Материалы по тегу: безопасность

10.07.2023 [18:46], Владимир Мироненко

«Базальт СПО» присоединилась к российскому консорциуму по исследованию безопасности ядра Linux

«Базальт СПО», разработчик линейки российских ОС «Альт» для рабочих станций, серверов и построения виртуальной инфраструктуры, сообщил о присоединении к Соглашению о формировании Консорциума участников по поддержке Технологического центра исследования безопасности ядра Linux. Этим соглашением регламентируется проведение совместных работ с участием ИСП РАН и присоединившихся организаций.

Задачей Консорциума является обеспечение эффективного взаимодействия в рамках Технологического центра исследования безопасности ядра Linux, структурного подразделения ИСП РАН, для внедрения принципов безопасной разработки программного обеспечения и исключение дублирования усилий по исследованию безопасности ядра Linux.

«Мы рассчитываем, что участие в Консорциуме даст большой синергетический эффект, — заявил генеральный директор «Базальт СПО». — Задачи Консорциума и наши задачи по улучшению ядра Linux во многом совпадают. Поэтому совместная и скоординированная работа с другими командами будет полезна всем, позволит сэкономить время и силы».

 Изображение: Базальт СПО

Изображение: Базальт СПО

«Проверка безопасности ядра Linux — достаточно трудоёмкий процесс, где используются специальные инструменты, где нужны определённые профили проверки, — отметил первый заместитель генерального директора «Базальт СПО». — Здесь много ручной работы. В одиночку проверить ядро сложно. Поэтому необходимо объединять усилия разработчиков, и иметь возможность использовать полученные результаты в своих сборках ядра. Важно отметить, что правила Консорциума совпадают с правилами разработки свободного ПО, которым “Базальт СПО” следует вот уже 20 лет. Обнаруженные ошибки, уязвимости, предлагаемые патчи отправляются в международную организацию The Linux Kernel Organization».

Помимо работы над уязвимостями, Технологический центр занимается развитием ядра Linux. Координатор Консорциума — Институт системного программирования им. В.П. Иванникова Российской академии наук (ИСП РАН).

Постоянный URL: http://servernews.ru/1089716
10.07.2023 [15:58], Сергей Карасёв

В России резко увеличилось количество стартапов в области кибербезопасности

В течение I полугодия 2023 года количество стартапов в сфере кибербезопасности в России, по сообщению газеты «Коммерсантъ», выросло приблизительно в два раза по сравнению с аналогичным периодом предыдущего года.

Согласно статистике MTS StartUp Hub (структура группы МТС), в течение января–июня 2023-го кибербезопасность впервые вошла в первую тройку самых популярных отраслей на отечественном рынке стартапов. При этом конкретные цифры аналитики не раскрывают.

Говорится, что в рамках исследования была получена информация приблизительно о 7 тыс. отечественных компаний, которые начали деятельность в последние годы. В 2022-м самыми популярными направлениями были технологии в рекламе — направление AdTech с долей на уровне 10 %. Но в 2023 году этот показатель сократился до 5 %. Ещё одним востребованным сегментом является FinTech с результатом 7 % по итогам 2022-го.

 Источник изображения: pixabay.com

Источник изображения: pixabay.com

В целом, по данным исследования, 24 % стартапов имеют готовый продукт и массовые продажи, 33 % запустили прототип, тогда как остальные находятся на стадии разработки. В общей сложности с января по июнь 2023 года на российском рынке венчурных инвестиций было заключено 35 сделок общим объемом $33,1 млн. Это на 63 % меньше по количеству, чем за аналогичный период прошлого года, но на 96 % ниже по объёму инвестиций.

Участники рынка отмечают, что интерес к сфере кибербезопасности объясняется уходом ряда зарубежных вендоров в сложившейся геополитической обстановке, развитием облачных платформ и расширением сегмента Интернета вещей.

Постоянный URL: http://servernews.ru/1089704
10.07.2023 [15:15], Татьяна Золотова

Softline присоединила АКБ «Барьер» к Inferit

ГК Softline приобрела российскую компанию-разработчика АКБ «Барьер», которая предоставляет решения в области внедрения, обслуживания и защиты информационных систем. Компания будет интегрирована в «Инферит» (Inferit, ранее Softline computers). Сделка закрыта 6 июля 2023 года.

Ранее учредителем АКБ «Барьер» и 100-процентным владельцем доли компании являлся Юрий Рыбьяков, который в разные годы руководил компанией. По данным бухгалтерской отчетности, по итогам 2022 года компании показала рост выручки и прибыли – до 272,95 млн руб. (рост на 143,11 млн руб.) и до 69,21 млн руб. (68,29 млн руб.).

 Изображение: Softline/Inferit

Изображение: Softline/Inferit

АКБ «Барьер» 15 лет занимается разработкой сертифицированных защищенных средств вычислительной техники. За два года производства компания выпустила более 1 тыс. единиц продукции, сообщает Softline. Теперь в лице одного вендора совмещаются программная и аппаратная составляющие и технологии, позволяющие обрабатывать чувствительную информацию.

Как сообщал ранее Softline, с июня 2023 года бывшее подразделение Softline computers, переименованное в сентябре 2022 года в Inferit, уже расширило перечень услуг с разработки и производства компьютерной техники и серверного оборудования до системного ПО, облачных решений и сервисов.

В портфолио производителя представлены «Инферит техника», «Инферит МСВСфера», «Инферит ИТМен» и «Инферит клаудмастер». Разработкой прикладного ПО в ГК Softline занимается созданная в апреле 2023 года компания SL Soft.

Постоянный URL: http://servernews.ru/1089713
07.07.2023 [14:57], Сергей Карасёв

В коммутаторах Cisco Nexus 9000 нашли уязвимость для перехвата зашифрованного трафика — патчей против неё пока нет

Компания Cisco предупредила о наличии серьёзной уязвимости в коммутаторах серии Nexus 9000. Брешь позволяет удалённому злоумышленнику, не прошедшему проверку подлинности, перехватывать и изменять зашифрованный трафик, передающийся между узлами.

Дыра описана в бюллетене CVE-2023-20185 (CVSS 7.4): проблема связана с функцией шифрования CloudSec. Киберпреступник может перехватить пакеты данных и взломать шифрование с помощью криптоаналитических методов.

Уязвимость затрагивает серию коммутаторов Cisco Nexus 9000 (в ACI Mode) с прошивкой 14.0 и более поздними версиями с активированной функцией CloudSec. Уязвимость затрагивает Cisco Nexus 9332C, Nexus 9364C Fixed Spine и Cisco Nexus 9500 Spine, оснащённые картой Cisco Nexus N9K-X9736C-FX.

 Источник изображения: pixabay.com

Источник изображения: pixabay.com

Ситуация ухудшается тем, что Cisco пока не выпустила обновление, устраняющее брешь, а известного пути обхода проблемы нет. Специалисты отмечают, что возможность перехватывать, расшифровывать и потенциально изменять трафик является серьёзной проблемой, особенно в дата-центрах, где хранится конфиденциальная информация. Рекомендуется отключить уязвимые коммутаторы.

Постоянный URL: http://servernews.ru/1089583
05.07.2023 [19:22], Владимир Мироненко

Сотни тысяч сетевых шлюзов FortiGate сохранили критическую уязвимость, потому что никто не установил на них патчи

Разработчик решений для обеспечения безопасности Bishop Fox LLC выпустил в минувшую в пятницу предупреждение о том, что сотни тысяч межсетевых экранов Fortinet Inc. остаются уязвимыми для атак, поскольку не получили патчи после раскрытия критической уязвимости в июне.

Уязвимость CVE-2023-27997 относится к типу багов, связанных с переполнением буфера (heap-based buffer overflow). Её обнаружили в ОС FortiOS. Уязвимость оценивается как критическая — 9,8 балла из 10 возможных по шкале CVSS. Благодаря ей злоумышленник может осуществлять удалённое выполнение кода на уязвимом устройстве с интерфейсом SSL VPN, доступном из Сети.

Fortinet выпустила обновления FortiOS 6.0.17, 6.2.15, 6.4.13, 7.0.12 и 7.2.5, где уязвимость была устранена. Однако, как выяснила Bishop Fox, администраторы пренебрегли призывами установить патчи, так что более 300 тыс. брандмауэров FortiGate (69 % от 490 тыс. из обнаруженных в Сети) по-прежнему уязвимы для потенциальных эксплойтов.

 Изображение: Bishop Fox

Изображение: Bishop Fox

Чтобы продемонстрировать риск, связанный с уязвимостью, команда Bishop Fox разработала эксплойт, который запускает удалённое выполнение кода, компрометирующего целевую систему, позволяя ей обратно подключиться к серверу, контролируемому злоумышленником. Эксплойт предоставляет интерактивную оболочку на целевом устройстве.

Исследователи Bishop Fox настоятельно рекомендуют всем владельцам Fortinet FortiGate как можно скорее установить исправление, чтобы избежать опасности взлома системы. Им вторят эксперты из других компаний, занимающихся вопросами информационной безопасности.

Постоянный URL: http://servernews.ru/1089492
05.07.2023 [15:38], Сергей Карасёв

Под гнётом DDoS: Россия вошла в десятку самых атакуемых стран мира

Компания StormWall обнародовала результаты исследования, в ходе которого изучалась ситуация с кибербезопасностью в России и мире во II квартале 2023 года. Сообщается, что злоумышленники продолжали использовать комплексные DDoS-атаки, чтобы нанести максимальный вред компаниям. При этом Россия вошла в десятку самых атакуемых стран.

По оценкам, число DDoS-нападений на российские компании во II квартале 2023-го выросло на 28 % по сравнению с тем же периодом прошлого года. Чаще всего киберпреступники атаковали государственный сектор (37 % от общего числа нападений), финансовую отрасль (23 %) и телекоммуникационную сферу (18 %).

Кроме того, зафиксировано значительное количество атак на энергетический сектор (7 %), нефтяную сферу (5 %), транспортную отрасль (4 %), производственную сферу (3 %) и культурные учреждения (2 %). На все прочие сегменты пришлось только около 1 % атак.

 Источник изображения: pixabay.com

Источник изображения: pixabay.com

Исследование показало, что количество атак на правительственные организации в годовом исчислении подскочило на 118 % во II четверти 2023-го. Рост атак на энергетический сектор составил 74 %, на нефтяную отрасль — 53 %. В области культуры зафиксировано увеличение на 42 %, тогда как число нападений на транспортную сферу поднялось на 26 %.

В целом, на Россию пришлось 5,3 % всех DDoS-атак, зарегистрированных в мире во II квартале 2023 года. По этому показателю РФ оказалась на восьмом месте. В тройку самых атакуемых стран вошли США (16,2 %), Индия (12,8 %) и Китай (10,4 %).

Отмечается, что для создания ботнетов хакеры активно используют IoT-устройства и виртуальные частные серверы (VPS). Пиковым месяцем по числу атак стал май, в течение которого произошло 42 % всех атак в России.

Постоянный URL: http://servernews.ru/1089474
03.07.2023 [16:17], Андрей Крупин

Компания «Флант» получила лицензии ФСТЭК России

Компания «Флант», занимающаяся созданием и обслуживанием IT-инфраструктуры для критичных бизнес-приложений, сообщила о получении лицензий Федеральной службы по техническому и экспортному контролю на деятельность по защите конфиденциальной информации, а также по разработке и производству средств защиты информации.

Выданные ФСТЭК России лицензии подтверждают соответствие компании предъявляемым ведомством требованиям в области IT-безопасности. Согласно полученным документам, специалисты «Фланта» вправе оказывать услуги по внедрению собственных разработок на объектах критической IT-инфраструктуры и там, где заказчикам необходимо сертифицированное на соответствие требованиям безопасности информации ПО. Лицензии выданы 26 июня 2023 года и являются бессрочными.

 Источник изображения: «Флант»

Источник изображения: «Флант»

«Лицензирование компаний является требованием рынка, и мы обязаны прислушиваться к заказчикам. Это позволит нам выпускать сертифицированные ФСТЭК России программные продукты. Мы уже приводим в соответствие требованиям по безопасности информации к средствам контейнеризации свою Kubernetes-платформу Deckhouse. В настоящее время готовится финальная сборка продукта, который планируется передать на сертификацию в испытательную лабораторию. По нашим планам, сертификат соответствия на Kubernetes-платформу Deckhouse мы получим в первом квартале 2024 года», — прокомментировал получение лицензий регулятора Александр Баталов, генеральный директор «Фланта».

«Флант» ведёт деятельность на российском IT-рынке с 2008 года. В 2019 году компания стала первым в РФ сертифицированным поставщиком услуг Kubernetes (статус Kubernetes Certified Service Provider). Также «Флант» разрабатывает cloud native-инструменты для автоматизации DevOps-процессов. Штат компании насчитывает около 200 сотрудников, в числе которых — квалифицированные DevOps-команды, исследователи, разработчики и инженеры.

Постоянный URL: http://servernews.ru/1089348
02.07.2023 [16:01], Руслан Авдеев

Безопасность открытых проектов на базе LLM оказалась невысокой

Новые ИИ-проекты с открытым исходным кодом на базе больших языковых моделей набирают огромную популярность за считаные месяцы. Но, как сообщает Dark Reading, уровень их безопасности оставляет желать лучшего. Тем более что из тысяч действующих версий наиболее популярны одни из самых молодых вариантов.

Как выяснила компания Rezilion, занимающаяся проектами в сфере кибербезопасности, использующие решения на основе LLM компании неизбежно ставят свой бизнес под угрозу. Так, проанализировав 50 самых популярных проектов на базе LLM на GitHub, компания пришла к интересным выводам. Для оценки использовался инструмент Scorecard от Open Source Security Foundation, который учитывает различные характеристики проектов, от числа уязвимостей до того, как осуществляется поддержка, а также другие факторы.

 Источник: Rezilion

Источник: Rezilion

Известно, что с момента публичного дебюта ChatGPT, на GitHub появились более 30 тыс. проектов, использующих GPT-3.5, причём они активно интегрируются в самые разные программные решения. Исследователи составили «карту» популярных проектов, где по оси y отмечался уровень их популярности, а по оси x — уровень безопасности на основе рейтинга OpenSSF Scorecard. В итоге ни один из оценивавшихся проектов не набрал больше 6,1 балла из 10 возможных. Другими словами, все самые популярные решения на основе LLM связаны с высоким уровнем риска, а средний балл и вовсе составил 4,6.

 Источник: Rezilion

Источник: Rezilion

Примечательно, что самый популярный проект Auto-GPT, набравший на GitHub почти 140 тыс. звёзд в местном рейтинге, появился в репозитории меньше трёх месяцев назад и получил рейтинг Scorecard 3,7 — решение является чрезвычайно рискованным. Как заявляют в Rezilion, для новых проектов характерен экспоненциальный рост популярности, но разработчикам и службам информационной безопасности стоит осознавать риски, связанные с применением подобных решений.

По данным экспертов организации, когда речь идёт о новом проекте, невозможно достоверно прогнозировать, будет ли он эволюционировать и поддерживаться. Быстро достигнув пика популярности, многие проекты сохраняют невысокий уровень безопасности — когда исследователи оценили соотношение возраста проектов и их уровня в Scorecard, выяснилось, что чаще всего встречались популярные разработки возрастом два месяца и рейтингом 4,5–5 баллов из 10.

Постоянный URL: http://servernews.ru/1089192
30.06.2023 [17:55], Андрей Крупин

Сканер программного кода Solar appScreener дополнился модулем анализа состава ПО

Компания «Ростелеком-Solar», занимающаяся разработкой продуктов и сервисов для целевого мониторинга и оперативного управления информационной безопасностью, выпустила новую версию сканера программного кода Solar appScreener.

Обновлённый программный комплекс получил модуль анализа состава ПО (Software composition analysis, SCA), дополнивший инструменты статического (Static application security testing, SAST) и динамического (Dynamic application security testing, DAST) анализа кода. Новый модуль SCA позволяет ускорить выявление и устранение уязвимостей. Система самостоятельно обнаруживает все сторонние компоненты, используя крупнейшие базы уязвимостей, а также собственный реестр данных, который регулярно обновляется экспертами компании. Для минимизации количества ложных срабатываний используется собственная технология Fuzzy Logic Engine.

 Интерфейс Solar appScreener

Интерфейс Solar appScreener

Обновлённый Solar appScreener дополнительно получил поддержку классификации уязвимостей OWASP MASVS и стандарта PCI DSS (Payment Card Industry Data Security Standard) версии 4.0. Разработчиками продукта была изменена логика работы с пользователями по протоколу LDAP, значительно расширена база правил поиска уязвимостей для Java и C#, а также добавлены новые паттерны поиска уязвимостей для целого ряда языков программирования.

Кроме того, был внесён ряд изменений для повышения удобства работы пользователя с системой, например, при первом входе в систему теперь появляются интерактивные подсказки. Появление возможности управлять очередью сканирований позволяет при запуске анализа назначать приоритет сканирования и отслеживать очередь на новой странице в разделе «Проекты». Также разработчики упростили работу ИБ-служб в организациях, которые внедряют решение в процессы безопасной разработки, добавив возможность автоматически создавать задачи в Jira по результатам сканирования.

Постоянный URL: http://servernews.ru/1089258
29.06.2023 [16:18], Андрей Крупин

Квантовая криптографическая система ViPNet QTS Lite прошла сертификацию ФСБ России

Компания «Информационные технологии и коммуникационные системы» («ИнфоТеКС»), занимающаяся разработкой VPN-решений и средств криптографической защиты информации, сообщила о получении положительного заключения Федеральной службы безопасности Российской Федерации на программно-аппаратный комплекс ViPNet Quantum Trusted System Lite (ViPNet QTS Lite).

ViPNet QTS Lite представляет собой квантовую криптографическую систему выработки и распределения ключей (ККС ВРК), которая обеспечивает квантовозащищёнными ключами средства криптографической защиты информации в автоматическом режиме. Особенностью продукта является полная секретность вырабатываемых ключей шифрования. Возможность их компрометации потенциальным злоумышленником исключается, так как любая попытка измерить передаваемые квантовые состояния приводит к их искажению, что не может остаться незамеченным.

 Источник изображения: rawpixel.com / freepik.com

Источник изображения: rawpixel.com / freepik.com

Выданные ФСБ России сертификаты подтверждают соответствие входящих в состав ViPNet QTS Lite компонентов — распределительного узла квантовой сети ViPNet РУКС «Лайт» и клиентского узла квантовой сети ViPNet КУКС «Лайт» — требованиям к средствам криптографической защиты информации, предназначенным для защиты информации, не содержащей сведений, составляющих государственную тайну, класса КС3, временным требованиям к ККС ВРК для средств криптографической защиты информации, предназначенным для защиты информации, не содержащей сведений, составляющих государственную тайну, класса КС.

Сертифицированный программно-аппаратный комплекс ViPNet Quantum Trusted System Lite может применяться для защиты чувствительной информации в IT-инфраструктуре коммерческих и финансовых организаций или государственных систем.

Постоянный URL: http://servernews.ru/1089189
Система Orphus