Материалы по тегу: информационная безопасность

16.06.2021 [23:28], Андрей Крупин

Бета-версия Dr.Web Enterprise Security Suite 13.0 дополнилась функцией защиты виртуальных сред

Компания «Доктор Веб» сообщила об обновлении бета-версии программного комплекса Dr.Web Enterprise Security Suite версии 13.0, предназначенного для централизованной защиты компьютерных сетей любого масштаба.

Ключевым нововведением продукта стала востребованная в корпоративном секторе функция защиты виртуальных сред, безопасность которых обеспечивается посредством сканирующих серверов и режима станций «Виртуальный агент».

Отмечается, что применение Dr.Web Enterprise Security Suite, рассчитанного на работу в виртуальных окружениях, позволяет экономнее использовать системные ресурсы. Это достигается путём переноса части защитных функций на отдельную виртуальную машину, предназначенную для обслуживания антивирусных агентов на всех остальных виртуальных машинах на том же физическом сервере. Снижения быстродействия удаётся избежать за счёт использования виртуальной сети.

Источник изображения: fieldengineer.com

Источник изображения: fieldengineer.com

Принять участие в бета-тестировании Dr.Web Enterprise Security Suite 13.0 можно на сайте beta.drweb.ru. Для доступа к разделу и дистрибутивам продукта требуется регистрация.

В компании подчёркивают, что бета-версия защитного решения предназначена исключительно для ознакомления с продуктом и может содержать некоторые ошибки или недоработки. Не рекомендуется использовать тестовую сборку Dr.Web Enterprise Security Suite 13.0 для защиты информации на рабочих станциях и серверах, критически важных для функционирования IT-инфраструктуры организации.

Постоянный URL: http://servernews.ru/1042191
15.06.2021 [22:49], Андрей Крупин

«МойОфис Защищённое облако» получило сертификат ФСТЭК России по требованиям доверия

Компания «Новые облачные технологии», разрабатывающая платформу для организации облачного сервиса хранения и совместного редактирования документов «МойОфис», сообщила о завершении дополнительных испытаний программного комплекса «МойОфис Защищённое облако» на соответствие требованиям доверия Федеральной службы по техническому и экспортному контролю.

Напомним, с 1 июня 2019 года вступили в силу новые требования по безопасности ФСТЭК России, устанавливающие уровни доверия к средствам защиты информации. Система «МойОфис Защищённое облако» успешно прошла данную проверку по 4 уровню доверия.

Выданный ведомством сертификат допускает использование платформы «МойОфис Защищённое облако» в значимых объектах КИИ 1 категории, в ГИС 1 класса защищённости, в АСУ ТП 1 класса защищённости, в ИСПДн при необходимости обеспечения 1 уровня защищённости персональных данных.

Сертификат действителен до апреля 2024 года. Дополнительные сведения о продукте можно найти на сайте myoffice.ru/security/protectedcloud.

Постоянный URL: http://servernews.ru/1042085
15.06.2021 [13:56], Андрей Крупин

ФСТЭК России сертифицировала систему управления средствами аутентификации JaCarta Management System 3.7

Компания «Аладдин Р.Д.», российский разработчик и поставщик решений для обеспечения информационной безопасности, сообщила о сертификации Федеральной службой по техническому и экспортному контролю (ФСТЭК России) программного комплекса JaCarta Management System (JMS) версии 3.7.

Система JMS автоматизирует учёт и управление жизненным циклом аппаратных и программных средств аутентификации и электронной подписи, включая распространённые токены и смарт-карты различных производителей, «облачные» токены, хранящиеся на них объекты, а также аппаратные и программные OTP-/U2F-аутентификаторы.

Сертификат ФСТЭК России подтверждает, что JaCarta Management System 3.7 является системой управления средствами аутентификации и сертификатами пользователей, а также выполняет функции сервера усиленной аутентификации при использовании данного вида аутентификации в информационных системах, в которых обрабатывается информация, не содержащая сведений, составляющих государственную тайну. Продукт соответствует требованиям по безопасности информации по 4 уровню доверия и требованиям технических условий.

Наличие сертификата допускает использование JMS в государственных информационных системах (ГИС) до 1-го класса защищённости включительно; в информационных системах персональных данных (ИСПДн) до 1-го уровня защищённости включительно; в информационных системах значимых объектов критической информационной инфраструктуры (КИИ) до 1-ой категории включительно; в автоматизированных системах управления производственными и технологическими процессами (АСУ ТП) на критически важных объектах, потенциально опасных объектах до 1-го класса защищённости включительно; в информационных системах (ИС) общего пользования до II класса; при реализации требований по защите информации от несанкционированного доступа для автоматизированных систем (АС) классов защищённости 1Г, 2Б, 3Б.

Система управления жизненным циклом средств аутентификации JaCarta Management System включена в реестр отечественного ПО и рекомендована для внедрения в государственных и муниципальных учреждениях.

Постоянный URL: http://servernews.ru/1042042
10.06.2021 [18:28], Андрей Галадей

Специалисты Palo Alto Networks обнаружили первый зловред, нацеленный на контейнеры с Windows

Специалисты Palo Alto Networks обнаружили первое вредоносное ПО, нацеленное на контейнеры Windows, используемые в кластерах Kubernetes — Siloscape пытается «сбежать» из контейнера, ищет и открывает бэкдоры в кластере.

Дэниел Призмант (Daniel Prizmant), старший научный сотрудник отдела анализа угроз Palo Alto Networks Unit 42 отметил, что зловред использует известные уязвимости в распространенных облачных приложениях для проникновения в Windows-контейнер. После этого он пытается прорваться за пределы контейнера, чтобы взять под контроль уже хост-систему. По словам специалиста, для выхода из контейнера используется сразу несколько малоизвестных методов.

codecentric.de

codecentric.de

Вредоносная программа проверяет, есть ли у скомпрометированного узла права, необходимые для создания новых контейнеров Kubernetes. Если таковые имеются, то Siloscape подключается к командному серверу по сети Tor и выполняет присланные инструкции. При этом сам Siloscape не нарушает работу контейнеров или хоста, а лишь предоставляет злоумышленникам бэкдоры.

По данным Unit 42, Siloscape является лишь частью более широкой кампании, ориентированной на корпоративные облачные среды. При этом атаки идут уже около года. Что касается рекомендаций для системных администраторов, то они просты — нужно правильно настраивать кластер Kubernetes и права доступа. Рекомендуется ограничить привилегии каждого узла, а также не запускать в контейнере Windows ничего, что требует прав администратора.

Постоянный URL: http://servernews.ru/1041700
09.06.2021 [22:36], Андрей Крупин

Защищённый программный комплекс «1С:Предприятие 8.3z» получил крупное обновление

Компания «1С» объявила о выпуске обновлённой платформы «1С:Предприятие 8.3z», предназначенной для автоматизации документооборота, оперативного управления предприятием, ведения бухгалтерского учёта и решения прочих задач в организациях, предъявляющих высокие требования к информационной безопасности обрабатываемых данных.

Программный комплекс «1С:Предприятие 8.3z» построен на базе платформы «1С:Предприятие 8» и оснащён встроенными средствами  защиты от несанкционированного доступа к информации, не содержащей составляющих государственную тайну сведений. Продукт сертифицирован ФСТЭК России по 4 уровню доверия и может применяться в государственных информационных системах до 1 класса защищённости включительно, а также в информационных системах до 1 уровня защищённости персональных данных включительно.

Новая версия «1С:Предприятие 8.3z» получила обновлённое программное ядро, поддержку операционных систем Windows 8.1/10, Windows Server 2016/2019, CentOS 7, Astra Linux Common Edition 2.12, Ubuntu 18.04 LTS и СУБД SQL Server 2014/2016, PostgresPro Enterprise 10.6/11.4.1/12.4.1, PostgresPro 1C 10.11.1, PostgresPro Standard 10.9.1. Также сообщается о прекращении поддержки устаревшей ОС Windows 7 и устранении выявленных в продукте уязвимостей.

Защищённая платформа «1С:Предприятие 8.3z» зарегистрирована в реестре российских программ Минцифры России и рекомендуется для использования в государственных организациях, реализующих проекты в сфере импортозамещения ПО.

Постоянный URL: http://servernews.ru/1041649
09.06.2021 [00:23], Владимир Агапов

Гипервизор SeKVM сделает облачные вычисления безопаснее

Исследователи Колумбийского университета разработали гипервизор SeKVM — решение коммерческого класса на базе KVM с доказаной безопасностью. Для этого они использовали собственный способ проверки гипервизоров, значительно сокращающий трудозатраты. По словам Ронхуи Гу (Ronghui Gu), одного из соавторов, SeKVM станет основой будущих инноваций в области проверки систем и даже приведёт к появлению нового поколения устойчивого к киберугрозам системного ПО.

Проверка безопасности гипервизоров до сих пор считалась достаточно сложной задачей. Взломщики, успешно использующие уязвимости, могут получить неограниченный доступ к данным миллионов клиентов облачных провайдеров «Достаточно одного слабого звена в коде, которое практически невозможно обнаружить с помощью традиционного тестирования, чтобы система стала уязвимой для хакеров», — говорит Гу.

Архитектура SeKVM

В теории ученые могут формально проверить программное обеспечение, чтобы математически доказать, что его код безопасен при любых сценариях работы. Однако большинство проверенных гипервизоров зачастую намного проще своих коммерческих аналогов, поскольку они не ориентированы на практическое применение. Напротив, современные коммерческие гипервизоры редставляют собой огромные куски ПО, часто включающие целое ядро ОС, что может сделать их проверку на первый взгляд неразрешимой задачей.

Например, для проверки 6,5 тыс. строк кода гипервизора CertiKOS потребовалось три человеко-года, а для проверки 9 тыс. строк кода seL4 — 10 человеко-лет. Причём оба были специально разработаны так, чтобы можно было проверить их безопасность. Для сравнения, широко используемый на практике гипервизор KVM с открытым исходным кодом, интегрированный в ядро Linux, имеет более 2 млн строк кода.

Для упрощения задачи ученые из Колумбийского университета разработали новый способ проверки коммерческих гипервизоров — микроверификацию. В этом случае гипервизор разбивается на небольшое ядро и набор недоверенных сервисов, а затем доказывает безопасность только ядра. Если оно не имеет уязвимостей, и является посредником во всех взаимодействиях гипервизора с виртуальными машинами, то в этом случае гипервизор тоже считается безопасным.

На основе микроверификации ученые разработали программное обеспечение под названием MicroV для проверки крупных гипервизоров и применили его для создания безопасного ядра SeKVM длиной всего 3800 строк кода, на проверку которого потребовалось порядка двух человеко-лет.

В реальных нагрузках SeKVM работает так же, как и обычный KVM, теряя не более 10% производительности на родном оборудовании, но обеспечивая при этом более высокий уровень безопасности. В будущем на основе данной концепции планируется создать средства защиты и в других областях — от банковских систем и устройств IoT до автономных транспортных средств и криптовалют.

Постоянный URL: http://servernews.ru/1041552
07.06.2021 [16:35], Андрей Крупин

Вышло обновление Dr.Web для Microsoft Exchange Server

Компания «Доктор Веб» сообщила о выпуске обновлённой версии решения Dr.Web для Microsoft Exchange, обеспечивающего антивирусную и антиспам-проверку трафика, передаваемого через почтовые серверы организации.

В новой версии продукта добавлена функция блокировки писем на иероглифических языках, расширено логирование при проверке электронной корреспонденции на спам, реализована возможность записи дампов писем, помеченных как спам или «чистые», удалена французская локализация, обновлена документация, а также включён запрет на установку на рабочие станции Windows без обновлений, обеспечивающих поддержку алгоритма хеширования SHA-256.

Dr.Web для почтовых серверов MS Exchange поддерживает кластерные конфигурации и работу в распределённой системе почтовых серверов, оснащён средствами автоматического контроля функционирования приложения и защиты от сбоев, а также эвристическим анализатором для дополнительной защиты от неизвестных вирусов. Продукт включён в реестр отечественного ПО и рекомендуется для использования в государственных структурах.

Более подробную информацию о возможностях защитного решения Dr.Web для Microsoft Exchange Server можно найти на сайте products.drweb.ru/mailserver/exchange.

Постоянный URL: http://servernews.ru/1041419
03.06.2021 [23:01], Владимир Мироненко

FireEye продала основной бизнес и бренд консорциуму во главе с Symphony Technology за $1,2 млрд

Компания FireEye, один из заметных игроков в сфере кибербезопасности, объявила о продаже продуктового бизнеса, включая торговую марку FireEye, консорциуму во главе с частной инвестиционной компанией Symphony Technology Group (STG) за $1,2 млрд. В результате сделки будет произведено отделение бизнеса FireEye по выпуску продуктов для обеспечения безопасности сети, e-mail, конечных точек и облаков вместе с платформой оркестрации и управления безопасностью от подразделения программного обеспечения и услуг Mandiant.

Hapabapa/Getty Images

Hapabapa/Getty Images

Как указано в официальном сообщении, разделение позволит обеим компаниям «ускорить рост инвестиций, найти новые пути выхода на рынок и сосредоточиться на инновациях». FireEye приобрела Mandiant примерно за $1 млрд в начале 2014 года. После завершения сделки Mandiant вновь станет независимой, публично торгуемой компанией, специализирующейся на реагировании на киберинциденты и тестировании кибербезопасности.

Оба предприятия продолжат работу как единое целое до закрытия сделки, которая, как ожидается, состоится в четвёртом квартале 2021 года, что даст STG время для перевода бизнеса FireEye Products в отдельную компанию в рамках своего портфолио, сообщается в заявлении компаний.

Постоянный URL: http://servernews.ru/1041201
03.06.2021 [19:25], Владимир Агапов

Microsoft приобрела компанию ReFirm Labs для усиления защиты IoT-решений

Microsoft объявила о покупке компании ReFirm Labs в рамках усилий по созданию комплексного набора решений для безопасности Интернета вещей (IoT). Корпорация планирует дополнить Azure Defender for IoT и другие свои продукты функцией выявления уязвимостей сетевых устройств. В этом ей поможет опыт команды ReFirm по созданию Binwalk, инструмента анализа, реверс-инжиниринга и извлечения образов прошивок.

Binwalk — open source проект команды Refirm, запущенный в 2010 г. С тех пор проект развился в линейку продуктов, с помощью которых можно детально изучать прошивки устройств и выявлять его различные недостатки: потенциальные уязвимости нулевого дня, бэкдоры, криптографические ключи и т.д. В 2017 г. была основана компания ReFirm Labs, выпустившая расширенный набор корпоративных инструментов для управления уязвимостями.

Refirm Labs: New Binwalk Platform

Refirm Labs: New Binwalk Platform

Недавнее исследование, проведенное по заказу Microsoft, показало, что 83% опрошенных предприятий сталкивались с инцидентами безопасности, источник которых находился на уровне микрокода. Появление интеллектуальной облачной периферии, содержащей собственные микропроцессоры и прошивки (а нередко и собственную операционную систему) ускорило их рост. Команда Microsoft Azure Defender for IoT (ранее CyberX) совместно с Министерством национальной безопасности США уже выявили более чем 25 критических уязвимостей устройств IoT.

Ключевой проблемой безопасности такого рода является цепочка поставок. Производители устройств обычно используют стороннее ПО и компоненты в своих продуктах, но не имеют инструментов или ресурсов для их анализа. В результате конечные устройства могут поставляться с брешями в безопасности. Спрос на решения, упрощающие оценку и поддержание безопасности компонентов IoT, может быть удовлетворён за счёт технологий ReFirm Labs, которые не требуют от специалистов безопасности опыта в реверс-инжиниринге.

По словам директора по безопасности Microsoft, Дэвида Уэстона (David Weston), решения ReFirm Labs дают продуктам Microsoft «анализ безопасности методом перетаскивания». Всё, что требуется от пользователя — взять прошивку и перетащить её в окно продукта. Далее программа сама её распакует и проверит каждый файл в пакете на наличие известных уязвимостей, предсказуемых паролей и оставленных секретов, таких как закрытые ключи. В результате будет создан отчёт и запись в базе данных о возможности безопасного подключения устройства к Интернету или корпоративной сети.

microsoft.com: How Microsoft's new acquistion, Refirm Labs, will help customers

microsoft.com: How Microsoft's new acquistion, Refirm Labs, will help customers

Дополнив этим инструментом другие средства безопасности IoT Azure Defender, Microsoft предоставит производителям возможность обнаруживать, защищать и оценивать риски устройств как на уровне прошивки, так и на уровне сети, а затем исправлять ПО устройств с помощью простого в использовании облачного решения.

В долгосрочной перспективе интеграция возможностей ReFirm выйдет за рамки IoT и будет расширена и на другие продукты, такие как Microsoft Defender ATP, чтобы пользователи имели контроль встроенного ПО всех компонентов современного компьютера.

Постоянный URL: http://servernews.ru/1041162
03.06.2021 [11:38], Андрей Крупин

Каждый десятый субъект КИИ в России скомпрометирован вредоносным ПО

Каждая десятая российская организация из числа субъектов критической информационной инфраструктуры (КИИ) скомпрометирована различными семействами вредоносного программного обеспечения. Об этом свидетельствует исследование, проведённое компанией «Ростелеком-Солар».

Эксперты подчёркивают, что слабым местом защиты IT-инфраструктуры объектов КИИ являются незакрытые уязвимости в автоматизированных системах управления технологическими процессами. При этом наличие многочисленных брешей в АСУ ТП обусловлено отсутствием процесса обновления ПО в более чем 90 % организаций, а среднее время установки обновлений составляет более 42 дней. «Таким образом, совершить успешную атаку на большинство критически важных для страны инфраструктур могут даже хакеры с низкой квалификацией», — говорят исследователи.

Остаются актуальными и проблемы защиты периметра объектов КИИ. Так, за последний год более чем на 60 % увеличилось количество АСУ ТП, доступных из интернета. Это увеличивает риски промышленного шпионажа и кибертерроризма. Кроме того, почти в два раза увеличилось количество хостов с уязвимым протоколом SMB, недоработки которого позволяют хакерам удалённо запускать произвольный код без прохождения аутентификации и заражать вредоносным софтом все подключённые к локальной сети рабочие станции.

Наконец, основной проблемой во внутренних сетях объектов КИИ является некорректное управление паролями. Крайне распространены слабые и словарные пароли, которые позволяют злоумышленникам проникнуть во внутреннюю сеть предприятия. Подбор пароля используют как хакеры-любители, так и профессиональные киберпреступники. Последних скомпрометированная учётная запись избавляет от необходимости преодолевать внешние средства защиты организации.

Постоянный URL: http://servernews.ru/1041135
Система Orphus