Дайджест информационной безопасности № 156 за период с 18 февраля по 1 марта 2019 года

Новости законодательства

  • Банк России разработал методические рекомендации по нейтрализации угроз при работе с Единой биометрической системой, основанные на описании актуальных данных. В частности, документ устанавливает правила, позволяющие минимизировать риски при сборе биометрических персональных данных, обработке запросов физических лиц и их персональных данных, а также проведении удаленной идентификации. Сводку законодательной базы для биометрии можно прочитать в блоге Cloud4Y.
  • Портал правовой информации опубликовал Постановление Правительства Российской Федерации от 13.02.2019 № 146 “Об утверждении Правил организации и осуществления государственного контроля и надзора за обработкой персональных данных». Оно устанавливает порядок организации и проведения проверок операторов персональных данных. Кроме того, сотрудниками Роскомнадзора устанавливается, были ли приняты меры по устранению выявленных нарушений. Комментарии к документу можно почитать в блоге Михаила Емельянникова.
  • Правительство РФ подготовило постановление о создании Центра мониторинга и управления сетью связи общего пользования. Соответствующий документ опубликован на сайте кабмина. Постановление предписывает Роскомнадзору до 1 июля 2019 года обеспечить создание такого центра и определить порядок его функционирования.
  • Правительство РФ утвердило постановление, по которому глобальные спутниковые операторы обязаны получать специальное заключение от ФСБ, без которого не имеют права работать на территории России. Изменения внесены в Правила использования на территории страны спутниковых сетей связи, находящихся под юрисдикцией иностранных государств.

Новости ИБ

Интересные посты русскоязычных блогов по ИБ

  • Андрей Прозоров сделал большой и подробный чек-лист в формате майндкарты по подготовке к прохождению внешнего аудита ИБ. Автор использовал схожий при недавнем сертификационном аудите СУИБ по ISO 27001, который помогает при подготовке к аудиту второй стороны (когда заказчик проверяет подрядчика). Важные моменты автор отметил звездочками.
  • Представьте ситуацию: вы потратили много времени на написание и отладку правил корреляции, а через день обнаружили, что они не работают. После выясняется, что ночью сеть в очередной раз модернизировали, а парочку серверов заменили, но правила корреляции этого не учитывают. В этой статье Positive Technologies рассказали, как научить SIEM адаптироваться к постоянно изменяющемуся ландшафту инфраструктуры.
  • На Хабре опубликована статья, в которой одна из компаний поделилась своим опытом выбора DLP-системы. Авторы рассказали про поставленные задачи, тестируемые системы и результаты проверки. Проверялся следующий функционал, соответствующий поставленной задаче: блокировка канала для указанных пользователей, отправка теневой копии перехваченного документа в архив, уведомление для ИБ при срабатывании запрета. Приведенные сравнительные таблицы в статье будут полезны тем, кто также пытается выбрать систему исходя из своих задач.
  • Алексей Лукацкий поделился примерами датасетов, которые можно использовать в своих проектах по машинному обучению. Автор подчеркнул, что все датасеты имеют разные форматы, разные способы разметки, неполны и не всегда актуальны (угрозы-то меняются постоянно).

Интересные посты англоязычных блогов по ИБ

  • Залогом хорошей безопасности является ограничение площади атак. Уменьшение площади атак – это метод исключения или ограничения возможности использования эксплойтов в ваших системах. В своем блоге компания Mocrosoft обсудила два правила сокращения площади атак, представленные в последнем выпуске Windows, и рассмотрела предлагаемые методы и рекомендации по их внедрению.
  • Постоянные стрессы от передовых вредоносных программ до уязвимостей нулевого дня могут легко превратиться в перегрузку сотрудников ИБ с потенциально опасными последствиями. Chris Schueler рассказал почему выгорание сотрудников кибербезопасности представляет опасность и что с этим делать.
  • Представим себе ситуацию, когда кибер-злоумышленник удаленно выполняет некоторые команды на зараженной рабочей станции с помощью интерфейса командной строки или с помощью специального USB-устройства типа Teensy или Rubber Ducky. Как можно увидеть эти команды во время цифровой экспертизы? Это продемонстрировал эксперт по форензике в блоге на Хабре.
  • Электронная почта остается основным способом связи предприятия и очевидным выбором для злоумышленников. В то время как технические средства безопасности могут помочь смягчить последствия фишинга, компании должны признать роль электронной почты как мощного социального инструмента. Douglas Bonderud считает, что проблема фишинга связана с фундаментальной предпосылкой: социальные барьеры преодолеть гораздо проще, чем их технологические аналоги.

Исследования и аналитика

  • Согласно отчету ФинЦЕРТ, в 2018 году резко выросло число попыток хищений киберпреступниками средств граждан с банковских карт. В сравнении с 2017 годом объем похищенных у физлиц средств увеличился на 44%, и составил 1,38 миллиарда рублей. По словам представителей Банка России, россияне еще пока не способны грамотно противостоять таким угрозам, как социальная инженерия. Также граждане продемонстрировали плохую тенденцию к нежеланию обращаться в правоохранительные органы, чтобы вернуть свои средства.
  • По оценкам киберкриминалистов Group-IB, основная масса хакерских атак в 2018 году традиционно пришлась на финансовый сектор, при этом 74% банков оказались не готовы к кибератакам, у 29% были обнаружены активные заражения вредоносными программами, а в 52% случаев выявлены следы совершения атак в прошлом. Среди опасных тенденций прошлого года — трансграничные атаки, запускающие «цепную реакцию», что приводит ко множественным заражениям финансовых организаций.
  • По данным отчета Positive Technologies «Актуальные киберугрозы. IV квартал 2018 года» в IV квартале 2018 года продолжило расти число уведомлений об утечках персональных данных, а социальная инженерия использовалась в каждой третьей атаке. Эксперты  также обнаружили новую хакерскую группу, нацеленную на российские банки.
  • Специалисты Digital Security протестировали парольные политики 157 веб-сервисов, включая социальные сети, почтовые клиенты, облачные хранилища и интернет-банкинг. Самые строгие парольные политики соблюдают почтовые сервисы, второе место принадлежит ресурсам криптовалюты, а бронза досталась сервисам интернет-банкинга. На последних строчках рейтинга находятся новостные и развлекательные ресурсы, блоги и форумы.
  • По данным ежегодного обзора от компании Trend Micro, ландшафт киберугроз 2018 года представлял собой микс из возобновивших активность старых угроз (фишинг, вирусы-вымогатели) и новых (скрытый майнинг, атаки на уязвимости IoT-устройств, аппаратные уязвимости процессоров). Главной киберугрозой года стал фишинг. По словам технического директора компании, отчет по угрозам является инструментом для формирования правильных векторов развития ИБ на современном предприятии.
  • В отчете McAfee 2019 Mobile Threat Report глубоко исследован ландшафт мобильных угроз в этом году. В этом отчете рассмотрены некоторые из наиболее важных тенденций угроз, включая новые шпионские программы, мобильные вредоносные программы и атаки на Интернет вещей. В отчете также представлены советы по защите своих устройств.
  • Эксперты Dtex изучили особенности инсайдерской угрозы для современных организаций. Как выяснилось, за прошедший год корпоративные пользователи стали нарушать установленный порядок обращения с информацией в полтора раза чаще, и сегодня правилами защиты пренебрегает абсолютное большинство сотрудников. Исследование охватило более 300 тыс. аккаунтов на рабочих компьютерах в Северной Америке, Европе и Азиатско-Тихоокеанском регионе.
  • В докладе компании Crowdstrike Global Threat Report: “Adversary Tradecraft and the Importance of Speed” рассматриваются ускоряющиеся темпы и растущая изощренность в тактике, методах и процедурах противника (TTPs) за последний год — и, в частности, подчеркивается решающее значение скорости в гонке в условиях быстро развивающихся угроз.
  • Сообщения на темных веб-форумах показывают, что некоторый субъект готов платить более 64 000 долларов в месяц квалифицированным лицам, желающим помочь им проводить вредоносные операции. Согласно докладу Digital Shadows, киберпреступные группы ищут сообщников, которые могут помочь им вымогать деньги у высокопоставленных лиц, включая руководителей компаний, юристов и врачей.
  • Компания KnowBe4 опубликовала результаты своего исследования «Что не дает вам спать по ночам». На основе опроса IT-специалистов 350 предприятий Северной Америки эксперты выяснили, какие киберугрозы больше всего тревожат бизнес. Оказалось, что те или иные вопросы безопасности беспокоят 81% компаний. При этом подавляющее большинство (92%) организаций считают основной угрозой беспечное поведение сотрудников в Сети.
  • В докладе «Bashe Attack: Global infection by contagious malware» используется теоретическая катастрофическая атака вымогателей для моделирования более широкого воздействия такого инцидента. В отчете исследуется сценарий, в котором устройства компаний заражены вредоносными программами, которые угрожают уничтожить или заблокировать доступ к файлам, если выкуп не будет выплачен. Отчет показал, каковы будут последствия для правительств, бизнеса и страхового сектора: атака на 600 000 предприятий в течение 24 часов потенциально приведет к убыткам в размере миллиардов долларов.

Громкие инциденты ИБ

  • Журналисты обнаружили в Интернете записи телефонных переговоров между клиентами одного из шведских медицинских сервисов. На веб-сервере, который не требовал пароля для подключения, с 2013 года накопилось около 2,7 млн аудиофайлов общей длительностью 170 тыс. часов.
  • Представитель регионального офиса Toyota Australia заявил, что компьютерная сеть австралийского подразделения компании подверглась хакерской атаке. Представители компании утверждают, что злоумышленники не смогли получить доступ к личным данным сотрудников и клиентов компании.
  • Серия успешных хакерских атак на сайты вузов прошла в Казахстане. Были взломаны сайты университетов КарГУ, АУЭС b Казахстанского Инженерно-технического института. Взлом осуществила группа под названием KazHackMe. Отмечается, что хакеры хвастаются своими “достижениями” в блоге.
  • В результате компрометации аккаунта владелец криптовалюты EOS лишился 2,06 млн EOS (7,7 млн долларов США по курсу на момент инцидента). Пользователь последовал «штатной» процедуре, которая защищает блокчейн EOS и его пользователей от злоумышленников, но средства спасти не удалось.
  • Американская газодобывающая компания EQT обвиняет двух бывших сотрудников в краже конфиденциальной информации, представляющей коммерческую тайну. EQT Corporation подала в суд иск против своего бывшего инженера-разработчика Джеффри Ло (Jeffrey Lo). Он обвиняется в том, что ночью проник в штаб-квартиру компании в Питтсбурге и вынес данные, относящиеся к коммерческим сведениям. Это произошло вскоре после того, как  Ло узнал о том, что его собираются уволить.

Обзор событий предстоящих недель 04.03 – 15.03

Посетить

Послушать

Поделиться записью: