Материалы по тегу: информационная безопасность
25.03.2025 [23:13], Андрей Крупин
Правительство возьмёт объекты КИИ на карандаш и наведёт порядок в деле миграции на отечественное ПОГосударственная дума утвердила во втором и третьем чтениях поправки в Федеральный закон «О безопасности критической информационной инфраструктуры Российской Федерации». Новая редакция закона вступит в силу с 1 сентября 2025 года и призвана форсировать переход отрасли на отечественное ПО (в том числе в составе программно-аппаратных комплексов). Принятые изменения в ФЗ о безопасности КИИ наделяют правительство полномочиями устанавливать перечни типовых объектов критической информационной инфраструктуры (КИИ) и определять отраслевые признаки их значимости, будь то телекоммуникационные и IT-системы, а также АСУ ТП, которые используются в государственных органах, здравоохранении, на транспорте и в связи, кредитно-финансовой сфере, топливно-энергетическом комплексе и различных отраслях промышленности: атомной, оборонной, ракетно-космической, химической и других. ![]() Источник изображения: Госдума РФ / duma.gov.ru Ранее право относить объект к КИИ принадлежало собственникам информационных систем, которые в свете сложностей с обеспечением нормативных требований и реализацией проектов импортозамещения старались минимизировать количество находящихся в ведении объектов критической инфраструктуры. Всё это в той или иной степени отразилось на исполнении указа от марта 2022 года о мерах по обеспечению технологической независимости и безопасности национальной КИИ. Напомним, что согласно указу, с 1 января 2025 года действует полный запрет на использование зарубежного софта на значимых объектах критической инфраструктуры, «Больше двух третей субъектов критической информационной инфраструктуры сегодня уже перешли на отечественное ПО. Тем не менее, мы далеко не всегда видим добросовестный подход в этом вопросе: владельцы крупных критически важных IT-систем не всегда их классифицируют как значимые объекты КИИ, понимая, что за этим следует большая ответственность», — сообщил на заседании Госдумы член IT-комитета Антон Немкин. По его словам, внесённые в закон поправки сведут на нет подобную практику. Согласно новой редакции ФЗ о безопасности КИИ, субъекты критической информационной инфраструктуры, владеющими значимыми объектами такой инфраструктуры, обязаны использовать на них ПО, сведения о котором внесены в реестр программ для электронных вычислительных машин и баз данных. Помимо этого, операторы крупных критически важных IT-систем должны взаимодействовать со средствами государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА).
25.03.2025 [15:13], Руслан Авдеев
Cloudflare задействовала генераторы волн для получения истинно случайных чиселCloudflare внедрила новые источники случайных чисел для шифрования сетевого трафика — в своём блоге компания объявила, что создала «стену энтропии» из 50 генераторов волн в новой европейской штаб-квартире в Лиссабоне. Совершенно непредсказуемый рисунок волн записывается камерой и оцифровывается. Истинно случайный характер получаемых данных служит для защиты десятков миллионов HTTPS-запросов, ежесекундно обрабатываемых Cloudflare. Компания разработала собственную, безостановочно работающую волновую машину. Прозрачный параллелепипед длиной 45 см заполнен полулитром уникальной жидкости Hughes Wave Fluid Formula (в составе две несмешивающихся жидкости) разных цветов для создания реалистичных «океанских волн». Ёмкость с жидкостью качается из стороны в сторону 14 раз в минуту или 20 тыс. раз в день. Стену внедрили в марте 2025 года, но в компании заявляют, что разработка велась 15 месяцев, а сама идея появилась ещё в 2023 году. Большая часть времени ушла на повышение надёжности механических компонентов. По словам представителя Cloudflare, компании не удалось приобрести достаточного количества генераторов волн необходимого размера на eBay и из других источников. В результате она договорилась о партнёрстве с американской Hughes Wave Motion Machines для создания собственного оборудования. Cloudflare уже известна тем, что использует стену из 100 лавовых ламп в штаб-квартире в Сан-Франциско для получения истинно случайных чисел. Стену точно так же непрерывно снимает камера, оцифровывающая перемещение потоков жидкости в лампах. В Лондоне применяется массив двойных маятников, тени от которых в разных условиях освещения так же фиксируются камерой. В техасском офисе компания использует коллекцию подвесных полупрозрачных элементов (мобили), отбрасывающих тени на стены — потоки воздуха, освещение и прочие факторы создают требуемый хаос. А в Сингапуре компания и вовсе задействовала счётчик частиц, «наблюдающий» за естественным распадом урана.
24.03.2025 [13:14], Сергей Карасёв
«ИнфоТеКС» выпустила шлюз безопасности ViPNet Coordinator HW50 в формате мини-компьютера«ИнфоТеКС» представила компактный шлюз безопасности ViPNet Coordinator HW50, выполненный на аппаратной платформе компании «АТБ-Электроника». Новинка предназначена для использования в небольших офисах и филиалах организаций. Шлюз построен на основе мини-компьютера «АТБ-Электроника» АТБ-АТОМ-1.3. Устройство оборудовано процессором Intel Atom E3845 поколения Bay Trail (4C/4T; 1,91 ГГц; 10 Вт), максимум 8 Гбайт оперативной памяти DDR3L-1067 (non-ECC), а также SSD формата М.2 2242 вместимостью до 256 Гбайт. Решение обеспечивает производительность в режиме шифрования (VPN) до 250 Мбит/с, в режиме межсетевого экрана — до 700 Мбит/с. Количество обслуживаемых соединений достигает 150 тыс. Устройство ViPNet Coordinator HW50 (платформа HW50 A1) располагает тремя сетевыми интерфейсами 1GbE (RJ45), портами USB 2.0 и USB 3.0, выходом HDMI и консольным портом (RJ45) для локального подключения к шлюзу. Беспроводные интерфейсы не предусмотрены. Габариты составляют 136 × 28 × 130 мм, масса — 0,4 кг. Питание подаётся через внешний адаптер. Диапазон рабочих температур простирается от 0 до +50 °C. Среднее время наработки на отказ (MTBF) — 40 тыс. часов. ![]() Источник изображения: «ИнфоТеКС» Изделия АТБ-АТОМ-1.3 включено в Единый реестр российской радиоэлектронной продукции (ПП РФ 878). ViPNet Coordinator HW50 A1 сертифицирован во ФСТЭК России по требованиям к межсетевым экранам типа А, типа Б четвёртого класса и четвёртого уровня доверия. Завершаются работы по сертификации платформы по требованиям ФСБ России к СКЗИ класса КС3. «ИнфоТеКС» планирует добавить платформу HW50 A1 в новое поколение криптошлюзов ViPNet Coordinator HW 5, реализующих концепцию NGFW (межсетевой экран нового поколения). Кроме того, аппаратные платформы «АТБ-Электроники» рассматриваются для развития модельного ряда индустриальных шлюзов безопасности.
19.03.2025 [17:34], Руслан Авдеев
Google купит стартап Wiz за баснословные $32 млрдКомпания Google объявила о покупке стартапа Wiz Inc., работающего в области информационной безопасности, за $32 млрд., что станет крупнейшей сделкой в истории Google. При этом Wiz в ходе последнего раунда инвестиций в прошлом году была оценена в $12 млрд. Тогда же Google предложила Wiz $23 млрд, но стартап отказался от сделки, заявив о намерении выйти на IPO, сообщает Silicon Angle. Согласно обновлённым данным, Google согласилась выплатить Wiz $3,2 млрд, если сделка не состоится. Например, если ей воспрепятствует один из регуляторов. Некоторые эксперты считают, что именно боязнью блокировки сделки вызван отказ руководства Wiz продать компанию в 2024 году. По слухам, условия новой сделки предполагают, что стартап сможет продолжить действовать независимо в случае, если антимонопольное разбирательство вдруг затянется. Wiz была основана в 2020 году. Двумя годами позже годовая регулярная выручка компании достигла $100 млн, а не так давно, по слухам, выросла до $700 млн. Компания утверждает, что более половины компаний из списка Fortune 100 использует её платформу для обеспечения кибербезопасности. ПО помогает компаниям устранять уязвимости в облачных средах, защищать код разработчиков и отражать кибератаки. ![]() Источник изображения: Google Компания предлагает несколько ключевых продуктов. Wiz Cloud обнаруживает уязвимости вроде неверной конфигурации облачных сред, выявляет известные эксплойты и слабости систем контроля доступа. Wiz Defend обнаруживает и блокирует кибератаки с использованием eBPF-сенсора и аудита логов. Wiz Defend собирает подробные данные об инцидентах безопасности и получает информацию о потенциальных уязвимостях из других источников. Wiz Code умеет выявлять уязвимости напрямую в редакторе кода и даёт советы по их устранению. Инструменты Wiz доступны во всех крупнейших публичных облаках. Google объявила, что не планирует менять подобную практику после покупки. Согласно данным в блоге Google, Wiz сохранит совместимость со всеми конкурирующими облаками, а Google Cloud Marketplace по-прежнему будет предлагать защитные инструменты, созданные сторонними разработчиками. ![]() Источник изображения: Sigmund/unsplash.com При этом IT-гигант выразил намерение разработать «унифицированную платформу для обеспечения кибербезопасности», объединив технологии Wiz с решениями Google Security Operations, которые позволяют проводить аудит безопасности и автоматизировать реакцию на кибератаки. Wiz — не первая многомиллиардная покупка Google в области кибербезопасности. В 2022 году приобрела за $5,4 млрд провайдера защитных сервисов Mandiant. Кроме того, около десяти лет назад внутренний проект компании BeyondCorp помог принятию принципа «нулевого доверия» для любых устройств. Также компания известна разработкой фреймворка SLSA для безопасной разработки ПО. Сделку по покупке Wiz планируется закрыть в 2026 году, пока она ожидает одобрения регуляторов.
18.03.2025 [21:24], Андрей Крупин
Российская система контролируемого обмена файлами Filestone MFT получила крупное обновлениеКомпания «Центр бизнес-технологий» сообщила о выпуске новой версии программного решения Filestone MFT 2.3, предназначенного для защищённой передачи файлов, в том числе большого объёма, адресатам за пределами корпоративной сети. Созданный отечественными разработчиками продукт позволяет организовать безопасный канал отправки и приёма данных в изоляции от внешней информационной инфраструктуры предприятия. Filestone MFT поддерживает интеграцию со службами каталогов Active Directory/LDAP, включает различные средства мониторинга и контроля пересылаемых данных, работает в различных операционных системах и браузерах, умеет анализировать файлы на наличие вредоносного кода и может быть использован для повышения уровня безопасности чувствительной информации при передаче по незащищённым каналам связи и снижения рисков утечек данных. Решение зарегистрировано в реестре российского ПО и может применяться с целью импортозамещения зарубежных аналогов. ![]() Пользовательский интерфейс Filestone (источник изображения: filestone.ru) В Filestone MFT версии 2.3 команда разработчиков продукта исправила десятки ошибок и уязвимостей, оптимизировала код и интерфейс, а также внедрила новые функции, такие как автоматическое формирование сопроводительных писем, подсказки в заполняемых пользователем полях, фильтрация таблиц и бесшовное применение глобальных настроек. Встроенная в программный комплекс система защиты Guardant теперь позволяет определять лицензионные версии ПО, оберегая от человеческой ошибки или подмены дистрибутива. Вместе с функциональными изменениями обновлённый релиз Filestone MFT принёс расширенный до нескольких месяцев период пилотного тестирования, упрощённое развёртывание, а также новые цены и два типа лицензий, предполагающих пользование продуктом в течение неограниченного срока либо в рамках годовой подписки.
18.03.2025 [20:08], Татьяна Золотова
«Аквариус» интегрирует российские крипточипы в свои устройства
hardware
аквариус
аладдин рд
информационная безопасность
кии
криптография
сделано в россии
шифрование
ГК «Аквариус» совместно с разработчиками «Аладдин» и «Актив» интегрирует крипточипы в свои устройства на аппаратном уровне. Это решение позволит российским предприятиям повысить безопасность своей ИТ-инфраструктуры без дополнительных программных доработок. Разработанные чипы безопасности обеспечивают хранение криптографических ключей, а также поддерживают критически важные процессы: аутентификацию доверенных устройств, безопасную загрузку ПО и защиту каналов передачи данных. Модули безопасности могут быть эффективно использованы при создании доверенных изделий для КИИ-отраслей: промышленности, энергетики, медицины и финансового сектора. Пока проект находится на стадии пилота, по его завершению будет запущено серийное производство. Как отмечают в «Аквариусе», в отрасли все больше внимания уделяется вопросам аппаратной безопасности. Предстоящие изменения в регуляторной базе подтверждают необходимость интеграции чипов безопасности в устройства. До 1 января 2025 года на объектах КИИ должен быть завершен процесс импортозамещения всего ПО и программно-аппаратных комплексов (ПАК). ![]() Источник изображения: «Актив» Согласно данным ФСТЭК России, около 47 % из 170 российских организаций критической информационной инфраструктуры (КИИ), защита от киберугроз находится в критическом состоянии. Лишь у 13 % из них установлен минимальный базовый уровень защиты, а у около 40 % он относится к низким. В числе типовых недостатков в защите КИИ представитель ФСТЭК назвал отсутствие двухфакторной аутентификации и критические уязвимости на периметре IT-инфраструктур.
13.03.2025 [23:41], Татьяна Золотова
Быстрее и удобнее: Servicepipe модернизировал ядро системы сетевой защиты DosGateРоссийский разработчик решений для анализа и фильтрации нежелательного трафика Servicepipe обновил ядро DosGate, адаптивной системы защиты ИТ-инфраструктуры от DDoS-атак и сетевых угроз, доступной в виде ПО и ПАК. Разработчики провели масштабный рефакторинг формирования сетевых инструкций внутри BPF-программ. В результате фактический прирост производительности составил 15 %. Кроме того, теперь в дампах (создаваемых в сессионном модуле) можно увидеть, каким правилом был сброшен пакет. Это позволяет легко определить, какие контрмеры отфильтровывают конкретный трафик. Также теперь можно использовать отрицание для протокола непосредственно в правиле, что позволяет сбрасывать весь трафик, за исключением выбранного протокола. Ранее для этой задачи требовалось применение локальных меток. При поиске по IP-адресам в метках теперь автоматически отображается географический регион адреса, что облегчает анализ и реагирование на угрозы. В DosGate появилась валидация IPv4-опций «из коробки», что обеспечивает автоматическую блокировку множества IP-атак, таких как некорректная IP-фрагментация. Обновление ядра не только увеличивает производительность решения, но и упрощает интеграцию DosGate в современные системы безопасности, включая NGFW и WAF, для которых DosGate с его пакетным и сессионным фильтрами может выполнять предварительную очистку трафика. Особенно актуально подобное внедрение DosGate в системах, где требуется комплексная, многоуровневая защита, и необходима гарантированная устойчивость к сложным киберугрозам.
13.03.2025 [23:30], Владимир Мироненко
Бывший глава Google предупредил об опасности стремления США к доминированию в области ИИ
software
безопасность
ии
информационная безопасность
китай
прогноз
разработка
санкции
сша
ускоритель
цод
Бывший глава Google Эрик Шмидт (Eric Schmidt) опубликовал статью «Стратегия сверхразума» (Superintelligence Strategy), написанную в соавторстве с Дэном Хендриксом (Dan Hendrycks), директором Центра безопасности ИИ, и Александром Вангом (Alexandr Wang), основателем и генеральным директором Scale AI, в которой высказывается мнение о том, что США следует воздержаться от реализации аналога «Манхэттенского проекта» для достижения превосходства в области ИИ, поскольку это спровоцирует упреждающие киберответы со стороны, например, Китая, пишет The Register. Авторы статьи утверждают, что любое государство, которое создаст супер-ИИ, будет представлять прямую угрозу для других стран, и они, стремясь обеспечить собственное выживание, будут вынуждены саботировать такие проекты ИИ. Любая «агрессивная попытка одностороннего доминирования в области ИИ приведёт к превентивному саботажу со стороны конкурентов», который может быть реализован в виде шпионажа, кибератак, тайных операций по деградации обучения моделей и даже прямого физического удара по ИИ ЦОД. Авторы считают, что в области ИИ мы уже близки к доктрине взаимного гарантированного уничтожения (Mutual Assured Destruction, MAD) времён Холодной войны. Авторы дали нынешнему положению название «гарантированное взаимное несрабатывание ИИ» (Mutual Assured AI Malfunction, MAIM), при котором проекты ИИ, разрабатываемые государствами, ограничены взаимными угрозами саботажа. Вместе с тем ИИ, как и ядерные программы в своё время, может принести пользу человечеству во многих областях, от прорывов в разработке лекарств до автоматизации процессов производства, использование ИИ важно для экономического роста и прогресса в современном мире. Согласно статье, государства могут выбрать одну из трех стратегий.
Комментируя предложение Комиссии по обзору экономики и безопасности США и Китая (USCC) о госфинансирования США своего рода «Манхэттенского проекта» по созданию суперинтеллекта в какому-нибудь укромном уголке страны, авторы статьи предупредили, что Китай отреагирует на этот шаг, что приведёт лишь к длительному дисбалансу сил и постоянной нестабильности. Авторы статьи считают, что государства должны отдавать приоритет доктрине сдерживания, а не победе в гонке за искусственный сверхразум. MAIM подразумевает, что попытки любого государства достичь стратегической монополии в области ИИ столкнутся с ответными мерами со стороны других стран, а также приведут к соглашениям, направленным на ограничение поставок ИИ-чипов и open source моделей, которые по смыслу будут аналогичны соглашениям о контроле над ядерным оружием. Чтобы обезопасить себя от атак на государственном уровне с целью замедлить развитие ИИ, в статье предлагается строить ЦОД в удалённых местах, чтобы минимизировать возможный ущерб, пишет Data Center Dynamics. Тот, кто хочет нанести ущерб работе других стран в сфере ИИ, может начать с кибератак: «Государства могут “отравить” данные, испортить веса и градиенты моделей, нарушить работу ПО, которое обрабатывают ошибки ускорителей и управляет питанием и охлаждением…». Снизить вероятность атак поможет и прозрачность разработок. ИИ можно использовать для оценки безопасности других ИИ-проектов, что позволит избежать атак на «гражданские» ЦОД. Вместе с тем не помешает и прозрачность цепочек поставок. Поскольку ИИ-ускорители существуют в реальном, а не виртуальном мире, отследить их перемещение не так уж трудно. Таким образом, даже устаревшие или признанные негодными чипы не смогут попасть на чёрный рынок — их предлагается утилизировать с той же степенью ответственности, что и химические или ядерные материалы. Впрочем, соблюдение всех этих рекомендаций не устранит главную проблему — зависимость от Тайваня в плане производства передовых чипов, которая является критической для США, говорят авторы статьи. Поэтому западным странам следует разработать гарантированные цепочки поставок ИИ-чипов. Для этого потребуются значительные инвестиции, но это необходимо для обеспечения конкурентоспособности.
07.03.2025 [12:15], Сергей Карасёв
Квартальный объём мирового рынка устройств информационной безопасности достиг $5,1 млрдКомпания IDC опубликовала результаты исследования мирового рынка устройств обеспечения безопасности (Security Appliance) в IV квартале 2024 года. Объём отрасли достиг $5,1 млрд, что на $77 млн, или на 1,5 %, больше по сравнению с показателем годичной давности. Аналитики учитывают отгрузки таких продуктов, как брандмауэры, системы защиты от сетевых угроз (UTM), средства обнаружения и предотвращения вторжений (IPS) и пр. В штучном выражении квартальные поставки данного оборудования за год поднялись на 2,7 %, достигнув 1,2 млн единиц. Крупнейшим игроком глобального рынка является Fortinet с выручкой в размере $959,19 млн по итогам IV квартала 2024 года и долей 18,95 %. Годом ранее эта компания занимала 17,61 % отрасли. На втором месте располагается Palo Alto Networks, получившая $947,29 млн и укрепившая позиции с 18,08 % до 18,71 %. Замыкает тройку Cisco, у которой продажи составили $579,17 млн, а рыночная доля увеличилась в годовом исчислении с 10,83 % до 11,44 %. В пятёрку ведущих поставщиков также входят Check Point и TopSec с выручкой соответственно $380,42 млн и $145,85 млн и долями 7,52 % и 2,88 %. Все прочие производители сообща получили $2,05 млрд выручки, что соответствует 40,50 %. В исследовании сказано, что в последней четверти 2024 года наиболее высокие темпы роста показал регион ЕМЕА (Европа, Ближний Восток и Африка) — 12,4 % в годовом исчислении. При этом максимальный показатель зафиксирован в Западной Европе, где продажи поднялись на 15,4 %. Вместе с тем в Азиатско-Тихоокеанском регионе произошло падение на 4,4 %.
06.03.2025 [21:36], Владимир Мироненко
Google раскрыла детали уязвимости в процессорах AMD и опубликовала инструментарий для анализа и изменения их микрокодаСпециалисты Google Security Team сообщили детали уязвимости (CVE-2024-56161), позволяющей обойти механизм проверки цифровой подписи при обновлении микрокода в процессорах AMD на базе микроархитектуры от Zen1 до Zen4, о чём пишет ресурс OpenNet. Уязвимости присвоен рейтинг опасности CVSS 7,2 балла из 10, что говорит о серьёзности проблемы. «Неправильная проверка подписи в загрузчике исправлений микрокода CPU AMD может позволить злоумышленнику с привилегиями локального администратора загрузить вредоносный микрокод», — говорится в сообщении Google. Исследователи известили AMD об обнаруженной уязвимости 25 сентября 2024 года. Уязвимость, сделавшая возможной загрузку собственных патчей для микрокода процессоров AMD Zen 1-4, вызвана использованием для верификации вместо рекомендованных хеш-функций алгоритма CMAC, который не подходит для этого и не защищён от подбора коллизий. Компания AMD устранила уязвимость в декабрьском обновлении микрокода путём замены CMAC на криптографически стойкую хеш-функцию. Google также опубликовала под лицензией Apache 2.0 инструментарий Zentool, с помощью которого можно анализировать микрокод, манипулировать им и создавать патчи для изменения микрокода в процессорах AMD Zen. Zentool включает команды: zentool edit — редактирует параметры файлов с микрокодом, изменяет микрокод и заменяет отдельные инструкции; zentool print — выводит информацию о структурах и параметрах микрокода; zentool load — загружает микрокод в CPU; zentool resign — корректирует цифровую подпись с учётом добавленных в микрокод изменений. Также в состав Zentool входят утилиты mcas и mcop с реализациями ассемблера и дизассемблера для микрокода. Специалисты Google также подготовили руководство по микроархитектуре RISC86, применяемой в микрокоде AMD, и рекомендации по созданию собственного микрокода с пояснением, как создавать собственные процессорные инструкции, реализуемые на микрокоде RISC86, менять поведение существующих инструкций и загружать изменения микрокода в процессор. |
|