Материалы по тегу: безопасность

30.01.2024 [00:11], Владимир Мироненко

Киберстрахование в России пошло в гору

В 2023 году у российских страховых компаний, занимающихся покрытием ущерба от последствий кибератак, значительно вырос сбор страховых премий — на 80 %, до 1,3 млрд руб., пишет «Коммерсантъ». При этом, рынок страхования в России, по данным «Эксперт РА», в целом вырос за год на 15–16 %, а объём премий составил около 2 трлн руб.

По данным «Зетта Страхования», количество новых запросов на страхование киберрисков за год увеличилось в 1,5–2 раза. Как сообщили в ПСБ, чаще всего такие программы приобретают крупные клиенты из банковской сферы или промышленные предприятия. Для малых и средних предприятий доступны недорогие пакеты страхования от киберинцидентов, связанных преимущественно с последствиями DDoS–атак. В «Росгосстрахе» сообщили, что спрос на страхование киберрисков пока не стал «значимым для рынка», а интересуются такой опцией представители банковского и телеком-секторов. BI.ZONE отметила проблемы, препятствующие развитию данного направления: не отработаны процедуры оценки инцидента третьей стороной и нет профильного регулирования.

 Источник изображения: markusspiske/Pixabay

Источник изображения: markusspiske/Pixabay

Вместе с тем киберстрахование считается одним из обязательных условий регулирования ответственности компаний в области информационной безопасности. Зампред совета по развитию цифровой экономики при Совете федерации указал на необходимость создания механизма обязательного финансового обеспечения ответственности операторов персональных данных за утечки. «Нужно обязать компании иметь финансовое обеспечение для возмещения вреда, причинённого субъектам персональных данных, в случае нарушения законодательства. Это могут быть банковская гарантия, договор страхования, резервный фонд», — сообщил он, добавив, что законопроект находится на финальной стадии разработки.

Постоянный URL: http://servernews.ru/1099491
29.01.2024 [19:53], Сергей Карасёв

МТС развернула платформу автоматизации управления сетью фиксированного доступа

Компания МТС объявила о внедрении специализированной платформы, предназначенной для автоматизации управления сетью фиксированного доступа Network Orchestration Platform (NOP). Данное решение, как утверждается, призвано в числе прочего повысить уровень безопасности.

В основу платформы легла микросервисная архитектура с использованием открытых стандартов. Говорится о поддержке сотен тысяч устройств в сети МТС. Обеспечена возможность работы с маршрутизаторами абонентов, а также с оборудованием для Интернета вещей.

Централизованное автоматизированное управление сетевой инфраструктурой в режиме реального времени позволяет контролировать процессы, связанные с внедрением изменений, и отслеживать качество предоставляемых услуг, сообщает МТС. Применяется унифицированный формат данных, благодаря чему достигается взаимозаменяемость оборудования различных производителей.

 Lars Kienle / Unsplash

Lars Kienle / Unsplash

МТС отмечает, что автоматизация позволяет более эффективно использовать ресурсы. Благодаря сохранению истории изменений конфигурации оборудования можно быстро восстановить настройки как отдельного устройства, так и группы устройств. В целом, новая платформа помогает сделать сетевую инфраструктуру устойчивой к внешним угрозам. При этом информация о состоянии сети может использоваться для мониторинга доступности оборудования и отслеживания долгосрочных трендов. Технологические изменения в сети могут централизованно внедряться в масштабах всей страны.

«Обеспечение высокого уровня устойчивости сети — необходимая основа, без которой невозможно развитие продуктов и услуг для клиентов. Кроме того, платформизация позволяет высвободить ресурсы команд за счёт сокращения непрофильной нагрузки и сфокусировать их на ключевых задачах», — говорит первый вице-президент по технологиям МТС.

Постоянный URL: http://servernews.ru/1099481
29.01.2024 [18:37], Андрей Крупин

«Доктор Веб» представил решение Dr.Web Industrial для защиты АСУ ТП

Российский разработчик средств информационной безопасности «Доктор Веб» объявил о выпуске Dr.Web Industrial — продукта для защиты автоматизированных систем управления технологическими процессами (АСУ ТП) от цифровых угроз.

Dr.Web Industrial осуществляет защиту серверов и рабочих станций в промышленных системах управления и на объектах критической инфраструктуры от заражения вредоносным ПО и целевых атак. Решение позволяет контролировать доступ к файлам и директориям, а также подключаемые сотрудниками устройства и активность сторонних приложений.

Особенностью защитного комплекса является отсутствие необходимости прерывания технологического процесса при обнаружении вредоносной активности. Все участники производственной цепочки, от оператора рабочей станции до ИБ-службы компании могут отслеживать ситуацию в режиме реального времени и принимать решение по устранению угрозы безопасности.

