Дайджест информационной безопасности №175 за период с 18 по 29 ноября 2019 года

Новости законодательства

Новости ИБ

  • В минувшие выходные в Китае прошло соревнование Tianfu Cup, на котором, как на Pwn2Own, лучшие хакерские команды соревновались, взламывая популярные продукты. Победителями были взломаны Microsoft Edge, Microsoft Office 365, qemu+Ubuntu, Adobe PDF Reader и VMWare Workstatio, Chrome и роутеры D-Link.
  • Интерпол планирует без формального голосования опубликовать представленную ФБР резолюцию, осуждающую распространение надежного шифрования сообщений в интернете из-за того, что оно препятствует поимке преступников. Резолюция также может предоставить национальным властям политический предлог для принятия законов и норм, запрещающих использование шифров, не поддающихся взлому или предписывающих компаниям иметь в своем распоряжении средства, позволяющие получать доступ к сообщениям пользователей.
  • Правительство Австралии опубликовало проект кодекса по обеспечению безопасности «Интернета вещей» (IoT). Документ вынесен на общественное обсуждение, которое продлится до 1 марта 2020 года. Кодекс предоставит индустрии лучшие рекомендации и советы по обеспечению кибербезопасности. Он охватывает все IoT-устройства, включая «повседневные интеллектуальные девайсы, подключаемые к интернету, такие как смарт-телевизоры, часы и домашние звуковые колонки».
  • Иранская группировка APT33 вместо стандартных IT-сетей нацелилась на физические системы управления, используемые в электроэнергетике, на производстве и на нефтеперерабатывающих заводах. За последние два месяца APT33 значительно сократила количество атакуемых организаций до 2000 в месяц, увеличив при этом почти в десять раз число атакуемых учетных записей в каждой из них.
  • Некоммерческая организация Electronic Frontier Foundation и «Лаборатория Касперского» вместе с другими технологическими компаниями и общественными объединениями создали Коалицию по борьбе со шпионским ПО. Новая глобальная инициатива призвана создать единый фронт для помощи жертвам бытовой слежки.
  • Аналитики Qihoo 360 Netlab представили отчет, описывающий масштабную хакерскую операцию, нацеленную на Казахстан. По информации исследователей, за многочисленными изученными атаками стояла хак-группа Golden Falcon (или APT-C-34). Жертвами этих инцидентов стали не только частные лица, но и различные компании и организации: правительственные учреждения, частные компании, образовательный сектор, а также иностранные дипломаты, исследователи, журналисты, религиозные деятели и правительственные диссиденты.

Интересные посты русскоязычных блогов по ИБ

  • OWASP (Open Web Application Security Project) Топ 10 является признанным ориентиром в индустрии кибербезопасности приложений во всем мире и определяет базовый список возможностей, которым должна обладать система защиты веб-приложений (WAF). Но функционал WAF должен учитывать и другие распространенные атаки на веб-приложения, отличные от OWASP Тор 10. В блоге на Хабре приведены основные угрозы и задачи обеспечения безопасности современных приложений.
  • Эксперты Ростелеком-Солар обсудили с читателями блога мифы и легенды построения SOC, и привели 3 наиболее частых заблуждения о центрах мониторинга и реагирования на кибератаки. Мифы касаются работы 1 линии SOC, отсутствия ложных срабатываний и ориентирование SOC только на события сети.
  • Алексей Лукацкий пообщался с представителями госорганов, которые поделились с ним болью относительно того, что происходит у них с точки зрения кибербезопасности. На SOC Forum было выступление представителя Самарского ДИТа, который рассказывал о схожих проблемах. Одной из основных проблем обеспечения безопасности в госорганах являются проблемы подготовки кадров, требования регулятора и профстандарты.
  • Михаил Емельянников рассказал, что было интересного на X Международной конференции Роскомнадзора. Михаил привел интересные высказывания Роскомнадзора про подготовку предложения по законодательной регламентации внутреннего контроля за обработкой ПДн и установлении ответственности за распространение, приобретение и использование данных, полученных преступным путем. Также Михаил получил ответ на свой вопрос от представителя ФСТЭК, который подтвердил возможность иных способов оценки соответствия средств защиты информации в ИСПДн.

Интересные посты англоязычных блогов по ИБ

  • Погружаясь в мир zero trust (ZT), Антон Чувакин изучил серию блогов Google по внедрению ZT. На то, чтобы добиться гладкого и безопасного состояния с помощью ZT, ушли годы тяжелой работы лучших специалистов в своей области. Антон привел самые интересные цитаты из выводов Google о внедрении ZT. Он рекомендует в обязательном порядке изучить материалы тем, кто собирается переходить на эту концепцию и кому вендоры пообещали «что ZT наступит уже завтра».
  • Соответствие требованиям стандарта ISO 27001 — это сложный непрерывный процесс, который организации должны отслеживать с помощью ключевых показателей эффективности (KPI). Luke Irwin объяснил, что такое KPI и как они вписываются в проект соответствия требованиям ISO 27001, а также привел примеры, которые могут повысить эффективность практики соблюдения требований.
  • Vinay Bhatia рассказал о ключевых проблемах, с которыми может столкнуться организация после создания гибридного SOC. Приоритеты каждой организации, процесс мышления, планирования и исполнения могут различаться, но достижение успеха и продвижение к зрелости — общие для всех цели. Автор сосредоточился на основных областях, которым нужно уделить внимание после запуска SOC, чтобы он работал не ради соответствия требованиям, а был драйвером для бизнеса.
  • Обнаружение ботов – нелегкая задача, но она становится фундаментальной частью практики сетевой безопасности. Боты часто являются источником вредоносных программ, что делает их идентификацию и удаление критически важными. Специалисты Cato Networks разработали 5-ступенчатый подход обнаружения вредоносных ботов в сети, который выявляет на 72% больше инцидентов, чем было бы возможно при использовании только открытых источников или правил.

Исследования и аналитика

  • Первое публичное сравнение услуг известных в России коммерческих SOC-центров. Результаты сравнения помогут потенциальному заказчику выбрать наиболее подходящего поставщика, способного взять SOC на аутсорсинг и обеспечить взаимодействие с НКЦКИ. Сравнение проводилось по 179 критериям, характеризующим полноту и качество предоставляемых услуг. В первой части сравнения участвуют: Solar JSOC, BI.ZONE SOC, IZ:SOC, Angara Cyber Resilience Center, JET CSIRT, CyberART.
  • Эксперты Positive Technologies подвели итоги третьего квартала 2019 года. В числе главных тенденций отмечены рост количества уникальных киберинцидентов, высокая активность APT-кибергруппировок, специализирующихся на целенаправленных атаках, а также двукратное преобладание доли кибератак, направленных на кражу информации, над долей финансово мотивированных кампаний. Главный тренд — преобладание целенаправленных атак над массовыми. Их доля составляет 65% против 59% во II квартале.
  • «Лаборатория Касперского» провела исследование различных реализаций системы удаленного доступа Virtual Network Computing (VNC). Результатами данного исследования являются обнаруженные уязвимости порчи памяти, для которых в сумме было выделено 37 идентификаторов CVE. Эксплуатация некоторых обнаруженных уязвимостей приводит к возможности удалённого исполнения кода.
  • Эксперты «Лаборатории Касперского» проанализировали нежелательные push-уведомления, досаждающие пользователям настольных и мобильных интернет-браузеров. Злоумышленники активно используют этот легитимный механизм для кражи учетных данных, распространения спама и вредоносного ПО.
  • Три четверти уязвимостей, найденных в программном обеспечении, которое используется в промышленности, могут парализовать работу предприятия, следует из отчета компании «Ростелеком-Солар». Речь идет об уязвимостях, которые относятся к высокому или критическому уровню опасности.
  • В компании «Инфосистемы Джет» проанализировали российский рынок IdM-решений за период с 2014 по 2018 годы. По результатам исследования, за последние 5 лет количество внедрений систем управления доступом в российских организациях выросло в 2 раза — с 49 до 99 проектов. Системы управления доступом наиболее востребованы в финансовых организациях (31% всех внедрений). При этом за последние 5 лет количество проектов снизилось на 8%.
  • Агентство Европейского Союза по кибербезопасности (ENISA) опубликовало отчет о кибербезопасности «умных» автомобилей. Документ создан с целью продвижения кибербезопасности данных автомобилей путем выявления возникающих угроз и выпуска руководства по потенциальным мерам безопасности, которые могут устранить их.
  • ENISA при поддержке государств-членов ЕС, Европейской комиссии и экспертной группы опубликовало обширный отчет по угрозам, связанных с сетями мобильной связи пятого поколения (5G). В нем содержится 10 сценариев рисков высокого уровня, основанных на национальных оценках рисков, проводимых государствами-членами ЕС.
  • Исследователи из компании EfficientIP провели опрос среди 1000 ведущих IT-фирм из Северной Америки, Европы и Азиатско-Тихоокеанского региона и выяснили, что мировые правительства ежегодно теряют в среднем около $7 млн из-за DNS-атак. Такие выводы содержатся в отчете IDC 2019 Global DNS Threat Report. Как показали результаты опроса, государственные организации по всему миру становятся жертвами в среднем 12 DNS-атак в год. Большая часть финансовых убытков связана с перебоями в работе и кражей данных.
  • Исследование (ISC)2 Cybersecurity Workforce представило оценку разрыва в рабочей силе в кибербезопасности, понимание барьеров, стоящих перед ИБ-профессионалами, и выявления стратегий, которые организации могут использовать для создания и укрепления своих команд по кибербезопасности. По данным отчета, предложение для специалистов ИБ на рынке настолько низкое, что оно должно вырасти примерно на 145 процентов, чтобы заполнить предполагаемый разрыв в 4,07 миллиона. Только Соединенные Штаты нуждаются в росте на 62% для удовлетворения потребностей своего бизнеса.
  • Исследование компании BPI “Mapping The Multi-Cloud Enterprise” показало, что централизованное управление безопасностью, видимость multi-cloud угроз и атак, а также автоматизация системы безопасности, являются главными ИТ-задачами, стоящими перед компаниями. Примерно две трети компаний в настоящее время развернули корпоративные приложения в двух или более общедоступных облаках, при этом 35% переместили половину или более своих корпоративных приложений в облако.

Громкие инциденты ИБ

  • Хакеры взломали базу данных офшорного Cayman National Bank на острове Мэн. Масштаб утечки корпорация не раскрывает. Ответственность за взлом данных взял на себя хакер Финеас Фишер. Он назвал атаку политической и призвал других хакеров присоединиться к «борьбе с неравенством и капитализмом». По предварительным данным, объем похищенных данных составляет два терабайта.
  • Американец Vinny Troia обнаружил доступную базу данных, содержащую более 4 ТБ информации – в общей сложности 1,2 млрд записей, включающих данные из профилей сотен миллионов пользователей социальных сетей Facebook, Twitter, LinkedIn и Github, в том числе 50 млн номеров телефонов, 622 млн уникальных электронных адресов и записи из истории трудоустройства.
  • Хакеры опубликовали базу данных, содержащую информацию о 500 тыс. пользователей портала для поиска работы jobinmoscow.ru. Помимо персональных данных соискателей, которые они сами согласились выложить в открытый доступ, в базе также содержатся логины и пароли к аккаунтам. По мнению экспертов, подобные данные могут быть востребованы на рынке «поддельного трудоустройства», на котором мошенники выманивают у пострадавших платежи.
  • Французская больница Университэр де Руан стала жертвой атаки с использованием вымогательского ПО, последствия которой сравнимы с WannaCry, поразившего больницы Национальной службы здравоохранения Великобритании в 2017 году. Злоумышленники совершили атаку 15 ноября и затронули все пять объектов больничного комплекса (около 6 тыс. компьютеров).
  • Кибератака на интернет-магазин китайского производителя смартфонов OnePlus привела к утечке данных о заказах. В OnePlus заверили, что номера платёжных карт и пароли учётных записей не были скомпрометированы, однако злоумышленники могли получить доступ к некоторым личным данным, включая фамилии, номера телефонов, адреса электронной почты и адреса доставки.
  • Правительство штата Луизиана подверглось масштабной скоординированной атаке вымогателей, которая вынудила штат отключить несколько серверов государственных учреждений, включая правительственные веб-сайты, системы электронной почты и другие внутренние приложения, чтобы снизить риск заражения вредоносным ПО распространение.

Обзор событий предстоящих недель 02.12 – 13.12

Посетить

Послушать

Поделиться записью: