Материалы по тегу: информационная безопасность

15.01.2019 [16:35], Андрей Крупин

«Доктор Веб» прекращает поддержку Dr.Web 6.0

Компания «Доктор Веб» опубликовала информационное сообщение о скором завершении технической поддержки защитных решений Dr.Web версии 6.0.

Согласно представленным разработчиком сведениям, поддержка программного комплекса Dr.Web Mail Security Suite 6.0 прекратится 31 декабря 2019 года, поддержка остальных продуктов Dr.Web версии 6.0 будет свёрнута 30 июня 2019 года. Подчёркивается, что техническая поддержка перечисленных защитных решений, а также обновление программных модулей и вирусных баз для них будут полностью прекращены после указанных дат.

«Dr.Web 6.0 был выпущен в марте 2010 года и прожил долгую по антивирусным меркам жизнь. Но на сегодняшний день шестая версия технологически уже не может полноценно противостоять современным интернет-угрозам. В свою очередь, за прошедшие годы Dr.Web повзрослел в два раза — релизная версия имеет номер 12. И мы не устаём призывать пользователей переходить на новые версии наших продуктов  тем более что для владельцев лицензий это бесплатно», — говорится в официальном заявлении компании «Доктор Веб».

Во избежание проблем с информационной безопасностью серверов, рабочих станций и прочих узлов корпоративной сети рекомендуется произвести установку обновлённых защитных решений Dr.Web.

Материалы по теме:

Источник:

Постоянный URL: http://servernews.ru/981118
15.01.2019 [06:56], Андрей Крупин

ФСТЭК России продлила срок действия сертификата на SIEM-систему «Комрад»

Научно-производственное объединение «Эшелон» объявило о продлении сертификата соответствия Федеральной службы по техническому и экспортному контролю (ФСТЭК России) на программный комплекс «Комрад», предназначенный для централизованного управления событиями информационной безопасности (ИБ).

Созданный отечественным разработчиком продукт относится к классу решений SIEM (Security information and event management) и позволяет IT-службам в режиме реального времени осуществлять централизованный мониторинг событий ИБ, выявлять инциденты информационной безопасности, оперативно реагировать на возникающие угрозы, а также выполнять требования, предъявляемые регуляторами к защите персональных данных, в том числе к обеспечению безопасности государственных информационных систем. В составе комплекса представлены инструменты сбора, обработки и аудита событий, средства аналитики и визуализации данных, механизмы оперативного оповещения об инцидентах (всплывающие уведомления, электронная почта, SMS) и другие функции, востребованные специалистами по информационной безопасности.

В рамках сертификации SIEM-система «Комрад» редакции Enterprise прошла всестороннюю проверку на соответствие требованиям безопасности и техническим условиям, а также на предмет отсутствия недекларированных разработчиком возможностей. Выданный ФСТЭК России сертификат соответствия удостоверяет, что продукт соответствует требованиям руководящего документа «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей» (Гостехкомиссия России, 1999) — по 4 уровню контроля и технических условий.

Система управления событиями ИБ «Комрад» включена в единый реестр российских программ для электронных вычислительных машин и баз данных Минкомсвязи России и может применяться в органах безопасности и иных государственных ведомствах. Также в активе программного решения имеется сертификат Минобороны России. Подробная информация о продукте представлена на сайте npo-echelon.ru.

Материалы по теме:

Источник:

Постоянный URL: http://servernews.ru/981091
09.01.2019 [16:16], Андрей Крупин

Microsoft закрыла полсотни «дыр» в Windows, Office и других продуктах

Компания Microsoft выпустила объёмный набор патчей, устраняющих уязвимости в операционных системах Windows и Windows Server различных редакций, браузерах Edge и Internet Explorer, пакете офисных приложений Office, платформах SharePoint, Exchange Server, Visual Studio, .NET Framework, .NET/ASP.NET Core и других программных продуктах.

Согласно представленным на сайте технического ресурса Microsoft TechNet сведениям, всего специалистами софтверного гиганта было закрыто полсотни брешей, в том числе критически опасных, теоретически допускающих возможность несанкционированного доступа к удалённому компьютеру и выполнения на нем произвольного вредоносного кода.

Сводная информация по количеству и типу исправленных уязвимостей в продуктах Microsoft

Сводная информация по количеству и типу исправленных уязвимостей в продуктах Microsoft

В виду опасности ряда обнаруженных «дыр», Microsoft рекомендует пользователям и IT-администраторам не затягивать с инсталляцией апдейтов и установить их при первой же возможности.

Самую полную и актуальную информацию об уязвимостях и обновлениях безопасности ПО Microsoft можно найти на портале Security Update Guide.

