Материалы по тегу: безопасность

14.02.2024 [14:34], Сергей Карасёв

Компания «Русплатформа» займётся созданием отечественных межсетевых экранов

Основатель производителя электроники Fplus Алексей Мельников, по сообщению газеты «Ведомости», учредил новую структуру — ООО «Русплатформа». Она займётся разработкой российских межсетевых экранов (NGFW) — программно-аппаратных комплексов для фильтрации трафика.

В число основателей «Русплатформы» также вошли финансовый директор группы компаний InfoWatch Василий Кузьменко и Роман Шмаков, который ранее занимал пост бывшего коммерческого директора Schneider Electric, а в настоящее время является совладельцем и первым заместителем гендиректора «Систем электрик».

Инвестиции в проект на начальном этапе оцениваются в 20 млн руб. Средства пошли на формирование штата разработчиков, а также на закупку серверов и ПО для тестирования и доработки существующих решений. Поначалу «Русплатформа» сосредоточится именно на создании брандмауэров, но в перспективе не исключается выпуск других продуктов для обеспечения информационной безопасности.

 Источник изображения: pixabay.com

Источник изображения: pixabay.com

Новая компания намерена развивать направление межсетевых экранов нового поколения (Next Generation Firewall, NGFW). Такие устройства предназначены для глубокой фильтрации трафика, обнаружения вторжений, а также мониторинга и блокировки трафика на уровне приложений. С российского рынка ушли многие зарубежные поставщики NGFW-решений, включая израильскую CheckPoint. В результате, высвободилась большая ниша. Среди отечественных аналогов участники рынка выделяют UserGate NGFW и InfoWatch ARMA NGFW.

В 2023 году, по оценкам, объём российского рынка NGFW составил от 12 млрд до 25 млрд руб. В ближайшие несколько лет показатель может достичь 30 млрд руб. А Positive Technologies и вовсе называет цифру в 50 млрд руб. и выше. Такой рост обусловлен обязанностью российских компаний переходить на отечественные средства защиты на объектах критической информационной инфраструктуры (КИИ).

С другой стороны, импортозамещение в области NGFW продвигается медленно. На текущий момент только 13 % компаний используют российские межсетевые экраны. Более половины — 52 % — предприятий либо приняли решение остаться на иностранных решениях, либо заняли выжидательную позицию. Еще 35 % занимаются поиском отечественных аналогов, продолжая эксплуатировать западные или китайские продукты, передают «Ведомости».

Постоянный URL: http://servernews.ru/1100256
12.02.2024 [14:19], Андрей Крупин

Комплекс однонаправленной передачи данных InfoDiode Smart получил сертификат ФСТЭК России по 4-му уровню доверия

Компания «АМТ-Груп» сообщила о сертификации Федеральной службой по техническому и экспортному контролю аппаратно-программного комплекса InfoDiode Smart по четвёртому уровню доверия.

InfoDiode Smart относится к классу систем однонаправленной передачи данных и предназначен для обеспечения защиты данных в локально-вычислительных сетях посредством изоляции критичных сегментов инфраструктуры с сохранением возможности межсетевого взаимодействия. Решение поддерживает работу с промышленными протоколами и интеграцию с платформами SCADA.

 Устройство однонаправленной передачи данных InfoDiode Smart

Устройство однонаправленной передачи данных InfoDiode Smart

Выданный ФСТЭК России сертификат позволяет применять АПК InfoDiode SMART для защиты конфиденциальной информации, объектов критической информационной инфраструктуры и опасных производственных объектов на предприятиях различных отраслей — в государственных структурах, органах власти, промышленности, топливно-энергетическом комплексе, оборонно-промышленном комплексе, финансовой отрасли и других организациях корпоративного сектора.

Комплекс InfoDiode SMART может использоваться для защиты автоматизированных систем до класса 1Г, систем защиты персональных данных 1 уровня защищённости, государственных информационных систем 1 класса защищённости, а также автоматизированных систем управления технологическими процессами до 1 класса включительно.

Постоянный URL: http://servernews.ru/1100148
09.02.2024 [17:02], Андрей Крупин

Positive Technologies: только 14 % вендоров оперативно исправляют уязвимости, найденные исследователями безопасности

Работающая в сфере информационной безопасности компания Positive Technologies изучила и опубликовала результаты собственного опыта взаимодействия с разработчиками программного обеспечения в области раскрытия уязвимостей.

Ретроспективный анализ статистики коммуникаций с вендорами показал, что в 2022-2023 годах 57 % производителей ПО оперативно отвечали исследователям компании, при этом только 14 % всех разработчиков выпускали обновления для уязвимого софта в оптимально короткие сроки — от одного дня до двух недель.

 Количество обнаруженных уязвимостей в 2021-2023 годах по данным NIST (источник изображения: Positive Technologies)

Количество обнаруженных уязвимостей в 2021-2023 годах по данным NIST (источник изображения: Positive Technologies)

По данным Национального института стандартов и технологий США (The National Institute of Standards and Technology, NIST), число обнаруженных уязвимостей постоянно растёт: в 2023 году их количество (28 902) превысило показатели предыдущих двух лет на 42 % и 14 % соответственно. Кроме этого, каждый взлом и утечка обходятся бизнесу все дороже: средняя стоимость утечки, по данным IBM, за последние три года выросла на 15 %, достигнув 4,45 млн долларов США. В связи с этим особое значение для укрепления защиты приобретает построение доверительных и прозрачных отношений между поставщиками ПО и исследователями ИБ, подчёркивают в Positive Technologies.

Эксперты компании рекомендуют вендорам придерживаться профессионального подхода: следовать политике ответственного разглашения, доверять исследователям безопасности и поддерживать с ними активную коммуникацию, информируя о каналах связи. Кроме того, специалисты советуют производителям ПО выстраивать процесс управления уязвимостями, используя системы, предоставляющие информацию о серьёзных недоработках в программном коде, которые важно устранять в первую очередь.

Постоянный URL: http://servernews.ru/1100068
08.02.2024 [18:21], Андрей Крупин

Компания ELMA получила лицензию ФСТЭК России на деятельность в сфере защиты информации

Российская компания ELMA, занимающаяся разработкой Low-code-платформ для автоматизации и роботизации бизнес-процессов с использованием искусственного интеллекта, чат-ботов и компьютерного зрения, сообщила о получении лицензии Федеральной службы по техническому и экспортному контролю на деятельность по разработке средств защиты конфиденциальной информации (СЗКИ).

Выданная ФСТЭК России лицензия подтверждают соответствие ELMA предъявляемым ведомством требованиям в области IT-безопасности. Документ предоставляет компании не только право на разработку программных средств защиты информации, но также позволяет проводить сертификацию ФСТЭК России на подтверждение отсутствия недекларированных возможностей, несущих скрытые риски при эксплуатации программного обеспечения.

 Источник изображения: rawpixel.com / freepik.com

Источник изображения: rawpixel.com / freepik.com

«Лицензия поможет включить в число клиентов тех, кому критически важно соблюсти требования безопасности. Мы рады, что доказали соответствие всем критериям и компетентность нашей команды. Теперь для нас открыта возможность разрабатывать СЗКИ, которые могут быть сертифицированы ФСТЭК России», — прокомментировали в ELMA получение лицензии регулятора.

ELMA ведёт деятельность на российском IT-рынке более 15 лет. Компания имеет более 3500 клиентов и 230 партнёров в России и за рубежом, является резидентом инновационного центра «Сколково». Решения разработчика включены в реестр отечественного ПО.

Постоянный URL: http://servernews.ru/1100023
08.02.2024 [16:40], Андрей Крупин

«АйТи Бастион» и «С‑Терра СиЭсПи» представили решение для безопасного управления удалёнными узлами геораспределённой IT-инфраструктуры

Компании «АйТи Бастион» и «С‑Терра СиЭсПи» в рамках технологического сотрудничества создали аппаратно-программный комплекс, предназначенный для обеспечения безопасного управления удалёнными узлами геораспределённой IT-инфраструктуры бизнеса.

Представленное отечественными разработчиками решение построено на базе РАМ‑системы «СКДПУ НТ Компакт» и VPN‑продуктов: криптомаршрутизатора «С‑Терра Шлюз» и компактного криптошлюза «С‑Терра Юнит». Комплекс позволяет организациям обеспечить контроль дистанционного доступа не только к удалённым сегментам сети, но и выделенным отдельным узлам со слабым каналом связи через зашифрованный канал, не допустить осуществления в них несанкционированных действий со стороны пользователей и соответствовать ИБ‑требованиям регуляторов.

 Источник изображения: компакт.айтибастион.рф

Источник изображения: компакт.айтибастион.рф

Защищённый тоннель от центрального офиса, где установлен «С‑Терра Шлюз», строится до нужного объекта с подключённым «С‑Терра Юнит» без дополнительной установки агентов и сложного оборудования. «СКДПУ НТ Компакт» выступает в качестве классической полнофункциональной PAM‑системы, предоставляя доступ только до отдельных узлов сети, фиксируя и контролируя в реальном времени все сессии администрирования и действия пользователей.

«В инфраструктуру предприятия, как правило, объединены несколько филиалов и подразделений, банкоматы, пункты контроля, видеокамеры, терминалы и другие цифровые устройства, которые требуют периодического администрирования, обновления и настройки. Предоставление прямого доступа к оборудованию и информационной системе не является безопасным. Зачастую это может обернуться существенными рисками для компании в виде утечек данных, хакерских атак и других киберугроз. За счёт нашей новой интеграции мы решили задачу предоставления дистанционного доступа к территориально распределённым объектам. Обеспечили её защищённую реализацию с использованием шифрованных каналов связи и дополнительным контролем действий привилегированных пользователей», — поясняют разработчики продукта.

Постоянный URL: http://servernews.ru/1100017
03.02.2024 [23:44], Сергей Карасёв

Из-за взлома Cloudflare пришлось полностью заменить оборудование в одном из ЦОД

Американская компания Cloudflare сообщила о хакерском вторжении в свою IT-инфраструктуру. К расследованию инцидента были привлечены специалисты в области безопасности CrowdStrike: утверждается, что к кибератаке могут быть причастны правительственные хакеры некоего государства. В результате расследования компания решила переоснастить свой ЦОД в Бразилии.

Говорится, что для проникновения во внутреннюю сеть Cloudflare злоумышленники использовали токен доступа и учётные данные трёх сервисных аккаунтов, которые были похищены в ходе взлома компании Okta в октябре 2023 года. C 14 по 17 ноября прошлого года киберпреступники провели разведку систем Cloudflare, а затем получили доступ к внутренним базам знаний и трекеру (Atlassian Confluence и Jira).

 Изображение: Cloudflare

Изображение: Cloudflare

А уже 22 ноября хакеры наладили постоянный доступ к серверу Atlassian и к системе управления исходным кодом Cloudflare (Atlassian Bitbucket). Далее последовала безуспешная попытка закрепиться на сервере, который имеет доступ к дата-центру Cloudflare в Сан-Паулу (Бразилия): этот ЦОД ещё не запущен в полноценную эксплуатацию. Cloudflare выявила вредоносную активность 23 ноября и незамедлительно предприняла защитные меры: на следующий день все подключения злоумышленников были разорваны.

Расследование показало, что хакеры могли похитить некоторую документацию и ограниченное количество исходного кода. Анализируя документы, к которым обращались атакующие, базы данных ошибок и репозитории исходного кода, специалисты пришли к выводу, что нападавшие искали информацию об архитектуре, особенностях защиты и управления глобальной сетью Cloudflare.

 Изображение: Cloudflare

Изображение: Cloudflare

В ходе устранения последствий вторжения были сменены все учётные записи, количество которых превышает 5000. Кроме того, проверены 4893 системы, перезагружены все машины в глобальной сети, включая все узлы Atlassian (Jira, Confluence и Bitbucket), а также серверы, к которым могли иметь доступ хакеры.

Чтобы гарантировать полную безопасность систем в бразильском ЦОД, оборудование из него было отправлено производителям на проверку. Вредоносные компоненты обнаружены не были, но Cloudflare всё равно приняла решение заменить все эти аппаратные компоненты. Вероятно, компания опасалась развития событий по сценарию Barracuda ESG.

Постоянный URL: http://servernews.ru/1099787
02.02.2024 [19:34], Андрей Крупин

ФСТЭК России продлила действие сертификата соответствия на Dr.Web Enterprise Security Suite

Федеральная служба по техническому и экспортному контролю продлила действие сертификата соответствия на программный комплекс Dr.Web Enterprise Security Suite, предназначенный для централизованной защиты узлов корпоративной IT-инфраструктуры. Об этом сообщается на сайте компании-разработчика продукта «Доктор Веб».

Dr.Web Enterprise Security Suite автоматизирует процессы выявления и реагирования на инциденты информационной безопасности, нивелируя угрозы без вмешательства IT-служб. При этом сведения обо всех обнаруженных инцидентах журналируются, что позволяет провести расследование каждого инцидента и устранить его причины. Защитный комплекс зарегистрирован в реестре российского софта и может применяться в органах безопасности и иных государственных ведомствах.

 Источник изображения: drweb.ru

Источник изображения: drweb.ru

Выданный ФСТЭК России сертификат подтверждает соответствие Dr.Web Enterprise Security Suite требованиям по безопасности информации по 2 уровню доверия. Продукт может использоваться в информационных (автоматизированных) системах, в которых обрабатывается информация, содержащая сведения, составляющие государственную тайну; в значимых объектах критической информационной инфраструктуры; в государственных информационных системах; в автоматизированных системах управления производственными и технологическими процессами, а также в информационных системах персональных данных при необходимости обеспечения защищённости персональных данных и в информационных системах общего пользования.

Сертификат действителен до 27 января 2029 года.

Постоянный URL: http://servernews.ru/1099754
02.02.2024 [16:43], Сергей Карасёв

ФБР с разрешения властей получило контроль над заражёнными китайскими хакерами роутерами Cisco и Netgear

Китайские киберпреступники из группировки Volt Typhoon внедрили вредоносный код в сотни устаревших SOHO-маршрутизаторов Cisco и Netgear. В ФБР заявляют, что целью хакеров является критическая информационная инфраструктура США. Злоумышленники загрузили VPN-модуль на уязвимые устройства и сформировали зашифрованный канал связи c ботнетом KV Botnet. При этом, как утверждается, группировка планировала атаки на водоочистные сооружения, электросети, нефте- и газопроводы, а также транспортные системы.

Специалистам ФБР удалось нейтрализовать ботнет. Для выявления заражённых устройств отсылались специфичные для ботнета команды: на них реагировали только заражённые маршрутизаторы. Затем были получены разрешения на массовый удалённый доступ к инфицированному оборудованию. Сотрудники правоохранительных органов собрали сведения о деятельности зловреда, после чего удалили вирус из памяти роутеров, не затронув иные данные. Таким образом, ФБР фактически получило контроль над не принадлежащим ведомству сетевым оборудованием для нейтрализации угрозы, что само по себе является прецедентом.

 Источник изображения: pixabay.com

Источник изображения: pixabay.com

Агентство по кибербезопасности и защите инфраструктуры США заявляет, что кибервторжения со стороны Китая становятся всё более изощрёнными. Для защиты маршрутизаторов рекомендуется использовать функцию автоматического обновления прошивки и ограничить доступ к интерфейсу управления только с устройств, подключенных к локальной сети.

Директор ФБР Кристофер Рэй (Christopher Wray) сообщил Конгрессу США, что специалистам удалось сорвать диверсию хакерской группировки. Внедрённое в маршрутизаторы вредоносное ПО злоумышленники намеревались задействовать в случае усиления конфликта с США. Китайские власти отрицают причастность к Volt Typhoon. «Китайские хакеры нацелены на критически важные элементы американской гражданской инфраструктуры, готовясь нанести реальный вред в случае конфликта», — заявил Рэй.

Постоянный URL: http://servernews.ru/1099707
02.02.2024 [16:32], Андрей Крупин

«Лаборатория Касперского» представила пошаговое руководство для компаний, столкнувшихся с утечками данных

«Лаборатория Касперского» опубликовала инструкции по организации процессов отслеживания и реагирования на утечки данных в дарквебе. Руководство предназначено для компаний, столкнувшихся с кражей конфиденциальной корпоративной информации, и будет полезно в первую очередь аналитикам Cyber Threat Intelligence, инженерам SOC, специалистам по реагированию на инциденты, ИБ-службам.

Представленные «Лабораторией Касперского» инструкции позволят организациям структурировать процессы реагирования на утечки данных — обозначить необходимые шаги и предписать конкретные роли ответственным лицам. Руководство включает в себя не только технические детали, например, как настроить систему постоянного мониторинга ресурсов дарквеба для оперативного выявления инцидентов, но и рекомендации по тому, как выстроить в случае утечки эффективную коммуникацию со СМИ, клиентами, партнёрами, высшим руководством и другими вовлечёнными сторонами.

«Компаниям часто не хватает понимания, как действовать в результате инцидента, как отреагировать не только быстро, но и корректно, чтобы максимально снизить возможный ущерб, репутационный и финансовый. Мы видим, что у бизнеса назрела необходимость в чётко выстроенном процессе реагирования на утечки, и, поскольку такие инциденты в ближайшее время не прекратятся, решили поделиться своим многолетним опытом и знаниями в детальном многостраничном руководстве. Уверены, что оно будет полезно для большинства компаний»,комментирует Анна Павловская, старший аналитик Kaspersky Digital Footprint Intelligence.

По данным сервиса Kaspersky Digital Footprint Intelligence, в 42 % организаций, подвергнувшихся компрометации данных в 2022 году, не было контактного лица, ответственного за обработку таких инцидентов. Более четверти компаний (28 %) либо не отреагировали на уведомление, либо заявили о том, что это не вызывает у них беспокойство. Только 22 % компаний отреагировали на информацию о киберинциденте должным образом, а 6 % сообщили, что они уже в курсе произошедшего.

Постоянный URL: http://servernews.ru/1099742
01.02.2024 [23:04], Владимир Мироненко

Роскомнадзор рекомендовал провайдерам подключиться к Национальной системе доменных имён во избежание сбоя доступа к их ресурсам

После масштабного сбоя, происшедшего 30 января у мобильных операторов и провайдеров, из-за которого не открывались сайты и приложения в доменной зоне .RU, Роскомнадзор (РКН) рекомендовал российским провайдерам и владельцам автономных систем подключиться к Национальной системе доменных имен (НСДИ), сообщил «Интерфакс».

«Что делать российским провайдерам и владельцам автономных систем, чтобы пользователи всегда имели возможность доступа к вашим ресурсам? Используйте функционал Национальной системы доменных имён», — указано в сообщении РКН. Как пояснили в РКН, для настройки подключения к публичным серверам (резолверам) НСДИ оператору связи необходимо изменить и/или добавить в список DNS-серверов для конечного клиента адреса НСДИ. Любой из них можно будет использовать в качестве основного или дополнительного DNS-сервера.

 Источник изображения: Pixabay

Источник изображения: Pixabay

В настоящее время Минцифры проводит расследование инцидента. По данным ведомства, он был вызван «технической проблемой, связанной с глобальной инфраструктурой DNSSEC» — набором расширений протокола DNS, благодаря которому гарантируется целостность и достоверность данных. Сбой в работе DNS-серверов был отмечен 30 января 2024 года в 18:40, а в 22:13 специалисты Технического центра Интернет и МСК-IX сообщили об устранении проблемы.

Постоянный URL: http://servernews.ru/1099697
Система Orphus