кибербезопасность

MForum.ru

кибербезопасность

01.09.2019, MForum.ru

MForum.ru на Facebook. Подпишись!


Кибербезопасность

 

Новости

2019.11.20 Подошел к концу второй, завершающий день SOC-Форума – одного из крупнейших событий в сфере информационной безопасности, организованного ФСБ России и ФСТЭК России и проходящего при поддержке Банка России. Второй день мероприятия традиционно посвящен практическим аспектам деятельности SOC и собирает ключевых экспертов в этой сфере. Однако, что примечательно, в этом году через большинство докладов красной нитью проходила тема дефицита человеческих ресурсов и формирования кадрового резерва.

2019.11.20 Завершился первый день конференции SOC-Форума 2019 – одного из крупнейших событий в сфере информационной безопасности, организованного ФСБ России и ФСТЭК России. Центральной темой пленарной дискуссии, давшей официальный старт SOC-Форуму, стала роль центров мониторинга в современной системе информационной безопасности РФ.

2019.11.20 Эксперты «Ростелеком-Солар» выявили более сотни новых незакрытых уязвимостей в компонентах АСУ ТП. Почти три четверти (72%) всех выявленных уязвимостей относятся к высокому или критическому уровню опасности. Основная масса уязвимостей имеет сетевой вектор, то есть для их эксплуатации нужен только сетевой доступ к атакуемой системе. Наиболее часто, в 28% случаев, в промышленном ПО и ПАК выявлялись уязвимости, связанные с управлением доступом — так, в большинстве исследованных решений были обнаружены проблемы с аутентификацией и авторизацией. 

2019.11.01 Microsoft анонсировала доступность нового сервиса Microsoft Threat Experts для клиентов платформы Microsoft Defender ATP. Теперь все подписчики платформы смогут получать индивидуальные консультации экспертов Microsoft по кибербезопасности и доступ к аналитическим данным по современным угрозам. 

2019.10.31 Компания BI.ZONE примет участие в онлайн-кампании #BECareful, организованной Интерполом с целью повысить информированность пользователей и организаций об угрозе фишинга

2019.10.29 Компания BI.ZONE сообщает о запуске сервиса Continuous Penetration Testing (CPT), призванного значительно повысить защищенность клиентов от кибератак извне

2019.10.01 Аэропорт Домодедово обеспечивает безопасность с помощью Solar appScreener 


© Алексей Бойко, MForum.ru

MForum.ru на Facebook. Подпишись!

Публикации по теме:

18.11. [Новости компаний] Телеком: Конспекты: Андрей Грачев, Цифровая стратегия МегаФона / MForum.ru

13.09. [Новости компаний] Телеком: МегаФон запускает B2B услугу Антивзлом Бизнес / MForum.ru

27.01. [Новости компаний] Телеком: В Канаде выделят $40 млн на Nokia 5G / MForum.ru

28.11. [Краткие новости] Пресс-релизы: Прогноз развития облачного ИТ-рынка на 2019 год от M1Cloud / MForum.ru

08.10. [Краткие новости] Пресс-релизы: Билайн защитит бизнес от киберугроз / MForum.ru

Предложения интернет-магазинов:

Обсуждение (открыть в отдельном окне)

01.10.2019 23:50 От: ABloud

Аэропорт Домодедово обеспечивает безопасность с помощью Solar appScreener

пресс-релиз

Московский аэропорт Домодедово взял на вооружение статический анализатор уязвимостей приложений Solar appScreener. С помощью решения «Ростелеком-Солар» осуществляется проверка защищенности портала, а также мобильных приложений воздушной гавани.

Московский аэропорт Домодедово особое внимание уделяет безопасности, в том числе информационной – Solar appScreener существенно повысил уровень контроля качества кода разрабатываемых приложений. Приоритетными показателями для Домодедово стали возможность легкой интеграции в процесс разработки, широкий набор поддерживаемых языков программирования, система отчетности на русском языке. Данное решение позволяет более полно проанализировать используемые Домодедово приложения.

«В процессе реализации проекта внедрения анализатора Solar appScreener мы отметили для себя простоту и удобство использования продукта. С помощью этой системы мы планируем повысить уровень защищенности всех разрабатываемых нами приложений», – отметил пресс-секретарь Московского аэропорта Домодедово Александр Власов.

«Аэропорт Домодедово – один из крупнейших авиаузлов. Будучи транспортным предприятием, аэропорт уделяет особое внимание обеспечению авиационной безопасности. Соответственно, ко всем используемым на предприятии современным технологиям и средствам защиты, предъявляются очень жесткие требования с точки зрения эффективности работы и производительности. Поэтому для нас является очень значимым и ответственным то обстоятельство, что данный заказчик выбрал именно наше решение для своих разработок», – отметил руководитель направления Solar appScreener компании «Ростелеком-Солар» Даниил Чернов.

Московский аэропорт Домодедово – одна из крупнейших воздушных гаваней России. В 2018 году пассажиропоток составил 29,4 млн человек. Домодедово выбрали для полетов в Москву члены ведущих мировых авиационных альянсов – Star Alliance и oneworld. Домодедово – единственный российский аэропорт, который на регулярной основе обслуживает Airbus А380 и Airbus А350-900.

29.10.2019 22:08 От: ABloud

BI.ZONE меняет подход к защите внешнего IT-периметра

29 октября 2019 года, Москва, пресс-релиз через MForum.ru. — Компания BI.ZONE сообщает о запуске сервиса Continuous Penetration Testing (CPT), призванного значительно повысить защищенность клиентов от кибератак извне.

Penetration Testing, или «тестирование на проникновение», давно стало важным инструментом в арсенале специалистов по кибербезопасности. При помощи различных методов эксперты имитируют действия злоумышленников, пытающихся атаковать организацию, и выявляют таким образом большинство проблемных мест в защите клиента. Обычно тестирование проводят раз в год или в квартал, и между тестами могут происходить самые разные изменения. Иногда они непредсказуемо влияют на степень защищенности организации, а обнаруживаются в лучшем случае во время следующего тестирования. Чтобы решить эту проблему, компания BI.ZONE разработала сервис, использующий новый подход к цифровой защите внешнего периметра. В рамках CPT многие операции автоматизированы, а безопасность клиента постоянно проверяется на прочность. Это позволяет максимально оперативно находить и устранять вновь появляющиеся уязвимости. Кроме того, в CPT включена экспертная работа аналитиков, а по желанию заказчика можно подключить ряд дополнительных опций.

«Несмотря на то, что методология построения внешней IT-инфраструктуры в последние годы сильно изменилась, защита этого сегмента остается обязательным элементом кибербезопасности любой организации, — рассказывает Евгений Волошин, директор блока экспертных сервисов компании BI.ZONE. — Мы предлагаем новый многоуровневый подход к обеспечению защищенности компании от угроз извне. В рамках сервиса мы максимально автоматизировали работы, которые ранее требовали формирования отдельной экспертной команды. При этом расходы клиента снижаются, а время закрытия уязвимостей сокращается. Стоит отдельно отметить, что при изменениях инфраструктуры в организации не нужно повторять классическое тестирование на проникновение».

По данным BI.ZONE, работники российских компаний регулярно становятся жертвами фишинга и открывают письма с вредоносными вложениями, замаскированные под корреспонденцию от контрагентов и коллег. С каждым годом сообщения от злоумышленников все сложнее отличить от настоящих писем, и сегодня 3 из 10 сотрудников уязвимы к фишингу. Чтобы проверить эффективность команды внутренней безопасности заказчика, а также научить персонал распознавать вредоносные сообщения и правильно с ними обращаться, специалисты BI.ZONE предлагают подключить дополнительную автоматизированную опцию CPT — учебные фишинговые рассылки и симуляцию целенаправленных хакерских атак.

Еще один способ повысить защищенность компании, который доступен в CPT в качестве дополнительной услуги, — автоматизированное нагрузочное тестирование. Во время него сервис в контролируемом режиме симулирует атаку извне, цель которой перегрузить приложения организации запросами и нарушить их работу. Это позволяет находить слабые места в архитектуре приложений и заранее устранять проблемы, чтобы в случае реальной атаки обеспечить доступность корпоративных сервисов.

Компания BI.ZONE оказывает более 30 услуг, от киберразведки, консалтинга до расследования киберпреступлений, а также разрабатывает собственные технологичные продукты и автоматизированные решения для защиты IT-инфраструктур и приложений. Продукты BI.ZONE максимально автоматизируют процессы обнаружения и предотвращения кибератак, а применяемые технологии машинного обучения и искусственного интеллекта позволяют выявить атаки и мошенничество на ранних стадиях. Официальный сайт: www.bi.zone.

31.10.2019 13:56 От: ABloud

BI.ZONE поддержит антифишинговую кампанию Интерпола

31 октября 2019 года, Москва, пресс-релиз, через MForum.ru. — Компания BI.ZONE примет участие в онлайн-кампании #BECareful, организованной Интерполом с целью повысить информированность пользователей и организаций об угрозе фишинга.

BI.ZONE и Интерпол активно сотрудничают с 2017 года, когда стороны договорились о партнерстве и начали обмениваться актуальными данными о киберугрозах и деятельности киберпреступных групп. BI.ZONE поддержит кампанию #BECareful, подготовив образовательные публикации: видео и графические материалы о том, что такое фишинг, чем он опасен, как распознать фишинговые сообщения и не стать жертвой кибермошенников. Это поможет повысить киберграмотность как простых пользователей, так и представителей бизнеса. В последнее время стремительно набирает популярность компрометация корпоративной почты (business email compromise, или BEC) — разновидность фишинга, особенно опасная для крупных компаний. Киберпреступник проникает в электронный рабочий ящик топ-менеджера или сотрудника финансового департамента, собирает информацию об организации и ее партнерах, включая стиль переписки, а затем составляет письмо от лица контрагента с просьбой перевести деньги. Этому типу угроз организаторы акции решили уделить особое внимание.

