Главное на рынке ИБ (23 - 29 июня)

Аватар пользователя cwZerro
Автор: Коржов Валерий, журнал "Connect. Мир информационных технологий"
(0)
()
Опубликовано в:

Регуляторы и законодательство

В очередной раз принялись законодатели ФЗ-152 править. На этот раз, чтобы данные за пределы России не передавались. Изменения также относятся к блокировке ресурсов, которые распространяют персональные данные россиян. Предполагается, что будет задействован тот же механизм блокировок, который был отработан на защите детей. Для реальных злоумышленников он проблемы не создаёт, но вот для вполне законного бизнеса, типа заказа билетов и отелей, может стать проблемой. Осуждение законопроекта можно найти в пуликациях "Академии Информационных Систем", Алексея Лукацкого, Сергея Борисова и даже Михаила Емельянникова, который обычно законопроекты не комментирует.

Новости безопасности

Белорусский оператор "Белтелеком" объявил, что будет блокировать передачу почты по незащищённому порту 25 протокола  SMTP если обнаружит несанкционированную рассылку спама. При этом утверждается, что веб-сервисы электронной почты, такие как Gmail.com, Mail.ru и других, блокироваться не будут.

Российский новоявленный производитель «Байкал электроникс» планирует уже в 2015 году начать производство российских микропроцессоров на основе ядра Cortex А-57 с системой команд 64-разрядной ARM. Норма проектирования указывается 28 нм., тактовая частота 2ГГц. На базе процессора планируется строить персональные компьютеры и сервера, управляемые, естественно, операционной системой Linux. Вот такое у нас планируется импортозамещение.

Инциденты и утечки

На этой неделе было опубликовано несколько сообщений о взломах защиты приложений, связанных с продукцией Apple. Так команда хакеров Pangu опубликовала эксплойт для взлома операционной системы iOS 7.1.1. Кроме того, неизвестный хакер поделился подробностями взлома сервиса Apple TV, куда удалось добавлять практически любые приложения. Правда, на текущий момент защита сервиса восстановлена. Также был зафиксирован взлом популярного в App Store приложения Yo. В общем, умы хакеров постоянно направлены на решение головоломок, задаваемых разработчиками Apple.

Грустная история о взломе облачного оператора Code Spaces, рассказанная им самим. Причём на прошлой неделе появились сведения и о другом несанкционированном использовании облачных сервисов -  в британской компании Aviva хакер проник в MDM-систему MobileIron и удалил все данные со всех подключенных к ней iPhone. Поучительны эти истории тем, что облака, традиционно управляемые с помощью веб-интерфейсов, очень чувствительны к аутентификации. "Угнав" почту или пароль администратора, хакеры получают полные права над сервисом, в том числе и на удаление. Полная автоматизация и самообслуживание могут сыграть в этом случае злую шутку.

Уязвимости и вредоносы

Эксперты нашли ещё одну проблему в использовании Google Glass - подсматривание набора PIN-кода или пароля. Если записать на камеру процесс набора пароля пользователем и обработать видео с помощью специальной программы, то велика вероятность пароль угадать. При этом даже не обязательно, чтобы экран устройства или клавиатура находилась в поле зрения камеры.

Решения и сервисы

Компания "Лаборатория Касперского" запатентовала технологию получения данных, которые необходимы для проведения анализа кодов. Компания предлагает специальный механизм, который позволяет антивирусной компании запросить у администратора доступ к подозрительным файлам. Если администратор сочтёт возможным поделиться этими данными с антивирусной компанией, то нужные файлы передаются на исследование в антивирусную лабораторию. Этот механизм является более тонким, чем принятие лицензии KSN на пересылку подозрительной информации в компанию.

Аналитика и тенденции

На прошедшей неделе Gartner выпустила несколько своих магических квадратов. В частности, есть отдельный квадрат по системам резервного копирования, полезность которого не совсем полезна пользователям распределенных систем хранения. Более интересен квадрат по веб-экранам (Web Application Firewall), где лидер только один Imperva. Возможно, именно поэтому на рынке началась консолидация производителей веб-экранов - компания DenyAll объявила о приобретении другого игрока этого же рынка BeeWare.

Вокруг света

Компания Securosis в своём блоге начинает публикацию серии материалов, посвящённых концепции защиты данных - Data Centric Security (DCS), в которой будут разбирается конкретные случаи использования технологий защиты, сконцентрированных на данных. Также будут разбираться технологии, обеспечивающие DCS, и их интеграцию в системы управления данных.

Статьи и выступления экспертов

Алексей Лукацкий в своём блоге опубликовал рекомендации для модераторов мероприятий по информационной безопасности. Эти рекомендации стоит прочитать не только экспертам, которых часто приглашают на роль модераторов, но и организаторам, которые таких модераторов приглашают. Следует отметить, что специфика именно информационной безопасности в рекомендациях не очень прослеживается, поэтому рекомендации вполне пригодятся и на других рынках.

Эксперты компании Positive Technologies опубликовали свои соображения по поводу прослушки телефонных разговоров на Украине со стороны российских спецслужб. Естественно, виноваты украинские телефонисты, которые не используют механизмы защиты телефонной сигнализации ОКС-7.

Посты в блогах

Александр Бодрик в своём блоге пожаловался на качество исследования некоторого вендора по информационной безопасности, который хорошо опрашивает менеджеров, не очень связаных с бизнесом: маркетологов, айтишников, HR, но совсем не анализирует то, что нужно бизнесу. В итоге, интерпретировать полученные результаты для развития бизнеса также получается сложно.

Аудио и видео

В 16 выпуске подкаста LinkMeUp выступил эксперт компании PentestIT, который рассказал о том, как компания готовила лабораторную работу для PHDays IV. По случайному совпадению доклады, обсуждаемые в подкасте, как раз касаются прослушки в телекоммуникационных сетях - MITM-атака и внедрение в протокол ОКС-7.

Андрей Прозоров опубликовал в своём блоге ссылки на подкасты по теме DLP из серии "Диалоги по ИБ", записанные с Евгением Климовым и Екатериной Старостиной.

Что посетить?

Котов можно использовать не только для поднятия рейтинга в Facebook и других социальных сетях. Эксперт по безопасности собирается на DefCon 22 в Лас-Вегасе продемонстрировать возможности кошачьих для сбора паролей к Wi-Fi. А ещё их можно в рекламных целях использовать.

Что почитать?

 
В своём блоге Денис  Макрушин опубликовал историю о том, как Сергей Голованов в 2012 году боролся с правительственным модулем прослушки, который интегрировался в Skype.

 

Оцените материал:
Total votes: 290
 
Комментарии в Facebook
 

Вы сообщаете об ошибке в следующем тексте:
Нажмите кнопку «Сообщить об ошибке», чтобы отправить сообщение. Вы также можете добавить комментарий.