Дайджест информационной безопасности № 128 за период с 25 декабря 2017 года по 19 января 2018 года

Новости законодательства

  • Согласно  закону о безопасности КИИ, с начала 2018 г. в Уголовном кодексе появляется новая статья — «Неправомерное воздействие на критическую информационную инфраструктуру РФ». Согласно этой статье, создание вредоносных программ, «заведомо предназначенных для неправомерного воздействия на критическую информационную инфраструктуру», может караться штрафом в размере до 1 млн рублей или тюремным заключением на срок до пяти лет. Комментарии к закону можно почитать в блоге на Хабрахабре.
  • Подготовлен законопроект о внесении изменений в статью 13.11 Кодекса Российской Федерации об административных правонарушениях, вводящий наказание не только для обработчиков ПДн, но и для операторов ПДн за действия обработчиков ПДн.
  • Минкомсвязь подготовило проект приказа об утверждении порядка, технических условий установки и эксплуатации средств, предназначенных для поиска признаков компьютерных атак в сетях электросвязи, используемых для организации взаимодействия объектов КИИ.
  • Правительство утвердило план мероприятий по направлению “Информационная безопасность” в рамках программы “Цифровая экономика”.
  • Депутаты Госдумы одобрили в первом чтении законопроект по «заморозке» банками счёта при подозрении на мошенничество. Законопроект направлен на создание комплексного правового механизма, противодействующего переводу денежных средств без согласия клиента.
  • Президент России  поручил ФСБ обеспечение кибербезопасности страны. Соответствующий указ за подписью главы государства опубликован 22 декабря на официальном интернет-портале правовой информации. Согласно документу, функционирование государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы России становится задачей ФСБ.
  • С 1 февраля вступает в силу PCI DSS 3.2. Про основные нововведения можно почитать в прошлогодней статье на Хабрахабре или этой презентации.

Новости ИБ

  • 2018 год начался с глобальных проблем с процессорами. Первые числа января ознаменовались публикацией информации о проблемах Meltdown и Spectre, затрагивающих практически все современные CPU самых разных производителей. Уязвимости позволяют красть конфиденциальную информацию с устройств, на которых можно запустить пользовательский код. Часть вендоров пользовательских и серверных ОС уже отчиталась о выходе патчей.
  • Wi-Fi Alliance  анонсировал новую версию протокола защиты беспроводных сетей WPA3. В обновление протокола вошли защита от перебора паролей при аутентификации в беспроводных сетях  и улучшения криптографической подсистемы.
  • VirusTotal запустил новый инструмент визуализации VirusTotal Graph, позволяющий визуализировать взаимосвязи между файлами, URL, доменами и IP-адресами.
  • ИБ-специалист Йорик Костер (Yorick Koster) обнаружил опасную брешь в прошивке устройств Seagate Personal Cloud. Проблема связана с Media Server – веб-приложением, работающим на NAS и позволяющим пользователям взаимодействовать с хранящимися на устройстве данными через сеть. Производители внесли патч в состав прошивки для Personal Cloud версии 4.3.18.0.
  • Производитель смартфонов BlackBerry выпустил программу для защиты беспилотных автомобилей под названием «Джарвис». Новинку представил глава компании Джон Чен на автосалоне в Детройте. Новое приложение проверяет безопасность программного обеспечения, используемого при производстве беспилотных машин.

Интересные посты англоязычных блогов по ИБ

  • В статье на сайте Infosec Institute Claudio Dodt привел 4 простых совета, которые помогут специалистам по безопасности правильно выбрать и внедрить стандарты и схему управления рисками. Автор считает их важными, поскольку использование неподходящего варианта может привести к неспособности защитить корпоративные данные или соблюсти требования регуляторов.
  • Компания Microsoft в своем блоге рассказала о том, как бороться с атаками, построенными на социальной инженерии, с помощью ОС, офисных утилит и специальных приложений. Из статьи становится понятно, какая функциональность помогает на каждой стадии фишинговой атаки.
  • Troy Hunt поделился своим опытом по раскрытию и обнародованию инцидентов. Он описал все стадии, которые необходимо пройти, прежде чем инцидент будет опубликован на ресурсе  Have I Been Pwned (HIBP). Автор привел примеры нескольких реальных случаев, когда, сообщив об инцидентах службам безопасности и не получив ответа, он вынужден был официально опубликовать данные о них.
  • На портале Security Boulevard приведено интервью со старшим консультантом Delta Risk Райаном Клэнси, которое дает представление о различных аспектах реагирования на инциденты. В частности, Райан осветил вопросы подготовки персонала к реагированию на инциденты и общения со средствами массовой информации.

Интересные посты русскоязычных блогов по ИБ

  • В статье на Хабрахабре опубликовано интервью с Дэниэлем Лерхом, который имеет степень кандидата компьютерных наук в Университете Universitat Oberta de Catalunya (Каталония, Испания) и является одним из лучших экспертов по стеганографии в Испании. Дэниэль рассказал, что такое стеганография и как лучше всего справиться с этой тайной угрозой.
  • Алексей Лукацкий подробно рассмотрел тему мониторинга трафика и утечек через DNS. Проблема заключается в туннелировании в рамках DNS-трафика, который очень часто разрешен на периметровых МСЭ. Автор подчеркивает необходимость использования решений, которые позволяют заглядывать внутрь различных протоколов и выявлять в них аномалии.
  • Андрей Прозоров предложил погрузиться в увлекательное изучение зарубежного опыта по регулированию обработки и защиты ПДн и сделал для этого подборку полезных ссылок.
  • В своем блоге на Хабрахабре компания Техносерв поделилась своим опытом тестирования производительности после установки патчей от уязвимостей Meltdown и Spectre. Они также представили и свою оценку рисков для этих уязвимостей.
  • Сергей Борисов подготовил в виде майнд-карт обзор основных требований приказа ФСТЭК России “Об утверждении Требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации” в сравнении с приказом ФСТЭК №31, которому он должен был стать логической заменой.

Исследования и аналитика

  • В 2017 году количество C&C-серверов, используемых для управления IoT-ботнетами, выросло в два раза. Такие данные приводит некоммерческая организация SpamHaus. Наиболее распространенными в 2017 году оказались серверы, управляющие вредоносным ПО Pony – трояном, предназначенным для кражи информации с инфицированных устройств. На втором месте разместились управляющие серверы IoT-ботнетов, на третьем – вымогательского ПО Loki.
  • Отчет Global Threat Index от Check Point за декабрь выявил увеличение числа вредоносных майнеров криптовалюты. Они вошли в десятку самых распространенных зловредов, к тому же они смогли атаковать 55% компаний по всему миру.
  • Оценки, проведенные сотрудниками Департамента национальной безопасности США по системам управления промышленной безопасностью (ICS-CERT), показали, что защита границ остается самой большой проблемой в организациях критической инфраструктуры. Однако проблемы идентификации и аутентификации становятся все более распространенными.
  • Oracle выпустила обновление Critical Patch Update за январь 2018 года для устранения 237 уязвимостей  в нескольких продуктах. Некоторые из этих уязвимостей могли быть использованы для удаленного получения доступа к конфиденциальной информации.
  • Согласно отчету ThreatMetrix  “Cybercrime Report in 2017: A Year in Review”, злоумышленники переходят от краж кредитных карт на атаки с долгосрочной прибылью, используя украденные идентификационные данные для открытия новые учетных записей. Каждая 9-ая учетная запись в 2017 году была мошеннической. Атаки захвата аккаунта увеличились на 170% и  происходят каждые 10 секунд.
  • Эксперты IOActive и Embedi оценили изменения, произошедшие за два года в сфере дистанционного управления рабочими процессами, и пришли к выводу, что с приходом IoT и переносом функций надзора и контроля в облако уязвимость ICS-инфраструктуры усугубилась. В своем отчете Александр Болшев и Иван Юшкевич представили результаты тестирования 34 мобильных SCADA-приложений, в которых они обнаружили около полутора сотен разных уязвимостей.

Громкие инциденты ИБ

  • Киберэксперты из компании AlienVault обнаружили вредоносное ПО, которое добывало криптовалюту и отправляло ее в КНДР. Приложение было создано 24 декабря 2017 года. Оно устанавливало на зараженные компьютеры программу для майнинга криптовалюты Monero, существенно замедляя их быстродействие. Все добытое «цифровое золото» пересылалось в Университет имени Ким Ир Сена в Пхеньяне.
  • Хакеры попытались взломать базы данных организаторов Олимпиады в Пхенчхане. По данным компании McAfee, киберпреступников особенно интересовала информация, связанная с подготовкой инфраструктуры к Играм. В компании предупредили, что атаки могут повториться.
  • Целый ряд пользователей, купивших устройства в официальном интернет-магазине OnePlus, стали жертвами мошеннических операций с их кредитными картами.
  • Неустановленным киберпреступникам удалось взломать BlackWallet – провайдера криптовалютного кошелька, в результате чего было похищено $444 000 в люменах (Lumens). Стало известно, что злоумышленники взломали DNS-сервер BlackWallet и добавили свой вредоносный код.

Обзор событий предстоящих недель 22.01 – 02.02

Посетить

Послушать

Поделиться записью: