Материалы по тегу: информационная безопасность

14.02.2025 [12:47], Сергей Карасёв

Почти треть компаний нефтегазового сектора в России считают ЦОД недостаточно безопасными

Как показало исследование, проведённое группой компаний «Гарда», 39 % предприятий нефтегазового сектора в России опасаются, что киберпреступники могут получить несанкционированный доступ к их промышленным системам и IT-инфраструктуре. Одним из наиболее уязвимых компонентов, по мнению респондентов, являются дата-центры.

В опросе приняли участие около 300 представителей нефтегазового сектора. В числе главных угроз, помимо хакерского доступа к IT-инфраструктуре, названы: утечки или повреждение информации (на это указали 14 % опрошенных), изменение (фальсификация) данных (11 %), вредоносное ПО, такое как эксплойты, вирусы, черви и трояны (10 %), DDoS-атаки (7 %), нарушение правил хранения данных (7 %) и фишинговые атаки (7 %). Кроме того, упомянуты атаки типа Man in the Middle (3 %), а также уязвимости в протоколах (2 %).

 Источник изображения: «Гарда»

Источник изображения: «Гарда»

Почти треть респондентов — 30 % — полагают, что больше всего в нефтегазовом секторе киберугрозам подвержены ЦОД. Каждый пятый (20 %) опрошенный считает, что атаки могут совершаться на системы управления производственными процессами (ICS/SCADA). На системы безопасности и аварийного отключения (ESD), а также системы связи и передачи данных указали по 15 % участников исследования. Промышленные контроллеры (PLC/DCS), информационные системы снабжения и логистики, IoT-решения и системы контроля над состоянием оборудования вызывают обеспокоенность у 5 % опрошенных.

Наиболее приоритетными сегментами для укрепления защиты респонденты назвали информацию из ERP-систем и данные о сотрудниках — по 18 % голосов. Далее идут промысловые данные и информация о клиентах, партнёрах и дистрибьюторах, о необходимости защиты которых сообщили по 15 % респондентов. Сведения о хранении и транспортировке, а также геолого-геофизическая информация получили по 12 %. Далее следует защита правил и регламентов в области безопасности и охраны труда (6 %) и данных о проверках оборудования (3 %).

Наиболее важными и эффективными средствами защиты информации опрошенные называют межсетевые экраны (NGFW, WAF, DBF, FW), DLP (средства предотвращения утечек информации), IPS/IDS (системы обнаружения и предотвращения вторжений), антивирусные решения и криптошлюзы.

Постоянный URL: http://servernews.ru/1118282
13.02.2025 [23:58], Руслан Авдеев

Big Data для Большого Брата: глава Oracle предложил собрать все-все данные американцев и обучить на них сверхмощный «присматривающий» ИИ

По словам главы Oracle Ларри Эллисона (Larry Ellison), если правительства хотят, чтобы ИИ повысил качество обслуживания и защиту граждан, то необходимо собрать буквально всю информацию о них, включая даже ДНК, в единой базе, которую и использовать для обучения ИИ, сообщает The Register. Таким мнением Эллисон поделился с бывшим премьер-министром Великобритании Тони Блэром (Tony Blair) на мероприятии World Governments Summit в Дубае. Глава Oracle считает, что вскоре искусственный интеллект изменит жизнь каждого обитателя Земли во всех отношениях.

По его мнению, нужно сообщить правительству как можно больше информации. Для этого необходимо свести воедино все национальные данные, включая геопространственные данные, информацию об экономике, электронные медицинские записи, в т.ч. информацию о ДНК, сведения об инфраструктуре и др. Т.е. передать буквально всё, обучить на этом массиве ИИ, а потом задавать ему любые вопросы. Подобный проект первым можно реализовать в США, говорит Эллисон.

Результатами, по мнению мультимиллиардера, станет рост качества здравоохранения благодаря персонализации медицинской помощи, возможность прогнозировать урожайность и оптимизировать на этой основе производство продовольствия. Можно будет анализировать качество почв, чтобы дать рекомендации фермерам — где именно вносить удобрения и улучшать орошение и др. По словам Эллисона, когда все данные будут храниться в одном месте, можно будет лучше заботиться о пациентах и населении в целом, управлять всевозможными социальными сервисами и избавиться от мошенничества.

 Источник изображения: ev / Unsplash

Источник изображения: ev / Unsplash

Конечно, такая система баз данных может стать предшественницей тотальной системы наблюдения — о необходимости чего-то подобного мультимиллиардер говорил ещё в прошлом году, намекая, что реализовать такой проект могла бы именно Oracle. Постоянный надзор за населением в режиме реального времени с анализом данных системами машинного обучения Oracle, по его словам, позволит всем «вести себя наилучшим образом».

Oracle уже является крупным правительственным и военным подрядчиком в США и готова помочь другим странам реализовать подобные всеобъемлющие ИИ-проекты. Все данные, конечно, предполагается поместить в одну большую систему за авторством Oracle. Как заявил Эллисон, Oracle уже строит ЦОД ёмкостью 2,2 ГВт и стоимостью $50–$100 млрд. Именно на таких площадках будет учиться «сверхмощный» ИИ. Поскольку такие модели очень дороги, свои собственные клиентам, вероятно, обучать и не придётся, зато такие площадки позволят сделать несколько разных крупных моделей.

В мире всего несколько компаний, способных обучать модели такого масштаба. В их числе, конечно, Oracle с собственной инфраструктурой. Компания присоединилась к ИИ-мегапроекту Stargate, реализация которого в течение следующих четырёх лет обойдётся в $500 млрд.

Постоянный URL: http://servernews.ru/1118226
13.02.2025 [22:38], Владимир Мироненко

Лишь у 13 % российских объектов КИИ есть минимальный базовый уровень защиты от киберугроз, у остальных положение гораздо хуже

Порядка 47 % из 170 российских организаций критической информационной инфраструктуры (КИИ), в том числе банки, операторы связи, промышленные объекты и т.д., имеют защиту от киберугроз в критическом состоянии, пишет «Коммерсантъ» со ссылкой на данные ФСТЭК России. Лишь у 13 % из них установлен минимальный базовый уровень защиты, а у около 40 % он относится к низким.

У 100 работающих государственных информационных систем (ГИС) было обнаружено 1,2 тыс. уязвимостей, большая часть из которых высокого и критического уровня опасности. Причём о некоторых существующих уязвимостях регулятору известно уже несколько лет. В числе типовых недостатков в защите КИИ представитель ФСТЭК назвал отсутствие двухфакторной аутентификации и критические уязвимости на периметре IT-инфраструктур.

В Positive Technologies подтвердили, что в системах компаний есть уязвимости, которые не устраняются годами, позволяя хакерам «найти брешь в защите компании, закрепиться и не выдавать себя на протяжении нескольких лет, планируя кибератаку». В компании отметили, что на практике устранить все уязвимости невозможно, и главное их правильно приоритизировать, занимаясь в первую очередь уязвимостями, которые наиболее активно используются злоумышленниками или с высокой долей вероятности будут использоваться.

 Источник изображения: Scott Graham/unsplash.com

Источник изображения: Scott Graham/unsplash.com

По словам эксперта из «Гарда», для устранения бреши в системе требуется технологическое окно, то есть полная остановка её работы, что в круглосуточном сервисе трудно организовать. Вместе с тем устанавливать одновременно все обновления неэффективно. Кроме того, как отметили в Innostage, у владельцев государственных информационных систем зачастую отсутствует чётко выстроенный процесс работы с уязвимостями: методика их обнаружения и устранения, понимание о периодичности проверки.

Несмотря на имеющиеся уязвимости, организации финансового сектора России отмечают в отчётах, что в значительной степени «закрыли» уязвимости внешнего контура. Главной проблемой у сектора глава комитета по ИБ Ассоциации российских банков называет DDoS-атаки, в ходе которых системы банков остаются доступными, но практически пользоваться ими затруднительно. Он также назвал обоснованным решение не ставить в высокий приоритет дорогостоящее закрытие внутренних уязвимостей, которые в целом недоступны извне.

Постоянный URL: http://servernews.ru/1118241
10.02.2025 [13:16], Андрей Крупин

«Ростех» представил решение для защиты объектов КИИ от программ-шифровальщиков

Компания «РТ-Информационная безопасность» (дочерняя структура госкорпорации «Ростех») представила решение «Антишифр» для противодействия атакам программ-шифровальщиков, блокирующих доступ к данным и требующих выплаты определённой суммы киберпреступникам для возвращения доступа к ценной информации.

Новая разработка включена в состав созданной компанией «РТ-Информационная безопасность» защитной платформы RT Protect EDR. Благодаря интеграции с ядром операционной системы Windows на уровне драйвера «Антишифр» позволяет осуществлять анализ всех выполняемых процессов в режиме реального времени и выполнять блокирование вредоносных операций на этапе попытки их исполнения программами-шифровальщиками.

 Источник изображения: «РТ-Информационная безопасность» / rt-ib.ru

Источник изображения: «РТ-Информационная безопасность» / rt-ib.ru

Новый модуль обеспечивает автоматическое принудительное завершение как отдельных вредоносных программ, функционирующих самостоятельно, так и групп приложений, работающих совместно. Кроме того, «Антишифр» проводит автоматическое сохранение важных файлов при попытке их модификации/удаления в локальное защищённое хранилище. Резервирование действует параллельно с другими защитными механизмами, благодаря чему можно восстановить важные файлы после отражения кибератаки.

«Организации «Ростеха» задействованы в важнейших технологических проектах России. Практически все наши предприятия — объекты критической информационной инфраструктуры. Программы-шифровальщики представляют огромную опасность для таких компаний. Удачная кибератака может нанести удар не просто по бизнесу, принеся многомиллионные убытки, но даже по национальной безопасности. Статистика говорит, что большинство кибератак в РФ в настоящее время политически мотивированы. Их цель — не получение финансовой выгоды, например выкупа за похищенные данные, а шпионаж и диверсии. «Антишифр» усилит защиту отечественных предприятий от подобных действий», — прокомментировали выпуск нового решения в «Ростехе».

Постоянный URL: http://servernews.ru/1118024
08.02.2025 [16:14], Сергей Карасёв

Начато производство первых чипов безопасности на открытой платформе OpenTitan

Корпорация Google объявила о начале производства первого чипа, построенного на аппаратной платформе с открытым исходным кодом OpenTitan. Целью инициативы является создание открытой, доступной и надёжной аппаратной реализации Root of Trust (RoT). Проект OpenTitan был начат с нуля в 2018 году. Помимо Google, в нём участвуют Nuvoton, Швейцарская высшая техническая школа Цюриха (ETH Zurich), G+D Mobile Security, lowRISC, Rivos, Seagate, Western Digital, Winbond, zeroRISC и др.

Первый чип на базе OpenTitan, пока не получивший определённого названия, изготавливается компанией Nuvoton. Изделие использует архитектуру RISC-V. Отмечается, что в ближайшее время чип станет доступен в составе демонстрационной платы Voyager 1 от lowRISC, а позднее в текущем году появится в хромбуках и решениях для дата-центров.

 Источник изображения: Google

Источник изображения: Google

Целью проекта OpenTitan является обеспечение безопасной загрузки критически важных компонентов системы с использованием авторизованного и открытого кода. Чипы OpenTitan могут применяться в самом разном оборудовании — от серверных материнских плат, сетевых карт и маршрутизаторов до потребительских устройств и IoT-продуктов. Google и другие участники инициативы предоставляют исходный код, а также руководства по интеграции и эталонную прошивку.

Ожидается, что в перспективе OpenTitan создаст основу, позволяющую повысить уровень доверия к ИТ-платформам и снизить издержки при разработке специализированных чипов для обеспечения безопасности. В настоящее время Nuvoton поставляет образцы изделий OpenTitan для тестирования и оценки, а массовое производство намечено на весну нынешнего года.

Постоянный URL: http://servernews.ru/1117950
07.02.2025 [16:12], Андрей Крупин

«Яндекс» дополнил корпоративный браузер безопасным хранилищем для защиты от утечек данных

Команда разработчиков «Яндекса» сообщила о расширении функциональных возможностей своего фирменного веб-обозревателя для организаций.

Предназначенный для корпоративного сегмента «Яндекс Браузер» представляет собой безопасное решение с выделенной техподдержкой и инструментами администрирования. Продукт доступен в бесплатной и платной редакциях, зарегистрирован в реестре отечественного ПО, совместим со всеми актуальными на данный момент операционными системами, включая российские на базе Linux. Веб-обозреватель поддерживает протокол ГОСТ TLS и сертификаты безопасности Национального удостоверяющего центра Минцифры РФ, а также подходит для работы с электронными подписями «КриптоПро» и предприятий любого размера.

 Источник изображения: browser.yandex.ru/corp

Источник изображения: browser.yandex.ru/corp

Ключевым обновлением «Яндекс Браузера» для организация стала функция «Защищённое хранилище» — она доступна в расширенной версии веб-обозревателя и позволяет защищать файлы и документы с чувствительными данными от несанкционированного доступа, если сотрудники или подрядчики находятся вне корпоративной сети и используют личные устройства для работы.

Функция позволяет IT-администратору задать список корпоративных веб-ресурсов, файлы с которых можно скачать только в зашифрованном виде. Открывать для просмотра и редактирования их можно только в браузере и лишь на том устройстве, на котором это разрешено политиками организации. Во всех других случаях — например, при попытке загрузить данные на съёмный носитель, внешнее облако, переслать по почте, в мессенджере или открыть на неавторизованном устройстве — файл останется зашифрованным. Если нужно поделиться документом в читаемом виде, его достаточно загрузить на любой веб-ресурс из списка защищаемых. Более подробнее с возможностями нового инструмента можно ознакомиться в прилагаемой к браузеру документации.

Постоянный URL: http://servernews.ru/1117920
06.02.2025 [16:13], Руслан Авдеев

Служба Илона Маска DOGE без спроса подключила неизвестный сервер к правительственной сети США

Департамент правительственной эффективности (DOGE) Илона Маска (Elon Musk) подключил к правительственной сети неизвестный сервер, передаёт The Register. Сервер, в частности, используется для рассылки от имени Управления кадров американского правительства (OPM) писем с просьбой к федеральным служащим подтвердить получение тестовых посланий с адреса hr@opm.gov, а позже — с предложениями уволиться по собственному желанию с выходным пособием.

В результате в конце прошлого месяца был подан судебный иск, в котором утверждается, что оценка конфиденциальности данных на сервере, как того требует Закон об электронном правительстве (E-Government Act) от 2002 года, не была выполнена и опубликована. Заодно запрашивается временная блокировка эксплуатации OPM любых компьютерных систем, подключенных к новому серверу.

 Источник изображения: Ryoji Iwata/unspalsh.com

Источник изображения: Ryoji Iwata/unspalsh.com

Американские парламентарии хотят, чтобы OPM сообщила о любом IT-оборудовании, установленном с 21 по 24 января, кто устанавливал его, кто получил к нему доступ и как ведомство проверяло его (если вообще проверяло), какие меры были предприняты для защиты данных федеральных служащих, какие инструменты использовала команда ведомства для сбора контактной информации и e-mail для рассылки писем. Отдельно их интересует, перемещалась ли информация о федеральных служащих, скопирована ли она или каким-либо способом отправлена за пределы сетей федерального правительства и за пределы США вообще?

Также требуется сообщить, какую роль команда DOGE и её сервер играли в массовой рассылке посторонними лицами писем сотрудникам некоторых федеральных ведомств, если вообще играли. Наконец, они требуют ответа, почему старших сотрудников OPM отключили от критически важных информационных систем. Вопросы не праздные, поскольку в 2014 году OPM подверглось кибератаке, в результате которой украли более 21 млн записей госслужащих, в том числе сведения о допуске к секретной информации и сведения об отпечатках пальцев.

По оценкам некоторых парламентариев, ситуация является «в лучшем случае грубой халатностью и крайней некомпетентностью». В худшем случае в DOGE прекрасно осознают свои действия и понимают, что хакеры, например, из Китая или России потенциально могут получить доступ к правительственным данным. По некоторым данным, DOGE готовится защитить себя от подобных запросов и исков, перейдя под крыло Исполнительного аппарата президента (Executive Office of the President).

Постоянный URL: http://servernews.ru/1117849
06.02.2025 [15:34], Андрей Крупин

VK ввела в эксплуатацию SIEM-систему собственной разработки

Компания VK сообщила о запуске системы мониторинга событий информационной безопасности и управления инцидентами (Security information and event management, SIEM) собственной разработки.

Продукт развёрнут в IT-инфраструктуре компании и обеспечивает на старте анализ более 1,5 млн событий в секунду (EPS). Модульная архитектура позволяет оперативно масштабировать SIEM-систему и увеличивать её производительность: расчётная пропускная способность комплекса составляет до 3,5 млн EPS и может быть увеличена под запросы бизнеса. В составе решения также представлены многофункциональные инструменты корреляции правил на потоке, что позволяет специалистам ИБ получать углубленную аналитику данных, создавать новые правила и быстрее реагировать на возможные инциденты.

 Источник изображения: rawpixel.com / freepik.com

Источник изображения: rawpixel.com / freepik.com

По данным издания TAdviser, с релизом SIEM-системы собственной разработки VK полностью отказалась от использования сторонних программных решений данного класса. О каких именно продуктах идёт речь, в компании уточнять не стали.

