Теги → защита данных
Быстрый переход

Переходим на российское: менеджер паролей для бизнеса «Пассворк»

Информационная безопасность любой компании определяется не только грамотно выстроенной защитой от кибератак, но и надёжным хранением такой чувствительной информации как пароли, утечка которых может серьёзно пошатнуть бизнес любого размера. Минимизировать подобного рода ситуации и свести их к нулю позволяет российский программный комплекс «Пассворк», обеспечивающий безопасную и удобную работу с паролями в корпоративной среде.

 Менеджер паролей для бизнеса «Пассворк»

Менеджер паролей для бизнеса «Пассворк»

«Пассворк» — единственный менеджер паролей, зарегистрированный в реестре отечественного программного обеспечения и рекомендованный для приобретения государственными и коммерческими структурами. И это действительно важно, особенно в ситуации, когда зарубежные вендоры заявили о прекращении обслуживания своих российских партнёров и запретили использовать свои продукты и решения. Переход на софт отечественной разработки позволяет компаниям сохранить устойчивость своего бизнеса, защитить себя в данный момент и в долгосрочной перспективе от каких-либо санкционных рисков.

Главный плюс «Пассворка» — он устанавливается на сервер компании, и пароли хранятся в зашифрованном хранилище. Доступ к ним имеют только сотрудники организации. Отключение облачных сервисов, уход иностранных разработчиков и проблемы с оплатой в валюте не влияют на работоспособность программного комплекса. И в этом плане «Пассворк» является ярким примером того, что зарубежный софт можно безболезненно заменить на отечественный.

 С «Пассворком» администратор может создать необходимую структуру для хранения паролей и назначать права сотрудникам

С «Пассворком» администратор может создать необходимую структуру для хранения паролей и назначать права сотрудникам

Особенностью «Пассворка» является гибкая система разграничения прав доступа, позволяющая предоставлять персоналу компании доступ лишь к определенным паролям. Для этого в программе есть возможность настройки ролей и уровней доступа пользователей. Таким образом можно, например, сделать так, чтобы сотрудники взаимодействовали только со строго определённым набором паролей — в зависимости от занимаемых должностей и выполняемых обязанностей.

«Пассворк» ведёт историю всех действий пользователей в системе, фиксирует любые изменения паролей и помогает IT-администраторам быстро находить все пароли, к которым имели доступ ушедшие из компании сотрудники. Благодаря этому программный комплекс можно использовать для расследования инцидентов информационной безопасности и пресечения утечек данных. Также «Пассворк» умеет проводить аудит безопасности паролей и оповещать о старых, слабых и скомпрометированных паролях.

 Система позволяет выявить небезопасные пароли

Система позволяет выявить небезопасные пароли

Важной составляющей «Пассворка» является простота интеграции менеджера паролей в IT-инфраструктуру организации. Программа имеет собственный API для настройки обмена данными с используемыми в организации системами, поддерживает работу с Active Directory/LDAP и авторизацию с помощью SAML SSO, а также гибкий импорт и экспорт данных в форматах JSON и CSV.

Для удобства работы с менеджером паролей предусмотрено специальное браузерное расширение (для Chrome, Firefox, Edge, Safari), которое позволяет вставлять, генерировать и управлять паролями компании. Также с его помощью можно автоматически сохранять данные, заполнять формы авторизации и выполнять поиск по базе паролей. Кроме того, в активе «Пассворка» имеется приложение для Android и iOS, позволяющее получать доступ к корпоративным паролям с мобильного устройства.

 Браузерное расширение позволяет вставлять, генерировать и управлять паролями компании всего за пару кликов мышью

Браузерное расширение позволяет вставлять, генерировать и управлять паролями компании всего за пару кликов мышью

Менеджер паролей распространяется в различных редакциях, разнящихся количеством поддерживаемых пользователей и набором функциональных возможностей. Продукт приобретается бессрочно с возможностью продления подписки на техническую поддержку и обновления. Несмотря на текущую ситуацию на рынке, «Пассворк» сохраняет стоимость продукта на прежнем уровне и не планирует её увеличения.

Заказчики могут установить «Пассворк» сразу в нескольких филиалах и пользоваться оперативной русскоязычной техподдержкой. Технические специалисты компании-разработчика помогут с установкой и ответят на любые вопросы.

«Пассворк» — один из инструментов, который позволяет компаниям справляться с ограничениями на использование зарубежного ПО, подходит для внедрения в госструктуры и хорошо вписывается в политику импортозамещения, актуальность которой, похоже, будет только увеличиваться.

ESET приостановила поставки новых лицензий защитного ПО в Россию и Беларусь

Вслед за многими западными IT-компаниями отреагировал на происходящие в последнее время события и словацкий производитель защитных решений ESET. В официальном заявлении представителей разработчика сообщается о приостановке продаж новых лицензий на продукты в Российской Федерации и Республике Беларусь.

 Источник изображения: esetnod32.ru

Источник изображения: esetnod32.ru

В объявлении ESET, в частности, сделан акцент на том, что представительство бренда в России, странах СНГ и Грузии продолжит работать в штатном режиме, и что ограничения не повлияют на обслуживание действующих пользователей, а также на продажи в странах представительства за пределами России и Беларуси.

«Все лицензии, приобретённые ранее, а также доступные сейчас в продаже на территории РФ и РБ, функционируют в полном объёме. Действующие клиенты могут без ограничений продлить лицензии на антивирусные и другие продукты и пользоваться ими в будущем. Кроме того, доступна дозакупка: расширение количества узлов и переход на старшие решения кибербезопасности бренда. Техническая поддержка пользователей не прекращается, консультации специалистов осуществляются 24/7. Команда внимательно следит за ситуацией и будет оперативно сообщать об изменениях в поставках лицензионного ПО на рынках представительства в России, СНГ и Грузии», — говорится в сообщении ESET.

Ранее, напомним, об уходе с российского рынка, частичной либо полной приостановке деятельности в стране объявили VMware, Fortinet, IBM, Adobe Systems, Veeam Software, Samsung, Cisco Systems, Microsoft, Intel, AMD, Red Hat, Acronis и многие другие зарубежные компании.

Эксперты: кибербезопасность медицинских носимых устройств оставляет желать лучшего

Многие тонометры, кардиомониторы и прочие использующие сетевое подключение для удалённого мониторинга пациентов медицинские приборы открыты для атак злоумышленников. Об этом свидетельствует проведённое «Лабораторией Касперского» исследование.

 Источник изображения: mcmurryjulie / pixabay.com

Источник изображения: mcmurryjulie / pixabay.com

По словам специалистов, ключевой проблемой перечисленных устройств является уязвимый протокол MQTT (Message Queuing Telemetry Transport), предназначенный для работы с телеметрией от различных датчиков и сенсоров. Только в 2021 году в нём было обнаружено 33 бреши, 18 из которых носят критический характер. Это на 10 опасных уязвимостей больше, чем годом ранее, и для многих из них по-прежнему нет патчей. Всего с 2014 года в MQTT было выявлено около сотни недоработок в плане обеспечения защиты данных, и этот показатель вызывает большую озабоченность у экспертов по информационной безопасности.

Протокол MQTT используется не только в медицинских, но и почти во всех умных гаджетах. При этом аутентификация в нём не обязательна и редко включает шифрование, поэтому он подвержен атакам типа «человек посередине» и перехвату трафика злоумышленниками. Таким образом могут быть перехвачены любые передаваемые устройствами данные, в том числе строго конфиденциальные медицинские, личные и даже сведения о передвижениях человека. По мнению аналитиков «Лаборатории Касперского», эта проблема является крайне актуальной особенно в свете стремительного развития телемедицины.

«Пандемия привела к резкому росту рынка услуг телемедицины. Речь идёт не только о возможности получить консультацию врача по видеосвязи, а о целом спектре сложных, быстро развивающихся технологий и продуктов, включая специализированные приложения, носимые устройства и облачные базы данных. Однако многие больницы всё ещё используют для хранения данных пациентов недостаточно хорошо протестированные сервисы. Кроме того, остаются незакрытыми многие уязвимости в медицинских носимых устройствах и датчиках. Мы напоминаем, что, прежде чем начинать применение таких гаджетов, стоит узнать как можно больше об их уровне безопасности, чтобы не допустить кражи или утечки данных компании и пациентов», — отмечают эксперты «Лаборатории Касперского».

Как HP обеспечивает кибербезопасность бизнес-ноутбуков — разбираем с экспертом компании на примере EliteBook

Тема информационной безопасности с каждым годом становится всё более актуальной, ведь хакеры постоянно совершенствуют своё мастерство, повышая сложность и масштабы атак, а потому представляют всё большую угрозу — в том числе и для корпоративного сегмента. Мы пообщались с экспертом компании HP Сергеем Зелениным на данную тему, и узнали на примере серии EliteBook, что именно компания HP предлагает бизнес-пользователям для защиты своих систем и важных данных.

Наш собеседник подтвердил, что опасность кибератак растёт с каждым годом: «Злоумышленники стали действовать более тонко и организованно, это факт. Количество успешно реализованных кибератак выросло как минимум на 238 %. Волна троянов-шифровальщиков прошла по всему миру, некоторые из которых были весьма инновационны — 9 из 10 антивирусов не заметили их вторжения».

И, к сожалению, тенденция сохранится. Более того, хакеры будут набирать обороты. По оценкам экспертов, к 2025 году ущерб от кибератак перейдёт отметку в 10 трлн долларов США. Конечно, вместе с этим наращивают активность и ИБ-специалисты — почти половина (49 %) ИТ-специалистов стали уделять безопасности конечных устройств в разы больше времени, чем 2 года назад, сообщают исследования Global CIO.

«Такой всплеск кибератак и уровень внимания ИТ-специалистов к вопросам защиты обусловлен как раз внедрением удалённого формат работы», — отмечает Сергей. С наступлением пандемии в 2020 году бизнесу пришлось очень быстро приспосабливаться к новым условиям работы. В первую очередь речь идёт об обеспечении сотрудников компьютерами для работы «на удалёнке», и далеко не всем удалось закупить решения, соответствующие корпоративным стандартам безопасности.

«Согласно исследованию HP Wolf Security Out of Sight & Out of Mind, более половины офисных работников по всему миру за время пандемии приобрели ПК, ноутбук или принтер. При этом 68 % из них заявили, что при покупке ориентировались на цену и функциональность. И далеко не все пользователи привлекали ИТ-департамент своей компании для настройки и установки необходимого софта», — отметил эксперт.

Также вне офиса люди более склонны к рискованному поведению в Сети, отметил эксперт: «Контент просматривался в том числе и с устройств, которые имеют доступ к корпоративным ресурсам. Нередки случае, что ребёнок скачивал игру на папин рабочий ноутбук. Не говоря уже о торрентах, где "всё лишнее вырезано, работает быстрее и встроена таблетка". А кто принимал файлы от клиентов, через десктопные версии мессенджеров? Да и когда последний раз вы обновляли прошивку домашнего роутера? Только на 3DNews было с десяток материалов об обнаруженных уязвимостях в точках доступа. А знаете сколько дома стоит принтеров и МФУ с Wi-Fi Direct и паролем вендора по умолчанию? Только у моих соседей два». Всё это повышает риски кражи корпоративных данных.

 HP Sure View

«В итоге компании теперь имеют разношёрстный парк компьютеров, местами не соответствующий политикам безопасности, да ещё и с пользователями, неосознанно "ищущими приключений". Неудивительно, что количество успешных взломов стало больше, ИТ-поддержка более сложной, трудоёмкой и дорогостоящей», — отметил Сергей Зеленин.

«Но такой, местами печальный опыт, показал, что, выбирая устройство для работы, оно однозначно должно быть из бизнес-линейки производителя и обладать продвинутыми технологиями безопасности», — подытожил наш собеседник.

Так в чём собственно отличие устройств для бизнеса в плане безопасности от обычных потребительских ПК?

Из базовых вещей, это модули TPM для безопасного хранения ключей шифрования. Кроме того, на бизнес-компьютерах устанавливается Windows 10 или 11 Pro, что даёт шифрование BitLocker, WIP, Active Directory с групповыми политиками и доменами.

Однако профессиональные ноутбуки EliteBook дают куда больше в плане безопасности, о чём Сергей Зеленин рассказал подробнее:

«Пользователь только нажал кнопку включения ноутбука, а технология HP Sure Start уже начала проверять BIOS на целостность. В случае проблем BIOS автоматически восстановится из золотого образа. Параллельно HP Tamper Lock опросил датчики вскрытия ноутбука, и убедившись, что физического вторжения для закладки шпионов или подмены комплектующих не было, передал команду, что можно продолжать загрузку. Или запросил подтверждение, что вскрытие было авторизованным».

«Запустилась операционная система и теперь пользователь должен пройти авторизацию, использую многофакторную аутентификацию. Например, ввести пароль плюс распознавание лица ИК-камерой или сканирование отпечатка пальца. Замечу, что и камера, и сканер имеют приставку Secure, что означает хранение лица пользователя и его отпечатка осуществляется в защищённом аппаратном хранилище, а не в недрах ОС.

В процессе работы HP Sure Run контролирует ключевые приложения, антивирус, библиотеки ОС и установленные групповые политики, защищая их от изменений или восстанавливая работоспособность. В случае значительных изменений HP Sure Run может даже изолировать устройство из сети, избегая дальнейшего распространения вируса. В тоже время аппаратный чип безопасности HP Endpoint Security отслеживает порядка 30 параметров безопасности системы, приводя их к установленным значениям. Работая за устройством, пользователь может не переживать за свою конфиденциальность, благодаря шторке приватности камеры HP Privacy».

«HP Sure View защитит от визуального хакинга, ведь по нажатию кнопки F2 углы обзора IPS-матрицы уменьшаются со 178 до 70 градусов. В случае если пользователь отойдёт от устройства, HP Presence Aware зафиксирует это и автоматически заблокирует устройство через 5-20 секунд. Избежать утечек поможет и управление USB и другими портами устройства через HP Device Access Manager. Их можно отключить, заставить работать только подключённые мышку или клавиатуру, требовать пароль для доступа к внешним накопителям или же разрешить всё. Ну а при передаче устройства новому владельцу или продаже HP Secure Erase сертифицировано и многократно очистит накопители от информации.

Впечатляет? Ну а теперь финальный аккорд — HP Sure Click Enterprise. Программное решение позволяет запускать браузер и популярные офисные приложения в микро-виртуальной машине, а также включает в себя инновационный антивирус на основе ИИ. Это уже платное решение, но оно того стоит».

Тут же стоит добавить, что ещё в арсенале ноутбуков EliteBook имеется крайне полезный для рабочего устройства инструмент HP Sure Recover — решение на основе контроллера HP Endpoint Security Controller для автоматизированного восстановления образа программного обеспечения устройства. Её основная задача — максимально быстро восстановить работоспособность системы из доверенного источника после зафиксированного вторжения. Например, если операционная система не может запуститься, в течение 30 секунд будет произведено автоматическое восстановление с локального накопителя или с предварительно настроенного сервера компании.

Немаловажной частью корпоративных систем является администрирование. Решения HP предлагают поддержку утилиты HP Proactive Insights, которая позволяет удобно удалённо следить за всем компьютерным парком компании. Сервис предоставляет аналитику для всего корпоративного оборудования, тем самым помогая компаниям снизить стоимость владения техникой и упрощая работу ИТ-отделу. Помимо этого, с помощью утилиты администраторы контролируют устройства и отслеживают нарушения правил информационной безопасности, предотвращая случаи внедрения угроз.

Среди перечисленных технологий мы попросили эксперта назвать самые важные, на его взгляд, для бизнеса:

«В первую очередь — это встроенная аппаратная технология уменьшения углов обзора HP Sure View. Не зависимо от того с какой ОС вы работаете — эта технология защитит экран от посторонних глаз одним нажатием клавиши. Это то, что нравится и пользователям, и бизнесу. Сейчас уже выпущено 4-е поколение, HP SureView Reflect, и оно далеко опережает наработки других производителей как по характеристикам, так и по распространённости».

«Безусловно HP Presence Aware также заслуживает внимания. Здесь мы минимизируем человеческий фактор того, что пользователь отойдёт от устройства и забудет его заблокировать.

Что касается третьей технологии, то здесь я выберу многофакторную аутентификацию, ведь пароль — цель номер один для злоумышленников. А здесь мы снижаем риски, даже при компрометации связки логина и пароля сотрудника».

Как видно, компания HP предлагает огромное количество инструментов для обеспечения безопасности данных на корпоративных компьютерах. Такой набор технологий способен предупредить самые разнообразные угрозы: От визуального хакинга и утечек данных до вирусных атак и угроз конфиденциальности.

«В то же время большинство решений НР идут "по умолчанию из коробки" и за них не нужно доплачивать, продлевать лицензию и так далее. Только настроить. Еще одним преимуществом устройств HP является представленность этих технологий по продуктовому портфолио. Даже младшие модели ProBook хорошо насыщены в плане обеспечения безопасности, а старшие, например HP EliteBook, и вовсе поражают воображение», — отмечает Сергей Зеленин.

То есть, покупая бизнес-ноутбук HP вы получаете не только «железо», но и комплект технологий для защиты данных. Получается, что пользователь платит не только за удобный инструмент, но и за безопасность своих данных, а в конечном счёте за своё спокойствие.

Администрация Байдена устанавливает новые требования к защищённым сетям США

Администрация президента США Джо Байдена (Joe Biden) опубликовала перечень требований к сетям связи, которые требуют наивысшего уровня безопасности. Новые требования обязывают использовать одобренное правительством шифрование и предписывает сообщать о проблемах в Агентство национальной безопасности (АНБ) США.

 Источник изображения: REUTERS/Kevin Lamarque/File Photo

Источник изображения: REUTERS/Kevin Lamarque/File Photo

Требования, изложенные в опубликованном в среду меморандуме о национальной безопасности, требуют от таких агентств, как Пентагон, ЦРУ и Министерство энергетики, принять базовые меры для обеспечения безопасности сетей, в которых хранятся наиболее конфиденциальные данные США. Среди требований: обязательное использование многофакторной аутентификации или нескольких уровней паролей, доставляемых через разные сервисы; шифрование, одобренное АНБ и использование архитектур с нулевым доверием — программного обеспечения для непрерывной проверки личности пользователя и подлинности устройства.

Меморандум основан на предыдущих требованиях администрации Байдена к федеральным гражданским сетям. Белый дом сделал кибербезопасность одним из своих главных приоритетов после целого ряда инцидентов, таких как попытки вымогательства, одна из которых в прошлом году парализовала поставки бензина на восточное побережье США.

Европарламент обвинили в нарушении законодательства ЕС в отношении передачи данных

Европейский надзорный орган по защите данных (European Data Protection Supervisor, EDPS), обеспечивающий мониторинг соблюдения европейскими учреждениями и органами права на конфиденциальность и защиту данных, наложил санкции на Европейский парламент в связи с целым рядом нарушений законодательства блока о защите данных.

 Источник изображения: Pixabay

Источник изображения: Pixabay

Решение регулятора касается веб-сайта бронирования тестов на COVID-19, который Европейский парламент запустил в сентябре 2020 года с использованием стороннего провайдера Ecolog.

В прошлом году шесть депутатов Европарламента подали жалобу на сайт — при поддержке европейской инициативной группы по защите конфиденциальности NOYB — по поводу наличия трекеров сторонних организаций и сбивающих с толку баннеров согласия на использование файлов cookie, а также множества других проблем с соблюдением правовых и этических норм, включая вопросы по поводу прозрачности и доступа к данным.

В результате расследования Европарламент был признан виновным по нескольким пунктам, хотя обошлось без денежного штрафа. EDPS объявил выговор, предписав исправить все нерешенные проблемы в течение одного месяца.

Meta* предложила пользователям сдать свои интимные фото, чтобы удалить их из интернета

Вместе с более чем 50 партнёрами из неправительственных организаций по всему миру, компания Meta* поддержала запуск ресурса StopNCII.org, который призван помочь в предотвращении обмена изображениями интимного характера в интернете без согласия запечатлённых на них людей.

 Источник изображения: ***

Источник изображения: Meta*

Новая платформа позволит людям со всего мира активно препятствовать распространению их интимных изображений на вовлечённых в проект платформах. Чтобы проверить, не распространяются ли ваши интимные фотографии по Сети, нужно загрузить образцы своих интимных фото в хешированном виде на StopNCII. Платформа построена с учётом ряда требований конфиденциальности и безопасности, поэтому хеширует проверяемые изображения сразу на устройстве пользователя и загружает лишь хешированные данные. Сами изображения не покидают устройство, утверждают разработчики.

Если обнаружится, что ваши фотографии распространяются на участвующих в проекте платформах, тех же Facebook* и Instagram*, вы получите полный контроль над ними, и сможете их удалить. Также платформа StopNCII использует технологию хэширования изображений, которая присваивает загруженному фото уникальный безопасный идентификатор. Технологические компании, участвующие в программе, видят этот идентификатор и могут воспользоваться им для того, чтобы определить, пытается ли кто-то поделиться этими изображениями на их платформах. То есть пользователя оповестят, если его фото начнут распространят в будущем.

Ресурс StopNCII.org доступен пользователем со всего мира. Им будет руководить служба поддержки пострадавших от распространения изображений интимного характера без согласия UK Revenge Porn Helpline, которая работает с 2015 года. Ресурс предназначен для лиц старше 18 лет.


* Внесена в перечень общественных объединений и религиозных организаций, в отношении которых судом принято вступившее в законную силу решение о ликвидации или запрете деятельности по основаниям, предусмотренным Федеральным законом от 25.07.2002 № 114-ФЗ «О противодействии экстремистской деятельности».

Facebook* сделает обязательной двухфакторную аутентификацию для пользователей с высоким уровнем риска взлома

Социальная сеть Facebook* заявила, что сделает двухфакторную аутентификацию обязательной для наиболее уязвимых ко взлому учётных записей. Этот шаг является частью инициативы Facebook* Protect, нацеленной на защиту учётных записей людей, подверженных высокому риску, таких как политики, журналисты и правозащитники.

 Источник изображения: TechCrunch

Источник изображения: TechCrunch

Программа Facebook* Protect была запущена в 2018 году и расширена перед выборами в США в 2020 году. В её рамках учётным записям с повышенным риском взлома предлагаются более надёжные средства безопасности, включая двухфакторную аутентификацию и другие инструменты защиты аккаунта, включая мониторинг потенциальных угроз взлома. По данным Facebook*, участие в программе уже доступно для более чем 1,5 миллиона пользователей. К концу года воспользоваться преимуществами Facebook* Protect смогут жители более чем 50 стран.

Из 1,5 миллиона записей, подключённых к Facebook* Protect, около 950 тысяч используют двухфакторную аутентификацию. Однако социальная сеть считает, что она должна использоваться всеми аккаунтами с высоким уровнем риска, поэтому делает её обязательной для таких аккаунтов. Это означает, что если пользователь, идентифицированный Facebook* как подверженный высокому риску, не активирует двухфакторную аутентификацию по истечению установленного периода, он не сможет получить доступ к своей учётной записи. Социальная сеть заявляет, что пользователи потеряют доступ к своим аккаунтам не навсегда, а лишь до тех пор, пока не активируют двухфакторную аутентификацию. По словам Facebook*, это ключевой элемент онлайн-защиты, использование которого не должно обсуждаться, особенно в случае с аккаунтами публичных персон.

Facebook* заявила, что на этапе раннего тестирования принудительной активации двухфакторной аутентификации функцией воспользовалось более 90 % пользователей, подверженных повышенному риску в Сети.


* Внесена в перечень общественных объединений и религиозных организаций, в отношении которых судом принято вступившее в законную силу решение о ликвидации или запрете деятельности по основаниям, предусмотренным Федеральным законом от 25.07.2002 № 114-ФЗ «О противодействии экстремистской деятельности».

Тим Кук пообещал жёстко разобраться со сливами внутренней информации из Apple прессе — об этом говорится в слитой служебной записке

Внутренние служебные записки, рассылаемые сотрудникам таких компаний, как Microsoft, Google, Amazon и Apple, постоянно утекают в интернет. В прошлом месяце просочилась записка от вице-президента Apple по программному обеспечению, в которой он поздравлял сотрудников с запуском функции сканирования фото в iCloud. Вскоре после этого компания была вынуждена отложить инициативу. Теперь в интернет утекла ещё одна служебная записка Apple, от главы компании Тима Кука (Tim Cook).

 neowin.net

neowin.net

В новом документе, просочившемся в Cеть, генеральный директор Apple Тим Кук заявил, что сотрудникам, которые сливают служебные записки, не место в компании. Иронично. Полное содержание записки выглядит следующим образом:

Дорогая команда,

Было здорово пообщаться с вами на глобальном собрании сотрудников в пятницу. Было много поводов для празднования: от нашей замечательной новой серии продуктов до проделанной работы в области изменения климата, расового равенства и конфиденциальности. Это была хорошая возможность поразмышлять о наших многочисленных достижениях и обсудить то, что у вас на уме.

Я пишу сегодня, потому что, как я слышал, многие из вас были невероятно расстроены, узнав, что содержание собрания просочилось в СМИ. Это произошло после запуска продуктов, когда часть наших объявлений также публиковалась в СМИ.

Я хочу, чтобы вы знали, что я разделяю ваше разочарование. Эти возможности для взаимодействия в команде действительно важны. Но они работают только в том случае, если мы уверены, что контент останется внутри Apple. Хочу заверить вас, что мы делаем все, что в наших силах, чтобы выявить тех, кто совершил слив. Как вы знаете, мы не допускаем разглашения конфиденциальной информации, будь то характеристики продукта или детали конфиденциальной встречи. Мы знаем, что «утечки» исходят от небольшого количества людей. Мы также знаем, что людям, которые сливают конфиденциальную информацию, здесь не место.

Я хочу поблагодарить вас за всё, что вы сделали, чтобы наши продукты стали реальностью, и за все, что вы сделаете, чтобы они попали в руки клиентов. Вчера мы выпустили iOS 15, iPadOS 15 и watchOS 8, а пятница ознаменует собой момент, когда мы поделимся некоторыми из наших невероятных новых продуктов со всем миром. Нет ничего лучше этого. Мы продолжим оценивать наш вклад в жизнь, которую мы меняем, в связи, которые мы поддерживаем, и в работу, которую мы делаем, чтобы сделать мир лучше.

Спасибо,

Тим.

Из содержания записки неясно, какие методы расследования будут использованы для выявления виновных в утечке внутренней информации. Тем не менее, из формулировок, которые Кук использует в записке, становится ясно, что Apple примет жёсткие меры против нарушителей.

Как организовать совместную работу с паролями в компании?

Защита конфиденциальных сведений имеет приоритет №1 в любых организациях, и пароли в данном случае не являются исключением. Обеспечить безопасность последних позволяет российский программный комплекс «Пассворк», способный вывести работу с корпоративными паролями на новый уровень.

 «Пассворк» повышает безопасность при работе с корпоративными паролями

«Пассворк» повышает безопасность при работе с корпоративными паролями

«Пассворк» существенно упрощает работу с паролями в корпоративной среде, и особенно ярко преимущества продукта проявляются в крупных компаниях, насчитывающих сотни работников и имеющих распределённую структуру с региональными офисами. Программа использует защищённые хранилища, хранит пароли в удобном структурированном виде, поддерживает совместную работу, позволяет настраивать права пользователей, а также отслеживать все действия сотрудников и вносимые ими изменения.

 «Пассворк» подходит для компаний любого размера

«Пассворк» подходит для компаний любого размера

Встроенные в «Пассворк» средства аудита безопасности позволяют анализировать используемые персоналом пароли и получать своевременные оповещения о старых, слабых и скомпрометированных паролях. Кроме того, если сотрудник увольняется, то система автоматически анализирует, какие пароли он просматривал, помечает их как потенциально скомпрометированные, уведомляет об этом службу безопасности и предлагает сменить пароли. Такой подход минимизирует вероятность подбора паролей и риски их утечки, даже в тех случаях, когда компанию покидает такая ключевая фигура как IT-администратор и «уносит» с собой все пароли организации.

 Аудит безопасности паролей

Аудит безопасности паролей

Коробочная версия менеджера паролей «Пассворк» хранит данные в зашифрованном виде на сервере компании, при этом для защиты информации может быть применён алгоритм AES-256 или соответствующий требованиям регуляторов стандарт шифрования ГОСТ. Для работы продукта требуются интерпретатор PHP и СУБД MongoDB, поддерживается установка на Windows Server и Linux с Docker или без него.

 Менеджер использует серверные мощности компании. Как результат, все пароли хранятся внутри IT-периметра организации

Менеджер использует серверные мощности компании. Как результат, все пароли хранятся внутри IT-периметра организации

В «Пассворке» можно хранить пароли от любых систем (веб, серверы, приложения), а также небольшие файлы (ключи, сертификаты). Для удобной работы с паролями от веб-ресурсов у «Пассворка» есть браузерные расширения (для Chrome, Firefox, Edge, Safari), которые автоматически заполняют формы авторизации на сайтах, а также предлагают сохранить новые пароли в «Пассворке».

 Браузерное расширение позволяет сохранять, изменять и генерировать пароли, а также авторизовываться на сайтах в пару кликов (доступно для Chrome, Safari, Edge, Firefox)

Браузерное расширение позволяет сохранять, изменять и генерировать пароли, а также авторизовываться на сайтах в пару кликов (доступно для Chrome, Safari, Edge, Firefox)

Механизм разграничения прав доступа позволяет предоставлять сотрудникам доступ лишь к определённым паролям. Для этого в системе реализована возможность настройки ролей пользователей и уровней доступа. Например, сотрудники бухгалтерии не будут иметь доступа к паролям IT-отдела. Тот или иной пароль можно безопасно переслать в виде ссылки другому пользователю. Предусмотрена возможность приглашения сотрудников в общие сейфы для совместной работы. Такая функция может быть востребована не только для коммуникаций и оперативного обмена паролями между сотрудниками одного отдела, занимающими одинаковые должности, но и в случае, например, когда пароль хранится у одного из работников, который сейчас в отпуске. Как показывает практика, такие ситуации возникают довольно часто.

 Управление пользователями и настройка ролей

Управление пользователями и настройка ролей

Важной отличительной особенностью «Пассворка» является то, что в настоящий момент это единственный менеджер паролей, зарегистрированный в реестре отечественного программного обеспечения. Наличие в реестре Минцифры не только подтверждает российское происхождение продукта, но и допускает его использование в государственных и муниципальных организациях, реализующих проекты в сфере импортозамещения ПО. К тому же, в отличие от иностранных аналогов, компания-разработчик «Пассворка» официально зарегистрирована в России как юридическое лицо и имеет русскоязычную техническую поддержку. Всё это допускает участие продукта при государственных закупках, реализуемых в рамках контрактов по 44-ФЗ (закупки госучреждений) и 223-ФЗ (закупки госкомпаний, в которых не менее 50% принадлежит государству).

 «Пассворк» подходит для внедрения в госструктуры и хорошо вписывается в политику импортозамещения

«Пассворк» подходит для внедрения в госструктуры и хорошо вписывается в политику импортозамещения

Не оставлен без внимания разработчиками вопрос интеграции менеджера паролей в IT-инфраструктуру заказчика. Программный комплекс имеет собственный API для настройки обмена данными с используемыми в организации системами, поддерживает интеграцию Active Directory/LDAP и авторизацию с помощью SAML SSO, а также гибкий импорт и экспорт данных в форматах JSON и CSV.

 Интеграция с AD/LDAP

Интеграция с AD/LDAP

Для компаний, предъявляющих высокие требования к безопасности обрабатываемых данных и надёжности используемого софта, предусмотрены возможности двухфакторной аутентификации пользователей, настройки репликации и развёртывания системы «Пассворк» на нескольких серверах (до 5 машин), а также в защищённом контуре без доступа в интернет. Стоит отметить, что «Пассворк» поставляется с открытым для аудита кодом.

 Открытый для аудита исходный код позволяет убедиться в отсутствии уязвимостей и скрытых функций

Открытый для аудита исходный код позволяет убедиться в отсутствии уязвимостей и скрытых функций

Платформа «Пассворк» представлена в редакциях «Старт», «Бизнес», «Премиум» и «Энтерпрайз», разнящихся количеством поддерживаемых пользователей, набором доступных функций и ценой. Стоимость продукта — от 29 900 рублей. В эту сумму включен один год подписки на техническую поддержку и обновления. По окончанию подписки программа продолжит работать. Если через год вы захотите обновить продукт или получить поддержку, то подписку можно будет приобрести отдельно, что очень удобно. Для оценки функциональных возможностей системы предусмотрена пробная версия с ограничением в 5 пользователей. Дополнительные сведения о программном решении, а также документацию, можно найти на сайте passwork.ru.

 Стоимость продукта зависит от редакции и типа приобретаемой заказчиком лицензии

Стоимость продукта зависит от редакции и типа приобретаемой заказчиком лицензии

И последнее. Разработки российских программистов всегда славились инновационным подходом к решению конкретных задач, высоким качеством кода и новизной технологий. «Пассворк» является ярким тому подтверждением. Продукт активно используется компаниями различных размеров и сфер деятельности в 85 странах мира. Примечательно, что в списке таких организаций фигурирует немало финансовых и банковских предприятий, знающих толк в проверенных софтверных решениях и лишний раз доказывающих надёжность упомянутого менеджера паролей.

Учёные разработали 100-процентную защиту от вирусов-шифровальщиков для SSD

Команда южнокорейских и американских исследователей разработала систему защиты данных на SSD, спасающую от атак программ-шифровальщиков и позволяющую немедленно восстанавливать данные. Система SSD-Insider++ позволяет «отменять» неожиданные попытки шифрования в течение считанных секунд.

 techradar.com

techradar.com

По мнению исследователей, сама технология NAND-памяти позволяет легко восстановить данные благодаря её природе «отложенного удаления» информации. Концепция SSD-Insider++ предусматривает оценку моделей активности накопителей в случае атак программ-шифровальщиков, используемых злоумышленниками для вымогательства средств в обмен на ключ для дешифровки данных. Вместо защиты программными средствами система полагается непосредственно на само устройство — защита осуществляется ещё на уровне контроллера с помощью специальной прошивки. По словам исследователей, идея защиты на уровне прошивки пришла потому, что большинство пользователей не заботятся об установке ПО для борьбы с программами-вымогателями. Таким образом, SSD буквально займутся самообороной.

Как только зарегистрирована активность программы-вымогателя, приостанавливается ввод/вывод данных и в это время пользователь может отменить процесс шифрования. При этом уже зашифрованные данные восстанавливаются в течение нескольких секунд.

В результате тестов технология справилась со 100 % лабораторных и реальных образцов программ-вымогателей, а информация восстанавливалась в течение максимум 10 секунд с момента начала шифрования. Цена такой функциональности — рост задержек работы на 12,8-17,3 %, что с лихвой компенсируется высоким уровнем безопасности.

Главной отличительной чертой технологии является именно её использование на уровне прошивки — другими словами, соответствующую функциональность в теории можно добавить даже уже использующимся SSD без модификации самого железа. Впрочем, для некоторых дополнительных функций потребуется больше вычислительных мощностей.

При этом идея надёжной защиты от программ-вымогателей за счёт сравнительно небольшого снижения производительности не вызвала восторга у вендоров. По данным учёных, предложения были сделаны нескольким компаниям в Южной Корее, но ни одна из них не выразила готовности применять технологию.

Хотя SSD-Insider++ разрабатывалась специально для SSD, потенциально её вариации можно использовать и для накопителей других типов, за исключением традиционных HDD. При этом возможно использование с относительно новыми HDD c записью SMR-типа (Shingled Magnetic Recording).

Исследователи поставили под сомнение конфиденциальность переписки в WhatsApp

По данным некоммерческой организации ProPublica, занимающейся проведением журналистских расследований, компания Facebook* каким-то образом может просматривать содержимое пользовательских сообщений в принадлежащем её мессенджере WhatsApp. Если это действительно так, то Facebook*, вероятно, ждёт очередной скандал, поскольку компания неоднократно заявляла, что не имеет доступа к пользовательским сообщениям.

 Изображение: 9to5 Mac

Изображение: 9to5 Mac

При наличии в WhatsApp сквозного шифрования (end-to-end encryption), когда данные передаются в зашифрованном виде и расшифровываются непосредственно на пользовательских устройствах, у Facebook* не должно быть доступа к содержимому посланий. Источник говорит, что сотрудники WhatsApp просматривают сообщения, которые помечаются пользователями как неприемлемый контент. Также отмечается, что компания собирает большие объёмы метаданных для обнаружения запрещённого контента без необходимости просматривать содержимое сообщений. Со ссылкой на сотрудников мессенджера отмечается, что модераторы имеют возможность «проверять сообщения, изображение и видео пользователей».

WhatsApp имеет огромную пользовательскую базу, поэтому часто платформа используется для распространения дезинформации и запрещённого контента. Компания предпринимает усилия для борьбы с этим, использует специальные алгоритмы идентификации посланий на основе анализа метаданных, применяет ограничения на количество пересылаемых сообщений и др. По данным ProPublica, модераторы сервиса всё же имеют доступ к содержимому пользовательских сообщений.

«Перед отправкой сообщения на экране пользовательского устройства появляется уведомление: «Никто за пределами этого чата, даже WhatsApp, не может читать или прослушивать сообщения». Эти заявления не соответствуют действительности. В WhatsApp более 1000 контрактных сотрудников подразделений в Остине, штат Техас, Дублине и Сингапуре занимаются изучением миллионов фрагментов пользовательского контента», — говорится в материале ProPublica. Также отмечается, что модераторы используют специальное программное обеспечение для просмотра сообщений, помечаемых пользователями как неподобающий контент.

По данным источника, модераторы WhatsApp работают в условиях строгой секретности. В списках вакансий на должность «сотрудник по модерации контента» не упоминается Facebook* или WhatsApp, а при приёме на работу людям приходится подписывать соглашение о неразглашении. Поскольку в WhatsApp используется шифрование, ИИ-алгоритмы не могут самостоятельно сканировать все чаты. Вместо этого модераторы получают доступ к контенту пользователя, чьё сообщение помечается как неподобающее. Модератору пересылается предположительно оскорбительное сообщение вместе с четырьмя предыдущими репликами, включая изображения и видео. Всё это передаётся в незашифрованном виде и попадает в очередь, которую обрабатывают модераторы.

В заявлении Facebook* по данному вопросу не последовало прямого ответа по поводу сквозного шифрования. «Мы создаём WhatsApp таким образом, чтобы ограничить объём собираемых нами данных, предоставляя инструменты для предотвращения спама, расследования угроз и злоупотреблений, в том числе на основе отчётов пользователей, которые мы получаем. Эта работа требует огромных усилий со стороны экспертов по безопасности», — говорится в сообщении представителя Facebook*, который также отметил, что за последнее время в сервисе появились дополнительные функции для обеспечения конфиденциальности пользовательских данных.


* Внесена в перечень общественных объединений и религиозных организаций, в отношении которых судом принято вступившее в законную силу решение о ликвидации или запрете деятельности по основаниям, предусмотренным Федеральным законом от 25.07.2002 № 114-ФЗ «О противодействии экстремистской деятельности».

Почти 20 тысяч Android-приложений подвержены риску утечки данных

Компания Avast Software обнаружила в магазине Google Play внушительное количество программных решений, которые могут раскрывать персональные данные пользователей, будь то имена, адреса электронной почты, геолокационные сведения, номера телефонов и даже пароли.

 Источник изображения: Valery Brozhinsky / Shutterstock.com

Источник изображения: Valery Brozhinsky / Shutterstock.com

По словам экспертов, проблема кроется в неправильной конфигурации базы данных Firebase, которая используется разработчиками софта для Android. Авторы приложений могут оставлять свои разработки в Firebase видимыми для других разработчиков, что технически делает их видимыми для всех. Когда исследователи Avast Software проанализировали 180 300 общедоступных экземпляров Firebase, они обнаружили, что более 10 % (19 300) их них открыты, а данные доступны неаутентифицированным разработчикам.

«Каждый из этих открытых источников — потенциальная утечка данных, которая только ждёт своего часа. В случае её возникновения следом будут критические юридические, нормативные и бизнес-риски. Гипотетически, личная информация пользователей более 10 % Android-приложений на базе Firebase может оказаться под угрозой, — объясняет Владимир Мартьянов, исследователь Avast Software. — Любой организации крайне важно ответственно подходить к разработке ПО. Безопасность и конфиденциальность должны быть ключевой частью всего процесса разработки, а не «формальной прикруткой» в самом конце».

Разработчикам приложений рекомендуется настроить платформу Firebase, следуя документации Google.

«Мы призываем всех разработчиков проверить свои базы данных и другие хранилища на предмет возможных неправильных конфигураций, чтобы защитить данные пользователей и сделать наш мир безопаснее», — говорится в заявлении Avast Software.

«Яндекс.Браузер» усовершенствовал защиту от сторонних трекеров

Команда разработчиков «Яндекса» сообщила об очередных доработках своего фирменного браузера и расширении средств защиты от трекеров, использующих cookie-файлы для отслеживания пользовательской активности в интернете.

В новой версии «Яндекс.Браузера» контроль над передачей данных сторонним сервисам стал ещё более прозрачным. Теперь сайты, которые пользователь не посещал в течение 45 дней, лишаются возможности отслеживать его активность в глобальной сети с помощью cookie-файлов. Раньше этого ограничения не было, из-за чего даже случайное, разовое посещение веб-страниц могло привести к установке «вечных» трекеров.

Кроме того, интернет-обозреватель теперь отображает дату окончания действия того или иного трекера. Найти её можно в меню, которое открывается по клику на значок щита в адресной строке. Пользователь может вручную отозвать или выдать разрешение любому трекеру.

Новые возможности уже доступны в «Яндекс.Браузере» для Windows, macOS, Linux и Android.

Согласно данным статистического сервиса LiveInternet.ru, «Яндекс.Браузер» является вторым по популярности веб-обозревателем в Рунете и контролирует 23,4 % рынка. Лидирующее положение занимает Google Chrome c внушительными 56 процентами отечественной аудитории.

Немцы разработали ускоритель квантовых алгоритмов шифрования

Ожидается, что современные алгоритмы шифрования не смогут устоять против атак с использованием квантовых компьютеров. Произойдёт это не сегодня или завтра, но со временем ключи AES-128 и AES-256 будут легко взламываться квантовыми системами. Готовиться к этому нужно сейчас, и в Германии стартовала разработка и производство ускорителей квантовых алгоритмов шифрования, устойчивых в постквантовую эру.

 Источник изображения: Technical University of Munich

Источник изображения: Technical University of Munich

Группа исследователей из Технического университета Мюнхена (TUM) разработала чип квантовой криптографии, который обещает выдержать атаку с применением квантовых компьютеров. Чип построен на архитектуре и системе команд RISC-V с включением структур ASIC и FPGA. Дополнительно представлены 29 специальных инструкций для снижения специфической вычислительной нагрузки на кристалл.

В основу ускорителя квантовых алгоритмов шифрования немцы положили совместную работу двух перспективных алгоритмов для постквантовой криптографии: Kyber и SIKE. Оба алгоритма представляют собой два разных механизма инкапсуляции ключей шифрования с устойчивостью к атакам с применением квантовых вычислителей.

По заявлениям разработчиков, новый чип показывает 10-кратное ускорение при обработке данных с использованием алгоритма Kyber по сравнению с актуальными программными методами шифрования. При этом потребление энергии оказывается ниже в 8 раз. Шифрование с использованием алгоритмов SIKE обещает более сильный уровень защиты от «квантовых» атак, и этот алгоритм новый чип обслуживает с 21-кратным ускорением. Иными словами, сделан задел на далёкое будущее.

Но если не заглядывать так далеко, то новая микросхема может оказаться полезной уже сегодня. В неё также заложены механизмы обнаружения аппаратных бэкдоров. Разработчики утверждают, что ускоритель способен анализировать работу оборудования на предмет выявления несанкционированной обработки данных. Например, если в системе начинается некая активность, не связанная с заявленным назначением оборудования, или происходят процессы, выходящие за рамки заданий.

Аппаратные бэкдоры могут устанавливаться как штатно (для удалённого мониторинга состояния оборудования), так и тайно на этапе проектирования или производства, в чём время от времени, например, обвиняют компанию SuperMicro. По заявлению немецких разработчиков, их новый чип способен самостоятельно выявлять наличие аппаратных «закладок». Интересное предложение, хотя практика показывает, что универсальных решений не бывает.

window-new
Soft
Hard
Тренды 🔥