Опрос
|
реклама
Быстрый переход
Во «Вкусно – и точка» выясняют, как в открытый доступ попали сведения о соискателях на вакансии
28.05.2023 [19:44],
Владимир Мироненко
В Сеть попала утечка из базы данных, опубликованная хакерами, пишет ТАСС со ссылкой на сообщение Telegram-канала Infosecurity. Утечка содержит 295 915 строк с последней записью от 25 мая 2023 года. Как полагает Telegram-канал, данные могут касаться соискателей на работу в сети ресторанов быстрого питания «Вкусно – и точка». Сообщается, что в открытом доступе оказались сведения о кандидатах на вакансии, включая их имена, возраст, гражданство, номер мобильного телефона, дату и источника запроса, а также процент прохождения теста на собеседовании, статус и место работы, вакансии и т.д. В пресс-службе сети ресторанов быстрого питания «Вкусно – и точка» сообщили ТАСС в субботу, что служба безопасности и IT-департамент сейчас проверяют информацию об утечке данных с сайта для соискателей компании. В случае подтверждения факта утечки конфиденциальных данных компании грозит штраф за нарушение требований ч.1 ст. 13.11 КоАП РФ (нарушение законодательства в области персональных данных), максимальная сумма которого составляет 100 тыс. рублей. Напомним, что в этом месяце суд оштрафовал на 60 тыс. рублей компанию VK за утечку данных пользователей почтового сервиса Mail.ru, несмотря на то, что компания утверждала, что её вины в этом нет, так как появление персональных данных пользователей почтового сервиса в открытом доступе связано с утечкой стороннего ресурса. Китай обнаружил в продуктах Micron серьезные риски для безопасности
21.05.2023 [21:10],
Владимир Мироненко
Китай обнаружил в продуктах Micron Technology, поставляемых в страну, «относительно серьёзные» риски для кибербезопасности. В связи с этим операторов ключевой китайской информационной инфраструктуры предостерегли от покупки товаров компании. Эти продукты создали «значительные риски безопасности для нашей цепочки поставок критической информационной инфраструктуры», что может повлиять на национальную безопасность страны, заявило в воскресенье Управление по вопросам киберпространства КНР (Cyberspace Administration of China, CAC). О результатах обзора продукции Micron стало известно более чем через месяц после того, как Китай объявил о расследовании касательно импорта крупнейшего американского производителя микросхем памяти. Это стало новым эпизодом в обостряющейся битве между США и Китаем на рынке полупроводников. Как отметил Bloomberg, две крупнейшие экономики мира всё чаще рассматривают технологические секторы друг друга как угрозу национальной безопасности. В частности, США с завидной регулярностью пополняют чёрный список китайскими технологическими фирмами, на законодательном уровне ограничили поставку в Китай передовых чипов и оборудования для их изготовления, приняли «Закон о чипах и науке», существенно ограничивающий возможность инвестирования в китайскую полупроводниковую промышленность. После того, как было объявлено о проведении проверки, Micron заявила, что она полностью сотрудничает с регулятором в расследовании и выразила готовность «вести все дела с бескомпромиссной честностью». Компания также подчеркнула, что поддерживает безопасность своей продукции и ответственно относится к обязательствам перед клиентами. По словам регулятора, проверка продуктов Micron является «необходимой мерой» для защиты национальной безопасности и операторы ключевой информационной инфраструктуры должны прекратить закупать продукты Micron. Регулятор подчеркнул, что Китай приветствует поставки товаров и услуги, предоставляемые компаниями всех стран, если эти товары соответствуют китайским законам и правилам. Micron — последний американский производитель компьютерной памяти, оставшийся на китайском рынке после ухода более крупных компаний, таких как Intel и Texas Instruments. Хакеры опубликовали ключи BIOS для 57 моделей ноутбуков MSI — теперь их стало намного проще взломать
06.05.2023 [00:16],
Николай Хижняк
Хакерская группа Money Message упростила взлом ноутбуков компании MSI, опубликовав конфиденциальные ключи сертификации программного обеспечения для продуктов производителя, похищенные ранее с серверов самой MSI. Теперь злоумышленники могут заражать ноутбуки под видом официальных BIOS, и система не заметит подвоха. В прошлом месяце серверы MSI подверглись хакерской атаке. Злоумышленники похитили конфиденциальные данные и пригрозили их опубликовать, если MSI не заплатит им выкуп в размере нескольких миллионов долларов. Судя по всему, компания не пошла на сделку с хакерами, поэтому последние в четверг на своём сайте в даркнете опубликовали различные закрытые данные производителя, включая ключи аутентификации программного обеспечения для ноутбуков MSI. Компания Binarly, занимающаяся вопросами кибербезопасности, проанализировала слитые хакерами данные и подтвердила, что в них помимо прочего содержатся ключи BIOS для 57 моделей ноутбуков компании. Binarly опубликовала на своей странице в репозитории GitHub список затронутых моделей ноутбуков. Эти ключи носят важное значение, поскольку MSI использует их для сертификации обновлений своего программного обеспечения. Без них компьютер будет воспринимать обновление ПО как ненадёжное и потенциально вредоносное. Теперь эти ключи могут оказаться не в тех руках и использоваться для подписи вредоносного кода, но системой он будет восприниматься, как официальный от производителя. «Ключи подписи к ПО позволяют злоумышленнику создавать вредоносные обновления прошивки, которые могут быть доставлены на систему жертвы через обычные процессы обновления BIOS с помощью инструментов обновления MSI», — прокомментировал в разговоре с изданием PCMag глава компании Binarly Алекс Матросов (Alex Matrosov). Посредством ключей вредоносное ПО может оказаться на компьютере пользователя через фейковые сайты или электронные письма, якобы от MSI. Однако по словам Матросова, ключевой вектор атаки в данном случае будет проводиться через «вторичную загрузку» — после того, как вредоносное ПО окажется на компьютере жертвы посредством загрузки через браузер или фишинговую атаку. Большинство антивирусных систем в этом случае просто проигнорируют вредоносное ПО на компьютере, поскольку посчитают, что оно подписано самим производителем. Ещё одной проблемой является утечка ключей для Intel Boot Guard, которая обеспечивает аппаратную защиту целостности загрузки BIOS, отслеживает несанкционированные блоки загрузки и запрещает их исполнение. По данным Binarly, в утёкших данных MSI содержатся ключи Intel Boot Guard для 117 продуктов компании. При этом отмечается, что технология Intel Boot Guard используется во многих сегментах. «Утечка ключей Intel BootGuard накладывает отпечаток на всей экосистеме, а не только на продуктах MSI, и делает эту функцию безопасности бесполезной», — говорит Матросов. В MSI и Intel на запрос комментариев PCMag не ответили. К настоящему моменту в MSI лишь посоветовали своим пользователям не скачивать её софт из неофициальных источников. По мнению Матросова, у MSI очень ограничен выбор возможных решений этой проблемы. «Мне кажется, что MSI оказалась в очень затруднительной ситуации, поскольку для обновления ключей на новые безопасные потребуется использовать старые ключи, которые были похищены. Я не думаю, что у компании имеется некий механизм, позволяющий просто отозвать скомпрометированные ключи», — добавил эксперт. Власти России утвердили концепцию информационной безопасности детей
05.05.2023 [14:06],
Владимир Фетисов
Правительство России утвердило концепцию информационной безопасности детей. Этот документ будет действовать бессрочно. Соответствующее сообщение опубликовано в Telegram-канале правительства. Отмечается, что в интернете дети могут сталкиваться с разными опасностями, включая злоумышленников, которые под видом сверстников выясняют личные данные ребёнка и членов его семьи с целью дальнейшей манипуляции этой информацией в преступных целях. Поэтому в рамках новой концепции предполагается реализация ряда мер, направленных на пресечение подобной деятельности. «Концепцией предлагается: объединить усилия государства и родительского сообщества, сформировать и внедрить в образовательный процесс уроки информационной безопасности, научить школьников безопасному поведению в интернете, повысить цифровую грамотность ребят, развивать социально значимые проекты в печатных и электронных СМИ», — сказано в сообщении правительства. Также предполагается, что для родителей, учителей, работников детских и юношеских библиотек, а также других специалистов будут проводить специальные мероприятия, в рамках которых им расскажут о правилах безопасного поведения в интернете и средствах защиты от доступа к деструктивной информации. Правительство рекомендует регионам учитывать новую концепцию при организации мероприятий по обеспечению информационной безопасности детей и ежегодно передавать Минцифры отчёты о проведении соответствующих мероприятий. В это же время Минцифры будет отчитываться перед правительством о ходе реализации новой концепции. ChatGPT и другие нейросети стали использовать для создания спам-сайтов
02.05.2023 [16:10],
Матвей Филькин
Исследовательская организация NewsGuard, оценивающая новостные ресурсы с точки зрения экспертизы и качества публикуемой информации, обнаружила 49 сайтов, которые используют инструменты искусственного интеллекта, такие как ChatGPT, для создания дешёвого контента. Аналитики прогнозируют, что в будущем количество таких спам-площадок будет только увеличиваться. Чат-боты с искусственным интеллектом стали всё чаще использоваться контентными агентствами для создания новостных статей и сообщений в блогах в надежде на получение дохода от рекламы. По словам NewsGuard, такие площадки генерируют огромные объёмы низкокачественного контента на различные темы и публикуют сотни статей в день с повторяющимися фразами. Всё это свидетельствует об использовании ИИ-инструментов. В подавляющем большинстве случаев сайты, идентифицированные организацией, часто имеют общие названия (например, Biz Breaking News и Market News Reports) и заполнены рекламными блоками, которые покупаются и продаются автоматически. При этом контент некоторых ресурсов содержит дезинформацию и вопиющую ложь. По мнению экспертов, создатели таких сайтов экспериментируют, чтобы найти то, что эффективно, и будут продолжать создавать фермы контента, учитывая низкие затраты на его производство. Многие авторитетные новостные агентства также экспериментируют с использованием ИИ для снижения затрат на производство контента — иногда с нежелательными результатами. К примеру, когда издательство CNET начало использовать ИИ для помощи в написании новостей, проверка выходных данных системы обнаружила ошибки более чем в половине опубликованных материалов. Samsung полностью запретила сотрудникам использовать аналоги ChatGPT на служебных устройствах
02.05.2023 [07:47],
Алексей Разин
В начале прошлого месяца южнокорейский гигант Samsung Electronics уже выразил озабоченность фактами передачи сотрудниками конфиденциальной информации на серверы ChatGPT, а теперь персонал компании столкнулся с полным запретом на использование систем генеративного искусственного интеллекта на служебных устройствах. Даже использование чат-ботов на персональных устройствах рекомендовано ограничить. По информации Bloomberg, сотрудники Samsung Electronics получили рассылку с требованием не использовать на служебных устройствах инструменты для работы с ИИ типа ChatGPT, Google Bard и Microsoft Bing, поскольку передаваемая на серверы сторонних компаний информация может быть критически важной и секретной. Эти чат-боты запрещено использовать на любых устройствах, подключенных к корпоративной сети Samsung Electronics. Сотрудникам также рекомендовано тщательно следить за характером информации, передаваемой в такие системы с персональных устройств. Запрещается передавать с личных устройств сотрудников служебную информацию или персональные данные, связанные с интеллектуальной собственностью компании. Нарушителям грозят серьёзные меры воздействия вплоть до увольнения. По итогам проведённого в прошлом месяце опроса сотрудников Samsung выяснила, что 65 % респондентов считают использование инструментов для работы с ИИ потенциальным каналом утечки чувствительной информации. Руководство корейской корпорации готовит условия для безопасного использования подобных инструментов сотрудниками, но пока им придётся придерживаться предложенных ограничений. По всей видимости, Samsung хочет создать собственную систему генеративного искусственного интеллекта, которая поможет повысить производительность труда персонала. Растущая озабоченность клиентов в сфере информационной безопасности осознаётся и руководством OpenAI, которая запустила популярный чат-бот ChatGPT. В прошлом месяце в нём появилась функция «инкогнито», позволяющая блокировать содержимое чата от использования разработчиками для тренировки языковой модели. Google добавила в сервисы кибербезопасности ИИ на большой языковой модели Sec-PaLM
25.04.2023 [14:47],
Владимир Мироненко
Google анонсировала пакет кибербезопасности Cloud Security AI Workbench, основанный на специализированной большой языковой модели (LLM) для обеспечения безопасности Sec-PaLM. По словам компании, Sec-PaLM «настроена для сценариев использования в сфере безопасности», включая анализ уязвимостей программного обеспечения, вредоносного софта, индикаторов угроз и поведенческих профилей субъектов угроз. Пакет Cloud Security AI Workbench имеет ряд новых инструментов на базе ИИ, таких как Mandiant Threat Intelligence AI, который будет использовать Sec-PaLM для поиска, обобщения и устранения угроз безопасности. Сервис VirusTotal, выполняющий анализ подозрительных файлов и ссылок на наличие вирусов и вредоносных программ, будет использовать Sec-PaLM, чтобы помочь подписчикам анализировать и объяснять поведение потенциально вредоносных скриптов, а также более точно определять, какие скрипты на самом деле представляют угрозу. Поскольку Security AI Workbench построен на инфраструктуре Vertex AI Google Cloud, клиенты смогут контролировать безопасность данных с помощью возможностей корпоративного уровня, включая изоляцию и защиту данных. Первым партнёром, использующим Security AI Workbench, станет Accenture. Sec-PaLM также окажет помощь клиентам Chronicle Security Operations в выявлении первоначальных заражений, определении приоритетов воздействия и сдерживания угроз. Тем временем пользователи Google Security Command Center AI получат «вразумительные» объяснения подверженности атакам, рекомендации по смягчению последствий заражения, перечень рисков для безопасности и обеспечения конфиденциальности. Компания подчеркнула, что запуск Cloud Security AI Workbench никак не связан с ажиотажем вокруг генеративного ИИ, поскольку «Sec-PaLM основана на многолетних фундаментальных исследованиях ИИ, проведённых Google и DeepMind, а также на большом опыте команд по безопасности». Как отметил ресурс TechCrunch, пока неясно, насколько хорошо Sec-PaLM работает на практике». «Конечно, рекомендуемые меры по смягчению последствий и перечень рисков звучат дельно, но стали ли эти предложения лучше и точнее, потому что их создала модель ИИ?» — задаётся вопросом TechCrunch. Cisco опасается ChatGPT — софт с ИИ усложнит защиту от фишинговых атак
25.04.2023 [11:15],
Матвей Филькин
Cisco Systems прогнозирует, что программное обеспечение с искусственным интеллектом, такое как ChatGPT от OpenAI, в перспективе способно значительно усложнить пресечение фишинговых атак, что потребует от компаний внедрения новых средств защиты. Около 80 % незаконного доступа к компьютерным системам уже осуществляется посредством фишинга, когда хакеры рассылают электронные письма или текстовые сообщения людям, надеясь обманом заставить их открыть вредоносную ссылку. По словам главы подразделения безопасности и совместной работы Cisco, Джиту Патела (Jeetu Patel), инструменты ИИ могут быстро подстроить эти послания, привлекая больше аудитории к хакерским схемам. До сих пор фишинговые электронные письма было относительно легко обнаружить, потому что они не были персонализированы для отдельных получателей, а также имели орфографические ошибки. С новым поколением атак будет труднее рассчитывать на то, что люди смогут обнаружить уловку, что увеличит угрозу попыток вымогательства и шантажа. По словам Джиту Патела, решение заключается в оперативном анализе содержимого интернет-трафика и выявлении закономерностей, указывающих на неблагоприятный исход от сообщения. Эксперт заявляет, что компания, занимающая лидирующие позиции на рынке сетевого оборудования, может использовать своё положение для анализа потоков данных. «Безопасность — это игра с данными. Чем больше у вас данных, тем легче обнаружение аномалий», —добавил он. Хакерская атака на 3CX стала возможна благодаря более ранней атаке на цепочку поставщиков ПО
23.04.2023 [14:36],
Владимир Мироненко
Компания Mandiant, специализирующаяся на вопросах кибербезопасности, сообщила, что нашла нулевого клиента — исходного источника хакерской атаки, в результате которой было взломано приложение для VoIP-телефонии компании 3CX, что затронуло большую часть её 600 тыс. клиентов. По словам компании, взлом компьютера сотрудника 3CX стал возможен благодаря более ранней атаке на цепочку поставок программного обеспечения, проведённой хакерами, взломавшими компьютерные сети 3CX, в результате которой было заражено приложение разработчика финансового ПО Trading Technologies. Хакерам удалось внедрить бэкдор в приложение X_Trader компании Trading Technologies, которое после установки на компьютер сотрудника 3CX позволило хакерам добраться до сервера 3CX, используемого для разработки ПО, повредить установочное приложение 3CX и заразить компьютеры клиентов компании. Считается, что сделавшая это хакерская группа, известная как Kimsuky, Emerald Sleet (или Velvet Chollima), работает на правительство Северной Кореи. «Это первый случай, когда мы нашли конкретные доказательства того, что атака на цепочку поставок программного обеспечения привела к другой атаке на цепочку поставок программного обеспечения», — заявил Чарльз Кармакал (Charles Carmakal), технический директор Mandiant Consulting. Trading Technologies прекратила поддержку X_Trader в 2020 году, хотя это приложение было доступно для скачивания до 2022 года. Mandiant считает, основываясь на цифровой подписи программы X_Trader, что компрометация цепочки поставок Trading Technologies произошла до ноября 2021 года, в то время как последующая атака на цепочку поставок 3CX была выполнена в начале этого года. Представитель Trading Technologies сообщил ресурсу WIRED, что компания в течение 18 месяцев предупреждала пользователей о том, что X_Trader не будет поддерживаться c 2020 года. Он отметил, что X_Trader — инструмент для профессионалов трейдинга, поэтому непонятно как приложение оказалось в компьютере сотрудника 3CX. Представитель добавил, что 3CX не является клиентом Trading Technologies, и что компрометация приложения X_Trader никак не повлияет на её имеющееся программное обеспечение. Цель происшедшего взлома пока не выяснена. Mandiant допускает, что частично это связано с кражей криптовалюты. Ранее «Лаборатория Касперского» сообщила, что среди пострадавших клиентов 3CX были компании, имеющие отношение к криптовалютам. Но Кармакал считает, что с учётом масштаба хакерских атак на цепочки поставок это может быть лишь верхушкой айсберга. «Я думаю, со временем мы узнаем о гораздо большем количестве жертв, поскольку это связано с одной из этих двух атак на цепочки поставок программного обеспечения», — заявил он. Обнаружена новая хакерская группировка, нацеленная на российские компании
19.04.2023 [11:51],
Владимир Фетисов
Специалисты компании Group-IB, работающей в сфере информационной безопасности, с марта этого года фиксируют атаки новой группы вымогателей Shadow, нацеленные на российские организации. Злоумышленники используют вымогательское программное обеспечение и требуют за расшифровку данных от $1 до $2 млн. Согласно имеющимся данным, хакеры проникают в IT-инфраструктуру жертв через уязвимые публичные сервисы. После этого они шифруют данные с помощью модифицированного вымогателя LockBit3, собранного на основе появившегося в открытом доступе исходного кода вредоноса. Если жертва отказывается платить выкуп за расшифровку данных, злоумышленники угрожают выложить конфиденциальную информацию в даркнете. «В ходе расследования инцидента специалистами Group-IB выявлены инструменты, аналогичные использованным в атаках неизвестной группировкой на российские банки в 2018 году», — говорится в заявлении Group-IB. Представители Shadow утверждают, что основной интерес для них представляют деньги. В сообщении отмечается, что за прошедший год существенно возросла скорость совершения атак на инфраструктуру российских компаний. По оценке специалистов, в настоящее время хакерам требуется на взлом 4-7 дней, тогда как раньше на это могли уходить месяцы. Это объясняется появлением в даркнете простых в использовании вредоносных программ. Также прогнозируется, что техники проведения атак продолжат упрощаться, а интенсивность атак возрастёт. ChatGPT может сделать общедоступными секретные корпоративные данные, считают специалисты по кибербезопасности
18.04.2023 [23:44],
Матвей Филькин
Компании, использующие сторонние инструменты на основе генеративного искусственного интеллекта, такие как ИИ-чат-бот ChatGPT, могут подвергать риску конфиденциальную информацию о клиентах и коммерческую тайну. Об этом предупредила израильская компания Team8, специализирующаяся на кибербезопасности. Широкое внедрение новых чат-ботов с искусственным интеллектом и инструментов на базе ИИ может сделать компании уязвимыми для утечек данных и судебных исков. Есть опасения, что чат-боты могут быть использованы хакерами для доступа к конфиденциальной корпоративной информации или совершения действий против компании, а конфиденциальная информация, поступающая в чат-боты сейчас, может быть использована ИИ-компаниями в будущем. Крупные технологические компании, включая Microsoft и Alphabet, спешат добавить возможности генеративного ИИ для улучшения поисковых систем, обучая свои модели на данных, взятых из интернета, чтобы предоставить универсальный инструмент для обработки их запросов. В отчёте говорится, что, если эти инструменты начнут использовать для обучения конфиденциальные или частные данные, будет очень сложно стереть такую информацию. В отчёте Team8 отмечается, что сейчас запросы чат-ботов не передаются в большие языковые модели для обучения ИИ. Однако недавно у ChatGPT произошёл сбой, в результате которого запросы пользователей начали отображаться у других пользователей. В документе отмечены три другие проблемы с «высоким риском» при интеграции генеративных инструментов искусственного интеллекта и подчёркнута повышенная угроза обмена информацией через сторонние приложения, таких как Bing и инструменты Microsoft 365. Представитель Microsoft заявил, что «Microsoft поощряет прозрачное обсуждение развивающихся киберрисков в сообществах безопасности и искусственного интеллекта» Десятки главных сотрудников по информационной безопасности американских компаний также указаны в качестве соавторов отчёта. Отчет Team8 был одобрен Майклом Роджерсом (Michael Rogers), бывшим главой Агентства национальной безопасности США и Киберкомандования США. США могут ввести санкции против «Лаборатории Касперского» из-за угрозы нацбезопасности
08.04.2023 [00:50],
Владимир Фетисов
Министерство торговли США рассматривает возможность принятия ограничительных мер в отношении использования продукции «Лаборатории Касперского» — российской компании, работающей в сфере информационной безопасности. Об этом пишет The Wall Street Journal со ссылкой на собственные осведомлённые источники. В сообщении сказано, что программное обеспечение «Лаборатории Касперского» было удалено из сетей федерального правительства США ещё при президенте Дональде Трампе (Donald Trump). При этом сама компания неоднократно заявляла, что она не сотрудничает с российским правительством или правительством какой-либо другой страны, а также не содействует кибершпионажу или иной вредоносной деятельности. Относительно возможных новых ограничений в Минторге США сообщили, что ведомство не комментирует «какие-либо потенциальные действия в отношении компаний», а также подчеркнули приверженность ведомства использованию имеющихся полномочий в полной мере для обеспечения защиты конфиденциальных данных американцев и сотрудничеству с Конгрессом США для адаптации к меняющимся рискам. Официальные представители «Лаборатории Касперского» пока никак не комментируют данный вопрос. Представитель Министерства торговли США рассказал о том, что в настоящее время ведомство пересматривает правила онлайн-безопасности, известные как правила информационно-коммуникационных технологий и услуг. Эти правила направлены на обеспечения защиты американских интернет-пользователей от ряда угроз, включая шпионаж и дезинформацию, которыми могут заниматься технологические компании и сервисы, базирующиеся в потенциально враждебных странах, таких как Россия и Китай. Помимо прочего, правила предусматривают возможность полного запрета приложений, если они представляют угрозу национальной безопасности страны. Магазин Android-приложений RuStore получил встроенный антивирус
27.03.2023 [11:38],
Андрей Крупин
Компания VK сообщила о доступности пользователям магазина Android-приложений RuStore встроенного антивируса, с помощью которого можно проверить мобильное устройство на предмет наличия вредоносного ПО и цифровых угроз. В основу новинки положены технологии «Лаборатории Касперского». Сканирование осуществляется автоматически в фоновом режиме раз в сутки. В случае обнаружения угрозы владельцу гаджета демонстрируется соответствующее уведомление. При желании интегрированный в RuStore антивирус можно отключить в настройках программы. RuStore создан в качестве альтернативы Google Play Маркету, который ввёл ряд ограничений против российских пользователей и разработчиков Android-приложений. В настоящий момент в отечественном маркете представлены 5400 программных продуктов, рассортированных по 13 категориям — «Государственные», «Еда и напитки», «Здоровье и спорт», «Инструменты», «Медицина», «Новости», «Образование», «Объявления и услуги», «Покупки», «Развлечения», «Социальные», «Транспорт» и «Финансы». Имеется отдельный раздел с играми. Всего на платформе зарегистрированы 4000 издателей, в числе которых значатся как крупные игроки рынка ПО, так и индивидуальные разработчики. По размеру аудитории RuStore является крупнейшим отечественным магазином приложений для платформы Android. По данным Mediascope, количество пользователей площадки составляет 10 миллионов человек старше 12 лет по всей России. Импортозамещение в информационной безопасности: какой у вас план?
28.02.2023 [10:00],
Андрей Крупин
Российские специалисты по ИБ продолжают решать проблемы, возникшие после ухода с рынка западных поставщиков. Даже те, кто ушёл без демаршей вроде отключения апдейтов и «окирпичивания» серверов, отказываются продлевать контракты и расширять лицензии. Уже окончательно ясно, что полумеры вроде устных договорённостей с вендором и пиратских лицензий — тупик, ведущий к долгосрочному росту всех киберрисков. О двух основных путях выхода из него и успешном алгоритме импортозамещения ПО рассказывает Алексей Киселёв, руководитель отдела по работе с клиентами среднего и малого бизнеса «Лаборатории Касперского». Путь первый, тактический У большинства компаний защита информации построена на решениях нескольких вендоров. Некоторые из них продолжают успешно работать, а другие неработоспособны. Импортозамещение защитного ПО ведут поэтапно, начав с IT-решений, отсутствие которых несёт максимальные риски конкретной организации. По нашему опыту, больше всего клиентам нужны: безопасность почтовых серверов, Next Generation Firewall (NGFW), защита рабочих станций. Импортозамещение защиты почты важно для клиентов, потому что большинство целевых атак на IT-инфраструктуру начинаются именно с компрометации корпоративной почты. Защита почтовых серверов поможет бороться не только с хакерами, но и со спамом. Замена NGFW — достаточно болезненный процесс, поскольку требуется не только лицензия на софт, но и дефицитное оборудование. Поэтому многие пытаются продлить эксплуатацию аппаратных решений Cisco Systems и Fortinet. Тут требуется обновляемый поток данных (фид) о новых угрозах, более не поставляемый этими поставщиками. Тактическое решение: подключить отечественные фиды, то есть импортозамещение Threat Intelligence. Сервис Kaspersky Threat Intelligence Feed был адаптирован таким образом, чтобы данные можно было использовать для NGFW-решений других вендоров. Но рано или поздно NGFW придётся заменить. В этом случае мы рекомендуем клиентам связку из отечественного брандмауэра и Kaspersky Security для интернет-шлюзов. Путь второй, комплексный Если решать проблемы импортозамещения в ИТ и ИБ всерьёз и надолго, то эффективнее построить комплексную систему информационной безопасности из решений одного вендора. Она экономически эффективна, масштабируема, упрощает сбор телеметрии со всех частей ИТ-инфраструктуры и реагирование на угрозы. В частности, «Лаборатория Касперского» предлагает комплекс решений Kaspersky Symphony, в котором клиент может выбрать один из четырёх вариантов защиты в соответствии со своими ИБ-потребностями и бюджетными реалиями. Первый называется Symphony Security. Он обеспечивает автоматическую защиту рабочих станций (физических, мобильных и виртуальных). Symphony EDR (Endpoint Detection & Response) в дополнение к базовой защите предлагает продвинутые инструменты для обнаружения сложных и целевых атак и реагирования на них. Это вариант для опытных команд в области ИБ, которые самостоятельно могут заниматься процессами анализа, реагирования и расследования. Решение Kaspersky Symphony MDR (Managed Detection & Response) позволяет бизнесу отдать основную часть задач ИБ на аутсорс. Мониторингом, поиском подозрительных активностей в системе и определением действий по реагированию занимаются эксперты «Лаборатории Касперского». И наконец, высший уровень — это комплексная платформа Kaspersky Symphony XDR (Extended Detection and Response), которая включает всё необходимое для зрелых ИБ-команд, в том числе корреляцию событий безопасности, сетевую песочницу, аналитические данные Threat Intelligence и даже модуль обмена данными с государственной системой обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы РФ (ГосСОПКА). Треть всех утечек личных данных россиян в 2022 году допустили сервисы доставки
27.02.2023 [10:56],
Владимир Мироненко
В прошлом году в России лидерами по объёму утечек данных стали сервисы доставки, на которые пришлось более трети всех утечек (34 %), и ретейлеры (14 %), сообщило «РИА Новости» со ссылкой на исследование, проведённое «Лабораторией Касперского». В результате действий злоумышленников в открытый доступ попали 168 значимых баз данных российских компаний, а всего в интернет было выложено более 2 млрд записей. Утечка считается значимой тогда, когда было скомпрометировано более 5000 строк пользовательских данных, или когда размещение данных в Сети вызвало резонанс в СМИ. «Всего было опубликовано более 2 млрд записей. Это почти 300 млн пользовательских данных, из которых 16 % — около 48 млн строк — содержали пароли. Большая часть пользовательских данных (64 %) была скомпрометирована в результате атак на крупный бизнес», — указано в отчёте «Лаборатории Касперского». Отмечено, что по количеству опубликованных пользовательских данных в первую десятку вошли по две утечки компаний из сферы доставки и ретейла. Речь идёт как о данных пользователей, так и сотрудников, включая рабочую информацию (должность и электронный адрес) и личную (номер мобильного телефона, финансовые сведения и т. д.). Согласно прогнозу «Лаборатории Касперского», в текущем году количество утечек может вырасти на 20 процентов. «При этом велика вероятность, что злоумышленники продолжат обращать внимание на сферу ретейла, которая исторически хранит колоссальные объёмы информации», — сообщили эксперты компании. |