Материалы по тегу: информационная безопасность

18.05.2018 [11:00], Андрей Крупин

Координационный центр Рунета снял с делегирования более трёхсот доменов-нарушителей

Координационный центр национального домена сети Интернет в рамках программы по противодействию киберугрозам в доменах .РФ и .RU снял с делегирования 303 доменных имени.

Всего в адрес ведомства поступило 313 обращений о снятии делегирования доменных имён. Наибольшее количество (69,3%) выявленных экспертами доменов-нарушителей пришлось на фишинговые ресурсы, 25,8% заблокированных сетевых площадок распространяли вредоносное программное обеспечение, 4,8% осуществляли контроль ботнетов (сетей заражённых компьютеров). В координационном центре доменов .RU/.РФ призывают пользователей быть осмотрительными и осторожными при скачивании из файлов из сети и работе с онлайновыми сервисами, запрашивающими конфиденциальную информацию.

Координационный центр доменов .RU/.РФ взаимодействует с компетентными в определении нарушений в российском сегменте Сети организациями с 2012 года. Это компании, которые предоставляют координационному центру и аккредитованным регистраторам доменных имён информацию о ресурсах с противоправным контентом, о случаях фишинга, несанкционированного доступа к информационным системам и распространения вредоносных программ с доменных имён, находящихся в зонах .РФ и .RU. Сегодня с координационным центром сотрудничают восемь компетентных организаций — Лига безопасного Интернета, Group-IB, «Лаборатория Касперского», RU-CERT, РОЦИТ, Роскомнадзор, «БИЗон» и Банк России.

Любой пользователь Рунета может сообщить об обнаруженном им случае неподобающего использования доменного имени на горячую линию одной из этих организаций, и меры будут приняты незамедлительно. Более подробные сведения о проводимой координационным центром работе по противодействию киберугрозам в Рунете можно найти здесь.

Материалы по теме:

Источник:

Постоянный URL: http://servernews.ru/969916
17.05.2018 [13:50], Андрей Крупин

Исследование «Лаборатории Касперского»: треть российских компаний пренебрегают защитой от DDoS-атак

34% компаний в России не предпринимают никаких мер для защиты своих корпоративных ресурсов от распределённых атак, направленных на отказ в обслуживании (Distributed Denial of Service, DDoS), поскольку считают, что не столкнутся с ними. Об этом свидетельствуют результаты исследования, проведённого «Лабораторией Касперского» совместно с агентством B2B International.

Опросы специалистов, отвечающих за функционирование IT-инфраструктуры в предприятиях малого и среднего бизнеса, а также в больших корпорациях, показали, что понимание потенциальных проблем, к которым могут привести DDoS-атаки, наблюдается далеко не во всех организациях, и только 39% компаний считают, что они уязвимы к подобным угрозам. Ещё 24% не располагают достаточной информацией о DDoS-атаках, но хотели бы знать больше. Среди тех, кто принял решение использовать продукты для предотвращения угроз этого типа, 43% были подвержены им ранее и 39% слышали о том, как пострадали другие компании.

«Каждая компания может стать жертвой DDoS-атак, количество которых не будет снижаться в ближайшее время. Коммерческие организации должны отдавать себе отчёт в том, что они сильно рискуют, полагаясь только на интернет-провайдеров и других технологических партнёров. Мы не раз наблюдали волны массовых DDoS-атак в России — попытки злоумышленников дискредитировать или разрушить бизнес компаний любого масштаба. Поэтому всем нужно уделять должное внимание собственной информационной безопасности», — отметил Алексей Киселёв, руководитель проекта Kaspersky DDoS Protection в России.

Подробнее с результатами аналитического исследования «Лаборатории Касперского» можно ознакомиться на сайте kaspersky.ru.

Материалы по теме:

Источник:

Постоянный URL: http://servernews.ru/969842
17.05.2018 [09:34], Андрей Крупин

R-Vision анонсировала новое решение Threat Intelligence Platform

Компания R-Vision, российский разработчик решений для автоматизации управления информационной безопасностью и реагирования на инциденты, представила новый программный комплекс Threat Intelligence Platform (TIP), предназначенный для выявления скрытой активности злоумышленников в корпоративной IT-среде.

Новинка была представлена на международном форуме по практической безопасности Positive Hack Days 8, который проходил 15 и 16 мая в Москве.

R-Vision TIP позволяет обнаружить вредоносную активность киберпреступников по определённым признакам, называемым индикаторами компрометации. Интеграция этих данных в процесс реагирования на инциденты позволяет быстрее установить компрометацию и оперативно блокировать угрозу. Решение обеспечивает централизованный сбор, обработку и обогащение индикаторов компрометации, собираемых из фидов Threat Intelligence от различных поставщиков. Система обладает встроенной интеграцией с площадками обмена данными об угрозах IBM X-Force Exchange и AlienVault Open Threat Exchange, с фидами Threat Intelligence от Group-IB и «Лаборатории Касперского» и позволяет подключить другие коммерческие и публичные фиды киберразведки.

Схема работы R-Vision Threat Intelligence Platform

Схема работы R-Vision Threat Intelligence Platform

«Использование данных киберразведки является одним из важнейших элементов в работе современных центров мониторинга инцидентов. Благодаря созданию нового продукта, мы даём нашим клиентам возможность построить эффективную работу с индикаторами компрометации и задействовать киберразведку в процессах реагирования на инциденты», — прокомментировал анонс нового решения Александр Бондаренко, генеральный директор R-Vision.

Подробные сведения о новом продукте R-Vision Threat Intelligence Platform можно найти на сайте rvision.pro/tip.

Материалы по теме:

Источник:

Постоянный URL: http://servernews.ru/969847
16.05.2018 [14:54], Андрей Крупин

Зафиксирован четырёхкратный рост числа атак с использованием эксплойтов для Microsoft Office

«Лаборатория Касперского» опубликовала отчёт о развитии информационных угроз в первом квартале 2018 года, сформированный на основе статистических данных, собранных антивирусными продуктами и аналитиками компании.

В представленном документе отмечается резкий рост числа вредоносных программ, использующих уязвимости в популярном в домашней и корпоративной среде пакете офисных приложений Microsoft Office и на профессиональном жаргоне именуемых эксплойтами. Хакерские атаки с применением эксплойтов считаются очень опасными, поскольку не требуют дополнительного взаимодействия с пользователями (вредоносный код внедряется незаметно). К ним часто прибегают как злоумышленники, ищущие незаконные источники прибыли, так и государственные субъекты, преследующие злонамеренные цели.

По данным «Лаборатории Касперского», количество пользователей, которые пострадали от заражённых документов офисных приложений, увеличилось более чем в четыре раза по сравнению с первым кварталом 2017 года. Всего за три месяца доля эксплойтов для Microsoft Office возросла практически до 50%, что вдвое превышает средний показатель за предыдущий год.

Распределение эксплойтов, использованных в атаках злоумышленников, по типам атакуемых приложений, первый квартал 2018 года (Источник: «Лаборатория Касперского»)

Распределение эксплойтов, использованных в атаках злоумышленников, по типам атакуемых приложений, первый квартал 2018 года (Источник: «Лаборатория Касперского»)

В пресс-службе антивирусного вендора подчёркивают, что для предотвращения атак с применением эксплойтов следует вовремя обновлять установленное на устройствах ПО и выбирать надёжного разработчика, который известен своим ответственным отношением к вопросам IT-безопасности. «Ландшафт угроз в первом квартале демонстрирует, что отсутствие должного внимания к управлению обновлениями — одна из самых существенных киберопасностей. Разработчики софта обычно выпускают патчи, устраняющие уязвимости, пользователи же зачастую не могут своевременно обновить продукты. Это приводит к волнам скрытых и высокоэффективных атак в тот момент, когда информация об уязвимостях становится широко известной в киберпреступном сообществе», — отметил Александр Лискин, руководитель группы эвристического детектирования «Лаборатории Касперского».

Подробнее с результатами аналитического исследования «Лаборатории Касперского» можно ознакомиться на информационном портале securelist.com.

Материалы по теме:

Источник:

Постоянный URL: http://servernews.ru/969777
16.05.2018 [08:18], Андрей Крупин

Вышла новая версия шлюза безопасности Ideco ICS 7.6

Компания «Айдеко» сообщила о выпуске новой версии шлюза безопасности Ideco ICS 7.6, предназначенного для организации защищённого доступа в Интернет в корпоративных и ведомственных сетях.

Программный комплекс Ideco ICS обеспечивает защиту от несанкционированного доступа, внешних и внутренних угроз. В состав продукта включены система предотвращения вторжений, контентный фильтр, многоуровневая антивирусная и антиспам-проверка трафика, межсетевой экран веб-приложений (Web Application Firewall), защита от ботнетов, фишинга и spyware, а также прочие модули. Используя технологию VPN, интернет-шлюз Ideco ICS позволяет организовать подключение удалённых пользователей по защищённому каналу к локальной сети организации, не снижая при этом её безопасность (подключение возможно по протоколам PPTP или IPsec).

В новой версии Ideco ICS 7.6 специалистами «Айдеко» была улучшена интеграция с гипервизорами Hyper-V и VMware ESXi, ускорена скорость обработки трафика, упрощена работа с квотами и реализована авторизация по логам безопасности Active Directory. Все используемые в продукте пакеты (в том числе ядро Linux и OpenSource-компоненты) были обновлены до последних версий, включающих все обновления системы безопасности. До новой версии был обновлён антивирус ClamAV, который могут использовать обладатели коммерческой и бесплатной редакции Ideco ICS. С полным списком изменений можно ознакомиться здесь.

Дополнительные сведения о шлюзе безопасности Ideco ICS, а также техническая документация представлены на сайте ideco.ru/products/ics.

Материалы по теме:

Источник:

Постоянный URL: http://servernews.ru/969767
15.05.2018 [13:39], Андрей Крупин

Positive Technologies: 100 % корпоративных систем подвержены взлому изнутри

В ста процентах случаев внутренний злоумышленник может успешно преодолеть сетевой периметр и получить полный доступ к информационным ресурсам организации. Об этом свидетельствует исследование компании Positive Technologies, проанализировавшей более двух десятков IT-систем крупных российских и зарубежных предприятий из различных секторов экономики.

Проведённые специалистами Positive Technologies тесты на проникновение от лица внутреннего нарушителя позволили захватить полный контроль над IT-инфраструктурой предприятия во всех без исключения случаях — несмотря на используемые в компаниях технические средства и организационные меры для защиты информации. При этом только в 7 % систем сложность получения доступа к критически важным ресурсам была оценена экспертами как средняя.

В опубликованном Positive Technologies отчёте отмечается слабая защита сетевого периметра организаций, обусловленная несвоевременной установкой критически важных обновлений безопасности ОС в большинстве корпоративных систем. Так, в 60 % корпоративных систем, протестированных в период с 14 апреля по 31 декабря 2017 года, были обнаружены критически опасные уязвимости, описанные в бюллетенях безопасности MS17-010 и MS17-018.

Ещё одним вектором проникновения во внутреннюю IT-инфраструктуру организации эксперты назвали беспроводные сети. Анализ защищённости таких сетей показал, что в 40 % компаний используются словарные пароли для подключения к точкам доступа Wi-Fi. При этом 75 % таких сетей доступны за пределами контролируемой зоны организации, и в таком же количестве беспроводных сетей отсутствует изоляция между пользователями.

«Ещё одно слабое звено в защите корпоративных сетей — сотрудники, которые легко поддаются методам социальной инженерии, — рассказывает руководитель экспертного центра безопасности Positive Technologies (PT Expert Security Center) Алексей Новиков. — К примеру, 26 % сотрудников осуществляют переход по ссылке на фишинговый веб-ресурс, причём практически половина из них в дальнейшем вводят свои учётные данные в поддельную форму аутентификации. Каждый шестой сотрудник запускает приложенные к письму зловредные файлы. Кроме того, 12 % сотрудников готовы вступить в диалог с нарушителем и раскрыть важную информацию».

С полной версией исследования Positive Technologies можно ознакомиться по адресу ptsecurity.ru/research/analytics.

Материалы по теме:

Источник:

Постоянный URL: http://servernews.ru/969707
15.05.2018 [11:40], Андрей Крупин

«Лаборатория Касперского» откроет в Швейцарии центр обработки пользовательских данных

«Лаборатория Касперского» рассказала о планах по развёртыванию в Цюрихе инфраструктуры по обработке пользовательских данных и переносу части рабочих процессов из России в Швейцарию.

Новый центр обработки пользовательских данных, которые «Лаборатория Касперского» получает с добровольного согласия своих клиентов через облачную инфраструктуру Kaspersky Security Network, начнёт работу до конца 2019 года. В нём будет храниться и обрабатываться информация, поступающая от пользователей из Европы, Северной Америки, Сингапура, Австралии, Японии и Южной Кореи. Впоследствии к ней добавятся данные клиентов из других стран.

Также «Лаборатория Касперского» сообщила о намерении открыть в Цюрихе первый центр прозрачности (Transparency Center), о создании которых компания объявила при анонсировании своей глобальной программы информационной открытости (Global Transparency Initiative) в октябре 2017 года. В центре прозрачности независимые сторонние эксперты и партнёры антивирусного вендора смогут провести аудит исходного кода продуктов «Лаборатории Касперского» (включая код обновлений ПО и антивирусных баз), а также убедиться в отсутствии какого-либо внешнего вмешательства и недокументированных функций в технологиях компании.

Основатель и гендиректор «Лаборатории Касперского» Евгений Касперский

Основатель и гендиректор «Лаборатории Касперского» Евгений Касперский

В заявлении «Лаборатории Касперского», в частности говорится, что компания всегда придерживалась принципов доверенной разработки, и новые шаги, которые она делает в связи с открытием Transparency Center в Швейцарии, направлены на то, чтобы сделать саму компанию и все её процессы ещё более прозрачными для её текущих и будущих клиентов и широкой общественности. «Мы работаем в стремительно меняющейся индустрии и просто обязаны соответствовать ожиданиям и потребностям наших клиентов и партнёров. Одной из таких потребностей является полное доверие. Именно поэтому мы приняли решение трансформировать инфраструктуру компании и перенести часть наших ключевых рабочих процессов в Швейцарию. Мы надеемся, что этот шаг послужит примером нашим коллегам в индустрии, и доверие станет ключевым фактором для всех игроков на рынке кибербезопасности», — заявил генеральный директор «Лаборатории Касперского» Евгений Касперский.

Напомним, что в середине сентября прошлого года Министерство внутренней безопасности США (DHS) запретило федеральным органам использовать программное обеспечение «Лаборатории Касперского». В качестве причины названо то, что российский производитель антивирусов якобы сотрудничает со службами разведки и другими структурами РФ. Новая инициатива «Лаборатории Касперского» как раз и призвана опровергнуть подобные заявления.

Материалы по теме:

Источник:

Постоянный URL: http://servernews.ru/969703
11.05.2018 [16:50], Андрей Крупин

«Лаборатория Касперского» выпустила решение для защиты почты в Microsoft Office 365

«Лаборатория Касперского» сообщила о доступности бизнес-аудитории нового продукта Kaspersky Security for Microsoft Office 365, предназначенного для защиты сервиса электронной почты и корпоративных коммуникаций Exchange Online.

Kaspersky Security for Microsoft Office 365 использует эвристику, песочницу, машинное обучение, интеграцию с облачной инфраструктурой Kaspersky Security Network и другие современные технологии для защиты электронной почты от программ-вымогателей, вредоносных вложений, спама и других угроз. Как и Microsoft Office 365, решение размещается в облачном окружении. Управление системой защиты может осуществляться из единой администраторской cloud-консоли Kaspersky Business Hub.

«Каждый день по всему миру отсылаются миллионы электронных писем. Но для того, чтобы повредить или даже уничтожить бизнес, достаточно и одного — если у него будет вредоносное вложение в виде троянца-вымогателя или фишинговой ссылки. Мы рады предложить пользователям, которые переходят на облачные технологии, в частности на Office 365, технологии следующего поколения для защиты их почтовой переписки — независимо от того, локально она происходит или через облако», — прокомментировал выпуск нового решения Владимир Заполянский, вице-президент по продуктовому и технологическому маркетингу «Лаборатории Касперского».

Kaspersky Security for Microsoft Office 365 доступен для пользователей по всему миру. Узнать больше о продукте можно на сайте kaspersky.ru.

Материалы по теме:

Источник:

Постоянный URL: http://servernews.ru/969587
11.05.2018 [14:19], Сергей Карасёв

В популярном протоколе для промышленных объектов найдены опасные уязвимости

Специалисты Kaspersky Lab ICS CERT, центра «Лаборатории Касперского» по реагированию на киберинциденты, выявили ряд опасных уязвимостей в популярном протоколе для промышленных предприятий.

Речь идёт о протоколе OPC UA — Object Linking and Embedding for Process Control Unified Automation. Он был разработан в 2006 году консорциумом OPC Foundation с целью надёжной и безопасной передачи данных в технологической сети. Стандарт является усовершенствованной версией своего предшественника — протокола OPC, повсеместно применяемого на современных промышленных объектах.

Отмечается, что системы мониторинга и управления в продуктах разных производителей нередко используют несовместимые, часто закрытые, протоколы сетевой коммуникации. Шлюзы/серверы OPC как раз и являются связующим звеном между различными системами автоматизированного управления технологическим процессом, а также системами телеметрии и мониторинга.

Итак, сообщается, что специалисты Kaspersky Lab ICS CERT по состоянию на конец марта нынешнего года выявили 17 уязвимостей в продуктах OPC Foundation и несколько уязвимостей в коммерческих приложениях, которые их используют. Эксплуатация некоторых из обнаруженных «дыр» позволяет проводить атаки «отказ в обслуживании» (DoS), а также обеспечивает возможность удалённого исполнения кода.

Важно отметить, что обо всех обнаруженных уязвимостях исследователи незамедлительно сообщали создателям ПО. Представители OPC Foundation и других команд разработки коммерческих продуктов оперативно реагировали на уведомления и своевременно устраняли найденные неполадки.

Более подробно о проделанной работе можно узнать здесь

Постоянный URL: http://servernews.ru/969545
10.05.2018 [10:30], Андрей Крупин

ФСТЭК России сертифицировала СУБД «Линтер Бастион»

Компания «Релэкс» сообщила о сертификации Федеральной службой по техническому и экспортному контролю (ФСТЭК России) системы управления базами данных «Линтер Бастион».

СУБД «Линтер Бастион» представляет собой специализированный сервер баз данных, обеспечивающий надёжную защиту обрабатываемой информации. Решение поддерживает работу в средах Windows, Linux, QNX и российских ОС «ЗОСРВ Нейтрино», Astra Linux, «Альт Линукс», МСВС, включает средства многоуровневой защиты данных (контроль доступа, шифрование, аудит действий пользователей, удаление остаточной информации и др.) и предназначено для использования, прежде всего, в подразделениях Министерства обороны, Министерства внутренних дел РФ, в силовых структурах, а также на предприятиях, обеспечивающих государственный оборонный заказ. Система также может быть задействована для обработки и хранения информации в автоматизированных системах управления (АСУ ТП, SCADA, промышленных контроллерах, КИПиА и других), работающих в режиме реального времени.

Выданный ФСТЭК России сертификат соответствия подтверждает соответствие систему управления базами данных «Линтер Бастион» 2-му классу защищённости от несанкционированного доступа, а также 2-му уровню контроля отсутствия недекларированных возможностей. Документ действителен для марта 2021 года.

Дополнительные сведения о СУБД «Линтер Бастион» можно найти на сайте компании-разработчика linter.ru.

Материалы по теме:

Источник:

Постоянный URL: http://servernews.ru/969520
Система Orphus