Если вам есть, что сказать сообществу профессионалов ИБ и ИТ – заведите здесь свой блог

Обзор рынка ИБ. Выпуск 1 (от 15 мая)

Аватар пользователя Gum
Автор: Шуклин Андрей, DLP-Expert
(0)
()
Опубликовано в:

Регуляторы. Законодательство

Самым громким событием первых двух недель мая стало принятие Федерального Закона “О внесении изменений в отдельные законодательные акты Российской Федерации в связи с принятием Федерального закона “О ратификации Конвенции Совета Европы о защите физических лиц при автоматизированной обработке персональных данных” и Федерального закона “О персональных данных”, который был подписан Президентом РФ Владимиром Путиным 8 мая 2013 года.  Это событие принесло 14 серьезных изменений в различные законы, направленные на усиление охраны и защиты персональных данных ограниченного доступа

Незадолго до этого произошло еще одно важное событие: Минюст утвердил список стран, обеспечивают адекватную защиту прав субъектов персональных данных.

Прямо перед наступлением майских праздников, которые вводят всю Россию в несколько замедленный ритм работы, американская делегация прибыла в Москву для обсуждения мер доверия, на базе которых будет строиться сотрудничество России и США в области противодействия киберпреступности.

Впрочем, в мире по-прежнему идет активная борьба с киберпреступностью. В частности, отличились власти небольшой европейской страны. На данный момент в Нидерландах рассматривается законопроект, согласно которому полиция может получить право взламывать чужие компьютеры, читать электронную почту, устанавливать шпионские программы и даже удалять файлы пользователей.

Новости информационной безопасности

На фоне ужесточения политики государств, американские правозащитники активно противостоят правительственным структурам. Так, ассоциация ACLU выложила в открытом доступе документ, подтверждающий, что ФБР может получить доступ к электронной почте и голосовым сообщениям граждан США даже без наличия судебного ордера. Представители граждан намерены активно противостоять «произволу» спецслужб и не допустить их вмешательства в жизнь обычных людей.

Впрочем, даже к защищенным данным часто можно получить доступ быстро и легко. Поэтому компания PayPal предложила уходить от использования паролей, отдавая предпочтение биометрической аутентификации. Сегодня такие методы проверки легитимности доступа используются лишь как дополнительные, но благодаря их надежности, могут стать основными в ближайшие годы.

Неутешительные результаты по защите данных пользователей показала компания Apple. И дело вовсе не в наличии большого количества инцидентов или взломов. Просто, согласно данным опроса Electronic Frontier Foundation, пользователи не доверяют Apple, когда речь идет о персональной информации. Гораздо более высокий уровень доверия вызывает у пользователей корпорация Microsoft.

Кстати, о Microsoft – в начале мая компания выпустила 10 бюллетеней безопасности и исправления для 32 уязвимостей. Из них 1 носит критический характер (уязвимость Internet Explorer, которая и по сей день активно используется хакерами), 22 исправления оценены высоким уровнем риска, 2 уязвимости показывают среднюю опасность, а 7 оставшихся – низкую.

Но больше всех за прошедшие две недели удивили нас власти Германии, которые хотели выбросить 170 компьютеров, чтобы не заниматься их лечением от известного червя Conflicker.  Решение было опротестовано судом и списано на некомпетентность ответственных лиц в области ИТ.

Инциденты

За майские праздники произошло немало интересных событий, как в России, так и в мире. Так, 9 мая были атакованы сайты ряда российских СМИ с целью размещения оскорбительной информации. По предварительным данным за атакой стоял студент Санкт-Петербуржского ВУЗа.

Компания eBay обнаружила, что их партнерская программа позволяет зарабатывать немалые деньги, если написать хитроумное ПО. Так, двое участников программы заработали по $20 и $7 миллионов долларов. Впрочем, им за это грозит до 20 лет тюрьмы.

Вслед за нашумевшим взломом твиттер-аккаунта Associated Press, о котором высказывался в своем блоге Алексей Лукацкий, твиттер-акканут газеты Guardian также был взломан. Однко в этот раз злоумышленники разместили твит не столь влияющий на экономические показатели: "Follow the Syrian Electronic Army... Follow the truth!".

В Австралии был взломан офис Google, а точнее – системы управления зданием. Хакеры использовали уязвимость системы Tridium Niagara: при помощи файла config.bog системы Tridium злоумышленникам удалось получить все логины и пароли, а затем и полный доступ к зданию. К счастью, инцидент не привел к серьезным последствиям, но изрядно напугал руководство Google.

Аналитика и тренды

Интересная статистика защищенности компаний была выявлена в исследованиях ЛК и B2B International, обратить внимание на которые нам предлагает Владимир Безмалый. В действительности, на сегодня 65% компаний рискуют потерять важные данные просто из-за нерегулярной процедуры установки обновлений ПО.

Также компания Trend Micro опубликовала отчет “Zero-Days Hit Users Hard at the Start of the Year”, посвященный угрозам нулевого дня за первый квартал 2013 года. По данным компании такой вид вредоносного ПО наносит существенный ущерб пользователям. В уже переведенном на русский язык тексте  вы сможете узнать о недавней атаке на пользователей в Южной Корее.

Компания ESET представила обзор информационных угроз апреля 2013. Согласно вирусному обзору троян Win32/Qhost (11,26%) – лидер списка, продолжает терять проценты в рейтинге. Также снизилось количество обнаружений INF/Autorun (1,83%) и червя Win32/Dorkbot (2,04%). Общая доля России в мировом объеме вредоносного ПО в апреле составила 7,45%.

Еще один интересный факт - компания ProlexicTechnologies представила аналитический обзор по DDoS-атакам за 1 квартал 2013 года. Согласно статистике 25% DDoS-атак, заблокированных Prolexic, составили инциденты мощностью менее 1 Гбит/с. Самая мощная DDoS-атака (130 Гб/с) была зафиксирована в марте. Впрочем, именно на этот месяц пришлось 44% всех атак за квартал.

Статьи и выступления экспертов

По итогам обсуждения темы недели на DLP-Expert «Защита виртуализации», в свет вышла статья Марии Сидоровой Защита виртуализации от А до Я. Прочитав этот материал вы можете освежить свои знания и узнать нечто новое о том, как развивался рынок виртуализации в мире и в России с привязкой к средствам обеспечения безопасности виртуальных инфраструктур.

О кибервойне и борьбе за ресурсы между странами, а также о мерах безопасности, которые применяются сегодня в России и других странах, вы можете прочитать в интервью с Марианной Кочубей ‒ помощником руководителя Антитеррористического центра СНГ.

Если же вам интересно мнение участников рынка о том, как работать разработчикам ИБ в текущих условиях, созданных в России постоянно меняющимся законодательством и изменяющимся профилем угроз, вы можете прочитать интервью CNEWS с Андреем Головым, генеральным директором компании «Код Безопасности». 

Владимир Безмалый, независимый эксперт и Microsofr Security Advisor, дал «второе в своей жизни» большое интервью новому украинскому ресурсу antivirus.ua. В связи с тем, что такой формат общения для эксперта является нечастым, он рассказал журналистам практически обо всем – рынке ИБ, угрозах, киберопасностях и о личном. Читайте с удовольствием.

Переходя к более практическим материалам, отметим публикацию Сергея Борисова из компании «Микротест», состоящую из двух частей. В ней автор рассказывает о практике создания сертифицированного защищенного доступа через VPN.

Посты в блогах

В своем блоге Александр Бондаренко поделился с нами ссылкой на интересный ресурс http://hackmageddon.com/. Его создатели поставили своей целью описание самых громких взломов и атак за прошедший месяц. И хотя у энтузиастов уходит достаточно много времени на сбор и обработку информации (данных за вчерашний день вы там не найдете), пролистать статистику за апрель будет весьма интересно.

Огромную шумиху в социальных сетях и блогах создало приобретение Stonesoft компанией McAffee. Наши эксперты также отличились, вы можете почитать мнение Евгения Царева и Алексея Лукацкого. Оба специалиста обсуждают вопросы управления поставщиками и о том, как McAffee может поступить с новыми активами – удачно или не очень.

Г-н Лукацкий также высказался о «Таллинском руководстве ведения кибервойн». По его мнению, данный документ нужно рассматривать лишь с четким пониманием контекста его появления и ситуации в мировом политическом пространстве.

О том, какую роль Китай играет в происходящей и грядущей кибервойне и о том, насколько китайцы – действительно из Китая, вы можете прочитать в блоге Николая Федотова из компании InfoWatch.

Но и напоследок: интересное сообщение в блоге Артема Агеева из компании «РосИнтеграция», в котором он поделился своим видением развития интернета, кибервалюты и майнинга как такового. И если вы не знаете, что такое «майнинг» и кто зарабатывает на нем деньги в интернете, читайте обязательно.

Что почитать?

По сообщениям наших партнеров - ресурса ISM:МАРКЕТ,  в свет вышло две новых книги. Первая из них носит весьма длинное название: «We Are Anonymous: Inside the Hacker World of LulzSec, Anonymous, and the Global Cyber Insurgency» от автора Парми Ольсон (Parmy Olson)

Данная публикация вышла в свет буквально вчера - 14 мая 2013 г. И если вам хочется подробнее узнать, кто такие Anonymous и LulzSec, эта книга позволит вам познакомиться с совешренными ими кибер-атаками на государственные и частные компании. Книга отражает точку зрения автора о том, чем живут хакеры сегодня и что творится в их головах.

Вторая интересная книга посвящена платформе Android и называется «Android Security: Attacks and Defenses» от авторов Анмола Мисры (Anmol Misra) и Абишека Дубей (Abhishek Dubey).  Она увидела свет апреле 2013 года, чтобы осветить вопросы безопасности набирающей популярность платформы Android. Книга содержит подробную информацию об архитектуре ОС и принципах программирования под нее, позволяя читателям быстро разобраться в основах функционирования платформы Android и вопросах безопасности. Авторы описывают, как создаются боты под Android на JAVA и как использовать реверсивные инструменты, чтобы декомпилировать любое приложение Android, подробно рассматривается файловая система Android.

Куда пойти?

22-24 мая в Москве состоится форум Positive Hack Days 2013, на котором будет зачитано множество докладах об уязвимостях, принципах защиты и хакерских приемах с примерами. На открытых сессиях эксперты смогут дать свои комментарии, а участники рынка ИБ - найти для себя полезную и актуальную информацию. Кстати, на мероприятии выступит всемирно известный Марк Хойзе, также известный как van Hauser.

24 мая желающие могут посетить конференцию CNEWS «ИБ Бизнеса и госструктур», на которой будут рассмотрены принципы защиты для крупного бизнеса и государственных компаний. Участники конференции озвучат актуальные на их взгляд проблемы ИБ, присутствующие в современных крупных организациях России – государственных и частных.

Среди наиболее важных грядущих форумов следует отметить 4-ый Международный ПЛАС-Форум «Дистанционные, сервисы, карты и платежи 2013», который пройдет 3-4 июня в Москве. Зарегистрировавшись на этом мероприятии, вы сможете принять участие в обсуждении дальнейшего развитие единой площадки, используемой для синтеза интеллектуальных и технологических потенциалов всех участников рынка – участников банковского сектора, операторов связи и транспорта, онлайн и офлайн ритейлеров, поставщиков решений, а также профильных министерств и ведомств, которая позволит продолжить моделирование будущих систем массового обслуживания населения, базирующихся на синергии межотраслевого взаимодействия и инфраструктуре дистанционных сервисов и платежей. Общее количества участников составит свыше 1000 человек.

Что послушать?

21 мая в 11:00 вы можете прослушать вебинар на тему “Практические аспекты реализации мониторинга событий информационной безопасности на базе решений HP ArcSight ESM и HP ArcSight Logger”. Мероприятие проводится компанией ДиалогНаука.

22 мая в 17:15 состоится вебинар “Внедрение функций Cisco ASA по виртуализации и обеспечению отказоустойчивости”. Мероприятие проводится УЦ “Микротест” и Cisco Expo Learning Club.

Также желающие могут в любой момент познакомиться с базовым курсом тестирования веб-приложений на предмет наличия уязвимостей. Нам его любезно рекомендовал в своем блоге Дмитрий Евтеев.

               

Тэги: 
 
Комментарии в Facebook
 

Вы сообщаете об ошибке в следующем тексте:
Нажмите кнопку «Сообщить об ошибке», чтобы отправить сообщение. Вы также можете добавить комментарий.