Материалы по тегу: безопасность
26.01.2024 [21:55], Сергей Карасёв
Beeline cloud запустил сервис Cloud SD-WAN на базе решений «Лаборатории Касперского»Beeline cloud объявил о запуске платформы Cloud SD-WAN — специализированного решения для управления сетевой инфраструктурой предприятий. Утверждается, что система обеспечивает высокий уровень отказоустойчивости, гибкость настройки и надёжную защиту от киберугроз. В создании нового облачного сервиса приняла участие «Лаборатория Касперского», а в основу продукта положена платформа Kaspersky SD-WAN. К преимуществам Cloud SD-WAN провайдер относит возможность быстрого масштабирования сетевой инфраструктуры в соответствии с потребностями бизнеса. Кроме того, достигается повышение отказоустойчивости сети благодаря использованию всех доступных каналов связи одновременно с автоматически выбором лучшего соединения в качестве основного и резервированием остальных. Вместе с тем интегрированные механизмы безопасности отвечают за защиту от угроз и атак в реальном времени. В целом, как отмечается, решение Cloud SD-WAN предоставляет клиентам возможность упростить свои сетевые процессы, значительно улучшить производительность и обеспечить безопасность данных в условиях постоянно меняющейся цифровой среды. «Cloud SD-WAN привнесёт значительные изменения в область сетевых технологий отечественных компаний. Наше совместное усилие направлено на предоставление клиентам инновационных решений, которые сочетают в себе передовые технологии и безопасность данных»,— говорит глава beeline cloud.
23.01.2024 [18:32], Владимир Мироненко
Две трети писем, полученных российскими компаниями, отправлены мошенниками69 % писем в корпоративной почте в 2023 году были фишингом, спамом или фродом, сообщили «Ведомости» со ссылкой на исследование Bi.Zone CESP. Согласно исследованию, каждое 137-е письмо относилось к фишинговым, а главный акцент мошенники сделали на сферу транспорта и логистики, где каждое 88‑е письмо — фишинговое. Рост количества фишинговых сообщений подтвердили в центре МТС RED SOC, по данным которого рост количества фишинговых писем в 2023 г. составил около 57 % — с 9,5 млн в 2022 году до более 15 млн штук. Пик мошеннических рассылок в 2023 году пришёлся на май, июнь и декабрь, отметили в ГК «Солар». По данным Bi.Zone, лидировали по темпу роста фишинговых атак сфера транспорта и логистики. В 2023 году по-прежнему в фишинговых рассылках преобладали программы-шифровальщики, сообщили в МТС RED SOC, отметив, что шифровальщиков догоняет шпионское ПО, предназначенное для сбора данных об инфраструктуре компании и кражи учётных данных пользователей. По данным F.A.C.C.T. (бывшая Group IB), наиболее часто среди вредоносных программам в письмах в 2023 году встречалась шпионская программа AgentTesla. F.A.C.C.T., как передают «Ведомости», также отметила резкий рост попыток обхода антиспам-решений с помощью омоглифов — графически одинаковых или похожих друг на друга знаков во вредоносных рассылках. В III квартале 2023 года таких писем было в 11 раз больше, чем в аналогичном периоде 2022 года. Самыми популярными подменными буквами у мошенников были Е, О, С, А. По данным Bi.Zone, доля писем с вредоносным контентом выросла в 2,4 раза год к году. Лидирует промышленный сектор, в котором удельный вес таких писем выше среднего показателя по другим отраслям почти вшестеро. При этом фишинговые письма всё чаще содержат не само вредоносное вложение, а ссылку на него. Как отметили исследователи, мошенники чаще всего использовали ВПО, распространяющееся по модели MaaS (malware‑as‑a‑service). В то же время доля спуфинг-атак, в которых злоумышленник подделывает адрес отправителя, сократилась по сравнению с 2022 годом в 1,5 раза, сообщила Bi.Zone. Причём мошенники вместо поддельных e-mail-адресов чаще использовали взломанные легитимные учётные записи. В 2023 г. в рамках массовых кибератак на российский корпоративный сегмент мошенники рассылали около 300 000 электронных писем в день. Топ отраслей по доле нелегитимных писем в корпоративном трафике:
Согласно прогнозу компании, рост вредоносной активности будет продолжаться — будет расти качество фишинговых атак и будут использоваться более сложные механизмы обмана. Фишинг будет и дальше одним из самых популярных векторов кибератак, так как люди — наиболее уязвимое звено компании, а уровень осведомлённости об угрозах относительно низкий, отметил представитель ГК «Солар».
