Материалы по тегу: безопасность
26.07.2023 [14:52], Сергей Карасёв
Крупные вендоры и операторы сформировали альянс Network Resilience Coalition для повышения безопасности сетевых инфраструктурРяд крупных компаний объявили о создании альянса Network Resilience Coalition с целью помочь предприятиям, поставщикам услуг и телекоммуникационным корпорациям в борьбе с киберугрозами. В состав новой структуры вошли AT&T, Broadcom, BT Group, Cisco Systems, Fortinet, Intel, Juniper Networks, Lumen Technologies, Palo Alto Networks, Verizon и VMware. Альянс учреждён под эгидой Центра политики и права в области кибербезопасности — некоммерческой организации, занимающейся повышением безопасности сетей, устройств и критической инфраструктуры. В течение нескольких следующих месяцев участники Network Resilience Coalition проведут исследования в сфере кибербезопасности и сформируют перечень основных отраслевых проблем. К концу нынешнего года будет представлен отчёт о приоритетных направлениях деятельности. Ожидается, что альянс в числе прочего выработает эффективные способы устранения сложностей, с которыми организации сталкиваются при обновлении программного и аппаратного обеспечения и установке исправлений. Отмечается, что управление уязвимостями — постоянная проблема для крупных предприятий. Неспособность модернизировать или оперативно обновлять эксплуатируемые системы не только подвергает риску отдельную организацию, но и может привести к кибератакам в глобальном масштабе, нацеленным на устаревшую сетевую инфраструктуру.
25.07.2023 [15:25], Сергей Карасёв
RuVDS и Positive Technologies объявили победителя состязания по взлому спутникаРоссийский хостинг-провайдер RuVDS и компания Positive Technologies подвели итоги хакерского соревнования в формате CTF (Capture The Flag), ключевым элементом которого стал взлом спутника-сервера, который начал работу на орбите Земли в июле 2023 года. Состязание стартовало 18 числа текущего месяца. Мероприятие состояло из семи этапов, каждый из которых требовал от участников понимания разных аспектов информационной безопасности. В основу первого космического CTF лёг опыт создания заданий для кибербитвы Standoff, организованной Positive Technologies. Сообщается, что для участия в соревновании зарегистрировались более 1000 человек, а количество активных игроков составило 213. Победу одержала команда MHC: она успешно справилась со всеми заданиями за 23 часа 51 минуту и получила денежное вознаграждение в эквиваленте 0,1 биткоина. Соревнования стали первым мероприятием такого рода, проведённым с активным использованием находящегося на орбите космического аппарата. «Наши соревнования можно по праву назвать первым космическим CTF: ранее что-то подобное планировали осуществить коллеги из США, но не смогли довести проект до конца. Мы же не просто добились цели, но и сделали это в максимально сжатые сроки: на подготовку всей космический миссии и соревнований ушло лишь 8 месяцев. Это как минимум всероссийский рекорд», — отметил Никита Цаплин, основатель и генеральный директор RuVDS.
24.07.2023 [19:09], Руслан Авдеев
Чаще всех DDoS-атакам в России во II квартале подвергались телеком и транспортКомпания «ТрансТелеКом» (ТТК) подготовила аналитику об угрозах пользователям, выявленных с помощью фирменного сервиса «Защита от DDoS-атак» за II квартал 2023 года, сообщает пресс-служба компании. Так, количество DDoS-атак в прошлом квартале выросло в 1,5 раза в сравнении с I кварталом 2023 года. Основной удар приняли на себя транспортная и телекоммуникационная сферы. На транспортную IT-инфраструктуру число атак выросло квартал к кварталу в 4,5 раза, а атак на телекоммуникационные бизнесы и вовсе стало в 5 раз больше. По итогам I полугодия 2023-го наиболее атакуемыми стали телеком и ИТ-отрасль. Отдельное внимание злоумышленники уделили сфере образования. По данным ТТК, самая продолжительная из зарегистрированных атак за указанный квартал длилась 2,5 дня. Её мощность достигала 60 Гбит/с, тогда как 34 % атак имели мощность более 1 Гбит/с. 38 % атак в отчётном квартале пришлось на активность типа SYN flood (год к году их число выросло в 2 раза), в 3 раза выросло число атак ACK flood за тот же период. При этом по итогам полугодия количество DDoS-атак до 500 Мбит/с выросло год к году в 2 раза, а атак со мощностью 1–5 Гбит/с — в 3,5 раза. По итогам квартала число атак на сайты выросло в 3,5 раза до 26 % от всех атак согласно полному тексту доклада.
24.07.2023 [17:16], Руслан Авдеев
Российская UDV Group анонсировала первый отечественный межсетевой экран на базе RISC-VUDV Group, российский разработчик решений в сфере кибербезопасности для промышленных и корпоративных клиентов представил первый, по его словам, в стране межсетевой экран, использующий архитектуру RISC-V. Как сообщает пресс-служба UDV, рабочий прототип UDV Industrial Firewall продемонстрировали на конференции IT IS conf в Екатеринбурге. Считается, что это уникальное для отечественного рынка ИБ-систем решение. UDV Industrial Firewall ориентирован на использование в промышленных сетях и предусматривает аппаратное ускорение обработки трафика. Он предназначен для разграничения доступа к сегментам сетей АСУ ТП с учётом режимов их работы и для глубокой фильтрации промышленных протоколов. В текущем квартале новинка будет тестироваться в сетях заказчиков, а в серийное производство она должна поступить во II квартале 2024 года. Пока фильтрация трафика осуществляется на скоростях до 1 Гбит/с, чего, как утверждают разработчики, вполне достаточно для промышленных сетей. Впрочем, в будущем в компании обещают поднять максимальную скорость до 40 Гбит/с благодаря использованию недорогих FPGA. Масштабировать функциональность планируется простым добавлением новых модулей расширения, способных на параллельную обработку трафика. В компании подчеркнули, что использование RISC-V обусловлено тем, что архитектура «не является проприетарной, а также устойчива к санкционным рискам». В UDV Group заявили, что используют процессоры китайского производства, не подпадающие под санкции, и уверены, что будущее на рынке российских процессоров за решениями на архитектуре RISC-V.
23.07.2023 [15:48], Владимир Мироненко
У взлома Microsoft Azure китайскими хакерами будут серьёзные последствия, считают исследователи WizОбнародованные на прошлой неделе данные о взломе китайскими хакерами ряда учётных записей электронной почты правительства США указывают на то, что проблема намного серьёзнее, чем предполагалось изначально, говорится в исследовании американского стартапа по облачной безопасности Wiz Inc., о котором сообщил ресурс SiliconANGLE. Как утверждают исследователи, последствия взлома могут оказаться столь же разрушительными и далеко идущими, как атаки в цепочке поставок SolarWinds. Ранее Microsoft сообщила, что атаку произвели китайские хакеры из группировки Storm-0558, а также рассказала о действиях злоумышленников в своей облачной сети и сервисах Azure, в частности о том, что при атаке использовались скомпрометированные ключи шифрования для онлайн-служб электронной почты Microsoft Exchange. Однако, по мнению экспертов, Microsoft предоставила неполную информацию. «Злоумышленник смог получить новые токены доступа, воспользовавшись ранее выпущенными из-за ошибок в архитектуре», — говорится в отчёте Wiz. Как сообщается, эти недоработки уже были устранены. Токены использовались для доступа к электронной почте служб Outlook Web Access и Outlook.com. Однако позднее выяснилось, что ими можно было воспользоваться для получения доступа к различным службам, использующим Azure Active Directory (AAD) для аутентификации. Wiz посоветовал клиентам определить все потенциально уязвимые приложения с помощью поиска поддельных ключей, обновить все экземпляры Azure SDK и убедиться, что они не используют кешированную версию каких-либо сертификатов Microsoft OpenID. Microsoft заявила, что утверждения Wiz не подтверждаются никакими доказательствами. Тем не менее, Wiz считает, что взлом серьёзно подорвал доверие к Microsoft миллионов пользователей, которые использовали службы аутентификации Microsoft и сервис Microsoft OpenID для входа в свои учётные записи.
23.07.2023 [13:40], Руслан Авдеев
В США введут добровольную маркировку Cyber Trust Mark для безопасных устройств Интернета вещей и умного домаФедеральная комиссия по связи (FCC) США совместно с Национальным институтом стандартов и технологий (NIST) представили национальную маркировку для безопасных устройств Интернета вещей. По данным портала CNX-Software, т.н. U.S. Cyber Trust Mark позволит покупателям выбирать компоненты для Интернета вещей и/или умного дома, соответствующие высоким стандартам безопасности. Проблема низкого уровня защищённости IoT носит критический характер, поскольку такая электроника часто отвечает за важнейшие элементы инфраструктуры — удалённое и/или автоматизированное управление электропитанием, водоснабжением, системами безопасности. Неоднократно поднимался вопрос нежелательности поставки таких устройств с логинами и паролями по умолчанию, ставились вопросы об уязвимостях в инструментах разработчиков, незащищённой передаче данных и прочих проблемах. При этом никаких достоверных данных о безопасности конкретного подключаемого модуля у пользователей обычно нет. Ожидается, что введение Cyber Trust Mark поможет исправить ситуацию хотя бы в США. Проверка и маркировка устройств для производителей будет добровольной. В проекте участвуют техногиганты вроде Amazon, Google, Samsung, Logitech, LG Electronics и даже розничная сеть Best Buy. Поддержку выразили некоторые представители полупроводниковой отрасли, например, Infineon Technologies. Так, покупателю гарантируется, что уровень безопасности маркированных устройств соответствует стандартам, заданным руководством NISTIR 8425 для разработчиков и интеграторов IoT-решений. Более того, поскольку у такой электроники часто меняется прошивка, маркировка будет дополняться QR-кодом для проверки обновлений ПО. Устройства с U.S Cyber Trust Mark будут вноситься в специальный реестр электроники, соответствующей американским стандартам кибербезопасности, в котором можно будет также проверить актуальность информации. До того, как товары с подобной маркировкой появятся в магазинах, пройдёт ещё некоторое время. Инициативу должны поддержать голосованием в Федеральной комиссии по связи, после чего она пройдёт стадию публичного рассмотрения — только после этого маркировку начнут применять на упаковке и товарах в конце 2024 года.
21.07.2023 [14:19], Андрей Крупин
«Лаборатория Касперского» представила решение для защиты контейнерных сред«Лаборатория Касперского» выпустила защитное решение Kaspersky Container Security, позволяющее снизить риски, характерные для контейнерных сред, высвободить ресурсы ИБ-специалистов и соответствовать требованиям регуляторов. Kaspersky Container Security обеспечивает безопасность приложений в Kubernetes, OpenShift и на других контейнерных платформах на всех этапах жизненного цикла ПО — от разработки до эксплуатации. Продукт спроектирован с учётом особенностей контейнерных сред и закрывает свойственные им риски информационной безопасности — от уязвимостей в образе контейнера до анализа настроек узлов кластера. Программный комплекс обеспечивает высокий уровень защиты и обладает важными для российского рынка особенностями, такими как анализ по банку данных угроз безопасности информации (БДУ ФСТЭК) и поддержка отечественных операционных систем Astra Linux и «Ред ОС». Решение будет полезно компаниям, как разрабатывающим, так и эксплуатирующим приложения с использованием контейнеров. Среди них — операторы связи, государственные структуры, розничная торговля, банки и другие финансовые организации, сферы производства, энергетика, добывающий сектор. Продукт будет востребован при разработке и использовании приложений на микросервисной архитектуре, таких как сервисы для размещения заказа или мониторинга состояния оборудования. Кроме того, Kaspersky Container Security помогает реализовать принцип безопасной разработки ПО (DevSecOps).
