Дайджест информационной безопасности № 119 за период с 19 по 31 августа 2017 года

Новости законодательства

  • ЦБ разработал новый стандарт по аутсорсингу информбезопасности. Из него следует, что если у банка нет потенциала, необходимого для самостоятельной разработки и апгрейда систем кибербезопасности, он должен передать эти функции сторонней компании. Банки могут выбрать три модели взаимодействия с аутсорсерами: долговременное, среднесрочное и кратковременное сотрудничество.
  • Опубликован проект указания Банка России «О внесении изменений в Указание Банка России от 9 июня 2012 года № 2831-У «Об отчетности по обеспечению защиты информации при осуществлении переводов денежных средств операторов платежных систем, операторов услуг платежной инфраструктуры, операторов по переводу денежных средств», который меняет порядок отчетности по инцидентам в области ИБ, установленную в 203-й форме. Обзор изменений можно посмотреть в блоге Алексея Лукацкого. Вступает новое указание с 1-го января 2018-го года.
  • Федеральная служба охраны (ФСО) будет участвовать в госполитике по контролю международной информационной безопасности. Соответствующий проект указа Президента России опубликован на портале проектов нормативных правовых актов. Список полномочий службы дополнен пунктами об обеспечении работы ведомственного центра системы обнаружения и участии в проведении мероприятий по информационному противоборству.
  • ЦБ разработал законопроект, который обяжет все банки собирать биометрические данные россиян (изображения лица и голосовые слепки). Благодаря этому будет создана единая биометрическая система (ЕБС), необходимая для внедрения удаленной идентификации клиентов.

Новости ИБ

  • Президент РФ Владимир Путин одобрил подписание Соглашения о сотрудничестве государств — участников СНГ в борьбе с преступлениями в сфере информационных технологий. Соответствующее распоряжение опубликовано в понедельник на официальном портале правовой информации.
  • Россия вынесет на рассмотрение Генеральной ассамблеи ООН новые правила поведения в киберпространстве.  Спецпредставитель президента РФ по международному сотрудничеству в области информационной безопасности Андрей Крутских отметил, что принятие «законов по кибербезопасности» необходимо для предотвращения новых хакерских атак на мировые компьютерные системы.
  • Новый вид вымогательского ПО, известный как SyncCrypt скрывает свои компоненты в файлах, выглядящих как безобидные изображения. Программа требует выкуп в размере $429 за дешифрование файлов. По данным VirusTotal, лишь один из 58 антивирусов смог выявить угрозу. На данный момент нет способа бесплатно дешифровать файлы, зашифрованные SyncCrypt.
  • Центр компетенций по информационной безопасности будет создан при Сбербанке. Об этом сообщили источники, близкие к администрации президента РФ. Основная задача структуры — координировать реализацию раздела «Информационная безопасность» госпрограммы «Цифровая экономика».
  • В России выявлено масштабное заражение компьютерным вирусом пользователей крупнейших специализированных сайтов для бухгалтеров, юристов и директоров. С его помощью хакеры совершили тринадцать успешных атак на российские банки, похитив в общей сложности 1,8 миллиарда рублей.

Интересные посты русскоязычных блогов по ИБ

  • Алексей Лукацкий обратил внимание на такую угрозу, как маскировка киберпреступников под личиной партнеров, то есть тех компаний, которые и поставляют львиную долю всех ИБ-решений потребителям. По мнению автора это является наиболее реальной угрозой среди всей цепочки поставок. Он описал примерные шаги реализации угрозы и способы защиты.
  • С 4 по 8 августа в Нидерландах прошел крупный хакерский фестиваль SHA2017. Автор поста Александр Попов посетил много интересных докладов и поделился с читателями видео-материалами особенно понравившихся выступлений.
  • Компания НеоБИТ в своем блоге затронула тему атаки типа «Человека посередине» с использованием отозванных сертификатов. Эта статья будет полезна тем, кому интересно разобраться в применяющихся на практике механизмах проверки статуса сертификатов. В статье рассмотрены следующие вопросы:  1. Как механизмы проверки статуса сертификатов реализованы в современных Веб-браузерах? 2.  Почему они реализованы именно так? 3.  Какие есть перспективы?

Интересные посты англоязычных блогов по ИБ

  • Steve Ragan поделился тем, как могут быть использованы 8 основных карт кибератак (Norse, Kaspersky, Fortinet, Check Point, FireEye, Arbor Networks, Arbor Networks, Akamai). Помимо красивых картинок и специфических звуков, информация с карт может помочь в рассуждениях о видах атак, методах и субъектах угроз.
  • Gary Warner представил комментарии к отчету The President’s National Infrastructure Advisory Council (NIAC), «Securing Cyber Assets: Addressing Urgent Cyber Threats to Critical Infrastructure.«, посвященный противодействию киберугрозам критической инфраструктуры. Автор высказывает сове несогласие относительно рекомендаций, представленных в отчете и дает свое видение проблемы.
  • Компания Gartner выделила топ 11 технологий для информационной безопасности и их влияние на киберустойчивость организаций в 2017 году. По словам вице-президента компании, специалисты ИБ должны  работать с новейшими технологиями защиты от продвинутых атак, способствовать переходу к цифровому бизнесу и использовать новые облачные, мобильные и DevOps технологии.

Исследования и аналитика

  • По данным отчета Positive Technologies «Актуальные киберугрозы», во II квартале 2017 года продолжают набирать популярность сервисы «вымогатели как услуга» по сдаче троянов в аренду. США и Россия по-прежнему наиболее частые жертвы кибератак. По статистике Positive Technologies, 67% атак были совершены с целью получения прямой финансовой выгоды. При этом больше половины атак носили массовый характер и использовали преимущественно вредоносное программное обеспечение.
  • Специалисты ESET проанализировали кибератаки, выполненные с помощью пиринговых сетей. С начала 2016 года система телеметрии ESET зафиксировала 15 млн инцидентов, в которых загрузка вредоносного кода была связана с популярными торрент-приложениями и файлообменными сервисами.
  • Анастасия Сапрыкина раскрыла принципы работы SIEM-систем и тенденции мирового рынка. Автор рассмотрела популярные SIEM-системы, представленные на российском рынке и привела их основные преимущества.
  • Лаборатория Касперского предоставила обзор спама и фишинга во 2 квартале 2017. Согласно отчету, средняя доля спама в почтовом трафике лишь на 1,07% превысила аналогичный показатель первого квартала, составив 56,97%. А с помощью системы «Антифишинг» предотвращено более 46,5 млн попыток перехода на фишинговые страницы.
  • Еще один отчет Лаборатории Касперского посвящен анализу роста атак на WAP-подписки. Большинство из этих троянцев впервые были обнаружены в конце 2016 года и начале 2017 года, но широкое распространение получили только во втором квартале 2017 года. Автор подробно изучил и описал виды и механизмы этих атак.
  • Аналитический центр InfoWatch представляет обзор утечек секретной информации из Белого дома США. Согласно исследованию, число утечек данных в результате действий привилегированных пользователей за последний год увеличилось с 1,3% до 2%. Многочисленные утечки конфиденциальной документов из Белого дома множат проблемы действующего президента США.
  • SecurityScorecard выпустила отчет State and Federal Government Cybersecurity Research Report. В отчете представлена информация по уровню безопасности среди 552 малых, средних и крупных американских правительственных организаций с более чем 100 общедоступных IP-адресов. Также выявлено, какой рейтинг безопасности у государственных агентства среди организаций из 18 отраслей, включая Финансы, Здравоохранение, Технологии, и розничную торговлю.
  • Новое исследование USENIX дает глубокое понимание эволюции ботнета Mirai в течение семи месяцев, с 1.08.2016 по 28.02.2017. Аналитикам удалось определить, что этот ботнет ответственен за более чем 15000 атак. Mirai примечателен тем, что он был нацелен на IoT-устройства, используя общеизвестные или предустановленные  учетные данные.
  • По данным правительственного исследования Cyber Governance Health Check Report 2017, большинство ведущих предприятий Великобритании не готово к новым правилам защиты данных (GDPR), а 10% не имеют плана реагирования на инциденты. Опрос показал, что для большинства компаний киберриски являются приоритетными, и только для 13% они отнесены к незначительным.
  • Check Point представила отчет о трендах киберугроз первой половины 2017 года. В материале содержится комплексный обзор популярного в этот период вредоносного ПО, включая вымогательские, банковские и мобильные зловреды. Отчет основан на данных Check Point’s ThreatCloud World Cyber Threat Map за период с января по июнь 2017 года.
  • eSecurityPlanet  представила Топ 10 решений  identity and access management (IAM) по управлению доступом к сети, данным и приложениям. К счастью, существуют десятки вариантов для управления идентификацией и доступом. Наряду с узкоспециализированными IAM -поставщиками, такими как Okta и IdentityIQ на рынке представлены решения таких крупных игроков индустрии, как Microsoft и IBM.
  • Netwrix представила свой вариант Top Cybersecurity Risks 2017 по результатам опроса  723 ИТ-специалистов из различных отраслей и стран. Согласно отчету, 65% организаций не имеют специального ИБ-отдела, а треть специалистов не имеют представления, что происходит с данными, хранящимися в сторонних ЦОД-ах. Основными же причинами недостаточного развития ИБ являются недостаток бюджета, времени и осведомленности сотрудников.

Громкие инциденты ИБ

Обзор событий предстоящих недель 04.09 — 15.09

Посетить

Послушать

Поделиться записью:
Scroll Up