Материалы по тегу: безопасность
11.07.2025 [08:18], Владимир Мироненко
ГК «Гарда»: лишь треть российских компаний использует решения для защиты данныхСогласно исследованию ГК «Гарда», проведенном в апреле 2025 года, среди российских компаний большей популярностью из числа решений для защиты данных пользуются системы классов DLP (Data Leak Prevention, защита от утечки данных) и DAG/DCAP (Data Access Governance и Data-Centric Audit and Protection, контроль доступа и аудит с фокусом на данных), в то время как технологии защиты баз данных (DBF, Data Base Firewall) применяются реже. Виной этому является низкая осведомленность о таких решениях, несмотря на их высокую эффективность, отметили исследователи. В опросе приняли участие представители более 100 компаний из финансовой и промышленной отраслей, здравоохранения, ретейла и e-commerce, ИТ, а также транспортно-логистических и государственных организаций, большей частью со штатом более 1000 сотрудников (64 %). Две трети (67 %) участников опроса отдают предпочтение комплексным платформам, которые объединяют инструменты защиты (например, DBF и DAM, Database Activity Monitoring) с системами хранения, обработки и анализа данных. Такой подход характерен для финансового сектора, ИТ, промышленности, госсектора, а также сферы ретейла и e-commerce. Системы автоматизация поиска и классификации данных пока внедрили лишь 11 % компаний. Хотя более 85 % респондентов знакомы с каталогами данных, лишь треть использует их в своей деятельности. В свою очередь, маскирование данных применяют ⅔ компаний. Половина из них использует только динамическое маскирование, менее четверти — сочетают динамическое маскирование со статическим. Такие технологии больше всего получили распространение в ИТ, промышленном и финансовом секторах, меньше всего — в ретейле и e-commerce. Опрос показал, что взаимодействие между бизнесом и ИБ-подразделениями по-прежнему является «узким» местом. Чаще всего респонденты отмечали замедление процессов, а также проблемы с выдачей прав доступа и синхронизацией критичных активов. Лишь у 23 % компаний нет проблемам во взаимодействии с ИБ-командами. Как отметили в ГК «Гарда», реагирование на инциденты в сфере информационной безопасности в большинстве организаций уже либо автоматизировано полностью (23 %), либо реализовано в полуавтоматическом режиме с ручным подтверждением (39 %). По словам Ильи Лушина, директора по продуктам защиты данных группы компаний «Гарда», это говорит о постепенном росте зрелости ИБ-процессов, снижении ложноположительных срабатываний и стремлении перейти от мониторинга событий к реальной защите данных.
10.07.2025 [18:26], Владимир Мироненко
«Криптонит» представил российский инструмент для оценки безопасности 5G-сетейРоссийская компания «Криптонит» (входит в «ИКС Холдинг») представила модель sigmaAuth (σAuth), предназначенную для анализа безопасности протоколов анонимной аутентификации, применяемых в 5G-сетях. Новая разработка позволит повысить устойчивость мобильных сетей к кибератакам наряду с обеспечением защиты цифровой идентичности пользователей. Сообщается, что σAuth уже можно применять для анализа отечественных решений 5G-AKA-GOST и S3G-5G, которые сейчас проходят этап стандартизации в техническом комитете ТК26. В частности, с помощью σAuth можно выявлять уязвимости в протоколах связи и подтверждать их стойкость с помощью строгих математических доказательств. Модель опирается на парадигму «доказуемой стойкости», использующую математические методы для подтверждения безопасности протоколов, что делает её универсальным и перспективным решением для создания новых стандартов киберзащиты, а также проектирования и анализа протоколов безопасности в других цифровых инфраструктурах. Как отметили в «Криптоните», σAuth формализует понятие анонимности и учитывает сценарии, при которых нарушитель, например, может получить доступ к IoT-оборудованию. Это особенно важно в настоящее время, когда защита постоянных идентификаторов, таких как IMSI и SUPI, играет ключевую роль в обеспечении безопасности. Согласно данным GSMA Intelligence, в 2024 году число подключений в 5G-сетях по всему миру достигло 2 млрд. 5G-стандарт помимо смартфонов обеспечивает подключение промышленных систем, транспорта, датчиков, что создаёт широкую поверхность атаки. И одним из уязвимых элементов 5G-сетей является процесс аутентификации: злоумышленники могут перехватывать сообщения, отслеживать пользователей или подделывать цифровые идентификаторы, отметила «Криптонит». Как указано в пресс-релизе, разработанная специалистами «Криптонита» новая и более безопасная версия протокола аутентификации ECIES+5G-AKA была одобрена рабочей группой SA3 международной стандартизирующей организации 3GPP. Также компания представила исследования по разработке протокола аутентифицированной выработке ключей 5G-AKA-GOST, который позволит повысить защищённость российского 5G-сегмента.
