Компания Fortinet® (NASDAQ: FTNT), мировой лидер в сфере высокопроизводительной сетевой безопасности, опубликовала прогноз самых опасных рисков 2013, подготовленный специалистами FortiGuard Lab. Источник: www.headtechnology.ruTOP-6 проблем безопасности в 2013 году: 1. Целью APT атак станут пользователи мобильных устройств APT атаки, так называемые изощренные целенаправленные угрозы (Advanced Persistent Threats), названы угрозой номер 1 из-за их способности использовать множество методов и новейших технологии для одновременной атаки с разных сторон. Все эти действия четко направлены на достижения конкретной цели – получение доступа к конфиденциальной информации. Несколько свежих примеров жертв: Stuxnet, Flame и Gauss. Аналитики ожидают, что в 2013 году основная цель APT атак сместится в сторону частных лиц, руководителей высшего звена, политиков, общественных деятелей. Подтвердить этот прогноз будет крайне сложно, в частности, потому что после того, как злоумышленникам удалось получить доступ к искомым данным, они могут спокойно удалить вредоносные программы с целевого устройства, прежде чем жертва осознает, что произошло. Более того, едва ли лица, ставшие жертвами подобных атак, сообщат о случившемся средствам массовой информации, так как это в первую очередь скажется на их личной репутации, а не на компании, общественной или государственной организации. В свою очередь злоумышленники будут активно искать информацию, которую они могли бы использовать в преступных целях, таких как шантаж или промышленный шпионаж с целью получения вознаграждения. 2. Двухфакторная аутентификация окончательно вытеснит простые пароли... Далее Дата: 26-12-2012 GPS-приёмники всё чаще становятся элементами сложных систем, включающих многофункциональное программное обеспечение, различные каналы связи и форматы данных. Системный фактор позволяет улучшить характеристики GPS-аппаратуры, однако несёт и риски появления новых уязвимостей. Источник: www.avescan.ruКлассифицировать новые типы уязвимостей GPS и оценить масштаб связанных с ними угроз удалось исследователям из Университета Карнеги-Меллон и компании Coherent Navigation. В своей статье “GPS Software Attacks” они обратили внимание, что GPS-приёмники, зачастую воспринимаемые как аппаратные устройства, представляют собой комплексные компьютерные системы, в которых, помимо аппаратного, есть и программное обеспечение. И доля их программной компоненты растёт. Современный GPS-приёмник встроен в сложные компьютерные комплексы, и циркулирующая в них информация способна, при наличии злого умысла, нарушить его работу. Авторы рассмотрели и классифицировали возможные типы целевых деструктивных воздействий на компьютерные GPS-системы, выделив три основных вида атак: - атаки на уровне данных; - атаки на программное обеспечение GPS-приёмника; - атаки на GPS-зависимые системы. Используя относительно простую аппаратно-программную систему, собранную из доступных на рынке и недорогостоящих элементов, специалисты провели несколько новых концептуальных атак на GPS-устройства. При этом, в частности, использовались следующие приёмы: - фальсификация эфемерид – регулярно обновляемых наборов данных о текущих орбитальных параметрах GPS-спутников; - передача некорректной информации о текущей дате; - намеренная рассинхронизация шкал времени; - атака на системное программное обеспечение устройства (вторжение, повышение привилегий в системе); ... Далее Дата: 26-12-2012 Группа компаний «Роникс» поздравляет всех с наступающим Новым 2013 годом и подводит первые итоги уходящего 2012. В этом году специалисты «Роникс», помимо оснащения комплексными системами безопасности широкого ряда объектов критической инфраструктуры, вывели на российский рынок ряд новых изделий как собственной, так и иностранной разработки, а также запустили первый специализированный портал по антитеррористическому оборудованию www.ronix-antiterror.ru. Источник: www.ronix-antiterror.ruВ этом ряду хотелось бы отметить первый в России светодиодный фонарь со встроенной видеокамерой высокого разрешения и лазерным прицелом, разработанный