Материалы по тегу: информационная безопасность

13.01.2022 [14:15], Андрей Крупин

Шлюз безопасности Ideco UTM получил сертификат соответствия ФСТЭК России

Компания «Айдеко» сообщила о сертификации Федеральной службой по техническому и экспортному контролю (ФСТЭК России) шлюза безопасности Ideco Unified Threat Management 11, предназначенного для организации защищённого доступа в интернет в корпоративных и ведомственных сетях.

Выданный ведомством сертификат подтверждает соответствие продукта требованиям ФСТЭК России к межсетевым экранам типа А, Б 4-го класса и системам обнаружения вторжений. Решение отвечает нормам действующих нормативных-правовых актов РФ и может быть использовано для обеспечения безопасности объектов критической информационной инфраструктуры и защиты персональных данных в ГИС, ИСПД, АСУ ТП.

Ideco UTM 11 обладает всеми функциями межсетевого экрана нового поколения, связанными с глубоким анализом трафика: контролем приложений (DPI), системой предотвращения вторжений, контент-фильтром, многоуровневой проверкой почтового трафика, антивирусной защитой.

Система Ideco UTM входит в перечень государственного реестра сертифицированных средств защиты информации, а также зарегистрирована в реестре российского ПО как рекомендованная для закупки отечественными компаниями и госструктурами.

Постоянный URL: http://servernews.ru/1057924
13.01.2022 [14:01], Андрей Галадей

«Лаборатория Касперского»: страхование от кибератак становится популярнее

«Лаборатория Касперского» провела опрос 600 специалистов из США и Канады, которые отвечают в своих компаниях за принятие решений в области информационной безопасности. Согласно исследованию, 86 % опрошенных заявили, что их организации намерены выделить бюджет на кибербезопасность в 2022 году. При этом 85 % из них отметили, что финансирование вырастет в среднем на 50 % в следующие 12 месяцев.

Также 28 % участников опроса заявили, что их компании инвестируют от $25 до $50 тыс. в год на киберстрахование. Три основных критерия, которым компании готовы соответствовать для получения страхования: контроль безопасности (70 %), соответствие (compliance) требованиям и нормам (52 %) и обучение (44 %). В целом, популярность страхования от киберинцидентов растёт, отмечают исследователи.

Если атака всё же произошла, то чаще всего компании винят в этом поставщика ПО для защиты (25 %) и внутренние ИТ-команды (23 %). При этом 41 % респондентов заявил, что в случае атаки всё равно обратятся к своему поставщику средств кибербезопасности за дополнительными рекомендациями.

Постоянный URL: http://servernews.ru/1057862
12.01.2022 [15:01], Руслан Авдеев

Netskope: облачные сервисы стали главным источником киберугроз для корпоративных сетей

Компания Netskope оценила сетевые угрозы для корпоративных клиентов, зарегистрированные с 1 января 2020 по 30 ноября 2021 года. Новое исследование показало, что ⅔ вредоносного программного обеспечения, распространяемого в корпоративных сетях, попало в них в результате использования облачных сервисов. Заражения сетей с помощью обычных интернет-источников, включая веб-сайты, стали регистрироваться гораздо реже.

Во многом такие изменения связаны с удобством использования облачных решений и их низкой стоимостью для хакеров. Например, приложения для облачного хранения данных часто предлагают бесплатные или дешёвые сервисы, что позволяет злоумышленникам атаковать больше потенциальных жертв. Атакующим известно, что пользователь скорее откроет ссылку сервиса, которым регулярно пользуется — вроде Google Drive.

Источник: geralt/pixabay.com

Источник: geralt/pixabay.com

Важно, что многие из популярных облачных приложений довольно легко применять в неблаговидных целях, несмотря на то, что провайдеры таких сервисов постоянно совершенствуют механизмы защиты. Хакеры могут легко создать бесплатный аккаунт для распространения вредоносного контента, после чего делятся материалами с другими пользователями, в том числе распространяя ссылки на него в социальных сетях, на веб-сайтах, в текстовых сообщениях и т.д. Наиболее популярным среди злоумышленников стал сервис Google Drive, потеснив на этом месте Microsoft OneDrive.

Фактически, с помощью Google Drive распространялась большая часть вредоносного ПО в корпоративных сетях. В то же время до 37 % от общего числа всех вредоносных загрузок совершено с помощью документов Microsoft Office, в начале 2020 года этот показатель составлял около 19 %. Самыми популярными среди атакующих стали Google Drive, OneDrive и Box, но это далеко не единственные облачные инструменты. В 2021 году в Netskope заблокировали атаки с использованием 230 разных облачных сервисов.

Источник: geralt/pixabay.com

Источник: geralt/pixabay.com

Для команд, занимающихся обеспечением безопасности корпоративных сетей, новый подход хакеров стал очередным вызовом, с которым придётся иметь дело. Приходится переходить на модель, предусматривающую нулевое доверие к любому контенту и сканирование любых документов, независимо от их источника. Не менее важно использовать мультифакторную аутентификацию и другие инструменты защиты.

Анализ Netskope показал, что злоумышленники активно используют и облачные приложения, для которых предусмотрено более жёсткое IT-администрирование, например — Google Workspaces или Office 365. Украв учётную запись, можно попытаться получить доступ и к данным других аккаунтов. Облачные сервисы сканируют контент на наличие вредоносного кода, поэтому хакерам приходится пытаться разрабатывать софт, который пропустят системы безопасности. При обнаружении атаки сервисы обычно довольно быстро пресекают вредоносную активность.

Постоянный URL: http://servernews.ru/1057833
11.01.2022 [12:57], Андрей Крупин

Шлюз веб-безопасности Solar webProxy получил расширенные функции мониторинга сетевого трафика

Работающая в области информационной безопасности компания «Ростелеком-Solar» выпустила новую версию шлюза веб-безопасности Solar webProxy 3.7.

Solar webProxy относится к классу SWG-решений (Secure Web Gateways). Продукт подключается к корпоративной сети (в том числе и «в разрыв трафика») и контролирует все данные, передаваемые между сотрудниками или внутренними ресурсами организации и интернет-ресурсами. При фильтрации данных применяются методики, которые основываются также и на служебных сведениях. Они позволяют выполнять подробный анализ передаваемых данных и определять их формат, кодировку, заголовки сетевых пакетов и язык (для текстовой информации). Solar webProxy также может работать в режиме обратного прокси-сервера, что позволяет проверять исходящий трафик компании и блокировать файлы с конфиденциальными сведениями при попытке их выгрузки в интернет.

Принцип работы Solar webProxy

Принцип работы Solar webProxy

Новая версия шлюза веб-безопасности Solar webProxy 3.7 дополнена технологией глубокого анализа сетевого трафика Network Deep Packet Inspection (nDPI), поддержкой базовой аутентификации на RADIUS-серверах и усовершенствованными механизмами балансировки трафика пользователей. Также в продукте применена технология Virtual Router Redundancy Protocol (VRRP), которая объединяет несколько маршрутизаторов в один виртуальный с общим IP-адресом (VIP). Благодаря переключению VIP с одного узла на другой обеспечивается повышение отказоустойчивости SWG-комплекса. Отдельное внимание было уделено доработкам пользовательского интерфейса шлюза.

Solar webProxy внесён в единый реестр отечественного ПО и рекомендован к приобретению в рамках закупок по программе импортозамещения. Идёт процесс получения сертификата ФСТЭК России на новую версию продукта.

Постоянный URL: http://servernews.ru/1057739
07.01.2022 [16:18], Владимир Мироненко

Morgan Stanley сэкономил $100 тыс. на утилизации жёстких дисков, а в результате потерял $120 млн

Американский банк Morgan Stanley заключил мировое соглашение и согласился выплатить компенсацию в размере $60 млн для урегулирования коллективного иска, поданного от имено 15 млн клиентов. Согласно иску, из-за ошибочных действий банка, произошли две утечки персональных данных его клиентов. Банк потенциальные утечки признал, разослав клиентам уведомления в июле 2020 года, но виноватым себя не считает.

В первом случае во время вывода из эксплуатации двух центров обработки данных (ЦОД) в 2016 году с жёстких дисков, возможно, не была стёрта вся информация, в том числе данные клиентов, которые попали в руки сторонних организаций. Во втором случае в ходе модернизации оборудования в одном из филиалов был утерян сервер с клиентскими данными, которые могли быть незашифрованными из-за программного бага. Эти данные тоже могли попасть в чужие руки.

Фото: Pixabay/pastedo

Фото: Pixabay/pastedo

Из-за неспособности вывести должным образом из эксплуатации два ЦОД банк уже был оштрафован Управлением контролёра денежного обращения США (OCC) на $60 млн. Регулятор обвинил банк в том, что тот «не осуществлял надлежащего надзора». Из-за нарушения банк столкнулся с восемью судебными исками, которые были объединены в один коллективный иск. Банк обвинили в «игнорировании отраслевых стандартов» в отношении надлежащей утилизации ИТ-активов (ITAD).

Согласно документам, банк отказался от услуг IBM в пользу «неизвестного и неквалифицированного поставщика» для вывода из эксплуатации своего IT-оборудования в рамках «решений, ориентированных на получение прибыли», чтобы сэкономить $100 тыс. Затем Morgan Stanley заключил контракт с фирмой Triple Crown на демонтаж оборудования и утилизацию. Вместо утилизации Triple Crown продала это оборудование фирме AnythingIT, а банку сообщила, что оборудование утилизировано. В свою очередь, AnythingIT, не удалив данные с жёстких дисков, продала оборудование компании KruseCom.

Как поступила с ним KruseCom неизвестно — оборудование либо было продано ещё кому-то, либо уничтожено. Несмотря на признание того, что часть утерянного оборудования так и не была возвращена, банк продолжает настаивать на том, что клиентам не было причинено никакого вреда. Предварительное соглашение об урегулировании коллективного иска было подано в пятницу вечером в федеральный суд Манхэттена. Соглашение вступит в силу после одобрения окружным судьёй.

Постоянный URL: http://servernews.ru/1057489
05.01.2022 [13:28], Владимир Мироненко

Google приобрела израильскую компанию по кибербезопасности Siemplify

Google объявила о приобретении израильской компании Siemplify, ведущего поставщика решений для оркестрации, автоматизации и реагирования (SOAR) на инциденты информационной безопасности. «Siemplify разделяет наше видение в этой сфере и присоединится к команде безопасности Google Cloud, чтобы помочь компаниям лучше управлять реагированием на угрозы», — сообщается в блоге Google Cloud. Предполагается, что сумма сделки составила $500 млн.

Штат Siemplify сейчас насчитывает 200 человек, которые работают в Израиле, США и Лондоне. Все они присоединятся к Google после завершения сделки, а соучредители Siemplify продолжат работу в компании. Google отметила, что Siemplify будет интегрирована в Google Cloud Platform и дополнит платформу Chronicle.

Источник изображения: cloud.google.com

Источник изображения: cloud.google.com

«Платформа Siemplify — интуитивно понятная рабочая среда, которая позволяет службам безопасности как лучше управлять рисками, так и снижать затраты на устранение угроз. Siemplify даст аналитикам сквозную управляемость, возможность быстро и точно реагировать на киберугрозы и становиться умнее при каждом взаимодействии. Эта технология также помогает повысить производительность благодаря сокращению количества обращений, повышению продуктивности аналитиков и улучшению прозрачности рабочих процессов», — написал в блоге Сунил Потти (Sunil Potti), генеральный директор Google Cloud Security. «Наше намерение — интегрировать возможности Siemplify в Chronicle таким образом, чтобы помочь предприятиям модернизировать и автоматизировать процессы обеспечения безопасности», — добавил он.

Постоянный URL: http://servernews.ru/1057320
29.12.2021 [19:25], Владимир Мироненко

На полное устранение уязвимости Log4Shell потребуются годы

После обнаружения первой уязвимости в библиотеке Apache Log4j (CVE-2021-44228, более известна как Log4Shell) команда Google Open Source Insights провела обследование всех пакетов Java в центральном репозитории Maven с целью «определения масштаба проблемы в экосистеме JVM с открытым исходным кодом». По оценкам исследователей, могут пройти годы, прежде чем уязвимость будет полностью устранена в экосистеме Java.

Более 80% пакетов Java, которых коснулась уязвимость в Log4j, не могут быть обновлены напрямую, и для её устранения потребуется координация между различными проектными группами. Значительная часть проблемы связана с непрямыми (косвенными) зависимостями. Прямые зависимости или случаи, когда пакет явно интегрирует Log4j, относительно легко исправить, поскольку разработчик или владелец проекта просто должен обновить Log4j до последней версии.

Более 80% пакетов Java в репозитории Maven Central Repository имеют Log4j в качестве косвенной зависимости, при этом большинство из них имеют уязвимую версию на глубине до пяти уровней. Многие пакеты используют сторонние библиотеки, которые обращаются к Log4j. В этом случае владелец пакета должен дождаться, пока сопровождающий этой библиотеки обновит Log4j и выпустит свежую версию.

Постоянный URL: http://servernews.ru/1057024
29.12.2021 [13:12], Андрей Крупин

Шлюз безопасности ViPNet xFirewall 5 прошёл сертификацию ФСТЭК России

Компания «ИнфоТеКС», занимающаяся разработкой VPN-решений и средств криптографической защиты данных, сообщила о сертификации Федеральной службой по техническому и экспортному контролю программно-аппаратного комплекса ViPNet xFirewall 5.

ViPNet xFirewall 5 представляет собой семейство шлюзов безопасности, реализующих парадигму Next-Generation Firewall (NGFW) и позволяющих создавать гранулированные политики безопасности на основе учётных записей пользователей и списка приложений. Решение обеспечивает фильтрацию трафика на всех уровнях, антивирусную защиту и предотвращение обхода политик ИБ в сети организации.

