
Новости законодательства
- Банк России разработал Проект положения «О требованиях к системе управления операционным риском в кредитной организации и банковской группе». Проект устанавливает требования к политике кредитной организации в сфере информационных технологий и к управлению операционным риском, риском информационной безопасности и риском информационных систем.
- Вступил в силу закон о штрафах для поисковиков за выдачу ссылок на запрещенные сайты. Максимальный штраф за нарушение для граждан теперь составит 5 тыс. рублей, для должностных лиц – 50 тыс. рублей, для юридических – 700 тыс. рублей.
Новости ИБ
- Министерство торговли США объявило о решении наложить санкции на 12 российских компаний. Предполагается, что эти организации действуют против интересов нацбезопасности Соединенных Штатов. Под горячую руку США попал и участник рынка информационной безопасности компания «ИнфоТеКС».
- Центробанки Армении и России подписали соглашение о противодействии кибератакам на 17-м заседании Совета валютной политики национальных банков ЕАЭС. Как сообщает пресс-служба регулятора Армении, мероприятие прошло в Центробанке республики.
- Опубликован новый стандарт ISA/IEC 62443-4-2-2018 «Безопасность автоматизированных систем управления технологическими процессами: Технические требования к безопасности компонентов АСУ ТП». Стандарт описывает технические требования к кибербезопасности составляющих АСУ ТП, таких как встраиваемые устройства, сетевые компоненты, компоненты хоста и приложения.
- Национальная технологическая инициатива (НТИ) поддерживает создание отечественной доверенной вычислительной среды, которая не будет зависеть от зарубежных производителей и станет абсолютно защищенной от взлома. Разработкой компьютеров и программного обеспечения займутся математики и инженеры бывших оборонных предприятий и институтов Москвы и Санкт-Петербурга.
- До конца сентября Минкомсвязь завершит первый аудит реестра отечественного ПО. Продукты российских ИТ-компаний, исключенные из реестра, лишатся преференций на рынке госзаказа, объем которого превысил в прошлом году 115 млрд руб.
- Вышла новая версия криптографической библиотеки OpenSSL — 1.1.1. Согласно анонсу, она содержит ряд важных усовершенствований. Самым существенным из них является поддержка новейшего протокола защиты передачи данных TLS 1.3, что означает отказ от устаревших и ненадежных алгоритмов шифрования, а также более быструю связь клиент — сервер.
- Британские власти намерены практически в четыре раза увеличить численность своих «наступательных» кибервойск, чтобы «сдержать» страны, которые хотят нанести урон Великобритании. В Британии решились на такой шаг из-за «растущей» киберугрозы со стороны России.
- Президент США Дональд Трамп 20 сентября утвердил новую стратегию страны в сфере кибербезопасности, сообщил помощник американского лидера по национальной безопасности Джон Болтон. Документ определяет ответные меры Вашингтона на якобы имеющие место действия Китая, России, Ирана и КНДР в киберпространстве. Кроме того, предусматриваются атакующие кибероперации со стороны США.
- Эксперты Trend Micro Zero Day Initiative (ZDI) обнародовали информацию о неисправленной уязвимости в составе СУБД Microsoft Jet Database Engine. По данным исследователей, проблема угрожает всем актуальным на сегодня версиям Windows (Windows 10, Windows 8.1, Windows 7, а также Windows Server от 2008 до 2016) и допускает исполнение произвольного кода.
Интересные посты русскоязычных блогов по ИБ
- Исследователи из компании Kollective обнаружили, что почти половине компаний на закрытие известной уязвимости нужен целый месяц. В блоге на Хабре компания 1Cloud рассказала, почему компании так долго устанавливаю патчи и задерживают обновления, и что с этим можно сделать.
- Компания Softline в посте на Хабре описала случай по внедрению SOC на базе SIEM в одной достаточно крупной компании. Данный случай продемонстрировал типичные ошибки в подходе и планировании SOC, который приводит к ошибкам, провалу проекта и лишним тратам. Автор выделил основные факты, которые надо учитывать при внедрении SOC и какие варианты выбрать, чтобы получить максимальный результат от инвестиций.
- Автор блога на Хабре поделился своими рассуждениями на тему безопасности компании и попытался разобраться, нужны ли вообще такие услуги, как тестирование на проникновение. Автор подчеркнул важность грамотного использования ресурсов и слаженной команды реагирования на инциденты для обеспечения реальной безопасности компании.
- Александр Донин (КРОК) посвятил пост теме импортозамещения в сфере ПО. Автор подробно объяснил, кому и зачем необходимо заниматься импортозамещением и как оно связано с аттестацией по требованиям ИБ. Автор привел план реализации перехода, описание шагов, куда бежать и что делать, и какие сложности могут возникнуть.
- Алексей Лукацкий выложил презентацию вебинара Об оценке соответствия средств защиты информации. В рамках мероприятия была предпринята попытка оценить не только текущее состояние рынка сертифицированных решений, но и спрогнозировать тенденции в этой сфере. Также речь шла о том, чем можно заменить сертификацию, не нарушая законодательства.
- В другом посте Алексей Лукацкий рассказал об основных результатах и своих впечатлениях от секции кибербезопасности конференции «ИТ-Диалог», проходившей в Санкт-Петербурге. Основные вопросы касались трудностей и ошибок, которые субъекты КИИ делают при формировании перечня объектов КИИ. Также обсуждались темы лицензирования деятельности по защите для субъекта КИИ и сведения, относящиеся к гостайне. Дополнительно Алексей поделился схемой, в которой он собрал всех регуляторов, которые имеют отношение к теме КИИ и процессы, в которых они участвуют.
Интересные посты англоязычных блогов по ИБ
- Ресурс Darkreading привел практические рекомендации по адаптации дорожной карты Национального института стандартов и технологий (NIST CSF) к потребностям бизнеса организаций. Авторы изложили пять шагов, которые помогут организациям воплотить в жизнь стандарт NIST CSF Version 1.1.
- Использование контейнеров дает много преимуществ в DevOps, но при этом усложняет архитектуру и может быть трудным в реализации. Пост от Threat Stack содержит подробную информацию о 50 учебных ресурсах Docker, которые предназначены для обучения пользователей любого уровня компетенции – от новичков до профессионалов.
- Все сети промышленных систем управления (ICS) были построены до появления киберугроз и не имеют встроенных средств контроля внешней безопасности. При этом ущерб от атак может быть самый катастрофичный. Учитывая данные риски, Barak Perelman рассмотрел пять наиболее распространенных угроз для сетей ICS и способы снижения риска, связанного с ними.
- Sidney Pearl опубликовал статью «Знай своего врага: искусство и наука охоты за киберугрозами». Автор выделил два важнейших принципа в становлении процесса threat hunting: формирование сильной команды и приоритет методологии над технологиями.
- Согласно прогнозу Gartner на 2018 год, в этом году расходы корпораций на безопасность достигнут колоссальных 96 миллиардов долларов. Чтобы обеспечить разумное инвестирование ресурсов в безопасность и вносить необходимые корректировки, организациям необходимо иметь надежные метрики, включая показатели по управлению уязвимостями. Ayala Goldstein рассказала, как выбрать и подсчитать метрики управления уязвимостями.
Исследования и аналитика
- Интерес к различным IoT-устройствам со стороны злоумышленников продолжает расти: за первую половину 2018 года «Лаборатория Касперского» получила в три раза больше образцов вредоносного ПО, атакующего «умные» устройства, чем за весь 2017 год. Отчет «Новые тренды в мире IoT-угроз» показал, какие векторы атак используются злоумышленниками, какие зловреды загружаются в систему в результате успешной атаки, а также чем все это может обернуться для владельца устройства и жертв ботнета.
- Согласно исследованию «Лаборатории Касперского» «Угрозы использования RAT в ICS», использование в промышленных системах инструментов для удаленного администрирования (RAT, remote administration tool) несет потенциальную угрозу безопасности. Получив доступ к подобному инструменту, атакующий может повысить свои привилегии и завладеть не одним компьютером, а целой сетью предприятия.
- По данным аналитического центра компании InfoWatch, в 2018 году компании потеряли двое больше данных по вине своих собственных сотрудников, чем в результате внешних хакерских атак. При этом специалисты из InfoWatch говорят о том, что «внутренние» утечки наиболее опасны, так как хакеры нацелены на «однородные данные», вроде сведений о пользователях сервиса, а утечки, произошедшие по вине персонала, могут выдать любые данные, включая и наиболее чувствительные для компаний.
- Согласно отчету Исследование защищенности приложений для трейдинга от Positive Technologies, каждое приложение для биржевой торговли содержит ряд уязвимостей. В зоне риска находятся и частные трейдеры, и крупные компании. Специалисты считают, что кибератаки могут привести к проблемам на биржах и стать следствием потери средств инвесторами.
- Компания Fortinet подготовила отчет об угрозах за второй квартал 2018 года. По итогам второго квартала Fortinet засекла 7 230 уникальных эксплойтов, 23 945 уникальных образцов вредоносов и 265 уникальных вариантов ботнетов. При этом, на одну организацию приходится 13 уникальных детектов ежедневно. 23,3 % от общего числа обнаруженных зловредов представляют собой злонамеренные криптомайнеры, которые добывают цифровую валюту за счет вычислительных ресурсов компьютеров пользователей.
- Специалисты компании Check Point обнародовали традиционный отчет Global Threat Impact Index за август 2018 года. В этом месяце аналитики отмечают значительное увеличение числа атак с использованием банковского трояна Ramnit. В последнее время этот банкер удвоил свою активность, чему способствовала широкомасштабная кампания, в ходе которой устройства жертв становились вредоносными прокси-серверами.
- Согласно отчету McAfee Threats Report: September 2018, во втором квартале 2018 года злоумышленники развивают и совершенствуют свою тактику, начиная от незаконного майнинга и заканчивая крупными мошенническими кампаниями. Общее количество вредоносных программ coin miner почти удвоилось (до 86%) и стало опережать ransomware по числу новых образцов. Также отмечается резкий рост вредоносного ПО JavaScript и крупные мошеннические компании на Google Play.