17.01.2024 [20:57], Андрей Крупин
Релиз шлюза веб-безопасности Solar webProxy 4.0: автоматизация рутинных задач и улучшенные средства управления трафикомРаботающая в сфере информационной безопасности компания «Солар» выпустила новую версию шлюза веб-безопасности Solar webProxy 4.0. Solar webProxy относится к классу SWG-решений (Secure Web Gateways). Программный комплекс устанавливается в разрыв сети и контролирует все данные, передаваемые между сотрудниками, внутренними IT-системами организации и интернет-ресурсами. При фильтрации и маршрутизации данных определяются их формат и кодировка передаваемых данных, вскрываются содержимое и заголовки сетевых пакетов, категоризируются веб-запросы и ресурсы. Возможна проверка трафика встроенным антивирусом или другими средствами защиты с помощью протокола ICAP. С релизом Solar webProxy 4.0 в составе шлюза появился новый инструмент — конструктор политики. Он позволяет использовать логические операторы «и/или/то» при составлении сложных многосоставных условий политики. Конструктор политики снижает трудоёмкость процесса настройки правил и автоматизирует этот процесс, что особенно актуально для крупных организаций со сложной организационной структурой. В числе прочих доработок Solar webProxy 4.0 фигурируют средства перенаправления трафика приложений рабочей станции на прокси-сервер, сквозной поиск с новым механизмом индексации применяемых в политиках объектов, а также расширенный набор форматов файлов, поддерживаемых встроенной системой контентного анализа. Шлюз зарегистрирован в реестре российского ПО и может использоваться для импортозамещения зарубежных аналогов.
17.01.2024 [18:29], Владимир Мироненко
Вычислить по IP: Роскомнадзор намерен обязать российских операторов сообщать о геолокации всех сетевых адресовРоскомнадзор намерен с сентября 2024 года вменить в обязанность операторам связи предоставлять географические координаты всех используемых ими IP-адресов, что, по словам ведомства, позволит эффективнее бороться с DDoS-атаками, а также привести в соответствие цифровые и физические границы России. Соответствующие поправки в приказ РКН от 31 июля 2019 года были опубликованы 15 января на портале для обсуждения проектов нормативных актов, пишет Forbes.ru. Помимо географических координат проектом приказа оговорено предоставление информации о целях использования IP-адресов: для собственных нужд оператора или же нужд клиентов. Один из экспертов, опрошенных Forbes, предположил, что Роскомнадзор хочет забрать у интернет-регистратора RIPE NCC функции маршрутизации IP-адресов в России. Другой отмечает, что новые правила лишь увеличат нагрузку на операторов связи и потребуют доработки биллинговых систем. Как указано в пояснительной записке к приказу, чтобы избежать неправомерной блокировки доступа к интернет-ресурсам для российских пользователей при противодействии DDoS-атакам, разрабатывается национальная система учёта географической принадлежности IP-адресов (GeoIP). В число её главных задач входит формирование доверенной базы данных с информацией о геолокации IP-адресов субъектов России. Дело осложняется тем, что IP-адреса могут динамически распределяться между пользователями проводного и беспроводного интернет-доступа в разных регионах страны. То же относится, например, и к клиентам облачных провайдеров. В то же время за одним IP-адресом может находиться сразу множество пользователей.
17.01.2024 [13:24], Сергей Карасёв
Почти 180 тыс. межсетевых экранов SonicWall уязвимы для DoS- и RCE-атакМежсетевые экраны SonicWall нового поколения, по сообщению ресурса DarkReading, содержат две уязвимости, которые могут эксплуатироваться злоумышленниками для организации DoS-атак и удалённого выполнения произвольного программного кода (RCE). Информация о дырах содержится в бюллетенях безопасности CVE-2022-22274 и CVE-2023-0656, первый из которых был обнародован ещё в марте 2022 года, а второй — год спустя. Проблемы носят схожий характер: они связаны с переполнением буфера в SonicOS, которая применяется в брандмауэрах SonicWall. При этом первая из уязвимостей получила рейтинг опасности CVSS в 9,4 балла из 10, а вторая — 7,5 балла. Специалисты компании BishopFox, занимающейся вопросами информационной безопасности, просканировали устройства SonicWall с интерфейсами управления, доступными через интернет, и установили, что из 233 984 обнаруженных межсетевых экранов 178 637 подвержены одной или сразу двум названным проблемам. А это означает, что киберпреступники могут организовать атаку, чтобы вывести устройство из строя или спровоцировать выполнение вредоносного кода с целью последующего проникновения в корпоративную сеть. BishopFox отмечает, что в конфигурации по умолчанию SonicOS перезапускается после сбоя, но после трёх таких инцидентов за короткий период времени система переходит в режим обслуживания, требуя действий со стороны администратора для восстановления нормальной функциональности. Уже существует эксплойт для уязвимостей, хотя реальные случаи их эксплуатации на сегодняшний день не зафиксированы. Отмечается, что продукты SonicWall используют сотни тысяч компаний по всему миру, в том числе правительственные учреждения и крупные корпорации. А это делает их привлекательной целью для хакерских вторжений. На данный момент опасность заключается не столько в потенциальном выполнении произвольного кода, сколько в DoS-атаке. Впрочем, новейшая версия прошивки защищает от обеих уязвимостей.
17.01.2024 [12:48], Сергей Карасёв
«Яндекс» удвоил инвестиции в цифровую безопасность — в 2023 году они превысили 6 млрд руб.«Яндекс» отчитался об инвестициях в цифровую безопасность в 2023 году: на эти цели было выделено свыше 6 млрд руб. Отмечается, что по сравнению с предыдущим годом объём вложений увеличился более чем в два раза. В числе прочего была повышена защита общей технологической платформы, на которой работают все сервисы компании. В 2023-м «Яндекс» внедрил новые инструменты защиты от атак и новые политики безопасности. Был обновлён механизм, который отслеживает действия внутри инфраструктуры и ограничивает внутренние доступы к её критичным элементам и данным. Большое внимание уделено комплексной технологии Smart Protection для защиты от DDoS-атак. Благодаря повышению эффективности обмена данными между различными компонентами этой платформы удалось улучшить гибкость и масштабируемость, а также повысить скорость обучения системы. Технология использует алгоритмы машинного обучения, которые учитывают более 20 тыс. факторов: это позволяет противостоять меняющимся тактикам злоумышленников. В минувшем году «Яндекс» развивал средства защиты и безопасного хранения пользовательских данных. Компания, в частности, внедряла новые меры по шифрованию информации и разработала хранилище, где все сведения зашифрованы, а соотнести данные из хранилища с реальным пользователем невозможно. Это хранилище базируется на сложной технологической инфраструктуре, которая позволяет не только работать с большими объёмами данных, но и строго контролировать любые запросы к ним. Кроме того, улучшились алгоритмы распознавания мошеннических и фишинговых сайтов. Браузер «Яндекса» теперь точнее определяет такие ресурсы и более эффективно предотвращает переходы на них. Точность определителя номера в приложении «Яндекс с Алисой» повысилась до 95 %, а база данных включает 42 млн номеров — это в 2,5 раза больше, чем в начале 2023 года. Сервис также научился предупреждать о нежелательных звонках в мессенджерах. В «Яндекс 360» реализованы новые способы блокировки вредоносных писем, разработана система аналитики атак спам-ботов и улучшен механизм определения рассылок от спамеров, маскирующих письма под уведомления о личных сообщениях в соцсетях. Улучшены алгоритмы проверки рекламных объявлений на соответствие правилам по их размещению в рекламной сети. «Яндекс» также повысил уровень автоматизации в продакшн-системах и усилил контроль за действиями внутри инфраструктуры. Фонд программы по поиску багов и уязвимостей «Охота за ошибками» в 2023 году вырос с 40 до 100 млн руб.
