Материалы по тегу: информационная безопасность
30.12.2024 [14:10], Владимир Мироненко
Первый Office — бесплатно: FTC подозревает Microsoft в антиконкурентном поведении ради сохранения правительственных контрактов
ftc
microsoft
microsoft azure
microsoft office
software
информационная безопасность
конкуренция
облако
сша
Федеральная торговая комиссия США (FTC) занялась изучением деловых практик Microsoft на предмет нарушения антимонопольного законодательства в рамках широкомасштабного расследования, сообщил ресурс Ars Technica. По словам источников Ars Technica, в последние недели юристы FTC проводили встречи с конкурентами Microsoft, чтобы выяснить, какие у них есть претензии к технологическому гиганту. Особое внимание уделялось тому, как компания объединяет продукты Office с услугами по обеспечению кибербезопасности и облачными сервисами. Это объединение стало предметом недавнего расследования ProPublica, в котором описывается, как, начиная с 2021 года, Microsoft использовала эту тактику для значительного расширения своего бизнеса с правительством США, одновременно оттесняя конкурентов от выгодных федеральных контрактов. После серии кибератак на правительственные сервисы, администрация Байдена попросила в 2021 году Microsoft, Amazon, Apple, Google и другие компании предложить конкретные решения, чтобы помочь США укрепить свою защиту от хакеров. В ответ генеральный директор Microsoft Сатья Наделла (Satya Nadella) пообещал предоставить правительству $150 млн на технические услуги для модернизации его цифровой безопасности. Также компания предложила бесплатно обновить лицензии на ПО, которое включало ОС Windows, Word, Outlook, Excel и т.д., предоставив правительству на ограниченное время бесплатный доступ к своим более продвинутым продуктам кибербезопасности и консультантов для установки обновлений. Этим предложением воспользовались многие государственные агентства, а также все военные подразделения в Министерстве обороны США, которые затем начали платить за эти улучшенные сервисы после завершения срока бесплатного предоставления услуг, поскольку стали фактически привязанными к обновлениям после их установки. Благодаря этой тактике Microsoft не только вытеснила некоторых существующих поставщиков услуг кибербезопасности для правительства, но и отняла долю рынка у облачных провайдеров, поскольку правительство начало использовать продукты, работающие на платформе Microsoft Azure. Некоторые эксперты допустили в интервью ProPublica, что подобная тактика может идти вразрез с законами, регулирующими порядок заключения контрактов с целью обеспечения свободной конкуренции, и это вызывает беспокойство даже у собственных юристов Microsoft из-за возможного нарушения антимонопольного законодательства. Данное законодательство запрещают госструктурам принимать «подарки» от подрядчиков и требует открытой конкуренции. Microsoft утверждает, что её предложение было «структурировано так, чтобы избежать антимонопольных проблем». «Единственной целью компании в этот период было поддержать срочный запрос администрации об усилении безопасности федеральных агентств, которые постоянно подвергались хакерским атакам», — сообщил руководитель по безопасности федерального бизнеса Microsoft. ![]() Источник изображения: Microsoft Edge/unsplash.com Впрочем, некоторые из взломов были уже результатом собственных упущений в безопасности Microsoft. В частности, хакеры использовали уязвимость в продукте Microsoft, чтобы украсть конфиденциальные данные из Национального управления по ядерной безопасности (NNSA) и Национальных институтов здравоохранения (NIH). При этом за несколько лет до взлома инженер Microsoft предупредил руководителей об этой уязвимости, но они отказались её устранять из-за страха оттолкнуть федеральное правительство и уступить позиции конкурентам, сообщает ProPublica. Предложенный патч обеспечил бы безопасность клиентов, но в то же время увеличил бы продолжительность идентификации пользователей при входе в систему. По словам источника, знакомого с расследованием FTC, Entra ID (ранее — Azure Active Directory) является одним из объектов расследования FTC. Эксперты отметили, что новое антимонопольное расследование FTC перекликается с делом десятилетней давности, когда Министерство юстиции США подало в суд на компанию Microsoft с обвинением в незаконной монополии на рынке операционных систем с помощью антиконкурентного поведения, которое не позволяло конкурентам закрепиться в этом сегменте. ![]() Источник изображения: Surface Источники сообщили, что в рамках нового расследования FTC направила Microsoft запрос о предоставлении необходимой информации. Компания подтвердила получение документа. Вместе с тем представитель Microsoft отказался предоставить подробности расследования, но отметил, что запрос FTC о предоставлении информации «широкий, широкомасштабный» и содержит требования, которые «выходят за рамки возможного даже с точки зрения логики». С связи с избранием нового президента США ожидается смена руководства FTC, поэтому о перспективах расследования регулятором деятельности Microsoft можно будет говорить после кадровых перестановок в комиссии и её последующих официальных заявлений.
11.12.2024 [23:47], Владимир Мироненко
BadRAM: для обхода защиты виртуальных машин в процессорах AMD EPYC достаточно оборудования стоимостью всего $10
amd
cpu
ddr4
ddr5
dram
epyc
hardware
виртуализация
информационная безопасность
уязвимость
шифрование
Исследователи Лёвенского католического университета (Бельгия), Любекского университета (Германия) и Бирмингемского университета (Великобритания) обнаружили, что система защиты виртуальных машин от атак с использованием вредоносного гипервизора AMD SEV-SNP (Secure Nested Paging), не так безопасна, как утверждает разработчик, пишет The Register. Технологии Secure Encrypted Virtualization (SEV) предоставляют доверенную среду исполнения (TEE), призванную обеспечить защиту виртуальных машин от незаконных попыток вмешательства со стороны тех, кто имеет доступ к оборудованию ЦОД. Механизм SEV-SNP реализован в процессорах AMD EPYC, начиная с 7003 (Milan). Аналогичные механизмы есть и у конкурентов: Intel Software Guard Extensions (SGX) и Trusted Domain Extensions (TDX), а также Arm Confidential Compute Architecture (CCA). Все эти технологии отвечают за шифрование памяти и изоляцию ресурсов. Исследователи разработали способ обхода SEV-SNP, который они назвали BadRAM (CVE-2024-21944 и AMD-SB-3015). Для атаки требуется оборудование стоимостью около $10, включая Raspberry Pi Pico, разъём DDR и батарею на 9 В. Атака BadRAM требует наличие физического доступа к оборудованию. Она основана на манипуляциях с чипом SPD (Serial Presence Detect), который передаёт данные о модуле DDR4/DDR5 во время загрузки системы. Манипулируя SPD, злоумышленники создают адреса-фантомы для физической памяти, благодаря которым можно незаметно получить доступ к данным в виртуальной машине. «Мы удваиваем видимый в системе объём DIMM, чтобы обмануть контроллер памяти CPU и заставить его использовать дополнительные «фантомные» биты адресации, — объясняют авторы исследования. — Два разных физических адреса теперь ссылаются на одно и то же местоположение DRAM». С помощью таких фантомов злоумышленники могут обойти защиту памяти, раскрывая конфиденциальные данные или вызывя сбои. BadRAM позволяет подделать критически важные отчёты удалённой аттестации и вставлять необнаруживаемые бэкдоры в любую виртуальную машину, защищённую SEV-SNP. Атака может быть реализована и без физического доступа к оборудованию, поскольку некоторые поставщики DRAM оставляют чип SPD разблокированным, что противоречит спецификациям JEDEC. Авторы исследования обнаружили по крайней мере два DDR4-модуля Corsair без должной защиты SPD. Память DDR3 тоже может быть взломана путём замены чипа SPD. «BadRAM полностью подрывает доверие к технологии защищённой зашифрованной виртуализации AMD (SEV-SNP), которая широко используется крупными поставщиками облачных услуг, включая Amazon AWS, Google Cloud и Microsoft Azure», — сообщил The Register Джо Ван Балк (Jo Van Bulck), профессор лаборатории DistriNet на кафедре компьютерных наук KU Leuven. Исследователи отметили, что решения SGX и TDX Intel не имеют такой уязвимости, поскольку в них реализованы контрмеры против создания псевдонимов (alias) памяти. Arm CCA, судя по спецификации, тоже не имеет проблем, но для проверки этого у исследователей не было коммерческих чипов. Полный доклад об атаке исследователи планируют представить в мае 2025 года на конференции IEEE Symposium on Security and Privacy. Исследователи уведомили AMD о найденных проблемах в феврале 2024 года. «AMD рекомендует использовать модули памяти, которые блокируют SPD, а также следовать передовым практикам в области физической безопасности систем. AMD также выпустила обновления прошивок защиты от уязвимости», — сообщили в AMD ресурсу The Register в ответ на просьбу прокомментировать публикацию исследователей.
10.12.2024 [08:43], Владимир Мироненко
Axiado привлекла $60 млн на развитии аппаратной ИИ-защиты для серверовСтартап Axiado Corporation, специализирующийся на аппаратных решениях кибербезопасности, объявил об успешном проведении раунда финансирования серии C с привлечением $60 млн и превышением лимита подписки, который возглавила Maverick Silicon при участии Samsung Catalyst Fund, Atreides Management и Crosslink Capital. С учётом раунда серии B на $25 млн, прошедшем три года назад, общий объём инвестиций в стартап составил примерно $108 млн, пишет ресурс EE Times. Привлечённые средства стартап планирует использовать для стимулирования дальнейших разработок, укрепления стратегических партнёрств с ведущими поставщиками, такими как NVIDIA, AMD, Intel и Arm, и ускорения инициатив по выходу на рынок с OEM- и ODM-партнёрами для внедрения решений Axiado в ЦОД. За последнее время стартап удвоил численность персонала на Тайване и в Индии, на 30 % увеличилась его команда в Сан-Хосе. Также сообщается об открытии Axiado нового офиса в Индии для поддержки постоянного роста. Компания говорит, что фокусируется на обеспечении «безопасности, основанной на аппаратном обеспечении» для ускоренных вычислений и ЦОД ИИ с использованием нового сопроцессора собственной разработки под названием доверенный блок управления/вычисления (Trusted Control/Compute Unit, TCU). TCU обеспечивает упреждающее обнаружение угроз и их смягчение в реальном времени, используя защищённые хранилище RoT, криптографическое ядро и ИИ-движок. Решение Axiado Dynamic Thermal Management (DTM), работающее на базе TCU, позволяет ИИ ЦОД снизить потребление энергии за счёт динамической регулировки охлаждения с использованием опять-таки ИИ. DTM оптимизирует управление температурой, прогнозируя и корректируя требования к охлаждению — будь то воздушное или жидкостное — на основе данных рабочих нагрузок серверов в реальном времени. По словам Axiado, такой подход радикально повышает энергоэффективность серверов ИИ и ускоряет переход к ЦОД с нулевым уровнем выбросов углерода. Как отметил Патрик Мурхед (Patrick Moorhead), основатель, генеральный директор и главный аналитик Moor Insights & Strategy, технология TCU отличается тем, что интегрирует средства безопасности на основе ИИ с нулевым доверием непосредственно в «кремний», чтобы противостоять программам-вымогателям и продвинутым угрозам в реальном времени. Потребность в надёжной платформенной кибербезопасности никогда не была более острой, говорит Axiado. Согласно отчёту Центра рассмотрения жалоб на интернет-преступления (IC3) ФБР за 2023 год, ущерб от зарегистрированных киберпреступлений в США вырос в прошлом году на 22 %, превысив $12,5 млрд. В отчёте Forrester 2025 Predictions report for Cybersecurity, Risk, and Privacy прогнозируется, что к 2025 году расходы на борьбу с киберпреступностью достигнут нескольких триллионов долларов по всему миру. При этом значительно выросла частота атак с целью вымогательства — только в I половине 2024 года было зарегистрировано более 2500 инцидентов, в среднем объявлялось о более чем 14 атаках ежедневно.
05.12.2024 [15:22], Руслан Авдеев
Роботизированный флот: НАТО тестирует плавучие беспилотники для защиты подводных кабелей и береговой охраныНАТО проводит эксперименты с оборудованием для формирования беспилотного «спецназа». По данным Stars and Stripes, речь идёт о беспилотных надводных судах (USV) для патрулирования берегов и защиты от атак подводных интернет-кабелей. Участники альянса заинтересованы в таком оборудовании и намерены сформировать роботизированный флот уже в 2025 году, заявил один из высокопоставленных представителей НАТО. Недавно организация приняла участие в учениях Digital Talon 3.0, в ходе которых помимо прочего отрабатывалось использование вооружённых безэкипажных катеров и использование авианосцев для старта летающих БПЛА. Подводные дроны для патрулирования интернет-кабелей уже разрабатываются Францией в рамках Martoc Project. У США же есть подразделение морских беспилотников Task Force 59 (TF 59), которое испытывает как полностью автономные аппараты, так и управляемые дистанционно. Считается, что подразделение — лишь первое в своём роде, формирующее облик будущего ВМФ. В НАТО ещё не придумали звучного названия новым силам, пока известных как USV Fleet, но уже известно, что они будут работать под управлением Командования военно-морских сил НАТО (MARCOM). По данным военных, фактически флот беспилотников уже существует, силы Task Force 59 испытывают его на Ближнем Востоке. Закончить отладку роботизированного флота и представить его другим участникам альянса планируется к следующему саммиту НАТО в июне 2025 года. Буквально на днях в Балтийском море произошёл обрыв кабелей, принадлежащих входящим в НАТО странам. Хотя подобные инциденты случаются довольно часто, датские военные задержали китайский сухогруз, имевший несчастье проходить во время инцидентов вблизи места происшествия.
01.12.2024 [01:41], Владимир Мироненко
0patch опубликовал неофициальные патчи против уязвимости нулевого дня в Microsoft Windows Server 2012 и Server 2012 R2Сервис микропатчей 0patch компании ACROS Security опубликовал бесплатные неофициальные патчи для устранения уязвимости нулевого дня, появившейся более двух лет назад в механизме безопасности Windows Mark of the Web (MotW), сообщил BleepingComputer. По словам Мити Колсека (Mitja Kolsek), соучредителя 0patch, эта уязвимость может позволить злоумышленникам помешать Windows применять к некоторым типам файлов, загружённых из интернета, метки (MotW), которые добавляются ко всем документам и исполняемым файлам, загружённым из ненадёжных источников, предупреждая о потенциальной опасности. Исследователи 0patch обнаружили ранее неизвестную уязвимость в Microsoft Windows Server 2012 и Server 2012 R2, которая позволяет злоумышленнику обойти проверку безопасности. Анализ показал, что эта уязвимость появилась в Windows Server 2012 более двух лет назад и оставалась незамеченной — или, по крайней мере, неисправленной — до сегодняшнего дня. Её присутствие можно обнаружить даже на полностью обновлённых серверах с расширенными обновлениями безопасности. ACROS Security не будет раскрывать детальную информацию об этой уязвимости до тех пор, пока Microsoft не выпустит для неё официальные патчи безопасности. Неофициальные же патчи доступны бесплатно как для устаревших версий Windows, срок поддержки которых уже закончился, так и для полностью обновлённых, включая:
Чтобы установить эти микропатчи в системах Windows Server 2012, поддержка которых закончилась более года назад, необходимо зарегистрироваться в сервисе 0patch и установить программу-агент. Если нет политик на запрет установки исправлений, патчи будут развёрнуты автоматически после запуска агента (без необходимости перезапуска системы).
28.11.2024 [23:51], Владимир Мироненко
Обнаружен первый UEFI-буткит, нацеленный исключительно на LinuxИсследователи ESET сообщили о первом UEFI-бутките, нацеленном на Linux-системы. До этого злоумышленники использовали такого рода вредоносное ПО только для атак на компьютеры под управлением Windows, пишет BleepingComputer. Буткит Bootkitty (IranuKit) был загружен на платформу VirusTotal 5 ноября 2024 года в виде файла bootkit.efi. Как утверждают в ESET, по ряду признаков Bootkitty представляет собой подтверждение осуществимости атаки (proof-of-concept), которое работает только на некоторых версиях и конфигурациях Ubuntu и не является полноценной угрозой, используемой в реальных атаках. «Независимо от того, является ли это проверкой концепции или нет, Bootkitty знаменует собой интересный шаг вперед в ландшафте угроз UEFI, разрушая убеждение, что современные буткиты UEFI являются угрозами, эксклюзивными для Windows», — заявили исследователи, добавив, что появление буткита «подчеркивает необходимость быть готовым к потенциальным будущим угрозам». Как сообщили в ESET, основная цель буткита — отключить функцию проверки подписи ядра и предварительно загрузить два пока не известных двоичных файла ELF в процессе инициализации ядра. Bootkitty использует самоподписанный сертификат, поэтому он не будет выполняться в системах с включенной функцией Secure Boot, если только контролируемый злоумышленником сертификат уже не был прописан ранее. Во время загрузки компьютера буткит перехватывает функции в протоколах аутентификации безопасности UEFI, чтобы обойти проверки целостности Secure Boot, гарантируя загрузку буткита независимо от политик безопасности. После этого он подменяет функции проверки целостности и наличия подписи в загрузчике GRUB, в том числе для образа ядра. Затем Bootkitty перехватывает процесс распаковки ядра Linux и подменяет функцию проверки модулей ядра. Наконец, он позволяет прописать в LD_PRELOAD любую библиотеку, которая будет первой загружаться при запуске системы. Индикаторы компрометации (IoC), связанные с Bootkitty, были опубликованы в репозитории GitHub.
28.11.2024 [14:47], Руслан Авдеев
США впервые с 2001 года пересмотрят правила лицензирования подводных интернет-кабелей для защиты национальных интересовАмериканская Федеральная комиссия по связи (FCC) впервые за 22 года пересмотрит правила лицензирования подводных кабелей. Ведомство одобрило т.н. «Уведомление о предложении регулирования» (Notice of Proposed Rulemaking) для того, чтобы повысить уровень безопасности и защиты подводной инфраструктуры, а также упростить процесс лицензирования, сообщает Datacenter Dynamics. Сейчас процесс регулирования деятельности в соответствующей сфере весьма сложен — для получения лицензий необходимо подавать заявки сразу нескольким федеральным регуляторам США. FCC намерена упростить этот процесс, но вместе с тем ужесточить правила отчётности. Так, предлагается ввести обязательные отчёты для прокладчиков кабелей каждые три года или же сократить срок действия их лицензий с 25 лет до более короткого периода. Американский регулятор делает акцент на обеспечении национальной безопасности. Например, FCC также предложила обязать операторов, имеющих право на ведение международного телеком-бизнеса, подавать заявки на продление соответствующих разрешений в FCC. Дополнительно FCC работает над механизмом устранения из американских сетей связи телеком-оборудования, которое регулятор сочтёт опасным или хотя бы «рискованным». Речь идёт о первом пересмотре правил работы с подводными кабелями с 2001 года. На сегодня функционируют 84 кабельные системы, получившие лицензии FCC. Текущая суммарная ёмкость кабелей лицензиатов превышает 5,3 Пбит/с, к ним планируется добавить ещё 6,8 Пбит/с. Безопасность кабелей по разным причинам стала весьма актуальной темой. Помимо инцидентов в Красном море, из-за которых пострадала связь Азии с Европой, были и другие случаи, в частности — обрыв кабелей у берегов Вьетнама и Тайваня и недавний инцидент в Балтийском море.
20.11.2024 [01:40], Владимир Мироненко
Microsoft представила кастомные чипы Azure Boost DPU и Integrated HSM, уникальный AMD EPYC 9V64H с HBM и собственный вариант NVIDIA GB200 NVL72
amd
azure arc
azure stack
dpu
epyc
gb200
hardware
hbm
hpc
microsoft
microsoft azure
nvidia
гибридное облако
ии
информационная безопасность
облако
ускоритель
Microsoft представила на конференции Microsoft Ignite новые специализированные чипы Azure Boost DPU и Azure integrated Hardware Security Module (HSM), предназначенные для использования в ЦОД с целью поддержки рабочих нагрузок в облаке Azure и повышения безопасности. ![]() Источник изображений: Microsoft Чтобы снизить зависимость от поставок чипов сторонних компаний, Microsoft занимается разработкой собственных решений для ЦОД. Например, на прошлогодней конференции Microsoft Ignite компания представила Arm-процессор Azure Cobalt 100 и ИИ-ускоритель Azure Maia 100 собственной разработки. Azure Boost DPU включает специализированные ускорители для работы с сетью и хранилищем, а также предлагает функции безопасности. Так, скорость работы с хранилищем у будущих инстансов Azure будет вчетверо выше, чем у нынешних, а энергоэффективность при этом вырастет втрое. Не вызывает сомнений, что в разработке Azure Boost DPU участвовали инженеры Fungible, производителя DPU, который Microsoft приобрела в декабре прошлого года. Как отмечает TechCrunch, в последние годы популярность DPU резко увеличилась. AWS разработала уже несколько поколений Nitro, Google совместно с Intel создала IPU, AMD предлагает DPU Pensando, а NVIDIA — BlueField. Есть и другие нишевые игроки. Согласно оценкам Allied Analytics, рынок чипов DPU может составить к 2031 году $5,5 млрд. Ещё один кастомный чип — Azure integrated Hardware Security Module (HSM) — отвечает за хранение цифровых криптографических подписей и ключей шифрования в защищённом модуле «без ущерба для производительности или увеличения задержки». «Azure Integrated HSM будет устанавливаться на каждом новом сервере в ЦОД Microsoft, начиная со следующего года, чтобы повысить защиту всего парка оборудования Azure как для конфиденциальных, так и для общих рабочих нагрузок», — заявила Microsoft. Azure Integrated HSM работает со всем стеком Azure, обеспечивая сквозную безопасность и защиту. Microsoft также объявила, что задействует ускорители NVIDIA Blackwell и кастомные серверные процессоры AMD EPYC. Так, инстансы Azure ND GB200 v6 будут использовать суперускорители NVIDIA GB200 NVL 72 в собственном исполнении Microsoft, а интерконнект Quantum InfiniBand позволит объединить десятки тысяч ускорителей Blackwell. Компания стремительно наращивает закупки этих систем. А инстансы Azure HBv5 получат уникальные 88-ядерные AMD EPYC 9V64H с памятью HBM, которые будут доступны только в облаке Azure. Каждый инстанс включает четыре таких CPU и до 450 Гбайт памяти с агрегированной пропускной способностью 6,9 Тбайт/с. Кроме того, Microsoft анонсировала новое решение Azure Local, которое заменит семейство Azure Stack. Azure Local — это облачная гибридная инфраструктурная платформа, поддерживаемая Azure Arc, которая объединяет локальные среды с «большим» облаком Azure. По словам компании, клиенты получат обновление до Azure Local в автоматическом режиме. Наконец, Microsoft анонсировала новые возможности в Azure AI Foundry, новой «унифицированной» платформе приложений ИИ, где организации смогут проектировать, настраивать и управлять своими приложениями и агентами ИИ. В числе новых опций — Azure AI Foundry SDK (пока в виде превью).
01.11.2024 [15:42], Руслан Авдеев
TikTok переносит данные европейских пользователей в норвежский ЦОД
bytedance
green mountain
hardware
tiktok
евросоюз
информационная безопасность
конфиденциальность
норвегия
цод
Медиагигант ByteDance начал перенос данных европейских пользователей TikTok в новый дата-центр в Норвегии. По данным Datacenter Dynamics, инициатива стоимостью €12 млрд реализуется в рамках т.н. Project Clover — проекта, призванного обеспечить размещение европейских данных на территории Евросоюза. TikTok сообщает, что первое здание норвежского кампуса ЦОД уже функционирует. А самый первый ЦОД для Project Clover заработал в Ирландии в 2023 году. Норвежский кампус OSL2-Hamar предоставлен компанией Green Mountain — соответствующее партнёрство анонсировали в марте 2023 года. Изначально заключался контракт на 90 МВт, распределённые на три здания, с возможностью масштабирования до 150 МВт к 2025 году. Первые 30-МВт объект передали TikTok в декабре 2023 года. Планировалось, что ЦОД заработает уже во II квартале 2024 года, но реализация проекта замедлилась из-за задержек в получении разрешений на новую подстанцию. Впрочем, само подключение к энергосети было получено не без проблем. Поскольку TikTok принадлежит китайской ByteDance, несколько стран выразили озабоченность возможной утечкой данных своих граждан, наиболее сильное давление на социальную сеть оказывается в США, там же чаще всего выступают и с разоблачениями вероятных угроз национальной безопасности — не исключена продажа местного подразделения Oracle или Microsoft. Пытаясь сохранить бизнес в Европе, ByteDance анонсировала инициативу Project Clover. Помимо передачи данных в Норвегию, компания сообщила, что независимый провайдер решений в сфере кибербезопасности NCC Group занялся мониторингом движения данных социальной сети и обеспечил дополнительную защиту сведениям о европейцах. Ранее в этом месяце появилась информация о том, что TikTok якобы намеревается открыть ЦОД в Таиланде. В июне компания сообщила, что создаст ИИ-хаб в Малайзии за RM10 млрд ($2,13 млрд). Также, по слухам, компания рассматривала открытие ЦОД в Австралии для поддержки выполнения задач по всему Азиатско-Тихоокеанскому региону. Также у компании имеется ЦОД в Техасе, управляемый Oracle.
16.09.2024 [13:11], Руслан Авдеев
Microsoft готовит новый «слой безопасности» в Windows для предотвращения инцидентов, сопоставимых по масштабу со сбоем CrowdStrikeНе желая повторения инцидента, который вывел из строя миллионы компьютеров на Windows из-за бага в ПО CrowdStrike, Microsoft собрала ключевых разработчиков решений кибербезопасности на закрытой встрече Windows Endpoint Security Ecosystem Summit, где предложила им новый подход к защите Windows-систем. По данным PC Mag, речь идёт о новой платформе, позволяющей отказаться от доступа антивирусных программ к ядру операционной системы. В блоге компании по итогам мероприятия сообщается, что Microsoft намерена развивать принципы, уже применяемые в Windows 11 и позволяющие во многих случаях обеспечивать защиту системы без непосредственного доступа к ядру. Инцидент с антивирусным ПО CrowdStrike, затронувший миллионы компьютеров по всему миру, во многом произошёл потому, что ПО имело доступ к ядру ОС. С одной стороны, без подобной функциональности со многими угрозами справиться трудно, с другой — именно из-за неё пользователи увидели «синий экран смерти» на миллионах ПК. Microsoft обвинила в случившемся власти Евросоюза, в своё время вынудившие компанию обеспечить подобный доступ разработчикам антивирусов. Впрочем, ни о каком закрытии доступа к ядру Windows речи пока не идёт. Клиенты и партнёры попросили компанию «предоставить дополнительные возможности обеспечения безопасности вне режима ядра», что позволило бы разработчикам создавать антивирусное ПО, не обращающееся к ядру, по крайней мере — на регулярной основе. В ходе встречи Microsoft и партнёры обсудили требования к новой платформе и основные вызовы, с которыми придётся столкнуться при её разработке. Компания сообщила, что речь идёт о долговременном проекте, в рамках которого Microsoft вместе с партнёрами намерена добиться повышенной надёжности защитного ПО без ущерба безопасности. При этом Microsoft признала, что все участники саммита согласились с тем, что вендорам антивирусного ПО и клиентам выгодно, когда у них есть выбор различных вариантов для Windows в контексте обеспечения безопасности. Например, ESET прямо заявила, что доступ к ядру должен остаться одной из опций для эффективной защиты от киберугроз. Кроме того, стороны намерены делиться практиками безопасных обновлений ПО. Именно сбой на одном из этапов выпуска обновлений ПО CrowdStrike и привёл к эпохальному сбою, обошедшемуся некоторым компаниям в сотни миллионов долларов. |
|