Главное на рынке ИБ (9 - 15 июня)

Аватар пользователя cwZerro
Автор: Коржов Валерий, журнал "Connect. Мир информационных технологий"
(0)
()
Опубликовано в:

Регуляторы и законодательство

Принято Постановление Правительства РФ от 04.06.2014 № 512 под названием «Правила выплаты вознаграждения за служебные изобретения, служебные полезные модели, служебные промышленные образцы», которое продолжает изменение законодательства, начатое изменениями в ГК и других законах. Оно определяет права работника на вознаграждение за изобретения, образцы и результаты интеллектуальной деятельности таким образом, что теперь самим сотрудникам становится экономически выгодно защищать разработанную им интеллектуальную собственность. Так если компания не зарегистрирует изобретение работника в течении 4 месяцев, то уже сам работник вправе зарегистрировать данное изобретение на себя и получить за него причитающееся по ПП-512 средства. Изменение в законодательстве об интеллектуальной собственности обсудил в своём блоге Михаил Емельянников.

Новости безопасности

Компания IBM подала заявку на патент под названием «Система обнаружения мошенничества на основе анализа взаимодействия пользователя и браузера». Предполагается, что программа следит за поведением пользователя при работе с браузером. Если это поведение резко меняется, то это повод пройти дополнительную аутентификацию - предполагается, что появился зомби-компонент, который пытается действовать от имени пользователя.

Инциденты и утечки

На этой неделе были задержаны злоумышленники, которые несколько недель назад вымогали деньги за разблокировку учётной записи AppleID. Это двое подозреваемых 1991 и 1998 годов рождения, один из которых в прошлом уже был судим. В общем, атаковать платформу Apple не стоит - она у нас стратегическая.

Уязвимости и вредоносы

Учёные колумбийского университета обнаружили возможность загрузки в интеллектуальные телевизоры вредоносного кода через телевизионную антенну. Для этого злоумышленнику нужно получить доступ к антенне жертвы и воспользоваться уязвимостью в протоколе HbbTV (Hybrid Broadcast Broadband TV) - собственно атаковать с помощью этого метода можно только телевизоры, поддерживающие этот вспомогательный протокол. Утверждается, что уязвимость позволет даже зарегистрировать на Facebook от имени пользователя уязвимого телевизора.

Решения и сервисы

Компания Check Point объявила о создании нового сервиса для клиентов под названием ThreatCloud IntelliStore, который будет предоставлять клиентам компании только ту информацию об уязвимостях, которая необходима именно этой компании. Данные будут предоставляться с учётом установленных в компании средств защиты, отраслевой принадлежности и географического положения. Утверждается, что данные об угрозах настолько подробные, что их можно использовать для автоматической защиты от соответствующих угроз. Услугу Check Point предоставляет совместно с партнёрами iSIGHT, CrowdStrike, IID, NetClean, PhishLabs, SenseCy и ThreatGRID.

Аналитика и тенденции

Эксперты Центра стратегических международных исследований в США опубликовали отчёт, из которого следует, что во всём мире ущерб от киберугроз составляет 445 млрд. долл. Это почти 0,5% мирового ВВП и сопоставимо с ущербом от наркотрафика. Однако стоит помнить, что определённая часть этих средств идёт на восстановление систем и построение адекватной защиты, то есть остаются в индустрии ИТ и ИБ.

Вокруг света

Иностранные компании на этой неделе продолжали запугивать проблемам безопасности, которые могут возникнуть у зрителей Чемпионата мира по футболу, который стартовал на прошедшей неделе в Бразилии. Так компания Trend Micro предупреждает о появлении фишинговых сайтов, которые стараются выведать персональные данные поклонников футбола. Компания Symantec предостерегает против использования всего бесплатного - билетов на чемпионат или просто трансляций матчей. Результат халявы может оказаться плачевным. Ну, и, конечно, Eset также рассказывает про фишинг на Чемпионате мира и даёт некоторые рекомендаци по распознаванию фишинговых сайтов - лишний раз напомнить не помешает.

Статьи и выступления экспертов

Для компаний, которые участвуют в выставках, на сайте Security News опубликовано несколько советов как эффективно использовать возможности выставок для поиска потенциальных клиентов. Рекомендации не новые и достаточно очевидные, но не стоит ими пренебрегать. Выставки сейчас переживают определённый кризис хотя бы потому, что их экспоненты не очень хорошо используют возможности общаться с посетителями и рассказывать о показанных на экспозиции продуктах. Хотя и не стоит забывать, что данная публикация - это рассказ пчёл о полезности мёда...

Посты в блогах

Хоть и несколько запоздалый, но очень развернутый комментарий на тему прошлой недели об окончательной редакции приказа ФСБ по ПДн опубликовал Михаил Хромов. Он помечтал о том, как надо правильно строить защиту персональных данных. Правда, ФСБ вряд ли прислушается к этим советам - во всяком случае не в этот раз.

Что посетить?

Объявлена программа и время проведения ежегодного форума BIS-Summit' 2014, который ранее назывался DLP-Russia. В этом году программа более широкая - не только про утечки, но и в целом "за ИБ": целенаправленные атаки, юридические проблемы, работа с инцидентами и многое другое. Состоится саммит 19 сентября.

В рамках "Инфотекс Академии" стартовал конкурс "Прозрачная безопасность", в рамках которого нужно подготовить код для перепаковки приложений для операционной системы iOS. Заявки принимаются до 10 ноября. Максимальный приз 300 тыс. руб.

Что почитать?

На Хабре появилась статья, в которой обсуждается архитектура популярного сервиса Secret, который был недавно запущен для российских пользователей. Сервис предназначен для анонимных коммуникаций - в статье как раз и обсуждается как именно эти коммуникации устроены.

Кому не интересен Secret может ознакомиться со статьёй Жоры Корнева про анализ виртуализированного и мутирующего кода. Поскольку современные вредоносы часто используют механизмы мутации и перепаковки кода, то для их анализа приходится прилагать определенные усилия - в статье обсуждаются конкретные инструменты для выполнения подобного анализа.

 

Оцените материал:
Total votes: 241
 
Комментарии в Facebook
 

Вы сообщаете об ошибке в следующем тексте:
Нажмите кнопку «Сообщить об ошибке», чтобы отправить сообщение. Вы также можете добавить комментарий.