Дайджест информационной безопасности № 130 за период с 5 по 16 февраля 2018 года

Новости законодательства

  • Российские банки в обязательном порядке станут участниками информационного обмена с ФинЦЕРТ. Также Банк России будет обмениваться информацией об угрозах безопасности с центробанками стран ЕАЭС. Банк России создает автоматизированную систему обмена информацией, которая позволит российским банкам обмениваться с регулятором данными о киберугрозах в режиме онлайн.
  • Регулирование в сфере идентификации россиян на основе биометрических персональных данных может осуществлять Министерство связи и массовых коммуникаций РФ. Соответствующий документ размещен на портале проектов нормативно-правовых актов. В случае если проект будет принят, то именно Минкомсвязи до 30 апреля 2018 г. определит порядок сбора, хранения и передачи биометрических данных.
  • Премьер-министр России Дмитрий Медведев установил порядок и сроки категорирования объектов критической информационной инфраструктуры (КИИ) для противодействия хакерам. В пояснительной записке сообщается, что показатели установлены для «обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на российские информационные ресурсы».
  • ЦБ РФ разработал проект указания, определяющего перечень угроз безопасности при обработке, сборе, хранении и проверке биометрических персональных данных в государственных органах, банках и иных организациях. Проект указания разработан для обеспечения защиты как самих биометрических данных, так и прав граждан при работе с ними в ходе проведения идентификации.
  • Депутаты внесли в Госдуму законопроект, предусматривающий блокировку пиратских приложений для смартфонов. Соответствующие поправки предлагается внести в закон «Об информации, информационных технологиях и защите информации». Документ был опубликован в электронной базе нижней палаты парламента, в нем идет речь о магазинах мобильных приложений.

Новости ИБ

  • Федеральная полиция Бельгии при поддержке «Лаборатории Касперского» выпустила бесплатную утилиту для расшифровки файлов, пострадавших от новых версий программы-вымогателя Cryakl. Этот зловред крайне активен с 2014 года, при этом абсолютное большинство его жертв сосредоточено в России. Ключ для дешифровки позволит жертвам этого шифровальщика вернуть свои ценные файлы без уплаты выкупа злоумышленникам.
  • С выходом версии Chrome 68 в июле текущего года Google станет помечать все сайты, использующие HTTP, как небезопасные. Решение указывать в адресной строке, что использующий HTTP сайт небезопасен, станет завершающим этапом обширной стратегии Google.
  • Компания Netgear пропатчила более двадцати моделей роутеров, устранив несколько уязвимостей, обнаруженных в прошлом году Мартином Рахмановым (Martin Rakhmanov) из Trustwave. Три из этих брешей оценены как очень опасные и получили по 8,4 балла по шкале CVSS.
  • Банк России принял решение создать Департамент информационной безопасности. Департамент станет центром компетенций по обеспечению киберустойчивости организаций кредитно-финансовой сферы. Он будет разрабатывать нормативное регулирование и развивать информационный обмен об инцидентах с целью создания автоматизированной системы противодействия хищению денежных средств на финансовом рынке.
  • Эксперты недавно обнаружили новый баг в Skype, который может позволить злоумышленнику получить доступ к системе. Программа обновления Skype может быть злонамеренно модифицирована, чтобы внедрить в приложение зараженную DLL-библиотеку для Windows. Эта уязвимость применима как на настольных платформах Windows, так и на MacOS.

Интересные посты англоязычных блогов по ИБ

  • Выделение дополнительных расходов на обеспечение безопасности в существующем ландшафте угроз может быть чрезвычайно сложным для большинства организаций. Вопрос заключается в том, как удовлетворить все требования безопасности, учитывая бюджет и ограничения ресурсов. Jai Vijayan привел семь советов для получения максимальной выгоды от вложений в безопасность.
  • Национальный ландшафт угроз постоянно меняется, хакерские группировки постоянно меняют стратегии, цели и инструменты. Организациям очень сложно отслеживать новых игроков, их атаки и тактику. В статье описаны 8 основных группировок, за которыми пристально наблюдают исследователи безопасности, в том числе их псевдонимы, география, поведение, история атак и изменение их стратегий.
  • Каждая организация должна иметь хорошо отработанный план по реагированию на инциденты. Он поможет в момент атаки сосредоточиться на реакции и восстановлении, а также предотвратить ущерб. Но есть еще ряд мер, которые необходимо предпринять и после восстановления. О них и идет речь в данной статье.

