Главное на рынке ИБ (12 - 18 мая)

Аватар пользователя cwZerro
Автор: Коржов Валерий, журнал "Connect. Мир информационных технологий"
(0)
()
Опубликовано в:

Регуляторы и законодательство

 
Самым обсуждаемым документом на этой неделе стал проект закона о возможности применения облачных технологий в государственных органах, которое внесло на рассмотрение в Госдуму Минкомсвязи. Общественное обсуждение продлиться до 23 мая - можно успеть поучаствовать. Собственно, своё мнение о данном законопроекте уже высказали Андрей Фадин ("Эшелон"), Алексей Лукацкий (Cisco) и Сергея Борисов ("Микротест"). Полный список законодательных инициатив этой недели можно найти в посте Алексея Лукацкого.

 
Не смотря на некоторое похолодание в международных отношениях российские органы по стандартизации активно занимаются переводом международных стандартов. В частности, переведены спецификации стандарта электронного обмена данными в управлении, торговле и на транспорте EDIFACT (ISO 9735-2012). В нём есть части, относящиеся и к защите информации, и к аутентификации пользователей: ГОСТ Р ИСО 9735-5-2012 «Синтаксические правила для прикладного уровня (версия 4, редакция 1). Часть 5. Правила защиты для пакетного ЭОД (аутентичность, целостность и неотказуемость источника)» и ГОСТ Р ИСО 9735-6-2012 «Синтаксические правила для прикладного уровня (версия 4, редакция 1). Часть 6. Сообщение для защищенной аутентификации защищенного квитирования (тип сообщения - AUTACK)». Также переведён на русский стандарт ISO 20022-1-2013 - ГОСТ Р ИСО 20022-1-2013 «Финансовые услуги. Универсальная схема сообщений финансовой индустрии. Часть 1. Метамодель», а уже под него разработан собственный стандарт для финансовой индустрии ГОСТ Р 55811-2013 «Управление сертификатами для финансовых услуг. Сертификаты открытых ключей». С одной стороны вроде как гармонизация, а с другой - подготовка базы для копирования технологий.

 
Новости безопасности

 
Инженеры IETF выпустили документ, требующий от используемых в Интернет протоколов сокрытия метаданных. Это необходимо для уменьшение возможностей слежки, которые на текущий момент имеют спецслужбы разных стран. Ранее считалось, что метаданные безвредны, однако выяснилось, что это не так - спецслужбы могут эффективно принимать решения по ним. Предложения IETF кардинально меняют архитектуру интернет-технологий, что потребует глобального изменения всего Интернет.

 
С российскими кибервойсками вышла какая-то непонятка. С одной стороны есть заявления о формировании кибервойск в российской армии и даже создании центра в Сарове, который будет заниматься в том числе и вопросами кибербезопасности. С другой стороны появились сообщения, что создание спецвойск прекращено - это сильно затратно, а защита от киберугроз должна выполнять по другому сценарию. Так кому же верить?

 
Инциденты и утечки

 
В Бельгии и Нидерландах задержаны 12 человек по подозрению в голосовом фишинге. Атака начиналась с электронного письма, с помощью которого преступники получали некоторые данные пользователей, а затем специально обученные члены группы перезванивали жертве и получали ещё более интимные подробности. В дальнейшем полученные сведения использовались для совершения несанкционированных финансовых транзакций. Аналогичная схема мошенничества используется и американцами, однако им проще подделывать свою личность или даже создать виртуальную - это связано с ненадёжностью системы номеров социального страхования.

 
Появились сообщения о взломе системы электронных кошельков Doge Vault, в которых используется криптовалюта Dogecoin. Эта криптовалюта основана на Litecoin в декабре 2013 года, но в ней уже обраатывается около 100 млн. монет. Утверждается, что неизвестными удалось украсть с кошельков пользователей 950 тыс. монет Dogecoin (более 400 долл.). Частично, владельцы сайта признали взлом, но пока не раскрыли подробности.

 
Уязвимости и вредоносы

 
"Лаборатория Касперского" и Eset обнаружили червя для Android, который с помощью JavaScript регистрировал атакованный телефон в сети SIPnet и подключался к управляющем серверу для получения дальнейших инструкций. Червь позволяет списывать деньги со счёта мобильного телефона в пользу созданного SIPnet-клиента. Червь распространяется очень быстро, но пока контролируется разработчиками, которые, видимо, тестируют его функциональность. Велика вероятность, что со временем будет выполнена и массовая атака на пользователей смартфтнов с рассылкой SMS-спама - эксперты Eset рекомендуют поставить на телефоне режим загрузки приложений только из доверенных источников. Другой схемой мошенничества является блокировка телефона с целью получения выкупа - она также активно используется злоумышленниками.

 
Зафиксирован новый способ проведения DDoS-атак, который предполагает DNS-затопления с помощью инфраструктуры компаний, предоставляющих услуги по защите от DDoS-атак. Был зафиксирован случай использования подобной атаки с помощью инфраструктуры американской компании Incapsula, а также ещё двух компаний из Канады и Китая. В ходе семичасовой атаки было отправлено свыше 630 млрд. запросов.

 
Решения и сервисы

 
Антивирусные компании зашевелились и начали представлять свои новинки. Так "Лаборатория Касперского" начала развивать свой продукт в сторону защиты виртуальных инфраструктур. Она анонсировала Kaspersky Security для виртуальных сред | Легкий агент, а также совместное решение с компаниями 5nine и Microsoft под названием Cloud Security for Hyper-V with Kaspersky Engine в обоих случаях речь идёт о защите Hyper-V, хотя, конечно, "Лёгкий агент" поддерживает также платформы Citrix XenServer и VMware ESXi. Зарубежные же производители антивирусов озабочены защитой мобильных. Так Eset выпустила следующую версию NOD32 Mobile Security, бета-тестирование которой было начато на Mobile World Congress 2014 в Барселоне. А Panda выпустила бесплатную, но полнофункциональную версию своего антивируса Panda Cloud Antivirus 3.0, которая может быть привязана к личному кабинету. К нему же может быть привязан мобильный антивирус Panda Mobile Security.

 
Аналитика и тенденции

 
Через месяц после обнаружения уязвимость в библиотеке Heartbleed всё ещё остаётся актуальной. В частности, исследователь компании Errata Security Роберт Грэм отметил снижение числа уязвимых по 443 порту серверов с 600 тыс. до 300 тыс. Динамика, безусловно положительна, но, как отмечает исследователь, это скорее нижняя граница, и уязвимых серверов несколько больше. В частности, издательство Ars Technica отмечает, что уязвимыми по прежнему остаются аппаратные ускорители компании F5, которые остаются по прежнему уязвимы, но используются большим количеством компании для организации защищённого доступа к веб-ресурсам. Вполне возможно, что и другие производители "железной" защиты также остаются уязвимыми.

 
Вокруг света

 
Компания Cyveillance опубликовала в своём блоге обзор возможностей по мониторингу социальных сетей, которые необходимы предприятиям рынка SMB для управления рисками и соблюдения требований законодательства. Обсуждаются три аспекта: бюджеты, инструменты и ресурсы, необходимые для проведения подобных мероприятий. В частности, речь идёт о сервисе Social Media Watch, который предлагает компания для небольших организаций и который позволяет предприятиям не тратить собственные людские ресурсы.

 
Статьи и выступления экспертов

 
В законопроекте Минкомсвязи по облакам предусмотрена часть изменений, которые относятся к персональным данным. В частности, предусмотрена возможность вынесения ПД в зарубежные ЦОДы при заключении контракта, соответствующего ФЗ-152. В то же время и Центробанк реагирует на утечку персональных данных из некоторых отделений банков - эти случаи подробно описывает в своём блоге Михаил Емельянников. Для понимания того как вообще устроено законодательство в сфере персональных данных Ксения Шудрова опубликовала на этой неделе пост, где собрала актуальные документы, регулирующие защиту персональных данных.

 
Посты в блогах

 
Компания SearchInform в своём блоге обсудила забавный случай, когда девушка, пытаясь скрыть свою беременность от социальных сетей дабы не получать навязчивой рекламы, познакомилась с куда более компетентными органами. Ситуация могла быть забавной, если бы не высказывание бывшего главы ЦРУ о том, что они иногда принимают решение о наказании преступников руководствуясь при этом методанными. Так что быть компетентнее компетентных органов иногда бывает даже опасно.

 
Что посетить?

 
На следующей неделе с 21 по 22 мая пройдёт одно из ключевых мероприятий в области информационной безопасности PHDays IV. В частности, планируется, что мероприятие будет круглосуточным (привет ZeroNight) - ночью будет киберпанк. Кроме того, будет организованы 15 удалённых площадок.

 
Что почитать?

 
Компания "Информзащита" со свойственной ей скурпулёзностью выпустила серию публикаций, посвящённых проблемам обеспечения информационной безопасности критически важных объектов. На этой неделе опубликованы "Введение", "Оценка безопасности АСУ ТП критической инфраструктуры" и "Пример типовой структуры защищённой АСУ ТП". Одна беда - термин КВО является частью законодательной инициативы ФСТЭК, которая была заблокирована Минэкономразвития. Вместо него на ту же тему, похоже, будет приниматься закон о критической информационной инфраструктуре (КИИ), которая является более общим понятием.

 

Оцените материал:
Total votes: 343
 
Комментарии в Facebook
 

Вы сообщаете об ошибке в следующем тексте:
Нажмите кнопку «Сообщить об ошибке», чтобы отправить сообщение. Вы также можете добавить комментарий.