Дайджест информационной безопасности №170 за период с 9 по 20 сентября 2019 года

Новости законодательства

  • Минкомсвязи и правовое управление Госдумы не поддержали проект об обязательной предустановке на смартфоны, компьютеры и смарт-телевизоры отечественного ПО. В управлении считают, что инициатива идет вразрез с договором о Евразийском экономическом союзе (ЕЭС). Авторы также не учли, что мобильные устройства, компьютеры и смарт-телевизоры используют не только физические, но и юридические лица, на которых не распространяется закон «О защите прав потребителей».
  • В скором времени Банк России получит право до суда закрывать сайты нелегальных финорганизаций. Регулятор ожидает окончательного принятия соответствующего законопроекта, утвержденного в первом чтении еще в январе 2019 года. В результате ЦБ сможет напрямую направлять заявление об ограничении работы онлайн-ресурсов в Роскомнадзор и получит полномочия подавать иск в суд о нарушении сайтом «прав, свобод и законных интересов неопределённого круга лиц».
  • Опубликован Приказ Федеральной службы по техническому и экспортному контролю от 28.05.2019 № 106 “О внесении изменений в Требования о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах, утвержденные приказом Федеральной службы по техническому и экспортному контролю от 11 февраля 2013 г. № 17”. Комментарии к закону можно прочитать в блоге Сергея Борисова и на Хабре.

Новости ИБ

Интересные посты русскоязычных блогов по ИБ

  • На недавно прошедшей выездной сессии Уральского форума в Москве представители ЦБ отвечали на животрепещущие вопросы, касающиеся как ЕБС, так и недавно выпущенных, но уже вызвавших немало вопросов нормативных актов (683-П, 684-П и т.п.). Алексей Лукацкий собрал с отрасли около 50 вопросов, которые были направлены в Департамент ИБ Банка России тезисно озвучил ответы на них.
  • Сергей Борисов представил интересный пост о том, как обезопасить и контролировать детские мобильные устройства. В статье даны советы о том, как нейтрализовать угрозы, связанные с зависанием в гаджетах, доступом к опасному для детей контенту, опасным контактам в соцсетях, несанкционированным расходованием денег и случайным удалением ценных данных на родительских гаджетах и установкой вредоносных приложений.
  • Несмотря на все свои преимущества, BYOD порождает проблемы несовместимости, своевременной установки обновлений безопасности и кражи/поломки личных устройств. Эксперты Trend Micro обсудили в посте на Хабре, как решить эти проблемы, сохранив баланс между безопасностью и эффективностью BYOD.
  • Периодически все классические подходы к безопасности через мониторинг перестают работать, когда в жизнь приходит большая и неприятная массовая атака. Речь о Heartbleed, Shellshock, WannaСry, уязвимости в оборудовании Cisco и прочих. Эксперты Ростелеком рассказали, что отличает массовые атаки от прочих кибердиверсий и как в этом случае стоит (или не стоит) вести себя SOC и просто ИБ-службе компании.

Интересные посты англоязычных блогов по ИБ

  • Deepak Gupta посвятил свой пост в блоге вопросу о том, как учетные данные могут угрожать компании. Автор описал жизненный цикл злоупотреблений учетными данными и рассказал о наилучших способах реагирования на атаки и снижения ущерба для бизнеса.
  • Антон Чувакин рассказал про связь между реагированием на инциденты (IR) и разведкой угроз (TI) в частности. Автор фокусируется на том, что для наполнения базы данными разведки угроз, в первую очередь, необходимо использовать опыт именно ваших прошлых инцидентов и данные их расследования. Но не стоит зацикливаться на этом – в следующий раз злоумышленники вполне могут использовать против вас что-то совершенно другое.
  • По словам экспертов, проблема взлома Capital One заключалась не в облачных вычислениях как таковых, а в стремлении компаний полностью полагаться на сервисы облачных вычислений, таких как Amazon Web Services, включая аспекты безопасности. Авторы блога подчеркивают преимущества безопасности облачной системы, но призывают к тому, чтобы самим нести полную ответственность за безопасность своих данных.
  • Термины SOAPA и SOAR выглядят почти одинаково, но по смыслу сильно различаются. Jon Oltsik объяснил, что инструменты оркестрации, автоматизации и реагирования (SOAR) представляют собой один из компонентов или уровень архитектуры операционно-аналитической платформы безопасности (SOAPA).

Исследования и аналитика

  • По данным «Лаборатории Касперского», число кибератак на macOS с использованием вредоносного и нежелательного ПО ежегодно увеличивается, начиная с 2012 года. В 2018 году количество атак возросло до 4 млн, а за первое полугодие 2019 года специалисты ЛК зафиксировали 1,8 млн кибератак на macOS с использованием вредоносного ПО.
  • Компания «Доктор Веб» подготовила ежемесячный обзор вирусной активности в августе 2019 года. По итогам августа было обнаружено на 21,28% вирусных угроз меньше, чем в июле. Снижение объемов обезвреженного вредоносного ПО в компании связывают с сезонностью. При этом наибольшее количество обнаруженных угроз пришлось на долю рекламных программ.
  • Еще один обзор от компании «Доктор Веб» посвящен вирусной активности для мобильных устройств в августе 2019 года. Угрозой месяца стал троянец Android.Click.312.origin, обнаруженный в 34 приложениях из Google Play. Он представляет собой вредоносный модуль, который разработчики встраивали в свои программы. В общей сложности ПО с этим троянцем загрузили свыше 101 700 000 пользователей.
  • По данным антивирусной компании ESET, за первую половину 2019 года им удалось обнаружить 155 проблем безопасности в iOS. В то время, как у Android показатель выявленных уязвимостей ниже в два раза. Что касается опасности обнаруженных брешей, всего 19% дыр в iOS получили статус критических.
  • Ненадежность устройств IoT стала основной проблемой интернет-трафика в первой половине 2019 года. Согласно новому отчету F-Secure Attack Landscape H1 2019, количество атак с января по июнь было в двенадцать раз выше по сравнению с тем же периодом в 2018 году. Наибольшее число атак – 760 миллионов – было совершено по протоколу Telnet, который используется в IoT – трафике.
  • Согласно ежегодному отчету компании Proofpoint о человеческом факторе в хакерских атаках, незначительная часть атак осуществляется с использованием эксплойтов и известных уязвимостей программного обеспечения для взлома систем. Подавляющее большинство атак (99%) требуют определенного уровня участия жертвы. Это может быть клик на ссылку или запуск вредоносного кода.
  • Участники Антифишинговой рабочей группы (APWG) в отчете Phishing Activity Trends Report отметили, что во II квартале активность фишеров продолжала расти. За три месяца активисты занесли в базу информацию о 182 465 поддельных сайтах — против 180 768 в предыдущем квартале. Число фишинговых атак осталось на прежнем уровне — чуть более 112 тысяч. Рейтинг доменов верхнего уровня по количеству обнаруженных сайтов-ловушек вновь возглавила обширная зона .COM.
  • Новый отчет Secureworks Incident Response Insights Report 2019 показывает, что безопасность подрывается из-за пробелов в самых базовых ее аспектах безопасности. В результате, используя минимум усилий, злоумышленники могут проводить успешные атаки и избегать обнаружения. Многие из пробелов, которые увидели аналитики Secureworks, могут быть эффективно устранены с помощью таких мер, как многофакторная аутентификация.
  • Атаки типа Business Email Compromise/Email Account Compromise (BEC/EAC) продолжают расти и развиваться, нацелеваясь на малый, средний и крупный бизнес и личные транзакции. В период с мая 2018 по июль 2019 года Федеральное бюро расследований выявило 100-процентное увеличение глобальных потерь от этих атак. Мошеннические переводы были направлены по меньшей мере в 140 стран.

Громкие инциденты ИБ

Обзор событий предстоящих недель 23.09 – 04.10

Посетить

Послушать

Поделиться записью: