кибербезопасность

MForum.ru

кибербезопасность

01.09.2019, MForum.ru

MForum.ru на Facebook. Подпишись!


Кибербезопасность

 

Новости

2022.06.24 Девять из десяти российских компаний подверглись кибератакам в 2021 году. В результате 38% атакованных компаний получили имиджевый или финансовый ущерб. Бизнес осознает реальность угрозы: жертвы киберпреступников в 1,5 раза чаще остальных готовы вкладываться в повышение своей информационной безопасности. Таковы результаты исследования МегаФона «Индекс Кибербезопасности», для которого были опрошены представители 400 компаний из разных отраслей. Пресс-релиз

2021.11.18 «Ростелеком» открыл в Ростове-на-Дону центр противодействия кибератакам. Компания «Ростелеком-Солар» открыла в Ростове-на-Дону филиал крупнейшего в России коммерческого центра противодействия кибератакам Solar JSOC. Региональное подразделение обеспечит киберзащиту организаций Южного и Северо-Кавказского федерального округов (ЮФО и СКФО), а также ряда крупных федеральных заказчиков. Сегодня работу филиала обеспечивают свыше 40 аналитиков и инженеров, отвечающих за мониторинг киберинцидентов и эксплуатацию средств защиты информации. Пресс-релиз

2019.11.20 Подошел к концу второй, завершающий день SOC-Форума – одного из крупнейших событий в сфере информационной безопасности, организованного ФСБ России и ФСТЭК России и проходящего при поддержке Банка России. Второй день мероприятия традиционно посвящен практическим аспектам деятельности SOC и собирает ключевых экспертов в этой сфере. Однако, что примечательно, в этом году через большинство докладов красной нитью проходила тема дефицита человеческих ресурсов и формирования кадрового резерва.

2019.11.20 Завершился первый день конференции SOC-Форума 2019 – одного из крупнейших событий в сфере информационной безопасности, организованного ФСБ России и ФСТЭК России. Центральной темой пленарной дискуссии, давшей официальный старт SOC-Форуму, стала роль центров мониторинга в современной системе информационной безопасности РФ.

2019.11.20 Эксперты «Ростелеком-Солар» выявили более сотни новых незакрытых уязвимостей в компонентах АСУ ТП. Почти три четверти (72%) всех выявленных уязвимостей относятся к высокому или критическому уровню опасности. Основная масса уязвимостей имеет сетевой вектор, то есть для их эксплуатации нужен только сетевой доступ к атакуемой системе. Наиболее часто, в 28% случаев, в промышленном ПО и ПАК выявлялись уязвимости, связанные с управлением доступом — так, в большинстве исследованных решений были обнаружены проблемы с аутентификацией и авторизацией. 

2019.11.01 Microsoft анонсировала доступность нового сервиса Microsoft Threat Experts для клиентов платформы Microsoft Defender ATP. Теперь все подписчики платформы смогут получать индивидуальные консультации экспертов Microsoft по кибербезопасности и доступ к аналитическим данным по современным угрозам. 

2019.10.31 Компания BI.ZONE примет участие в онлайн-кампании #BECareful, организованной Интерполом с целью повысить информированность пользователей и организаций об угрозе фишинга

2019.10.29 Компания BI.ZONE сообщает о запуске сервиса Continuous Penetration Testing (CPT), призванного значительно повысить защищенность клиентов от кибератак извне

2019.10.01 Аэропорт Домодедово обеспечивает безопасность с помощью Solar appScreener 


© Алексей Бойко, MForum.ru

MForum.ru на Facebook. Подпишись!

Публикации по теме:

15.06. [Новости компаний] IT: Ренкинг крупнейших IT-компаний рынка РФ / MForum.ru

16.11. [Новости компаний] Услуги: ВымпелКом обеспечил идентификацию клиентов АльфаСтрахования через Мобильный ID / MForum.ru

23.07. [Новости компаний] Кибербезопасность: МегаФон запустил обучающую платформу для защиты от киберугроз / MForum.ru

23.06. [Новости компаний] IT: По данным Вымпелком, в Москве в апреле-мае 2021 практически не наблюдались DDoS атаки / MForum.ru

25.03. [Новости компаний] IT: МегаФон создал платформу для защиты от мошенников / MForum.ru

Обсуждение (открыть в отдельном окне)

01.10.2019 23:50 От: ABloud

Аэропорт Домодедово обеспечивает безопасность с помощью Solar appScreener

пресс-релиз

Московский аэропорт Домодедово взял на вооружение статический анализатор уязвимостей приложений Solar appScreener. С помощью решения «Ростелеком-Солар» осуществляется проверка защищенности портала, а также мобильных приложений воздушной гавани.

Московский аэропорт Домодедово особое внимание уделяет безопасности, в том числе информационной – Solar appScreener существенно повысил уровень контроля качества кода разрабатываемых приложений. Приоритетными показателями для Домодедово стали возможность легкой интеграции в процесс разработки, широкий набор поддерживаемых языков программирования, система отчетности на русском языке. Данное решение позволяет более полно проанализировать используемые Домодедово приложения.

«В процессе реализации проекта внедрения анализатора Solar appScreener мы отметили для себя простоту и удобство использования продукта. С помощью этой системы мы планируем повысить уровень защищенности всех разрабатываемых нами приложений», – отметил пресс-секретарь Московского аэропорта Домодедово Александр Власов.

«Аэропорт Домодедово – один из крупнейших авиаузлов. Будучи транспортным предприятием, аэропорт уделяет особое внимание обеспечению авиационной безопасности. Соответственно, ко всем используемым на предприятии современным технологиям и средствам защиты, предъявляются очень жесткие требования с точки зрения эффективности работы и производительности. Поэтому для нас является очень значимым и ответственным то обстоятельство, что данный заказчик выбрал именно наше решение для своих разработок», – отметил руководитель направления Solar appScreener компании «Ростелеком-Солар» Даниил Чернов.

Московский аэропорт Домодедово – одна из крупнейших воздушных гаваней России. В 2018 году пассажиропоток составил 29,4 млн человек. Домодедово выбрали для полетов в Москву члены ведущих мировых авиационных альянсов – Star Alliance и oneworld. Домодедово – единственный российский аэропорт, который на регулярной основе обслуживает Airbus А380 и Airbus А350-900.

29.10.2019 22:08 От: ABloud

BI.ZONE меняет подход к защите внешнего IT-периметра

29 октября 2019 года, Москва, пресс-релиз через MForum.ru. — Компания BI.ZONE сообщает о запуске сервиса Continuous Penetration Testing (CPT), призванного значительно повысить защищенность клиентов от кибератак извне.

Penetration Testing, или «тестирование на проникновение», давно стало важным инструментом в арсенале специалистов по кибербезопасности. При помощи различных методов эксперты имитируют действия злоумышленников, пытающихся атаковать организацию, и выявляют таким образом большинство проблемных мест в защите клиента. Обычно тестирование проводят раз в год или в квартал, и между тестами могут происходить самые разные изменения. Иногда они непредсказуемо влияют на степень защищенности организации, а обнаруживаются в лучшем случае во время следующего тестирования. Чтобы решить эту проблему, компания BI.ZONE разработала сервис, использующий новый подход к цифровой защите внешнего периметра. В рамках CPT многие операции автоматизированы, а безопасность клиента постоянно проверяется на прочность. Это позволяет максимально оперативно находить и устранять вновь появляющиеся уязвимости. Кроме того, в CPT включена экспертная работа аналитиков, а по желанию заказчика можно подключить ряд дополнительных опций.

«Несмотря на то, что методология построения внешней IT-инфраструктуры в последние годы сильно изменилась, защита этого сегмента остается обязательным элементом кибербезопасности любой организации, — рассказывает Евгений Волошин, директор блока экспертных сервисов компании BI.ZONE. — Мы предлагаем новый многоуровневый подход к обеспечению защищенности компании от угроз извне. В рамках сервиса мы максимально автоматизировали работы, которые ранее требовали формирования отдельной экспертной команды. При этом расходы клиента снижаются, а время закрытия уязвимостей сокращается. Стоит отдельно отметить, что при изменениях инфраструктуры в организации не нужно повторять классическое тестирование на проникновение».

По данным BI.ZONE, работники российских компаний регулярно становятся жертвами фишинга и открывают письма с вредоносными вложениями, замаскированные под корреспонденцию от контрагентов и коллег. С каждым годом сообщения от злоумышленников все сложнее отличить от настоящих писем, и сегодня 3 из 10 сотрудников уязвимы к фишингу. Чтобы проверить эффективность команды внутренней безопасности заказчика, а также научить персонал распознавать вредоносные сообщения и правильно с ними обращаться, специалисты BI.ZONE предлагают подключить дополнительную автоматизированную опцию CPT — учебные фишинговые рассылки и симуляцию целенаправленных хакерских атак.

Еще один способ повысить защищенность компании, который доступен в CPT в качестве дополнительной услуги, — автоматизированное нагрузочное тестирование. Во время него сервис в контролируемом режиме симулирует атаку извне, цель которой перегрузить приложения организации запросами и нарушить их работу. Это позволяет находить слабые места в архитектуре приложений и заранее устранять проблемы, чтобы в случае реальной атаки обеспечить доступность корпоративных сервисов.

Компания BI.ZONE оказывает более 30 услуг, от киберразведки, консалтинга до расследования киберпреступлений, а также разрабатывает собственные технологичные продукты и автоматизированные решения для защиты IT-инфраструктур и приложений. Продукты BI.ZONE максимально автоматизируют процессы обнаружения и предотвращения кибератак, а применяемые технологии машинного обучения и искусственного интеллекта позволяют выявить атаки и мошенничество на ранних стадиях. Официальный сайт: www.bi.zone.

31.10.2019 13:56 От: ABloud

BI.ZONE поддержит антифишинговую кампанию Интерпола

31 октября 2019 года, Москва, пресс-релиз, через MForum.ru. — Компания BI.ZONE примет участие в онлайн-кампании #BECareful, организованной Интерполом с целью повысить информированность пользователей и организаций об угрозе фишинга.

BI.ZONE и Интерпол активно сотрудничают с 2017 года, когда стороны договорились о партнерстве и начали обмениваться актуальными данными о киберугрозах и деятельности киберпреступных групп. BI.ZONE поддержит кампанию #BECareful, подготовив образовательные публикации: видео и графические материалы о том, что такое фишинг, чем он опасен, как распознать фишинговые сообщения и не стать жертвой кибермошенников. Это поможет повысить киберграмотность как простых пользователей, так и представителей бизнеса. В последнее время стремительно набирает популярность компрометация корпоративной почты (business email compromise, или BEC) — разновидность фишинга, особенно опасная для крупных компаний. Киберпреступник проникает в электронный рабочий ящик топ-менеджера или сотрудника финансового департамента, собирает информацию об организации и ее партнерах, включая стиль переписки, а затем составляет письмо от лица контрагента с просьбой перевести деньги. Этому типу угроз организаторы акции решили уделить особое внимание.

Данные BI.ZONE также подтверждают, что фишинг в целом остается одной из наиболее эффективных методик в арсенале киберпреступников. В 2017 и 2018 гг. компания провела ряд тренингов, в ходе которых разослала сотрудникам организаций-заказчиков более 500 тысяч симулированных фишинговых писем. По данным BI.ZONE, по указанным в письмах ссылкам переходили 18% адресатов. А 9% открывали вредоносное вложение или вводили свои учетные данные на фишинговом сайте. Скомпрометировать же кибербезопасность компании способен даже один сотрудник, не сумевший распознать обман.

«Только за последний год убытки от BEC составили более $1 миллиарда. Относительно малоизвестный вид преступлений быстро превращается в глобальный феномен, — заявил Крэйг Джонс, директор Интерпола по вопросам киберпреступности. — Мы надеемся, что кампания #BECareful сфокусирует на проблеме внимание общественности, поможет информировать людей и предложит конкретные советы, которые уменьшат число потенциальных жертв. Нам очень приятно, что эту важную акцию поддержит такой сильный международный игрок, как BI.ZONE».

«Фишинг не зря считается одной из наиболее серьезных киберугроз. До сих пор огромное количество людей, ежедневно пользующихся интернетом, не имеют полного представления об опасности, которую несут приемы социальной инженерии, — подчеркивает директор BI.ZONE Дмитрий Самарцев. — Наша компания накопила огромный опыт в самых разных аспектах обеспечения кибербезопасности, в том числе борьбы с фишингом. Кроме того, BI.ZONE давно плодотворно сотрудничает с Интерполом и очень рада присоединиться к кампании #BECareful. Это чрезвычайно важное начинание, и мы надеемся, что наша экспертиза позволит сделать акцию еще более информативной и полезной».

BI.ZONE предоставляет целый комплекс услуг и продуктов, призванных защитить заказчика от киберугроз. Например, сервис PhishZone позволяет организовывать для сотрудников компаний учебные фишинговые рассылки на основе готовых шаблонов и отслеживать, как каждый из работников реагирует на вредоносную корреспонденцию: кто проходит по подозрительным ссылкам и заполняет форму с конфиденциальной информацией. Это повышает уровень киберграмотности сотрудников и уменьшает количество инцидентов в дальнейшем. Кроме того, BI.ZONE активно развивает направление Security awareness, в рамках которого проводит семинары и тренинги по угрозам кибербезопасности и методам противодействия, ориентированные на менеджеров и руководителей организаций.

BI.ZONE

Компания BI.ZONE профессионально занимается кибербезопасностью, сотрудничая с крупнейшими международными сообществами по противодействию цифровому мошенничеству. Оказывает более 30 услуг, от киберразведки, консалтинга до расследования киберпреступлений, а также разрабатывает собственные технологичные продукты и автоматизированные решения для защиты IT-инфраструктур и приложений. Продукты BI.ZONE максимально автоматизируют процессы обнаружения и предотвращения кибератак, а применяемые технологии машинного обучения и искусственного интеллекта позволяют выявить атаки и мошенничество на ранних стадиях. Официальный сайт: www.bi.zone.

01.11.2019 12:34 От: ABloud

Клиенты Microsoft Defender ATP смогут получать индивидуальные консультации по безопасности

Москва, 1 ноября 2019 года, пресс-релиз, через MForum.ru. –– Microsoft анонсировала доступность нового сервиса Microsoft Threat Experts для клиентов платформы Microsoft Defender ATP. Теперь все подписчики платформы смогут получать индивидуальные консультации экспертов Microsoft по кибербезопасности и доступ к аналитическим данным по современным угрозам.

В случаях, когда требуется оперативное реагирование на внештатную ситуацию, пользователи в один клик смогут активировать службу Incident Response (IR) для немедленного предотвращения атак.

В рамках Microsoft Threat Experts клиенты смогут получить:

· Дополнительные комментарии, объясняющие первопричину возникшей угрозы и предварительную оценку ее масштаба;

· Анализ состояния технического парка и рекомендации по действиям в случае столкновения с потенциальной угрозой;

· Определение возможных рисков и нужной степени защиты от новых видов атак;

· Бесшовный переход на сервис немедленного реагирования на угрозы (IR), когда это необходимо.

Сочетание индивидуальных консультаций экспертов и системы оповещений об угрозах делают Microsoft Threat Experts комплексным решением для предотвращения угроз, обеспечивающим дополнительный уровень защиты организаций.

03.11.2019 17:31 От: naman johnson101s

Cyber Security should never be a bachelors degree program. Cyber Security like an MBA is an "And Degree". Its a specialization on top of a Computer Science or Computer Engineering Degree.

So you take a Bachelors in Software Engineering AND Cyber Security Degree Masters Degree and you have something interesting. You absolutely have to have the Bachelors Degree that teaches the foundations and essentials of programming, system architecture, and such.

I suggest you get a Masters in CS or CE to open job opportunities.

20.11.2019 00:46 От: ABloud

Эксперты «Ростелеком-Солар» выявили более сотни новых незакрытых уязвимостей в компонентах АСУ ТП

Пресс-релиз, через MForum.ru. В рамках SOC-Форума 2019, проходящего в Москве 19-20 ноября, «Лаборатория кибербезопасности АСУ ТП» компании «Ростелеком-Солар» представила первый регулярный аналитический отчет об уязвимостях, выявленных в популярных компонентах автоматизированных систем управления технологическими процессами (АСУ ТП). Почти три четверти (72%) всех выявленных уязвимостей относятся к высокому или критическому уровню опасности[1]. Основная масса уязвимостей имеет сетевой вектор, то есть для их эксплуатации нужен только сетевой доступ к атакуемой системе.

Специалисты «Лаборатории кибербезопасности АСУ ТП» проанализировали более 170 новых уязвимостей, выявленных в программном обеспечении и программно-аппаратных комплексах (ПАК), которые массово используются в электроэнергетике, нефтегазовой и химической промышленности, на производственных предприятиях, а также для автоматизации инженерных систем и домашней автоматизации.

«По нашим оценкам, по всему миру около 20% уязвимостей выявляются в промышленном сетевом оборудовании. При этом многие международные промышленные компании, в том числе Schneider Electric, в последнее время публикуют бюллетени по кибербезопасности, в том числе по уязвимостям, исключительно на собственных ресурсах или, в лучшем случае, передают их только в национальные CERT. Это приводит к снижению информированности предприятий о возможных векторах кибератак на технологические сегменты инфраструктуры и, как результат, к снижению общего уровня защищенности», – рассказал Владимир Карантаев, руководитель направления кибербезопасности АСУ ТП компании «Ростелеком-Солар».

Наиболее часто, в 28% случаев, в промышленном ПО и ПАК выявлялись уязвимости, связанные с управлением доступом — так, в большинстве исследованных решений были обнаружены проблемы с аутентификацией и авторизацией. Эксперты «Лаборатории кибербезопасности АСУ ТП» Евгений Дружинин и Илья Карпов нашли уязвимости, позволяющие повысить пользовательские привилегии, а в ряде случаев — полностью обойти механизмы аутентификации и авторизации.

С разглашением информации, в том числе критической, связаны 22% выявленных уязвимостей. В ряде решений данные учетных записей хранятся в открытом виде. В тех же случаях, когда они все-таки обладают необходимой защитой, аналогичные данные сторонних сервисов, например, VPN, OPC или почтовых сервисов, чаще всего также хранятся в открытом виде. Особенно актуальна эта проблема для сетевых устройств. Эксплуатация уязвимости такого типа дает злоумышленнику возможность выдавать себя за легитимного пользователя и, таким образом, долго время оставаться незамеченным для систем безопасности.

Кроме того, уязвимость класса «разглашение информации» подразумевает, что злоумышленники могут получить дополнительную информацию об устройстве и его конфигурации, так как в режиме просмотра она доступна без какой-либо авторизации. Многие разработчики не задумываются о том, что этот режим, помимо прочего, позволяет анализировать внутреннюю работу устройства для поиска слабых мест в защите.

Достаточно большая часть уязвимостей — 17% от общего числа — связана с подверженностью исследуемого ПО различным инъекциям, от XSS-инъекций в веб-интерфейсах до инъекций исполняемого кода с повышенными привилегиями. В случае успешной атаки в зависимости от типа инъекции злоумышленник может получить различные преимущества – от доступа к конфиденциальной информации до полного контроля над системой.

Отдельно аналитики отмечают частоту проблемы реализации криптографии. По данным экспертов «Лаборатории кибербезопасности АСУ ТП», ненадежные криптоалгоритмы присутствуют в трех четвертях исследованных устройств и ПО, то есть практически везде, где производители применяют криптографические методы защиты данных.

Доля уязвимостей, связанных с проблемами работы с памятью, составила всего 7%. Однако все они позволяют злоумышленнику выполнять произвольный код и были классифицированы как критические.

Производителям была направлена вся информация о выявленных уязвимостях, в данный момент они находятся на той или иной стадии исправления.

20.11.2019 13:38 От: ABloud

Первый день SOC-Форума: ключевые процессы и проблемы в сфере информационной безопасности с точки зрения регуляторов, вендоров и бизнеса

Пресс-релиз, через MForum.ru. Завершился первый день конференции SOC-Форума 2019 – одного из крупнейших событий в сфере информационной безопасности, организованного ФСБ России и ФСТЭК России и проходящего при поддержке Банка России. Генеральным партнером мероприятия выступила компания «Ростелеком-Солар» при организационной поддержке «Медиа группы Авангард».

В этом году SOC-Форум посетило рекордное число участников – более 2500 человек, включая представителей регуляторов, лидирующих игроков рынка ИБ, государственных структур, кредитно-финансового сектора, операторов связи, ТЭК, промышленности.

Центральной темой пленарной дискуссии, давшей официальный старт SOC-Форуму, стала роль центров мониторинга в современной системе информационной безопасности РФ. Мнениями по этому вопросу обменялись Игорь Качалин (ФСБ России), Виталий Лютиков (ФСТЭК России), Артём Калашников (ФинЦЕРТ Банка России), Сергей Лебедь (ПАО Сбербанк) и Денис Бережной (Департамент информатизации и связи Краснодарского края). Регуляторы прокомментировали результаты анонимного опроса среди заказчиков о том, как изменилась отрасль за 5 лет. Усложнение атак, рост дефицита специалистов, принятие 187-ФЗ – все это, с одной стороны, помогло объяснить бизнесу важность информационной безопасности, с другой – поставило перед игроками рынка новые вызовы. Виталий Лютиков сообщил, что количество объектов КИИ за год увеличилось почти в 2 раза до 45410, база данных выросла до 23545 записей. Оценивая итоги 5 лет, Игорь Качалин рассказал, что с момента вступления в силу закона заключено 42 соглашения о взаимодействии с НКЦКИ, еще 192 организации запросили методические рекомендации и находятся в стадии принятия решения о создании центров мониторинга.

Игорь Ляпунов, вице-президент ПАО «Ростелеком» по информационной безопасности, генеральный директор «Ростелеком-Солар»:

«В отличие от того, что было раньше, законодательство в сфере безопасности КИИ и ГосСОПКА впервые предъявляет требования к организации процесса выявления, реагирования и расследования инцидентов, а не к наличию сертифицированных средств защиты. Это важный шаг, отражающий общее понимание рынка, что создание абсолютно неуязвимого периметра – это утопия, от которой пора отказаться. Ключевой задачей сегодня является раннее выявление и локализация кибератак с тем, чтобы принять необходимые меры противодействия до того, как злоумышленники нанесут ущерб организации».

На более прикладном уровне эта тема получила развитие в рамках трека «Технологии SOC». Директор центра мониторинга и реагирования на кибератаки Solar JSOC Владимир Дрюков рассказал о том, как действия современных злоумышленников остаются незамеченными для средств защиты. Атакующая сторона непрерывно совершенствуется, мгновенно используя новые уязвимости, создавая сложные методы атак, среди которых вредоносное ПО, способное обходить антивирусы и песочницы, бесфайловое ПО, использование систем туннелирования при взаимодействии с C&C-серверами.

Владимир Бенгин, директор департамента поддержки продаж компании Positive Technologies, привел статистику, согласно которой среднее время незаметного присутствия злоумышленника в инфраструктуре составляет 206 дней, при этом в половине компаний сетевой периметр можно преодолеть за один шаг.

По мнению Вениамина Левцова, вице-президент по корпоративным продажам «Лаборатории Касперского», перед компаниями сегодня стоят такие вызовы, как необходимость в исследовании подозрительных активностей в инфраструктуре и использовании продвинутых технологий выявления атак при ограниченности ресурсов ИБ и недостатке специалистов узкого профиля. Все это приводит к росту популярности сервисной модели, которая в сложившихся условиях становится едва ли не единственным выходом.

И конечно, ожидаемо высокий интерес у посетителей SOC-Форума вызвала сессия с участием регуляторов «Требования 187-ФЗ и опыт их выполнения», которую вели Сергей Корелов (НКЦКИ ФСБ России) и Елена Торбенко (ФСТЭК России).

Елена Торбенко и Андрей Раевский (НКЦКИ ФСБ России) представили подробные доклады, разъясняющие вопросы нормативно-правового регулирование вопросов категорирования объектов критической информационной инфраструктуры (КИИ) и обмена информацией о компьютерных инцидентах, а также ответили на ряд практических вопросов из зала. Представители регуляторов сошлись во мнении, что сегодня одной из наиболее острых проблем как в коммерческом, так и в государственном секторе является недостаток взаимодействия между ИТ-, ИБ- и другими функциональными подразделениями. Андрей Раевский добавил, что до сих пор во многих организациях нет четкого понимания, того, какие у них есть информационные системы. Он также отметил, что в дополнение к Приказам ФСБ России №196, 281 и 282 в ближайшее время планируется создание национальных стандартов по процессам реагирования на компьютерные инциденты.

Вторая часть сессии была отведена докладам представителей российского государственного и коммерческого сектора, которые поделились практическим опытом категорирования и защиты объектов КИИ, а также подключения к ГосСОПКА, организации процессов выявления и реагирования на компьютерные инциденты и взаимодействия с НКЦКИ.

Дмитрий Хижкин (ПАО «Россети») рассказал о ходе процесса категорирования объектов КИИ в организации. Из 6500 объектов 14 была присвоена первая категория. План ПАО «Россети» - до 2023 года привести все значимые объекты КИИ в соответствие с требованиями регуляторов. За 2018 год «Россети» отразили более 9 млн компьютерных атак, за 3 квартал 2019 года – более 4 млн. Ни одна из киберугроз на ПАО «Россети» не реализовалась.

Валерий Комаров (Департамент информационных технологий г. Москвы) рассказал, как департамент реализовал процесс оповещения НКЦКИ об инцидентах информационной безопасности в соответствии с предписаниями регулятора, которые требуют предоставления информации в течение 24 часов. Однако он также отметил проблему дефицита квалицированных кадров, подчеркнув, что в регионах этот вопрос стоит особенно остро.

20.11.2019 21:32 От: ABloud

Второй день SOC-Форума: кадры решают все

Пресс-релиз, через MForum.ru. Подошел к концу второй, завершающий день SOC-Форума – одного из крупнейших событий в сфере информационной безопасности, организованного ФСБ России и ФСТЭК России и проходящего при поддержке Банка России. Второй день мероприятия традиционно посвящен практическим аспектам деятельности SOC и собирает ключевых экспертов в этой сфере. Однако, что примечательно, в этом году через большинство докладов красной нитью проходила тема дефицита человеческих ресурсов и формирования кадрового резерва.

Программу открыла «АнтиПленарка» с участием Дмитрия Гадаря («Тинькофф Банк»), Владимира Дрюкова (Solar JSOC, «Ростелеком-Солар»), Алексея Лукацкого (Cisco Systems) и Муслима Меджлумова (BI.ZONE). Активная дискуссия экспертов, которую модерировал Алексей Качалин (Сбербанк), затронула сразу несколько самых полемичных вопросов, касающихся деятельности SOC: можно ли обойтись без центра мониторинга? Может ли существовать SOC без SIEM? Нужна ли первая линия? Дискуссии на эти темы породили ряд интересных выводов.

Например, участники «АнтиПленарки» сошлись в том, что первая линия – необходимая составляющая SOC, однако ее функции трансформируются: базовые задачи категоризации и приоритизации инцидентов автоматизируются, а аналитическая деятельность постепенно сущностно приближается ко второй линии.

Также, по словам участников дискуссии, практически все центры мониторинга частично они используют opensource-технологии. Однако, помимо определенных преимуществ, это требует серьезных ресурсов, непрофильных для деятельности SOC, для доработки и кастомизации ПО. Поэтому массового перехода центров мониторинга на свободное ПО в ближайшее время ждать не стоит.

В рамках сессии «SOC как сервис: практические кейсы» о своем опыте взаимодействия с центрами мониторинга рассказали представители HeadHunter, «Юнистрим» и «Юнипро». Сессию открыл Антон Юдаков (Solar JSOC, «Ростелеком-Солар»), который представил обзорный доклад, включающий различные кейсы взаимодействия с заказчиками и описал общий подход и методологию подключения компаний к услугам коммерческого SOC.

Виталий Терентьев (HeadHunter) отметил, что компания решила прибегнуть к услугам стороннего центра мониторинга, поскольку этот вариант оказался более экономически выгодным, а также позволил получить ИБ-компетенции, не наращивая собственный штат.

Сергей Коханько («Юнистрим») в ходе совместного доклада с Оксаной Васильевой (Angara Technologies) рассказал о том, что подключение сервисов мониторинга в рамках проекта заняло не больше месяца. Заказчик подчеркнул, что сервисы ACRC не только решают задачи информационной безопасности, но и предоставляют данные для нужд ИТ-службы банка.

В заключение тематической сессии Виктор Пенский («Юнипро») вместе с Антоном Юдаковым рассказали об опыте кастомизации сервиса, нацеленном на повышение скорости оповещения заказчика о критичных инцидентах: в течение 5 минут клиент получает информацию об атаке, в течение следующих 30 проводится дополнительное расследование для уточнения причин и выработки рекомендаций по реагированию.

В рамках SOC-Форум 2019 вопросам кадрового обеспечения центров мониторинга была посвящена отдельная сессия, что само по себе иллюстрирует актуальность проблемы. Мария Сигаева («Ростелеком-Солар») поделилась практическими советами по выстраиванию взаимодействия с вузами и формированию микроклимата в территориально распределенной команде. По ее словам, компания уделяла много внимания данным направлениям деятельности еще до вхождения в «Ростелеком», и во многом именно это помогло сохранить и укрепить команду во время стремительного роста.

Александр Пушкин («Перспективный мониторинг») подчеркнул, что нехватка ИБ-специалистов сегодня является ключевой угрозой организациям. Однако не менее важным является повышение квалификации и аудит навыков. Александр Пушкин рассказал о том, как «Перспективный мониторинг» решает ее с помощью платформы Ampire для обучения специалистов заказчиков новым способам противодействия кибератакам.

В кадровом разрезе одной из часто обсуждаемых проблем является эмоциональным выгоранием сотрудников. Причинам этого явления и методам борьбы с ним посвятил свое выступление Сергей Злобин (СО ЕЭС). Ключевым «рецептом», помогающим справляться с этой проблемой, выступающий назвал переключение сотрудников на другие внутренние проекты в рамках их функциональных обязанностей.

В секции «SOC в промышленных предприятиях» ключевым стал доклад Яна Сухих (Schneider Electric), посвященный методологии создания защищенной АСУ ТП, которая включает использование продуктов со встроенными функциями ИБ, их безопасное внедрение, а также применение наложенных средств защиты. «Мы используем аутсорсинговый SOC, поскольку это помогает нам решать задачи кибербезопасности, в том числе в отношении устаревших систем, при нехватке кадров», – добавил он. Эту тему развил Владимир Карантаев («Ростелеком-Солар»), рассказавший о концепции zero-trust architecture, появившейся в АСУ ТП 10 лет назад.

Дмитрий Даренский (Positive Technologies) сообщил, что «несмотря на закупленный в промышленный сектор MaxPatrol SIEM и число активированных лицензий, опыт все же показывает, что практически ни одна АСУ ТП в системе мониторинга не подключена. Уровень экспертизы в промышленном секторе остается недостаточным, поэтому логичным шагом мы считаем перейти от поставок «конструкторов» к поставкам экспертизы».

Однако некоторые промышленные предприятия уже тестируют возможности центров мониторинга в сфере защиты АСУ ТП. Так, Евгений Баландин (ГК «Содружество») рассказал о проекте по привлечению Solar JSOC к обеспечению безопасности сегментов АСУ ТП на одном из предприятий Группы компаний. Помимо базовой работы по подключению сегмента потребовалась существенная адаптация логики и назначения сценариев инцидентов, была создана специализированная система визуализации. В дальнейших планах было обозначено масштабирование проекта как на другие площадки.

Завершением SOC-Форума стали две технические сессии, посвященные реагированию на инциденты и оценке эффективности SOC. С техническими докладами выступили Яна Анджелло (Angara Technologies), Алексей Кривоногов («Ростелеком-Солар»), Алексей Лукацкий (Cisco Systems), Кирилл Михайлов («Лаборатория Касперского») и Тимур Хеирхабаров (BI.ZONE).

28.11.2019 22:01 * От: ABloud

Trend Micro представила новое исследование о безопасности сетей 5G и телекоммуникаций

Securing 5G Through Cyber-Telecom Identity Federation

Компания Trend Micro Incorporated (TYO: 4704; TSE: 4704), мировой лидер в области решений для обеспечения кибербезопасности, опубликовала исследование Securing 5G Through Cyber-Telecom Identity Federation. Целью исследования стало изучение слабых мест сетей пятого поколения, методов, которыми современные киберпреступники могут воспользоваться, чтобы скомпрометировать их, а также поиск решений, которые помогут защититься от атак.

По мнению специалистов Trend Micro, многие компании и целые отрасли уже сейчас стремятся воспользоваться преимуществами сетей 5G, но не имеют опыта работы с телекоммуникационными технологиями. Поэтому им будет намного сложнее справиться с атаками киберпреступников, которые уже много лет занимаются взломом телекоммуникационных каналов и видят в сетях пятого поколения не меньше возможностей, чем представители легального бизнеса, включая их высокую пропускную способность, скорость и постоянно растущий охват.

В качестве объекта для своего исследования Trend Micro выбрала небольшую локальную NPN-сеть (непубличную сеть) условного общежития с поддержкой 5G, в которой используются SIM-карты. Общежитие в данном случае представляет собой пример закрытой сети пятого поколения, связанной с «внешним миром» через общедоступные телекоммуникационные каналы. Вскоре такие сети появятся повсеместно, например, на производственных объектах, предприятиях и в офисах крупных компаний. SIM-карты в оборудовании для таких сетей содержат идентификационные данные пользователя, поддерживают шифрование и даже оборудованы простейшим ПО и функцией удалённого обновления этого ПО и прошивки.

Пример сети NPN

пример сети NPN

На рисунке изображён пример инфраструктуры такой сети NPN, который сразу же показывает основную уязвимость этого подхода: все системы ИТ-безопасности касаются только самого объекта и его «облака», но никак не защищают трафик, передаваемый через внешние публичные и закрытые сети. Поэтому злоумышленники могут реализовать целый ряд кибератак, чтобы скомпрометировать телекоммуникационные каналы и через них саму сеть 5G. В исследовании упоминается три типа таких атак, целью которых может стать аппаратная часть сети, данные или удостоверения.

При атаках аппаратного уровня может использоваться метод удалённых манипуляций с SIM-картой (SIMjacking) в роуминге (то есть при работе вне «домашней» сети), например, модификация её настроек таким образом, чтобы устройство пользователя подключалось не к публичной сети, а к сети, которой управляют киберпреступники. Благодаря изменениям в настройках SIM-карты хакеры затем смогут осуществлять прослушивание разговоров пользователя, инициировать инъекции вредоносного ПО и кибертаки или мешать алгоритмам машинного обучения.

При атаках на данные и саму сеть взломанная хакерами SIM-карта используется для того, чтобы ухудшить производительность самого устройства и сети, к которой оно подключено или даже изменить базовые настройки этой сети. Атаки salami и low-and-slow с многих устройств позволят со временем создать в инфраструктуре сети «слепые пятна», которые хакеры смогут использовать для более масштабных и разрушительных кибератак.

В атаках с применением телекоммуникационных каналов и удостоверений злоумышленники пользуются тем, что существует определённое несоответствие между способами обработки удостоверений в ИТ-системах и этих каналах. Большая часть удостоверений и учётных данных в телекоммуникационных каналах завязана на SIM-карту и обрабатывается на аппаратном уровне, а в ИТ-инфраструктуре — на уровне ПО. <br>Соответственно, после кражи личности пользователя при помощи взлома карты, хакеры получают доступ и к ИТ-системам, которые настроены так, чтобы автоматически «доверять» устройству с этой SIM-картой. В результате они могут использовать эту уязвимость для обхода систем защиты от мошеннических действий, изменения функций сети и даже изменения конечных продуктов, если речь идёт о производстве.

Новый подход к обеспечению безопасности сетей 5G

Новый подход к обеспечению безопасности сетей 5G

В качестве решения возникающих проблем Trend Micro предлагает объединить три основных элемента, обеспечивающих безопасность сетей 5G (целостность и безопасность сетей передачи данных, SIM-карт и устройств, а также внешних сетей), в единую систему — см. рисунок выше. Её использование позволит вовремя обнаруживать «заражённые» устройства в «домашней» сети, защитить SIM-карты от взлома и перезаписи прошивок и даже применять элементы блокчейна, чтобы обеспечить безопасность SIM-карт при работе вне «домашней» сети. Полный текст исследования (на английском языке) доступен по ссылке.

18.11.2021 14:18 * От: ABloud

[АйТи. Кибербезопасность]

«Ростелеком» открыл в Ростове-на-Дону центр противодействия кибератакам

Компания «Ростелеком-Солар» открыла в Ростове-на-Дону филиал крупнейшего в России коммерческого центра противодействия кибератакам Solar JSOC. Региональное подразделение обеспечит киберзащиту организаций Южного и Северо-Кавказского федерального округов (ЮФО и СКФО), а также ряда крупных федеральных заказчиков. Сегодня работу филиала обеспечивают свыше 40 аналитиков и инженеров, отвечающих за мониторинг киберинцидентов и эксплуатацию средств защиты информации.

«Вопросы кибербезопасности для бизнеса с каждым годом становятся все актуальнее. Компании терпят убытки от действий злоумышленников или конкурентов, или просто из-за беспечности сотрудников. Solar JSOC в Ростове-на-Дону будет отвечать за безопасность всех региональных клиентов “Ростелекома” в круглосуточном режиме и оказывать полный комплекс услуг: от контроля и управления системами защиты до отражения и расследования кибератак. Новый филиал станет важнейшим технологическим центром по обеспечению кибербезопасности России на Юге», — рассказал вице-президент — директор «Ростелекома» на Юге Сергей Мордасов.

Открытие филиала Solar JSOC в Ростове-на-Дону обусловлено высоким уровнем киберугроз в ЮФО. Так, за неполный 2021 год эксперты Solar JSOC зафиксировали здесь 58 тысяч атак, из которых более 40% было реализовано с помощью вредоносного ПО (вирусов-шифровальщиков, троянов, шпионского ПО и т.п.), что является крайне высоким показателем на фоне остальных регионов. Вторым и третьим по популярности методами взлома корпоративных инфраструктур стали атаки на веб-приложения (29%) и DDoS (6%). При этом достаточно часто инструментарий злоумышленников в ЮФО базируется на коммерческом фреймворке Cobalt Strike, предназначенном для эксплуатации уязвимостей. Это косвенно говорит о высокой активности в регионе именно киберкриминальных группировок, нацеленных на прямую монетизацию атак.

«Мы видим запрос на экспертизу информационной безопасности со стороны организаций Южного федерального округа. При этом в регионе наблюдается кадровый дефицит в сфере информационной безопасности. Открытие локального центра Solar JSOC в Ростове-на-Дону позволит сделать технологии кибербезащиты для компаний Юга более доступными, а также увеличит кадровый потенциал и привлечет в отрасль молодых талантливых специалистов», — отметил вице-президент «Ростелекома» по информационной безопасности Игорь Ляпунов.

«Ростелеком-Солар» активно сотрудничает с ведущими вузами Ростовской области (Донской государственный технический университет, Южный федеральный университет, Южно-Российский государственный политехнический университет имени М. И. Платова) в практической подготовке студентов к работе в сфере информационной безопасности. Уже сегодня более 70 ростовских студентов прошли специализированные стажировки. Лучшим из них будет предложена работа в центре противодействия кибератакам.

Solar JSOC — первый и крупнейший российский коммерческий центр противодействия кибератакам, который обеспечивает безопасность более 140 крупнейших российских компаний и организаций. Среди них федеральные ведомства, правительства субъектов Российской Федерации, финансовые институты, энергетические предприятия. В рамках информационного обмена об актуальных киберугрозах Solar JSOC активно взаимодействует с ГосСОПКА ФСБ России и ФинЦЕРТ Банка России.

02.12.2021 11:07 От: ABloud

[Кибербезопасность]

Продукт для защиты виртуальных платформ TIONIX Virtual Security получил новую версию

2 декабря 2021 года. Пресс-релиз "ТИОНИКС" ("Ростелеком-ЦОД), Москва, через MForum.ru.

Производитель ИТ-решений в сфере облачных услуг «ТИОНИКС» (входит в группу компаний «Ростелеком-ЦОД») выпустил обновление продукта для защиты виртуальных платформ. TIONIX Virtual Security предназначен для защиты от несанкционированного доступа к информации в виртуальной инфраструктуре и может использоваться в государственных и корпоративных информационных системах. TIONIX Virtual Security обладает внушительным арсеналом защитных механизмов.

В новой версии появился уникальный для российского рынка инструмент Security Proxy, позволяющий настроить защиту для внешних сегментов информационной системы, в которых не интегрировано решение «ТИОНИКС». Таким образом, взаимодействие между различными приложениями будет вестись по защищенному интернет-протоколу, что позволяет заказчику избежать сертификации во ФСТЭК собственных программных продуктов.

Разработчики добавили режим экономии аппаратных ресурсов, благодаря которому значительно повысилась производительность системы. Такой режим будет полезен при работе в виртуальных средах с высокой нагрузкой и большим количеством пользователей. Также был улучшен сервис описания API, что сделало интеграцию с другими информационными системами более удобной, в том числе появилась возможность использования протокола аутентификации данных LDAP.

Полностью переработан сервис документации продукта, чтобы технические специалисты смогли в кратчайшие сроки установить TIONIX Virtual Security в информационную систему заказчика. Интерфейс технических спецификаций стал интуитивно понятным, наглядно представлены разнообразные сценарии работы, варианты реагирования на различные события безопасности. Ряд изменений получил и пользовательский интерфейс.

«Необходимость перехода на облачные информационные системы давно осознали и в корпоративном, и в государственном секторах. При этом с каждым годом кибератаки становятся все более изощренными, поэтому для виртуальной инфраструктуры необходима надежная защита. TIONIX Virtual Security разработан специально для использования на базе TIONIX Cloud Platform, он также может использоваться с любыми платформами виртуализации, построенными на базе KVM. Новая версия обладает более широким функционалом и возможностями интеграции с другими системами», — сказала менеджер по продукту компании «ТИОНИКС» Наталья Иванова.

TIONIX Virtual Security имеет сертификат ФСТЭК и успешно применяется при необходимости 1 класса защищенности для предотвращения несанкционированного доступа к конфиденциальной информации в государственных информационных системах, автоматизированных системах управления производственными и технологическими процессами, информационных системах персональных данных.

23.12.2021 17:04 От: ABloud

[Кибербезопасность. Прогнозы. Отчеты]

«Ростелеком-Солар»: госсектор может стать ключевым драйвером рынка кибербезопасности

Пресс-релиз, через MForum.ru. Компания «Ростелеком-Солар» провела исследование российского рынка кибербезопасности в 2020 году. В затратах конечных пользователей объем рынка составил около 92 млрд рублей без НДС, продемонстрировав годовой рост на 7%. По итогам уходящего года ожидаются примерно такие же показатели. Хотя почти половина рынка пришлась на проекты в крупнейших коммерческих компаниях c выручкой более 60 млрд руб., рост рынка был достигнут в основном благодаря увеличению числа и масштаба проектов в госсекторе.

По мнению аналитиков «Ростелеком-Солар», динамика роста рынка кибербезопасности в России консервативна, но имеет потенциал опережающего роста. Среди ключевых механизмов, благоприятствующих развитию отрасли, – повышение зависимости государства и бизнеса от цифровых технологий, рост числа инцидентов ИБ, наносящих критический урон деятельности организаций, а также сильная государственная поддержка: реализация Национальной программы «Цифровая экономика» и стратегий цифровой трансформации в государственных организациях, усиление регулирования и благоприятная налоговая политика для ИТ-компаний. Основными сдерживающими факторами названы кадровый дефицит и низкая зрелость ряда отраслей в области кибербезопасности.

«Мы прогнозируем стабильный роста рынка информационной безопасности в России в деньгах до 2025 года. Сегмент государственного управления может стать его основным драйвером. Примерно четверть от сегмента в 2020 году составили проекты по цифровой экономике, в частности, федеральная и ведомственная цифровизация, в которую также ожидается рост инвестиций в последующие года. Пока же самая большая наибольший вклад с очки зрения бюджетов на информационную безопасность вносят компании сегмента B2E, который также демонстрирует наивысшую степень зрелости. Наиболее перспективными отраслями по совокупности параметров являются финансы, нефть и газ, а также транспорт», – прокомментировала результаты отчета руководитель группы исследований «Ростелеком-Солар» Юлия Косова.

Эксперты ожидают, что совокупный среднегодовой темп роста доли ИБ-проектов в госсекторе с 2020 по 2025 годы сохранится на уровне 13%. В этом случае, демонстрируя рост выше рынка, сегмент B2G (ФОИВ и РОИВ) будет оказывать наибольшее влияние на развитие отрасли кибербезопасности.

В 2020 году госорганизации потратили на защиту от киберугроз около 24 млрд рублей, на их долю приходится примерно четверть рынка. При этом 81% ИБ-закупок в госсекторе осуществляли федеральные органы исполнительной власти. Совокупные затраты региональных госструктур на кибербезопасность составили лишь около 4,5 млрд рублей. По данным опроса, представители госсектора чаще других опасаются DDoS-атак, а при выборе решений обращают внимание, прежде всего, на соотношение цены и качества, а также отзывы коллег и лидеров мнений о тех решениях, которые соответствуют требованиям регуляторов.

Основным генератором спроса на решения по кибербезопасности в 2020 году оставался крупный бизнес. Компании этого сегмента потратили на защиту от цифровых угроз около 40 млрд рублей, их доля рынка составила 44%. Эксперты «Ростелеком-Солар» прогнозируют совокупный среднегодовой темп роста сегмента на уровне 7%. Таким образом, к 2025 году объем совокупных затрат крупнейших российских организаций на информационную безопасность составит чуть более 55 млрд рублей.

Согласно данным исследования «Ростелеком-Солар», ключевыми точками приложения усилий крупного бизнеса по защите от киберугроз остаются сайты и веб приложения, а также рабочие места сотрудников. Основными критериями выбора поставщиков в крупном бизнесе являются наличие у них комплексных предложений и масштабируемость решений. В свою очередь, главными причинами для замены ИБ-решений представители сегмента называют серьезные непредотвращенные инциденты и критические уязвимости, обнаруженные в решениях.

Сегмент среднего и малого бизнеса принес отрасли 22,8 млрд рублей, однако большая часть затрат – примерно 12,5 млрд – относится к наиболее крупным организациям с выручкой более 5 млрд рублей. По мнению аналитиков «Ростелеком-Солар» низкая зрелость малого бизнеса в сфере кибербезопасности, так же, как и небольшие бюджеты, выделяемые на средства защиты, не позволят сегменту вырасти более, чем на 3% в ближайшие четыре года. Основным фактором выбора ИБ-решений респонденты из этого сегмента назвали соотношение цены и качества. Для самых маленьких компаний, где нет выделенной роли ИТ-/ИБ-директора и за выбор поставщика отвечает высшее руководство, важными факторами также являются удобство коммуникации с вендором и простота пилотного внедрения.

Доля решений для кибербезопасности конечных пользователей и индивидуальных предпринимателей оказалась меньше всего - около 6% рынка или 5,2 млрд рублей. Согласно прогнозам, общий объем сегмента в деньгах к 2025 году составит 6,6 млрд рублей.

27.04.2022 09:28 От: ABloud

[Кибербезопасность. ПО. Услуги. B2B]

SertSoft использует Solar appScreener для оказания услуг по проверке ПО на соответствие требованиям кибербезопасности

2022.04.27, пресс-релиз, через MForum.ru. Казахстанская испытательная лаборатория SertSoft использует статический анализатор кода Solar appScreener для оказания услуг по проверке программного обеспечения заказчиков на соответствие требованиям информационной безопасности. Разработанный компанией «Ростелеком-Солар» сканер позволяет обнаружить уязвимости в коде и сформулировать рекомендации для разработчиков по исправлению ошибок. Проект по внедрению Solar appScreener в SertSoft реализовали совместно с дистрибьютором RSsecurity.

Согласно приказу министра оборонной и аэрокосмической промышленности Республики Казахстан от 28 марта 2018 года № 53/Н «Об утверждении Правил формирования и ведения реестра доверенного программного обеспечения и продукции электронной промышленности, а также критериев по включению программного обеспечения и продукции электронной промышленности в реестр доверенного программного обеспечения и продукции электронной промышленности» для включения ПО в этот реестр необходимо выполнение требований информационной безопасности в соответствии с СТ РК ISO/IEC 15408-3 не ниже 4 уровня безопасности или наличие акта испытаний. Это в числе прочего подразумевает анализ исходного кода на предмет уязвимостей и недекларированных возможностей.

Испытательная лаборатория SertSoft занимается испытанием объектов информатизации и информационных систем, а также сертификацией программного обеспечения. Кроме того, специалисты компании оказывают услуги по анализу уязвимостей в ПО. С помощью статического анализатора кода Solar appScreener в SertSoft были проведены испытания уже 10 информационных систем различных заказчиков.

«Анализ исходного кода при проведении сертификационных испытаний ПО – требование государственного регулятора, поэтому данный аспект очень важен для наших заказчиков, – говорит Асхат Тлеуберидиев, директор компании SertSoft. – В Solar appScreener результаты анализа предоставляются в формате конкретных рекомендаций по устранению уязвимостей и недекларированных возможностей. И это соответствует именно тем задачам, которые стоят перед специалистами лаборатории. Среди других преимуществ анализатора компании «Ростелеком-Солар» наши эксперты выделяют поддержку всех популярных языков программирования и умение сканера автоматически их распознавать».
Даниил Чернов, директор Центра Solar appScreener компании «Ростелеком-Солар»: «Популярность нашего сканера для решения подобных задач связана с ориентацией на специалистов по информационной безопасности. Для этого мы реализовали интуитивно понятный интерфейс, для работы с которым пользователю не требуется опыт разработки. При этом внутри Solar appScreener самые продвинутые технологии анализа кода и сложные алгоритмы поиска угроз, в том числе разработанные и запатентованные компанией «Ростелеком-Солар». Базы поиска уязвимостей регулярно актуализируются, что позволяет нашим заказчикам контролировать защищенность приложений и максимально оперативно устранять новые угрозы».
19.05.2022 16:28 * От: ABloud

[Кибербезопасность. Вирусы-шифровальщики]

Group-IB выпустила отчет о шифровальщиках: «Программы-вымогатели 2021-2022»

Москва, 19.05.2022, пресс-релиз, через MForum.ru — Group-IB, один из лидеров в сфере кибербезопасности, второй год подряд выпускает отчет, посвященный одной из опасных угроз для бизнеса и госсектора во всем мире – шифровальщикам. В новом отчете «Программы-вымогатели 2021-2022» названы самые агрессивные операторы шифровальщиков, совершившие наибольшее число кибератак в мире: это группы LockBit, Contiи Pysa. Запрашиваемые злоумышленниками суммы выкупа достигли астрономических величин: средний размер требуемого выкупа составил $247 000. В России количество реагирований Лаборатории цифровой криминалистики Group-IB на атаки программ-вымогателей в первом квартале 2022 года выросло в 4 раза по сравнению с аналогичным периодом 2021 года.

Третий год подряд атаки программ-вымогателей являются одной из самых серьезных и разрушительных киберугроз. Исследовав более 700 атак в 2021 году, эксперты Group-IB, выяснили, что основные цели вымогателей по-прежнему приходятся на Северную Америку, Европу, Латинскую Америку, Азиатско-Тихоокеанский регион. Среди нашумевших инцидентов 2021 года с участием шифровальщиков можно отметить нападения на концерн Toshiba, американскую трубопроводную систему Colonial Pipeline, крупнейшего производителя мяса JBS Foods, и IT-гиганта Kaseya. Рекорд по жадности поставили вымогатели из Hive: они потребовали от немецкого холдинга MediaMarkt выкуп в $240 млн. Среднее время простоя атакованной компании в 2021 году увеличилось с 18 дней до 22 дней.

В 2021 году количество атак программ-вымогателей на российские компании увеличилось более чем на 200%. Наиболее активными в России оказались операторы шифровальщиков Dharma, Crylock, Thanos. А вот русскоязычная группа OldGremlin хотя в 2021 году заметно снизила свою активность — хакеры провели всего одну массовую рассылку (для сравнения: в 2020 году их было 10), однако атака оказалась настолько успешной, что кормила “гремлинов” весь год. Например, у одной из жертв вымогатели потребовали за расшифровку данных рекордную для России сумму — 250 млн рублей.

В первом квартале 2022 года количество реагирований экспертов Лаборатории цифровой криминалистики Group-IB на атаки программ-вымогателей в России выросло в 4 раза по сравнению с аналогичным периодом 2021 года. В последнее время шифровальщики нацелены в России исключительно на крупный бизнес — от 5000 сотрудников — из отраслей строительства, страхования, агропромышленного комплекса.

подробнее, .pdf

19.05.2022 16:39 От: ABloud

[Кибербезопасность. VipNet Client]

Solar JSOC CERT советует срочно обновить VipNet Client от «ИнфоТеКС» – обнаружены недостатки в безопасности

Центр расследования киберинцидентов Solar JSOC CERT компании «РТК-Солар» выявил недостатки безопасности в ПО для защиты рабочих мест – VipNet Client компании «ИнфоТеКС». Недостатки обнаружены в ходе расследования продвинутой кибератаки. С их помощью злоумышленники могут заражать систему любым вирусом, например, для последующей кражи, удаления или шифрования чувствительных данных. Вендор уже выпустил новую версию продукта, закрывающую данную проблему, – эксперты настоятельно рекомендуют компаниям обновиться.

При расследовании целевой кибератаки на одну из организаций специалисты Solar JSOC CERT обнаружили, что в составе используемого заказчиком продукта VipNet есть исполняемый файл, который имеет цифровую подпись вендора и подвержен уязвимости типа DLL Hijacking (она дает возможность заменять легитимный DLL-файл на вредоносную библиотеку). Этот факт позволил злоумышленникам использовать механизм обновления ПО для удаленного управления рабочими станциями. Для этого в центре управления сетью (VipNet Administrator) хакеры формировали поддельный файл обновления, содержащий вредоносный код, и отправляли его на конечные устройства, подключенные к защищенной сети.

Загружаемое злоумышленниками вредоносное ПО, в частности, собирало с рабочих станций данные почтовой переписки и пользовательские текстовые файлы, а также информацию о хостах, ключах шифрования, настройках и др.

Еще один недостаток в безопасности VipNet Client связан с возможностью обхода фильтров в компоненте «Контроль приложений». Этот компонент позволяет следить за сетевой активностью приложений и корректировать ее, создавая блокирующие правила. Однако злоумышленники смогли их обойти, отправляя команды напрямую драйверу и разрешая, например, системе выход в интернет. Благодаря этому хакеры получили возможность передавать все собранные данные на внешнюю подконтрольную им систему.

Примечательно, что логи всех действий злоумышленников автоматически удалялись специальным вредоносом, что значительно затрудняло расследование.

«Атака, в ходе которой мы обнаружили данные недостатки безопасности, проводилась злоумышленниками самой высокой квалификации. Вредоносная активность была нами своевременно заблокирована, однако выявить ее удалось только благодаря мониторингу и нетривиальной корреляции событий ИБ, так как хакеры тщательно зачищали следы и обходили системы контроля. Именно поэтому всем организациям, которые используют сегодня VipNet Client, необходимо максимально оперативно обновить версию программного продукта, независимо от наличия или отсутствия подозрений на инцидент», – подчеркнул Владимир Дрюков, директор центра противодействия кибератакам Solar JSOC компании «РТК-Солар».
07.06.2022 16:33 От: ABloud

[Кибербезопасность. Партнерства. Angara Security. AB Софт]

Angara Security стала первым сервисным партнером АВ Софт

7 июня 2022 года, Москва, пресс-релиз Angara Security, через MForum.ru — Angara Security и отечественный разработчик решений в области кибербезопасности АВ Софт заключили партнерство на уникальных условиях. Согласно полученным договоренностям Angara MSS, входящая в Angara Security, стала первым сервисным партнером АВ Софт.

Благодаря новым условиям сотрудничества сервис-провайдер услуг Angara MSS расширил предложение в области управляемых сервисов кибербезопасности технологиями экосистемы продуктов АВ Софт, включая направления по защите от целевых атак и zero-day угроз. Среди комплексных услуг по модели подписки Angara MSS теперь будет предложен сервис на базе решения для всесторонней защиты инфраструктуры клиента AVSOFT ATHENA, осуществляющего поиск вредоносного ПО, статический и динамический анализ в сочетании с технологиями машинного обучения. В будущем планируется дополнение услуг Angara MSS другими продуктами АВ Софт.

«Компания АВ Софт давно зарекомендовала себя в качестве надежного разработчика в разных сферах кибербезопасности. Опыт сотрудничества с ними доказал, что команда АВ Софт обладает опытом и высоким уровнем компетенций для реализации комплексных проектов любого масштаба и сложности. Angara Security рада расширить масштабы партнерского взаимодействия и получить статус первого сервисного партнера АВ Софт. Уверены, что высококлассные продукты АВ Софт будут интересны клиентам как собираемые и легко интегрируемые инструменты MSS-сервиса», — отметил Руслан Косарим, заместитель генерального директора Angara Security.
«В условиях заметно участившихся кибератак АВ Софт считает необходимым познакомить с широким функционалом своих продуктов еще большее число российских компаний, у которых в последнее время особенно возросла потребность в защите данных с помощью российского ПО. Для реализации этой задачи нам нужен был опытный сервис-провайдер услуг на рынке информационной безопасности, именно поэтому мы выбрали Angara Security. Обширный клиентский портфель и накопленный опыт экспертизы партнера открывают нам широкие возможности для взаимовыгодного сотрудничества», — подчеркнул Антон Чухнов, генеральный директор АВ Софт.

Об Angara Security

Angara Security — группа компаний, предоставляющая широкий спектр услуг в области информационной безопасности, включая системную интеграцию и поставки ПО, аудит и консалтинг, тесты на проникновение — всего более 30 видов услуг. Angara MSS — подразделение компании, оказывающее услуги по модели MSS (Managed Security Services). В спектр услуг входят anti-DDoS, антифишинг, защита от целенаправленных атак и реагирование на сложные угрозы, киберстрахование, услуги техподдержки и др.

24.06.2022 12:54 От: ABloud

[Кибербезопасность. Услуги. МегаФон]

Каждая пятая атакованная хакерами компания получила финансовый ущерб

24 июня 2022, пресс-релиз МегаФон, через MForum.ru. Девять из десяти российских компаний подверглись кибератакам в 2021 году. В результате 38% атакованных компаний получили имиджевый или финансовый ущерб. Бизнес осознает реальность угрозы: жертвы киберпреступников в 1,5 раза чаще остальных готовы вкладываться в повышение своей информационной безопасности. Таковы результаты исследования МегаФона «Индекс Кибербезопасности», для которого были опрошены представители 400 компаний из разных отраслей.

Растет и риск кибератак, которые становятся разнообразнее, и потенциальный ущерб от них. Так, 20% атакованных компаний получили финансовый ущерб, а 18% – имиджевый. Стараясь обойти стандартную защиту, хакеры постоянно совершенствуют способы атак, в частности, меняя векторы, подбирая время наибольшей уязвимости, активно расширяя географию ботнетов – компьютерных сетей, которые управляются хакерами удаленно. 80% опрошенных компаний признает, что бизнес все еще не уделяет достаточного внимания управлению киберрисками.

Бизнес стал чувствительнее с переходом в онлайн, подтверждают более 91% опрошенных, поэтому актуальность решений для удаленных рабочих мест продолжает расти: в защиту удаленных подключений планируют инвестировать 37% компаний.

Особенно уязвим сегодня оказался малый и средний бизнес: у шести из десяти небольших компаний в штате нет специалистов по информационной безопасности. Поэтому они все активнее отдают вопросы защиты своей инфраструктуры на аутсорсинг: 41% уже пользуется такими решениями по сервисной модели. Она позволяет без дополнительных затрат и специалистов в штате надежно защитить свою инфраструктуру: компании получают не только набор сервисов, но и квалифицированных экспертов, чтобы комплексно противостоять растущим угрозам и обезопасить бизнес.

Исследование показало, что спрос на аутсорсинг растет быстрее, чем рынок в целом: в 22% компаний уже используют сервисную модель информационной безопасности, а еще 49% рассматривают такую возможность. «Мы видим рост спроса на комплексные решения по организации мониторинга всей инфраструктуры и реагирования на инциденты, то есть SOC (Security Operation Center). Раньше SOC считался дорогостоящим проектом только для крупных компаний, которые, как правило, не готовы отдавать эту функцию на аутсорсинг. Сегодня SOC входит в пятерку наиболее востребованных сервисов как для крупных корпораций, так и для среднего бизнеса с высокой степенью цифровизации», ­– говорит директор по облачным платформам и инфраструктурным решениям МегаФона Александр Осипов.

В рамках исследования МегаФона «Индекс Кибербезопасности» было опрошено 400 представителей компаний разных отраслей, которые используют сервисы по обеспечению кибербезопасности. Исследование проводилось совместно с аналитическим агентством АО «ТНС МИЦ».

МегаФон развивает направление кибербезопасности более 10 лет, в том числе оказывая услуги по сервисной модели. Компания обслуживает свыше 2000 клиентов финансового, промышленного, розничного и других секторов, а также государственных организаций. Сейчас в экосистеме продуктов и услуг МегаФона более 15 решений, благодаря которым клиент может закрыть почти весь спектр задач в сфере защиты от киберугроз.


Новое сообщение:
Complete in 3 ms, lookup=0 ms, find=3 ms

Последние сообщения в форумах

Все форумы »



Поиск по сайту:

Подписка:

Подписаться
Отписаться


Новости

01.07. [Новинки] Анонсы: HTC Desire 22 Pro – смартфон для метавселенной / MForum.ru

01.07. [Новинки] Анонсы: Xiaomi 12 Lite со 108 Мп камерой представлен официально / MForum.ru

01.07. [Новинки] Анонсы: Nokia G11 Plus с 50 Мп камерой представлен официально / MForum.ru

01.07. [Новинки] Анонсы: Мини-смартфон Cubot Pocket доступен для покупки по всему миру / MForum.ru

30.06. [Новинки] Слухи: iQOO 10 Pro с быстрой зарядкой 200 Вт замечен в TENAA / MForum.ru

29.06. [Новинки] Анонсы: Gigaset GS5 Lite представлен официально / MForum.ru

28.06. [Новинки] Анонсы: LeTV Y1 Pro появился в продаже за $75 / MForum.ru

27.06. [Новинки] Слухи: Появились подробности о Xiaomi 12T / MForum.ru

24.06. [Новинки] Анонсы: POCO X4 GT на MediaTek Dimensity 8100 представлен официально / MForum.ru

24.06. [Новинки] Анонсы: POCO F4 с 64 Мп камерой с OIS представлен официально / MForum.ru

23.06. [Новинки] Это интересно: Цены Nothing Phone (1) на аукционе превысили $2600 / MForum.ru

23.06. [Новинки] Анонсы: iQOO U5e на базе Dimensity 700 представлен официально / MForum.ru

22.06. [Новинки] Слухи: Раскрыты подробности о семействе iQOO 10 / MForum.ru

21.06. [Новинки] Анонсы: Realme Q5x и Realme V20 представлены официально / MForum.ru

21.06. [Новинки] Анонсы: Защищенные смартфоны Umidigi Bison 2 и Bison 2 Pro представлены официально / MForum.ru

20.06. [Новинки] Слухи: Готовится анонс 5G-смартфона Lava Blaze / MForum.ru

20.06. [Новинки] Анонсы: Tecno Spark 9T получил Helio G37 и АКБ 5000 мАч / MForum.ru

17.06. [Новинки] Слухи: Появились подробности о Motorola Edge 30 Fusion, Edge 30 Lite, G32, E12 / MForum.ru

16.06. [Новинки] Слухи: Tecno Pova Neo 5G – 5G-смартфон с емкой батареей / MForum.ru

16.06. [Новинки] Слухи: Realme C30 представят 20 июня / MForum.ru