Выданный ФСТЭК России сертификат удостоверяет, что ViPNet xFirewall 5 является программно-аппаратным средством защиты от несанкционированного доступа к информации, реализующим функции межсетевого экрана и системы обнаружения вторжений, и соответствует требованиям по безопасности информации, установленным в документах:

  • «Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» (ФСТЭК России, 2020) — по 4 уровню доверия;
  • «Требования к межсетевым экранам» (ФСТЭК России, 2016), «Профиль защиты межсетевых экранов типа А четвёртого класса защиты. ИТ.МЭ.А4.ПЗ» (ФСТЭК России, 2016);
  • «Требования к межсетевым экранам» (ФСТЭК России, 2016), «Профиль защиты межсетевых экранов типа Б четвёртого класса защиты. ИТ.МЭ.Б4.ПЗ» (ФСТЭК России, 2016);
  • «Требования к системам обнаружения вторжений» (ФСТЭК России, 2011), «Профиль защиты систем обнаружения вторжений уровня сети четвёртого класса защиты. ИТ.СОВ.С4.ПЗ» (ФСТЭК России, 2012).

Процесс сертификации по требованиям ФСТЭК России включает в себя детальное исследование исходного кода продукта и всесторонний анализ документации. Наличие сертификата подтверждает высокий уровень безопасности решения и является критически важным документом при рассмотрении вопросов о применении продукта в различных организациях.

Постоянный URL: http://servernews.ru/1057000
28.12.2021 [14:32], Андрей Крупин

ФСТЭК России сертифицировала систему аутентификации Avanpost FAM

Компания «Аванпост», занимающаяся разработкой систем идентификации и управления доступом к информационным ресурсам предприятия, сообщила о получении положительного заключения Федеральной службы по техническому и экспортному контролю (ФСТЭК России) на программный продукт Avanpost Federated Access Manager (FAM) по четвёртому уровню доверия.

Avanpost FAM представляет собой комплекс класса Single Sign-On (SSO), обеспечивающий единую аутентификацию сотрудников в корпоративных ресурсах организации. Решение поддерживает протоколы SAML, OpenID Connect, OAuth, RADIUS, работу с облачными приложениями и многофакторную аутентификацию с применением смарт-карт, одноразовых кодов, сертификатов электронной подписи, биометрии, а также прочих технологий и факторов идентификации личности.

Соответствие четвёртому уровню доверия, установленному ФСТЭК России, позволяет применять Avanpost FAM в государственных информационных системах до первого класса защищённости включительно, в информационных системах персональных данных до первого класса защищённости включительно, в автоматизированных системах управления критически важными объектами (КВО) до первого класса защищённости включительно. Кроме того, систему можно использовать в значимых объектах критических информационных инфраструктур (КИИ) до первой категории включительно.

Продукт включён в реестр российского ПО как рекомендованный к закупкам государственными предприятиями и органами власти.

Постоянный URL: http://servernews.ru/1056921
23.12.2021 [18:56], Сергей Карасёв

Устройства «Рутокен» вышли в металлическом корпусе повышенной прочности

Компания «Актив» объявила о старте продаж устройств «Рутокен» в новом исполнении Metal: в таком варианте доступны изделия «Рутокен Lite 64КБ» (серт. ФСТЭК) и «Рутокен ЭЦП 2.0 2100» (серт. ФСБ). Новинки имеют монолитный металлический корпус повышенной прочности, благодаря чему подходят для работы в промышленном окружении. Возможна персонализация оформления под нужды заказчика с помощью зеркальной лазерной гравировки.

«Рутокен Lite 64КБ» — это носитель базового уровня для ключей усиленной квалифицированной электронной подписи (УКЭП). На устройстве можно хранить секретные ключи или цифровые идентификаторы и считывать их при необходимости после ввода PIN-кода.

Источник изображений: «Актив»

Источник изображений: «Актив»

Модель «Рутокен ЭЦП 2.0 2100» — электронный идентификатор с аппаратной реализацией российских стандартов электронной подписи, шифрования и хеширования. Устройство предназначено для безопасной двухфакторной аутентификации пользователей, генерации и защищённого хранения ключей шифрования, ключей электронной подписи, цифровых сертификатов и пр. Кроме того, устройства «Рутокен» Metal подходят для получения квалифицированной электронной подписи в УЦ ФНС.

Изделия в исполнении Metal получили особую конструкцию корпуса, которая обеспечивает плотное подключение к USB-разъёму. Благодаря этому устройства хорошо подходят для применения в местах публичного пользования (кассы, носимые компьютеры, планшеты, банкоматы, вендинговые аппараты, серверные стойки и многое другое), а также во всех случаях, где требуется надёжное крепление токена в разъёме.

Постоянный URL: http://servernews.ru/1056598
Система Orphus