Защитный комплекс Dr.Web Industrial предназначен для работы в среде Windows, Linux, FreeBSD. Лицензирование продукта осуществляется по количеству защищаемых объектов АСУ ТП.

Постоянный URL: http://servernews.ru/1099479
29.01.2024 [15:25], Андрей Крупин

Система обезличивания данных «Гарда маскирование» получила поддержку платформы «1С:Предприятие»

Российский разработчик систем информационной безопасности «Гарда технологии» (входит в «ИКС Холдинг») сообщил о выпуске новой версии программного комплекса «Гарда маскирование» 1.6.

Платформа «Гарда маскирование» предназначена для создания маскированных копий баз данных без изменения их целостности. Система сканирует и классифицирует данные в защищаемой СУБД для обезличивания персональных данных и удаления конфиденциальной информации с полным сохранением структуры исходного массива данных. Решение защищает информацию при её передаче разработчикам, тестировщикам, аналитикам и другим лицам, для которых доступ к содержимому базы данных необязателен.

Обновлённая версия «Гарда маскирование» 1.6 поддерживает работу с базой данных платформы «1С:Предприятие», администраторы которой могут обезличивать персональные данные, коммерческую и любую другую информацию при передаче в службу технической поддержки или для других целей — в соответствии с требованиями регуляторов. Такая модификация данных без изменения их типов и структуры позволяет, с одной стороны, не замедлять процессы разработки, тестирования и обслуживания приложений, а с другой — избежать рисков утечки чувствительной информации и соответствовать требованиям безопасной разработки.

Дополнительно в «Гарда маскирование» версии 1.6 были расширены настройки проектов, прав доступа и резервного копирования, добавлены новые генераторы ОКПО, КПП и возможность использования для генерации ИНН справочника ФНС России. Отдельное внимание разработчиками продукта было уделено увеличению количества поддерживаемых форматов и настроек маскирования, которые позволяют обеспечить конфиденциальность данных.

Постоянный URL: http://servernews.ru/1099465
29.01.2024 [13:42], Андрей Крупин

ИБ-платформа R-Vision TIP прошла сертификацию в Республике Беларусь

Компания R-Vision сообщила о прохождении сертификационных испытаний на соответствие стандартам информационной безопасности Республики Беларусь программного комплекса Threat Intelligence Platform (TIP).

Платформа R-Vision TIP предназначена для выявления скрытой активности злоумышленников в корпоративной IT-среде по определённым признакам, называемым индикаторами компрометации. Продукт обеспечивает автоматический сбор, нормализацию и обогащение индикаторов компрометации, передачу обработанных данных напрямую на внутренние средства защиты, а также поиск и обнаружение индикаторов во внутренней инфраструктуре организации с помощью сенсоров.

Сертификат, выданный Оперативно-аналитическим центром при президенте Республики Беларусь, подтверждает соответствие R-Vision TIP требованиям информационной безопасности, предъявляемым к средствам защиты информации на государственном уровне. Продукт в полной мере отвечает требованиям технического регламента «Информационные технологии. Средства защиты информации. Информационная безопасность» (ТР 2013/027/BY) и указанным в нём государственным стандартам Республики Беларусь.

R-Vision TIP может использоваться на критически важных объектах информатизации (КВОИ), в государственных информационных системах, в автоматизированных системах управления производственными и технологическими процессами, а также в информационных системах, обрабатывающих персональные данные.

Постоянный URL: http://servernews.ru/1099457
26.01.2024 [21:55], Сергей Карасёв

Beeline cloud запустил сервис Cloud SD-WAN на базе решений «Лаборатории Касперского»

Beeline cloud объявил о запуске платформы Cloud SD-WAN — специализированного решения для управления сетевой инфраструктурой предприятий. Утверждается, что система обеспечивает высокий уровень отказоустойчивости, гибкость настройки и надёжную защиту от киберугроз. В создании нового облачного сервиса приняла участие «Лаборатория Касперского», а в основу продукта положена платформа Kaspersky SD-WAN.

К преимуществам Cloud SD-WAN провайдер относит возможность быстрого масштабирования сетевой инфраструктуры в соответствии с потребностями бизнеса. Кроме того, достигается повышение отказоустойчивости сети благодаря использованию всех доступных каналов связи одновременно с автоматически выбором лучшего соединения в качестве основного и резервированием остальных. Вместе с тем интегрированные механизмы безопасности отвечают за защиту от угроз и атак в реальном времени.

 Источник изображения: pixabay.com

Источник изображения: pixabay.com

В целом, как отмечается, решение Cloud SD-WAN предоставляет клиентам возможность упростить свои сетевые процессы, значительно улучшить производительность и обеспечить безопасность данных в условиях постоянно меняющейся цифровой среды. «Cloud SD-WAN привнесёт значительные изменения в область сетевых технологий отечественных компаний. Наше совместное усилие направлено на предоставление клиентам инновационных решений, которые сочетают в себе передовые технологии и безопасность данных»,— говорит глава beeline cloud.

Постоянный URL: http://servernews.ru/1099334
23.01.2024 [18:32], Владимир Мироненко

Две трети писем, полученных российскими компаниями, отправлены мошенниками

69 % писем в корпоративной почте в 2023 году были фишингом, спамом или фродом, сообщили «Ведомости» со ссылкой на исследование Bi.Zone CESP. Согласно исследованию, каждое 137-е письмо относилось к фишинговым, а главный акцент мошенники сделали на сферу транспорта и логистики, где каждое 88‑е письмо — фишинговое.

Рост количества фишинговых сообщений подтвердили в центре МТС RED SOC, по данным которого рост количества фишинговых писем в 2023 г. составил около 57 % — с 9,5 млн в 2022 году до более 15 млн штук. Пик мошеннических рассылок в 2023 году пришёлся на май, июнь и декабрь, отметили в ГК «Солар». По данным Bi.Zone, лидировали по темпу роста фишинговых атак сфера транспорта и логистики.

В 2023 году по-прежнему в фишинговых рассылках преобладали программы-шифровальщики, сообщили в МТС RED SOC, отметив, что шифровальщиков догоняет шпионское ПО, предназначенное для сбора данных об инфраструктуре компании и кражи учётных данных пользователей. По данным F.A.C.C.T. (бывшая Group IB), наиболее часто среди вредоносных программам в письмах в 2023 году встречалась шпионская программа AgentTesla.

 Источник изображения: Pixabay

Источник изображения: Pixabay

F.A.C.C.T., как передают «Ведомости», также отметила резкий рост попыток обхода антиспам-решений с помощью омоглифов — графически одинаковых или похожих друг на друга знаков во вредоносных рассылках. В III квартале 2023 года таких писем было в 11 раз больше, чем в аналогичном периоде 2022 года. Самыми популярными подменными буквами у мошенников были Е, О, С, А.

По данным Bi.Zone, доля писем с вредоносным контентом выросла в 2,4 раза год к году. Лидирует промышленный сектор, в котором удельный вес таких писем выше среднего показателя по другим отраслям почти вшестеро. При этом фишинговые письма всё чаще содержат не само вредоносное вложение, а ссылку на него. Как отметили исследователи, мошенники чаще всего использовали ВПО, распространяющееся по модели MaaS (malware‑as‑a‑service).

В то же время доля спуфинг-атак, в которых злоумышленник подделывает адрес отправителя, сократилась по сравнению с 2022 годом в 1,5 раза, сообщила Bi.Zone. Причём мошенники вместо поддельных e-mail-адресов чаще использовали взломанные легитимные учётные записи. В 2023 г. в рамках массовых кибератак на российский корпоративный сегмент мошенники рассылали около 300 000 электронных писем в день.

Топ отраслей по доле нелегитимных писем в корпоративном трафике:

  • промышленность — 74 %;
  • транспорт и логистика — 72 %;
  • строительство и недвижимость — 70 %;
  • профессиональные услуги — 70 %.

Согласно прогнозу компании, рост вредоносной активности будет продолжаться — будет расти качество фишинговых атак и будут использоваться более сложные механизмы обмана. Фишинг будет и дальше одним из самых популярных векторов кибератак, так как люди — наиболее уязвимое звено компании, а уровень осведомлённости об угрозах относительно низкий, отметил представитель ГК «Солар».

Постоянный URL: http://servernews.ru/1099170
17.01.2024 [20:57], Андрей Крупин

Релиз шлюза веб-безопасности Solar webProxy 4.0: автоматизация рутинных задач и улучшенные средства управления трафиком

Работающая в сфере информационной безопасности компания «Солар» выпустила новую версию шлюза веб-безопасности Solar webProxy 4.0.

Solar webProxy относится к классу SWG-решений (Secure Web Gateways). Программный комплекс устанавливается в разрыв сети и контролирует все данные, передаваемые между сотрудниками, внутренними IT-системами организации и интернет-ресурсами. При фильтрации и маршрутизации данных определяются их формат и кодировка передаваемых данных, вскрываются содержимое и заголовки сетевых пакетов, категоризируются веб-запросы и ресурсы. Возможна проверка трафика встроенным антивирусом или другими средствами защиты с помощью протокола ICAP.

 Принцип работы Solar webProxy

Принцип работы Solar webProxy

С релизом Solar webProxy 4.0 в составе шлюза появился новый инструмент — конструктор политики. Он позволяет использовать логические операторы «и/или/то» при составлении сложных многосоставных условий политики. Конструктор политики снижает трудоёмкость процесса настройки правил и автоматизирует этот процесс, что особенно актуально для крупных организаций со сложной организационной структурой.

В числе прочих доработок Solar webProxy 4.0 фигурируют средства перенаправления трафика приложений рабочей станции на прокси-сервер, сквозной поиск с новым механизмом индексации применяемых в политиках объектов, а также расширенный набор форматов файлов, поддерживаемых встроенной системой контентного анализа. Шлюз зарегистрирован в реестре российского ПО и может использоваться для импортозамещения зарубежных аналогов.

Постоянный URL: http://servernews.ru/1098916
17.01.2024 [18:29], Владимир Мироненко

Вычислить по IP: Роскомнадзор намерен обязать российских операторов сообщать о геолокации всех сетевых адресов

Роскомнадзор намерен с сентября 2024 года вменить в обязанность операторам связи предоставлять географические координаты всех используемых ими IP-адресов, что, по словам ведомства, позволит эффективнее бороться с DDoS-атаками, а также привести в соответствие цифровые и физические границы России. Соответствующие поправки в приказ РКН от 31 июля 2019 года были опубликованы 15 января на портале для обсуждения проектов нормативных актов, пишет Forbes.ru.

Помимо географических координат проектом приказа оговорено предоставление информации о целях использования IP-адресов: для собственных нужд оператора или же нужд клиентов. Один из экспертов, опрошенных Forbes, предположил, что Роскомнадзор хочет забрать у интернет-регистратора RIPE NCC функции маршрутизации IP-адресов в России. Другой отмечает, что новые правила лишь увеличат нагрузку на операторов связи и потребуют доработки биллинговых систем.

 Источник изображения: StartupStockPhotos/Pixabay

Источник изображения: StartupStockPhotos/Pixabay

Как указано в пояснительной записке к приказу, чтобы избежать неправомерной блокировки доступа к интернет-ресурсам для российских пользователей при противодействии DDoS-атакам, разрабатывается национальная система учёта географической принадлежности IP-адресов (GeoIP). В число её главных задач входит формирование доверенной базы данных с информацией о геолокации IP-адресов субъектов России.

Дело осложняется тем, что IP-адреса могут динамически распределяться между пользователями проводного и беспроводного интернет-доступа в разных регионах страны. То же относится, например, и к клиентам облачных провайдеров. В то же время за одним IP-адресом может находиться сразу множество пользователей.

Постоянный URL: http://servernews.ru/1098885
17.01.2024 [13:24], Сергей Карасёв

Почти 180 тыс. межсетевых экранов SonicWall уязвимы для DoS- и RCE-атак

Межсетевые экраны SonicWall нового поколения, по сообщению ресурса DarkReading, содержат две уязвимости, которые могут эксплуатироваться злоумышленниками для организации DoS-атак и удалённого выполнения произвольного программного кода (RCE).

Информация о дырах содержится в бюллетенях безопасности CVE-2022-22274 и CVE-2023-0656, первый из которых был обнародован ещё в марте 2022 года, а второй — год спустя. Проблемы носят схожий характер: они связаны с переполнением буфера в SonicOS, которая применяется в брандмауэрах SonicWall. При этом первая из уязвимостей получила рейтинг опасности CVSS в 9,4 балла из 10, а вторая — 7,5 балла.

 Источник изображения: SonicWall

Источник изображения: SonicWall

Специалисты компании BishopFox, занимающейся вопросами информационной безопасности, просканировали устройства SonicWall с интерфейсами управления, доступными через интернет, и установили, что из 233 984 обнаруженных межсетевых экранов 178 637 подвержены одной или сразу двум названным проблемам. А это означает, что киберпреступники могут организовать атаку, чтобы вывести устройство из строя или спровоцировать выполнение вредоносного кода с целью последующего проникновения в корпоративную сеть.

BishopFox отмечает, что в конфигурации по умолчанию SonicOS перезапускается после сбоя, но после трёх таких инцидентов за короткий период времени система переходит в режим обслуживания, требуя действий со стороны администратора для восстановления нормальной функциональности. Уже существует эксплойт для уязвимостей, хотя реальные случаи их эксплуатации на сегодняшний день не зафиксированы.

Отмечается, что продукты SonicWall используют сотни тысяч компаний по всему миру, в том числе правительственные учреждения и крупные корпорации. А это делает их привлекательной целью для хакерских вторжений. На данный момент опасность заключается не столько в потенциальном выполнении произвольного кода, сколько в DoS-атаке. Впрочем, новейшая версия прошивки защищает от обеих уязвимостей.

Постоянный URL: http://servernews.ru/1098875
Система Orphus