Материалы по тегу: информационная безопасность
16.08.2023 [22:39], Руслан Авдеев
Уязвимости в SDK Codesys угрожают безопасности миллионов промышленных контроллеров Интернета вещейИсследователь из Microsoft продемонстрировал уязвимости, позволяющие атаковать платформу Codesys V3, используемую для разработки, управления и автоматизации индустриальных программируемых логических контроллеров (PLC). Как сообщает Silicon Angle, в первую очередь речь идёт о контроллерах промышленного Интернета вещей (IIoT). Эксперт Microsoft Владимир Токарев рассказал о проблеме на конференции BlackHat. SDK Codesys Group широко используется для работы с PLC, нашедших применение в самых разных устройствах — от светофоров и энергосистем до водоочистных сооружений и систем автоматизации коммерческой недвижимости. Всего примерно в 1 тыс. различных типов устройств от более чем 500 компаний. Уязвимости устранены в Codesys V3 версии 3.5.19.0. Для их использования необходимы аутентификация, а также глубокое знание проприетарных сетевых протоколов Codesys. ![]() Устройства с ПО на базе SDK Codesys V3, которые доступны через интернет (Источник: Microsoft Defender Threat Intelligence) 15 уязвимостей, получивших общее название CoDe16, были выявлены почти год назад. Они позволяют получить контроль над PLC, внедрить вредоносное ПО, выполнить удалённое исполнение кода или добиться отказа в обслуживании. Токарев уже позаботился о потенциальных жертвах, опубликовав на GitHub результаты исследований, а также другие материалы, включая инструмент для выявления компонентов, находящихся в группе риска. Дополнительно рекомендуется сегментация и изоляция PLC от Сети, а также ограничение прав пользователей, имеющих доступ к устройствам.
16.08.2023 [17:26], Сергей Карасёв
«Инферит» поможет улучшить безопасность ядра LinuxРоссийский поставщик инфраструктурного ПО и серверов «Инферит» (ГК Softline) вошёл в «Консорциум участников по поддержке Технологического центра исследования безопасности операционных систем на базе ядра Linux». Данная структура была сформирована в мае нынешнего года Институтом системного программирования им. В.П. Иванникова Российской академии наук (ИСП РАН). Сообщается, что команда по разработке и развитию операционной системы «Инферит МСВСфера» поможет в поиске и устранении уязвимостей в ядре Linux. В частности, специалисты «Инферит» участвуют в обработке результатов статического анализа исходных текстов ядра и исправляют найденные ошибки. Кроме того, ведутся работы над повышением качества и безопасности компонентов ОС. Команда «Инферит МСВСфера» уже создала первый патч, который попал в основную ветку ядра, в грядущий релиз 6.5. «Участие в консорциуме позволяет нам работать над развитием безопасного отечественного ядра Linux, что повлияет на российскую IT-отрасль в целом и позволит внести вклад в достижение технологического суверенитета страны. И конечно, улучшить собственные продукты — операционную систему и программно-аппаратные комплексы, в которых мы её применяем», — сказал директор «Инферит ОС».
11.08.2023 [21:37], Андрей Крупин
В России появится отраслевой центр информационной безопасности — на его создание выделили более 3,3 млрд рублейВ России будет развёрнут отраслевой центр информационной безопасности. Распоряжение о выделении на его создание и функционирование более 3,3 млрд рублей подписал председатель правительства РФ Михаил Мишустин. «У нас должны появиться собственные решения, повышающие защищённость цифровых систем, пользовательских данных и учётных записей граждан», — отметил глава правительства, подчеркнувший важность развития отечественных разработок в самых разных областях, в том числе в тех, которые обеспечивают сохранность значимых для физических лиц и бизнеса сведений и бесперебойность функционирования критической инфраструктуры страны. ![]() Источник изображения: freepik.com Выделенные финансовые средства позволят сформировать инфраструктуру и лаборатории, необходимые для проведения научно-исследовательских и опытно-конструкторских работ в области информационной безопасности, а также для разработки IT-решений с криптографическими алгоритмами и протоколами защиты информации. Центр будет функционировать в структуре автономной некоммерческой организации «Национальный технологический центр цифровой криптографии». Ожидается, что его создание позволит ускорить массовое внедрение российских IT-продуктов с интегрированными механизмами обеспечения информационной безопасности. Такие технологии необходимы для успешного развития цифровых сервисов, информационных систем и телекоммуникационных сетей связи, говорится в сообщении пресс-службы правительства РФ.
11.08.2023 [17:42], Владимир Мироненко
Роскомнадзор призвал бизнес ускорить переход с зарубежных VPN-сервисов на отечественную инфраструктуруРоскомнадзор (РКН) предупредил российские компании о рисках для безопасности данных, связанных с применением VPN-сервисов, использующих зарубежные серверы, предложив им ускорить переход на российскую инфраструктуру для информационных систем и протоколов, которые обеспечивают их внутренние бизнес-процессы. «Рекомендуем российским предприятиям и организациям ускорить перевод информационных систем, протоколов, обеспечивающих работу их внутренних бизнес-процессов, на серверную, программную и телекоммуникационную инфраструктуру, находящуюся на территории нашей страны», —- цитирует «Интерфакс» заявление регулятора. «Применение VPN-протоколов с использованием зарубежной серверной инфраструктуры несёт в себе существенные риски утечки личной, корпоративной и иной информации», — подчеркнули в РКН, отметив, что «согласно закону “О связи” в России запрещена работа VPN-сервисов, не обеспечивающих фильтрацию нарушающей закон информации». Ранее РКН наложил ограничения на работу популярных VPN-сервисов, которыми могут воспользоваться только компании из «белого списка», уведомившие регулятора о необходимости их применения. А на этой неделе в Сети появились жалобы на массовую блокировку VPN-протоколов, а не отдельных сервисов, которая, в частности, коснулась OpenVPN, IKEv2 и WireGuard.
10.08.2023 [16:15], Татьяна Золотова
«ИКС холдинг» объединил свои ИБ-«дочки» в ГК «Гарда»
hardware
гарда технологии
защита предприятия
икс
информационная безопасность
реструктуризация
сделано в россии
Разработчики систем сетевой и информационной безопасности «Гарда технологии», «Техаргос», «Веблок» (Weblock), «Маквес групп» (Makves) и «Бастион» вошли в управление холдинга «Гарда» (входит в «ИКС холдинг»). Новая головная структура в лице ГК «Гарда» была зарегистрирована в апреле 2023 года для контроля, синхронизации и оптимизации деятельности и бизнес-процессов внутри группы, координации финансовых потоков и принятия управленческих решений. «Техаргос» и «Бастион» на 100 % принадлежат ГК «Гарда». «Маквес групп» (учреждена в 2019 году, в апреле 2023 года «Гарда технологии» приобрела 51 % акций) и «Веблок» (начала работу весной этого года) являются «дочками» «Гарда технологии». Ей принадлежит по 51 % в этих компаниях. Компании «Гарды» работают в следующих направлениях: защита данных, сетевая безопасность, управление трафиком, сетевая инфраструктура, аналитика и сервис. Как отмечают в пресс-службе «Гарды», 50 % выручки холдинга приносят проекты по построению сетевой инфраструктуры, 25 % — защите данных, 17 % — сетевой безопасности и 10 % — аудиту и сервисным услугам. По информации пресс-службы «Гарды», ее решения защищают 50 % российского интернета от DDoS-атак, а продуктовый портфель построен на основе технологий собственной разработки, которые не требуют сторонних лицензий. «ИКС Холдинг» в 2022 году получил выручку в размере 91 млрд руб., что на 115 % больше, чем в 2021 году. Показатель EBITDA в 2022 году вырос еще больше — на 180 %, с 10 млрд руб. в 2021 году до 29 млрд руб. Значительный рост показателей объясняется возросшим спросом на продукцию холдинга, включая СХД и серверы производства входящей в головное юрлицо ГК Yadro. Реорганизацию отчасти можно объяснить попаданием в феврале 2023 года «ИКС холдинга» и Yadro под санкции США.
08.08.2023 [23:26], Руслан Авдеев
Oracle создала изолированный облачный регион для австралийских властей и военныхКомпания Oracle объявила о начале работы в Канберре нового облачного региона Oracle Cloud, предназначенного для австралийского правительства и военных. По данным DataCenter Dynamics, новый регион физически изолирован от прочих облачных регионов, частных и публичных. Oracle арендует мощности ЦОД, но к какому провайдеру компания обратилась на этот раз, она не сообщила. Компания активно сотрудничает с властями англоязычных стран. Так, теперь Oracle выступает оператором пяти облачных правительственных регионов в США (причём три региона эксплуатирует Пентагон), двух в Великобритании и одного — в Австралии. Последний соответствует местным требованиям безопасности Information Security Manual (ISM) PROTECTED. Не так давно компания также открыла особый регион для нужд Евросоюза. Как заявляют в самой Oracle, компания использовала опыт сотрудничества с властями США и Великобритании, поэтому новый регион предоставит австралийцам более 100 востребованных сервисов. При этом тарифы будут соответствовать тем, что предлагаются клиентам публичной облачной инфраструктуры. Ожидается, что регион с ограниченным доступом упростит властям Австралии перенос в облако важнейших информационных систем и обеспечит доступ ко всем преимуществам сервисов Oracle.
04.08.2023 [15:21], Сергей Карасёв
Вышла платформа BI.ZONE Secure SD-WAN 1.4.0 для построения защищенной сетевой инфраструктурыКомпания BI.ZONE сообщила о выпуске версии 1.4.0 платформы BI.ZONE Secure SD-WAN, которая позволяет сократить расходы на обеспечение стабильной связи с географически распределёнными площадками, минимизировать риски кибербезопасности, а также оптимизировать управление и масштабирование сети. В BI.ZONE Secure SD-WAN 1.4.0 усовершенствованы сценарии автоматизации работы с платформой: это даёт возможность снизить финансовые затраты клиентов и количество времени, которое они тратят на повторяющиеся задачи. Реализованы функции шаблонизации и группировки настроек межсетевого экрана, благодаря чему повышается удобство работы с политиками безопасности. ![]() Источник изображения: BI.ZONE Кроме того, в новой версии появилась функциональность автоматической смены TLS и WireGuard-ключей. Управление правилами теперь доступно как с использованием единого шаблона, так и индивидуально для каждого межсетевого экрана. Расширен поддерживаемый модельный ряд сетевых серверов CyberEdge собственной разработки BI.ZONE. Клиенты могут использовать платформу Secure SD-WAN на младших моделях CyberEdge: 50D-4T, 20N-3T и 10B-5T. Плюс к этому добавлена поддержка двух LTE-подключений на оборудовании CyberEdge. Изменение конфигурации SD-WAN-устройств происходит независимо от их доступности. Если оборудование было выключено во время изменения каких-либо настроек, конфигурация автоматически синхронизируется с контроллером при включении. Такой же подход применён в отношении функций безопасности — теперь конфигурация межсетевого экрана и последующих VNF гарантированно доставляется сразу после восстановления сетевой связности. Для уменьшения количества ошибок, связанных с человеческим фактором, добавлены дополнительные проверки и предупреждения о попытках пользователя совершить действия, которые могут привести к нежелательным последствиям. Благодаря утилите пошаговой конфигурации время создания новой инсталляции централизованной части платформы сократилось до 30 минут и может выполняться даже специалистами, которые ранее не имели опыта работы с решением.
04.08.2023 [09:50], Сергей Карасёв
Большинство компаний в России используют отечественные решения для защиты от DDoS-атакКомпания StormWall обнародовала результаты исследования, в ходе которого изучалось использование российскими предприятиями и организациями отечественных и зарубежных решений для защиты от DDoS-атак. Говорится, что импортозамещение в области информационной безопасности является одним из приоритетов для государства в настоящее время. Установлено, что из тех компаний, которые используют защиту, 90 % уже применяют профессиональные российские решения, полностью отказавшись от зарубежных аналогов. Вместе с тем примерно 12 % компаний из рейтинга ТОП-500 не имеют никакой специализированной защиты от DDoS-атак. В основном это предприятия из производственного сектора, строительной отрасли и транспортной сферы. ![]() Источник изображения: StormWall Самые высокие показатели внедрения отечественных продуктов и сервисов по защите от кибератак зафиксированы в государственном секторе (99 % организаций), финансовой сфере (97 % компаний) и телекоммуникационной отрасли (95 % компаний). Около 10 % российских организаций, использующих защиту, по-прежнему применяют зарубежные продукты. При этом StormWall указывает на ряд угроз, связанных с импортными решениями: это утечка конфиденциальных данных, встраивание нежелательного контента в веб-страницы, блокировка российских ресурсов со стороны недружественных юрисдикций, блокировка со стороны РКН и пр. Оказалось, что чаще всего западные сервисы от кибератак применяются в таких отраслях, как ретейл (8 % компаний), нефтяная индустрия (6 % организаций) и сфера развлечений (4 % компаний). «Использование зарубежных средств защиты информации создает серьезные риски для критически важных отраслей страны. В рамках сотрудничества иностранные поставщики решений получают полный доступ к данным крупнейших российских компаний», — говорится в исследовании.
