Материалы по тегу: безопасность

06.09.2023 [19:39], Руслан Авдеев

TikTok запустила в Ирландии выделенный ЦОД для хранения и обработки данных европейских пользователей

Китайская социальная сеть TikTok завершила строительство первого из двух дата-центров, возводимых в Ирландии. Как сообщает Computer Weekly, три года назад в TikTok впервые сообщили о намерении построить ЦОД в Дублине, а теперь подтвердили ввод объекта в эксплуатацию и начало переноса в него информации. В компании подчеркнули, что создадут специальную защищённую среду для данных европейских пользователей.

Новый ЦОД был создан в рамках проекта Project Clover, вынужденно реализуемого TikTok из-за опасности запрета социальной сети в Евросоюзе (ЕС) по соображениям безопасности. Фактически речь идёт о локализации данных европейцев на территории ЕС без доступа к ним китайских органов. В рамках проекта предполагается строительство ещё двух ЦОД в Евросоюзе: ещё одного в Дублине, и одного — в Норвегии. Аналогичный шаг компания уже сделала в США в рамках проекта Project Texas.

По данным компании, она сотрудничает с независимыми европейскими аудиторами из NCC Group, которые и проверяют, как именно TikTok обращается с информацией о жителях Евросоюза, отслеживают утечки информации, верифицируют процесс защиты данных и др. Это служит гарантией того, что сотрудники TikTok получают только ограниченный доступ к информации о гражданах ЕС. Утверждается, что NCC Group будет не только оценивать выстраиваемые системы безопасности, но и обеспечивать мониторинг возможной аномальной активности и гарантии целостности и контроля безопасности данных.

 Источник изображения: TikTok

Источник изображения: TikTok

В самой NCC Group заявили, что гордятся, что выбор TikTok пал на них, и утверждают, что пользователи в Европе и Великобритании могут быть уверены в новых стандартах безопасности, задаваемых TikTok, более жёстких, чем те, что требуют Европейские регуляторы.

Особый интерес в рамках Project Clover представляет норвежский ЦОД. Одним из его дополнительных преимуществ станет использование 100 % возобновляемой энергии, в основном — от ГЭС. Охлаждение будет осуществляться «естественным» путём благодаря прохладному климату Норвегии, а избыточное тепло этого ЦОД будет поставляться локальным компаниям. Правда, для этого пришлось лишить возможности расширения местное оборонное предприятие.

Постоянный URL: http://servernews.kz/1092634
05.09.2023 [10:03], Андрей Крупин

Система управления ИБ-событиями KOMRAD Enterprise SIEM 4.3 получила сертификат Минобороны России

Научно-производственное объединение «Эшелон» объявило об успешном прохождении сертификационных испытаний на соответствие стандартам Министерства обороны Российской Федерации программного комплекса KOMRAD Enterprise SIEM версии 4.3.

Созданный отечественным разработчиком продукт относится к классу решений SIEM (Security information and event management) и позволяет IT-службам в режиме реального времени осуществлять централизованный мониторинг событий ИБ, выявлять инциденты информационной безопасности, оперативно реагировать на возникающие угрозы, а также выполнять требования, предъявляемые регуляторами к защите персональных данных, в том числе к обеспечению безопасности государственных информационных систем.

Выданный Минобороны России сертификат подтверждает выполнение требований руководящего документа «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей» (Гостехкомиссия России, 1999) — по 2 уровню контроля, а также по соответствию реальных и декларируемых в документации функциональных возможностей. KOMRAD Enterprise SIEM 4.3 может использоваться в автоматизированных системах военного назначения для обработки информации, содержащей сведения, составляющие государственную тайну и имеющие степень секретности не выше «совершенно секретно».

Система управления ИБ-событиями KOMRAD Enterprise SIEM включена в единый реестр российских программ для электронных вычислительных машин и баз данных. Также в активе программного решения имеется сертификат ФСТЭК России.

Постоянный URL: http://servernews.kz/1092533
31.08.2023 [13:16], Сергей Карасёв

Количество целенаправленных кибератак продолжает расти, а злоумышленники всё чаще отказываются от шифрования данных в пользу шантажа

Компания Positive Technologies обнародовала результаты исследования отрасли кибербезопасности во II квартале 2023 года. Ситуация в данной сфере продолжает ухудшаться: количество инцидентов увеличилось на 4 % по сравнению с предыдущим кварталом и на 17 % относительно II четверти 2022 года.

Говорится, что доля целенаправленных атак составила 78 %, что на 10 % больше, чем в начале текущего года. Распространёнными последствиями успешных кибератак на бизнес стали утечки конфиденциальной информации (67 %) и нарушение основной деятельности (44 %).

 Источник изображения: Positive Technologies

Источник изображения: Positive Technologies

Специалисты Positive Technologies зафиксировали рост числа инцидентов с использованием программ-вымогателей: количество таких атак во II квартале 2023-го увеличилось на 13 % по сравнению с I четвертью года и на 22 % по сравнению с прошлогодним результатом. Наиболее часто такие зловреды атакуют медицинские учреждения (20 %), а также научные и образовательные организации (17 %). На технологические компании пришлось 11 % от общего количества жертв вымогателей, что на 5 % выше показателя предыдущего квартала.

Аналитики Positive Technologies фиксируют новый тренд: киберпреступники всё чаще пропускают этап шифрования и шантажируют жертв публикацией украденных данных, вместо того чтобы требовать выкуп за их расшифровку.

Привлекательной целью для злоумышленников остаются блокчейн-проекты. Во II квартале 2023 года они становились жертвами атак в два раза чаще, чем в предыдущем. Участились случаи применения шпионского ПО в атаках на частных лиц: киберпреступники использовали его в 62 % атак, что на 23 % больше по сравнению с I кварталом 2023 года.

Растёт количество новых уязвимостей: во II квартале их было выявлено на 7 % больше, чем в начале года. Согласно данным Национального института стандартов и технологий США (NIST), число обнаруженных дыр составило более 7,5 тыс. Злоумышленники также активно используют старые уязвимости, поскольку некоторые системы остаются необновлёнными.

Постоянный URL: http://servernews.kz/1092320
31.08.2023 [12:37], Сергей Карасёв

Затраты Rackspace на устранение последствий кибератаки превысят $10 млн

Компания Rackspace Technology, провайдер облачных услуг, по сообщению ресурса Dark Reading, столкнулась со значительными затратами в связи со сбоем, который произошёл в конце 2022 года в результате атаки программы-вымогателя. Напомним, из-за хакерского вторжения компании Rackspace пришлось навсегда отключить свою службу Microsoft Exchange. Причиной масштабного сбоя послужил эксплойт для уязвимости «нулевого дня».

С последствиями атаки Rackspace не могла справиться в течение нескольких недель. Впоследствии калифорнийская Cole & Van Note подала коллективный иск против Rackspace в связи с недоступностью облачных сервисов. Для расследования инцидента компании пришлось привлечь сторонних специалистов.

 Источник изображения: Rackspace

Источник изображения: Rackspace

Как теперь стало известно, расходы Rackspace на устранение последствий кибератаки составят приблизительно $10,8 млн. Говорится, что деньги пойдут в основном на оплату работы экспертов в области информационной безопасности, занимающихся расследованием инцидента, юридические и другие профессиональные услуги, а также на «дополнительные кадровые ресурсы», которые были задействованы для оказания поддержки клиентам.

Кроме того, компенсацию от Rackspace требуют недовольные пользователи, которые не могли получить доступ к сервисам провайдера облачных услуг. Rackspace ожидает, что значительная часть затрат будет возмещена компаниями по киберстрахованию.

Постоянный URL: http://servernews.kz/1092321
30.08.2023 [14:46], Сергей Карасёв

За «смертельным» взломом шлюзов безопасности Barracuda ESG стоит китайская кибергруппировка

Компании Mandiant (принадлежит Google Cloud) и Barracuda Networks, по сообщению ресурса ComputerWeekly, подтвердили, что взлом шлюзов Barracuda Email Security Gateway (ESG) осуществили китайские хакеры, действующие в интересах правительственных структур КНР. В июне Barracuda Networks проинформировала клиентов о том, что устранить дыру невозможно, а поэтому затронутые шлюзы необходимо попросту выкинуть.

В мае нынешнего года Barracuda Networks сообщила о том, что злоумышленники использовали уязвимость «нулевого дня» для взлома устройств ESG. Брешь CVE-2023-2868 позволяет удалённо выполнять произвольный код. В число жертв вошли Samsung, Delta Airlines, Mitsubishi и Kraft Heinz. Позднее компания установила связь атаковавшей шлюзы хакерской группы с Китаем. Этой киберкоманде присвоено название UNC4841. Говорится, что целями UNC4841 стали в основном правительственные структуры в США и Канаде, а также в Великобритании. По данным ФБР, к Сети всё еще подключены уязвимые шлюзы ряда организаций, но повторные атаки не наблюдаются.

 Источник изображения: pixabay.com

Источник изображения: pixabay.com

Mandiant сообщает, что группировка UNC4841 пытается сохранить доступ к наиболее важным скомпрометированным средам с помощью нескольких вредоносных программ — Skipjack, Depthcharge, Foxtrot и Foxglove. Первые три являются бэкдорами, тогда как Foxglove выступает в качестве средства запуска Foxtrot. По оценкам, немногим более 15 % жертв являются правительственными структурами, а чуть более 10 % — местными органами власти. Атака также затронула IT-компании и организации, работающие в таких сферах, как телекоммуникации, производство, образование, аэрокосмическая и оборонная отрасли. Mandiant заявляет, что UNC4841 проводит шпионские операции именно в пользу китайского государства.

Постоянный URL: http://servernews.kz/1092253
28.08.2023 [10:34], Сергей Карасёв

В хранилищах Western Digital My Cloud обнаружена опасная уязвимость

Компания Positive Technologies сообщила о выявлении опасной уязвимости в прошивке сетевых хранилищ Western Digital. Дыра позволяет злоумышленникам выполнять произвольный вредоносный код на устройствах, а также красть конфиденциальную информацию.

Брешь, описанная в бюллетене безопасности CVE-2023-22815, получила оценку 8,8 балла по шкале CVSS 3.0. Проблема затрагивает прошивку My Cloud OS 5 v5.23.114. Она используется на таких NAS компании Western Digital, как My Cloud PR2100, My Cloud PR4100, My Cloud EX4100, My Cloud EX2 Ultra, My Cloud Mirror G2 и других (полный список можно посмотреть на сайте производителя).

 Источник изображения: Western Digital

Источник изображения: Western Digital

«Наиболее опасный сценарий — полный захват управления NAS. Все дальнейшие шаги зависят от задач атакующего: кража данных, их модификация, полное удаление или развёртывание на базе NAS какого-либо ПО атакующего. Причина уязвимости может быть связана с добавлением в NAS новой функциональности и отсутствием проверки её безопасности», — отмечает специалист Positive Technologies Никита Абрамов, обнаруживший брешь.

Western Digital уже отреагировала и выпустила прошивку My Cloud OS 5 v5.26.300, в которой проблема устранена. Загрузить обновление настоятельно рекомендуется всем пользователям перечисленных устройств. Между тем по состоянию на конец августа 2023 года в глобальной сети оставались доступными IP-адреса более 2400 сетевых хранилищ Western Digital. Наибольшее их число находится в Германии (460), США (310), Италии (257), Великобритании (131) и Южной Корее (125).

Постоянный URL: http://servernews.kz/1092134
25.08.2023 [13:14], Сергей Карасёв

AWS представила выделенные локальные зоны для частного пользования

Облачная площадка Amazon Web Services (AWS) объявила о запуске новой услуги — так называемых выделенных локальных зон (Dedicated Local Zones). Платформа ориентирована на клиентов, которым необходимо хранить конфиденциальные данные и развёртывать приложения в физически отдельной инфраструктуре, предназначенной исключительно для их использования.

Выделенные локальные зоны AWS создаются на указанной заказчиком площадке или в определённом дата-центре в соответствии с предъявляемыми нормативными требованиями. Они полностью управляются специалистами AWS, предлагая те же преимущества, что и обычные локальные зоны, такие как масштабируемость, оплата по факту использования и дополнительные функции безопасности.

Клиенты могут развернуть несколько выделенных локальных зон для обеспечения устойчивости. Стоимость сервиса, как сообщается, зависит от местоположения ЦОД, необходимых услуг и функций. Служба Dedicated Local Zones ориентирована прежде всего на государственные организации и компании, которые работают с закрытой информацией.

 Источник изображения: Amazon

Источник изображения: Amazon

Выделенные локальные зоны используют систему AWS Nitro. Доступны такие сервисы, как Amazon EC2, Amazon Virtual Private Cloud (Amazon VPC), Amazon Elastic Block Store (Amazon EBS), Elastic Load Balancing (ELB), Amazon Elastic Container Service (Amazon ECS), Amazon Elastic Kubernetes Service (Amazon EKS) и AWS Direct Connect. Используется ли для этого инфраструктура AWS Outposts, не уточняется.

Постоянный URL: http://servernews.kz/1092019
22.08.2023 [11:01], Андрей Крупин

Аналитическая платформа Visiology получила сертификат ФСТЭК России по 6 уровню доверия

Компания Visiology сообщила о сертификации Федеральной службой по техническому и экспортному контролю (ФСТЭК России) аналитической платформы Visiology версии 2.32.

Платформа Visiology предназначена для построения информационно-аналитических систем, соответствующих предъявляемым к современным платформам бизнес-аналитики (Business Intelligence) требованиям. Решение позволяет собирать большие объёмы разнородных данных и обрабатывать их с применением математических методов анализа. Одна из особенностей продукта — поддержка не только настольных и мобильных дисплеев, но и экранов коллективного пользования или видеостен, которые используются в ситуационных центрах, центрах управления и диспетчерских. К преимуществам Visiology относится многомерная In-Memory база данных ViQube для быстрого выполнения запросов, возможность интеграции со стеком технологий Big Data и Data Science, встроенная система сбора данных через веб-формы и мобильные приложения на Android и iOS для самостоятельного исследования данных.

Выданный ведомством сертификат подтверждает соответствие Visiology 2.32 требованиям безопасности информации по 6 уровню доверия. BI-платформа может быть использована для защиты информации, не содержащей сведения, составляющие государственную тайну, в значимых объектах критической информационной инфраструктуры 3 категории, в государственных информационных системах 3 класса защищённости, в информационных системах персональных данных при необходимости обеспечения 3 уровня защищённости обрабатываемых данных.

«Процесс сертификации является трудоёмким и требует тщательной подготовки. Поэтому обычно сертификат ФСТЭК России получают не самые новые версии ПО. Однако сегодня мы видим огромный спрос со стороны различных организаций на самые новые функции. Поэтому мы приложили значительные усилия, чтобы актуальный релиз Visiology 2.32 был сертифицирован менее чем через два месяца после его официальной презентации», — отмечают разработчики компании Visiology.

Постоянный URL: http://servernews.kz/1091835
21.08.2023 [22:46], Владимир Мироненко

«Яндекс» готов перенести серверы yandex.kz в Казахстан

Компания «Яндекс» перенесёт серверы, обслуживающие yandex.kz на территорию Казахстана, сообщает ТАСС. За несколько дней до этого прошла рабочая встреча представителей «Яндекса» и Министерства цифрового развития, инноваций и аэрокосмической промышленности (МЦРИАП), а также Комитета по информационной безопасности. В МЦРИАП сообщили о достигнутой договорённости относительно разработки плана по защите персональных данных жителей Казахстана.

«В рамках стремления к укреплению партнёрства и национальных цифровых ресурсов “Яндекс” подтвердил готовность продолжить работы по переносу на территорию страны серверов, обслуживающих домен yandex.kz — так уже ранее было сделано для сервиса “Яндекс Go”», — отмечено в сообщении ведомства. План будет включать мероприятия по переносу обработки персональных данных граждан Республики Казахстан на серверы, расположенные на территории страны.

В начале августа ненадолго была приостановлена работа yandex.kz, что, как выяснилось, было связано с нарушением правил — ресурс работал на серверах за пределами Казахстана. В МЦРИАП сообщили об обращении «Яндекса» с просьбой продлить сроки переноса домена yandex.kz на территорию республики. В министерстве отметили, что приостановка доступа к сервисам «Яндекса» была вызвана тем, что компания не предоставила ответа на запрос от 25 июля — задачи полностью заблокировать её интернет-ресурсы не было.

Постоянный URL: http://servernews.kz/1091817
16.08.2023 [22:39], Руслан Авдеев

Уязвимости в SDK Codesys угрожают безопасности миллионов промышленных контроллеров Интернета вещей

Исследователь из Microsoft продемонстрировал уязвимости, позволяющие атаковать платформу Codesys V3, используемую для разработки, управления и автоматизации индустриальных программируемых логических контроллеров (PLC). Как сообщает Silicon Angle, в первую очередь речь идёт о контроллерах промышленного Интернета вещей (IIoT). Эксперт Microsoft Владимир Токарев рассказал о проблеме на конференции BlackHat.

SDK Codesys Group широко используется для работы с PLC, нашедших применение в самых разных устройствах — от светофоров и энергосистем до водоочистных сооружений и систем автоматизации коммерческой недвижимости. Всего примерно в 1 тыс. различных типов устройств от более чем 500 компаний. Уязвимости устранены в Codesys V3 версии 3.5.19.0. Для их использования необходимы аутентификация, а также глубокое знание проприетарных сетевых протоколов Codesys.

 Устройства с ПО на базе SDK Codesys V3, которые доступны через интернет (Источник: Microsoft Defender Threat Intelligence)

Устройства с ПО на базе SDK Codesys V3, которые доступны через интернет (Источник: Microsoft Defender Threat Intelligence)

15 уязвимостей, получивших общее название CoDe16, были выявлены почти год назад. Они позволяют получить контроль над PLC, внедрить вредоносное ПО, выполнить удалённое исполнение кода или добиться отказа в обслуживании. Токарев уже позаботился о потенциальных жертвах, опубликовав на GitHub результаты исследований, а также другие материалы, включая инструмент для выявления компонентов, находящихся в группе риска. Дополнительно рекомендуется сегментация и изоляция PLC от Сети, а также ограничение прав пользователей, имеющих доступ к устройствам.

Постоянный URL: http://servernews.kz/1091596
Система Orphus