Дайджест информационной безопасности №187 за период с 11 по 22 мая 2020

Новости законодательства

  • Минкомсвязь предложила обязать владельцев элементов, входящих в критическую информационную инфраструктуру (КИИ), преимущественно использовать российское ПО с 1 января 2021 года и российское оборудование — с 1 января 2022 года. Это следует из проекта указа президента, который замглавы министерства Алексей Соколов отправил на согласование в Минпромторг, ФСБ и ФСТЭК.

Новости ИБ

Интересные посты русскоязычных блогов по ИБ

  • Алексей Лукацкий в цикле заметок делится мнением по поводу разработки системы оценки эффективности SOC и визуализации показателей эффективности на дашбордах. В качестве показателей эффективности описываются в частности кадровые данные сотрудников SOC, информация по процессам обучения сотрудников и данные мониторингу и реагированию на инциденты.
  • Для любого проекта важны следующие вопросы: идентификация и аутентификация, управление доступами к данным, обеспечение целостности информации в системе, регистрация событий безопасности. Денис Рожков, руководитель разработки ПО в компании «Газинформсервис» рассказал о некоторых интересных моментах, касающихся безопасности СУБД.
  • С ростом хакерской активности появляются продукты и методы, которые позволяют выявлять актуальные приемы взлома, закрепления, распространения. Поэтому хакеры стараются быть на шаг впереди и оставаться как можно более незаметными. Эксперты Positive Technologies рассказали о тактиках сокрытия следов своих действий, которые применяют киберпреступники, и о том, как их все же вычислить.
  • Облачное внедрение в крупной организации обычно включает множество услуг от различных провайдеров, каждый из которых имеет свои правила взаимодействия, настройки и даже протоколы. В результате конфигурация безопасности становится настолько сложной, что её трудно отследить и ещё сложнее понять. Эксперты TrendMicro поделились в блоге некоторыми из самых распространённых ошибок развёртывания облачной инфраструктуры на примере Amazon Web Services.

Интересные посты англоязычных блогов по ИБ

Исследования и аналитика

  • «Доктор Веб» опубликовал обзор вирусной активности для мобильных устройств в апреле 2020 года. По сравнению с мартом в апреле количество выявленных угроз на Android-устройствах увеличилось на 16,46%. На 16,13% выросло число обнаруженных вредоносных программ, на 28,37% — нежелательных программ, на 20,83% — потенциально опасных и на 17,43% — рекламных приложений.
  • Компания «Ростелеком-Солар» провела анализ защищенности веб-приложений, принадлежащих организациям государственного и банковского сектора, сферы производства, информационных технологий, информационной безопасности и других. Около 70% исследованных приложений содержат критические уязвимости, которые позволяют киберпреступникам получить доступ к конфиденциальным данным и  совершать в уязвимых онлайн-сервисах различные операции.
  • Лаборатория Касперского провела исследование киберугроз во время карантина. Эксперты заметили рост числа модификаций браузерных скриптов поведения Trojan-PSW, встречающихся на различных инфицированных сайтах. Их основная задача — передать злоумышленникам реквизиты банковских карт. Злоумышленники также используют перебор паролей для проникновения в сеть организации с последующим запуском в ее инфраструктуре какой-либо вредоносной программы.
  • В отчете The State of Ransomware 2020 компания Sophos провел независимый опрос 5000 ИТ-менеджеров в 26 странах. Полученные результаты дают новое представление о том, что на самом деле происходит, когда вымогатели атакуют компанию. В прошлом году 51% организаций пострадали от программ-вымогателей. Преступникам удалось зашифровать данные в 73% этих атак.
  • Согласно отчету Verizon’s 2020 Data Breach Investigations Report (DBIR), в котором проанализировано 32 002 инцидента безопасности и 3950 утечек в 16 отраслях, атаки типа “отказ в обслуживании” (DoS) резко возросли за последний год, в то время как кампании кибершпионажа пошли по спирали вниз. Хотя DoS-атаки используют различную тактику, они чаще всего связаны с отправкой нежелательного сетевого трафика для перегрузки и сбоя систем.
  • Исследование  Dimensional Research выявило, что 58% специалистов по ИТ-безопасности были более обеспокоены безопасностью домашних сетей своих сотрудников, чем до вспышки коронавируса (COVID-19). Несколько меньшее число респондентов высказали опасения по поводу увеличения числа атак вымогателей, фишинга и социальной инженерии, а также по поводу безопасных конфигураций удаленных систем-45% и 41% соответственно.
  • В своем исследовании компания Proofpoint обнаружила несколько готовых шаблонов веб-сайтов для продажи на форумах даркнета, которые подделывают законные веб-сайты правительственных и неправительственных организаций, предлагающих финансовую помощь или обновления здравоохранения во время пандемии COVID-19.
  • Только 51% ИТ-лидеров уверены в том, что их команды по кибербезопасности готовы обнаруживать и реагировать на растущие атаки кибербезопасности во время COVID-19, согласно новому исследованию глобальной ассоциации ISACA. Кроме того, только 59 процентов говорят, что их команда по кибербезопасности имеет необходимые инструменты и ресурсы дома, чтобы эффективно выполнять свою работу.
  • Вторая часть обзора Eclypsium по передовым методам обновления микропрограммного обеспечения, посвящена инструментам и методам при внедрении процессов обновления. Этот документ содержит высокоуровневое сравнение различных поставщиков и технологий, чтобы помочь понять различия между некоторыми инструментами и методами, используемыми сегодня.
  • Компания Sophos сделала анализ вредоносной кампании RATicate для кражи информации. В серии спам-кампаний, датируемых ноябрем 2019 года, неизвестная группа рассылала установщики, которые сбрасывают Средство удаленного администрирования (RAT) и вредоносные программы, крадущую информацию с компьютеров жертв. В посте авторы сосредоточились на начальной волне кампаний, которые использовали установщики Nullsoft Scriptable Install System (NSIS).

Громкие инциденты ИБ

Обзор событий предстоящих недель 25.05 – 05.06

Онлайн-конференции

Вебинары

Поделиться записью: