Материалы по тегу: безопасность
26.04.2023 [20:02], Сергей Карасёв
Представлен российский корпоративный планшет MIG LT11 с Astra Linux Special EditionРоссийский разработчик и производитель Mobile Inform Group (MIG) анонсировал планшет корпоративного класса MIG LT11, ориентированный на государственную сферу, финансовый сектор, ретейл и пр. Устройство функционирует под управлением Astra Linux Special Edition 4.7. Гаджет оборудован 10,95" дисплеем IPS с разрешением 2000 × 1200 точек. Применён неназванный Arm-процессор с четырьмя основными ядрами (1,8 ГГц) и дополнительным нейроядром. Объём оперативной памяти составляет 4 Гбайт, вместимость встроенного флеш-накопителя — 64 Гбайт. В оснащение включены фронтальная 5-Мп и основная 13-Мп камеры: обе получили функции физического отключения и закрытия шторкой. Есть два динамика, два микрофона с возможностью отключения, приёмник GPS/ГЛОНАСС/BeiDou, адаптеры Wi-Fi 5 (802.11ac) и Bluetooth 5.1, модуль 4G, порты USB Type-A (×2) и USB Type-C, аудиогнездо на 3,5 мм и интерфейс HDMI. Аккумулятор имеет ёмкость 26,6 Вт·ч. Габариты составляют 260 × 167 × 9,6 мм, вес — 550 г. Диапазон рабочих температур — от -10 до +50 ºС. Утверждается, что планшет рассчитан как минимум на пять лет эксплуатации. «MIG LT11 — это первое в России устройство, изначально спроектированное и реализованное для применения с ОС Astra Linux. Мы рассчитываем на высокий интерес со стороны наших клиентов к этому продукту и на его активное применение в мобильном сегменте информационных систем различного назначения», — сообщил технический руководитель проектов ГК «Астра».
25.04.2023 [22:53], Владимир Мироненко
NVIDIA NeMo Guardrails избавит ИИ-боты от галлюцинаций и отклонений от заданной темыNVIDIA представила решение NeMo Guardrails с открытым кодом, призванное обеспечить безопасность приложений на основе ИИ — избавить ИИ-боты от так называемых галлюцинаций (ложных утверждений), оградить от обсуждения запретных тем и высказывания токсичных выражений, а также запретить выполнение нежелательных действий. NVIDIA NeMo Guardrails предназначен для работы со всеми большими языковыми моделями (LLM), такими как ChatGPT от OpenAI. Решение позволяет разработчикам настраивать приложения на базе LLM, чтобы те были безопасными и оставались в сфере компетенции компании. NeMo Guardrails работает как промежуточный слой пользователем и LLM или другим ИИ-инструментом и предотвращает выдачу неверных результатов или подсказок. NeMo Guardrails позволяет разработчикам устанавливать три типа границ:
NVIDIA включила NeMo Guardrails в платформу NVIDIA NeMo, предоставляющую необходимые инструменты для обучения и настройки языковых моделей с использованием собственных данных компании. Значительная часть инструментария NeMo уже доступна на GitHub. Предприятия также могут получить его в виде полного и поддерживаемого пакета, входящего в состав платформы NVIDIA AI Enterprise.
25.04.2023 [18:34], Владимир Мироненко
Заходи кто хочешь, бери что хочешь: в американских дата-центрах TikTok обнаружились массовые нарушения правил безопасностиВ дата-центрах TikTok в Северной Вирджинии (США) существуют большие проблемы с обеспечением безопасности данных, пишет ресурс Forbes со ссылкой на многочисленные свидетельства источников, а также более чем 60 документов, фотографий и видео. Как и многие компании, TikTok арендует площади в крупных кампусах ЦОД. Машинные залы TikTok частично управляются ByteDance, а частично — работниками по контракту из нескольких неизвестных фирм. Документы, фотографии и сообщения источников свидетельствуют о том, что деятельность ЦОД TikTok по-прежнему тесно связана с бизнесом ByteDance в Китае. В частности, используются серверы Inspur, которую Министерство торговли США внесло в санкционный список. А на прошлой неделе заказы на профилактическое обслуживание серверов были отправлены техническим специалистам Beijing ByteDance Technology Co., дочерней компанией ByteDance, частично принадлежащей правительству Китая. При этом TikTok неоднократно утверждала, что власти Китая не имеют никакого отношения к её работе в США. ByteDance использует несколько систем учёта для отслеживания ремонта серверов и другого оборудования. По словам трёх источников, в ЦОД TikTok были установлены модификации серверов, которых нет в этих системах, а четыре информатора сообщили, что видели немаркированные и «незарегистрированные» флеш-накопители, подключённые к серверам. Ещё четыре собеседники Forbes рассказали, что размагничивающие устройства, используемые для очистки и уничтожения HDD, часто ломались. Сотрудникам приходилось относить диски для утилизации в другие ЦОД, что допускает возможность выноса с территории накопителей с любой информацией. Также источники Forbes рассказали, что они слышали о сотрудниках, использующих серверы компании для майнинга криптовалюты. Кроме того, в машинных залах ЦОД можно увидеть посторонних без сопровождения и коробки с жёсткими дисками, оставленные без присмотра в коридорах. Согласно внутреннему регламенту компании, посетителей ЦОД, включая курьеров, поставщиков, электриков и других специалистов, должен сопровождать сотрудник TikTok. Но на практике, по словам сотрудников, этим требование не всегда выполняется. «У нас просто нет времени на это», — сказал один из них. Публикация Forbes появилась в критический момент для TikTok — компании грозит федеральное уголовное расследование из-за слежки за журналистами и возможный запрет в случае отказа ByteDance продать видеосервис. Белый дом неоднократно высказывал опасения по поводу того, что китайские власти могут использовать контроль ByteDance над TikTok для получения данных об американских гражданах или влияния на внутренний или международный общественный дискурс. Комментируя публикацию, представитель TikTok Морин Шанахан (Maureen Shanahan) признала использование серверов Inspur, отметив, что TikTok «уже довольно давно не закупался у этого поставщика». Она добавила, что Inspur сотрудничала и с другими американскими компаниями, включая Microsoft, IBM и Intel. По поводу размещения заказов на ТО у Beijing ByteDance Technology, она сообщила, что речь идёт об артефакте тикет-системы, в рамках которой китайская фирма не имеет доступа к персональным данным. Касательно фотографий с оставленными без присмотра жёсткими дисками в коридорах ЦОД Шанахан сказала: «Во время строительства, до передачи операций, нередко можно увидеть такие предметы, как оставленные без присмотра деревянные поддоны или картонные коробки с новыми жёсткими дисками, которые не содержат данных. Наша политика обращения с носителями требует, чтобы использованные носители, ожидающие уничтожения, помещались в закрытые контейнеры». Летом прошлого года TikTok перенесла данные американских пользователей в инфраструктуру Oracle, уточнив, что часть данных всё равно будет какое-то время храниться на её собственных площадках в США, в том числе в Вирджинии. Компания снизила объём арендуемых мощностей, но по состоянию на начало прошлого года всё ещё оставалась вторым по величине арендатором ЦОД в США.
25.04.2023 [14:05], Андрей Крупин
DLP-система Solar Dozor дополнилась средствами контроля коммуникаций в отечественных мессенджерах VK Teams и eXpressКомпания «Ростелеком-Солар» сообщила о выпуске Solar Dozor 7.9 — новой версии системы предотвращения утечек данных (Data Loss Prevention, DLP) в корпоративной среде. Solar Dozor собирает исходящий, входящий и внутрикорпоративный трафик организации, действия пользователей и другие события. Перехваченная информация обрабатывается с помощью политик фильтрации, а также контентного и контекстного анализа. В случае выявления нарушений политики DLP-система реагирует на событие в зависимости от уровня угрозы (блокирование или уведомление). Все коммуникации сохраняются в архиве в качестве доказательной базы для обеспечения расследования инцидентов. В обновлённой редакции программного комплекса Solar Dozor 7.9 появилась возможность создавать иерархию групп рабочих станций, развёртывать Linux-агент на рабочих станциях через веб-интерфейс Solar Dozor, контролировать передачу данных через VK Teams, eXpress и Airdrop, передавать события и инциденты из DLP-системы в различные SIEM-платформы в режиме реального времени и ряд других опций. Также в Solar Dozor версии 7.9 реализована поддержка LDAP-сервера со свободной лицензией и открытым программным кодом — FreeIPA (389 Directory Server). Кроме того, разработчики уделили внимание повышению контроля за работоспособностью системы. В продукт были добавлены новые триггеры, позволяющие контролировать отсутствие входящего трафика от Dozor Traffic Analyzer, истечение срока действия пароля учётной записи для синхронизации с Active Directory, недоступность мастер-узла и подчинённых узлов кластера.
24.04.2023 [18:28], Татьяна Золотова
В облаке Yandex Cloud стал доступен поиск уязвимостей в Docker-образахОблачная платформа Yandex Cloud открыла доступ к сканеру уязвимостей Vulnerability Scanner. Он поможет эффективнее оценивать и улучшать уровень безопасности при разработке ИТ-проектов в облаке. Первые шесть сканирований с помощью Vulnerability Scanner бесплатны, далее стоимость за один скан составит 13 руб. Vulnerability Scanner — это сервис, который позволяет провести статический анализ docker-образа и сравнить его содержимое с базами уязвимостей CVE. Сканер является частью сервиса для управления контейнерными образами Yandex Container Registry и настраивается с помощью веб-интерфейса. Сканер можно интегрировать в CI/CD на DevOps-платформе Yandex managed service for GitLab. Технология проверяет на наличие уязвимостей образы, в которых содержатся компоненты и зависимости, необходимые для корректной работы приложений. Затем содержимое выбранного образа сравнивается с крупнейшими общеизвестными базами уязвимостей. По итогу пользователь получает отчет с выявленными проблемами безопасности и возможными исправлениями. Пользователи могут сами управлять настройками Vulnerability Scanner, например, включать автоматический режим сканирования для всех новых образов. При выборе типа сканирования можно использовать функцию для целого реестра или отдельных репозиториев. В планах расширение возможных действий, к примеру, включение Vulnerability Scanner по расписанию.
24.04.2023 [17:56], Андрей Крупин
Система реагирования на ИБ-инциденты R‑Vision SOAR получила ряд доработокКомпания R‑Vision сообщила о выпуске новой версии программного комплекса SOAR 5.2, предназначенного для обеспечения информационной безопасности (ИБ) корпоративных сред. R‑Vision SOAR представляет собой автоматизированный центр мониторинга, обработки и реагирования на инциденты информационной безопасности (Security Operation Center, SOC). Продукт аккумулирует данные об инцидентах ИБ из множества источников, обеспечивает координацию работы команды SOC и автоматизирует процедуры реагирования. Ключевыми новшествами платформы R‑Vision SOAR 5.2 стали инструмент для коммуникации по электронной почте и расширенные возможности сценариев реагирования на инциденты кибербезопасности. Кроме этого, разработчик представил новый подход к настройке автоматического запуска сценариев и глобальные переменные, позволяющие гибко конфигурировать работу программного комплекса. Система R-Vision SOAR зарегистрирована в реестре отечественного ПО и сертифицирована ФСТЭК России по 4 уровню доверия.
21.04.2023 [17:10], Руслан Авдеев
ESET: большинство б/у корпоративных маршрутизаторов хранят критически важную информацию о прежних владельцахЭксперты ESET предупредили об опасности продажи бывших в употреблении магистральных роутеров и иного сетевого оборудования, не прошедших предпродажного удаления данных. Как сообщает портал Dark Reading, в компании выяснили, что многие устройства подобного типа хранят большие массивы данных, позволяющие скомпрометировать корпоративные сети. Б/у оборудование всегда было традиционным источником угроз для его бывших владельцев. Проданные или сданные на утилизацию смартфоны, жёсткие диски, принтеры и другое оборудование содержат немало важных сведений. По данным ряда исследований, лишь немногим устройствам очищают память должным образом. Купив маршрутизатор Juniper SRX240H на eBay, один из сотрудников ESET обнаружил, что в памяти устройства сохранилась масса информации о бывшем владельце — разрабатывающей ПО компании из Кремниевой долины. После этого в ESET провели небольшое расследование, купив другие устройства: четыре Cisco Systems ASA 5500, три Fortinet FortiGate и одиннадцать экземпляров Juniper Networks SRX Series Services Gateway. Выяснилось, что девять из них содержали ключевую информацию о конфигурации сетей бывших владельцев, учётные данные, а также некоторые сведениях о клиентах, партнёрах, используемых с сетями приложениях и т.д. Фактически речь шла о полных макетах сетевой инфраструктуры компаний, как внутренней, так и внешней. Извлечённых сведений, по мнению ESET, оказалось достаточно для подготовки атак разных типов. Конечно, довольно легко оказалось установить и сами компании, некогда владевшие оборудованием. По словам экспертов, маршрутизаторы связаны буквально со всем, что происходит в информационных системах подключённых организаций, включая облачные хранилища, а сведения об используемом ПО и ОС позволяют подобрать подходящие уязвимости и инструменты для их использования. ESET попыталась связаться с бывшими владельцами. И если представители IT-компаний сразу поняли, о чём идёт речь, и даже выплатили вознаграждение, то с компаниями вне технологического сектора оказались не только сложно связаться, но и найти уполномоченных вести дела в случае раскрытия информации. При этом один из маршрутизаторов оказался снабжён доступом для удалённого администрирования из недружественной США страны. Впрочем, эксперты не исключили, что доступ в своё время просто использовался сотрудником на аутсорсе. К счастью, как сообщают в ESET, стереть данные в маршрутизаторах «большой тройки» — Cisco, Fortinet и Juniper — довольно легко, а на сайтах компаний имеются подробные инструкции сброса до заводских настроек.
20.04.2023 [18:53], Татьяна Золотова
Group-IB в России превратилась в F.A.C.C.T.: активы отошли локальным менеджерам и акционерамНовыми владельцами российского бизнеса Group-IB стали локальные акционеры и топ-менеджмент. Теперь компания работает под брендом F.A.С.С.T. (Fight Against Cybercrime Technologies). На территории России использование бренда Group-IB и торговых марок компании полностью завершится до конца 2023 года, сообщили в компании. О разделении российского и международного бизнеса Group-IB заявил в июле 2022 года. Как указано в сообщении компании, разделение как команд, так и технологического стека завершено. F.A.С.С.T. является финансово независимой, самостоятельной компанией, выручка которой инвестируется в развитие российского бизнеса и партнерской сети. Главой F.A.С.С.T. назначен Валерий Баулин, ранее занимавший позицию регионального директора Group-IB. Он отвечает за стратегию компании в России и СНГ, выход на новые рынки, а также за финансовое развитие бизнеса. Сооснователь и СEO Group-IB Дмитрий Волков продал свою долю Валерию Баулину и вышел из состава акционеров. Сумма сделки не разглашается. Основным акционером российского юрлица под новым брендом F.A.С.С.T. по-прежнему остается основатель Group-IB Илья Сачков с 37,5 % доли. Еще 25 % принадлежит «Альтера Капитал», 15 % — Алексею Козыреву, 12,5 % — «Киберинвесту», 10 % — Валерию Баулину. В дальнейшем Group-IB будет представлена только на международном рынке. Штаб-квартира находится в Сингапуре, а центры исследования киберугроз расположены на Ближнем Востоке (Дубай), в Азиатско-Тихоокеанском регионе (Сингапур) и в Европе (Амстердам).
19.04.2023 [22:47], Татьяна Золотова
«Гарда технологии»: с начала 2023 года киберпреступники вновь обратили взоры на РоссиюПо данным компании «Гарда технологии», I квартал 2023 года отметился рекордным скачком интенсивности DDoS-атак. По сравнению с IV кварталом 2022 года в отчетный период значительно выросла доля разновидностей сетевых атак типа «отказ в обслуживании»: на первом месте UDP-флуд (рост с 40 % до 47 %), на втором — SYN-флуд с небольшим снижением (с 38 % до 36 %). «Гарда технологии» собирала данные с помощью территориально распределенных ловушек, расположенных в 10 странах мира (США, страны Европы и др.). В отличие от IV квартала 2022 года в отчетный период наибольшая активность наблюдалась не в выходные, а в будние дни — заметный рост наблюдался в пятницу и среду. Распределение количества уникальных атакующих узлов по государствам значительных не изменилось. По-прежнему наибольшее количество атак фиксируется в США (35 %), второе место занимает Китай (почти 10 %). Россия занимает 13 место (1 %). Несмотря на то, что общее географическое распределение уникальных атакующих DDoS-узлов существенно не поменялось, в России и Индии зафиксирован значительный рост количества таких узлов, атакующих ловушки. Это 3 % против 2 % ранее и 18 % против 12 % ранее соответственно. В лидерах по этому параметру по-прежнему Китай, хотя и со снижением (38 % против 40 % ранее). Южная Корея уступила Индии, сократив показатели на 4 % (10 % против 15 % ранее). Как отмечают в компании, в относительных значениях по сегменту этот рост составил 50 %, что может говорить о попытках злоумышленников обойти блокировки по географическому признаку для расширения активности в российском сегменте интернета.
19.04.2023 [14:45], Татьяна Золотова
StormWall: с начала года участились DDoS-атаки для прикрытия сложных многоцелевых атак на российские компанииВ I квартале 2023 года политически мотивированные хактивисты сконцентрировались на комплексных DDoS-атаках, их стало в два раза больше по сравнению с аналогичным периодом прошлого года. Такие данные приводят эксперты StormWall. По данным исследования, основанном на данных клиентов компании, в I квартале политически мотивированные хактивисты вновь активировались, после затишья в конце 2022 года. Злоумышленники концентрировались на организации комплексных атак, направленных сразу на несколько разных сетевых уровней и элементов инфраструктуры организации. Это, к примеру, атаки на сайт, сеть и инфраструктуру компании одновременно. При этом чаще всего такие нападения использовались для прикрытия сложных целевых атак на российские компании (рост на 47 % по сравнению с первым кварталом прошлого года). В целом, традиционно больше всего киберпреступников интересует финансовая отрасль (32 % от общего количества атак), затем идут e-commerce (26 %) и сфера развлечений (14 %). На телеком-сферу было обнаружено 10 % от количества всех инцидентов, на страхование — 7 %, на нефтегазовую отрасль — 5 %, на производственную сферу — 3 %, на образование — 2 %. Самый большой рост количества атак наблюдался в развлекательной сфере (97 % по сравнению с аналогичным периодом прошлого года), пиковым месяцем стал январь. Количество атак на финансовые организации увеличилось на 62 %, хактивисты были наиболее активны в январе и марте. Сегментом e-commerce киберпреступники интересовались более активно в феврале (рост атак на 38 %). Большинство атак осуществлялось по протоколам HTTP/HTTPS (82 %). На втором месте атаки по протоколам TCP/UDP (14 %), на третьем — DNS-атаки (3 %). По прогнозам экспертов StormWall, в будущем мощность DDoS-атак может достигать 2,5-3 Тбит/с за счет создания новых гигантских ботнетов. Также киберпреступники изучают возможности ChatGPT для запуска более разрушительных атак. |
|