по требованию департаментов безопасности и охраны российских предприятий, и основанный на базе лучших зарубежных устройств подобного типа. Уже сегодня это устройство можно приобрести со склада компании. Так же настоящим открытием стали пассивные и активные ИК датчики английской компании GJD, которые в отличие от аналогов, рассчитаны на антивандальный монтаж на любых поверхностях без дополнительных кронштейнов, имеют металлические корпуса и продвинутую систему управления лучами, обеспечивающую необходимую зону обнаружения на любой местности. ГК «Роникс» выражает уверенность, что нас ждет много нового и интересного и в наступающем 2013 году, поскольку специалисты компании поддерживают прямые контакты с международными производителями и исследовательскими центрами, что позволяет им реализовывать новые технологии на практике, даже раньше, чем они станут массово внедряться за рубежом. ... Далее Дата: 24-12-2012 Компания World Virtual Technology Inc. представила систему оперативной связи для Android, iOS и Windows Phone, с помощью которой можно оповестить избранных абонентов об экстренной ситуации. Адресаты получат сообщение о том, что человек попал в тревожную ситуацию, карту с места отправки сообщения и регулярно обновляемые диктофонные записи с аппарата адресанта. При этом отправителю будет достаточно нажать и удерживать одну кнопку 3 секунды. Источник: w-v-t.comМобильное приложение предлагает выбрать круг лиц, которые в случае необходимости получат оповещение об экстренной ситуации. Это могут быть родные, друзья, врач, служба безопасности, страховая компания и т. д. Достаточно один раз настроить приложение, продумать список получателей, чтобы в три секунды попросить о помощи людей, которые могут повлиять на ситуацию. Принцип действия приложения «SOS-SMS» (http://w-v-t.com/ru/content/sos-sms) заключается во всевозможном и максимально полном оповещении о проблеме. Для эффективной коммуникации пользователям достаточно установить на свои телефоны мобильное приложение и активировать его. При возникновении проблемы с человеком, заранее составленный список лиц получит SMS с просьбой о помощи и координатами. Сообщение генерируется автоматически. Пользователь при этом просто нажимает и удерживает в течение 3 секунд кнопку на мобильном. В то же время, всем получателям по Интернет отправляется призыв о помощи и карта местности, с которой был отправлен сигнал. Приложение также отправляет сигналы непосредственно на телефоны получателей, в обход СМС-провайдера и e-mail. Затем приложение начнет самостоятельно звонить на предварительно указанные номера.... Далее Дата: 20-12-2012 Портфель решений компании ARinteg дополнился программным продуктом компании InfoWatch. Недавно появившийся в России InfoWatch EgoSecure Endpoint предназначен для решения всех задач по управлению и защите рабочих станций корпоративной сети. Источник: www.arinteg.ruЕдиная консоль, единая политика для управления всем функционалом, единый агент на клиентских ПК – обеспечивают весь необходимый контроль. InfoWatch EgoSecure Endpoint защищает от потери важной информации и блокирует несанкционированные действия сотрудников благодаря использованию технологий шифрования и гибко настраиваемых политик ограничения доступа. Сочетание нескольких технологий позволяет полностью регламентировать и контролировать движение информации и доступ к внешним носителям. InfoWatch EgoSecure Endpoint состоит из четырех компонентов: Control – контроль использования и разграничение прав доступа пользователей к внешним устройствам; Audit – ведение полного аудита действий пользователя при работе с информацией, в частности, через внешние носители; Filter – фильтрация, определение форматов и типов данных, использование которых разрешено или запрещено пользователям; Encryption – прозрачное шифрование информации при записи на мобильные носители; Поставку данного решения, а также дальнейшую техническую поддержку осуществляет компания ARinteg, более 15 лет успешно работающая в области интеграции на рынке ИБ. Более подробную информацию можно найти на сайте www.arinteg.ru. Справка:... Далее Дата: 19-12-2012 Говинд Раммурти, генеральный директор компании eScan MicroWorld, рассказал изданию VARIndia об актуальных вредоносных программах, нацеленных на Google Android, а также об эффективных средствах для защиты данной платформы. Источник: www.avescan.ruМобильные устройства уже смогли потеснить настольные компьютеры и продолжают завоевывать рынок, поскольку обеспечивают превосходные гибкость и расширяемость рабочей среды, обладают улучшенными возможностями для работы с приложениями, социальными сетями и т.д. Но, как и любые другие, мобильные технологии имеют свои собственные недостатки – например, они уязвимы к вредоносным программам и действиям хакеров. Сегодня атаки на операционную систему Android считаются среди киберпреступников весьма прибыльным видом бизнеса. Это неудивительно, учитывая, что данная ОС заняла в настоящее время позицию лидера рынка: по данным аналитической компании Gartner, рыночная доля ОС Android выросла с 46,5% в 2011 г. до 64,1% во втором квартале 2012 г. Это почти в четыре раза больше, чем у ОС, используемой Apple iPhone, чья доля составила 18,8%, и в 23,7 раз превышает текущую рыночную долю Windows Phone (2,7%). Мобильные вредоносные программы Профессионалы в области информационной безопасности наблюдают непрерывный рост цифровых угроз, таких как руткиты, троянцы, программы-боты и т.д. Растет и количество вредоносного ПО, нацеленного на мобильную платформу Android. Например, бот SpyEye, известный некогда только как угроза для ОС Windows, был успешно портирован на Google Android, подтвердив ещё раз тенденцию к коммерциализации мобильных вредоносных программ. Мобильный бот SpyEye предназначен не только для кражи данных, но и для получения незаконных доходов путем отправки SMS-сообщений на платные номера. ... Далее Дата: 17-12-2012 В октябре этого года в продажу поступили усовершенствованные замки-невидимки. В чем же состоят их преимущества? Источник: mettem.ruЭлектромеханические замки-невидимки МЕТТЭМ®, снабженные GSM-модулем, получили названия ЗВ ЭМ.01.02 и ЗН ЭМ.01.02 – врезной и накладной замки соответственно. На новом блоке управления к этим замкам предусмотрен четвертый светодиод, служащий для индикации режима работы GSM-модуля. В разделе «Продукция»/«Электромеханика» можно ознакомиться с полным перечнем преимуществ, которые стали доступны в электромеханических замках, благодаря добавлению нового модуля. Напомним, что GSM-модуль значительно расширяет функциональные возможности замка-невидимки. Так, устройство может быть подключено к компьютеру через USB-порт для конфигурирования и удаленного управления замком. К блоку можно подключить до пяти телефонных номеров для получения информационных сообщений о текущем состоянии замка, а также для дистанционного управления запирающим устройством. При этом виды сообщений и операции управления могут быть настроены для каждого телефона отдельно. Например, в режиме «Охрана» при открытии двери будет передано сообщение о событии «Тревога» на настроенный телефонный номер. С помощью смс-сообщений можно открывать/закрывать замок, ставить/снимать с охраны, а также запрашивать текущее состояние блока управления (состояние двери, замка, питания). В замках с новым блоком появилась возможность использования дополнительного реле для управления внешней сиреной или сигнализацией, которые также могут быть подключены к замку. Дополнительное реле может быть использовано также, например, для автоматического включения света в коридоре после открытия замка.... Далее Дата: 12-12-2012 Москва, 11 декабря 2012 г. – Московская школа управления СКОЛКОВО сообщает об успешном завершении проекта по обеспечению безопасности информационной системы бизнес-школы. Комплексное ИБ-решение включило инновационные продукты таких вендоров, как BalaBit IT Security, RSA Security и Blue Coat. Источник: i-teco.ruВ июле 2010 года было принято решение о необходимости обеспечения безопасности ресурсов Московской школы управления СКОЛКОВО с учетом международных требований к современным средствам защиты информации. Созданное технологическое решение включило продукты Blue Coat, RSA Security и BalaBit, легко интегрирующиеся как между собой, так и с ранее созданной информационно-телекоммуникационной структурой организации. В рамках проекта компания «Ай-Теко» выступила системным интегратором, выполнив работы по проектированию и внедрению решения. С использованием оборудования Blue Coat Proxy SG и Blue Coat Proxy AV обеспечен безопасный доступ в Интернет для сотрудников, преподавателей, студентов и гостей бизнес-школы. Комплекс устройств осуществляет контроль трафика и пользовательской активности, сохраняя детализированную отчетность в соответствующем корпоративным стандартам формате. Для унификации настроек доступа применена схема прозрачного перенаправления трафика на прокси-сервер Blue Coat Proxy SG при помощи протокола WCCP. Антивирусный анализ контента обеспечивается посредством интеграции Blue Coat Proxy SG и Blue Coat Proxy AV по протоколу ICAP.... Далее Дата: 11-12-2012 Сунил Крипалани, старший вице-президент Департамента глобальных продаж и маркетинга компании eScan MicroWorld, рассказал изданию CXOtoday о важности сотрудничества ИТ-директоров и маркетологов. Источник: www.avescan.ruНа современных предприятиях информационные технологии широко используются в маркетинговых целях – например, для продвижения в социальных сетях, создания и публикации материалов различных форматов в Интернете, мониторинга активности потенциальных клиентов на веб-сайтах, обработки больших массивов цифровых данных и т.д. По подсчётам аналитиков Gartner, к 2017 году отделы маркетинга будут тратить на ИТ даже больше средств, чем непосредственно ИТ-отделы. Однако далеко не всегда информационные технологии используются маркетологами достаточно корректно и эффективно. Распространены ситуации, когда коммуникация в цифровом формате осуществляется бесконтрольно, опубликованные в цифровых медиа материалы не согласованы между собой и с внутренними базами данных предприятия, поступившие через веб-портал заявки обрабатываются с недопустимыми задержками и т.п. Чьи это недоработки – отдела маркетинга или отдела ИТ? Конечно, проблема заключается в недостаточной интегрированности и сработанности обоих департаментов, в результате чего ухудшается качество коммуникации и взаимодействия с клиентами, и, в конечном итоге, страдает бизнес. Поэтому одной из ключевых задач современных менеджеров становится налаживание продуктивной совместной работы «айтишников» и маркетологов. ... Далее Дата: 10-12-2012 Облачные браузеры – например, Opera Mini, Amazon Silk Could или Puffin Browser – могут предоставлять хакерам бесплатные вычислительные ресурсы. Такой вывод сделали американские исследователи, показавшие возможность анонимно использовать вычислительную мощность облачных браузеров. Источник: www.avescan.ruОблачные браузеры обеспечивают пользователей интерфейсом, а значительную часть вычислительных задач, связанных с обработкой содержимого веб-страниц, они передают на выполнение дистанционным серверам. Поэтому данный вид браузеров наиболее актуален для мобильных устройств, имеющих меньшие по сравнению с настольными компьютерами вычислительные ресурсы. С расширением использования смартфонов и планшетов облачные браузеры становятся всё более популярными и всё чаще привлекают внимание киберпреступников и специалистов по информационной безопасности. Используя модель распределённых вычислений Google MapReduce, американская исследовательская группа под руководством Уильяма Энка смогла успешно выполнить ряд стандартных функций вычисления в облачных инфраструктурах нескольких браузеров. По сути, исследователи показали возможность бесплатной эксплуатации вычислительного облака браузеров с целью выполнения посторонних задач.... Далее Дата: 07-12-2012 Страница: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 |
№8 - 2013
В октябрьском номере журнала "Безопасность: Информационное обозрение" мы рассмотрели такие важные вопросы, как правила построения кадровой и информационной безопасности компании, выявление рисков корпоративного мошенничества и подбор частного охранного предприятия.
|