Новости безопасности, ежедневные новости информационной безопасности. Новости дня в сфере интернет-безопасности, систем защиты и кибербезопасности. DDos-атаки на информационную безопасность компаний в РФ выросли втрое. 1. Аккумуляцию информации о самых актуальных проблемах информационной безопасности возникающих в настоящем времени и возможных в будущем, 2. Доведение до подписчиков новостей из мира ИБ. Блог Securelist – отчеты «Лаборатории Касперского» об угрозах информационной безопасности, анализ угроз, реверс-инжиниринг вирусов и статистика.
Комментарии из Telegram
- Новости информационной безопасности: Последние новости.
- Актуальные материалы о кибербезопасности - РТ на русском
- Читайте также:
- Новости о информационной безопасности
- Читайте также:
Искусство видеть больше
Новости ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. Блог Securelist – отчеты «Лаборатории Касперского» об угрозах информационной безопасности, анализ угроз, реверс-инжиниринг вирусов и статистика. Подборка чатов и каналов по информационной безопасности с динамикой подписчиков. Импортозамещение в сфере информационной безопасности (ИБ) стартовало ещё в 2020 году, но на 2023-24 годы придётся пик реализации отечественных проектов в этой сфере.
Информационная безопасность IT
Результаты работы послужат укреплению технологической независимости страны, а участие студентов в исследовательских проектах будет способствовать повышению их квалификации как будущих специалистов по безопасной разработке ПО», — рассказал директор ИСП РАН, академик РАН Арутюн Аветисян. Поэтому мы рады, что в развитии этого направления примет участие такая авторитетная организация как Институт системного программирования РАН. Также не могу не отметить важность построения экспертного сообщества и вовлечение в этот процесс студентов. На российском рынке сейчас ощущается нехватка квалифицированных кадров, и эта проблема сдерживает развитие отечественных ИТ-компаний. Надеюсь, что вместе с Центром исследования безопасности системного ПО мы будем содействовать ее решению», — отметил Дмитрий Сорокин, технический директор «Базис». Справка о компании «Базис» «Базис» — ведущий российский разработчик платформы динамической инфраструктуры, виртуализации и облачных решений. Компания предлагает клиентам импортонезависимую экосистему продуктов — от инструментов управления виртуальной инфраструктурой и средств ее защиты до конвейера для организации полного цикла разработки.
Сегодня вендоры совершенствуют их. Пройдёт всего пару лет, и они будут в полной мере соответствовать всем потребностям бизнеса по части ИБ. Защита IT-инфраструктуры Узнать подробнее Перспективы развития кибербезопасности По прогнозам экспертов , в течение следующих пяти лет будет наблюдаться рост рынка кибербезопасности в 2,5 раза. По сравнению с прошлым годом темпы развития мирового рынка замедлились почти в два раза. Наиболее востребованные ИБ-направления со стороны бизнеса: безопасность облачных хранилищ; системы идентификации и управления доступом; обеспечение защиты приложений; защита инфраструктурных решений. Отечественный рынок информационной безопасности пребывает на высокой ступени развития. В данной сфере работают сильные специалисты, обладающие разносторонним опытом, который позволяет стремительно и эффективно развивать направление. Начиная со следующего года, почти весь свой бюджет на средства безопасности информации клиенты, работающие в сферах B2B и B2G, будут тратить на продукты и услуги отечественных вендоров. В свою очередь, это увеличит оборот последних со 113 млрд рублей в 2021 году до 446 млрд рублей в 2026 году. Не стоит забывать и о росте спроса на средства защиты в киберпространстве на уровне государственных структур, который обусловлен увеличением числа хакерских атак: в 8 раз в 2022 году. Более того, возросла продолжительность кибератак: ранее она составляла около 12 минут, а теперь в отдельных случаях достигает почти 30 часов. Нередко кибератакам подвергаются предприятия финансового сектора, включая кредитные организации. В связи с этим российские государственные структуры предпринимают экстренные меры. Весной вышел указ, который запрещает закупку импортного программного обеспечения для применения на объектах критической информационной инфраструктуры. С 2025 года запрещается его применение на подобных объектах и вовсе с привлечением к ответственности руководства за отказ соблюдения закона. Прогнозируется ужесточение требований к заказчикам соответствующих решений и услуг, что, в свою очередь, станет дополнительным стимулом для повышения спроса.
Документ определяет порядок действий с высвободившимися регистрационными номерами реестра и порядок присвоения таких номеров другим объектам. Ну что я могу сказать: ФСТЭК России, как всегда, оперативно реагирует на изменения обстановки, ликвидируя имеющиеся пробелы в нормативке, за что им большое спасибо! Внимательный читатель заметит, что соответствующие приказы утверждены еще летом. Я пишу про них только сейчас потому, что они были официально опубликованы после регистрации в Минюсте России, которая состоялась 06. Эти документы применяются до 31. Приказами предусмотрены плановые, внеплановые, документарные и выездные проверки сроком не более 20 рабочих дней не менее чем двумя должностными лицами. К важным изменениям относится то, что в Сроках и последовательностях нет зафиксированных в административных регламентах прав и обязанностей должностных лиц при осуществлении лицензионного контроля. Нет также порядков исполнения государственной функции, досудебного обжалования решений, принятых ФСТЭК России и его должностными лицами при осуществлении контроля. Административные регламенты заменили сроками и последовательностями из-за Федерального закона от 04.
Именно на уровне драйверов Thunderbolt были обнаружены 20 уязвимостей, которые позволяют злоумышленникам при наличии физического доступа к атакуемому ПК повышать уровень своих привилегий, совершать атаки типа «отказ в обслуживании» и похищать данные. Лишь одна из указанных уязвимостей в Thunderbolt позволяет использовать удалённый доступ к атакуемому ПК, но её опасность классифицируется как средняя. Ряд служебных утилит Intel, с которыми непосредственно пользователь обычно не взаимодействует, также оказались подвержены уязвимостям, которые в ходе обновления были устранены. По сути, Intel отказалась лишь от устранения прорехи в информационной безопасности при работе с утилитой System Usage Report for Gameplay, но она уже не распространяется, а потому пользователям просто рекомендуется её удалить. Забавный на первый взгляд инцидент обернулся вполне ощутимой проблемой: ботнет парализовал работу швейцарской компании, причинив ей миллионный ущерб. Гаджеты с изменённой прошивкой успешно достигли цели, наводнили сайт швейцарской компании фиктивным трафиком, отключили службы и вызвали масштабный сбой. Инцидент подчёркивает, что на фоне массового развёртывания интернета вещей ландшафт угроз постоянно расширяется. Умные зубные щётки выпускаются уже десять лет — устройства, которые ранее казались безобидными и вынесенными за границы цифровой экосистемы, теперь становятся потенциальными точками входа для киберпреступников. Это может повлечь значительные последствия для личной жизни и безопасности граждан, а также для национальной инфраструктуры и экономической стабильности. Многие устройства интернета вещей, предупреждают эксперты, небезопасны по своей сути в силу двух основных причин: легкомысленное к ним отношение и отсутствие интерфейса, который помог бы повысить меры защиты — проще говоря, у зубной щётки отсутствуют настройки безопасности, а на холодильник не получится установить антивирус. Защититься в отдельных случаях помогут элементарные нормы цифровой гигиены. К примеру, не следует заряжать устройства интернета вещей через общедоступные USB-порты — они могут использоваться для взлома; по той же причине следует опасаться общедоступных сетей Wi-Fi. И, возможно, без насущной необходимости можно обойтись без устройств с подключением к интернету. Если смарт-телевизор сегодня становится таким же естественным явлением, как и смартфон, то стиральная машина, утюг и зубная щётка с выходом в Сеть — это, возможно, излишества. Обновлено: Представитель компании Fortinet пояснил ситуацию порталу ZDNET: «Чтобы прояснить ситуацию, тема использования зубных щеток для DDoS-атак была представлена в интервью в качестве иллюстрации определенного типа атак и не основана на исследованиях Fortinet или FortiGuard Labs. Стала очевидной серьёзная зависимость отечественного IT-рынка от импортных поставок программного обеспечения, влекущих угрозу информационному и технологическому суверенитету страны. Изображение предоставлено компанией «Пассворк» Ситуация осложнилась с кратным ростом кибератак на органы власти и коммерческие структуры. Если раньше злоумышленниками двигала, как правило, финансовая мотивация, то в 2023 году рекордно увеличилось число политически мотивированных кибератак, направленных на хищение ценных данных либо нанесение ущерба IT-инфраструктуре предприятий, связанных с критической информационной инфраструктурой КИИ , госсектором и оборонной промышленностью. Изменение ландшафта киберугроз, возросшая активность хактивистов и прогосударственных групп заставили российские власти заняться экстренной проработкой соответствующих мер защиты и ускорением перевода критически важных IT-систем на отечественное ПО с гарантированной поддержкой в течение всего срока его эксплуатации. В частности, главой государства был подписан указ о мерах по обеспечению технологической независимости и безопасности национальной КИИ. Согласно документу, с 1 января 2025 года вводится полный запрет на использование зарубежного софта на значимых объектах критической инфраструктуры, к ним относятся информационные и телекоммуникационные системы, а также автоматизированные системы управления технологическими процессами АСУ ТП , которые используются в государственных органах, здравоохранении, на транспорте и в связи, кредитно-финансовой сфере, топливно-энергетическом комплексе и различных отраслях промышленности: атомной, оборонной, ракетно-космической, химической и других. Предполагается, что данная мера позволит организациям повысить общий уровень защищённости критической инфраструктуры и обезопасит предприятия от санкционных и других рисков. Поскольку импортозамещение является одной из приоритетных национальных задач, российские разработчики активно запускают проекты миграции с зарубежного софта, чтобы гарантировать стабильную работу отечественных заказчиков в условиях санкционных ограничений и соблюдения требований законодательства. Как хороший пример в сфере информационной безопасности эту инициативу планомерно и уверенно реализует аккредитованная Минцифры IT-компания Пассворк, предлагающая рынку одноимённый продукт для безопасного управления паролями в корпоративной среде, способный заменить такие иностранные менеджеры паролей, как — 1Password, Keepass, LastPass и Bitwarden. Корпоративный менеджер паролей Пассворк Пассворк выступает в качестве централизованного хранилища паролей, доступ к которым предоставляется сотрудникам в зависимости от занимаемых ими должностей и выполняемых обязанностей. Программный комплекс позволяет создавать стойкие к подбору пароли, хранить их в удобном структурированном виде, легко обмениваться ими и авторизироваться на веб-сайтах в один клик с помощью соответствующего браузерного расширения. Также с помощью продукта можно проводить аудит безопасности паролей, управлять правами доступа, отслеживать все действия пользователей и вносимые ими изменения. Предусмотрена возможность быстрого поиска всех паролей, к которым имели доступ ушедшие из компании сотрудники. Все данные в программе хранятся в зашифрованном виде.
Информация
- Новости | | Информационная безопасность
- Безопасность бизнеса. Информационный портал
- Рынок кибербезопасности нацелился на рост - Ведомости. Северо-Запад
- Информационная безопасность | ComNews
- Главные новости
Новости нормативки по ИБ. Сентябрь — октябрь 2023 года
Хаос в информационной среде до сих пор не преодолен, что негативно сказывается на безопасности как отдельных граждан, так и целых государств. Агентство кибербезопасности и инфраструктурной безопасности (CISA) раскрыло информацию о серьёзных атаках на два публичных сервера федерального агентства США. Новости ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. Новости Интервью ВыступленияНовое на сайте. Вспоминаем самые интересные события индустрии информационной безопасности в 2021-м — в мемах и твитах. Новое в Digital Security. Новости.
В РФ число инцидентов в сфере информбезопасности выросло на 60%
НОВОЕ РУКОВОДСТВО ПО СОВРЕМЕННЫМ УГРОЗАМ В СФЕРЕ БЕЗОПАСНОСТИ | Обеспечена интеграция "Системы мониторинга информационной безопасности NeuroDAT SIEM IM" разработки ООО "ЦБИ". |
Последние новости | Обеспечена интеграция "Системы мониторинга информационной безопасности NeuroDAT SIEM IM" разработки ООО "ЦБИ". |
Новости по тегу: информационная безопасность, страница 1 / ServerNews | Информационные технологии, кибербезопасность, искусственный интеллект Новости, аналитика, статьи, интервью и события из цифрового мира. |
Генеративный ИИ для безопасности уже здесь
Советы по безопасности. Рассказываем об информационной безопасности и актуальных ИТ-решениях, делимся своими кейсами и новостями ИТ: Telegram-канал компании «Рубикон» Дзен-канал компании «Рубикон». Вопросы информационной безопасности, средства защиты и шифрования информации, инструменты по обеспечению целостности и восстановление данных. Новости ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. Новости в сфере информационной безопасности от команды Астрал. поиск по новостям.
В Совете Федерации обсуждали вопросы информационной безопасности
Активности в повседневной жизни Группы компаний "ЦИБИТ", анонсы мероприятий, новости отрасли информационной безопасности и многое другое. Эксперты по информационной безопасности прокомментировали, как изменения отразятся на защищенности компаний на практике. В сфере информационной безопасности и тестирования веб-приложений каждая малейшая уязвимость может привести к серьезным последствиям. Хаос в информационной среде до сих пор не преодолен, что негативно сказывается на безопасности как отдельных граждан, так и целых государств. Подборка чатов и каналов по информационной безопасности с динамикой подписчиков. В России создадут единый центр исследования безопасности использования ИИ.
UserGate объявила о расширении портфеля услуг и продуктов, а также запуске центра мониторинга ИБ
Госдума одобрила в третьем чтении закон о запрете мобильников в школах. Закон должен вступить в силу 1 сентября 2024 года после подписания президентом. В среду Госдума одобрила в третьем чтении закон, который запрещает школьникам пользоваться мобильными телефонами на уроках. Согласно ему, пользоваться телефонами запрещено «во время проведения учебных занятий при освоении образовательных программ начального общего, основного общего и среднего общего образования». Исключение сделано только для экстренных ситуаций, включая случаи «возникновения угрозы жизни или здоровью» учащихся или работников образовательной организации. По словам председателя комитета ГД по просвещению Ольги Казаковой, если ученикам потребуются гаджеты для учебы, то они будут использовать школьные, а не свои. Кроме того, к закону была добавлена поправка о введении обязательного урока труда технологии в начальной и средней школе. До конца текущего года на платформу ГосТех планируется перевести 14 сервисов. Один из сервисов, для которых запланирован перевод на ГосТех, — это платформа для ученых. По словам Дмитрия Чернышенко, эта платформа поможет ученым сосредоточиться непосредственно на исследовательской деятельности, избавив их от бюрократии и административной работы. Ранее сообщалось, что до конца года планируется завершить переезд на ГосТех государственных информационных систем 24 федеральных и 11 региональных органов власти.
Парламент Ирана одобрил законопроект по соглашению о сотрудничестве с Россией в области информационной безопасности. Уточняется, что на открытом заседании Исламского консультативного совета меджлиса или парламента Ирана в воскресенье был рассмотрен доклад Комиссии по нацбезопасности, касающийся законопроекта по данному соглашению о сотрудничестве между Тегераном и Москвой. Как отметил официальный представитель Комиссии Абольфазла Амуи, законопроект может предложить решения для противостояния угрозам, формирующимся в киберпространстве против России и Ирана. Инциденты и угрозы. В результате атаки на американскую биотехнологическую компанию 23andMe хакеры получили доступ к ДНК-анализам миллионов «британцев, богатейших людей из США и Западной Европы», пишет во вторник The Verge. В частности, поиск близких и дальних родственников, составление генеалогического древа. Как признали в биотехнологической компании, утечка данных затронула 5,5 миллиона клиентов, которые воспользовались услугой поиска родственников. В руках злоумышленников оказались данные об именах и фамилиях, прогнозируемой степени родства клиентов с другими людьми, количестве общей ДНК, местоположении, фото и другая информация. Десятки тысяч серверов Microsoft Exchange уязвимы для удаленного выполнения кода. Более 20 000 серверов подвержены известным и неисправленным проблемам.
Ключевая проблема заключается в том, что эти серверы работают на устаревшей и неподдерживаемой версии ПО, что делает их уязвимыми ко множеству критических проблем безопасности. Согласно результатам сканирования ShadowServer, около 20 000 серверов Microsoft Exchange, уже не получающих поддержку, доступны в интернете. Наибольшее количество таких серверов обнаружено в Европе более 10 000 , в Северной Америке более 6000 , и в Азии более 2 200. Однако, по данным компании Macnica, реальное число может превышать 30 000, что указывает на более масштабную проблему. Хакеры атакуют российские компании через подрядчиков. Ущерб исчисляется миллионами, а найти виновных сложно. Эксперты НКЦКИ отмечают, что хакеры чаще всего добираются до инфраструктуры крупных российских компаний через подрядчиков. Одна фирма может открыть доступ к IT-системам десятков своих клиентов. В среднем потери одной компании составили более 3,5 миллионов рублей и это только от издержек, не считая штрафных санкций и репутационных потерь. Многие фирмы-подрядчики, особенно мелкие, не задумываются о кибербезопасности, подставляя крупные организации.
В одном из инцидентов подрядчик раскрыл данные учётных записей сразу 57 своих заказчиков. При этом подрядчики редко привлекаются к ответственно, а потери несут компании, взломанные по их вине. Эксперты призывают оценивать не только надёжность и честность исполнителей, но и возможность защитить данные от несанкционированного доступа. Крупнейший ядерный объект Sellafield скрывает масштабные хакерские атаки. Уже 8 лет в сетях объекта скрывается шпионское ПО. ИТ-системы ядерного объекта Sellafield в Великобритании подверглись хакерским атакам. Расследование The Guardian выявило, что старшие сотрудники завода постоянно скрывали информацию об атаках. Неизвестно, когда системы были впервые скомпрометированы, но первые нарушения были обнаружены еще в 2015 году. В сетях Sellafield обнаружили «спящее» вредоносное ПО, которое по сей день может использоваться для шпионажа. Возможно, хакеры получили доступ к самым конфиденциальным материалам на объекте.
Полный объем утраченных данных и продолжающихся рисков для систем остается неизвестным из-за несвоевременного оповещения регуляторов со стороны Sellafield. Расследование также показало, что объект длительное время страдал от недостатков в области кибербезопасности. В 2013 году был обнаружен доступ к серверам Sellafield извне, что вызвало серьезную озабоченность. По словам источников, Sellafield не соответствует высоким стандартам кибербезопасности, и в данный момент находится под усиленным контролем регуляторов. Навигационная ловушка: неожиданная угроза спуфинга GPS для авиации. Последние исследования показывают уязвимость воздушного пространства. Исследователи из Университета Техаса зафиксировали первые случаи захвата коммерческих самолетов с помощью GPS-спуфинга. Начиная с конца сентября, в районе Ирака и Ирана произошли серии инцидентов, в результате которых навигационные системы некоторых авиалайнеров и бизнес-джетов вышли из строя. Один из бизнес-джетов чуть не вошел в воздушное пространство Ирана без разрешения. Такие инциденты стали возможны из-за поддельных GPS данных, которые, в свою очередь, портят резервные инерциальные навигационные системы INS.
По словам Тодда Хамфриса, директора лаборатории радионавигации UT Austin, в таких условиях резервные системы перестают быть надежными. Исследователи из Университета Техаса, используя данные со спутников на низкой околоземной орбите, установили, что источник спуфинговых сигналов находился на восточной окраине Тегерана. Они также выявили новый источник спуфинга в Израиле, который, по всей видимости, использовался для борьбы с точно наводимыми ракетами и снарядами Хезболлы.
Как эволюционируют киберугрозы и можно ли бизнесу от них защититься, рассказал руководитель направления развития защиты от комплексных атак компании Positive… 2023-03-07 На вопросы СМИ «Безопасность бизнеса» отвечает один из инструкторов Российского университета специального назначения - Анна Янц. О том, кто совершает кибератаки,… 2022-10-12 На вопросы СМИ «Безопасность бизнеса» отвечает Вячеслав Панкратьев, бизнес-тренер, эксперт по корпоративной безопасности и управлению рисками, заведующий кафедрой безопасности в… 2022-10-09 На вопросы СМИ «Безопасность бизнеса» отвечает директор по безопасности маркетплейса «Ozon», основатель Клуба служб безопасности СПЕКТР Максим Мельничук.
Я пыталась найти на Gmail живую техподдержку или релевантный вопрос с готовым ответом. Я писала тем, кто отправлял ей письма, с просьбой предупредить её. Но пока всё по-прежнему. Иногда я задаюсь вопросом: получает ли и она письма, предназначенные мне. Или почему я получаю не всю её корреспонденцию подряд. Или не появится ли со временем у меня двойник на моём новом аккаунте с другой фамилией. Кстати, похоже, что появился: недавно мне стала приходить англоязычная рассылка, на которую я не подписывалась, и адрес получателя там почти тот же, что у меня, — но снова без точки. Чудесен, непредсказуем и ненадёжен этот мир, нет на него управы и мастера техобслуживания. Показать полностью.
По каждому направлению компания Hanwha Techwin предложит в 2022 году новые решения, которые позволят ей укрепить свою роль лидера рынка. Рекомендации по оптимальной установке камер видеонаблюдения с искусственным интеллектом для обнаружения объектов и их атрибутов Сама по себе замена «обычных» телекамер на камеры, снабжённые видеоаналитикой на основе искусственного интеллекта, ещё не превращает систему видеонаблюдения в более эффективный инструмент. Необходимо правильно расположить и определённым образом настроить каждую из них. Как это сделать, сказано в рекомендациях, которые составили специалисты компании Hanwha Techwin — разработчика камер с искусственным интеллектом бренда Wisenet. Рекомендации относятся к обнаружению объектов и извлечению их атрибутов. Искусственный интеллект на основе глубокого обучения — технология, доступная для всех До сих пор многие думают, что искусственный интеллект — это нечто, востребованное только в критически важных или «топовых» системах безопасности, и к тому же дорогостоящее. На самом деле, это давно уже не так. И по характеру решаемых задач спектр которых весьма расширился за счёт перехода на глубокое обучение , и по стоимости камеры с искусственным интеллектом вполне подходят для рядовых заказчиков. Надёжная защита паролей укрепляет репутацию всей индустрии видеонаблюдения Позитивное отношение заказчиков к видеонаблюдению зависит от уровня кибербезопасности системы и входящих в неё устройств. Пароль — часть этой защиты, и обеспечивать его надёжность должны все, от производителя до пользователя. Компания Hanwha Techwin — один из тех производителей, которые уделяют надёжности паролей большое внимание. В связи с этим специалистов компании в своё время пригласили принять участие в разработке стандарта «Безопасный по умолчанию». Контроль температуры тела в пятизвёздочном отеле Появление угроз, связанных с распространением вирусной инфекции, существенно сказалось на целом ряде отраслей и направлений бизнеса.
Дайджест ИБ №269 за период с 21 августа по 1 сентября 2023 года
Новости из мира информационной безопасности и информационных технологий. а так же актуальные события из жизни компании ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ. Брешь, которую обнаружили специалисты по информационной безопасности Volexity, уже эксплуатируется киберпреступниками. Рекомендации для роли ИБП в инфраструктуре информационной безопасности Дмитрий Шпанько, POWERCOM. Реестр информационных ресурсов и информационно-телекоммуникационных сетей, доступ к которым ограничен.