- Cyber Threat Alliance опубликовал анализ угроз незаконной добычи криптовалюты The Illicit Cryptocurrency Mining Threat, а также ключевые выводы анализа – Key Findings. Авторы изложили угрозы и последние тенденции атак, описали влияние незаконного майнинга на предприятия и персональные устройства, а также предоставить рекомендации и лучшие практики для решения этой проблемы.
- Эксперты компании Akamai отметили значительный рост атак с подстановкой учетных данных (credential stuffing, CS). Этой теме посвящен очередной отчет из серии State of Internet. В мае-июне этого года специалисты зафиксировали более 8,3 млрд таких инцидентов. Понятие credential stuffing объединяет атаки с подбором логинов и паролей по слитым ранее базам — такие учетные данные можно купить в даркнете.
- Правозащитная организация Citizen Lab опубликовала отчет о новой технологии сканирования, позволяющей выявлять системы правительственного слежения с использованием мощного шпионского ПО Pegasus. За последние два года специалисты Citizen Lab обнаружили следы Pegasus в 45 странах.
Громкие инциденты ИБ
- Работу международного аэропорта Бристоля в Великобритании едва не парализовала атака вымогателя. Так как руководство аэропорта отказалось платить выкуп вымогателям, некоторые системы пришлось превентивно увести в оффлайн и временно отключить, а вместо них задействовали обычные магнитно-маркерные доски, данные на которых менялись вручную.
- Личные почтовые аккаунты сервиса Gmail ряда американских сенаторов стали целью атаки иностранных хакеров. Данных относительно того, сколько именно сенаторов пострадали от этой хакерской атаки, нет, однако известно, что атаке подверглись представители как Республиканской, так и Демократической партии США.
- Позиционирующая себя как защищенная по высшему разряду японская биржа криптовалют Zaif подверглась атаке хакеров. Разработчики системы заявляли, что «нас невозможно взломать». Проникнув в систему, хакеры получили доступ к депозитным счетам и т.н. горячим кошелькам, экспроприировав Bitcoin, Bitcoin Cash и MONAcoin на общую сумму 59 млн. долл.
- Хакерская группировка AnonOpsBR сообщила об успешном взломе одного из серверов министерства обороны Бразилии. Несанкционированное проникновение в закрытую часть баз данных военного ведомства подтвердила международная исследовательская группа DefCon Lab. В результате несанкционированного вторжения киберпреступники смогли получить доступ к персональным данным сотрудников Минобороны.
- Криптовалютная биржа Newdex стала жертвой мошеннической схемы, в рамках которой злоумышленники наводнили сервис обмена 1 млрд поддельных токенов EOS. В результате они смогли похитить у пользователей порядка $58 тыс. Мошенники создали новый токен на основе блокчейна EOS и использовали его для незаконного приобретения токенов BLACK, IQ и ADD на обменном сервисе Newdex.
- Японская онлайн-биржа Tech Bureau Corp. приостановила операции после того, как неизвестные хакеры смогли похитить у нее криптовалюту на сумму порядка 6,7 млрд йен (или около 60 млн долларов США). В Tech Bureau заявили, что намерены компенсировать своим пользователям все средства в полном объеме.
Обзор событий предстоящих недель 01.10 – 12.10
Посетить
- 1-2 октября, Казань – Всемирный цифровой саммит по технологии Интернета вещей (IoT World Summit Russia).
- 2 октября, Хабаровск – Road Show SearchInform.
- 2 октября, Новосибирск – Road Show SearchInform.
- 4 октября, Красноярск – Код ИБ Красноярск.
- 4 октября, Владивосток – Road Show SearchInform.
- 4 октября, Санкт-Петербург – Road Show SearchInform.
- 5 октября, Алматы, Казахстан – Kaz’Hack’Stan.
- 9 октября, Пермь – Road Show SearchInform.
- 9-10 октября, Москва – CyberCrimeCon 2018.
- 10-11 октября, Москва – Международный форум Вся банковская автоматизация.
- 11 октября, Ижевск – Road Show SearchInform.
- 11 октября, Самара – Конференция «Код ИБ Самара».
Послушать
- 2 октября, 11:00 – Вебинар от «Код безопасности»: «Защита рабочих станций и серверов с помощью Secret Net Studio 8.5».
- 4 октября 16:00 – Вебинар от «Инфосистемы Джет»: «Основные термины ИБ».
- 9 октября 16:00 – Вебинар от «Инфосистемы Джет»: «Стандарты информационной безопасности».
- 11 октября, 11:00 – Вебинар от «Код безопасности»: «Использование аппаратного криптоускорителя в АПКШ «Континент» 3.9 для защиты каналов связи между ЦОД».
- 11 октября, 14:00 – Вебинар от Positive Technologies: «Безопасность блокчейна: мифы и реальность».
- 11 октября 16:00 – Вебинар от «Инфосистемы Джет»: «Требования ИБ».