Новости новости информационной безопасности

На ZeroNights представлены тщательно отобранные доклады по самым разным темам информационной безопасности.

Последние новости об уязвимостях, угрозах, инцидентах и других событиях информационной безопасности

Хотите получать уведомления от сайта «Первого канала»? Да Не сейчас 24 апреля 2024, 12:10 В Совете Федерации обсуждали вопросы информационной безопасности С ежегодным докладом выступил генеральный прокурор России Игорь Краснов. Он отметил: несмотря на снижение количества зарегистрированных преступлений экстремистской направленности, треть из них по-прежнему совершают через Интернет. Поэтому большая работа проводится по выявлению и блокировке фейковой информации.

Ну что я могу сказать: ФСТЭК России, как всегда, оперативно реагирует на изменения обстановки, ликвидируя имеющиеся пробелы в нормативке, за что им большое спасибо! Внимательный читатель заметит, что соответствующие приказы утверждены еще летом. Я пишу про них только сейчас потому, что они были официально опубликованы после регистрации в Минюсте России, которая состоялась 06. Эти документы применяются до 31. Приказами предусмотрены плановые, внеплановые, документарные и выездные проверки сроком не более 20 рабочих дней не менее чем двумя должностными лицами. К важным изменениям относится то, что в Сроках и последовательностях нет зафиксированных в административных регламентах прав и обязанностей должностных лиц при осуществлении лицензионного контроля.

Нет также порядков исполнения государственной функции, досудебного обжалования решений, принятых ФСТЭК России и его должностными лицами при осуществлении контроля. Административные регламенты заменили сроками и последовательностями из-за Федерального закона от 04. Смыслом этого закона, судя по пояснительной записке , подготовленной на этапе его проектирования, является извлечение из правового поля некоторых государственных услуг, для которых ранее действовали принципы открытости госорганов.

Продукты разработчика интегрированы в ключевые государственные проекты, такие как Гособлако ГЕОП , Гостех и Госуслуги, а также применяются в федеральных и региональных органах исполнительной власти. Функциональность на уровне зарубежных аналогов и наличие собственной кодовой базы позволяют клиентам «Базиса» увеличить долю использования отечественного ПО в рамках стратегий цифровой трансформации и импортозамещения. Решения компании включены в реестр российского программного обеспечения, сертифицированы ФСТЭК и ФСБ и соответствуют требованиям регуляторов до 1 класса защищенности. Число сотрудников превышает 700 человек. Основные направления работы: анализ и трансформация программ, анализ данных и искусственный интеллект, операционные системы.

Технологии института, обеспечивающие жизненный цикл разработки безопасного ПО, используются более чем в 100 компаниях, включая такие, как «СберТех», «Ростех», «Лаборатория Касперского» и ГК Astra Linux. Лаборатории системного программирования под научным руководством института работают в Великом Новгороде, Орле и Ереване.

Securelist by Kaspersky

То, что российские заказчики готовы отказываться от импортных продуктов и делать ставку на отечественные решения, помогло и самим разработчикам «развернуться лицом» к потребителям. Отечественные производители продуктов ИБ начали вкладываться в дизайн, тестирование, проверку и другие сервисы. Сейчас в числе заказчиков ИБ-продуктов лидируют госорганы, так как они находятся под жестким контролем. В тройку также входят финансовый сектор и промышленность. У финансов есть регулятор в качестве ЦБ, который внимательно смотрит и требует от подопечных соблюдения всех требований. А промышленность и ТЭК столкнулись с массовыми атаками хакеров и их серьезными финансовыми последствиями. Поэтому спрос с этой стороны будет все больше расти. ИИ — новая угроза Но рынок информационной безопасности должен уже сейчас готовиться и к новым угрозам. Например, к тому, что в ближайшем будущем все больше процессов в информационных технологиях будут решаться благодаря искусственному интеллекту.

Но ИИ уже стал серьезным инструментом для решения отдельных задач, и перспектива ближайшего будущего — заменить часть джуниор-программиистов. А в перспективе встанет вопрос и о том, что ИИ будет самостоятельно принимать определенные решения. В какой-то момент ИИ может начать принимать неверные решения, например, после проведенной на него дос-атаки. Необходима и защита процесса обучения и работы самого ИИ: известно большое число примеров, когда системы в результате направленного воздействия начинали работать неприемлемым образом.

Высокопроизводительный кластер Hipe» Михаил Шишкин, разработчик Jatoba. Управление планами запросов» Андрей Молькентин, аналитик Jatoba. Обзор уязвимостей 2023 года» Андрей Никель, ведущий аналитик Jatoba. Вопросы для обсуждения в рамках дискуссии: Какие технологии ИИ способны стать драйверами развития решений в сфере информационной безопасности? Оправдана ли парадигма "сделать недопустимые события невозможными" и есть ли у крупного бизнеса допустимые события в сфере ИБ?

Почему будет расти количество атак с использованием программ-вымогателей? Какую стратегию безопасности выбрать для защиты корпоративной сети? Зарегистрируйтесь, чтобы скачать бесплатно электронную книгу прямо сейчас. Можно ли повысить гибкость бизнеса без ущерба для безопасности сети? Как приоритизировать бизнес-трафик в режиме реального времени?

Обнаружено новое шпионское ПО для Android сегодня 19 миллионов пользователей Android из России стали жертвами хакеров 23 апреля 2024 Группировка Scaly Wolf перепутала вредонос с легитимным файлом и провалила атаку на российские компании 23 апреля 2024 МВД хочет получать сведения от операторов данных в течение трёх рабочих дней 22 апреля 2024 Мошенники притворились службой поддержки Telegram 22 апреля 2024 Хакеры вступили в борьбу с педофилией 22 апреля 2024 Хакеры наказывают геймеров за использование читов 19 апреля 2024 Скачай изображение и потеряй свой Telegram-аккаунт 19 апреля 2024 Киберпреступники оформляют займы через Госуслуги 19 апреля 2024.

Дайджест ИБ №269 за период с 21 августа по 1 сентября 2023 года

Защитите свои данные, приложения и инфраструктуру против развивающихся киберугроз с помощью служб облачной безопасности от Microsoft Security. НОВОСТИ. Информационная Безопасность. Структуры столичной мэрии закупают 150 «мобильных биометрических комплексов» для наблюдения за нештатными ситуациями и массовыми акциями. Получайте новости Security News через Telegram. Новости ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. Информационно-психологическая война / Информационная безопасность.

Последние новости об уязвимостях, угрозах, инцидентах и других событиях информационной безопасности

Актуальные новости и авторские статьи от Rusbase. Советы по безопасности. Топ-менеджеров захотели лишать прав на работу на 10 лет за утечки данных При участии ЦБ разработан законопроект о повышении требований к квалификации замглав финансовых организаций по информационной безопасности. © Информационное агентство ТАСС.

Новости комитета по информационной безопасности

Вот она покупает шины на сайте украинских автолюбителей. А вот ей в Харьков идет заказ из Штатов с какой-то ювелиркой. И курьер никак не может застать получательницу дома. Вот её британский терапевт предупреждает её о переносе запланированного визита. Вот она идёт на детские мультики в кинотеатре города Владимира на новогодние праздники по электронным билетам. А вот открывает аккаунт в банке Грузии, а потом — в банке Испании. За её жизненный путь можно только порадоваться. Или воспользоваться её логином и паролем в этих банках. Потому что всё это я наблюдаю в собственной почте. Куда почему-то приходят конфиденциальные письма, предназначенные ей.

С наибольшими сложностями столкнулся бизнес, который использовал решения, интегрированные в бизнес-процессы компаний, а также специализированные отраслевые решения, построенные на базе инфраструктурных продуктов иностранных вендоров. Зачастую такие решения не имеют поддержки отечественных решений, и попытка их импортозамещения может грозить заменой большей части используемого оборудования, а также изменением бизнес-процессов компаний. К зоне риска можно отнести организации, для которых существует термин «субъект КИИ» — субъект критической информационной инфраструктуры. Это госорганы, банки, финансовые организации, некоторые предприятия промышленной сферы, клиники, перевозчики. На эту тему Поделиться «С учётом значительного количества сетевых атак весной 2022 года в первую очередь возник вопрос замены решений по сетевой безопасности, стоящих на защите внешнего периметра компаний: межсетевых экранов, средств обнаружения вторжений и фильтрации трафика, — комментирует Дмитрий Артеменков, руководитель центра информационной безопасности RAMAX Group. Далее по цепочке следуют решения внутри периметра организации такие как антивирусная защита и средства контроля доступа к системам , а также средства аналитики событий информационной безопасности. Сейчас остро стоит вопрос замены систем виртуализации и операционных систем». Узкие места российской информационной безопасности «Мы можем сказать, что внедрение замещающих продуктов в настоящий момент ведётся, но пока ни одна компания в России не предоставляет исчерпывающий перечень решений с применением инновационных технологий в силу различных причин, — говорит Чуянов. Мы видим различные подходы к выбору решений ИБ, в зависимости от сфер, в которых работают компании.

Такие инциденты стали возможны из-за поддельных GPS данных, которые, в свою очередь, портят резервные инерциальные навигационные системы INS. По словам Тодда Хамфриса, директора лаборатории радионавигации UT Austin, в таких условиях резервные системы перестают быть надежными. Исследователи из Университета Техаса, используя данные со спутников на низкой околоземной орбите, установили, что источник спуфинговых сигналов находился на восточной окраине Тегерана. Они также выявили новый источник спуфинга в Израиле, который, по всей видимости, использовался для борьбы с точно наводимыми ракетами и снарядами Хезболлы. Несвоевременная установка обновлений ColdFusion сыграла злую шутку с американскими организациями. Агентство кибербезопасности и инфраструктурной безопасности CISA раскрыло информацию о серьёзных атаках на два публичных сервера федерального агентства США. Уязвимость была обнародована в марте, а уже в апреле она попала в каталог известных эксплуатируемых уязвимостей CISA, где федеральным агентствам США был установлен срок до 5 апреля для её устранения. Тем не менее, в июне и июле было выявлено, что уязвимость так и не была исправлена, в первую очередь по вине Adobe, что позволило злоумышленникам успешно атаковать уязвимые системы на протяжении долгого времени. CISA не предоставило информации о том, была ли уязвимость впоследствии полностью устранена, кто стоял за этими атаками, и какова официальная позиция агентства по поводу пропущенного срока исправления. Роскомнадзор предупредил о фейковых рассылках от своего имени. Мошенники начали рассылать электронные письма от имени Роскомнадзора. Об угрозе предупредил сам регулятор. Письма отправляются от имени «Комитета информационной и правовой безопасности» при Роскомнадзоре. Для рассылки злоумышленники используют электронные адреса вида name rkn. Как уточнили в Роскомнадзоре, указанного в рассылке комитета не существует. Сам регулятор для отправки электронной корреспонденции использует исключительно адреса вида name rkn. Слежка нового уровня: иностранные правительства могут читать ваши уведомления. Расследование выявляет, как Apple и Google стали инструментами международной разведки. Сенатор США Рон Уайден предупредил, что иностранные правительства шпионят за пользователями смартфонов, требуя от Apple и Google предоставить данные о push-уведомлениях. Эта информация содержится в письме, отправленном им генеральному прокурору Меррику Гарланду в среду. Уайден, демократ от Орегона, сообщил, что его офис проанализировал сведения о требованиях правительственных агентств к Apple и Google на предоставление данных. Поскольку push-уведомления, включая новостные оповещения, электронные письма и уведомления из социальных сетей, передаются через серверы этих компаний, они могут раскрывать уникальную информацию о том, как люди используют различные приложения. По словам Уайдена, власти имеют возможность требовать от Apple и Google предоставление записей, а также других данных пользователей. Однако в США информация о записях push-уведомлений не может быть публично раскрыта. Записи push-уведомлений могут раскрывать, какому приложению было отправлено уведомление, когда оно было получено, на какой телефон и какой аккаунт Apple или Google оно было доставлено, а иногда и незашифрованный текст уведомления. Хакеры спровоцировали кризис в водной индустрии США. CISA предупреждает об увеличении числа атак, использующих уязвимость оборудования Unitronics. Агентство кибербезопасности и инфраструктурной защиты США CISA активно информирует операторов водной инфраструктуры об уязвимостях устройств израильской компании Unitronics. Поводом для беспокойства послужила ноябрьская атака на оборудование Unitronics, используемое пенсильванским водным хозяйством в городе Аликвиппа, проведённая Иранской группировкой CyberAv3ngers, которая предположительно связана с IRGC, Эрик Голдштейн, исполнительный помощник директора CISA по кибербезопасности, заявил: «Мы идентифицируем операторов, использующих эти устройства, и оповещаем их, чтобы предотвратить возможные вторжения». После инцидента в Пенсильвании несколько других водных инфраструктур США также подтвердили факты кибератак. Официальные лица США, включая представителей ФБР и Агентства по охране окружающей среды, отметили небольшое количество пострадавших учреждений. Национальная база уязвимостей США добавила биткоин в список киберугроз. Эксперты опасаются замедления сети из-за инскрипций. Национальная база уязвимостей NVD США внесла биткоин в свой список 9 декабря, обратив внимание на уязвимость протокола, которая позволила разработать Ordinals Protocol в 2022 году. Согласно записям в базе данных, в некоторых версиях Bitcoin Core и Bitcoin Knots можно обойти ограничение объема данных, маскируя их как код. Добавление в список NVD означает, что конкретная уязвимость была признана, каталогизирована и признана важной для осведомленности общественности. Уязвимость биткойн-сети в настоящее время анализируется. Одним из потенциальных последствий может стать попадание большого количества нетранзакционных данных в блокчейн, что потенциально может увеличить размер сети и негативно повлиять на производительность и комиссии. Дэшр утверждает, что инскрипции используют уязвимость Bitcoin Core для спама в сети. Средний ущерб от одного такого инцидента составил 3,6 млн рублей. Данная оценка включает прямые финансовые издержки и не учитывает потенциальные репутационные потери, а также штрафные санкции, сообщает пресс-служба Ростелеком-Солар. Отличительной особенностью атак на цепочку поставок программного обеспечения является получение доступа злоумышленником к целевой системе не напрямую, а через внедрение в продукт или компонент, который используется организацией. Поэтому проблемы безопасности в цепочке поставок могут возникать на любом этапе жизненного цикла программного обеспечения и вызываться различными причинами, начиная от злоумышленной вставки вредоносного кода сотрудником на этапе разработки, заканчивая компрометацией стороннего поставщика при использовании готовых решений или сервисов. Брюс Шнайер: Благодаря ИИ «мы вступим в эпоху массового шпионажа». Люди платят дорогую цену за развитие современного ИИ. Издание Slate опубликовало статью Брюса Шнайера, американского криптографа, писателя, специалиста по компьютерной безопасности, а также члена правления Electronic Frontier Foundation и AccessNow, в которой затрагивается проблема отслеживания и шпионажа в эпоху развития искусственного интеллекта. Согласно статье, в последнее десятилетие произошли значительные изменения в практиках слежения и шпионажа. В прошлом слежение требовало значительных временных и финансовых затрат, включая личное наблюдение за человеком, отслеживание его перемещений, встреч и покупок. Однако в современном мире, где технологии стали неотъемлемой частью нашей жизни, массовое наблюдение стало делом обыденным. Телефоны отслеживают наше местоположение, кредитные карты — наши покупки, приложения — с кем мы общаемся, а электронные книги — что мы читаем. То, что раньше было индивидуальным и ручным процессом, теперь превратилось в массовое и автоматизированное событие. Слежение стало бизнес-моделью интернета, и мы не можем реально отказаться от этого. Telegram, Google и другие интернет-ресурсы пополнят бюджет РФ миллионными штрафами. Роскомнадзор наложил взыскания на зарубежные соцсети за нарушение закона «о самоконтроле».

Участники рынка заявили, что одной из причин этой тенденции стала возросшая террористическая угроза. По их мнению, спрос на дублирование данных в более безопасных регионах будет расти. В «Информзащите» также отметили, что «устремление компаний на Урал логично с точки зрения большей катастрофоустойчивости». Это происходит как по решению регуляторов, так и по собственной воле организаций. Ситуацию прокомментировал директор департамента проектирования «Информзащиты» Анатолий Ромашов.

Новости комитета по информационной безопасности

Новости ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. Пишем о событиях в области информационной безопасности, защиты информации и IT-технологий. Фото: Дмитрий Астахов / РИА Новости. Ряд российских авторитетных СМИ (в их числе ТАСС и «») уже в первые дни связали задержание Сачкова с делом бывшего офицера Центра информационной безопасности ФСБ Сергея Михайлова. уязвимость интернета вещей, роутеров и систем видеонаблюдения, деятельность Центра по киберугрозам и Национального координационного центра по компьютерным инцидентам — последние новости и все самое главное об информационной безопасности в теме «Ъ». Информационный портал с последними новостями айти, информационной безопасности, технологий и науки. Мы рассказываем об изменениях в технологической сфере и делимся актуальными событиями и комментариями экспертов с читателями.

Securelist by Kaspersky

Пишем о событиях в области информационной безопасности, защиты информации и IT-технологий. Денис Полянский, директор по клиентской безопасности Selectel: Необходимо максимально распространить свою ИБ-стратегию на подрядчика. Читайте наш канал в TelegramАктуальные новости о значимых событиях нашей жизниПодписаться. Согласно последнему отчету компании "РТК-Солар", во втором квартале 2023 года было выявлено 325 тысяч инцидентов в области информационной безопасности. Блог Securelist – отчеты «Лаборатории Касперского» об угрозах информационной безопасности, анализ угроз, реверс-инжиниринг вирусов и статистика.

Похожие новости:

Оцените статью
Добавить комментарий