19.07.2023 [13:14], Сергей Карасёв
StormWall защитит клиентов облака VK Cloud от DDoS-атакVK Cloud и российский разработчик решений для защиты от кибератак StormWall объявили о заключении соглашения о технологическом партнёрстве. По условиям договора, клиентам облачного провайдера станет доступен сервис StormWall для дополнительной защиты проектов от DDoS-атак. Согласно оценкам аналитиков StormWall, в 2023 году в России наблюдается рост числа комплексных кибернападений, большинство из которых осуществляется на уровне приложений (L7). Благодаря платформе StormWall клиенты VK Cloud получат защиту, в том числе от угроз указанного типа. Сервис подключается не более чем за 10 минут. Система фильтрует внешний трафик и отражает атаки мощностью до 3500 Гбит/с. При этом обеспечивается защита облачных проектов от DDoS разного типа — от сетевого уровня до приложений. Выделенный канал между облаком VK Cloud и центрами очистки StormWall обеспечивает высокую доступность сервиса. Причём точки фильтрации расположены в разных географических регионах, что позволяет отражать атаки ближе к источникам их возникновения — это повышает эффективность защиты. Заказчикам доступна круглосуточная поддержка StormWall: она контролирует доступность ресурсов и оперативно подключается при необходимости. Система обеспечивает работоспособность онлайн-ресурсов в режиме 24/7: это сайты, веб-приложения, API, IP и подсети. «Информационная безопасность инфраструктуры и облачного ПО — наши ключевые приоритеты. Партнерство с StormWall расширило инструменты VK Cloud в области информационной безопасности, в частности, усилило защиту от DDoS-атак и функциональность WAF», — сказал директор по продукту VK Cloud.
18.07.2023 [20:52], Татьяна Золотова
Positive Technologies открыла каталог расширений для своих продуктовPositive Technologies разработала каталог расширений для своих продуктов. В каталоге представлено более 20 решений, в том числе от «Технологий киберугроз» (RST Cloud), Softline, «Траст технолоджиз», ARinteg, «Кросс технолоджис». Теперь пользователи, партнеры компании и технические энтузиасты могут делиться правилами обработки событий, модулями реакции на события и инциденты информационной безопасности (ИБ), скриптами настройки источников и решениями для автоматизации. В каталоге доступны расширения для MaxPatrolSIEM (выявляет ИБ-инциденты), PTSandbox (песочница для защиты от целевых и массовых атак) и PT Application Inspector (выявляет уязвимости и тестирует безопасность приложений). Категории, которые затронули расширения: «интеграция» (фреймворки и плагины для поддержки нестандартных источников и внешних систем), «решения» (отдельные подключаемые модули для продуктов Positive Technologies), «экспертиза» (пакеты экспертизы с правилами обнаружения актуальных угроз) и How-To (инструкции для нестандартных ситуаций). Расширение публикуется после проверки модераторами. Для его размещения необходимо отправить заявку со ссылкой на страницу разработки на репозиторий, например GitHub или Bitbucket, а также ее описание. После ухода иностранных вендоров и многочисленных санкций в отношении ИТ-отрасли России многие крупные отечественные компании стали развивать открытые сообщества, где участники могут делиться наработками и экспертизой.
18.07.2023 [18:04], Сергей Карасёв
Спортивный хакинг вышел в космос — RuVDS и Positive Technologies запустили соревнования по взлому спутникаРоссийский хостинг-провайдер RuVDS и компания Positive Technologies сообщили о запуске состязания по спортивному хакингу в формате CTF (Capture the Flag). Особенность мероприятия заключается в том, что участникам предстоит взломать спутник-сервер, который начал работу на орбите Земли в текущем месяце. Пусковой контейнер со спутником RuVDS был доставлен в космос ракетой-носителем «Союз-2.1б» 27 июня. Подготовкой миссии занималась компания «Стратонавтика», которая разработала «материнский» спутник — «СтратоСат ТК-1». Космический аппарат позволит исследователям изучить работу оборудования, в условиях невесомости, высокой радиации и экстремальных температур. Анонсированные хакерские CTF-состязания включают в себя семь заданий, для выполнения которых участникам потребуется продемонстрировать знание различных аспектов информационной безопасности. Кроме того, энтузиастам предстоит взломать ИИ-систему на основе языковой модели ChatGPT. Участникам будут предложены задачи, разработанные специально для CTF-мероприятия, которое проходило на Positive Hack Days в мае 2023 года. Отмечается, что задания разрабатывались таким образом, чтобы объединить интересы самой разной аудитории — от радиолюбителей до опытных хакеров. Новое состязание стартовало сегодня — оно продлится приблизительно 90 часов. Для участия в хакатоне не требуется регистрация, но сам он начнется неожиданно. Победитель получит денежное вознаграждение от RuVDS, а наиболее отличившиеся участники соревнований — подарки от Positive Technologies. UPD: впоследствии выяснилось, что возник сбой, из-за которого RuVDS не полностью удалось реализовать задуманные проекты. |
|