
Новости законодательства
- Минкомсвязи и правовое управление Госдумы не поддержали проект об обязательной предустановке на смартфоны, компьютеры и смарт-телевизоры отечественного ПО. В управлении считают, что инициатива идет вразрез с договором о Евразийском экономическом союзе (ЕЭС). Авторы также не учли, что мобильные устройства, компьютеры и смарт-телевизоры используют не только физические, но и юридические лица, на которых не распространяется закон «О защите прав потребителей».
- В скором времени Банк России получит право до суда закрывать сайты нелегальных финорганизаций. Регулятор ожидает окончательного принятия соответствующего законопроекта, утвержденного в первом чтении еще в январе 2019 года. В результате ЦБ сможет напрямую направлять заявление об ограничении работы онлайн-ресурсов в Роскомнадзор и получит полномочия подавать иск в суд о нарушении сайтом «прав, свобод и законных интересов неопределённого круга лиц».
- Опубликован Приказ Федеральной службы по техническому и экспортному контролю от 28.05.2019 № 106 “О внесении изменений в Требования о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах, утвержденные приказом Федеральной службы по техническому и экспортному контролю от 11 февраля 2013 г. № 17”. Комментарии к закону можно прочитать в блоге Сергея Борисова и на Хабре.
Новости ИБ
- Центробанк РФ разослал некредитным финансовым организациям письма с указанием провести самооценку соответствия требованиям к обеспечению защиты информации согласно ГОСТу. Такие же указания от ЦБ ранее получили негосударственные пенсионные фонды и страховые компании. Финорганизации, НПФ и страховщики должны представить регулятору результаты оценки до конца ноября.
- Банк России разрабатывает профессиональный стандарт «Специалист по информационной безопасности кредитно-финансовой сферы». На данный момент проходит общественное обсуждение проекта.
- ИБ-специалисты предупредили, что ботнет Emotet возобновил рассылку спама, содержащего вредоносные вложения или ссылки на вредоносные файлы. Сообщается, что пока новая спамерская кампания ориентирована в первую очередь на пользователей, говорящих на польском и немецком языках.
- Исследователи обнаружили шпионскую кампанию, эксплуатирующую прошивку SIM-карт. Злоумышленники используют скрытые системные приложения, чтобы отслеживать перемещения своих целей во множестве стран по всему миру. Вредоносная технология получила название Simjacker. Аналитики полагают, что за ней стоит профессиональная кибергруппировка, которая начала кампанию как минимум два года назад.
- Инженеры Google рекомендуют пользователям Chrome OS как можно скорее обновить свои устройства из-за критической уязвимости, выявленной в начале года в экспериментальной функции built-in security key, связанной с процедурами двухфакторной аутентификации.
- На истребителях пятого поколения СУ-57 провели тестирование новой версии системы связи и передачи данных ОСНОД (объединенная система связи, обмена данными, навигации и опознавания) с повышенной крипто- и помехозащитой.
- На сайте Common Weakness Enumeration (CWE) опубликован свежий список наиболее опасных ошибок программирования 2019 года. 2019 CWE Top 25 Most Dangerous Software Errors — демонстрационный список наиболее распространенных и критических уязвимостей, которые могут привести к серьезным проблемам в программном обеспечении.
Интересные посты русскоязычных блогов по ИБ
- На недавно прошедшей выездной сессии Уральского форума в Москве представители ЦБ отвечали на животрепещущие вопросы, касающиеся как ЕБС, так и недавно выпущенных, но уже вызвавших немало вопросов нормативных актов (683-П, 684-П и т.п.). Алексей Лукацкий собрал с отрасли около 50 вопросов, которые были направлены в Департамент ИБ Банка России тезисно озвучил ответы на них.
- Сергей Борисов представил интересный пост о том, как обезопасить и контролировать детские мобильные устройства. В статье даны советы о том, как нейтрализовать угрозы, связанные с зависанием в гаджетах, доступом к опасному для детей контенту, опасным контактам в соцсетях, несанкционированным расходованием денег и случайным удалением ценных данных на родительских гаджетах и установкой вредоносных приложений.
- Несмотря на все свои преимущества, BYOD порождает проблемы несовместимости, своевременной установки обновлений безопасности и кражи/поломки личных устройств. Эксперты Trend Micro обсудили в посте на Хабре, как решить эти проблемы, сохранив баланс между безопасностью и эффективностью BYOD.
- Периодически все классические подходы к безопасности через мониторинг перестают работать, когда в жизнь приходит большая и неприятная массовая атака. Речь о Heartbleed, Shellshock, WannaСry, уязвимости в оборудовании Cisco и прочих. Эксперты Ростелеком рассказали, что отличает массовые атаки от прочих кибердиверсий и как в этом случае стоит (или не стоит) вести себя SOC и просто ИБ-службе компании.
Интересные посты англоязычных блогов по ИБ
- Deepak Gupta посвятил свой пост в блоге вопросу о том, как учетные данные могут угрожать компании. Автор описал жизненный цикл злоупотреблений учетными данными и рассказал о наилучших способах реагирования на атаки и снижения ущерба для бизнеса.
- Антон Чувакин рассказал про связь между реагированием на инциденты (IR) и разведкой угроз (TI) в частности. Автор фокусируется на том, что для наполнения базы данными разведки угроз, в первую очередь, необходимо использовать опыт именно ваших прошлых инцидентов и данные их расследования. Но не стоит зацикливаться на этом – в следующий раз злоумышленники вполне могут использовать против вас что-то совершенно другое.
- По словам экспертов, проблема взлома Capital One заключалась не в облачных вычислениях как таковых, а в стремлении компаний полностью полагаться на сервисы облачных вычислений, таких как Amazon Web Services, включая аспекты безопасности. Авторы блога подчеркивают преимущества безопасности облачной системы, но призывают к тому, чтобы самим нести полную ответственность за безопасность своих данных.
- Термины SOAPA и SOAR выглядят почти одинаково, но по смыслу сильно различаются. Jon Oltsik объяснил, что инструменты оркестрации, автоматизации и реагирования (SOAR) представляют собой один из компонентов или уровень архитектуры операционно-аналитической платформы безопасности (SOAPA).
Исследования и аналитика
- По данным «Лаборатории Касперского», число кибератак на macOS с использованием вредоносного и нежелательного ПО ежегодно увеличивается, начиная с 2012 года. В 2018 году количество атак возросло до 4 млн, а за первое полугодие 2019 года специалисты ЛК зафиксировали 1,8 млн кибератак на macOS с использованием вредоносного ПО.
- Компания «Доктор Веб» подготовила ежемесячный обзор вирусной активности в августе 2019 года. По итогам августа было обнаружено на 21,28% вирусных угроз меньше, чем в июле. Снижение объемов обезвреженного вредоносного ПО в компании связывают с сезонностью. При этом наибольшее количество обнаруженных угроз пришлось на долю рекламных программ.
- Еще один обзор от компании «Доктор Веб» посвящен вирусной активности для мобильных устройств в августе 2019 года. Угрозой месяца стал троянец Android.Click.312.origin, обнаруженный в 34 приложениях из Google Play. Он представляет собой вредоносный модуль, который разработчики встраивали в свои программы. В общей сложности ПО с этим троянцем загрузили свыше 101 700 000 пользователей.
- По данным антивирусной компании ESET, за первую половину 2019 года им удалось обнаружить 155 проблем безопасности в iOS. В то время, как у Android показатель выявленных уязвимостей ниже в два раза. Что касается опасности обнаруженных брешей, всего 19% дыр в iOS получили статус критических.
- Ненадежность устройств IoT стала основной проблемой интернет-трафика в первой половине 2019 года. Согласно новому отчету F-Secure Attack Landscape H1 2019, количество атак с января по июнь было в двенадцать раз выше по сравнению с тем же периодом в 2018 году. Наибольшее число атак – 760 миллионов – было совершено по протоколу Telnet, который используется в IoT – трафике.
- Согласно ежегодному отчету компании Proofpoint о человеческом факторе в хакерских атаках, незначительная часть атак осуществляется с использованием эксплойтов и известных уязвимостей программного обеспечения для взлома систем. Подавляющее большинство атак (99%) требуют определенного уровня участия жертвы. Это может быть клик на ссылку или запуск вредоносного кода.
- Участники Антифишинговой рабочей группы (APWG) в отчете Phishing Activity Trends Report отметили, что во II квартале активность фишеров продолжала расти. За три месяца активисты занесли в базу информацию о 182 465 поддельных сайтах — против 180 768 в предыдущем квартале. Число фишинговых атак осталось на прежнем уровне — чуть более 112 тысяч. Рейтинг доменов верхнего уровня по количеству обнаруженных сайтов-ловушек вновь возглавила обширная зона .COM.
- Новый отчет Secureworks Incident Response Insights Report 2019 показывает, что безопасность подрывается из-за пробелов в самых базовых ее аспектах безопасности. В результате, используя минимум усилий, злоумышленники могут проводить успешные атаки и избегать обнаружения. Многие из пробелов, которые увидели аналитики Secureworks, могут быть эффективно устранены с помощью таких мер, как многофакторная аутентификация.
- Атаки типа Business Email Compromise/Email Account Compromise (BEC/EAC) продолжают расти и развиваться, нацелеваясь на малый, средний и крупный бизнес и личные транзакции. В период с мая 2018 по июль 2019 года Федеральное бюро расследований выявило 100-процентное увеличение глобальных потерь от этих атак. Мошеннические переводы были направлены по меньшей мере в 140 стран.
Громкие инциденты ИБ
- Около 14 млн записей о юридических и физических лицах, включая информацию о покупках и уплаченных налогах, попали в открытый доступ. Утечка впервые произошла через одного из операторов фискальных данных (ОФД) «Дримкас».
- Специалисты компании vpnMentor обнаружили в сети неправильно настроенный сервер ElasticSearch, в базе данных которого содержалось 18 Гб личных данных практически всех граждан Эквадора, включая детей.
- На форумах распространяются базы с клиентской информацией индонезийской авиакомпании Lion Air и ее «дочек». Данные были скопированы с открытого облачного хранилища Amazon. Первая база насчитывает 21 млн записей персональных данных, вторая – 14 млн записей, включая имена, даты рождения, номера телефонов, а также номера паспортов.
- 16 сентября сайт Федеральной службы государственной статистики (Росстат) подвергся хакерской атаке. В пресс-службе ведомства отмечают, что из-за этого сайт какое-то время работал неустойчиво.
- Хакеры из КНР атаковали системы связи нескольких стран, в том числе Казахстана, чтобы следить за перемещениями уйгурских туристов по Центральной и Юго-Восточной Азии.
- Иранская правительственная кибергруппировка Cobalt Dickens (также известна под именем Silent Librarian) развернула фишинговую кампанию, в ходе которой атаковала более 60 университетов по всему миру.
Обзор событий предстоящих недель 23.09 – 04.10
Посетить
- 24 сентября, Красноярск – Конференция Road Show SearchInform
- 24 сентября, Москва – XII Международная конференция BIS Summit «Кибербезопасность в эпоху стратегической неопределенности. Как выжить в VUCA-мире».
- 24 сентября, Санкт-Петербург – Конференция Security Day.
- 24-25 сентября, Сочи – XIX Международный форум: Регулирование в сфере инфокоммуникационных технологий. СПЕКТР-2019.
- 26 сентября, Москва – Конференция Road Show SearchInform.
- 26 сентября, Иркутск – Конференция Road Show SearchInform.
- 26 сентября, Челябинск – Конференция «Код информационной безопасности».
- 26-27 сентября, Санкт-Петербург – Конференции «Global Information Security Days».
- 1 октября, Хабаровск – Конференция Road Show SearchInform.
- 1 октября, Новосибирск – Конференция Road Show SearchInform.
- 1-2 октября, Казань – III Всемирный цифровой саммит по интернету вещей и искусственному интеллекту.
- 2 октября, Москва – Форум “Сybersecurityday”.
- 3 октября, Казань – Конференция «Код информационной безопасности».
- 3 октября, Владивосток – Конференция Road Show SearchInform.
- 3 октября, Санкт-Петербург – Конференция Road Show SearchInform.
Послушать
- 24 сентября, 11:00 – Вебинар от SoftLine: Как собирать все логи и выявлять инциденты на одной платформе без больших затрат?
- 24 сентября, 11:00 – Вебинар компании «Код безопасности»: Обновление законодательства по защите КИИ: сроки, требования, меры.
- 24 сентября, 16:00 – Вебинар АИС: Пентест АСУ в лабораторных условиях: анализ неочевидных особенностей технологического процесса.
- 26 сентября, 11:00 – Вебинар компании «Код безопасности»: Развертывание VPN с помощью Континент 4.
- 26 сентября, 11:00 – Вебинар АИС: Психология в кадровой безопасности: как вовремя выявить риски человеческого фактора.
- 1 октября, 10:00 – Вебинар Paloalto: Что такое NGFW и UTM. Критерии выбора NGFW.
- 1 октября, 11:00 – Вебинар компании «Код безопасности»: Jinn-сервер: гарант юридически значимого взаимодействия.
- 3 октября, 11:00 – Вебинар компании «Код безопасности»: Обновление требований по защите финансовых организаций.