Сегодня 28 мая 2023
18+
MWC 2018 2018 Computex IFA 2018
Теги → positive technologies
Быстрый переход

Многие российские компании, атакованные хакерами в 2022 году, были взломаны ещё в 2021-м

Технологическая база для кибератак на российские компании, начавшихся в конце февраля 2022 года, была заложена в 2021 году, сообщает «Коммерсантъ» со ссылкой на заявление экспертов Positive Technologies. Многие компании, павшие жертвами атак хакеров, были взломаны ещё в 2021 году.

 Источник изображения: Kevin Ku / unsplash.com

Источник изображения: Kevin Ku / unsplash.com

В рамках серии атак использовалось известное специалистам вредоносное ПО «Кобальт», а также новое под названием «Фасоль». Доменные имена, необходимые для работы первого, начали регистрировать ещё в ноябре 2021 года, для второго — уже в феврале 2022 года, при этом первый взлом был зафиксирован 1 января 2022 года. Жертвами кибератак стали российские предприятия, относящиеся в различным отраслям, включая промышленность и энергетику, телекоммуникации, а также представителей кредитно-финансовой индустрии. Директор экспертного центра безопасности Positive Technologies Алексей Новиков, в частности, отметил: «Большинство компаний, ставших жертвами кибератак в этом году, были взломаны за три-четыре месяца до того, как факт взлома стал публичным».

По итогам III квартала 2022 года эксперты по кибербезопасности установили, что в сравнении с аналогичным периодом прошлого года количество кибератак выросло на треть. Это стало следствием не только масштабного противостояния в киберпространстве, но и других факторов: подключились так называемые хактивисты, и появились новые шифровальщики. При этом на долю действий «профессиональных» хакеров ежеквартально приходятся не менее 67 % инцидентов. С февраля 2022 года в России атакам подверглись ресурсы компании СДЭК, службы «Яндекс.Еда», видеохостинга Rutube, сети «Ростелеком» и «НТВ плюс», платёжной системы «Мир» и ряда других организаций.

Данный образ действий характерен для проводящих целевые атаки хакерских группировок — их интересует не быстрый публичный или денежный эффект, а получение доступа к наиболее ценным данным и узлам систем, отметил консультант ПИР-центра Олег Шакиров. Проводят их как продвинутые киберпреступники, так и группировки, за которыми стоят государства. Другой источник «Коммерсанта» добавил, что первоначально злоумышленники, вероятно, предполагали продавать данные из принадлежащих жертвам систем, однако изменили приоритеты.

Количество атак программ-шифровальщиков пошло на убыль, но хорошего в этом мало

Работающая в сфере информационной безопасности компания Positive Technologies проанализировала актуальные угрозы первого квартала 2022 года. Проведённое экспертами исследование выявило сокращение атак со стороны программ-шифровальщиков, блокирующих доступ к данным и требующих выплаты определённой суммы киберпреступникам для возвращения доступа к ценной информации.

 Доля атак с использованием вредосноного ПО (источник изображения: Positive Technologies)

Доля атак с использованием вредоносного ПО (источник изображения: Positive Technologies)

Доля таких атак за квартал снизилась с 53 до 44 процентов. По мнению специалистов, такие изменения в определенной степени обусловлены переключением злоумышленников на промышленный шпионаж без шифрования устройств.

Негативным последствием сокращения количества шифровальщиков стало увеличение числа так называемых вайперов — вредоносов, нацеленных на полное уничтожение данных без возможности их последующего восстановления.

Так, в первом квартале доля атак с использованием ПО для безвозвратного удаления данных для организаций составила 3 %, для частных лиц — 2 %. Интересно, что в ряде случаев такие «очистители» данных имитировали атаки программ-вымогателей: жертвам были оставлены сообщения с информацией о выкупе, однако ключи дешифрования предоставлены не были, а данные были необратимо повреждены.

Подробнее с результатами аналитического исследования Positive Technologies можно ознакомиться на сайте ptsecurity.com/research/analytics.

Для дешифровки файлов без уплаты выкупа можно воспользоваться сайтом No More Ransom, на котором доступно более 120 утилит для восстановления данных.

Российская Positive Technologies занялась ликвидацией последствий кибератаки на Rutube

Печально прославившийся из-за недавней кибератаки видеохостинг Rutube привлёк для ликвидации последствий крупного инцидента несколько экспертных команд. Как сообщает агентство ТАСС, после виртуального нападения на сервис 9 мая восстановлением функциональности займутся специалисты российской Positive Technologies.

 Источник изображения: mohamed_hassan/pixabay.com

Источник изображения: mohamed_hassan/pixabay.com

Как сообщается в Telegram-канале Rutube, «для расследования атаки и устранения её последствий привлечены несколько экспертных команд, в частности, команда специалистов экспертного центра безопасности Positive Technologies (PT Expert Security Center). Эксперты Positive Technologies уже вторые сутки вместе с сотрудниками Rutube занимаются решением проблемы».

По данным Positive Technologies, за два дня экспертам удалось понять «основной инструментарий», благодаря которому атака хакеров увенчалась успехом. По словам главы отдела реагирования информационной безопасности экспертного центра безопасности Positive Technologies Дениса Гойденко, работы много из-за большой и комплексной инфраструктуры Rutube. Компания старается «найти во всех частях инфраструктуры Rutube весь инструментарий хакеров, чтобы перекрыть хакерам возможные пути возвращения».

По данным пресс-службы Rutube, атака оказалась самой мощной за всю историю видеохостинга. Тем не менее утверждается, что злоумышленникам не удалось получить доступ к видеоархиву и вся библиотека хранится на серверах сервиса, а исходный код не повреждён.

При этом в Rutube отмечают, что атака привела к поражению 75 % баз и инфраструктуры основной версии сервиса и 90 % резервных копий и кластеров, предназначенных для восстановления баз. В результате каждый из сотен серверов приходится восстанавливать в ручном режиме, поэтапно ликвидируя последствия атаки. Пока нет точных данных, когда платформа намерена возобновить работу. Не называются и причины, которые привели к катастрофическим для сервиса последствиям.

Positive Technologies указала на низкую готовность российских госорганов к отражению кибератак

В ходе проведённой ИД «Коммерсантъ» конференции «Держим оборону на IТ-фронте: кибербезопасность в новых реалиях» представитель компании Positive Technologies поделился оценкой уровня готовности российских госструктур к отражению кибератак. По его словам, сейчас госорганы не готовы отвечать на современные вызовы.

 Источник изображения: geralt/pixabay.com

Источник изображения: geralt/pixabay.com

Как сообщает «Коммерсант» со ссылкой на директора по развитию бизнеса компании в России Максима Филиппова, федеральные органы власти демонстрируют наименьшую степень готовности к защите от кибератак, по-прежнему живя «в парадигме прошлого времени».

По его мнению, закупочные процедуры, определённые 44-ФЗ и 223-ФЗ, а также бюрократические задержки при проведении ретроспективного расследования и перенастройке средств защиты не позволяют своевременно реагировать на постоянно меняющиеся динамику и типы атак. При отсутствии оперативной реакции защищать скоро будет просто нечего.

По словам эксперта, некоторые компании с госучастием фактически замалчивают инциденты, не желая делиться информацией даже с узким кругом экспертов. «Госорганы боятся опубличивания этих инцидентов даже в кругу экспертных компаний. Это мне лично совсем непонятно. В нынешних условиях коллаборация с экспертами, которые сосредоточены на обеспечении безопасности инфраструктуры в киберпространстве, им нужна как воздух», — заявил он журналистам.

Статистика свидетельствует, что в марте количество кибератак на российские государственные ресурсы выросло в сравнении с февралём как минимум в 4 раза. В начале прошлого месяца были атакованы сайты Федеральной антимонопольной службы, Минкульта, Минцифры и Роскомнадзора, а также ряда новостных изданий. Ответственность за некоторые атаки взяла на себя небезызвестная группировка Anonymous.

В России запустят собственные площадки для сотрудничества с «белыми хакерами»

Компании «Киберполигон» и Positive Technologies намерены в ближайшее время представить аналоги платформы HackerOne, на которой предлагались вознаграждения «белым хакерам» за найденные уязвимости в ПО. После того как международная площадка отказалась от сотрудничества со специалистами из России и Беларуси, последним будет предоставлена новая возможность — размеры вознаграждений будут сопоставимы с общемировыми. Тем не менее в компаниях считают, что новым проектам ещё предстоит заработать популярность.

 Источник изображения: iAmMrRob/pixabay.com

Источник изображения: iAmMrRob/pixabay.com

С 1 апреля программу Bug Bounty открывает платформа «Киберполигона», а с мая начнёт работу платформа Positive Technologies. Имеются сведения, что схожий проект реализует компания «Ростелеком». В «Киберполигоне» ожидают, что за месяц-два на платформе запустят 10-15 публичных и сопоставимое число приватных проектов Bug Bounty, в работе примут участие до 2,5 тыс. «белых хакеров», максимальное вознаграждение которым будет достигать 3 млн рублей. В компании подчеркнули, что в России многие бизнесы предпочитают участвовать в соответствующих программах непублично, поскольку расценивают обнаружение уязвимостей как удар по репутации.

Программа Positive Technologies была анонсирована ещё до начала санкционного давления на страну осенью прошлого года, а её реализация должна начаться с мая, размеры вознаграждений будут от 5 тыс. до 400 тыс. рублей и более. Как сообщает «Коммерсант», «цена за реализацию недопустимых событий и инцидентов может быть в десятки раз выше». Уже ведутся переговоры с рядом потенциальных клиентов — сегодня спрос на подобный сервис потенциально имеется у 10-20 компаний, а в следующем году их число способно вырасти до 50. В ближайшие годы основной спрос на поиск уязвимостей ожидается у IT-бизнеса, сферы e-commerce и банков.

Эксперты прогнозируют, что конкурентоспособные даже по международным меркам расценки позволят привлечь настоящих профессионалов, а на фоне отказа зарубежных платформ от сотрудничества с отечественными специалистами появилась и веская причина переключиться на использование отечественных альтернатив.

Известно, что международная платформа HackerOne пользовалась большой популярностью среди российских специалистов по поиску уязвимостей, но после того, как площадка блокировала выплаты российским бизнесам и отдельным профессионалам, начался поиск альтернатив. Известно, что собственные программы Bug Bounty имеют отдельные российские компании вроде Wildberries. По мнению экспертов, на скорость развития новых сервисов может повлиять введение понятных правил участия, прозрачная система оценки обнаруженных уязвимостей и своевременность выплат. Тем не менее ожидается, что в первое время популярность платформ может оказаться не такой высокой.

ИБ-эксперты прогнозируют рост числа атак на госучреждения и пользователей онлайн-банкинга

Работающая в сфере информационной безопасности компания Positive Technologies поделилась своим видением дальнейшего развития цифровых угроз и рассказала о наиболее вероятных негативных сценариях, которые будут преобладать в 2022 году.

 Источник изображения: PxHere.com

Источник изображения: PxHere.com

По мнению экспертов Positive Technologies, одной из главных целей злоумышленников в наступившем году станут клиенты банков, которые активно пользуются онлайн-банкингом. Атакующие продолжат развивать инструменты для компрометации банковских приложений, получения доступа к учётным данным и устройствам жертв и обхода многофакторной аутентификации. Также в ходу останутся приёмы социальной инженерии.

С ростом количества онлайновых услуг и объёма данных, которые обрабатываются в государственных информационных системах, прогнозируется дальнейшее увеличение числа хакерских и DDoS-атак на госучреждения и используемые ими веб-ресурсы. Кроме того, ожидается появление новых методов мошенничества, связанного с NFT, который стал главным трендом 2021 года. Актуальными будут фишинг, нацеленный на отдельных участников процесса покупки-продажи токенов, а также эксплуатация уязвимостей в смарт-контрактах.

В числе прочего аналитики Positive Technologies прогнозируют увеличение числа атак, связанных с компрометацией или подделкой программного обеспечения с открытым исходным кодом, отдельные компоненты которого всё чаще используются в IT-системах различных организаций. Отмечается растущий интерес киберпреступников к системам Linux, cloud-платформам, средствам виртуализации и оркестраторам. «Бизнес всё больше полагается на облачные сервисы, а значит, киберустойчивость компаний теперь будет зависеть среди прочего от надёжности провайдеров, а также от умения специалистов мониторить "облака" с точки зрения ИБ и оперативно реагировать на специфические атаки», — отмечают эксперты.

С полным списком прогнозов Positive Technologies по киберугрозам, которые будут актуальны в 2022 году, можно ознакомиться на сайте ptsecurity.com.

Positive Technologies представила онлайн-платформу для киберучений

Компания Positive Technologies анонсировала онлайн-платформу The Standoff 365 для проведения полноценных киберучений. Площадка вплотную приблизилась к стадии бета-тестирования (стартует с 24 ноября), после завершения которого будет круглосуточно доступна этичным хакерам и специалистам по расследованию ИБ-инцидентов со всего мира.

The Standoff 365 представляет собой киберполигон, на котором моделируются технологические и бизнес-процессы реальных предприятий и отраслей экономики. Платформа помогает бизнесу увидеть недостатки IT-инфраструктуры, понять, как именно хакеры могут её взломать и использовать в своих корыстных целях. Сотрудники отдела информационной безопасности могут использовать разработанную Positive Technologies площадку для отработки навыков защиты корпоративной среды от кибератак и противодействия цифровым угрозам.

«На The Standoff 365 не предусмотрено никаких ограничений по сценариям, поскольку объекты на полигоне атакуют реальные исследователи безопасности — каждый со своим бэкграундом, навыками и набором инструментов. А это значит, что даже мы не знаем, как будут разворачиваться события. Благодаря этому сценарии атак на онлайн-полигоне каждый раз могут быть новыми, что даёт возможность практиковать различные способы защиты в непредсказуемых условиях», — говорят разработчики платформы.

В настоящее время The Standoff 365 состоит из киберполигона, на котором воссозданы операционные и бизнес-процессы топливно-энергетического комплекса.

Полноценный запуск платформы планируется в мае 2022 года в рамках международного форума по кибербезопасности Positive Hack Days.

Российская компания Positive Technologies попала в американский «чёрный список»

Бюро промышленности и безопасности при Министерстве торговли США внесло российскую компанию Positive Technologies в список организаций, которые подвергаются ограничению на экспорт и реэкспорт, поскольку их деятельность представляет угрозу безопасности США. В списке перечислены ещё три организации: две израильские и одна сингапурская.

 Источник изображения: PxHere.com

Источник изображения: PxHere.com

Согласно опубликованному на сайте ведомства документу, «Positive Technologies (Россия) и Computer Security Initiative Consultancy PTE. LTD. (Сингапур) были добавлены в список на основании того, что они используют киберинструменты для получения несанкционированного доступа к информационным системам, угрожая конфиденциальности и безопасности отдельных лиц и организаций по всему миру».

Израильские компании NSO Group и Candiru оказались в списке на основании имеющихся «доказательств того, что они разрабатывали и поставляли шпионское ПО зарубежным правительственным ведомствам, которые использовали его для злонамеренного преследования чиновников, журналистов, бизнесменов, активистов, учёных и работников посольств». По версии Бюро, с помощью этого ПО правительства стран осуществляли репрессии против диссидентов, журналистов и активистов.

Напомним, ранее стало известно, что одной из мишеней Pegasus от израильской NSO Group был основатель «ВКонтакте» и Telegram Павел Дуров. А президент Франции по этой же причине был вынужден сменить телефон. Факт покупки этой программы признало правительство ФРГ.

Хакеры добыли ключ шифрования микрокода процессоров Intel. Это упростит реверс-инжиниринг

Исследователи из российской компании Positive Technologies годами изучают скрытые возможности по отладке процессоров компании Intel. Нетрудно сообразить, что сервисный доступ к процессорам позволяет получить контроль над процессором и вычислениями. Безопасникам необходимо знать, как и при каких условиях процессоры могут быть скомпрометированы. И всплывает много интересного.

 процессоры Intel Atom

Процессоры Intel Atom

Как выяснилось, из процессоров Intel можно извлечь секретный ключ для дешифровки исправлений микрокодов микропроцессоров, а это — возможность узнать о потенциальных дырах в продуктах компании, о которых она, по понятным причинам, не будет трубить на каждом углу. В результате для хакеров появляется возможность освоить обратную разработку — так называемый реверс-инжиниринг. Изучая расшифрованный патч кода микропроцессора, злоумышленник может восстановить механизм работы уязвимости процессоров, которая была закрыта при помощи этого патча, и о которой Intel могла умолчать.

Возможность извлечения секретного ключа для дешифровки исправлений микрокода процессоров несколько лет назад обнаружили три исследователя Positive Technologies: Максим Горячий, Дмитрий Скляров и Марк Ермолов. Уязвимость SA-00086 была подтверждена для процессоров Intel Celeron, Pentium и Atom на архитектуре Intel Goldmont и позволяла выполнять код по своему выбору внутри подсистемы Intel Management Engine. Вскоре компания Intel выпустила патч, устраняющий уязвимость SA-00086, но кто мешает установить на систему с уязвимым процессором старый микрокод и воспользоваться уязвимостью?

Продолжив исследования, специалисты из Positive Technologies смогли использовать уязвимость для доступа к сервисному режиму процессоров, названному в Intel «Red Unlock». Инженеры компании используют этот режим для отладки микрокода перед публичным выпуском новых процессоров. Недокументированный отладчик Chip Red Pill (привет кинофильму «Матрица») позволяет выполнять на процессоре вещи, которые будут запрещены штатному изделию. Для обмена данными с процессором в этом случае нужен либо специальный адаптер, либо подключение по USB. Тем самым получить доступ можно будет только к локальному ПК, но не удалённо.

Зато локальный доступ к ПК (процессору) позволяет извлечь секретный ключ для дешифровки патчей, «прилетевших» по сети. Не секрет, что микрокод часто исправляется в процессорах, уже покинувших заводы и сборочные цеха, и установленные в работающих системах. Какую уязвимость и какие ошибки устраняет такой патч, зачастую неизвестно, но перехват ключа и анализ расшифрованного кода заплатки может раскрыть на это глаза.

В компании Intel не считают подобное проблемой, поскольку патч SA-00086 давно реализован в микрокоде, и вероятность того, что кто-то станет возиться с заменой прошивок на уязвимые с последующим анализом исправлений, крайне мала. Что же касается возможности загрузить в процессор микрокод хакера, то она сохраняется лишь до перезагрузки системы и не страшна в большинстве сценариев угроз.

Искусство взлома: хакерам достаточно 30 минут для проникновения в корпоративные сети

Для обхода защиты корпоративных сетей и получения доступа к локальной IT-инфраструктуре организаций злоумышленникам требуется в среднем четыре дня, а минимум — 30 минут. Об этом свидетельствует проведённое специалистами компании Positive Technologies исследование.

Проведённая Positive Technologies оценка защищённости сетевого периметра предприятий показала, что получить доступ к ресурсам в локальной сети можно в 93 % компаний, а в 71 % организаций проникнуть во внутреннюю инфраструктуру может даже низкоквалифицированный хакер. При этом в 77 % случаев векторы проникновения были связаны с недостатками защиты веб-приложений. Остальные способы проникновения заключались главным образом в подборе учётных данных для доступа к различным сервисам на сетевом периметре, в том числе к СУБД и службам удалённого доступа.

В исследовании Positive Technologies отмечается, что узким местом веб-приложений являются уязвимости, которые встречаются как в программных продуктах собственной разработки, так и в решениях известных производителей. В частности, уязвимое ПО было обнаружено в IT-инфраструктуре 53 % компаний. «Необходимо регулярно проводить анализ защищённости веб-приложений. Самым эффективным методом проверки является анализ исходного кода, который позволяет найти наибольшее количество ошибок. Для превентивной защиты веб-приложений рекомендуется использовать межсетевой экран уровня приложений (Web Application Firewall, WAF), который позволяет предотвратить эксплуатацию существующих уязвимостей, даже если они ещё не были обнаружены», — говорят исследователи.

С полной версией аналитического исследования Positive Technologies можно ознакомиться по адресу ptsecurity.com/research/analytics.

Система выявления ИБ-инцидентов MaxPatrol SIEM получила обновление

Компания Positive Technologies объявила о выпуске новой версии программного комплекса MaxPatrol SIEM 5.1, предназначенного для мониторинга событий информационной безопасности и выявления различных инцидентов в режиме реального времени.

Платформа MaxPatrol SIEM собирает данные о текущих событиях и автоматически детектирует угрозы, в том числе ранее неизвестные. Система помогает ИБ-службам оперативно отреагировать на атаку, провести детальное расследование и предотвратить репутационный и финансовый ущерб организации.

В MaxPatrol SIEM версии 5.1 был осуществлён переход на новую архитектуру базы данных Elasticsearch, что, по заверениям разработчиков, позволило увеличить скорость работы продукта более чем на треть.

Ещё одно нововведение программного комплекса — гибкая модель управления ролями пользователей. Если ранее в системе можно было задать две роли — «Администратор» или «Оператор», то теперь IT-администраторы получили возможность создавать дополнительные роли, предоставляя или ограничивая доступ к определенным разделам продукта.

В числе прочих особенностей продукта называются расширенные средства обнаружения атак, улучшенный пользовательский интерфейс, а также дополнительные инструменты аналитики и обработки событий информационной безопасности.

Подробная информация о системе MaxPatrol SIEM доступна для изучения на сайте ptsecurity.com/products/mpsiem.

Распространители шифровальщиков угрожают публикацией похищенных данных

Компания Positive Technologies обнародовала развёрнутый отчёт, в котором рассматривается актуальные киберугрозы и текущие тенденции в мире сетевой преступности.

В целом, ситуация с кибербезопасностью усугубляется. Так, в последней четверти 2019 года количество уникальных инцидентов поднялось на 12 % по сравнению с предыдущим кварталом. При этом доля целенаправленных атак выросла на 2 %, достигнув 67 %.

Злоумышленники продолжают активно использовать программы, шифрующие данные на заражённом компьютере. Доля таких атак в общей массе заражений вредоносным ПО составила 36 % для юридических лиц и 17 % для частных лиц против соответственно 27 % и 7 % в третьем квартале 2019-го.

Более того, киберпреступники всё чаще применяют новую тактику шантажа в ответ на отказ жертв платить выкуп за расшифровку файлов: злоумышленники угрожают опубликовать похищенные данные.

«Мы связываем это с тем, что всё больше организаций делают резервные копии и не платят за расшифрование. Злоумышленники приняли контрмеры и теперь шантажируют жертв возможными санкциями за утечку персональных данных, обращение с которыми регулируется нормами Общего регламента по защите данных», — отмечает Positive Technologies.

Исследование также показало, что треть украденной у юридических лиц информации (32 %) составили данные платёжных карт, что на 25 % больше, чем в третьем квартале.

Только менять: в чипсетах Intel найдена неустранимая уязвимость

Эксперты Positive Technologies годами исследуют подсистему Intel ME (CSME). И не зря! Они находят там много интересного. Сама подсистема Intel Management Engine преследует благую цель ― обеспечить удобное и удалённое обслуживание компьютеров. Но обратная сторона комфорта ― это потенциальная уязвимость системы для взлома. А новая находка экспертов вообще за гранью. Оказывается, в чипсетах Intel есть в принципе неустранимая уязвимость.

Эксперты выяснили, что обнаруженная в прошлом году уязвимость CVE-2019-0090 более опасна, чем считалось ранее. В то же время использовать её ― это ещё надо постараться. Во-первых, нужен доступ к атакуемому компьютеру. Во-вторых, необходимо специальное оборудование, чтобы подключиться к чипсету на материнской плате (программатор или что-то такое). В-третьих, необходим набор ПО для работы с микрокодом и для извлечения данных из памяти ROM в чипсете.

Если всё перечисленное есть, а также имеется и необходимый опыт, эксплуатация уязвимости CVE-2019-0090 позволит извлечь из области ROM-памяти чипсета корневой ключ платформы (chipset key). А ключик позволит сделать много интересного. При этом, что важно, утечку ключа зафиксировать никак нельзя. Ключ же позволит расшифровать данные на атакуемом компьютере или подделать его аттестацию. Зачем это нужно? Эта операция позволяет выдать свой компьютер за компьютер жертвы и, например, обойти технологию защиты DRM. Наконец, подделка аттестата может помочь нарушить безопасность банковских транзакций и аттестации Интернета вещей.

Кажется, что это неопасно? Это верно не для всех сценариев. Например, уязвимость позволяет взломать украденный или потерянный ноутбук, а это — повсеместное явление. Взломать можно чужую рабочую станцию, систему, попавшую в ремонт. Более того, если производитель оборудования позволяет дистанционно обновлять прошивки внутренних устройств, таких как Intel Integrated Sensor Hub, то перехват ключа также становится возможен.

Данной уязвимости, считают в Positive Technologies, подвержены почти все чипсеты компании Intel за последние пять лет. Патчами устранить эту уязвимость нельзя. Систему необходимо менять полностью, например, на процессоры Intel 10-го поколения.

«Уязвимость потенциально дает возможность скомпрометировать распространенные технологии защиты информации, которые используют аппаратные ключи для шифрования, такие как DRM, firmware TPM, Intel Identity Protection. Например, злоумышленник может эксплуатировать уязвимость на своем ПК для обхода DRM-защиты контента и его нелегального копирования. Данная ошибка в ROM также позволяет организовать произвольное выполнение кода на нулевом уровне привилегий Intel CSME, и устранить эту ошибку с помощью обновления прошивки невозможно».

Компания Intel поблагодарила Positive Technologies за обнаруженную уязвимость и за своевременное сообщение о ней. Также Intel разослала следующее официальное уведомление: «Intel была проинформирована об уязвимости, которая может повлиять на работу системы Intel® Converged Security Management Engine, при которой злоумышленник со специализированным аппаратным обеспечением и физическим доступом может выполнить произвольный код в подсистеме Intel® CSME на некоторых продуктах Intel. Intel выпустила рекомендации по устранению уязвимости и советует своевременно обновлять ПО. Дополнительное руководство по CVE-2019-0090 можно найти по ссылке».

Девять из десяти веб-приложений допускают атаки на пользователей

Компания Positive Technologies обнародовала результаты исследования, посвящённого изучению безопасности веб-приложений и угроз в соответствующем сегменте в 2019 году.

Как оказалось, в девяти из десяти веб-приложений (примерно в 90 %) злоумышленники теоретически могут проводить атаки на пользователей. Это может быть, скажем, перенаправление клиента на вредоносный ресурс, хищение учётных данных с помощью фишинга, заражение компьютера вредоносным ПО и пр.

Исследователи пришли к выводу, что 82 % уязвимостей веб-приложений содержатся в исходном коде. Почти в каждом втором — в 45 % — изученном веб-приложении были выявлены недостатки аутентификации. Угроза утечки важных данных присутствует в 68 % веб-приложений.

«Число уязвимостей, которое в среднем приходится на одно веб-приложение, снизилось по сравнению с 2018 годом в полтора раза. В среднем на одну систему приходятся 22 уязвимости, четыре из которых имеют высокий уровень риска», — говорится в исследовании.

В 16 % веб-приложений были найдены критически опасные уязвимости, позволяющие получить контроль не только над приложением, но и над ОС сервера. В целом, примерно каждая пятая уязвимость представляет высокую опасность.

Более подробно с результатами исследования можно ознакомиться здесь.

Positive Technologies: российский рынок ИБ испытывает острую нехватку кадров

Рынок кибербезопасности в России испытывает серьёзный недостаток в высококвалифицированных кадрах, имеющих достаточный уровень знаний и навыков. Об этом свидетельствуют результаты исследования, проведённого компанией Positive Technologies.

Опросы специалистов, отвечающих за функционирование IT-инфраструктуры в предприятиях малого и среднего бизнеса, а также в крупных корпорациях, показали, что среди топ-менеджмента отечественных организаций сформировался запрос на практическую информационную безопасность.

Всё более востребованными становятся специалисты, обладающие сразу несколькими компетенциями, например совмещают знания в сфере информационной безопасности со знаниями в области Data Science или АСУ ТП. «Бизнес осознает нехватку таких экспертов у себя в штате и приходит к аутсорсингу или аутстаффингу, а в некоторых случаях даже вынужден самостоятельно обучать такого рода кадры», — подчёркивают аналитики Positive Technologies.

По оценкам Positive Technologies, в РФ в 2019 году запланированные бюджеты на обеспечение IT-безопасности выросли в среднем на 20 %, однако компании не успели их израсходовать. Причина — необходимость проходить длительные конкурсные процедуры: предприятия просто не успевают закупить те средства защиты, которые им необходимы, говорится в тексте исследования.

Подробнее с результатами аналитического исследования Positive Technologies можно ознакомиться на сайте ptsecurity.com/research/analytics/cybersecurity-2019-2020.

window-new
Soft
Hard
Тренды 🔥