Данные BI.ZONE также подтверждают, что фишинг в целом остается одной из наиболее эффективных методик в арсенале киберпреступников. В 2017 и 2018 гг. компания провела ряд тренингов, в ходе которых разослала сотрудникам организаций-заказчиков более 500 тысяч симулированных фишинговых писем. По данным BI.ZONE, по указанным в письмах ссылкам переходили 18% адресатов. А 9% открывали вредоносное вложение или вводили свои учетные данные на фишинговом сайте. Скомпрометировать же кибербезопасность компании способен даже один сотрудник, не сумевший распознать обман.

«Только за последний год убытки от BEC составили более $1 миллиарда. Относительно малоизвестный вид преступлений быстро превращается в глобальный феномен, — заявил Крэйг Джонс, директор Интерпола по вопросам киберпреступности. — Мы надеемся, что кампания #BECareful сфокусирует на проблеме внимание общественности, поможет информировать людей и предложит конкретные советы, которые уменьшат число потенциальных жертв. Нам очень приятно, что эту важную акцию поддержит такой сильный международный игрок, как BI.ZONE».

«Фишинг не зря считается одной из наиболее серьезных киберугроз. До сих пор огромное количество людей, ежедневно пользующихся интернетом, не имеют полного представления об опасности, которую несут приемы социальной инженерии, — подчеркивает директор BI.ZONE Дмитрий Самарцев. — Наша компания накопила огромный опыт в самых разных аспектах обеспечения кибербезопасности, в том числе борьбы с фишингом. Кроме того, BI.ZONE давно плодотворно сотрудничает с Интерполом и очень рада присоединиться к кампании #BECareful. Это чрезвычайно важное начинание, и мы надеемся, что наша экспертиза позволит сделать акцию еще более информативной и полезной».

BI.ZONE предоставляет целый комплекс услуг и продуктов, призванных защитить заказчика от киберугроз. Например, сервис PhishZone позволяет организовывать для сотрудников компаний учебные фишинговые рассылки на основе готовых шаблонов и отслеживать, как каждый из работников реагирует на вредоносную корреспонденцию: кто проходит по подозрительным ссылкам и заполняет форму с конфиденциальной информацией. Это повышает уровень киберграмотности сотрудников и уменьшает количество инцидентов в дальнейшем. Кроме того, BI.ZONE активно развивает направление Security awareness, в рамках которого проводит семинары и тренинги по угрозам кибербезопасности и методам противодействия, ориентированные на менеджеров и руководителей организаций.

BI.ZONE

Компания BI.ZONE профессионально занимается кибербезопасностью, сотрудничая с крупнейшими международными сообществами по противодействию цифровому мошенничеству. Оказывает более 30 услуг, от киберразведки, консалтинга до расследования киберпреступлений, а также разрабатывает собственные технологичные продукты и автоматизированные решения для защиты IT-инфраструктур и приложений. Продукты BI.ZONE максимально автоматизируют процессы обнаружения и предотвращения кибератак, а применяемые технологии машинного обучения и искусственного интеллекта позволяют выявить атаки и мошенничество на ранних стадиях. Официальный сайт: www.bi.zone.

01.11.2019 12:34 От: ABloud

Клиенты Microsoft Defender ATP смогут получать индивидуальные консультации по безопасности

Москва, 1 ноября 2019 года, пресс-релиз, через MForum.ru. –– Microsoft анонсировала доступность нового сервиса Microsoft Threat Experts для клиентов платформы Microsoft Defender ATP. Теперь все подписчики платформы смогут получать индивидуальные консультации экспертов Microsoft по кибербезопасности и доступ к аналитическим данным по современным угрозам.

В случаях, когда требуется оперативное реагирование на внештатную ситуацию, пользователи в один клик смогут активировать службу Incident Response (IR) для немедленного предотвращения атак.

В рамках Microsoft Threat Experts клиенты смогут получить:

· Дополнительные комментарии, объясняющие первопричину возникшей угрозы и предварительную оценку ее масштаба;

· Анализ состояния технического парка и рекомендации по действиям в случае столкновения с потенциальной угрозой;

· Определение возможных рисков и нужной степени защиты от новых видов атак;

· Бесшовный переход на сервис немедленного реагирования на угрозы (IR), когда это необходимо.

Сочетание индивидуальных консультаций экспертов и системы оповещений об угрозах делают Microsoft Threat Experts комплексным решением для предотвращения угроз, обеспечивающим дополнительный уровень защиты организаций.

03.11.2019 17:31 От: naman johnson101s

Cyber Security should never be a bachelors degree program. Cyber Security like an MBA is an "And Degree". Its a specialization on top of a Computer Science or Computer Engineering Degree.

So you take a Bachelors in Software Engineering AND Cyber Security Degree Masters Degree and you have something interesting. You absolutely have to have the Bachelors Degree that teaches the foundations and essentials of programming, system architecture, and such.

I suggest you get a Masters in CS or CE to open job opportunities.

03.11.2019 19:55 От: ABloud
naman johnson101s 03.11.2019 17:31:

sounds reasonable for me

20.11.2019 00:46 От: ABloud

Эксперты «Ростелеком-Солар» выявили более сотни новых незакрытых уязвимостей в компонентах АСУ ТП

Пресс-релиз, через MForum.ru. В рамках SOC-Форума 2019, проходящего в Москве 19-20 ноября, «Лаборатория кибербезопасности АСУ ТП» компании «Ростелеком-Солар» представила первый регулярный аналитический отчет об уязвимостях, выявленных в популярных компонентах автоматизированных систем управления технологическими процессами (АСУ ТП). Почти три четверти (72%) всех выявленных уязвимостей относятся к высокому или критическому уровню опасности[1]. Основная масса уязвимостей имеет сетевой вектор, то есть для их эксплуатации нужен только сетевой доступ к атакуемой системе.

Специалисты «Лаборатории кибербезопасности АСУ ТП» проанализировали более 170 новых уязвимостей, выявленных в программном обеспечении и программно-аппаратных комплексах (ПАК), которые массово используются в электроэнергетике, нефтегазовой и химической промышленности, на производственных предприятиях, а также для автоматизации инженерных систем и домашней автоматизации.

«По нашим оценкам, по всему миру около 20% уязвимостей выявляются в промышленном сетевом оборудовании. При этом многие международные промышленные компании, в том числе Schneider Electric, в последнее время публикуют бюллетени по кибербезопасности, в том числе по уязвимостям, исключительно на собственных ресурсах или, в лучшем случае, передают их только в национальные CERT. Это приводит к снижению информированности предприятий о возможных векторах кибератак на технологические сегменты инфраструктуры и, как результат, к снижению общего уровня защищенности», – рассказал Владимир Карантаев, руководитель направления кибербезопасности АСУ ТП компании «Ростелеком-Солар».

Наиболее часто, в 28% случаев, в промышленном ПО и ПАК выявлялись уязвимости, связанные с управлением доступом — так, в большинстве исследованных решений были обнаружены проблемы с аутентификацией и авторизацией. Эксперты «Лаборатории кибербезопасности АСУ ТП» Евгений Дружинин и Илья Карпов нашли уязвимости, позволяющие повысить пользовательские привилегии, а в ряде случаев — полностью обойти механизмы аутентификации и авторизации.

С разглашением информации, в том числе критической, связаны 22% выявленных уязвимостей. В ряде решений данные учетных записей хранятся в открытом виде. В тех же случаях, когда они все-таки обладают необходимой защитой, аналогичные данные сторонних сервисов, например, VPN, OPC или почтовых сервисов, чаще всего также хранятся в открытом виде. Особенно актуальна эта проблема для сетевых устройств. Эксплуатация уязвимости такого типа дает злоумышленнику возможность выдавать себя за легитимного пользователя и, таким образом, долго время оставаться незамеченным для систем безопасности.

Кроме того, уязвимость класса «разглашение информации» подразумевает, что злоумышленники могут получить дополнительную информацию об устройстве и его конфигурации, так как в режиме просмотра она доступна без какой-либо авторизации. Многие разработчики не задумываются о том, что этот режим, помимо прочего, позволяет анализировать внутреннюю работу устройства для поиска слабых мест в защите.

Достаточно большая часть уязвимостей — 17% от общего числа — связана с подверженностью исследуемого ПО различным инъекциям, от XSS-инъекций в веб-интерфейсах до инъекций исполняемого кода с повышенными привилегиями. В случае успешной атаки в зависимости от типа инъекции злоумышленник может получить различные преимущества – от доступа к конфиденциальной информации до полного контроля над системой.

Отдельно аналитики отмечают частоту проблемы реализации криптографии. По данным экспертов «Лаборатории кибербезопасности АСУ ТП», ненадежные криптоалгоритмы присутствуют в трех четвертях исследованных устройств и ПО, то есть практически везде, где производители применяют криптографические методы защиты данных.

Доля уязвимостей, связанных с проблемами работы с памятью, составила всего 7%. Однако все они позволяют злоумышленнику выполнять произвольный код и были классифицированы как критические.

Производителям была направлена вся информация о выявленных уязвимостях, в данный момент они находятся на той или иной стадии исправления.

20.11.2019 13:38 От: ABloud

Первый день SOC-Форума: ключевые процессы и проблемы в сфере информационной безопасности с точки зрения регуляторов, вендоров и бизнеса

Пресс-релиз, через MForum.ru. Завершился первый день конференции SOC-Форума 2019 – одного из крупнейших событий в сфере информационной безопасности, организованного ФСБ России и ФСТЭК России и проходящего при поддержке Банка России. Генеральным партнером мероприятия выступила компания «Ростелеком-Солар» при организационной поддержке «Медиа группы Авангард».

В этом году SOC-Форум посетило рекордное число участников – более 2500 человек, включая представителей регуляторов, лидирующих игроков рынка ИБ, государственных структур, кредитно-финансового сектора, операторов связи, ТЭК, промышленности.

Центральной темой пленарной дискуссии, давшей официальный старт SOC-Форуму, стала роль центров мониторинга в современной системе информационной безопасности РФ. Мнениями по этому вопросу обменялись Игорь Качалин (ФСБ России), Виталий Лютиков (ФСТЭК России), Артём Калашников (ФинЦЕРТ Банка России), Сергей Лебедь (ПАО Сбербанк) и Денис Бережной (Департамент информатизации и связи Краснодарского края). Регуляторы прокомментировали результаты анонимного опроса среди заказчиков о том, как изменилась отрасль за 5 лет. Усложнение атак, рост дефицита специалистов, принятие 187-ФЗ – все это, с одной стороны, помогло объяснить бизнесу важность информационной безопасности, с другой – поставило перед игроками рынка новые вызовы. Виталий Лютиков сообщил, что количество объектов КИИ за год увеличилось почти в 2 раза до 45410, база данных выросла до 23545 записей. Оценивая итоги 5 лет, Игорь Качалин рассказал, что с момента вступления в силу закона заключено 42 соглашения о взаимодействии с НКЦКИ, еще 192 организации запросили методические рекомендации и находятся в стадии принятия решения о создании центров мониторинга.

Игорь Ляпунов, вице-президент ПАО «Ростелеком» по информационной безопасности, генеральный директор «Ростелеком-Солар»:

«В отличие от того, что было раньше, законодательство в сфере безопасности КИИ и ГосСОПКА впервые предъявляет требования к организации процесса выявления, реагирования и расследования инцидентов, а не к наличию сертифицированных средств защиты. Это важный шаг, отражающий общее понимание рынка, что создание абсолютно неуязвимого периметра – это утопия, от которой пора отказаться. Ключевой задачей сегодня является раннее выявление и локализация кибератак с тем, чтобы принять необходимые меры противодействия до того, как злоумышленники нанесут ущерб организации».

На более прикладном уровне эта тема получила развитие в рамках трека «Технологии SOC». Директор центра мониторинга и реагирования на кибератаки Solar JSOC Владимир Дрюков рассказал о том, как действия современных злоумышленников остаются незамеченными для средств защиты. Атакующая сторона непрерывно совершенствуется, мгновенно используя новые уязвимости, создавая сложные методы атак, среди которых вредоносное ПО, способное обходить антивирусы и песочницы, бесфайловое ПО, использование систем туннелирования при взаимодействии с C&C-серверами.

Владимир Бенгин, директор департамента поддержки продаж компании Positive Technologies, привел статистику, согласно которой среднее время незаметного присутствия злоумышленника в инфраструктуре составляет 206 дней, при этом в половине компаний сетевой периметр можно преодолеть за один шаг.

По мнению Вениамина Левцова, вице-президент по корпоративным продажам «Лаборатории Касперского», перед компаниями сегодня стоят такие вызовы, как необходимость в исследовании подозрительных активностей в инфраструктуре и использовании продвинутых технологий выявления атак при ограниченности ресурсов ИБ и недостатке специалистов узкого профиля. Все это приводит к росту популярности сервисной модели, которая в сложившихся условиях становится едва ли не единственным выходом.

И конечно, ожидаемо высокий интерес у посетителей SOC-Форума вызвала сессия с участием регуляторов «Требования 187-ФЗ и опыт их выполнения», которую вели Сергей Корелов (НКЦКИ ФСБ России) и Елена Торбенко (ФСТЭК России).

Елена Торбенко и Андрей Раевский (НКЦКИ ФСБ России) представили подробные доклады, разъясняющие вопросы нормативно-правового регулирование вопросов категорирования объектов критической информационной инфраструктуры (КИИ) и обмена информацией о компьютерных инцидентах, а также ответили на ряд практических вопросов из зала. Представители регуляторов сошлись во мнении, что сегодня одной из наиболее острых проблем как в коммерческом, так и в государственном секторе является недостаток взаимодействия между ИТ-, ИБ- и другими функциональными подразделениями. Андрей Раевский добавил, что до сих пор во многих организациях нет четкого понимания, того, какие у них есть информационные системы. Он также отметил, что в дополнение к Приказам ФСБ России №196, 281 и 282 в ближайшее время планируется создание национальных стандартов по процессам реагирования на компьютерные инциденты.

Вторая часть сессии была отведена докладам представителей российского государственного и коммерческого сектора, которые поделились практическим опытом категорирования и защиты объектов КИИ, а также подключения к ГосСОПКА, организации процессов выявления и реагирования на компьютерные инциденты и взаимодействия с НКЦКИ.

Дмитрий Хижкин (ПАО «Россети») рассказал о ходе процесса категорирования объектов КИИ в организации. Из 6500 объектов 14 была присвоена первая категория. План ПАО «Россети» - до 2023 года привести все значимые объекты КИИ в соответствие с требованиями регуляторов. За 2018 год «Россети» отразили более 9 млн компьютерных атак, за 3 квартал 2019 года – более 4 млн. Ни одна из киберугроз на ПАО «Россети» не реализовалась.

Валерий Комаров (Департамент информационных технологий г. Москвы) рассказал, как департамент реализовал процесс оповещения НКЦКИ об инцидентах информационной безопасности в соответствии с предписаниями регулятора, которые требуют предоставления информации в течение 24 часов. Однако он также отметил проблему дефицита квалицированных кадров, подчеркнув, что в регионах этот вопрос стоит особенно остро.

20.11.2019 21:32 От: ABloud

Второй день SOC-Форума: кадры решают все

Пресс-релиз, через MForum.ru. Подошел к концу второй, завершающий день SOC-Форума – одного из крупнейших событий в сфере информационной безопасности, организованного ФСБ России и ФСТЭК России и проходящего при поддержке Банка России. Второй день мероприятия традиционно посвящен практическим аспектам деятельности SOC и собирает ключевых экспертов в этой сфере. Однако, что примечательно, в этом году через большинство докладов красной нитью проходила тема дефицита человеческих ресурсов и формирования кадрового резерва.

Программу открыла «АнтиПленарка» с участием Дмитрия Гадаря («Тинькофф Банк»), Владимира Дрюкова (Solar JSOC, «Ростелеком-Солар»), Алексея Лукацкого (Cisco Systems) и Муслима Меджлумова (BI.ZONE). Активная дискуссия экспертов, которую модерировал Алексей Качалин (Сбербанк), затронула сразу несколько самых полемичных вопросов, касающихся деятельности SOC: можно ли обойтись без центра мониторинга? Может ли существовать SOC без SIEM? Нужна ли первая линия? Дискуссии на эти темы породили ряд интересных выводов.

Например, участники «АнтиПленарки» сошлись в том, что первая линия – необходимая составляющая SOC, однако ее функции трансформируются: базовые задачи категоризации и приоритизации инцидентов автоматизируются, а аналитическая деятельность постепенно сущностно приближается ко второй линии.

Также, по словам участников дискуссии, практически все центры мониторинга частично они используют opensource-технологии. Однако, помимо определенных преимуществ, это требует серьезных ресурсов, непрофильных для деятельности SOC, для доработки и кастомизации ПО. Поэтому массового перехода центров мониторинга на свободное ПО в ближайшее время ждать не стоит.

В рамках сессии «SOC как сервис: практические кейсы» о своем опыте взаимодействия с центрами мониторинга рассказали представители HeadHunter, «Юнистрим» и «Юнипро». Сессию открыл Антон Юдаков (Solar JSOC, «Ростелеком-Солар»), который представил обзорный доклад, включающий различные кейсы взаимодействия с заказчиками и описал общий подход и методологию подключения компаний к услугам коммерческого SOC.

Виталий Терентьев (HeadHunter) отметил, что компания решила прибегнуть к услугам стороннего центра мониторинга, поскольку этот вариант оказался более экономически выгодным, а также позволил получить ИБ-компетенции, не наращивая собственный штат.

Сергей Коханько («Юнистрим») в ходе совместного доклада с Оксаной Васильевой (Angara Technologies) рассказал о том, что подключение сервисов мониторинга в рамках проекта заняло не больше месяца. Заказчик подчеркнул, что сервисы ACRC не только решают задачи информационной безопасности, но и предоставляют данные для нужд ИТ-службы банка.

В заключение тематической сессии Виктор Пенский («Юнипро») вместе с Антоном Юдаковым рассказали об опыте кастомизации сервиса, нацеленном на повышение скорости оповещения заказчика о критичных инцидентах: в течение 5 минут клиент получает информацию об атаке, в течение следующих 30 проводится дополнительное расследование для уточнения причин и выработки рекомендаций по реагированию.

В рамках SOC-Форум 2019 вопросам кадрового обеспечения центров мониторинга была посвящена отдельная сессия, что само по себе иллюстрирует актуальность проблемы. Мария Сигаева («Ростелеком-Солар») поделилась практическими советами по выстраиванию взаимодействия с вузами и формированию микроклимата в территориально распределенной команде. По ее словам, компания уделяла много внимания данным направлениям деятельности еще до вхождения в «Ростелеком», и во многом именно это помогло сохранить и укрепить команду во время стремительного роста.

Александр Пушкин («Перспективный мониторинг») подчеркнул, что нехватка ИБ-специалистов сегодня является ключевой угрозой организациям. Однако не менее важным является повышение квалификации и аудит навыков. Александр Пушкин рассказал о том, как «Перспективный мониторинг» решает ее с помощью платформы Ampire для обучения специалистов заказчиков новым способам противодействия кибератакам.

В кадровом разрезе одной из часто обсуждаемых проблем является эмоциональным выгоранием сотрудников. Причинам этого явления и методам борьбы с ним посвятил свое выступление Сергей Злобин (СО ЕЭС). Ключевым «рецептом», помогающим справляться с этой проблемой, выступающий назвал переключение сотрудников на другие внутренние проекты в рамках их функциональных обязанностей.

В секции «SOC в промышленных предприятиях» ключевым стал доклад Яна Сухих (Schneider Electric), посвященный методологии создания защищенной АСУ ТП, которая включает использование продуктов со встроенными функциями ИБ, их безопасное внедрение, а также применение наложенных средств защиты. «Мы используем аутсорсинговый SOC, поскольку это помогает нам решать задачи кибербезопасности, в том числе в отношении устаревших систем, при нехватке кадров», – добавил он. Эту тему развил Владимир Карантаев («Ростелеком-Солар»), рассказавший о концепции zero-trust architecture, появившейся в АСУ ТП 10 лет назад.

Дмитрий Даренский (Positive Technologies) сообщил, что «несмотря на закупленный в промышленный сектор MaxPatrol SIEM и число активированных лицензий, опыт все же показывает, что практически ни одна АСУ ТП в системе мониторинга не подключена. Уровень экспертизы в промышленном секторе остается недостаточным, поэтому логичным шагом мы считаем перейти от поставок «конструкторов» к поставкам экспертизы».

Однако некоторые промышленные предприятия уже тестируют возможности центров мониторинга в сфере защиты АСУ ТП. Так, Евгений Баландин (ГК «Содружество») рассказал о проекте по привлечению Solar JSOC к обеспечению безопасности сегментов АСУ ТП на одном из предприятий Группы компаний. Помимо базовой работы по подключению сегмента потребовалась существенная адаптация логики и назначения сценариев инцидентов, была создана специализированная система визуализации. В дальнейших планах было обозначено масштабирование проекта как на другие площадки.

Завершением SOC-Форума стали две технические сессии, посвященные реагированию на инциденты и оценке эффективности SOC. С техническими докладами выступили Яна Анджелло (Angara Technologies), Алексей Кривоногов («Ростелеком-Солар»), Алексей Лукацкий (Cisco Systems), Кирилл Михайлов («Лаборатория Касперского») и Тимур Хеирхабаров (BI.ZONE).

28.11.2019 22:01 * От: ABloud

Trend Micro представила новое исследование о безопасности сетей 5G и телекоммуникаций

Securing 5G Through Cyber-Telecom Identity Federation

Компания Trend Micro Incorporated (TYO: 4704; TSE: 4704), мировой лидер в области решений для обеспечения кибербезопасности, опубликовала исследование Securing 5G Through Cyber-Telecom Identity Federation. Целью исследования стало изучение слабых мест сетей пятого поколения, методов, которыми современные киберпреступники могут воспользоваться, чтобы скомпрометировать их, а также поиск решений, которые помогут защититься от атак.

По мнению специалистов Trend Micro, многие компании и целые отрасли уже сейчас стремятся воспользоваться преимуществами сетей 5G, но не имеют опыта работы с телекоммуникационными технологиями. Поэтому им будет намного сложнее справиться с атаками киберпреступников, которые уже много лет занимаются взломом телекоммуникационных каналов и видят в сетях пятого поколения не меньше возможностей, чем представители легального бизнеса, включая их высокую пропускную способность, скорость и постоянно растущий охват.

В качестве объекта для своего исследования Trend Micro выбрала небольшую локальную NPN-сеть (непубличную сеть) условного общежития с поддержкой 5G, в которой используются SIM-карты. Общежитие в данном случае представляет собой пример закрытой сети пятого поколения, связанной с «внешним миром» через общедоступные телекоммуникационные каналы. Вскоре такие сети появятся повсеместно, например, на производственных объектах, предприятиях и в офисах крупных компаний. SIM-карты в оборудовании для таких сетей содержат идентификационные данные пользователя, поддерживают шифрование и даже оборудованы простейшим ПО и функцией удалённого обновления этого ПО и прошивки.

Пример сети NPN

пример сети NPN

На рисунке изображён пример инфраструктуры такой сети NPN, который сразу же показывает основную уязвимость этого подхода: все системы ИТ-безопасности касаются только самого объекта и его «облака», но никак не защищают трафик, передаваемый через внешние публичные и закрытые сети. Поэтому злоумышленники могут реализовать целый ряд кибератак, чтобы скомпрометировать телекоммуникационные каналы и через них саму сеть 5G. В исследовании упоминается три типа таких атак, целью которых может стать аппаратная часть сети, данные или удостоверения.

При атаках аппаратного уровня может использоваться метод удалённых манипуляций с SIM-картой (SIMjacking) в роуминге (то есть при работе вне «домашней» сети), например, модификация её настроек таким образом, чтобы устройство пользователя подключалось не к публичной сети, а к сети, которой управляют киберпреступники. Благодаря изменениям в настройках SIM-карты хакеры затем смогут осуществлять прослушивание разговоров пользователя, инициировать инъекции вредоносного ПО и кибертаки или мешать алгоритмам машинного обучения.

При атаках на данные и саму сеть взломанная хакерами SIM-карта используется для того, чтобы ухудшить производительность самого устройства и сети, к которой оно подключено или даже изменить базовые настройки этой сети. Атаки salami и low-and-slow с многих устройств позволят со временем создать в инфраструктуре сети «слепые пятна», которые хакеры смогут использовать для более масштабных и разрушительных кибератак.

В атаках с применением телекоммуникационных каналов и удостоверений злоумышленники пользуются тем, что существует определённое несоответствие между способами обработки удостоверений в ИТ-системах и этих каналах. Большая часть удостоверений и учётных данных в телекоммуникационных каналах завязана на SIM-карту и обрабатывается на аппаратном уровне, а в ИТ-инфраструктуре — на уровне ПО. <br>Соответственно, после кражи личности пользователя при помощи взлома карты, хакеры получают доступ и к ИТ-системам, которые настроены так, чтобы автоматически «доверять» устройству с этой SIM-картой. В результате они могут использовать эту уязвимость для обхода систем защиты от мошеннических действий, изменения функций сети и даже изменения конечных продуктов, если речь идёт о производстве.

Новый подход к обеспечению безопасности сетей 5G

Новый подход к обеспечению безопасности сетей 5G

В качестве решения возникающих проблем Trend Micro предлагает объединить три основных элемента, обеспечивающих безопасность сетей 5G (целостность и безопасность сетей передачи данных, SIM-карт и устройств, а также внешних сетей), в единую систему — см. рисунок выше. Её использование позволит вовремя обнаруживать «заражённые» устройства в «домашней» сети, защитить SIM-карты от взлома и перезаписи прошивок и даже применять элементы блокчейна, чтобы обеспечить безопасность SIM-карт при работе вне «домашней» сети. Полный текст исследования (на английском языке) доступен по ссылке.


Новое сообщение:
Complete in 30 ms, lookup=0 ms, find=30 ms

Последние сообщения в форумах

Все форумы »



Поиск по сайту:

Подписка:

Подписаться
Отписаться


Новости

10.12. [Новинки] Слухи: Huawei P40 Pro получит графеновую батарею / MForum.ru

10.12. [Новинки] Анонсы: Redmi K30 с поддержкой 5G представлен официально / MForum.ru

06.12. [Новинки] Анонсы: ZTE Blade 20 Smart – смартфон с АКБ 5000 мАч и тройной камерой / MForum.ru

06.12. [Новинки] Анонсы: Nokia 2.3 представлен официально / MForum.ru

05.12. [Новинки] Анонсы: Huawei Nova 6 SE – лайт-версия на Kirin 810 / MForum.ru

05.12. [Новинки] Анонсы: Huawei Nova 6 5G – 5G-смартфон со сдвоенной фронтальной камерой / MForum.ru

05.12. [Новинки] Анонсы: Vivo iQOO Neo 855 Racing Edition представлен официально / MForum.ru

05.12. [Новинки] Анонсы: Motorola One Hyper представлен официально / MForum.ru

03.12. [Новинки]  Слухи: Strike F10 и Strike F30 – «звонилки» от BQ / MForum.ru

03.12. [Новинки] Слухи: Motorola One Hyper – первый смартфон Motorola с выдвижной камерой / MForum.ru

03.12. [Новинки] Анонсы: Раскладной Nokia 2720 Flip доступен для предзаказа в России / MForum.ru

03.12. [Новинки] Анонсы: Крепыш Nokia 800 появился в России / MForum.ru

29.11. [Новинки] Слухи: Honor P40 Pro получит 8 камер / MForum.ru

28.11. [Новинки] Это интересно: 5G-смартфон за 1000 юаней появится в 2021 году / MForum.ru

28.11. [Новинки] Слухи: OPPO Reno 3 Pro 5G показался на официальном рендере / MForum.ru

28.11. [Новинки] Слухи: Redmi K30 – смартфон с двойной фронтальной камерой и поддержкой 5G / MForum.ru

27.11. [Новинки] Анонсы: BQ 5732L Aurora SE представлен официально / MForum.ru

27.11. [Новинки] Анонсы: Xiaomi Mi Rabbit 2S – недорогие детские смарт-часы / MForum.ru

26.11. [Новинки] Слухи: Samsung Galaxy S11+ замечен на рендерах / MForum.ru

26.11. [Новинки] Компоненты: MediaTek Dimensity 1000 – 5G чипсет MediaTek / MForum.ru