критичными процессами. Такое положение дел вполне объяснимо, поскольку разработчика мотивирует в основном массовый сегмент рынка, для которого проблемы информационной безопасности не являются первоочередными. Проблема в том, что проектировщики автоматизированных информационных и управляющих систем в защищенном исполнении вынужденно, а зачастую и по недомыслию используют информационные технологии массового применения, разработанные без учета требований по информационной безопасности. Замечу, что в последние годы отношение к вопросам […]



Александр Новожилов: «Безопасность производства: в стране невыученных уроков»

Интервью номера

Выход закона об обеспечении безопасности критической информационной инфраструктуры – один из сигналов государства участникам рынка, которые разрабатывают инструменты защиты, и предприятиям, эксплуатирующим АСУ ТП. Какие требования предъявляются законодателем к такой инфраструктуре, интересы каких компаний и предприятий сходятся в сфере действия нормативных актов, регулирующих порядок использования автоматизированных систем? На каких сегментах рынка уже отреагировали на вступление в силу закона и какие надежды специалисты по информационной безопасности связывают с технологиями искусственного интеллекта, Интернета вещей? Об этом в интервью нашему журналу рассказал генеральный директор компании «Айти Бастион» Александр Новожилов.   – Вступили в силу Федеральный закон № 187-ФЗ «Об обеспечении безопасности КИИ» и ряд подзаконных актов. Как вы оцениваете их влияние на развитие рынка информационной безопасности в нашей стране? – Я приветствую появление этого закона. На конференциях по информационной безопасности часто слышу мнение представителей заказчиков, производителей и интеграторов, которые говорят, что «пока государство не заставит всех – ничего не произойдет». Многие участники рынка ждут мотивации от государства: мол, когда деваться будет некуда – придется исполнять указания. Поэтому с точки зрения настроений на рынке появление № 187-ФЗ – хороший, позитивный сигнал. Причем важно, чтобы издаваемые нормативные акты были конкретными, а не расплывчатыми. Иначе не исключено, что некоторые заказчики не станут прилагать усилий для повышения уровня […]



Облачные риски - 2018 год

Облачные технологии

Эксперты M1Cloud (Stack Group) рассказали о возможных киберугрозах и трендах по защите информации при размещении информационных систем в облаках в 2018 году. Киберугрозы в технологически ёмких отраслях В последние несколько лет киберугрозы стали актуальны не только для кредитно-финансовых организаций и государственных учреждений, а также для предприятий других технологичных отраслей, таких как: логистика, электронная коммерция, фармацевтика, FMCG, промышленность, медиа, сетевой бизнес и другие. «Постепенно бизнес приходит к осмыслению необходимости обеспечивать защиту информационных систем в соответствии с регуляторными требованиями, неисполнение которых неминуемо может привести к репутационным, юридическим и финансовым последствиям», – прокомментировал Алексей Данильянц, генеральный директор M1Cloud (Stack Group). Рост спроса на ИБ-сервисы в облаках По оценке экспертов M1Cloud (Stack Group), около 80% компаний размещают свои защищенные ИТ-системы в colocation-среде, а 20% – доверяют облачным сервисам на базе виртуализированных сред. Рынок средств и услуг защиты информации растет высокими темпами, сопоставимыми с темпами роста рынка виртуализированной инфраструктуры, который составляет порядка 40% ежегодно. «Принципы защиты облаков опираются на то, что виртуальная распределенная облачная инфраструктура всегда базируется в дата-центрах, и, соответственно, безопасность может быть обеспечена средствами защиты, в том числе и на физическом уровне», – рассказал Владимир Лебедев, директор по развитию бизнеса M1Cloud (Stack Group). Сегодня профессиональный сервис-провайдер, помимо физической безопасности, обеспечивает безопасность сетевого периметра, […]



Криптомайнеры атакуют с помощью CoinHive

Информационная безопасность

Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ведущий поставщик решений в области кибербезопасности по всему миру, обнаружил, что вредоносное ПО для майнинга криптовалюты продолжает атаковать организации во всем мире. 23% из них были атакованы вариантомв январе 2018, согласно последнему отчету Global Threat Impact Index. Исследователи Check Point выявили три различных варианта вредоносных криптомайнеров, которые вошли в топ-10 активных зловредов. Возглавил рейтинг CoinHive, который атаковал каждую четвертую компанию в январе. CoinHive способен в тайне от пользователя добывать криптовалюту Monero, когда тот посещает веб-сайты. CoinHive внедряет JavaScript, который затем использует мощности процессора ПК пользователя, чтобы добывать криптовалюту, таким образом сильно снижая его производительность. Также в рейтинг попали майнеры JSEcoin и Cryptoloot, которые добывают криптовалюту без ведома жертвы. «В течение последних трех месяцев угроза криптомайнинга для компаний неуклонно растет. Киберпреступники используют этот способ в качестве дополнительного источника дохода, — отмечает Майя Горовиц, руководитель группы Threat Intelligence, Check Point Software Technologies. — И компаниям зачастую довольно сложно противостоять подобным угрозам, поскольку они скрываются на веб-сайтах. Злоумышленники присоединяют ПК ничего не подозревающих жертв к огромной сети, в которую таким образом уже включены многие компании. Организациям чрезвычайно необходимо иметь решения для защиты от подобных скрытых угроз». В январе атаки с использованием вредоносных криптомайнеров стали самым распространенным типом […]



