Материалы по тегу: безопасность

29.07.2021 [17:10], Владимир Мироненко

McAfee Enterprise завершила сделку с Symphony Technology Group

Венчурная компания Symphony Technology Group (STG) объявила о завершении возглавляемым ею консорциумом сделки по приобретению подразделения McAfee по защите корпоративного бизнеса. В ближайшие месяцы ожидается ребрендинг McAfee Enterprise. McAfee Corp., основанная в 1987 году, с 2010 по 2017 год входила в состав Intel, а снова став независимой, повторно вышла на IPO в октябре 2020 г.

Уильям Чизем (William Chisholm), управляющий партнер STG отметил, что корпоративное подразделение McAfee играет ключевую роль в обеспечении безопасности цифровых ресурсов крупнейших компаний по всему миру — более 85 % предприятий из списка Fortune 100 являются её клиентами. Он также сообщил, что совместно с командой McAfee Enterprise компания будет работать над созданием мощных решений для обеспечения предприятий возможностью эффективнее управлять своей защитой.

The Times of India

The Times of India

Как подчёркнуто в пресс-релизе STG, «акцент на корпоративной кибербезопасности особенно важен сегодня, когда компании сталкиваются со все более сложными атаками и техниками злоумышленников, вычислить которые с помощью традиционных инструментов стало труднее».

По словам Линн Доэрти (Lynne Doherty), исполнительного вице-президента по глобальным продажам и маркетингу McAfee Enterprise, компания направляет свои стратегические усилия, ресурсы и инвестиции на разработку и предоставление решений для корпоративных клиентов, коммерческих и правительственных организаций.

«Первостепенная задача новой компании McAfee Enterprise — это удовлетворение запросов заказчиков с помощью лидирующего портфеля решений, которые представлены на глобальном уровне. Несмотря на новую главу в развитии нашей компании, мы остаемся верным советником по информационной безопасности для компаний по всему миру», — прокомментировал завершение сделки Евгений Гарбуль, региональный директор McAfee Enterprise в России и Центральной Азии.

Постоянный URL: http://servernews.ru/1045507
28.07.2021 [19:24], Владимир Мироненко

Google запустила новую платформу для охотников за багами

В честь десятой годовщины с момента запуска программы Vulnerability Reward Program (VRP), в рамках которой исследователям выплачивается вознаграждение за найденные уязвимости в своих продуктах, Google запустила новую платформу bughunters.google.com. Программа VRP позволила обнаружить в общей сложности 11 055 уязвимостей, 2022 исследователя из 84 стран получили вознаграждения на сумму почти $30 млн.

Новый сайт собирает все VRP (Google, Android, Abuse, Chrome, Play) и предоставляет единую форму коммуникации, которая упрощает исследователям отправку сообщений о проблемах. Портал получил ряд улучшений:

  • Больше возможностей для взаимодействия и конкуренции за счет геймификации, таблиц лидеров по странам, наград/значков за определённые ошибки и т. д. Списки лидеров будут составляться для каждой страны.
  • Более функциональная и эстетичная рейтинговая таблица для помощи тем, кто использует свои достижения в VRP для того, чтобы найти работу.
  • Сильный акцент на обучении: исследователи смогут улучшить свои навыки с помощью контента, доступного Bug Hunter University.
  • Оптимизирован процесс публикации отчётов о багах.
Getty Images

Getty Images

«Мы знаем, какую ценность приносит обмен знаниями нашему сообществу. Вот почему мы хотим упростить вам публикацию отчетов об ошибках», — написал в блоге Ян Келлер (Jan Keller) технический менеджер программы VRP компании Google. В блоге также отмечено, что отправка исправлений для программного обеспечения с открытым исходным кодом тоже будет вознаграждаться. Кроме того, предусмотрены вознаграждения за исследовательские работы по безопасности открытого исходного кода и разработку программного обеспечения с открытым исходным кодом.

Постоянный URL: http://servernews.ru/1045419
26.07.2021 [14:08], Андрей Крупин

Microsoft выплатила $13,6 млн исследователям за найденные уязвимости в своих продуктах

За последние 12 месяцев Microsoft в рамках программы Bug Bounty выплатила сторонним IT-специалистам по безопасности 13,6 млн долларов США в качестве вознаграждения за обнаруженные уязвимости в своих продуктах и сервисах.

Сообщается, что за год — с начала июля 2020-го по конец июня 2021 года — софтверным гигантом было получено свыше 1250 отчётов от заинтересованных ИБ-экспертов и энтузиастов. Денежное вознаграждение за поиск уязвимостей в программных решениях Microsoft получили более чем 340 исследователей безопасности из 58 стран мира. При этом самая крупная награда составила $200 тыс. за обнаружение серьёзного бага в гипервизоре Hyper-V, а средний размер одной награды достиг $10 тыс.

Впервые программа Bug Bounty была запущена Microsoft летом 2013 года и в настоящий момент охватывает 17 продуктовых направлений редмондской корпорации. Аналогичные программы премирования за информацию об особо опасных «дырах» действуют в Google, Mozilla, «Лаборатории Касперского», «Яндексе», Facebook, Apple и многих других софтверных компаниях. Подробнее о Microsoft Bug Bounty Program и её условиях можно узнать на сайте microsoft.com/msrc/bounty.

Постоянный URL: http://servernews.ru/1045176
23.07.2021 [14:59], Сергей Карасёв

Решение «МегаФон Security Awareness» поможет компаниям поднять уровень кибербезопасности

Компания «МегаФон» представила новое решение для бизнеса — специализированную обучающую платформу Security Awareness. Ожидается, что она поможет компаниям улучшить ситуацию в сфере кибербезопасности, снизить вероятность утечки конфиденциальной информации и сократить расходы, связанные с хакерскими атаками.

По оценкам Positive Technologies, в прошлом году количество кибератак в мире выросло в 1,5 раза по сравнению с 2019-м. Причём подавляющее большинство всех нападений в сетевом пространстве — примерно 86 % — было направлено на различные организации.

Здесь и ниже изображения pixabay.com

Здесь и ниже изображения pixabay.com

Решение «МегаФон Security Awareness» поможет компаниям обучить сотрудников эффективному противодействию киберугрозам. Платформа содержит курсы о правилах безопасности, об отличительных чертах фишинговых сайтов, психологических приёмах и технологиях, которые используют мошенники, и пр.

Новое решение может использоваться из облака или локально (с установкой на сервер заказчика). Бизнес-пользователи смогут создавать собственные обучающие курсы, загружать аудио и визуальный контент, тестовые материалы и проводить обучение сотрудников по другим важным для компании направлениям.

Кроме того, платформа позволяет организовывать искусственные фишинговые атаки в периметре компании. Это поможет проанализировать текущий уровень защищённости IT-инфраструктуры, оценить возможный ущерб бизнесу при реальной кибератаке и принять решение о необходимости дополнительных действий.

Постоянный URL: http://servernews.ru/1045018
23.07.2021 [13:47], Андрей Крупин

Система управления ИБ-событиями RuSIEM получила крупное обновление

Компания RuSIEM сообщила о выпуске новой версии одноимённой системы мониторинга, сбора и анализа событий информационной безопасности (ИБ).

Программный комплекс RuSIEM относится к классу решений SIEM (Security information and event management) и позволяет IT-службам в режиме реального времени осуществлять централизованный мониторинг событий ИБ, выявлять инциденты информационной безопасности и оперативно реагировать на возникающие угрозы. Также в систему входят приложения для контроля идентификацией и доступом, инструменты управления уязвимостями.

В новой версии RuSIEM реализовано около 40 изменений и доработок. В частности, в продукте появилась возможность выгрузки архивных событий информационной безопасности на внешние сетевые носители для долгосрочного хранения. Также SIEM-платформа дополнилась средствами сбора сведений о низкоуровневых событиях, происходящих на уровне ядра операционной системы, анализ которых позволяет выявлять и расследовать сложные атаки.

Система управления ИБ-событиями RuSIEM включена в реестр отечественного ПО и является рекомендованной для применения в государственных учреждениях. Подробная информация о продукте представлена на сайте rusiem.com.

Постоянный URL: http://servernews.ru/1045016
22.07.2021 [17:15], Андрей Галадей

В Linux обнаружена серьёзная дыра, которую почти 7 лет никто не замечал

Компания Qualys обнаружила ряд проблем с ядром Linux и системным менеджером systemd. Как оказалось, там есть две уязвимости, которые позволяют пользователю повысить привилегии до root и выполнить произвольный код, а также привести к краху системы. Для этого используются манипуляции с каталогами.

Эксплойты работают в Ubuntu 20.04/20.10/21.04, Debian 11 и Fedora 34, если те сконфигурированы по умолчанию. Другие дистрибутивы не проверяли, однако, похоже, проблема есть и у них, ведь многие сборки основаны на вышеуказанных дистрибутивах. При этом она проявляется, начиная с версии ядра 3.16, то есть уже порядка 7 лет.

trendmicro.com

trendmicro.com

Исходники эксплойтов пока не опубликованы; они появятся после того, как проблему устранят. В Debian, Ubuntu, Fedora, RHEL, SUSE и Arch соответствующие обновления уже есть. Как отмечается, эксплойту требуется для работы 5 Гбайт памяти. Он монтирует порядка 1 млн вложенных каталогов, чтобы размер файлового пути превысил 1 Гбайт.

Аналогичная проблема есть и в systemd. Если там смонтировать с помощью механизма FUSE каталог, путь которого больше 8 Мбайт, возникает kernel panic. Эту проблему уже устранили в основном репозитории systemd и в ряде популярных дистрибутивов. Интересно, что в systemd 248 эксплойт не работает из-за ошибки в самом менеджере, а сама ошибка появилась ещё в версии 220 в 2015 году.

Постоянный URL: http://servernews.ru/1044894
21.07.2021 [22:55], Алексей Степин

IBM защищает мейнфреймы от вымогателей и готовит предложение Storage-as-a-Service

«Шифровальщики», они же вирусы-вымогатели, стали настоящим бичом ИТ. И особенно опасной может быть активация такого шифровальщика в системе класса mission critical, например, в банковском мейнфрейме. IBM осознаёт всю опасность подобного вредоносного ПО и принимает меры по защите своих СХД от подобных инцидентов — компания объявила о внедрении новой технологии Safeguarded Copy в своих флеш-хранилищах FlashSystems.

Сущность Safeguarded Copy достаточно проста: технология регулярно создаёт копии важных данных в виде защищённых от изменения (immutable) снапшотов. Сами снапшоты изолированы в пределах системы, доступа к ним со стороны обычных пользователей и даже со стороны хост-системы не предусмотрено. Хранятся они в отдельном пространстве с одноимённым названием, Safeguarded Copy. В случае атаки затронутые вредоносным ПО тома можно восстановит на основе снапшота или создать новые, непоражённые тома.

IBM FlashSystems

IBM FlashSystems

Система защиты автоматизирована: за активностью СХД и целостностью данных следит технология IBM Security QRadar, фиксирующая все подозрительные действия вроде попыток неавторизованного входа в систему. Такая система имеет свои изъяны, в частности, она может не защитить от фишинговых атак, но всё-таки за счёт неизменяемости резервных копий риск утери ценных данных невелик.

Модель работы IBM Safeguarded Copy

Модель работы IBM Safeguarded Copy

В первую очередь Safeguarded Copy описывается IBM как возможность, присущая хранилищам DS8000, которые входят в состав мейнфреймов, поставляемых компанией. Описание технологии есть в публикации IBM Red Book. Также компания готовится к запуску услуги «хранение как сервис» (Storage-as-a-Service, StaaS), который запланирован на осень этого года. Модель IBM StaaS предусматривает планы длительностью от 1 до 5 лет, в пределах которых заказчику гарантируется определённый уровень производительности.

Флеш-массив IBM DS8880

Флеш-массив IBM DS8880

Стоимость стартует от $27 в месяц за 1 Тбайт хранимых данных, с дополнительными опциями в виде 100% гарантии доступности данных, при которой в СХД заранее закладывается 50% резерв ёмкости. Также заказчики смогут динамически менять объём СХД в зависимости от своих потребностей. А в состав услуги войдут работы IBM по развёртыванию, конфигурированию и поддержке СХД. Гибридная облачная модель предусматривает поддержку IBM Cloud и AWS, в дальнейшем планируется поддержка Azure.

Между тем, ситуация с доходами от продаж СХД у IBM обстоит не блестяще, что отражает и падение объёма продаж мейнфреймов серии Z. Во втором квартале подразделение IBM Systems получило $1,7 млрд, что ниже прошлогоднего показателя на 7,3%. Объёмы продаж СХД упали практически на те же 7%. Возможно, мы увидим рост продаж после запуска мейнфреймов нового поколения Z16, но произойдёт это минимум через 2-3 квартала после анонса, который, как ожидается, состоится в сентябре.

Постоянный URL: http://servernews.ru/1044842
18.07.2021 [13:09], Сергей Карасёв

На фоне пандемии интенсивность атак на Интернет вещей выросла в 8 раз

Компания Zscaler, провайдер облачного сервиса по обеспечению информационной безопасности для предприятий, отмечает в своём отчёте IoT in the Enterprise: Empty Office Edition многократный рост интенсивности атак на устройства Интернета вещей (IoT) на фоне продолжающейся пандемии.

В течение двухнедельного периода в декабре прошлого года было зафиксировано приблизительно 300 тыс. попыток вторжения с применением вредоносного программного обеспечения для IoT-платформ. Это в восемь раз, или на 700 %, превосходит показатели, которые системы Zscaler фиксировали до начала пандемии.

Практически все IoT-зловреды относятся к семействам Gafgyt и Mirai. Приблизительно 60 % атак исходят из Китая. Далее в рейтинге стран-источников значатся Соединённые Штаты и Индия. Наиболее сильно от IoT-нападений страдают Ирландия (48 %), Соединённые Штаты (32 %) и Китай (14 %).

Наиболее часто атакуемыми целями злоумышленников в настоящее время являются всевозможные ТВ-приставки (29 %), умные телевизоры (20 %) и смарт-часы (15 %). Среди IoT-устройств, которые обычно игнорируются IT-департаментами, исследователи отметили автомобили, «умные» холодильники и карты памяти с Wi-Fi — все они выходят в Сеть и обращаются к облачным ресурсам.

Однако жертвами атак чаще всего становятся предприятия в области производства, торговли и здравоохранения. При этом наиболее «общительными» оказались именно корпоративные устройства в первых двух областях. Однако хуже всего то, что даже в области здравоохранения обмен данными защищается лишь в половине случаев, хотя, как отмечают авторы исследования, поддержка шифрования трафика есть во всех 553 идентифицированных устройствах.

Постоянный URL: http://servernews.ru/1044517
17.07.2021 [12:16], Владимир Мироненко

В 2020 году почти ¾ записей с персональными данными утекло в результате умышленных действий, а общий объём утечек составил 11,06 млрд записей

Согласно отчёту экспертно-аналитического центра ГК InfoWatch, в прошлом году было зарегистрировано на 4,5 % меньше утечек информации из государственных организаций и коммерческих компаний, в то время как резко выросла доля умышленных утечек, а также утечек информации по вине внешних нарушителей.

Хотя количество ставших известными утечек (2395 случаев) информации ограниченного доступа из коммерческих компаний, государственных органов и организаций меньше, чем в прошлом году, это всё равно на 5,8 % больше показателя 2018 года. Больше всего снизилось число утечек в США, где их стало меньше почти на 20 %.

В результате утечек во всем мире за год оказались скомпрометированы 11,06 млрд записей персональных данных и платёжной информации, включая, ФИО, e-mail, номера телефонов, пароли, сведения о месте жительства, номера социального страхования, реквизиты банковских карт и данные о банковских счетах. По сравнению с предыдущим годом общее число скомпрометированных записей в 2020 году снизилось на четверть (25,5 %). В результате среднестатистическая утечка сократилась на 22 % — 4,62 млн записей в 2020 году против 5,92 млн записей в 2019 году.

Руководитель направления аналитики и спецпроектов компании InfoWatch Андрей Арсентьев высказал мнение, что падение количества зарегистрированных (опубликованных) утечек прежде всего связано с повышенным уровнем скрытости инцидентов в период пандемии, так как при переходе на «удалёнку» не все компании успели оперативно адаптировать системы информационной безопасности к новым реалиям. К тому же значительная часть случаев утечек становится достоянием общественности далеко не сразу после инцидентов, а только после публикации утекших данных в открытом доступе или в результате их продажи.

Вместе с тем в прошлом году стало больше крупных утечек, с компрометацией не менее 1 млн записей. По сравнению с 2019 их число выросло на 26 % — с 169 до 213. Если их не учитывать, то в 2020 году на каждую утечку в среднем пришлось 28,1 тыс. записей (в 2019 году — 19,9 тыс.). То есть типовая утечка в среднем «потяжелела» примерно на 41,2 %, а в сравнении с 2019 годом — на 43 %.

Изменения произошли и в распределении случаев утечек информации по типам данных. Доля утечки персональных данных (ПДн) в общем распределении за год выросла с 76,6 до 80,6 %, а доля случаев утечки платёжных сведений сократилась с 9,8 до 4,8 %. Аналитики это объясняют усилением защиты платёжной инфраструктуры и тем, что всё сложнее становится найти применение данным скомпрометированных карт. Во-вторых, на чёрном рынке растёт ценность персональных данных для оформление кредитов и пособий, маркетинга, фишинга и шантажа.

В 2020 году продолжался рост утечек по вине внешнего нарушителя. Действия хакеров и неизвестных лиц привели к 55,9 % утечек. Соответственно, 44,1 % утечек произошло из-за действий или бездействия персонала. Также отмечено значительное сокращение объёма данных, скомпрометированных в результате одной утечки из-за внешнего воздействия — около 2,8 млн скомпрометированных записей на одну утечку в 2020 году. Вероятно, хакеры стали стараться украсть самую ликвидную информацию.

Вместе с тем в результате одной утечки данных по вине внутреннего нарушителя было скомпрометировано в среднем 6,8 млн. записей. Это объясняется, в первую очередь, развитием облачных сервисов и накоплением в хранилищах огромных объёмов информации, которая может стать доступна злоумышленникам из-за халатности персонала. Прежде всего это может быть вызвано некорректными настройками облачных хранилищ и СУЬД, а также уязвимостях в веб-сервисах.

В 2020 году утечка 98,2 % записей персональных данных и платежной информации произошла по вине внутренних нарушителей в результате случайных инцидентов. Также в прошлом году во всех отраслях отмечен рост доли умышленных утечек (с 60,2 % в 2019 году, до 72,5 %), что в первую очередь связано с существенным ростом ликвидности данных в период пандемии.

Постоянный URL: http://servernews.ru/1044452
15.07.2021 [18:01], Андрей Галадей

SonicWall предупреждает о возможной атаке вирусов-вымогателей через бреши в её оборудовании

Производитель сетевого оборудования SonicWall выпустил срочное предупреждение для своих клиентов, в котором сообщил о риске атаки вирусов-вымогателей. В компании заявили, что они нацелены на сетевое оборудовании, которое уже не поддерживается, но всё ещё используется некоторыми заказчиками. Речь идёт об уязвимости в продуктах Secure Mobile Access (SMA) серии 100 и Secure Remote Access (SRA) с 8-й версией прошивки.

В свете этого специалисты призывает клиентов как можно скорее обновить прошивку своих устройств, разумеется, если таковая доступна. В SonicWall заявили, что оборудование, срок эксплуатации которого истёк, и для которого нет прошивки 9-й версии, может быть потенциально уязвимым. Если нет возможности оперативно заменить или обновить оборудование, SonicWall рекомендует немедленно отключить такие устройства и сбросить пароли доступа, а также задействовать многофакторную аутентификацию, если она поддерживается.

Список устройств и рекомендаций выглядит так:

  • SRA 4600/1600 (поддержка завершилась в 2019 г.) — немедленно отключить и сбросить пароли;
  • SRA 4200/1200 (поддержка завершилась в 2016 г.) — то же самое;
  • SSL-VPN 200/2000/400 (поддержка завершилась в 2013/2014 г.г.) — то же самое;
  • SMA 400/200 (ограниченная поддержка) — обновить прошивку минимум до 9.0.0.10 или 10.2.0.7-34, сбросить пароли, включить многофакторную аутентифиацию;
  • SMA 210/410/500v (поддерживаются) — обновить прошивку до 9.x или 10.x.

Отметим, что в конце января 2021 года компания сообщила о взломе. Тогда хакеры использовали «уязвимость нулевого дня» в шлюзах Secure Mobile Access (SMA). Через неделю обнаружилась ещё одна брешь, а в апреле FireEye нашла третью. При этом эксперт безопасности CrowdStrike Хизер Смит (Heather Smith) сообщила, что рекомендация SonicWall относится к уязвимости, подробно описанной в июне.

Злоумышленники используют её для проникновения в корпоративные сети и распространения зловредов Darkside, FiveHands и HelloKitty. Клиентам с устаревшим оборудованием, для которого не будет новых версий прошивок, компания бесплатно предоставит до 31 октября 2021 года лицензию на виртуализированную версию SMA 500v, чтобы упростить миграцию со старых устройств.

Постоянный URL: http://servernews.ru/1044338
Система Orphus