09.07.2025 [23:25], Владимир Мироненко
SolarWinds урегулировала дело о скандальном взломе пятилетней давности, который затронул тысячи компаний и госслужбыКомиссия по ценным бумагам и биржам США (SEC) достигла принципиального соглашения о досудебном урегулировании с SolarWinds по иску против компании и её директора по информационной безопасности Тима Брауна (Tim Brown) в связи со взломом её платформы Orion хакерской группой APT29. Этой группировке, также известной как Cozy Bear, на Западе приписывают связь с ФСБ. Об этом сообщил ресурс Computer Weekly. Из-за взлома систем компании, который оставался незамеченным около года, пострадало множество её клиентов, включая Министерство обороны, Государственный департамент, Казначейство, Министерство внутренней безопасности и Министерство торговли США. SEC обвинила SolarWinds и Тима Брауна в том, что они, зная об имеющихся проблемах с безопасностью систем, не приняли действенных мер по устранению уязвимостей. ![]() Источник изображения: Oğuzhan Akdoğan/unsplash.com В письме, направленному председательствующему на процессе судье Окружного суда США по Южному округу Нью-Йорка, представители SEC и SolarWinds сообщили о достижении принципиального соглашения, «которое полностью положит конец этому судебному разбирательству», при условии одобрения членами комиссии. Стороны обратились к судье с просьбой отложить все слушания по делу до запланированной даты подачи в суд окончательного соглашения, назначенной на 12 сентября. Судья поздравил стороны с «продуктивным развитием событий» и отложил слушания по делу, назначенные на конец этого месяца. В прошлом году он отклонил большинство претензий SEC к SolarWinds и Брауну, утверждавшей, что они сознательно обманывали инвесторов, и завышая уровень безопасности компании, и занижая и замалчивая имеющиеся риски, о которых были хорошо осведомлены. Ранее в этом году SolarWinds перешла в собственность Turn/River Capital, в связи с чем она больше не котируется на Нью-Йоркской фондовой бирже. О самой атаке Sunburst теперь уже практически не вспоминают.
08.07.2025 [14:33], Андрей Крупин
«Флант» выпустил бесплатную редакцию Deckhouse Stronghold для управления секретамиРоссийский разработчик инфраструктурного программного обеспечения «Флант» сообщил о выпуске Deckhouse Stronghold Community Edition — бесплатной версии решения для безопасного управления корпоративными секретами. Продукт зарегистрирован в реестре отечественного ПО и является полноценной альтернативой HashiCorp Vault Community Edition. Deckhouse Stronghold защищает пароли, ключи API, сертификаты, SSH-ключи, токены и другие конфиденциальные данные от утечек, а также обеспечивает безопасную доставку секретов в программные продукты. Решение обеспечивает защиту чувствительных данных при взаимодействии пользователей и приложений, что, в свою очередь, позволяет повысить уровень безопасности существующих бизнес-процессов организации, а также выполнить требования законодательства и различных стандартов по защите конфиденциальной информации в корпоративной среде. ![]() Инфраструктурные секреты — ключевые компоненты безопасности информационных бизнес-систем и приложений (здесь и далее источник изображений: deckhouse.ru) Бесплатный вариант Deckhouse Stronghold предоставляет базовый набор функций для безопасного управления жизненным циклом секретов и решения задач, связанных с созданием, доставкой, хранением, отзывом и ротацией чувствительных данных. Поддерживаются популярные методы аутентификации (JWT, OIDC, Kubernetes, LDAP, Token) и Secret Engines (KV, Kubernetes, Database, SSH, PKI и др.). Решение работает с российскими операционными системами («Ред ОС», «РОСА Сервер», ALT Linux, Astra Linux Special Edition), может разворачиваться в закрытых контурах и интегрироваться с инструментами Infrastructure as Code, такими как Ansible и Terraform, что позволяет внедрять его в существующие DevOps-процессы. Также доступен веб-интерфейс. ![]() Принцип работы Deckhouse Stronghold Функциональные возможности уровня Enterprise, такие как управление ролями (AppRole, OIDC/JWT Role) через веб-интерфейс, поддержка пространств имён, репликация данных, автоматическое создание резервных копий через API и аудит-логирование, доступны только в коммерческих редакциях продукта. Такой подход позволяет организациям начать работу с базовой функциональностью и масштабировать решение по мере роста потребностей. Deckhouse Stronghold Community Edition доступен исключительно в составе Deckhouse Kubernetes Platform как в бесплатной, так и в коммерческих редакциях. В дальнейшем разработчик планирует развивать функциональные возможности Deckhouse Stronghold Community Edition, а также открыть исходный код продукта.
