Материалы по тегу: безопасность
25.10.2023 [11:53], Сергей Карасёв
Canonical обеспечит 10-летнюю поддержку LTS-релизов UbuntuНа мероприятии Open Source Summit Europe редактор Linux Weekly News Джонатан Корбет (Jonathan Corbet) сообщил о том, что срок долгосрочной поддержки (LTS) ядер Linux, вероятно, будет сокращён с шести до двух лет. Заявление вызвало обеспокоенность в сообществе open source, и на этом фоне компания Canonical обнародовала собственные планы в отношении поддержки Ubuntu. Все версии Ubuntu подразделяются на две категории: «обычные» и LTS. В первом случае срок поддержки составляет девять месяцев. В случае LTS-редакций, которые выходят раз в два года, стандартная поддержка достигает пяти лет. При этом клиенты могут продлить период обслуживания до 10 лет с помощью платной опции Expanded Security Maintenance (ESM). Canonical отмечает, что в дальнейшем планирует сохранить такую практику. Несмотря на изменения в поддержке LTS в целом, пользователи Ubuntu смогут рассчитывать на сопровождение ядер, получение обновлений безопасности и других критических апдейтов ОС в течение десятилетнего периода. ![]() Источник изображения: Canonical «Приверженность Canonical долгосрочной поддержке приобретает ещё большее значение в свете возможных изменений в обслуживании ядра Linux. Безопасность является ключевым элементом программной инфраструктуры. Canonical по-прежнему стремится предоставлять сообществу Linux безопасное ядро Ubuntu LTS на десятилетия вперёд», — говорится в заявлении компании. Таким образом, LTS-версия Ubuntu 22.04 и ядро Linux 5.15, лежащее в её основе, будут поддерживаться до апреля 2032 года. В свою очередь, редакция Ubuntu 24.04 получит поддержку до апреля 2034-го.
24.10.2023 [12:58], Руслан Авдеев
Island Technology привлекла ещё $100 млн на развитие безопасного корпоративного браузера и экспансию на мировом рынкеСтартап Island Technology Inc., занимающийся разработкой защищённого Chromium-браузера для корпоративного рынка, сообщил, что привлёк ещё $100 млн. Как сообщает Silicon Angle, общая капитализация компании достигла $1,5 млрд. Привлечённый капитал стартап намерен потратить на глобальную экспансию и инвестиции в разработку и в поддержку клиентов. Раунд серии C возглавила Prysm Capital, также приняли участие Insight Partners, Sequoia Capital, Canapi Ventures и др. Согласно данным Island, общий объём привлечённых средств составил уже более $325 млн. В Island заявляют, что ПО используется организациями различного профиля, включая 20 крупнейших компаний из списка Fortune 500. Количество загрузок браузера превысило 2 млн. ![]() Источник изображения: path digital/unsplash.com Корпоративный браузер на базе Chromium получил дополнительную функциональность благодаря программным дополнениям, разработанным для блокировки кибератак и даже защиты от недобросовестных сотрудников, готовых использовать данные компании ненадлежащим образом. Некоторые функции ориентированы на защиту самого браузера. Например, он может распознавать попытки модифицировать собственный исполняемый файл или выделенную ему память и автоматически отключаться. Кроме того, Island отключила JIT-компилятор Chromium. Также браузер может временно отключать более десятка других компонентов в случае, если ПО регистрирует вредоносную активность. Дополнительно блокируются и небезопасные расширения. Island распознаёт угрозы и в случае, когда вредоносное ПО уже установлено на компьютере — инфицированным ПК перекрывается доступ к веб-приложениям компании. Также применяется специальная методика борьбы с кейлоггерами, а если недобросовестные сотрудники пытаются вставить защищаемые данные в «недоверенное» приложение, у них ничего не выйдет. Можно ограничить и другие функции, например, запретить делать скриншоты и загружать файлы. Организациям с устаревшими веб-сервисами предлагается многофакторная аутентификация даже для тех приложений, которые её по умолчанию не поддерживают, а в режиме IE Mode обеспечено использование старых веб-сервисов, которые изначально оптимизировались под работу с браузером Internet Explorer, более не поддерживаемым Microsoft.
24.10.2023 [12:03], Андрей Крупин
Система защиты рабочих станций и серверов ViPNet EndPoint Protection получила крупное обновлениеКомпания «Информационные технологии и коммуникационные системы» («ИнфоТеКС») объявила о выпуске новой версии программного комплекса ViPNet EndPoint Protection 1.6. ViPNet EndPoint Protection обеспечивает защиту рабочих станций и серверов от цифровых угроз. В основу продукта положена модульная клиент-серверная архитектура, ключевыми компонентами которой являются эвристический Anti-Malware-модуль, межсетевой экран, система обнаружения и предотвращения вторжений, модуль поведенческого анализа, а также контроль запуска приложений на основе чёрных и белых списков. ![]() В ViPNet EndPoint Protection 1.6 реализован набор функций из стека технологий ZTNA (Zero Trust Network Access) и добавлена поддержка российской ОС Astrа Linux Special Edition 1.7 для серверных компонентов защитного решения. За счёт внедрения функций TLS-инспекции и SafeBrowsing появилась возможность расшифровки HTTPS-трафика, что позволяет осуществлять фильтрацию и блокировку доступа к веб-ресурсам с вредоносным, фишинговым и спам содержимым. Также в продукте добавлены средства управления корневыми сертификатами и возможность создания пользовательских фильтров сети для защищённой сети ViPNet. Программный комплекс поддерживает работу с операционными системами Windows, Linux и зарегистрирован в реестре отечественного ПО. В настоящее время ViPNet EndPoint Protection 1.6 проходит сертификацию во ФСТЭК России.
19.10.2023 [15:03], Руслан Авдеев
Половина мирового интернет-трафика приходится на ботов, большинство из которых вредоносныеНовый доклад, опубликованный специалистами по кибербезопасности из Barracuda Networks, показал, что половина интернет-трафика, генерируемого сегодня в мире, приходится на ботов, причём «плохие» боты ответственны почти за 30 % всего трафика. В докладе уделяется особое внимание картине трансформации трафика. Если изначально боты применялись преимущественно поисковыми движками, то теперь они выполняют огромное количество функций, некоторые из которых являются откровенно вредоносными. В Barracuda считают, что ботов можно условно поделить на «хорошие» и «плохие». Если первые работают на поисковые системы, уважают заданные правила сайтов и являются неотъемлемой частью правильно функционирующего интернета, то «плохие» боты изначально созданы с неблаговидными целями, от парсинга до выполнения DDoS-атак. На вредоносные программы приходится ⅗ общего трафика всех ботов. Как ни странно, информация служит поводом для осторожного оптимизма, поскольку в 2021 году на долю «плохих» ботов и вовсе приходились 39 % всего интернет-трафика, тогда как сейчас их доля упала до 30 %. По имеющимся данным, 72 % вредоносного трафика исходит из Северной Америки (преимущественно США), что объясняется доминированием облаков вроде AWS и Microsoft Azure. Именно оттуда зачастую и осуществляются атаки, поскольку 67 % трафика «плохих» ботов связано с IP ЦОД. В своей «вредности» AWS и Azure примерно одинаковы, поскольку зарегистрироваться там можно быстро и без затрат. Хотя использовать эти облака просто, выявлять и блокировать активность ботов тоже не составляет никакого труда. Второе место в антирейтинге стран занимают ОАЭ с 12 %, третье — Саудовская Аравия с 6 %, далее идут Катар и Индия с долей по 5 %. Наконец, ещё треть трафика «плохих» ботов связана с домашними IP-адресами.
19.10.2023 [01:40], Алексей Степин
Axiado представила новый класс сопроцессоров — TCUНа мероприятии 2023 OCP Global Summit компания Axiado представила новый класс аппаратных сопроцессоров — TCU (Trusted Control/Compute Unit), предназначенный для управления и защиты IT-инфраструктуры от различного рода атак. Защитных механик в мире ИТ существует множество, но и киберпреступники постоянно совершенствуют методы атак, задействуя порой самые экзотические атак по сторонним каналам, к примеру, используя механизмы динамического управления напряжением и частотой в современных процессорах. Не всегда спасает положение даже подход «нулевого доверия» (Zero Trust), поскольку программная реализация также уязвима ко взлому или утере ключей. Решение Axiado — аппаратный контроль в реальном времени, использующий ИИ, который позволяет предсказывать и предотвращать разного рода атаки, дообучаясь в процессе. Последнее, по мнению компании, быть на шаг впереди злоумышленников и предотвращать возможный взлом ещё на этапе первых подозрительных действий, производимых в системе. Чипы серии AX2000/3000 способны выполнять и другие функции: Platform Root of Trust, BMC или TPM. При этом предполагается использование модульной и открытой программной архитектуры на основе PFR (Platform Firmware Resilence) и OpenBMC. Чипы Axiado AX2000/3000 содержат четыре инференс-движка общей мощностью 4 Топс, четыре ядра общего назначения Arm Cortex A53, а также модули доверенного и привилегированного исполнения, блок брандмауэра и криптодвижок. Большая часть модулей решения Axiado работает под управлением открытой ОС реального времени Zephyr. Клиент легко может доработать платформу собственными модулями. Axiado активно сотрудничает с OCP и уже разработала несколько вариантов адаптеров на базе TCU для продвигаемых консорциумом серверных форм-факторов. В портфолио компании представлены адаптеры DC-SCM 2.0 (Secure Control Module) как в вертикальном, так и в горизонтальном форм-факторах, а также в виде классического PCIe-адаптера NCM (Network Compute Module). Компания уже успела договориться о сотрудничестве с GIGABYTE, VVDN, Wiwynn, Senao и Tyan. Но этим список партнёров Axiado не ограничивается: в её решениях заинтересованы также крупные облачные провайдеры, включая AWS, Microsoft, Google и Meta✴, а также ряд других компаний и системных интеграторов.
12.10.2023 [16:35], Андрей Крупин
«Лаборатория Касперского» подтвердила соответствие своей SIEM-системы требованиям к средствам ГосСОПКА«Лаборатория Касперского» сообщила о получении экспертного заключения Национального координационного центра по компьютерным инцидентам, подтверждающего соответствие программного комплекса Kaspersky Unified Monitoring and Analysis Platform (KUMA) требованиям к средствам государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА), утверждённым приказом ФСБ России N196 от 6 мая 2019 года. KUMA относится к классу решений SIEM (Security information and event management) и позволяет IT-службам в режиме реального времени осуществлять централизованный мониторинг событий ИБ, выявлять инциденты информационной безопасности, оперативно реагировать на возникающие угрозы, а также выполнять требования, предъявляемые регуляторами к защите персональных данных, в том числе к обеспечению безопасности государственных информационных систем. ![]() Архитектура решения Kaspersky Unified Monitoring and Analysis Platform По словам «Лаборатории Касперского», SIEM-решение KUMA стало первым среди отечественных технологий этого класса, подтвердившим соответствие требованиям к средствам, предназначенным для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты. «Соответствие системы 196 приказу означает не только наличие интеграции с ГосСОПКА, но и выполнение других требований регулятора к функциям SIEM. Полученное экспертное заключение — независимое подтверждение всех заявленных возможностей продукта, на которое смогут опираться компании, которым ещё предстоит выбрать SIEM», — говорится в заявлении компании.
12.10.2023 [12:29], Сергей Карасёв
«Базальт СПО» поможет Индии в создании суверенной и безопасной ОС
linux
open source
software
базальт спо
индия
информационная безопасность
операционная система
разработка
россия
Компания «Базальт СПО», занимающаяся разработкой российских ОС на базе Linux, Некоммерческое партнёрство разработчиков программного обеспечения «Руссофт» и Палата Индо-Российского технологического сотрудничества (CIRTC) подписали меморандум о взаимопонимании в рамках инициативы Российско-Индийской группы по особым интересам (RISING). Стороны намерены сотрудничать по нескольким направлениям. Одно из них — создание суверенной и безопасной индийской ОС на основе решений с открытым исходным кодом. В рамках данного проекта планируется поддержка независимого репозитория и технологий для обеспечения производства защищенных дистрибутивов. Кроме того, участники инициативы изучат жизненный цикл безопасной разработки; оценят существующие и потенциальные угрозы и уязвимости; разработают план совместных инициатив Индии и России по построению всеобъемлющей и суверенной инфраструктуры безопасной разработки; выработают рекомендации по политикам обеспечения кибербезопасности. ![]() Источник изображения: «Базальт СПО» Отмечается, что индийские партнёры заинтересованы в инструментах и технологиях «Базальт СПО». Стороны намерены проводить исследования в области архитектуры кибербезопасности. Будет также выработан план совместных инициатив Индии и России по созданию суверенной инфраструктуры безопасной разработки. «Объединив опыт и компетенции "Базальт СПО" в области технологий с одной стороны, и возможности индийских компаний по разработке программных продуктов с другой, мы сможем создавать инновационные решения не только для Индии и России, но и других стран», — отметил Сергей Трандин, генеральный директор «Базальт СПО».
11.10.2023 [23:37], Руслан Авдеев
Интернет пережил крупнейшую в истории DDoS-атаку из-за уязвимости нулевого дня HTTP/2 Rapid ResetКасающаяся большинства информационных интернет-систем уязвимость, получившая название HTTP/2 Rapid Reset (CVE-2023-44487), стала причиной беспрецедентной DDoS-атаки, самой масштабной во всей истории Сети. Как сообщает Dark Reading, фактически речь идёт о новой главе в эволюции DDoS-угроз. Эксперты ожидают экспоненциального роста уровня атак, масштаб которых будет удваиваться примерно каждые 18 месяцев. Серии атак по несколько минут каждая регистрировались 28 и 29 августа, за ними наблюдали AWS, Cloudflare и Google Cloud. Речь шла о кибернападениях на облачных и инфраструктурных провайдеров. Известно, что лазейкой послужил баг в протоколе HTTP/2, использующемся приблизительно в 60 % веб-приложений. IT-гиганты, наблюдавшие за ситуацией, координировали действия с другими облачными провайдерами, сервисами по обеспечению интернет-инфраструктуры, а также компаниями, занимающимися защитой от киберугроз. ![]() Источник изображения: Lewis Kang'ethe Ngugi/unsplash.com Как заявили в Cloudflare, HTTP/2 является фундаментальным элементом работы интернета вообще и большинства сайтов в частности. Атака позволила генерировать сотни тысяч запросов за раз, после чего немедленно отменять их, перегружая сайты и выводя из строя всё, что использует протокол HTTP/2. На пике Cloudflare регистрировала более 201 млн запросов в секунду. Google в то же время регистрировала по 398 млн запросов в секунду, в 7,5 раз больше, чем во время любой другой атаки против её ресурсов. AWS — 155 млн запросов, направленных на сервис Amazon CloudFront. При этом в ходе августовского инцидента применялся довольно скромный ботнет из приблизительно 20 тыс. узлов — оружие оказалось довольно эффективным с учётом того, что регулярно наблюдаются более масштабные сети, иногда включающие миллионы машин. Хотя эффект от атаки оказался не столь сокрушительным, как, вероятно, надеялись её организаторы, владельцам интернет-проектов стоит уделить соответствующим угрозам особое внимание, поскольку речь идёт о гонке на опережение — злоумышленники состязаются с разработчикам защиты. Владельцам ресурсов и сервисов рекомендуется оценить уровень защищённости своих систем от DDoS-атак и немедленно устранить уязвимость, применив патчи к серверам и иным сервисам и приложениям. Наконец, в качестве последнего средства допускается отключение HTTP/2 и также уязвимого HTTP/3 — при этом стоит помнить, что даунгрейд до HTTP/1.1 неизбежно снизит производительность.
10.10.2023 [15:06], Андрей Крупин
Security Vision представила систему реагирования на ИБ-инциденты Next Generation SOARКомпания «Интеллектуальная безопасность», работающая на ИБ-рынке под брендом Security Vision, пополнила портфолио защитных решений новым продуктом по реагированию на киберугрозы следующего поколения — Next Generation SOAR. Security Vision Next Generation SOAR представляет собой автоматизированный центр мониторинга, обработки и реагирования на инциденты информационной безопасности (Security Operation Center, SOC). Программный комплекс аккумулирует данные об инцидентах ИБ из множества источников, обеспечивает координацию работы команды SOC и автоматизирует процедуры реагирования. ![]() Источник изображения: securityvision.ru Платформа умеет самостоятельно осуществлять триаж (первичное категорирование) поступающих оповещений, приоритизировать инциденты, выбирать подходящий сценарий реагирования и оперативно предпринимать контрмеры по локализации инцидента для недопущения его распространения и нанесения значимого ущерба организации. В продукте задействованы методы машинного обучения и статистического анализа свойств инцидентов для выявления аномалий и возможных незамеченных ранее киберинцидентов в IT-инфраструктуре, а также для прогнозирования дальнейших шагов атакующих и развития инцидента с целью выбора оптимальных мер противодействия. Security Vision Next Generation SOAR также позволяет формировать и отправлять отчётности по киберинцидентам в НКЦКИ (через систему ГосСОПКА), ФинЦЕРТ (через интерфейс АСОИ), Роскомнадзор и в отраслевые CERT. Для автоматизации такого взаимодействия в систему встроены инструменты отправки уведомлений и обмена данными с указанными структурами, а также для создания внутренней отчётности и визуализации состояния киберзащищенности компании в целях обеспечения ситуационной осведомлённости ИБ-служб.
10.10.2023 [09:32], Андрей Крупин
Positive Technologies представила новый продукт для выявления киберугроз на конечных точках и реагирования на них — MaxPatrol EDRPositive Technologies сообщила о выпуске на рынок программного комплекса MaxPatrol EDR. Разработанный российской компанией продукт относится к решениям класса Endpoint Detection & Response и предназначен для предотвращения, обнаружения и реагирования на киберинциденты в корпоративной сети. MaxPatrol EDR обеспечивает многоуровневую защиту рабочих станций и серверов, а также включает технологии статического и поведенческого анализа аномалий в IT-инфраструктуре организации. Новинка поддерживает операционные системы Windows, macOS, Linux (в том числе российские сертифицированные ОС) и предоставляет ИБ-службам богатый выбор действий для автоматического и своевременного реагирования на угрозы: остановка процесса, удаление файлов, изоляция устройства, отправка на анализ, синкхолинг (sinkholing). ![]() Как работает MaxPatrol EDR (источник изображения: ptsecurity.com) MaxPatrol EDR поставляется с набором экспертных правил PT Expert Security Center, благодаря чему программный комплекс способен выявлять угрозы и популярные тактики и техники злоумышленников из матрицы MITRE ATT&CK (топ-50 для Windows и топ-20 для Linux). Кроме того, положенные в основу решения технологии позволяют обнаруживать атаки с использованием легитимных инструментов (PowerShell, WMI, CMD, BASH), которые могут пропустить традиционные средства защиты, основанные на сигнатурном анализе. Система поддерживает совместную установку с другими средствами защиты. Её агенты могут работать автономно, то есть проводить анализ и противодействовать угрозам на конечных точках в изолированных сетях, без обращения к серверу. MaxPatrol EDR можно приобрести как самостоятельный продукт. Также он является частью PT XDR — комплексного решения для расширенного обнаружения угроз и реагирования на них, которое Positive Technologies выпустила в 2021 году. |
|