Объективная значимость КИИ

Коржов Валерий

Председатель Правительства РФ Дмитрий Медведев подписал 8 февраля постановление №ПП-127 «Об утверждении Правил категорирования объектов КИИ РФ, а также перечня показателей критериев значимости объектов КИИ РФ и их значений» [1], в котором определены сроки и методика категорирования объектов критической информационной инфраструктуры. Это постановление является одним из ключевых в реализации Федерального закона №187 «О безопасности КИИ» [2], который вступил в силу с 1 января 2018 г. Опубликовано (т. е. введено в действие) постановление было 13 февраля, поэтому все сроки отсчитываются от этой даты. Субъекты КИИ, владеющие объектами КИИ, должны до 23 февраля сформировать их список и предоставить его во ФСТЭК как орган, ответственный за безопасность КИИ. Далее в течение года нужно будет провести категорирование объектов, и акт об этом зарегистрировать в соответствующем реестре ФСТЭК. Первый вопрос: кто подпадает под действие закона и постановления? В законе указано, что субъектами КИИ являются организации из следующих сфер действительности: «здравоохранения, науки, транспорта, связи, энергетики, банковской сферы и иных сфер финансового рынка, топливно-энергетического комплекса, в области атомной энергии, оборонной, ракетно-космической, горнодобывающей, металлургической и химической промышленности». Принадлежность к одной из указанных сфер определяется по классификатору видов деятельности, полученными компанией лицензиями и принятым уставом. Хотя компания сама определяет, имеются ли у нее объекты КИИ, тем не менее, если […]



Успешно прошел 20-й Большой Национальный форум информационной безопасности «Инфофорум-2018»

Информационная безопасность

1-2 февраля 2018 года в Москве состоялся 20-й Большой Национальный форум информационной безопасности «Инфофорум-2018». Это важнейшее мероприятие в сфере информационной безопасности и информационных технологий в Российской Федерации, которое проводится с 2001 года, и ежегодно собирает более 1500 тысяч участников практически со всех регионов России и зарубежных стран. Организаторами Инфофорума-2018 выступили: Комитет Государственной Думы РФ по безопасности и противодействию коррупции, Аппарат Совета Безопасности РФ, НП Национальный форум информационной безопасности «Инфофорум». Форум проходил при поддержке и участии Аналитического центра при Правительстве РФ, ФСБ России, МВД России, Минобороны России, ФСТЭК России, ФСО России, МЧС России, Минкомсвязи России, Россвязи, Минтранса России, Миноборнауки России, Минфина России, Центрального Банка РФ, ряда других федеральных министерств и ведомств Российской Федерации, Правительства Москвы, правительств субъектов Российской Федерации, Секретариата ОДКБ. Лейтмотив Инфофорума-2018 – Информационная безопасности России в цифровую эпоху. И такой выбор был сделан не случайно: в условиях цифровой экономики бесперебойное функционирование государственных и частных информационных систем, критической информационной инфраструктуры, телекоммуникационных сетей, а также стабильная работа Интернета, защищенность корпоративных и персональных данных станут залогом стабильного развития экономики и безопасности государства в целом. В двухдневную программу Инфофорума-2018 вошли: пленарное заседание и девять тематических сессий и панельных дискуссий. Большое внимание было уделено вопросам защиты критической информационной инфраструктуры РФ от компьютерных атак, повышения […]



Классические SSO должны умереть

Информационная безопасность

Компания «Аванпост» огласила результаты своей деятельности в 2017 г. По оценкам генерального директора «Аванпост» Андрея Конусова, его компания заработала за прошедший год 300 млн руб., рост оборота составил около 40%. Общая оценка объема рынка IDM-решений − около 2 млрд руб., из которых примерно 60% приходится на иностранные продукты. Фактически это означает, что «Аванпост» занимает около половины рынка отечественных IDM-производителей, к которым относятся еще четыре компании. «Вторая пятилетка нашей компании закончилась удачно, − отметил Андрей Конусов. − Все поставленные на этот период цели достигнуты». Для иностранных компаний российский рынок неуклонно сокращается, а российских решений − растет. Наиболее быстро у компании развивается WebSSO, выпущенный в начале 2017 г., но уже получивший три внедрения и десток пилотных проектов. Это продукт, который позволяет строить распределенные пространства доверия на базе открытых стандартов и протокола федеративной аутентификации. По мнению Андрея Конусова, это очень перспективное направление бизнеса, которое в итоге должно вытеснить классические SSO-решения, требующие установки агента аутентификации на каждое рабочее место. Благодаря импортозамещению сейчас создаются производственные кластеры внутри регионов, которые как раз и требуют создания общего пространства доверия. Собственно, это коррелирует и с программой «Цифровая экономика», направленной на создание подобных платформ совместного использования. Именно поэтому WebSSO − перспективное решение, а количество проектов классического SSO будет сокращаться. […]



Год блокчейна

Коржов Валерий

В 2017 г. блокчейн стал одной из ключевых технологий. Его признали на официальном уровне − он даже включен как одна из перспективных технологий в принятую летом прошлого года программу «Цифровая экономика». Появились первые пилотные проекты на блокчейне и даже целая индустрия ICO ( Initial Coin Offering, первичное размещение токенов − по аналогии с первичным размещением акций IPO). Проводится все больше конференций и мероприятий по тематике блокчейна, на которых ИТ-индустрия пытается осмыслить возможности блокчейна, а такие страны, как Гибралтар, вообще планируют адаптировать до четверти своей экономики под блокчейн, для чего приняты специальные законы, вступившие в силу с начала этого года. В течение года я неоднократно обращался к теме блокчейна и биткоина как наиболее развитого блокчейна, продвинувшегося в своем развитии особенно далеко. В частности, в декабре 2016 г. в этом же блоге была опубликована небольшая заметка о возможностях использования блокчейна в экономике под названием «Эссе об «электронной копейке» [http://www.connect-wit.ru/esse-ob-elektronnoj– kopejke.html]. Блокчейн сложно использовать для построения платежного инструмента − задержка по времени между транзакцией и ее подтверждением большинством майнеров не позволяет применять такой инструмент, например, в ритейле, где важна каждая секунда в обработке очереди. К лету прошлого года у биткоина возникли проблемы в связи с увеличением задержек при подтверждении транзакций − их я […]



реимущества, ограничения, особенности разработки и эксплуатации OpenSource в ИБ-продуктах

Connect WIT 2017 №11-12

Корпоративные продукты на свободном программном обеспечении еще 20 лет назад были экзотикой − настолько сильны были предубеждения относительно надежности и качества. С годами OpenSource укрепил свои позиции на ИТ-рынке, постепенно нарастив число корпоративных пользователей и финансовые показатели сопутствующих услуг, и избавился от клейма «кривой поделки». По прогнозам IDC, к 2019 г. 70% ИТ-подразделений преобразуют свою рабочую среду, опираясь на сообщества OpenSource. Все чаще к открытому программному обеспечению обращаются даже на государственном уровне. В нашей стране с 2008 г. его в обязательном порядке устанавливают в образовательных учреждениях. Однако в области информационной безопасности проприетарное ПО все еще занимает лидирующие позиции. Какие причины действительно должны стать поводом для раздумья, а какие являются лишь предрассудками? Особенности OpenSource Первое и самое очевидное преимущество касается прозрачности таких решений. Открытый программный код позволяет проанализировать код на предмет закладок спецслужб. Собственные разработки иностранных компаний, к сожалению, довольно часто оказываются замешанными в скандалах с имплантатами спецслужб, оставленными для слежки за пользователями (вспомните Сноудена, обнародование эксплойтов АНБ хакерской группировкой The Shadow Brokers или публикацию материалов программы «Убежище 7» WikiLeaks). Покупка решений без исходных кодов, которые призваны защитить пользователей, оборачивается против них. OpenSource, конечно, не панацея − известно, что некоторые проекты (например, системы предотвращения вторжений Suricata или Snort) финансируются АНБ. Но […]



SOC-Форум: витамины безопасности

Connect WIT 2017 №11-12

 22 ноября состоялся SOC-Форум 2017, на котором обсуждались проблемы глобального управления информационной безопасностью всей России. Как образно описал ситуацию Игорь Качалин, заместитель начальника 8-го Центра ФСБ России, раньше каждая компания строила свой замок информационной безопасности для защиты своего предприятия, а теперь настало время объединить эти замки в единую систему. В качестве такого связующего звена должна выступать иерархическая структура центров реагирования во главе с ГосСОПКА, регулирование которой предполагается в рамках Закона № 187-ФЗ «О защите критической информационной инфраструктуры». Закон этот принимался в течение пяти лет, и его основные положения вступают в силу с 1 января 2018 г. Он предполагает создание центров реагирования на компьютерные инциденты во всех ведомствах, компаниях и организациях, которые отнесены к категории критической информационной инфраструктуры (КИИ). Эти ведомственные, отраслевые и корпоративные центры будут обмениваться информацией о нападениях с центральным ядром системы – национальным координационным центром критической инфраструктуры (НКЦКИ), который обеспечивает обмен данными о нападениях между участниками системы. Информация, полученная из такого центра, является основой для организации отражения атаки. Прежде всего предполагается распространение так называемых признаков компрометации (иногда их называют фидами), которые сейчас уже понимают большинство средств защиты и позволяют настроить корпоративную или ведомственную сеть на блокирование вредоносной активности. В целом такая структура получила название ГосСОПКА, она-то и должна […]


Поделиться:
Спецпроект

ИТАПК – впервые в режиме онлайн

Подробнее
Спецпроект

Форум «ИТОПК-2020» оценил потенциал господдержки

Подробнее