08.07.2025 [14:15], Руслан Авдеев
Российских операторов персональных данных обяжут использовать лишь отечественное ПО
open source
software
закон
импортозамещение
информационная безопасность
россия
сделано в россии
субд
Правительство России изучает возможность в законодательном порядке обязать операторов персональных данных применять лишь отечественные программные продукты для работы с такой информацией. В том числе речь идёт о СУБД. Операторы со своей стороны видят возможным решением проблемы использование open source ПО, но подчёркивают необходимость индивидуально учитывать готовность их инфраструктуры и специфику их деятельности, сообщает «Коммерсантъ». Минцифры РФ совместно с ФСБ и ФСТЭК предписано проработать изменения законодательства, устанавливающие обязанность операторов персональных данных граждан применять для обработки и хранения такой информации только ПО российской разработки. Варианты поправок должны быть готовы до 1 декабря текущего года, а переходный период для внедрения изменений ограничат 1 сентября 2027 года. В Минцифры сообщают, что обсудят вопрос с представителями отрасли и «заинтересованными ведомствами». Правительство полагает, что операторы таких данных смогут выбрать решение из реестра российского ПО. По словам Step Logic, успех инициативы будет зависеть от требований, которые отразятся в нормативно-правовых актах. Другие эксперты считают, что полный переход до 1 сентября 2027 года маловероятен, поскольку многие крупные организации использовали западные СУБД десятилетиями, тесно интегрировав их со своими бизнес-процессами. Другими словами, речь идёт не только о простом переносе информации, но и об адаптации прикладных систем, влияющих на работу компаний. ![]() Источник изображения: ZBRA Marketing/unsplash.com В Ассоциации больших данных, объединяющей «Сбер», «Яндекс», VK и др., отмечают важную особенность. Поскольку инициатива охватывает деятельность всех операторов персональных данных, включая государственные и муниципальные органы, а также юридические лица, необходимо учесть объёмы обрабатываемых данных в разных структурах, разработав подходы к категорированию операторов и поэтапному внедрению требований. Допускается, что главным эффективным инструментом могут стать именно open source решения, поддержка и сопровождение которых осуществляется в России.
07.07.2025 [13:22], Сергей Карасёв
«Солар» представила межсетевые экраны Solar NGFW S и M с производительностью до 20 Гбит/сГруппа компаний «Солар» анонсировала межсетевые экраны нового поколения (NGFW) для предприятий федерального уровня с разветвлённой сетью филиалов, организаций малого и среднего бизнеса. Дебютировали программно-аппаратные комплексы Solar NGFW S и Solar NGFW М c производительностью до 10 и 20 Гбит/с соответственно. По оценкам «Солар», более половины (56 %) компаний в России используют решения NGFW для защиты сетей, в том числе сегментированных. Причём 72 % клиентов — это региональные заказчики и филиалы крупных организаций, которым требуются NGFW с производительностью до 6 Гбит/с. Приобретать мощные решения класса 100 Гбит/с для них нецелесообразно: как раз на таких заказчиков и ориентированы новые изделия Solar NGFW S и Solar NGFW М. Новинки обеспечивают контроль доступа, фильтрацию трафика, базовый мониторинг и обнаружение угроз внутри локальных сетей. Устройства подходят для поддержания безопасности геораспределённой инфраструктуры — например, филиалов и удалённых офисов, находящихся в различных регионах. В частности, ретейлеры смогут использовать эти NGFW для защиты терминалов самообслуживания и других точек взаимодействия с покупателями. В случае телеком-операторов изделия помогут организовать первичный уровень защиты на границах представительств. Среди других сфер применения названы добывающий и нефтегазовый секторы. ![]() Источник изображения: «Солар» «Компаниям, у которых небольшая нагрузка на сеть, например, около 10–20 Гбит/с, решения NGFW с производительностью 100 Гбит/с невыгодны, поскольку сетевая нагрузка существенно ниже, чем на инфраструктуру головных офисов. Поэтому на базе новой линейки даже небольшой бизнес может позволить себе защиту уровня Enterprise, а корпорации — унифицированное решение для всей сети», — отмечает директор Центра технологий кибербезопасности ГК «Солар». По оценкам, в настоящее время около 40–50 % развёртываний NGFW в России базируется на решениях иностранных производителей. Новые продукты ГК «Солар», как ожидается, помогут ускорить процессы импортозамещения в данной области. «Солар» сотрудничает по проектам NGFW с более чем 100 крупными компаниями, в число которых входит государственные организации, телеком-операторы, нефтегазовые, энергетические и промышленные предприятия, а также финтех.
06.07.2025 [16:23], Руслан Авдеев
Let's Encrypt начал выдавать бесплатные сертификаты для IP-адресов, но нужно это немногимУдостоверяющий центр Let's Encrypt начал выдачу сертификатов для IP-адресов. PositiveSSL, Sectigo и GeoTrust тоже могут выдавать TLS/SSL для IP-адресов, но за $40-$90/год, тогда как Let's Encrypt делает это бесплатно, сообщает The Register. Благодаря этому владельцы ресурсов в Сети смогут предложить безопасное соединение, привязанное к «числовому» адресу ресурса, избегая расходов на доменное имя. Общедоступным сервис станет до конца 2025 года. Впрочем, никаких веских причин использовать IP-адреса при обращении к ресурсам у большинства пользователей нет. Логичнее и привычнее использовать DNS. Кроме того, в отношении доменных имён установлены правила арбитража, существует единая политика Uniform Domain Name Dispute Resolution Policy (UDRP), а споры относительно IP-адресов могут быть очень запутанными. ![]() Источник изображения: FlyD/unsplash.com Тем не менее сертификаты для IP-адресов стали востребованы, как минимум, с 2017 года и есть по крайней мере несколько сценариев, когда их использование оправдано. Так, хостинг-провайдер может создать целевую страницу на случай, если кто-то введёт в браузере IP-адрес вместо доменного имени. Некоторые компании и вовсе не хотят платить за доменное имя, им тоже будет достаточно сертификата для IP. Кроме того, DoH-серверы тоже могут выиграть от использования таких сертификатов. Ещё один сценарий — использование прямых IP-адресов для безопасного удалённого доступа к определённым домашним устройствам вроде NAS или короткоживущих подключений для администрирования серверов. Краткосрочные соединения с отдельными сертификатами, вероятно, через несколько лет станут нормой отрасли. В таких случаях придётся автоматизировать обновление сертификатов владельцами, но инструменты для этого уже существуют. Let's Encrypt ограничивает действие сертификата для IP-адреса шестью днями по соображениям безопасности. В апреле всемирная организация CA/Browser Forum проголосовала за сокращение сроков действия SSL/TLS-сертификатов. С весны 2029 года они будут действовать не более 47 дней, а не 398 дней, как сейчас.
04.07.2025 [14:47], Андрей Крупин
«РТК-ЦОД» дополнила «Публичное облако» сервисом защиты сети на базе NGFWКомпания «РТК-ЦОД» (входит в IT-кластер «Ростелекома») сообщила о расширении линейки сервисов «Публичного облака» новым продуктом «Защита сети на базе NGFW». В основу облачного решения «Защита сети на базе NGFW» положен межсетевой экран российского разработчика UserGate. Сервис анализирует трафик на уровне приложений, фильтрует контент, контролирует доступ к сайтам, а также организует безопасный VPN-доступ для удалённых сотрудников. Встроенные в брандмауэр механизмы позволяют выявлять вторжения и потенциально опасные действия, автоматически реагировать на угрозы в соответствии с концепцией SOAR (Security Orchestration, Automation and Response) и вести детализированный журнал событий. Дополнительно осуществляется анализ почтового трафика и антивирусное сканирование. В результате заказчик получает централизованную систему безопасности, охватывающую весь облачный периметр — от внешнего трафика до внутренних сервисов. ![]() Что входит в состав сервиса «Защита сети на базе NGFW» (источник изображения: cloud.rt.ru/showcase/services/usergate) Сервис «Защита сети на базе NGFW» работает по модели подписки. Тип конфигурации подбирается с учётом размеров организации и характеристик корпоративного трафика. «Вместо дорогостоящих on-premise-решений мы предлагаем рынку готовый облачный сервис с регулярными обновлениями. Он решает одну из ключевых задач бизнеса — обеспечивает комплексную безопасность облачного периметра без сложных внедрений и капитальных вложений. «Защита сети на базе NGFW» — полностью отечественное решение, которое будет актуально для компаний с повышенными требованиями к информационной безопасности», –– отметил Александр Обухов, директор по продуктам «РТК-ЦОД».
02.07.2025 [19:41], Руслан Авдеев
Великобритания обновит закон 1885 года для обеспечения защиты подводных кабелейВеликобритания опубликовала доклад Strategic Defence Review, в котором предлагается новый законопроект, призванный обеспечить защиту от кибепреступлений и атак на подводные кабели государственного масштаба. В правительстве отмечают наличие пробелов в законодательстве — закон о подводном телеграфе 1885 года (Submarine Telegraph Act 1885), предполагающий штрафы до £1 тыс., похоже «не соответствует современным рискам», сообщает The Register. Власти считают, что законотворчество должно соблюдать баланс между «гражданским» и «военным» подходами, но пока непонятно, как следует реагировать на акты подводного саботажа на кабелях. Существующее законодательство хорошо работает в условиях мира и в условиях открытого конфликта, но бесполезно в «серой зоне», т.е. при враждебных действиях, не подпадающих под определение вооружённого конфликта. Поэтому возможную реакцию Великобритании планируют доработать. По словам представителей британского правительства, закон 1885 года в 1982 году уже скорректировали, увеличив штраф с £100 до £1 тыс. Можно было бы увеличить его размер и до £5 тыс. с помощью подзаконных актов, но это вряд ли отвечает требованиям момента. Департамент науки, инноваций и технологий и Министерство обороны Великобритании, вероятно, будут совместно работать над законопроектом. И это может занять больше времени, чем просто «возня со штрафами». ![]() Источник изображения: Jonny Gios/unsplash.com В январе 2025 года шведские власти арестовали грузовое судно, заподозренное в совершении диверсии после повреждения телеком-кабеля. Также в начале года была повреждена финско-эстонский подводный электрокабель Estlink 2 и кабели C-Lion1 и BCS East-West Interlink. В итоге Швеция выделила три корабля и самолёт для защиты подводных кабелей на Балтике. Великобритания же пока не готова противостоять подобным угрозам, хотя и приобрела в 2023 году специальное судно для защиты подводных кабелей, из-за чего даже пришлось отложить строительство королевской яхты. В июне британский институт изучения рисков, связанных с Китаем (China Strategic Risks Institute (CSRI), рассмотрел 12 инцидентов с января 2021 по апрель 2025 года, в которых власти усмотрели возможные диверсии. В десяти случаях суда были идентифицированы, восемь из них якобы имели связь с недружественными государстами — либо через регистрацию под флагами этих стран, либо через принадлежность компаниям с их капиталом. Утверждается, что это якобы может указывать на причастность государств в организации данных инцидентов.
01.07.2025 [17:47], Руслан Авдеев
DDoS-пункция: StormWall предупредила о взрывном росте «зондирующих» атакStormWall заявила о новом тренде в сфере информационной безопасности. В российском сегменте Сети при анализе данных клиентов компании зарегистрирован взрывной рост «зондирующих» DDoS-атак, используемых для изучения защиты компьютерных систем, сообщает пресс-служба компании. В мае 2025 года выявили более 450 тыс. таких атак, тогда как годом ранее речь шла лишь о 44 инцидентах такого рода. Тренд подтверждается и квартальными данными. Например, в I квартале 2025 года на короткие атаки такого типа приходилось 43,6 % от всех выявленных инцидентов. В I квартале 2024 года их доля была лишь 0,2 %. Атаки обычно длятся не более 15 мин. и используются для регистрации реакции защитных систем, уровня автоматизации компаний и «порогов срабатывания» при угрозах. Чаще всего это L7-атаки по HTTP(S), имитирующие поведение обычных пользователей, сообщают в компании. Такие атаки довольно сложно обнаружить, поскольку традиционные фильтры или WAF могут не среагировать. Узнать о них можно по некоторым косвенным признакам. Например, регистрируются повторяющиеся короткие «всплески» трафика, повторяющиеся HTTP-флуды с ограниченным числом IP, необычные RPS-пики без длительной нагрузки, неожиданные перебои в работе API, frontend-сервисов на 5-10 минут. Другими словами, речь идёт о событиях, которые и без того происходят время от времени. ![]() Источник изображения: Rohan/unsplash.com В случае выявления атак компания рекомендует усилить мониторинг инфраструктуры на всех уровнях, самостоятельно сымитировать атаку или заказать пентест, переобучить поведенческую модель защиты и подготовиться к возможной масштабной атаке, которая будет проводиться с учётом полученных злоумышленниками «разведданных». В StormWall предупреждает, что игнорировать зондирующие атаки опасно. При бездействии не исключён удар в выявленное уязвимое место. В марте компания сообщала, что DDoS-атаки на API в IV квартале 2024 года в России выросли в два раза — под прицелом ритейл и банки. В июне StormWall обещала обеспечить защиту некоторых клиентов. В частности, защитить Selectel от DDoS-атак любой сложности. |
|