Дайджест информационной безопасности № 103 за период с 13 по 26 декабря 2016 года

Новости законодательства и отраслевого регулирования

  • Правительство внесло в Госдуму законопроект с поправками в ФЗ-149. Законопроектом предлагается установить наряду с требованиями о защите информации в государственных информационных системах требования о защите информации, содержащейся в других информационных системах, в которых на основании договоров или на других законных основаниях обрабатывается информация, обладателями которой являются государственные органы. Обзор этих правок можно найти в блоге Алексея Лукацкого.

Новости ИБ

  • В Nagios закрыты опасные уязвимости. Версия 4.2.4 системы IT-мониторинга Nagios Core содержит патчи для двух критических уязвимостей, комбинация которых позволяет атаковать сервер, размещающий это ПО с открытым исходным кодом.

Интересные посты русскоязычных блогов по ИБ

Интересные посты англоязычных блогов по ИБ

  • Graham Cluley  в своей статье призывает не позволять бывшим сотрудникам саботировать компанию и следить за тем, чтобы бывший сотрудник не мог получить доступ в систему после увольнения. В качестве примера приведен случай, в котором 32-летний Dariusz Prugar получил 2 года тюрьмы за взлом сети  бывшего работодателя.
  • Wolfgang Mahr  в своей статье раскрывает понятие «устойчивости» организации в соответствии с ISO 22316. Понятие устойчивости расширяет подходы для целостной защиты предприятия и повышает уровень их готовности и развития. Стандарт предлагает структурированный подход к «устойчивости» и конкретные указания необходимых мер.

Исследования и аналитика

  • Компания Positive Technologies представляет детальный отчет о расследовании одного из инцидентов в банковской сфере, в ходе которого за одну ночь из шести банкоматов финансовой организации были похищены несколько миллионов рублей. Избежать более крупных потерь банку помогла случайность: инструменты для атаки конфликтовали с ПО банкоматов компании NCR, из-за чего злоумышленникам не удалось выполнить свои задачи по выводу денег полностью.
  • Компания «Код безопасности» провела исследование уровня защищенности информации на рабочих станциях и серверах. Аналитики сумели выявить ключевые угрозы и сформулировать основные рекомендации для минимизации рисков. По оценкам экспертов, в наибольшей степени респондентов беспокоят неправомерное ознакомление с защищаемой информацией, ее несанкционированная модификация, распространение «почтовых червей», утрата носителей информации и кража учетной записи доступа к сетевым сервисам. Чтобы защитить компьютеры, организации используют в среднем 3 средства защиты.
  • Половина всех сайтов в мире потенциально опасны. Согласно исследованию, подготовленному американской компанией Menlo Security, 46% из миллиона самых популярных доменов работают на уязвимом ПО, являются фишинговыми сайтами или имели утечку данных за последний год.
  • Банк России выпустил аналитический отчет по обзору финансовой стабильности за 2-3 кварталы 2016 года. Отчет содержит риски глобальной экономики и мировых финансовых рынков, оценку системных рисков банковского сектора, влияние бюджетно-налоговой политики на финансовую стабильность.
  • В 2016 году программы-вымогатели ransomware были в центре внимания. На tripwire.com приведен Тор10 вымогателей, наделавших много шума в 2016 году.  Автор рейтинга рекомендует подготовиться к новым атакам в 2017 году путем планирования стратегии восстановления данных и управления уязвимостями.
  • Опубликован отчет Kaspersky Security Bulletin 2016. «Лаборатория Касперского» объявила революционное развитие программ-вымогателей главной темой 2016 года. Другие составляющие ландшафта киберугроз – целевые кибершпионские атаки, кражи средств у финансовых организаций, кампании «хактивистов» и уязвимые сети подключенных к интернету устройств – также сыграли свою роль, сделав год напряженным и даже бурным.
  • Уже можно ознакомиться с отчетом «McAfee Labs Threats Report» за декабрь 2016, в котором 2016 год назван годом ransomware. Также в отчете говорится о развитии центров реагирования SOC и о технологиях внедрения троянов в легитимный код.
  • Целью отчета «SAP Cyber Threat Intelligence report» стало понимание последних угроз и уязвимостей системы SAP, а также обзор критических патчей. В частности, в декабре была закрыта 31 уязвимость и 3 патча были разработаны для Defense Forces & Public Security.
  • На krebsonsecurity.com размещена статья, посвященная новому классу мошеннического рекламного робота — Methbot, разработанному с нуля, чтобы не оставлять следов. Он работает не на инфицированных хостах, а распространяется через обширные арендованные сети выделенных веб-серверов и компьютеров.
  • Согласно отчету Balabit «Contextual Security Intelligence (CSI) Report» 44% организаций регулярно не расследуют инциденты и не сообщают о них вовремя, хотя у 75% компаний установлен фиксированный временной лимит для расследования потенциального инцидента.

Громкие инциденты ИБ

  • Крупнейшая компания по предоставлению услуг онлайн-обучения Lynda.com заявила о взломе своей системы. Более 9,5 млн пользователей сервиса были уведомлены о вторжении хакеров. Скомпрометированы 55 тыс. учётных записей. В частности, в руки хакеров попала контактная информация пользователей, а также данные их личного кабинета, например, список пройденных курсов.
Команда R-Vision поздравляет вас с наступающим Новым Годом!
Мы рады, что уходящий год подарил нам возможность совместной работы с вами. Искренне надеемся, что сотрудничество с R-Vision также оказалось продуктивным и принесло вашей команде ощутимые результаты. Желаем, чтобы грядущий год открыл перед вами новые возможности, был наполнен яркими событиями и новыми перспективами. Пусть ваши начинания обретут успех, а приобретенный опыт и знания станут ценнее любых богатств.
Удачи, профессионального роста и больших свершений в Новом 2017 Году!

 

Поделиться записью:
Scroll Up