Материалы по тегу: безопасность

04.08.2023 [09:50], Сергей Карасёв

Большинство компаний в России используют отечественные решения для защиты от DDoS-атак

Компания StormWall обнародовала результаты исследования, в ходе которого изучалось использование российскими предприятиями и организациями отечественных и зарубежных решений для защиты от DDoS-атак. Говорится, что импортозамещение в области информационной безопасности является одним из приоритетов для государства в настоящее время.

Установлено, что из тех компаний, которые используют защиту, 90 % уже применяют профессиональные российские решения, полностью отказавшись от зарубежных аналогов. Вместе с тем примерно 12 % компаний из рейтинга ТОП-500 не имеют никакой специализированной защиты от DDoS-атак. В основном это предприятия из производственного сектора, строительной отрасли и транспортной сферы.

 Источник изображения: StormWall

Источник изображения: StormWall

Самые высокие показатели внедрения отечественных продуктов и сервисов по защите от кибератак зафиксированы в государственном секторе (99 % организаций), финансовой сфере (97 % компаний) и телекоммуникационной отрасли (95 % компаний).

Около 10 % российских организаций, использующих защиту, по-прежнему применяют зарубежные продукты. При этом StormWall указывает на ряд угроз, связанных с импортными решениями: это утечка конфиденциальных данных, встраивание нежелательного контента в веб-страницы, блокировка российских ресурсов со стороны недружественных юрисдикций, блокировка со стороны РКН и пр.

Оказалось, что чаще всего западные сервисы от кибератак применяются в таких отраслях, как ретейл (8 % компаний), нефтяная индустрия (6 % организаций) и сфера развлечений (4 % компаний).

«Использование зарубежных средств защиты информации создает серьезные риски для критически важных отраслей страны. В рамках сотрудничества иностранные поставщики решений получают полный доступ к данным крупнейших российских компаний», — говорится в исследовании.

Постоянный URL: http://servernews.ru/1091026
03.08.2023 [13:50], Андрей Крупин

ОС «Альт СП» релиз 10 получила сертификат соответствия требованиям ФСТЭК России к средствам виртуализации и контейнеризации

Компания «Базальт СПО» сообщила об успешном прохождении испытаний операционной системы «Альт СП» релиз 10 на соответствие требованиям Федеральной службы по техническому и экспортному контролю к средствам виртуализации и контейнеризации.

Выданный регулятором документ подтверждает соответствие программной платформы с базовыми средствами виртуализации и контейнеризации «Требованиям по безопасности информации к средствам виртуализации» (Приказ ФСТЭК России от 27 октября 2022 г. №187), а также «Требованиям по безопасности информации к средствам контейнеризации» (Приказ ФСТЭК России от 04 июля 2022 г. №118) по 4 классу защиты.

 Источник изображения: basealt.ru

Источник изображения: basealt.ru

Наличие сертификата допускает применение «Альт СП» с целью развёртывания безопасной виртуальной и микросервисной инфраструктуры в IT-системах, обрабатывающих конфиденциальную информацию — в государственных информационных системах, информационных системах для обработки персональных данных, на объектах критической информационной инфраструктуры, а также в автоматизированных системах управления техническими процессами и информационных системах общего пользования.

ОС «Альт СП» релиз 10 представлена для двух аппаратных архитектур: x86_64 (AMD, Intel) и AArch64 (ARMv8). В обоих случаях предусмотрены варианты поставок «рабочая станция», «сервер» и «рабочая станция + сервер».

Постоянный URL: http://servernews.ru/1090984
03.08.2023 [13:44], Сергей Карасёв

Хакеры атакуют промышленные предприятия в Европе с применением имплантов для кражи данных

«Лаборатория Касперского» выявила серию сложных целевых кибератак на промышленные предприятия в Восточной Европе. Злоумышленники крадут данные у компаний производственного сектора, а также у организаций, занимающихся инжинирингом и интеграцией автоматизированных систем управления (АСУ).

Вредоносная кампания похожа на ранее исследованные атаки ExCone и DexCone, которые, предположительно, связаны с группой APT31, также известной как Judgment Panda и Zirconium.

 Источник изображения: pixabay.com

Источник изображения: pixabay.com

Для получения удалённого доступа к системам жертв, сбора и кражи данных применяются более 15 различных имплантов. Это модули для обеспечения бесперебойного удалённого доступа и первоначального сбора информации, инструменты для сбора файлов (в том числе с физически изолированных систем), а также средства выгрузки данных на командные серверы. Имплаты позволяют создавать множество постоянно действующих каналов для вывода украденной информации, в том числе из высокозащищённых систем.

Отмечается, что злоумышленники продемонстрировали обширные знания и опыт в обходе мер безопасности. Они, в частности, активно использовали техники DLL-подмены, чтобы избегать обнаружения во время работы имплантов. DLL-подмена предполагает применение легитимных исполняемых файлов сторонних разработчиков, в которых есть уязвимости, позволяющие загрузить в их память вредоносную динамическую библиотеку.

Для эксфильтрации информации и доставки вредоносного ПО использовались облачные сервисы и платформы обмена файлами. Хакеры развёртывали инфраструктуру управления и контроля скомпрометированных систем в облачной среде и на частных виртуальных серверах. В атаках использовались новые версии вредоносного ПО FourteenHi и новый имплант MeatBall, предоставляющий обширные возможности для удалённого доступа.

Отличительная особенность киберпреступной кампании — кража данных из изолированных компьютерных сетей через последовательное заражение съёмных носителей. При этом были задействованы как минимум четыре различных модуля: инструмент для работы со съёмными носителями и сбора информации о них; средства заражения съёмного носителя; компонент сбора и сохранения данных на заражённом носителе; модуль заражения и сбора информации с удалённого компьютера.

Постоянный URL: http://servernews.ru/1090961
02.08.2023 [15:24], Андрей Крупин

Межсетевой экран UserGate C150 и система анализа ИБ-инцидентов Log Analyzer прошли сертификацию в Республике Беларусь

Компания UserGate сообщила о прохождении сертификационных испытаний на соответствие стандартам информационной безопасности Республики Беларусь межсетевого экрана C150 и системы анализа ИБ-инцидентов UserGate Log Analyzer.

Упомянутые продукты решают проблему защиты современной IT-инфраструктуры от разнообразных сетевых угроз, связанных с внешними атаками, вредоносными приложениями, скриптами и другими рисками, а также позволяют применять гранулярные политики к интернет-пользователям в плане контроля как трафика, так и используемых приложений.

 Межсетевой экран UserGate C150

Межсетевой экран UserGate C150

Полученные компанией сертификаты подтверждают соответствие UserGate C150 и Log Analyzer требованиям информационной безопасности, предъявляемым к средствам защиты информации на государственном уровне. Продукт в полной мере отвечает требованиям технического регламента «Информационные технологии. Средства защиты информации. Информационная безопасность» (ТР 2013/027/BY) и указанным в нём государственным стандартам Республики Беларусь.

Межсетевой экран UserGate C150 и система анализа ИБ-инцидентов Log Analyzer могут использоваться органами государственной власти Беларуси, предприятиями военно-промышленного комплекса и другими организациями для защиты любой информации ограниченного распространения.

Постоянный URL: http://servernews.ru/1090928
01.08.2023 [15:35], Сергей Карасёв

«Яндекс» заплатит до 2,8 млн руб. за информацию о критических дырах в своих продуктах

«Яндекс» объявил о запуске нового конкурса в рамках программы «Охота за ошибками». Эксперты в области информационной безопасности смогут получить денежное вознаграждение до 2,8 млн руб. за обнаружение критических уязвимостей в продуктах и сервисах российского IT-гиганта. Это в пять раз больше обычных премий, которые «Яндекс» выплачивает этичным хакерам.

Охотники за ошибками смогут получить повышенное вознаграждение за отчёты в двух категориях. Одна из них — IDOR (Insecure Direct Object Reference), или небезопасный прямой доступ к объектам. Это уязвимости в механизмах защиты сайтов, через которые злоумышленники могут получить доступ к приватной информации через ошибки в API.

Вторая категория — прочие технические недоработки и уязвимости, которые дают возможность получить доступ к закрытой информации, например, личным закладкам, персональным промокодам или черновикам статей.

 Источник изображения: pixabay.com

Источник изображения: pixabay.com

Размер вознаграждения зависит от критичности уязвимости, простоты её эксплуатации и влияния на безопасность данных. Сумма премии может быть уменьшена, если эксплуатация дыры усложнена компенсирующими мерами.

В соответствии с правилами, исследователи могут использовать только собственные тестовые аккаунты для проверки возможных уязвимостей. Пытаться получить доступ к информации других пользователей нельзя. «Яндекс» отдаст приоритет найденным во время конкурса ошибкам и оперативно их исправит. Мероприятие проводится до 31 августа 2023 года.

Постоянный URL: http://servernews.ru/1090851
01.08.2023 [11:24], Сергей Карасёв

Вирус White Snake атакует российский бизнес: ущерб может достигать сотен миллионов рублей

Злоумышленники в июле 2023 года начали рассылать российским компаниям письма от имени Роскомнадзора, заражённые новым опасным вирусом White Snake. Об этом сообщает газета «Коммерсант», ссылаясь на информацию, полученную от управления киберразведки BI.ZONE (бывшая структура «Сбера»).

Вредоносный софт White Snake предназначен для кражи логинов и паролей пользователей, а также конфиденциальных корпоративных данных. Посредством этого ПО злоумышленники могут записывать звук с микрофона и видео с веб-камеры, регистрировать нажатия клавиш и получать другие виды несанкционированного доступа к системе жертвы.

 Источник изображения: pixabay.com

Источник изображения: pixabay.com

Киберпреступники рассылают инфицированные сообщения по коммерческим адресам электронной почты, которые взяты в том числе из утекших в интернет баз. В одном из вложений содержится уведомление от имени Роскомнадзора, в котором сообщается, что «в ходе выборочного мониторинга активности» установлено посещение сотрудниками экстремистских интернет-ресурсов и сайтов, которые распространяют материалы иноагентов. При этом злоумышленники требуют дать пояснение в течение двух рабочих дней, угрожая мерами административного и уголовного характера. Во втором вложении содержится ссылка на вредоносное ПО.

По оценкам экспертов, ущерб от внедрения White Snake в IT-инфраструктуру компании может составлять от нескольких миллионов до сотен миллионов рублей — в зависимости от размера и вида деятельности организации. Говорится, что наиболее сильно атаки влияют на компании финансового сектора и научно-технические структуры, чьи разработки и интеллектуальная собственность представляют особую ценность.

В BI.ZONE подчёркивают, что сам зловред White Snake распространяется по коммерческой модели. Подписку на это вредоносное ПО можно приобрести за $140 в месяц, а получить неограниченный доступ — за $1,9 тыс.

Постоянный URL: http://servernews.ru/1090833
31.07.2023 [17:03], Сергей Карасёв

Интенсивность DDoS-атак во втором квартале подскочила на 40 %, но они стали короче

Компания Qrator Labs обнародовала статистику по  DDoS-атакам во II квартале 2023 года, пишет Forbes: их общее количество подскочило на 40 % за последние три месяца. При этом сильнее всего пострадал финансовый сектор, на долю которого пришлась почти половина всех атак — 44,34 %.

На втором месте в списке целей киберпреступников находятся участники отрасли электронной торговли с показателем 13,68 %, на третьем — организации сегмента онлайн-образования с 11,32 %.

 Источник изображения: pixabay.com

Источник изображения: pixabay.com

Исследование Qrator Labs говорит о том, что, несмотря на рост числа DDoS-атак, их продолжительность уменьшается. Так, средняя длительность сократилась на 29,15 %, составив 47 минут. Аналогичный показатель в I квартале составлял более одного часа. Максимальная продолжительность также снижается — с 42 часов в I квартале до 20,7 часа во II четверти 2023 года.

Наибольшее количество заблокированных IP-адресов за отчётный период пришлось на Россию — 8,2 млн. На втором месте в рейтинге источников атак находятся США с результатом в более чем 3 млн заблокированных адресов. Замыкает тройку Китай с 1,4 млн адресов. Всего по итогам II квартала в «чёрный список» были внесены почти 19,5 млн IP-адресов, с которых совершались нападения. В список также вошли Франция (830 тыс.), Индия (638 тыс.), Индонезия (573 тыс.), Германия (543 тыс.), Бразилия (524 тыс.) и Великобритания (500 тыс.).

Количество атак ботов во II квартале продолжило расти, достигнув 4 196 806 693 и превысив показатели I квартала более чем на 1 млрд. Больше всего таких атак пришлось на май с 1,48 млрд заблокированных запросов ботов.

Согласно исследованию Qrator Labs, растёт популярность UDP flood — сетевых атак, использующих бессеансовый режим одного из ключевых протоколов для интернета UDP: фиксируется почти двукратный рост UDP flood — с 37,44 % до 60,1 % в квартальном исчислении. 

Постоянный URL: http://servernews.ru/1090797
31.07.2023 [13:51], Сергей Карасёв

Мощность системы «Антифрод» для борьбы с телефонными мошенниками вырастет вдвое

Роскомнадзор, по сообщению газеты «Ведомости», укрепляет инфраструктуру для борьбы с телефонным мошенничеством «Антифрод». Для этого наращивается мощность аппаратной части: подведомственное регулятору ФГУП «Главный радиочастотный центр» (ГРЧЦ) осуществил закупку серверов и накопителей на общую сумму 43,5 млн руб.

Речь идёт о серверах «Аквариус» T50 D212CF в форм-факторе 2U. Они оснащены процессорами Intel Xeon Cascade Lake и оперативной памятью DDR4. Во фронтальной части расположены 12 отсеков для LFF-накопителей с возможностью горячей замены. Сзади могут быть размещены два или четыре SFF-устройства. Кроме того, допускается монтаж двух SSD формата M.2 2242/2260/2280/22110 с интерфейсом SATA-3 или PCIe 3.0 х2.

 Источник изображения: «Аквариус»

Источник изображения: «Аквариус»

В общей сложности закуплены 14 серверов «Аквариус» T50 D212CF стоимостью 2,88 млн руб. каждый. Таким образом, на них потрачено 40,32 млн руб. Кроме того, приобретены 40 жёстких дисков Toshiba за 1,5 млн руб., 14 лицензий ОС Astra Linux Special Edition за 1,4 млн руб. и кабельные органайзеры на 107 800 руб.

В 2022 году в рамках проекта «Антифрод» были закуплены серверы компании «Тринити». На сегодняшний день общее количество используемых системой серверов составляет 26 штук. Новое оборудование позволит нарастить количество узлов, необходимых для подключения региональных операторов связи. В целом, мощность платформы «Антифрод» увеличится в два раза.

Система «Антифрод», запущенная в декабре 2022 года, блокирует мошеннические звонки с подменных номеров. По данным Роскомнадзора, за время своей работы она предотвратила 263,3 млн нежелательных вызовов.

Постоянный URL: http://servernews.ru/1090778
29.07.2023 [11:54], Сергей Карасёв

Иностранные поставщики до сих пор занимают около трети ИБ-рынка России

Несмотря на сложившуюся геополитическую обстановку и санкции, зарубежные компании до сих пор занимают приблизительно 30 % российского рынка информационной безопасности (ИБ) в денежном выражении. Об этом сообщает газета «Ведомости», ссылаясь на исследование Центра стратегических разработок (ЦСР), результаты которого были обнародованы 28 июля в рамках саммита «Россия — Африка».

Исследование охватило 55 поставщиков — 37 российских и 18 зарубежных компаний. Это, в частности, IBM, Cisco, Check Point Software Technologies, Fortinet, Imperva, F5, CyberArk, Palo Alto Networks, Trend Micro, Micro Focus, ESET, Broadcom, Trellix, ForcePoint, Nessus, Qualys и Checkmarx.

 Источник изображения: pixabay.com

Источник изображения: pixabay.com

Говорится, что данные для исследования взяты из различных источников, в том числе из официальной отчетности компаний, сведений закупочных площадок и пр. Из перечисленных разработчиков все, кроме Check Point, остановили продажи ПО в РФ, большинство — прекратили поддержку, а половина — открыто сообщили об уходе.

По итогам 2022 года объём российского ИБ-рынка с учётом выручки от продаж продуктов и оказания услуг составил 193,3 млрд руб. Рост по сравнению с предыдущим годом — менее 4 %. На средства защиты информации пришлось 74 % от общей суммы, или примерно 143 млрд руб. Причём 30 % этих денег, или 43 млрд руб., получили иностранные компании. При этом их доля за год уменьшилась на 9 %. Позиции отечественных разработчиков укрепились с 61 % до 70 % год к году.

Лидерами российского ИБ-рынка в 2022 году стали «Лаборатория Касперского» и Positive Technologies с долями 16 % и 12,4 % соответственно и выручкой на уровне 23 млрд и 18 млрд руб. Замыкает тройку Check Point Software Technologies с 4,8 % и примерно 7 млрд руб. Кроме того, в первую десятку ведущих игроков вошли BI.Zone (4,3 %), Cisco (4,1 %), Fortinet (4,1 %), «Инфотекс» (3,3 %), IBM (2,8 %), «Фактор-ТС» (2,3 %) и «Крипто-Про» (2,2 %).

«Российский рынок кибербезопасности продолжает рост. Ожидаемый спад 2022 года фактически был существенно мягче ранее прогнозируемого, не привёл к падению объёмов рынка относительно 2021 года. В ближайшие пять лет отечественный рынок кибербезопасности предположительно вырастет со 193,3 млрд руб. до 559 млрд руб.», — отмечается в отчёте.

Показатель CAGR (среднегодовой темп роста в сложных процентах) до 2027 года в сегменте средств защиты информации ожидается на уровне 24 %. К концу рассматриваемого периода на долю российских поставщиков придётся 531 млрд руб., или 95% всего размера этого сегмента. Объём рынка услуг в 2027-м оценочно составит 145,3 млрд руб., из которых российские компании получат 138 млрд руб. 

Постоянный URL: http://servernews.ru/1090735
26.07.2023 [18:12], Сергей Карасёв

«Коммерсантъ»: российские компании переносят обработку критической информации в зауральские ЦОД

Крупные российские компании, по сообщению газеты «Коммерсантъ», начали активно переносить информацию из дата-центров в Московском регионе за Урал. Объясняется это несколькими причинами, в том числе необходимостью обеспечения физической безопасности инфраструктуры ЦОД.

До недавнего времени компании стремились к централизованному хранению информации и консолидировали её в Московском регионе, поскольку именно здесь происходит основная бизнес-активность. Однако теперь наблюдается обратная тенденция: бизнес фокусируется на региональных рынках, которые активно развиваются. Кроме того, географическое распределение дата-центров обеспечивает защиту объектов резервирования от физических атак.

 Источник изображения: 3data

Источник изображения: 3data

В «Ростелекоме» подтведили «Коммерсанту» рост спроса на размещение дата-центров за Уралом: в сегменте облачных сервисов в Екатеринбурге и Новосибирске компания отмечает увеличение потребностей на уровне 20–30 % по сравнению с 2022 годом. RuVDS оценивает прирост количества клиентов в ЦОД Екатеринбурга, Владивостока и Новосибирска на уровне не менее 80 % в годовом исчислении, тогда как в европейской части страны показатель составляет около 17 %.

Однако по данным iKS-Consulting, свободные мощности за Уралом в коммерческих ЦОД практически исчерпаны. Поэтому требуется строительство дополнительных площадок. Несколько дата-центров в 2023 году планируют открыть в Екатеринбурге, Новосибирске, Владивостоке, Тюмени и на Сахалине компании «Ростелеком-ЦОД», KeyPoint и другие.

Постоянный URL: http://servernews.ru/1090586
Система Orphus