03.08.2023 [13:50], Андрей Крупин
ОС «Альт СП» релиз 10 получила сертификат соответствия требованиям ФСТЭК России к средствам виртуализации и контейнеризацииКомпания «Базальт СПО» сообщила об успешном прохождении испытаний операционной системы «Альт СП» релиз 10 на соответствие требованиям Федеральной службы по техническому и экспортному контролю к средствам виртуализации и контейнеризации. Выданный регулятором документ подтверждает соответствие программной платформы с базовыми средствами виртуализации и контейнеризации «Требованиям по безопасности информации к средствам виртуализации» (Приказ ФСТЭК России от 27 октября 2022 г. №187), а также «Требованиям по безопасности информации к средствам контейнеризации» (Приказ ФСТЭК России от 04 июля 2022 г. №118) по 4 классу защиты. ![]() Источник изображения: basealt.ru Наличие сертификата допускает применение «Альт СП» с целью развёртывания безопасной виртуальной и микросервисной инфраструктуры в IT-системах, обрабатывающих конфиденциальную информацию — в государственных информационных системах, информационных системах для обработки персональных данных, на объектах критической информационной инфраструктуры, а также в автоматизированных системах управления техническими процессами и информационных системах общего пользования. ОС «Альт СП» релиз 10 представлена для двух аппаратных архитектур: x86_64 (AMD, Intel) и AArch64 (ARMv8). В обоих случаях предусмотрены варианты поставок «рабочая станция», «сервер» и «рабочая станция + сервер».
03.08.2023 [13:44], Сергей Карасёв
Хакеры атакуют промышленные предприятия в Европе с применением имплантов для кражи данных«Лаборатория Касперского» выявила серию сложных целевых кибератак на промышленные предприятия в Восточной Европе. Злоумышленники крадут данные у компаний производственного сектора, а также у организаций, занимающихся инжинирингом и интеграцией автоматизированных систем управления (АСУ). Вредоносная кампания похожа на ранее исследованные атаки ExCone и DexCone, которые, предположительно, связаны с группой APT31, также известной как Judgment Panda и Zirconium. ![]() Источник изображения: pixabay.com Для получения удалённого доступа к системам жертв, сбора и кражи данных применяются более 15 различных имплантов. Это модули для обеспечения бесперебойного удалённого доступа и первоначального сбора информации, инструменты для сбора файлов (в том числе с физически изолированных систем), а также средства выгрузки данных на командные серверы. Имплаты позволяют создавать множество постоянно действующих каналов для вывода украденной информации, в том числе из высокозащищённых систем. Отмечается, что злоумышленники продемонстрировали обширные знания и опыт в обходе мер безопасности. Они, в частности, активно использовали техники DLL-подмены, чтобы избегать обнаружения во время работы имплантов. DLL-подмена предполагает применение легитимных исполняемых файлов сторонних разработчиков, в которых есть уязвимости, позволяющие загрузить в их память вредоносную динамическую библиотеку. Для эксфильтрации информации и доставки вредоносного ПО использовались облачные сервисы и платформы обмена файлами. Хакеры развёртывали инфраструктуру управления и контроля скомпрометированных систем в облачной среде и на частных виртуальных серверах. В атаках использовались новые версии вредоносного ПО FourteenHi и новый имплант MeatBall, предоставляющий обширные возможности для удалённого доступа. Отличительная особенность киберпреступной кампании — кража данных из изолированных компьютерных сетей через последовательное заражение съёмных носителей. При этом были задействованы как минимум четыре различных модуля: инструмент для работы со съёмными носителями и сбора информации о них; средства заражения съёмного носителя; компонент сбора и сохранения данных на заражённом носителе; модуль заражения и сбора информации с удалённого компьютера. |
|