Материалы по теме:

Источник:

Постоянный URL: http://servernews.ru/980795
30.12.2018 [00:10], Андрей Крупин

Исследование: 66 % утечек данных из организаций происходят из-за ошибок персонала

Аналитический центр InfoWatch обнародовал результаты глобального исследования утечек конфиденциальных данных, которые произошли из-за действий внутреннего нарушителя в организациях за последние пять лет. Результаты показывают, что именно рядовые сотрудники продолжают оставаться наиболее «проблемным» звеном в корпоративных системах IT-безопасности.

За отчётный период экспертами компании InfoWatch было зафиксировано более пяти тысяч утечек данных в мире из-за действий инсайдеров: сотрудников предприятий, топ-менеджеров, подрядчиков. При этом почти две трети — 66 % —  таких «внутренних» утечек были случайными, и более 95 % от всех пострадавших из-за действий сотрудников записей данных были скомпрометированы по неосторожности, незнанию правил обращения с информацией либо из-за сбоя в системах обработки данных. Что касается типов скомпрометированных данных, то значительная часть инцидентов пришлась на персональные данные сотрудников компаний.

Распределение «внутренних» утечек данных по виновнику (источник: InfoWatch)

Распределение «внутренних» утечек данных по виновнику (источник: InfoWatch)

«Картина современных "внутренних" утечек примерно такова: это компрометация огромных объёмов данных из-за ошибок легитимного пользователя или сбоев автоматизированных систем обработки, — комментирует результаты исследования аналитик InfoWatch Сергей Хайрук. — Есть все основания полагать, что утечки, совершенные по вине инсайдеров, сегодня не менее опасны, чем хакерские атаки. Это связано с увеличением объёмов данных, обрабатываемых в компаниях, ростом числа каналов передачи информации, а также повышением ликвидности самих данных. В ряду инцидентов IT-безопасности, влекущих компрометацию данных, внутренние утечки остаются наиболее сложными звеном и требуют особого внимания от специалистов по информационной безопасности».

Как отмечают авторы исследования, утечки, совершенные по неосторожности, происходят чаще всего в организациях тех отраслей, где уделяют недостаточно внимания вопросам цифровой грамотности персонала, а направление информационной безопасности совершенствуется медленнее. За последние несколько лет большинство случайных утечек происходили в сфере медицины, образования, государственных и силовых структурах. С полной версией аналитического отчёта InfoWatch можно ознакомиться по адресу infowatch.ru/analytics/reports.

Материалы по теме:

Источник:

Постоянный URL: http://servernews.ru/980474
28.12.2018 [13:51], Андрей Крупин

InfoWatch озвучила прогнозы по информационной безопасности на 2019 год

Компания InfoWatch проанализировала основные тенденции и рассказала о трендах в информационной безопасности, которые определят развитие отрасли в 2019 году.

Согласно представленным InfoWatch прогнозам, в наступающем году киберпреступники продолжат совершенствовать свои техники и проявлять активность в различных сферах IT. Ожидается рост числа атак на крупные облачные хранилища данных, увеличение случаев компрометации конфиденциальных данных и промышленного шпионажа. Велика вероятность заметных утечек биометрических данных, в частности, из государственных структур и сектора здравоохранения.

В опубликованном InfoWatch документе также говорится, что по мере развития технологий «умных» городов, роста числа подключённых автомобилей, домашних IoT-устройств и незащищённых промышленных датчиков, будут возрастать риски: злоумышленники все чаще будут шпионить за пользователями через smart-устройства, пытаться парализовать различные операции «умных» городов и вмешиваться в системы производства.

Прогнозируется, что уже в 2019 году злоумышленники начнут широко использовать технологии машинного обучения и системы искусственного интеллекта на базе нейронных сетей для создания «умных ботов», нацеленных на проведение атак. «Кроме того, организованная киберпреступность будет активно использовать возможности социальных сетей для вымогательства коммерческой информации и проведения кампаний по дезинформации с целью нанести разрушительный ущерб репутации известных брендов», — говорится в отчёте InfoWatch, с полной версией которого можно ознакомиться здесь.

Материалы по теме:

Источник:

Постоянный URL: http://servernews.ru/980400
26.12.2018 [14:28], Сергей Карасёв

От кибератак в 2018 году пострадала каждая вторая компания в регионах России

Исследование, проведённое специалистами Positive Technologies, говорит о том, что российские компании уделяют недостаточно внимания вопросам обеспечения кибербезопасности.

В исследовании приняли участие около 200 компаний из различных регионов Российской Федерации, в том числе крупнейшие отечественные корпорации. Большинство участников опроса — 87 % — признали, что применяемых в их организациях мер киберзащиты недостаточно. А более четверти (27 %) респондентов сообщили, что руководство не выделяет необходимые средства на обеспечение информационной безопасности.

Отсутствие комплексных систем защиты компании пытаются компенсировать внедрением антивирусного ПО и межсетевых экранов — они используются практически во всех опрошенных организациях. Увы, это не может гарантировать полную безопасность.

Так, в уходящем году каждая вторая компания в регионах России подверглась успешной кибератаке. Чаще всего результатом таких нападений является заражение компьютеров вредоносными программами — шифровальщиками, майнерами и пр. Кроме того, злоумышленники активно практикуют фишинговые схемы атак.

Исследование Positive Technologies говорит о том, что прямые финансовые потери от кибератак понесли треть участников опроса. А каждая четвёртая компания пострадала от простоя инфраструктуры.

«Более половины респондентов возможной причиной успеха кибератак назвали неосведомлённость персонала в вопросах информационной безопасности, немного меньше респондентов отметили непреднамеренные действия сотрудников», — отмечает Positive Technologies. 

Постоянный URL: http://servernews.ru/980256
25.12.2018 [22:02], Сергей Юртайкин

Сбербанк отразил 90 DDoS-атак в 2018 году

В течение 2018 года Сбербанк отразил 90 DDoS-атак (с англ. Distributed Denial of Service — «отказ от обслуживания»), из которых 25 имели высокую мощность. Об этом кредитная организация сообщила в отчёте «Банковские тренды–2018».

Из него следует, что на протяжении 2018 года Сбербанк фиксировал в среднем одну–две DDoS-атаки в неделю. По сравнению с 2017 годом количество таких кибернападений возросло в полтора раза.

Как сообщают в Сбербанке, каждую неделю злоумышленники присылали 14,5 тыс. электронных писем с вредоносными вложениями, и блокировались примерно по 5 фишинговых сайтов. По данным банка за первый квартал 2018 года, около 5 % всех кибератак в России было нацелено на системы Сбербанка. При этом его банковские системы и сервисы, как утверждается в докладе, ни разу не были выведены из строя злоумышленниками. Объём клиентских средств, спасённых в 2018 году, в кредитной организации оценивают в 39 млрд рублей.

Кибератаки на банки учащаются на фоне растущей популярности мобильного банкинга. К декабрю 2018 года активная аудитория пользователей мобильного приложения «Сбербанк Онлайн» превысила 40 млн человек. За год (с октября 2017 по октябрь 2018) прирост составил 47 %. Эти цифры соответствуют высоким показателям для иностранных крупных розничных банков, отмечают в Сбербанке.

Более 60% активных пользователей цифровых каналов (SMS, сайт, приложение) – почти 25 млн человек – в основном используют только программу для смартфонов и уже даже практически не заходят в традиционную веб-версию.

Постоянный URL: http://servernews.ru/980215
23.12.2018 [16:06], Андрей Крупин

Система защиты от утечек информации DeviceLock DLP подверглась улучшениям

Компания «Смарт Лайн Инк» объявила о выпуске обновлённой версии программного комплекса DeviceLock DLP 8.3.

Система DeviceLock DLP предназначена для контроля каналов утечки данных с рабочих станций в корпоративной сети и состоит из взаимодополняющих функциональных компонентов — DeviceLock, NetworkLock и ContentLock, лицензируемых в любых комбинациях на основе базисного модуля DeviceLock. Решение позволяет организациям свести к минимуму риски информационной безопасности, а также обеспечить соответствие IT-инфраструктуры принятым стандартам и требованиям регуляторов.

В новой версии DeviceLock DLP 8.3 доработкам подверглись средства контроля сервисов Dropbox, Skype и Telegram, реализована поддержка ОС Windows 10 версии 1809, расширено журналирование для контентно-зависимых правил, улучшены проверка регулярных выражений и контроль системного буфера обмена. Также сообщается о добавлении инструментов мониторинга почтовой веб-службы ABV Mail и прекращении поддержки мессенджера Yahoo Messenger вследствие официального закрытия данного сервиса.

Дополнительные сведения о DLP-системе компании «Смарт Лайн Инк» можно найти на сайте devicelock.com.

Материалы по теме:

Источник:

Постоянный URL: http://servernews.ru/980095
22.12.2018 [17:00], Константин Ходаковский

Китай много лет получал доступ к облачным данным клиентов HPE и IBM

Целый ряд источников сообщают, что китайские хакеры открыли брешь в сетях поставщиков технологических услуг Hewlett Packard Enterprise (HPE) и International Business Machines (IBM), а затем перешли к взлому компьютеров их клиентов. Данные атаки якобы были произведены в рамках программы «Облачный сборщик» (Cloudhopper) за которой, как считают спецслужбы США и Великобритании, стоит Министерство государственной безопасности Китая.

Компании и правительственные учреждения всё чаще обращаются к поставщикам управляемых услуг (MSP) для организации своих операций в области информационных технологий, включая серверы, системы хранения данных, сети и службу поддержки. Хотя правительственные учреждения и профильные компании в области компьютерной безопасности с 2017 года неоднократно предупреждали об угрозе Cloudhopper, они не раскрывают информацию о пострадавших сторонах.

Согласно изданному в четверг федеральному обвинительному акту США в отношении двух китайских граждан, Cloudhopper ставит своей целью получить доступ к клиентским сетям MSP и краже корпоративных секретов во всем мире. В прокурорском обвинении также не сообщается, какие именно компании подверглись атаке. Сами HPE и IBM отказались давать прессе ясные комментарии по этому поводу.

«IBM осведомлена о зарегистрированных атаках и уже предприняла широкие контрмеры по всему миру в рамках наших постоянных усилий по защите компании и наших клиентов от новых угроз, — отмечается в заявлении компании. — Мы очень серьезно относимся к ответственному управлению клиентскими данными и не имеем доказательств того, что конфиденциальная информация IBM или клиентские данные были подвергнуты риску в результате этой угрозы».

«Безопасность данных клиентов HPE является нашим главным приоритетом, — подчёркивают в Hewlett Packard Enterprise. — Мы не можем комментировать конкретные детали, описанные в обвинительном заключении, но в 2017 году управляемые услуги HPE перешли на технологии DXC в связи с передачей HPE своего бизнеса в корпоративном секторе».

DXC Technology была создана в результате слияния HPE и Computer Sciences Corp. Она тоже заявила, что не комментирует сообщения о конкретных хакерских событиях и группах.

Информаторы утверждают, что хакеры в течение нескольких лет неоднократно проникали в сети HPE и IBM. Первая провела крупное расследование в начале 2017 года, а вторая отреагировала этим летом и справилась с проблемой путём замены жёстких дисков и переустановки операционных систем на заражённых компьютерах.

Другие конфиденциальные источники, осведомлённые о ходе расследования, сказали, что HPE и IBM были не единственными известными технологическими компаниями, чьи сети подверглись атаке Cloudhopper. Тем не менее агентство Reuters не смогло выяснить имена пострадавших MSP-поставщиков или их клиентов.

Согласно обвинительному заключению, программа Cloudhopper начала действовать, как минимум, с 2014 года. В нём также описывается случай, когда атакам были подвержены данные некого поставщика управляемых услуг в штате Нью-Йорк и его клиентов в 12 странах из различных отраслей, включая финансы, электронику, медицинское оборудование, биотехнологии, автомобилестроение, добычу полезных ископаемых, разведку нефти и газа.

Атаки на MSP представляют серьезную угрозу, поскольку они превращают технологические компании в плацдармы для взлома их многочисленных клиентов. «Открыв доступ к MSP, во многих случаях можно получить данные любого из их клиентов, — сказал один из высокопоставленных сотрудников американской разведки. — Это можно назвать подходом Walmart: если в моём списке покупок имеется 30 необходимых мне товаров, то я мог бы посетить 15 разных магазинов или пойти в тот, в котором есть всё».

Представители ФБР и Министерства внутренней безопасности от комментариев отказались. Чиновники из Министерства юстиции США и китайское посольство в Вашингтоне не ответили. Представитель британского правительства отказалась комментировать информацию о компаниях, затронутых Cloudhopper и о последствиях этих взломов: «Были затронуты ряд MSP, конкретизировать которые невозможно без потенциальных коммерческих последствий, ставящих их в несправедливое положение по сравнению с конкурентами».

Постоянный URL: http://servernews.ru/980078
21.12.2018 [18:00], Андрей Крупин

Система контроля привилегированных пользователей Zecurion PAM получила крупное обновление

Компания Zecurion выпустила обновлённую версию решения для контроля привилегированных пользователей Privileged Access Management (PAM) 2.0.

Zecurion PAM обеспечивает контроль системных администраторов, топ-менеджмента и других привилегированных пользователей. Система ведёт запись всех действий сотрудников, в т. ч. параметры входа, перечень произведённых действий и отправленных команд, а также может производить видеозапись и позволяет показывать экран пользователя онлайн. Продукт разработан с нуля без использования иностранного открытого или проприетарного кода.

В Zecurion PAM 2.0 добавлена возможность гранулированного контроля внутри сессий привилегированных пользователей. Новая версия позволяет ограничивать RDP-сессию только одним приложением. Например, можно предоставить доступ только к консоли управления Microsoft Active Directory, SQL Server Management Studio или 1С. Ещё одним нововведением стала поддержка использования учётных записей Microsoft Active Directory для аутентификации привилегированных пользователей на PAM-сервере. Также сообщается об увеличении скорости работы системы.

Комплекс Zecurion PAM включён в реестр российского ПО и рекомендован к приобретению в рамках закупок по программе импортозамещения. Дополнительные сведения о продукте представлены на сайте zecurion.ru/products/pam.

Материалы по теме:

Источник:

Постоянный URL: http://servernews.ru/980040
Система Orphus