17.01.2024 [09:23], Андрей Крупин
DLP-система Solar Dozor дополнилась средствами контроля демонстрации экрана во время ВКСКомпания «Солар» (дочернее предприятие «Ростелекома», работающее в сфере информационной безопасности) сообщила о выпуске новой версии программного комплекса Solar Dozor 7.11. Solar Dozor относится к категории систем, предназначенных для предотвращения утечек данных (Data Loss Prevention, DLP) в корпоративной среде. Решение блокирует передачу сотрудниками конфиденциальных документов, помогает выявлять признаки корпоративного мошенничества, позволяет заниматься профилактикой инцидентов безопасности. Продукт представлен для всех основных ОС — Windows, macOS, Linux. Поддерживается работа в VDI-среде. В обновлённой версии Solar Dozor 7.11 реализована возможность контроля информации, передаваемой через средства видеоконференцсвязи и мессенджеры, позволяющая предотвращать утечки данных во время их трансляции на экране. DLP-система создаёт снимки демонстрируемого контента, распознаёт их с помощью OCR (технологии автоматического анализа изображений и преобразования их в текст) и на основе результата распознавания осуществляет блокировку демонстрации. Ещё одним нововведением Solar Dozor 7.11 стал интеграционный модуль MultiConnector, обеспечивающий взаимодействие защитного комплекса с SIEM-, SOAR-, XDR-, IRP-платформами. Также сообщается о доработках macOS-агента, добавлении функции перехвата вредоносных QR-кодов, оптимизации движка распознавания графических объектов, включении поддержки Linux-агентом новых ОС семейства «Альт» (в том числе сертифицированных версий «Альт 8 СП») и прочих изменениях. DLP-система Solar Dozor зарегистрирована в реестре российского ПО и может использоваться корпоративными заказчиками для импортозамещения зарубежных аналогов.
16.01.2024 [17:38], Андрей Крупин
Однонаправленный шлюз «Рубикон» получил сертификат Минобороны РоссииНаучно-производственное объединение «Эшелон» объявило об успешном прохождении сертификационных испытаний на соответствие стандартам Министерства обороны Российской Федерации программно-аппаратного комплекса «Рубикон» с функцией однонаправленного шлюза. Однонаправленный шлюз «Рубикон» позволяет организовать однонаправленную передачу данных в изолированных (не имеющих подключения к ресурсам глобальной сети) автоматизированных системах между сегментами разного уровня секретности, а также объединяет функции маршрутизатора, межсетевого экрана типа «А» и типа «Б» второго класса защиты и системы обнаружения вторжений уровня сети второго класса защиты. Выданный Минобороны России сертификат подтверждает выполнение требований руководящего документа «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей» (Гостехкомиссия России, 1999) — по 2 уровню контроля, а также по соответствию реальных и декларируемых в документации функциональных возможностей. Комплекс «Рубикон» может использоваться в автоматизированных системах военного назначения для обработки информации, содержащей сведения, составляющие государственную тайну и имеющие степень секретности не выше «совершенно секретно», при соблюдении условий и ограничений, изложенных в эксплуатационной документации. Срок действия сертификата Минобороны России — до 29 декабря 2028 года.
16.01.2024 [13:40], Андрей Крупин
Система управления ИБ-событиями R-Vision SIEM получила расширенные возможности аудита данныхКомпания R‑Vision сообщила о выпуске новой версии программного комплекса SIEM 1.3, предназначенного для обеспечения информационной безопасности (ИБ) корпоративных сред. Созданный отечественным разработчиком продукт относится к классу решений Security information and event management и позволяет IT-службам в режиме реального времени осуществлять централизованный мониторинг событий ИБ, выявлять инциденты информационной безопасности, а также оперативно реагировать на возникающие угрозы. Обновлённая версия R-Vision SIEM 1.3 получила расширенные функциональные возможности конвейера обработки событий, дополнительные инструменты для работы с данными и поисковой выдачей. Важным нововведением стало добавление в систему конструктора отчётов, который упрощает процесс предоставления отчётности. Существенные изменения затронули работу с внешними системами. Так, в релизе 1.3 для ИБ-аналитиков был добавлен активный сбор событий из различных баз данных и по протоколу HTTP. Также в обновлённой версии продукта разработчики R-Vision расширили интеграционные возможности, которые, в частности, помогают быстро перейти в интерфейсы систем R-Vision SOAR, Endpoint и UEBA. Это позволяет собирать больше событий из различных систем и автоматически передавать инциденты для реагирования в SOAR.
12.01.2024 [22:01], Владимир Мироненко
Падение экспорта российских IT-решений ускоряется, но потенциал для роста всё равно естьКак сообщает «Коммерсантъ», российским IT-разработчикам не удалось компенсировать потери от закрытия западных рынков работой в ближнем зарубежье и «дружественных» странах Ближнего Востока, Северной Африки и Юго-Восточной Азии (ЮВА). Более того, по оценкам аналитиков, в 2023 году падение IT-экспорта ускорилось, снижение составило 44–47 %, до $3,1–3,3 млрд с $5,8 млрд в 2022 году. Наибольшую роль в экспорте российских IT-решений сейчас играют традиционные рынки ближнего зарубежья (Казахстан, Узбекистан, Беларусь) и Ближний Восток (в первую очередь ОАЭ), сообщил технический директор «Яков и партнеры Digital». По его словам, в странах Персидского залива пользуются спросом AI/ML-решения. Он отметил потенциал экспорта IT-услуг в страны Африки и Латинской Америки, а также в Индию, но там пока по факту объём заказов пока невелик. Отмечается спрос на российские решения в области кибербезопасности, распознавании лиц и «обеспечении общественной безопасности в рамках систем умного города». Так, VisionLabs и NtechLab в 2022 году увеличили выручку на 30–35 %, в том числе благодаря проектам на Ближнем Востоке, в ЮВА и СНГ. ГК «Солар» отмечает рост интереса со стороны госсектора и крупных корпоративных заказчиков в Центральной и Юго-Восточной Азии, на Ближнем Востоке, в Азербайджане и Беларуси. О росте спроса на рынках Латинской Америки, Ближнего Востока, Африки и Азиатско-Тихоокеанского региона сообщили в «Лаборатории Касперского». Positive Technologies также развивает зарубежное направление работы. Есть возможности роста в Турции, отмечают собеседники издания. TrueConf отметила рост спроса в Индии, на Кубе, Ближнем Востоке и в Мьянме, а VideoMost подписала новые контракты в ОАЭ и продлила соглашения во Вьетнаме и Японии. Вместе с тем, по словам источника «Коммерсанта», санкции могут сыграть и позитивную роль, поскольку под давлением российская IT-инфраструктура продолжает устойчиво работать, что видят потенциальные заказчики. Как утверждают собеседники «Коммерсанта», работа за рубежом сопряжена с издержками, от открытия юрлица до затрат на продвижение продуктов. Кроме того, усложнилось ведение финансов и инвестирование. Один из собеседников отметил, что для продвижения российских IT-продуктов за рубежом требуются «миллиарды рублей или сотни миллионов евро ежегодно на одну компанию, но результат будет заметен только через 3–5 лет». По его словам, на рынке нет «кого-то, кто был бы готов делать это», а государство финансово поддерживать экспорт вряд ли будет. При этом российские компании пока всё так же будут заняты импортозамещением внутри страны. |
|