Интересные посты русскоязычных блогов по ИБ

  • Алексей Лукацкий попробовал разобраться в том, какими должны быть дашборды по ИБ для руководства и что они должны отражать? Тут нет универсального решения, все ситуации уникальны, а потому уникальны будут и дашборды/отчеты, которые могут показать эффективность (или неэффективность) работы службы ИБ или отдельных ее подразделений.
  • Специалисты R-Vision решили поделиться собственным списком метрик, составленным на основе своего опыта, а также из практики измерения ИБ клиентами. В список вошли наиболее часто используемые метрики, подходящие для широкого круга целей измерения и не требующие больших усилий при сборе информации и расчетах.
  • Сергей Борисов проанализировал проект приказа ФСБ России «Об утверждении Требований к средствам, предназначенным для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты». Автор отобразил в виде майнд-карт необходимые средства на значимых объектах КИИ для подключения к ГосСОПКА.
  • Алексей Лукацкий в блоге на Хабрахабре рассказал, как Cisco мониторит безопасность в своей внутренней сети, какие механизмы использует, и привел пример рабочих кейсов. По словам автора, внутренняя сеть нуждается в такой же защите, как и периметр, на котором многие организации неоправданно часто фокусируют свои усилия по защите, напрочь забывая про истину о самом слабом звене.
  • В серии публикаций «Анатомия PUM» на портале Anti-Malware рассказано об аспектах контроля привилегированных пользователей в компании. Как грамотно организовать аутентификацию сотрудников с повышенными правами доступа? Почему пароль как таковой устарел и что использовать вместо него? Каким образом работают системы PUM/PAM?

Исследования и аналитика

  • Исследование Vanson Bourne выявило растущие скрытые затраты на реактивную безопасность. Затраты компаний в США, Великобритании и Германии на покупку и поддержку средств обнаружения угроз превышают 16 млн. долларов в год. В инфографике отчета показано, что единственный эффективный способ снижения угроз – сделать их безвредными с помощью изоляции приложений виртуализации.
  • Специалисты компании Positive Technologies проанализировали угрозы IV квартала 2017 года и выделили ряд заметных тенденций. Среди них: рост атак со стороны хактивистов (например, протестующими против действий правительства), снижение возраста киберпреступников, использование вредоносного программного обеспечения (ВПО) для сокрытия истинных мотивов киберпреступления и появление новых методов распространения вредоносного ПО.
  • Руководство Gartner “Market Guide for Security Threat Intelligence Products and Services” описывает 12 кейсов и лучшие практики использования технологии threat intelligence. Отчет рассказывает, как совместить эти сценарии с конкретными требованиями организации, получить выгоды от threat intelligence и оценить поставщиков решений под потребности вашего бизнеса.
  • Новый отчет «Operationalizing Threat Intelligence With a Complete Solution» от аналитической группы ESG объясняет, каким образом технология threat intelligence дает возможность интегрировать исследование угроз во все системы и процессы безопасности. Доклад освещает основные требования к успешной и эффективной стратегии threat intelligence.
  • Согласно последнему докладу McKinsey & Company «Будущее рабочих мест на Ближнем Востоке», 45% существующих рабочих мест на Ближнем Востоке могут быть автоматизированы. Такие данные были озвучены на саммите Всемирного правительства.
  • Компания Skybox Security проанализировала уязвимости, эксплойты и угрозы в сфере кибербезопасности, зафиксированные в 2017 году. Результаты исследования подтверждают тезис о том, что злоумышленники стараются превратить зловреды в машины по зарабатыванию денег. Преступники идут по пути наименьшего сопротивления и чаще всего приобретают готовые эксплойты, чтобы атаковать максимальное количество жертв.

Громкие инциденты ИБ

  • Группа хакеров Fancy Bears смогла получить доступ к данным работников крупных технологических компаний, сотрудничающих с министерством обороны США. Хакеры получили доступ к данным 87 человек, работавших над военными беспилотниками, ракетами, истребителями-невидимками, а также платформами для облачных вычислений.
  • Серверы Олимпиады в Пхенчхане подверглись хакерской атаке во время проведения церемонии открытия Игр в пятницу, сообщило агентство Ренхап со ссылкой на организационный комитет Олимпийских и Паралимпийских игр в Южной Корее. В результате атаки была нарушена работа телевидения по протоколу интернета в главном пресс-центре.
  • 11 февраля более тысячи сайтов в США и Великобритании, включая правительственные интернет-ресурсы, были инфицированы кодом, который заставляет веб-браузеры скрыто добывать Monero.

Обзор событий предстоящих недель 19.02 – 02.03

Посетить

Послушать

 

Поделиться записью: