Новости в сфере безопасности

В сентябре 2023 г. исполняется ровно 25 лет с того момента, когда Россия в 1998 г. первой озвучила проблему информационной безопасности на площадке ООН, своевременно оценив риски цифрового будущего. Обеспечение безопасности КИИ. Лицензирование в области ТЗИ. В систему "Техэксперт: Промышленная безопасность" включены материалы по вопросам аварийности и травматизма в сфере промышленной безопасности. Новости рынка безопасности и охраны. Преступления в России и за рубежом, события связанные с безопасностью и охраной, криминальные новости, новости спецслужб и разведки, и многое другое. Провели учения в сфере информационной безопасности: придумали два вредных для сохранности данных сценария и отправили фишинг-сообщения коллегам.

Безопасник

Редакционная группа представляет мнение о том, почему участники каналов сбыта в сфере безопасности, такие как поставщики, дистрибьюторы и интеграторы, должны адаптироваться, чтобы не остаться позади по мере того, как рынок отказывается от автономных решений. Почему сотрудничество и партнерство будут иметь ключевое значение для обеспечения дальнейших инноваций и возможностей, позволяющих предлагать более широкий спектр решений конечным пользователям? Информационная безопасность? Что действительно пользуется наибольшим спросом на рынке видеонаблюдения…? Самым большим сюрпризом в отчете стало то, что установщики, выбравшие своего предпочтительного производителя, чаще всего выбирают широкий спектр камер.

Когда мы встречаемся с системными интеграторами и конечными пользователями, они обычно жалуются на то, что у производителей есть тысячи продуктов и кодов деталей, которые часто меняются каждую неделю! Как ИИ для видеонаблюдения меняет наши города Как видеонаблюдение на основе ИИ меняет городскую среду и как могут выглядеть умные города будущего.

Россиянам предлагают пассивный доход за запись голоса вчера Троян Anatsa проник более чем на 100 тысяч устройств через Google Play вчера «Йцукен», «Подружка» и «Пароль» в топе самых популярных паролей россиян вчера Вредоносное ПО теперь не скрывается, а полностью уничтожает защиту 15 февраля 2024 В России борются с Telegram, но пока безуспешно 15 февраля 2024 Троян научился сканировать лицо жертвы для создания дипфейков 15 февраля 2024 Зарубежные хакеры перешли на российское оборудование 14 февраля 2024 ЦБ придумал, как предотвратить кредитное мошенничество 14 февраля 2024 Даже переустановка ОС бессильна перед новыми возможностями ВПО Glubteba 14 февраля 2024 Хакеры взломали сотни учётных записей Microsoft Azure и Office 365 13 февраля 2024.

Новости ИБ помогают держать руку на пульсе ключевых событий в сфере информационной безопасности.

Из новостей компаний посетители "Моста Безопасности" узнают о новинках систем безопасности, о каком-то новом оборудовании: новая система видеонаблюдения, новая СКУД, новое в пожарной безопасности и т. Новость компании может быть и о каком-то одном конкретном приборе, например: новая камера, новый датчик, новый видеорегистратор и т. Нередко также новости рынка систем безопасности посвящены последним версиям программного обеспечения.

НОВОЕ РУКОВОДСТВО ПО СОВРЕМЕННЫМ УГРОЗАМ В СФЕРЕ БЕЗОПАСНОСТИ

Информационная безопасность предприятия и банков, наша компания занимается обеспечением надежной системы информационной безопасности и защитой информации для любых компаний. В рамках деловой программы международного салона «Комплексная безопасность-2023» состоялась Всероссийская научно-практическая конференция по внедрению цифровых технологий в обеспечение комплексной безопасности. Безопасность РФ: внешняя и внутренняя. Читайте последние новости о мерах по сохранению безопасности и развитию обороноспособности России. Аналитика, мнения экспертов. Поставщик решений для бизнес-коммуникаций 3CX подтвердил, что он расследует серьезное нарушение безопасности. Вирусы, истекшие лицензии, DDoS-атаки — реальные угрозы безопасности данных для любой компании.

Новости о семинарах и вебинарах по безопасности

  • Лидер результативной кибербезопасности
  • Навигация по записям
  • - информационный портал по системам безопасности
  • Информационная безопасность | ComNews
  • Информационная безопасность — Защита данных / Хабр

Последние новости за месяц

Участники рынка предлагают... Вчера в 17:19 Госсектор 232 Президент РФ утвердил обновленную нацстратегию развития искусственного интеллекта. Вчера в 09:40 Госсектор 199 По данным пресс-служба администрации Иркутска, в текущем году будет продолжена масштабирование городской системы видеонаблюдения. К АПК «Безопасный город» подключат порядка 500 видеокамер. В частности, свыше 270...

Обязательства Пользователя 3.

Любые средства индивидуализации, в том числе товарные знаки и знаки обслуживания, а равно логотипы и эмблемы, содержащиеся на страницах Сайта, являются интеллектуальной собственностью их правообладателей. Компания стремится обеспечить, однако не контролирует и не гарантирует конфиденциальность и охрану любой информации, размещенной на Сайте или полученной с Сайта. Компания принимает разумные меры в целях недопущения несанкционированного разглашения размещенной Пользователем на Сайте информации третьим лицам, однако не несет ответственность в случае, если такое разглашение было допущено. В этой связи, передача информации на Сайт означает согласие Пользователя на любое воспроизведение, распространение, раскрытие и иное использование такой информации. Размещая информацию и материалы, включая, фотографии и изображения, Пользователь также гарантирует, что обладает всеми правами и полномочиями, необходимыми для этого, с учетом условий настоящего Соглашения и что такое размещение не нарушает охраняемые законом права и интересы третьих лиц, международные договоры и действующее законодательство Российской Федерации.

Пользователь самостоятельно несет ответственность за любую информацию и материалы, размещенные им на Сайте. При размещении любой информации и материалов Пользователь не становится соавтором Сайта и отказывается от каких-либо претензий на такое авторство в будущем. Компания не выплачивает Пользователю авторского или любого иного вознаграждения, как в период, так и по истечении срока действия настоящего Соглашения. В случае предъявления третьими лицами претензий Компании, связанных с нарушением Пользователем условий настоящего Соглашения, а равно с размещенной Пользователем информацией на Сайте, указанный Пользователь обязуется самостоятельно урегулировать такие претензии, а также возместить Компании все понесенные убытки и потери, включая возмещение штрафов, судебных расходов, издержек и компенсаций. Компания не несет ответственности за посещение Пользователем, а также любое использование им внешних ресурсов сайтов третьих лиц , ссылки на которые могут содержаться на Сайте.

Компания не несет ответственности за точность, надежность, достоверность и безопасность любой информации, материалов, рекомендаций и сервисов, размещенных на внешних ресурсах. Использование внешних ресурсов осуществляется Пользователем добровольно, исключительно по собственному усмотрению и на свой риск.

Публикуем результаты исследования защищенности банк-клиентов ведущих российских производителей за период с 2009 по 2011 гг. Мы рассмотрели подавляющее большинства систем ДБО, присутствующих на российском рынке. Главный вывод трехлетнего исследования: несмотря на чрезвычайную критичность программного обеспечения данного класса, общий уровень защищенности систем ДБО находится на крайне низком уровне.

Зарегистрируйтесь, чтобы скачать бесплатно электронную книгу прямо сейчас. Можно ли повысить гибкость бизнеса без ущерба для безопасности сети? Как приоритизировать бизнес-трафик в режиме реального времени?

Количество ИВ-устройств достигнет 55 млрд к 2025 г. Как предотвратить распространение проникшего в сеть вредоносного ПО?

Новости о безопасности

В результате этой уязвимости, в течение девяти часов, некоторые пользователи могли видеть платёжные данные других пользователей, включая имена, адреса электронной почты, платёжные адреса, последние четыре цифры номеров кредитных карт и сроки их действия. Полные номера кредитных карт, к счастью, не были раскрыты. OpenAI быстро устранила проблему и уведомила пользователей о произошедшем. В результате этой атаки были скомпрометированы сотни устройств компании, включая компьютеры и серверы.

Атака началась с внедрения вредоносного программного обеспечения в Windows Active Directory компании, что позволило хакерам получить доступ к значительному количеству корпоративных данных и систем. Хакеры использовали техники шифрования для блокировки доступа к важным файлам и системам, ставя под угрозу как внутренние операции, так и клиентскую информацию. Компания была вынуждена временно отключить все VPN-подключения, чтобы предотвратить дальнейшее распространение атаки и защитить оставшиеся системы.

Этот инцидент подчеркивает растущую угрозу, которую кибератаки представляют для крупных промышленных и технологических предприятий. Атака на Lacroix 12 мая 2023 года Lacroix, компания, занимающаяся производством электронных компонентов, столкнулась с критической кибератакой. В результате атаки вирус-шифровальщик зашифровал виртуальную инфраструктуру компании, что привело к серьёзным нарушениям в работе.

В результате были закрыты три из восьми заводов компании на неделю. Это событие подчеркивает растущую угрозу, которую кибератаки представляют для производственных предприятий. Атака на The Guardian В конце декабря 2022 и начало января 2023 года The Guardian подверглась сложной фишинговой кампании, которая привела к серьёзному нарушению их внутренних операций.

Злоумышленники, используя методы социальной инженерии, обманным путём получили доступные данные от одного из сотрудников. После этого они смогли проникнуть в сеть издания, получив доступ к конфиденциальной информации. В результате атаки редакция была вынуждена перейти на удалённую работу на два месяца, что значительно усложнило процесс подготовки и выпуска материалов.

Чаще всего подобные атаки устраивают политически мотивированные хакеры, отметили эксперты. Такие группировки наиболее опасны, в них входят опытные хакеры, которые могут годами незаметно присутствовать в инфраструктуре, похищая данные или занимаясь шпионажем, поясняют эксперты из ГК «Солар». АРТ-группировки знают, кого они атакуют, они преследуют конкретные цели, вплоть до полного уничтожения инфраструктуры, поясняют эксперты Positive Technologies. По словам Дрюкова, наиболее активными оказались азиатские APT-группировки. Вместе с тем эксперты указывают на актуальность атак через подрядчиков. С инцидентами эксплуатации доверия в 2023 г.

Как отметил в своем выступлении на SOC-форуме заместитель председателя правления «Сбербанка» Станислав Кузнецов, сегодня видно постоянное регулярное давление по ряду направлений, одно из которых связано с тем, чтобы остановить работу каких-то организаций, структур, компаний. Хакеры разошлись по секторам В 2023 г. Инновации и технологии» , активно работает конвейер по сбору информации, утверждает Новиков. В ГК «Солар» подтверждают: в 2023 г. По данным Positive Technologies, в 2023 г. Более того, отметил эксперт, от атак стали страдать небольшие региональные организации.

Говоря об атаках на коммерческие организации, Скулкин отметил: даже классические киберпреступники, зарабатывающие на атаках деньги, порой стали действовать так же, как хактивисты. Кроме того, по словам экспертов, стало выявляться больше случаев шпионажа в промышленных организациях, банках. Без согласия клиента Впрочем, число атак, направленных на хищение денежных средств у компаний и физических лиц, также росло.

Ниже в таблицах указаны версии прошивок для различных моделей процессоров AMD, в которых уже исправлены упоминаемые уязвимости. Чипы Threadripper получили нужные обновления в январе. Однако в списке затронутых процессоров нет моделей Threadripper 7000, что может говорить о том, что AMD заранее могла исправить возможные проблемы с их безопасностью. Новые BIOS для них ожидаются в апреле этого года. Это означает, что с момента выпуска AMD новых библиотек может пройти некоторое время, пока производители не разработают свежие версии прошивок на их основе для своих материнских плат.

Оценить масштаб уже выпущенных обновлений BIOS для серверного, встраиваемого и мобильного сегментов процессоров весьма сложно, но для потребительских плат для чипов Ryzen и Threadripper такую оценку провести можно. Иными словами, те же процессоры Ryzen 7000 и Ryzen 8000G не подвержены указанным уязвимостям. AMD также не упоминает процессоры Threadripper 7000. К сожалению, для владельцев плат Socket AM4 предыдущего поколения обновления прошивок производители выпускают не так быстро, как для новейших чипов платформы AM5. Это значит, что те же процессоры серий Ryzen 4000G и 5000G подвержены указанным уязвимостям независимо от моделей плат и их производителя. Прошивки BIOS на её основе доступны у всех четырёх производителей. В свою очередь большинство плат на чипсете TRX40 для процессоров Threadripper 3000 безопасны. Все прошивки затронутых принтеров до версии 3.

У указанных принтеров обнаружено семь уязвимостей безопасности. В частности, некоторые позволяют удалённо выполнять произвольного программного кода, приводить к сбою устройства, а также проводить атаки типа «отказ в обслуживании» DoS. Они получили рейтинг 9,8 из 10 по шкале серьёзности. До установки обновления, решающего проблемы с безопасностью, владельцам указанных принтеров Canon рекомендуется не подключать их к интернету. Производитель уже приступил к выпуску новых прошивок для затронутых принтеров и МФУ. Новое ПО рекомендуется устанавливать с помощью свежего установочного программного обеспечения Firmware Update Tool V03. Забавный на первый взгляд инцидент обернулся вполне ощутимой проблемой: ботнет парализовал работу швейцарской компании, причинив ей миллионный ущерб. Гаджеты с изменённой прошивкой успешно достигли цели, наводнили сайт швейцарской компании фиктивным трафиком, отключили службы и вызвали масштабный сбой.

Инцидент подчёркивает, что на фоне массового развёртывания интернета вещей ландшафт угроз постоянно расширяется. Умные зубные щётки выпускаются уже десять лет — устройства, которые ранее казались безобидными и вынесенными за границы цифровой экосистемы, теперь становятся потенциальными точками входа для киберпреступников. Это может повлечь значительные последствия для личной жизни и безопасности граждан, а также для национальной инфраструктуры и экономической стабильности. Многие устройства интернета вещей, предупреждают эксперты, небезопасны по своей сути в силу двух основных причин: легкомысленное к ним отношение и отсутствие интерфейса, который помог бы повысить меры защиты — проще говоря, у зубной щётки отсутствуют настройки безопасности, а на холодильник не получится установить антивирус. Защититься в отдельных случаях помогут элементарные нормы цифровой гигиены. К примеру, не следует заряжать устройства интернета вещей через общедоступные USB-порты — они могут использоваться для взлома; по той же причине следует опасаться общедоступных сетей Wi-Fi. И, возможно, без насущной необходимости можно обойтись без устройств с подключением к интернету. Если смарт-телевизор сегодня становится таким же естественным явлением, как и смартфон, то стиральная машина, утюг и зубная щётка с выходом в Сеть — это, возможно, излишества.

Обновлено: Представитель компании Fortinet пояснил ситуацию порталу ZDNET: «Чтобы прояснить ситуацию, тема использования зубных щеток для DDoS-атак была представлена в интервью в качестве иллюстрации определенного типа атак и не основана на исследованиях Fortinet или FortiGuard Labs. Стала очевидной серьёзная зависимость отечественного IT-рынка от импортных поставок программного обеспечения, влекущих угрозу информационному и технологическому суверенитету страны. Изображение предоставлено компанией «Пассворк» Ситуация осложнилась с кратным ростом кибератак на органы власти и коммерческие структуры. Если раньше злоумышленниками двигала, как правило, финансовая мотивация, то в 2023 году рекордно увеличилось число политически мотивированных кибератак, направленных на хищение ценных данных либо нанесение ущерба IT-инфраструктуре предприятий, связанных с критической информационной инфраструктурой КИИ , госсектором и оборонной промышленностью. Изменение ландшафта киберугроз, возросшая активность хактивистов и прогосударственных групп заставили российские власти заняться экстренной проработкой соответствующих мер защиты и ускорением перевода критически важных IT-систем на отечественное ПО с гарантированной поддержкой в течение всего срока его эксплуатации. В частности, главой государства был подписан указ о мерах по обеспечению технологической независимости и безопасности национальной КИИ. Согласно документу, с 1 января 2025 года вводится полный запрет на использование зарубежного софта на значимых объектах критической инфраструктуры, к ним относятся информационные и телекоммуникационные системы, а также автоматизированные системы управления технологическими процессами АСУ ТП , которые используются в государственных органах, здравоохранении, на транспорте и в связи, кредитно-финансовой сфере, топливно-энергетическом комплексе и различных отраслях промышленности: атомной, оборонной, ракетно-космической, химической и других. Предполагается, что данная мера позволит организациям повысить общий уровень защищённости критической инфраструктуры и обезопасит предприятия от санкционных и других рисков.

Поскольку импортозамещение является одной из приоритетных национальных задач, российские разработчики активно запускают проекты миграции с зарубежного софта, чтобы гарантировать стабильную работу отечественных заказчиков в условиях санкционных ограничений и соблюдения требований законодательства. Как хороший пример в сфере информационной безопасности эту инициативу планомерно и уверенно реализует аккредитованная Минцифры IT-компания Пассворк, предлагающая рынку одноимённый продукт для безопасного управления паролями в корпоративной среде, способный заменить такие иностранные менеджеры паролей, как — 1Password, Keepass, LastPass и Bitwarden. Корпоративный менеджер паролей Пассворк Пассворк выступает в качестве централизованного хранилища паролей, доступ к которым предоставляется сотрудникам в зависимости от занимаемых ими должностей и выполняемых обязанностей. Программный комплекс позволяет создавать стойкие к подбору пароли, хранить их в удобном структурированном виде, легко обмениваться ими и авторизироваться на веб-сайтах в один клик с помощью соответствующего браузерного расширения. Также с помощью продукта можно проводить аудит безопасности паролей, управлять правами доступа, отслеживать все действия пользователей и вносимые ими изменения. Предусмотрена возможность быстрого поиска всех паролей, к которым имели доступ ушедшие из компании сотрудники. Все данные в программе хранятся в зашифрованном виде. Главными преимуществами менеджера паролей Пассворк являются — открытый для аудита исходный код, который позволяет убедиться, что в продукте нет скрытых закладок и недокументированных функций, и конечно возможность установки на сервер вашей компании с единоразовой оплатой системы.

Подписка на обновления и техподдержку в течение первого года предоставляется бесплатно для всех клиентов. Более подробно с возможностями менеджера паролей Пассворк можно ознакомиться в нашем обзоре программного решения или на их официальном сайте.

Безопасность цифровой экономики обеспечивается через обеспечение безопасности таких важнейших областей, как критическая информационная инфраструктура, через регулирование сферы информационной безопасности, поэтому новости безопасности новости ИБ, новости систем безопасности будут интересны не только специалистам в сфере ИБ и информационных технологий, но и владельцам бизнеса, топ-менеджерам, специалистам в сфере экономической и собственной безопасности и многим другим. Новости ИБ помогают держать руку на пульсе ключевых событий в сфере информационной безопасности.

Новости промышленной безопасности

Екатерина Быстрова 19 Февраля 2024 - 14:46... Банковский троян Anatsa для Android также известен под именами TeaBot и Toddler был замечен в новых кампаниях. Вредонос успешно использует дропперы и прикидывается безобидным софтом в Google Play Store. Татьяна Никитина 19 Февраля 2024 - 13:36... Украинцу уже предъявили обвинения и заключили под стражу до суда. Екатерина Быстрова 19 Февраля 2024 - 11:38... Новый бэкдор для macOS, получивший кодовое имя RustDoor, атакует криптовалютные организации.

Перевод, переработка модификация , любое изменение материалов Сайта, а также любые иные действия, в том числе удаление, изменение малозаметной информации и сведений об авторских правах и правообладателях, не допускается. Компания вправе в любое время в одностороннем порядке изменять условия настоящего Соглашения.

Такие изменения вступают в силу по истечении 2 двух дней с момента размещения новой версии Соглашения в сети Интернет на Сайте. При несогласии Пользователя с внесенными изменениями он обязан удалить все имеющиеся у него материалы Сайта, после чего прекратить использование материалов и сервисов Сайта. Ваше регулярное посещение данного Сайта считается вашим убедительным принятием измененного соглашения, поэтому Вы обязаны регулярно просматривать настоящее Соглашение и дополнительные условия или уведомления, размещенные на Сайте. Обязательства Пользователя 3. Любые средства индивидуализации, в том числе товарные знаки и знаки обслуживания, а равно логотипы и эмблемы, содержащиеся на страницах Сайта, являются интеллектуальной собственностью их правообладателей. Компания стремится обеспечить, однако не контролирует и не гарантирует конфиденциальность и охрану любой информации, размещенной на Сайте или полученной с Сайта. Компания принимает разумные меры в целях недопущения несанкционированного разглашения размещенной Пользователем на Сайте информации третьим лицам, однако не несет ответственность в случае, если такое разглашение было допущено. В этой связи, передача информации на Сайт означает согласие Пользователя на любое воспроизведение, распространение, раскрытие и иное использование такой информации.

Размещая информацию и материалы, включая, фотографии и изображения, Пользователь также гарантирует, что обладает всеми правами и полномочиями, необходимыми для этого, с учетом условий настоящего Соглашения и что такое размещение не нарушает охраняемые законом права и интересы третьих лиц, международные договоры и действующее законодательство Российской Федерации. Пользователь самостоятельно несет ответственность за любую информацию и материалы, размещенные им на Сайте. При размещении любой информации и материалов Пользователь не становится соавтором Сайта и отказывается от каких-либо претензий на такое авторство в будущем.

Новости безопасности — это раздел, который пополняется постоянно, мы публикуем не все новости ИБ и новости систем безопасности, но отбираем ещё их для наших обзоров и дайджестов, для внесения в наши базы для подготовки аналитических отчётов в сфере ИБ. Безопасность цифровой экономики обеспечивается через обеспечение безопасности таких важнейших областей, как критическая информационная инфраструктура, через регулирование сферы информационной безопасности, поэтому новости безопасности новости ИБ, новости систем безопасности будут интересны не только специалистам в сфере ИБ и информационных технологий, но и владельцам бизнеса, топ-менеджерам, специалистам в сфере экономической и собственной безопасности и многим другим.

Ярослав Каргалев рассказал в беседе с RT, что, по прогнозам специалистов, атаки программ-вымогателей останутся угрозой номер один в 2024 году.

Новости по промышленной безопасности

Новости, аналитика, прогнозы и другие материалы, представленные на данном сайте, не являются офертой или рекомендацией к покупке или продаже каких-либо активов. Приоритетом для СИБЕР (SIBER) является решение задач по обеспечению необходимого комплекса услуг в сфере безопасности для предприятий, входящих в Госкорпорацию Ростех. В новом отчете Qrator Labs, специализирующегося на сетевой безопасности, представлен анализ ситуации с DDoS-атаками на российскую IT-инфраструктуру за 2023 год. Исследование выявило, что хакеры научились успешно обходить блокировки по GeoIP. Академия – учебный центр Digital Security. Главной целью образовательного проекта является передача знаний в сфере информационной безопасности, собранных ведущими специалистами-практиками компании. Безопасность. Читайте последние новости на тему в ленте новостей на сайте РИА Новости. Президент России Владимир Путин выразил уверенность в том, что отечественный танк Т-90 "Прорыв" является лучшим в мире на сегодняшний день, но поставил задачу разрабатывать и.

Материалы по теме: безопасность

В сентябре 2023 г. исполняется ровно 25 лет с того момента, когда Россия в 1998 г. первой озвучила проблему информационной безопасности на площадке ООН, своевременно оценив риски цифрового будущего. 7–8 февраля 2024 года в Цифровом Деловом Пространстве, ул. Покровка, 47 состоялся центральный отраслевой форум в сфере информационной безопасности – Большой Национальный форум информационной безопасности «Инфофорум-2024». Физическая Безопасность Информационных Ресурсов. Мини-дата центры. Модульные помещения физической защиты. Новости, аналитика, прогнозы и другие материалы, представленные на данном сайте, не являются офертой или рекомендацией к покупке или продаже каких-либо активов. RISKNEWS – новости промышленной безопасности, экспертизы, надзора и управления рисками. Поставщик решений для бизнес-коммуникаций 3CX подтвердил, что он расследует серьезное нарушение безопасности.

Безопасность бизнеса

Второй — межсетевые экраны. В связи с резким уходом западных производителей в этом сегменте образовалась большая брешь, и её ещё только предстоит заполнить отечественным разработчикам». Теперь бизнес стал гораздо больше интересоваться отечественным ПО. Хотя закон не требует от частных компаний, которые не относятся к КИИ, перехода на российские системы, они рассматривают отечественные ИТ-продукты, чтобы не оказаться в зависимости от неработающего иностранного софта». Этапы адаптации российского рынка «Тренд перехода на отечественное ПО и оборудование был задан в 2020 году, когда появился проект указа президента РФ, фиксирующий сроки перехода для компаний — субъектов КИИ, — рассказывает Алексей Морозков, старший руководитель группы Центра управления кибербезопасностью ICL Services. Но определённо некоторые проблемы это всё же создало: наши производители не сразу смогли закрыть существующие потребности бизнеса». Но это связано с нарушением логистических цепочек и скромными возможностями отечественного производства. Основной угрозой для ИБ являются недостаточные мощности производства собственных аппаратных средств: плат, процессоров и микроэлектроники. Но это больше вопрос к смежным отраслям, а не к области информационной безопасности».

Вместо традиционной... Открытый исходный код «просто берет верх, потому что он обладает определенными ценными свойствами... Я думаю, мы видим начало этого в кремнии», добавил Риццо. Разработанная методология называется Silicon Commons. Разработка открытого аппаратного обеспечения сталкивается с проблемами, которых нет у программного обеспечения с открытым исходным кодом: более высокая стоимость, меньшее профессиональное сообщество и невозможность исправления ошибок в патчах после выпуска продукта, объясняет генеральный директор lowRISC Гэвин Феррис Gavin Ferris. Фреймворк Silicon Commons предусматривает правила документирования, предопределенные интерфейсы и стандарты качества, а также структуру управления, определяющую, как различные партнеры принимают решения как единое целое. Еще одним ключом к успеху проекта, по словам Ферриса, стал выбор проблемы, решение которой стимулировало бы всех партнеров продолжать участвовать в проекте. Аппаратные модули безопасности подошли для этой работы как нельзя лучше из-за их коммерческой важности, а также из-за того, что они особенно подходят для модели с открытым исходным кодом. В криптографии есть понятие, известное как принцип Керкхоффса, который гласит, что единственное, что должно быть секретным в криптосистеме, это сам секретный ключ.

Открытый доступ ко всему протоколу гарантирует, что криптосистема соответствует этому правилу. Идея заключается в том, чтобы обеспечить источник криптографических ключей на кристалле, недоступный удаленно. Поскольку в противном случае ключ недоступен, система может быть уверена, что он не был подделан, обеспечивая основу для построения безопасности. Обычные проприетарные чипы также могут использовать технологию RoT. По мнению сторонников, открытый доступ к ней обеспечивает дополнительный уровень доверия. Поскольку любой желающий может проверить и изучить дизайн, теоретически вероятность того, что ошибки будут замечены, выше, а их исправление может быть проверено. Подобная защита на кристалле особенно актуальна для устройств, формирующих Интернет вещей IoT , которые страдают от нерешенных проблем безопасности. Риццо и Феррис считают, что их чип представляет собой шаблон для разработки аппаратного обеспечения с открытым исходным кодом, который будут копировать другие коллективы. Помимо обеспечения прозрачной безопасности, открытые технологии экономят деньги компаний, позволяя им использовать готовые аппаратные компоненты вместо того, чтобы самостоятельно разрабатывать запатентованные версии одного и того же устройства.

Это также открывает возможности для участия в проекте большего числа партнеров, включая академические институты, такие как партнер коалиции OpenTitan — Высшая техническая школа Цюриха. Благодаря участию академических кругов OpenTitan смог включить криптографические протоколы, которые безопасны для будущих квантовых компьютеров. Оно просто захватило власть, потому что обладает определенными ценными свойствами. И я думаю, что сейчас мы видим начало этого в кремнии». По крайней мере, разработчики ПО и производители материнских плат работают в тесной связке с Intel над решением таких проблем. Недавно компания обнародовала информацию о 34 новых уязвимостях. В последнем случае обезопасить себя от действий злоумышленников пользователь может путём обновления драйверов для профильного контроллера. Именно на уровне драйверов Thunderbolt были обнаружены 20 уязвимостей, которые позволяют злоумышленникам при наличии физического доступа к атакуемому ПК повышать уровень своих привилегий, совершать атаки типа «отказ в обслуживании» и похищать данные. Лишь одна из указанных уязвимостей в Thunderbolt позволяет использовать удалённый доступ к атакуемому ПК, но её опасность классифицируется как средняя.

Ряд служебных утилит Intel, с которыми непосредственно пользователь обычно не взаимодействует, также оказались подвержены уязвимостям, которые в ходе обновления были устранены. По сути, Intel отказалась лишь от устранения прорехи в информационной безопасности при работе с утилитой System Usage Report for Gameplay, но она уже не распространяется, а потому пользователям просто рекомендуется её удалить. Затронутыми оказались многие, но не все процессоры AMD, начиная с чипов на архитектуре Zen и заканчивая моделями на архитектуре Zen 4. Для многих процессоров уже доступны свежие прошивки BIOS, которые исправляют эти проблемы в безопасности. Злоумышленники могут использовать эти уязвимости для выполнения атак типа «отказ в обслуживании», а также для удалённого выполнения кода. Правда, для того чтобы воспользоваться этими уязвимостями, хакеру потребуется локальный доступ к ПК на базе затронутых процессоров. В частности, для моделей на архитектуре Zen 2 последняя версия библиотек AGESA также устраняет уязвимость Zenbleed, обнаруженную в прошлом году. Ниже в таблицах указаны версии прошивок для различных моделей процессоров AMD, в которых уже исправлены упоминаемые уязвимости. Чипы Threadripper получили нужные обновления в январе.

Однако в списке затронутых процессоров нет моделей Threadripper 7000, что может говорить о том, что AMD заранее могла исправить возможные проблемы с их безопасностью. Новые BIOS для них ожидаются в апреле этого года. Это означает, что с момента выпуска AMD новых библиотек может пройти некоторое время, пока производители не разработают свежие версии прошивок на их основе для своих материнских плат. Оценить масштаб уже выпущенных обновлений BIOS для серверного, встраиваемого и мобильного сегментов процессоров весьма сложно, но для потребительских плат для чипов Ryzen и Threadripper такую оценку провести можно. Иными словами, те же процессоры Ryzen 7000 и Ryzen 8000G не подвержены указанным уязвимостям. AMD также не упоминает процессоры Threadripper 7000. К сожалению, для владельцев плат Socket AM4 предыдущего поколения обновления прошивок производители выпускают не так быстро, как для новейших чипов платформы AM5. Это значит, что те же процессоры серий Ryzen 4000G и 5000G подвержены указанным уязвимостям независимо от моделей плат и их производителя. Прошивки BIOS на её основе доступны у всех четырёх производителей.

В свою очередь большинство плат на чипсете TRX40 для процессоров Threadripper 3000 безопасны. Все прошивки затронутых принтеров до версии 3.

По данным ГК «Солар», рост количества атак, организованных кибермошенниками, в текущем году в сравнении с 2022 г.

К таким атакам относятся DDoS-атаки и дефейс сайтов хакерская атака, при которой главная страница веб-сайта заменяется на другую. В «Соларе» фиксируют, что число DDoS-атак в третьем квартале 2023 г. Эксперты объясняют это тем, что злоумышленники перешли от целевых атак к «ковровым бомбардировкам».

В то же время, по словам коммерческого директора Servicepipe Данилы Чежина, наблюдался рост «интеллектуальности» ботнетов, мимикрирующих под реальных пользователей. Такие ботнеты использовались чаще всего с целью эксплуатации какой-то бизнес-логики. Например, для СМС-бомбинга атака, целью которой является инициировать отправку максимального количества СМС, нанося тем самым жертве атаки материальный ущерб в виде роста расходов на связь.

Servicepipe в 2023 г. Чаще всего подобные атаки устраивают политически мотивированные хакеры, отметили эксперты. Такие группировки наиболее опасны, в них входят опытные хакеры, которые могут годами незаметно присутствовать в инфраструктуре, похищая данные или занимаясь шпионажем, поясняют эксперты из ГК «Солар».

АРТ-группировки знают, кого они атакуют, они преследуют конкретные цели, вплоть до полного уничтожения инфраструктуры, поясняют эксперты Positive Technologies. По словам Дрюкова, наиболее активными оказались азиатские APT-группировки. Вместе с тем эксперты указывают на актуальность атак через подрядчиков.

С инцидентами эксплуатации доверия в 2023 г. Как отметил в своем выступлении на SOC-форуме заместитель председателя правления «Сбербанка» Станислав Кузнецов, сегодня видно постоянное регулярное давление по ряду направлений, одно из которых связано с тем, чтобы остановить работу каких-то организаций, структур, компаний.

По итогам всех расследований, выполненных в 2022 и 2023 годах, мы видим, что около половины всех инцидентов оказались связаны с деятельностью APT-группировок, 15 из которых были нами атрибутированы как уже известные.

Пострадавшие компании чаще всего сталкивались с нарушениями внутренних бизнес-процессов, кибершпионажем, выгрузкой конфиденциальных сведений компаний.

Берегитесь IoT-устройств

  • Материалы по теме: безопасность | Аргументы и Факты
  • Материалы по теме: безопасность
  • Последние новости
  • Новости компаний рынка безопасности
  • Новости по промышленной безопасности

Похожие новости:

Оцените статью
Добавить комментарий