«В последние годы мы видим кратный рост нагрузки на наши системы: если в 2023 году решения компании обрабатывали около 200 тысяч событий в секунду, то к концу 2024 году нагрузка увеличилась в 5 раз. Наша инженерная команда смогла разработать функциональный и высокопроизводительный инструмент для поиска, корреляции и обработки событий безопасности, который позволяет нашим специалистам по безопасности ещё быстрее и точнее выявлять угрозы, минимизировать риски и принимать обоснованные решения в режиме реального времени, даже в условиях самых сложных кибератак и огромного объёма телеметрии», — говорится в заявлении VK.

Постоянный URL: http://servernews.ru/1117853
06.02.2025 [13:34], Андрей Крупин

Состоялся релиз Solar Space On‑Premise — комплексного решения для защиты веб-ресурсов крупного бизнеса

Компания «Солар» объявила о выпуске нового продукта Solar Space On‑Premise, предназначенного для защиты онлайн-ресурсов и веб-приложений крупных организаций от различных кибеугроз — DDoS-, брутфорс-атак, спам-заявок и других.

Ключевыми составляющими Solar Space On‑Premise являются модули Web AntiDDoS, Web AntiBot и WAF Lite. Программный комплекс разворачивается в IT-инфраструктуре предприятия и обеспечивает фильтрацию сетевого трафика на уровне L7 с производительностью до 500 тысяч запросов в секунду на один сервер. Предусмотрены возможности настройки индивидуальных политик безопасности для каждого защищаемого веб-ресурса, балансировки трафика и интеграции с ситуационными ИБ-центрами SOC для создания единого контура информационной безопасности.

 Состав решения Solar Space On‑Premise

Состав решения Solar Space On‑Premise

В числе прочих особенностей комплекса — микросервисная архитектура и поддержка технологий искусственного интеллекта, помогающих фильтровать вредоносный и паразитный трафик.

Платформа Solar Space On‑Premise зарегистрирована в реестре отечественного софта и может использоваться в целях замещения зарубежных программных решений.

На данный момент продукт проходит сертификацию по требованиям ФСТЭК России.

Постоянный URL: http://servernews.ru/1117847
04.02.2025 [15:46], Руслан Авдеев

Смешались в кучу базы, люди: в Австралии обнаружились «цифровые двойники» граждан

Уполномоченная по конфиденциальности данных в Австралии Карли Кайнд (Karly Kind) сообщила, что одно из местных правительственных ведомств не приняло достаточных мер для защиты от «цифровых двойников». Речь идёт о людях, имеющих одинаковые имена и фамилии и даты рождения — их данные в правительственных базах иногда буквально перепутаны, сообщает The Register.

Кайнд недавно назначила компенсацию в размере AU$10 тыс. ($6,1 тыс.) пострадавшему гражданину, чьи записи в системе здравоохранения «смешались» с информацией о других гражданах с аналогичными именами, фамилиями и датами рождения. В основном такие ситуации возникают в случаях, когда сотрудники, имеющие доступ к базам, вносят информацию в неверный аккаунт, либо сторонний подрядчик подаёт неверную информацию о клиенте.

В данном случае пострадавший пожаловался, что в результате четырёх ошибок государственных служащих в его медицинских записях оказалась информация о трёх разных людях с одинаковыми именами, фамилиями и датами рождения. Выяснилось это после того, как австралийская система медицинского страхования Medicare сообщила пострадавшему, что он близок к лимиту по выплатам и скоро за страховку ему придётся платить больше обычного. Оказалось, что часть походов к врачам его «цифровых двойников» записали на счёт пострадавшего.

 Источник изображения: Ralph Mayhew/unsplash.com

Источник изображения: Ralph Mayhew/unsplash.com

Пострадавший подал жалобу ещё в 2019 году, а компенсацию ему присудили именно из-за ошибок со стороны государственных ведомств, не потрудившихся их избежать. С тех пор связанные с проблемой правительственные ведомства приняли меры для устранения путаницы и возможностей неавторизованного доступа к данным, однако, признаётся Кайнд, никакие технические решения не позволят избавиться от банальных человеческих ошибок.

По словам Кайнд, сотни австралийцев имеют одинаковые данные и их учётные записи в правительственных базах часто «смешиваются», в результате чего возникают не просто неудобства, а наносится реальный вред. Например, медицинские работники в случае ошибки не могут получить доступ к корректным данным. Могут возникнуть и трудности в финансовых аспектах здравоохранения или проблемы с правительственными службами. Хотя пострадать от этого может лишь небольшой процент австралийцев, потенциальный вред считается значительным.

Постоянный URL: http://servernews.ru/1117710
Система Orphus