Федеральная служба по техническому и экспортному контролю продлила сертификат для решения «МойОфис Защищенное Облако» до 2029 года. Это значит, что продукт соответствует высоким требованиям безопасности.
Сертифицированную версию «МойОфис Защищенное Облако» можно использовать на важных объектах информационной инфраструктуры и для обработки конфиденциальной информации.
Это помогает компаниям соблюдать законы по защите данных, уменьшая риски и облегчая процесс проверки инфраструктуры.
В новых версиях МойОфис Защищенное Облако есть функции для улучшения безопасности, такие как двухфакторная аутентификация, автоматическое завершение неактивных сессий, отслеживание изменений в файлах и расширенный поиск сотрудников.
Директор по безопасности компании отметил, что продукт соответствует современным стандартам безопасности и помогает защитить данные от киберугроз.
Автор: kibersec
-
Сертификат для МойОфис Защищенное облако продлен ФСТЭК России
-
Космический призрак побил рекорд в Средиземном море
В феврале 2023 года под водой у берегов Сицилии было замечено особенное событие. Самая мощная нейтринная обсерватория зарегистрировала космическое нейтрино, которое пронеслось сквозь воду и оставило вспышку света. Это было самое энергетически насыщенное нейтрино, когда-либо зафиксированное.
Нейтрино — это странные частицы, которые практически не взаимодействуют с материей. Огромное количество нейтрино проходит сквозь Землю каждую секунду, не оставляя следа. Но иногда они сталкиваются с молекулами, и ученые могут увидеть, что происходит во Вселенной. Такой случай был зарегистрирован детектором ARCA, который входит в проект KM3NeT.
Несмотря на то, что наблюдение было сделано на стадии строительства телескопа KM3NeT, он уже смог зафиксировать нейтрино с огромной энергией. Это было в 30 раз больше, чем предыдущий рекорд. Для сравнения, энергия этой частицы эквивалентна падению теннисного мяча с метровой высоты. Это намного мощнее, чем то, что создается на Земле на ускорителях частиц.
Ученые смогли увидеть это нейтрино благодаря технологии регистрации эффекта Черенкова — вспышек голубого света, которые возникают при движении заряженных частиц через воду. Когда нейтрино столкнулось с молекулой воды, это вызвало цепную реакцию, которую зафиксировали датчики ARCA.
Это нейтрино не имело очевидного источника. Обычно такие частицы связывают с активными галактическими ядрами, но в данном случае ничего подозрительного в этом направлении не было обнаружено. Ученые думают, что нейтрино могло появиться в результате взаимодействия космического луча с фоновым излучением Вселенной.
Это открытие вызвало много вопросов. Другая нейтринная обсерватория — IceCube, не зарегистрировала столь энергетически насыщенные нейтрино. Это вызвало дискуссии о том, был ли этот случай исключением или ученые могут надеяться на новые открытия.
Исследователи считают, что им нужно больше данных. Если телескоп KM3NeT продолжит фиксировать подобные события, это может помочь ученым изучать космические частицы и расширить наши знания о Вселенной. Нейтрино могут помочь ученым понять древние и таинственные процессы во Вселенной, так как они не взаимодействуют с материей, как фотоны. -
Российские нефтегазовые компании оценивают уязвимость ЦОД
По опросу специалистов из нефтегазовых компаний в России, проведенному ГК «Гарда», выяснилось, что 39% считают несанкционированный доступ к информационным системам самой серьезной угрозой. Особенно уязвимыми считают центры обработки данных (ЦОД).
Также специалисты переживают из-за утечек информации (14%) и фальсификации данных (11%). Другие угрозы, упомянутые в опросе, включают атаки с использованием эксплойтов, DDoS-атаки, фишинг и другие.
Участники опроса считают, что наиболее уязвимы ЦОД (30%), системы управления производством (20%) и системы безопасности (15%). Они также выделили категории данных, которые требуют особой защиты, такие как ERP-системы и промысловые данные.
Для защиты от угроз специалисты используют межсетевые экраны, DLP-системы, системы предотвращения вторжений, антивирусные программы и криптошлюзы.
Опрос показал, что внимание к информационной безопасности в нефтегазовой отрасли высоко, но необходимо дальнейшее развитие мер безопасности.
-
Необходимость пересмотра Red Teaming для искусственного интеллекта
На мероприятии DEF CON 32 провели исследования по проверке безопасности искусственного интеллекта. Они показали, что текущий метод оценки не дает точной картины. Эксперты предлагают создать систему, подобную CVE, которая учитывает цель использования анализируемых объектов.
На мероприятии приняли участие около 500 добровольцев с опытом аудита больших языковых моделей. За выявление недочетов им были выплачены премии на сумму $7850.
Организаторы пришли к выводу, что метод Red Teaming для проверки ИИ нужно улучшить. Проблемой является недостаточная документация по языковым моделям, которая также различается по целям использования.
Без учета цели и ограничений модели результаты проверок могут быть ошибочными. Недостаток общих критериев оценки может привести к противоречивым выводам.
Рост и развитие искусственного интеллекта создают новые риски, но пока нет ясного понимания того, как их тестировать и обеспечивать защиту.
Эксперты считают, что обеспечение безопасности языковых моделей — это постоянный процесс. Эти системы могут ошибаться, быть предвзятыми из-за неправильного обучения и уязвимыми к атакам. Их невозможно защитить от взлома, но можно сделать его более сложным и уменьшить последствия.
Организаторы Generative Red Team призывают ИИ- и ИБ-сообщества работать вместе для решения проблем. В противном случае техническая революция может привести к появлению ненадежных ИИ-инструментов, как, например, DeepSeek.
-
Тайны звёздных взрывов раскроет квантовый алгоритм
Группа ученых создала новый алгоритм для изучения процесса рассеяния, которое происходит как в космосе, так и в микромире. Рассеяние можно увидеть в повседневной жизни, например, когда шары сталкиваются или когда атомы взаимодействуют в звездах.
Ученые изучают рассеяние, чтобы понять, как взаимодействуют частицы между собой. Они разработали алгоритм, который может моделировать столкновения объектов, двигающихся медленно и отскакивающих друг от друга, сохраняя свою энергию.
Для анализа таких взаимодействий ученые использовали квантовые компьютеры, которые способны обрабатывать больше данных, чем обычные компьютеры. Новый алгоритм анализирует данные о начальном положении объектов и воссоздает процесс столкновения, используя специальные инструменты.
Один из ключевых инструментов — вариационный трюк, который помогает определить смещение фазы частицы при столкновении. Это важно, потому что фаза содержит информацию о взаимодействии частиц.
Ученые проверили работу программы на обычном компьютере и затем запустили расчеты на квантовых процессорах IBM. Алгоритм показал свою надежность и может быть использован для изучения более сложных процессов рассеяния.
-
SIEM теперь поддерживает NGFW Континент 4
В новой версии программы СёрчИнформ SIEM добавлена поддержка межсетевого экрана Континент 4. Теперь можно анализировать важные события в ИТ-инфраструктуре с помощью этого решения. Также добавлены специальные правила, которые помогут легко обнаружить проблемы.
Континент 4 — это новый межсетевой экран от компании Код Безопасности. Программа СёрчИнформ SIEM получает данные от Континент 4 через syslog, включая журналы сетевой безопасности, управления и системных событий. Также в программе есть встроенные правила для анализа работы межсетевого экрана.
Например, с помощью правила Системные события можно отслеживать работу компонентов межсетевого экрана или аутентификацию пользователей. Это поможет обнаружить попытки доступа к вредоносным ресурсам. Специалисты отмечают, что важно поддерживать совместимость SIEM-систем с такими решениями, как Континент 4.
В программе СёрчИнформ SIEM созданы надежные коннекторы и предустановленные правила, соответствующие возможностям межсетевого экрана. Они могут быть адаптированы под конкретные задачи без программирования. Для интеграции с SIEM-системами важно разрабатывать правила корреляции, адаптированные под конкретные продукты.
Ранее программа СёрчИнформ SIEM уже поддерживала другие продукты от Кода Безопасности, такие как межсетевой экран Континент 3 и система защиты данных Secret Net.
-
Студентов звонят мошенники с предложением услуг
Эксперты по кибербезопасности обнаружили мошенническую атаку на студентов российских вузов. Злоумышленники создали фальшивые сайты, похожие на систему оценки учеников, чтобы украсть личные данные из государственного сервиса.
Аналитики компании F.A.C.C.T. выяснили, что поддельные сайты были зарегистрированы 10 февраля. Уже на следующий день студенты начали получать звонки с требованием пройти регистрацию в «государственной единой системе оценивания студентов» (ГЕСОС).
Мошенники уговаривают жертв ввести личные данные на фальшивом сайте для прохождения теста. После этого им предлагается ввести код смены пароля и код для входа в учетную запись госслужбы. Таким образом, злоумышленники могут получить доступ к аккаунту и использовать его неправомерно.
Фальшивый сайт, использованный в атаке, уже передан на блокировку в Координационный центр доменов .RU/.РФ, сообщил ведущий аналитик Евгений Егоров.
Специалисты по кибербезопасности советуют:
— Проверять информацию из официальных источников, прежде чем что-то делать по инструкциям из звонка или сообщения.
— Не переходить на незнакомые сайты, особенно если они зарегистрированы недавно.
— Не доверять личные данные никому, не вводить их на подозрительных сайтах.Напоминаем, что учетные записи подростков на Госуслугах могут быть использованы для атак на их семьи.
-
Только 2% компаний в России используют отечественные ОС и СУБД
По результатам исследования компании СёрчИнформ выяснилось, что всего 2% российских компаний полностью перешли на отечественные операционные системы и базы данных. В государственном секторе процесс замены импортных технологий на отечественные идет быстрее. В 2024 году 56% организаций уже переходят на российские системы, в то время как в 2023 году этот показатель был всего 37%.
В коммерческом секторе процесс перехода на отечественные технологии идет медленнее. Только 24% компаний уже начали переход, а 48% планируют сделать это в ближайшем будущем. Только 1% компаний завершили процесс полностью.
Государственные структуры и частные компании выделяют средства на замену импортных технологий на отечественные. В 2024 году 77% государственных организаций и 57% частных компаний выделили бюджеты на замену оборудования и программного обеспечения, включая средства защиты информации. Кроме того, для многих компаний это стало причиной увеличения расходов на информационную безопасность.
Эксперты отмечают, что одной из причин замедления процесса перехода на отечественные технологии является нехватка адаптированного программного обеспечения. Заказчики не хотят переходить на российские системы, пока на них не будут работать все нужные им программы. Поэтому процесс адаптации российских технологий к нуждам компаний может затянуться и потребует больших усилий.
-
ИИ-стажер: разочарование Copilot из-за бюрократии
Министерство финансов Австралии провело испытание Microsoft 365 Copilot, чтобы понять, как хорошо он помогает сотрудникам. Оказалось, что ожидания были выше, чем результаты.
218 человек попробовали Copilot и поделились своим мнением. Они надеялись, что искусственный интеллект поможет им в работе, но в итоге оказалось, что Copilot не так уж полезен в сложных задачах.
Большинство использовали Copilot не каждый день, как ожидали организаторы. Министерство признало, что может быть создало завышенные ожидания и сотрудникам не хватало обучения, чтобы использовать ИИ эффективно.
Copilot оказался полезен для простых задач, но не справлялся с сложными. Он помогал искал информацию, вел протоколы и управлял знаниями. Но в конце испытания участники не оценили его так высоко.
Несмотря на это, ИИ был полезен для людей с ограничениями, на неполном рабочем дне или на больничном. Он помогал им чувствовать себя увереннее. Младшие и новые сотрудники оценили его особенно высоко.
Минфин понял, что для успешного использования ИИ нужно не только правильно выбирать сотрудников, но и обучать их. Также важно обеспечить безопасность, особенно если работаешь с конфиденциальной информацией. -
Жительница США оформила гражданство айтишникам из КНДР
Женщина из США по имени Кристина признала, что помогала северокорейским IT-специалистам получать работу в американских компаниях и отправлять свои зарплаты в КНДР. Она использовала поддельные документы и украденные личные данные американцев, чтобы устроить их на работу. Она также организовала ферму ноутбуков у себя дома, чтобы создать иллюзию, что северокорейцы работают из США.
Северокорейцы получали работу в крупных американских компаниях и пытались проникнуть в правительственные агентства, но им отказывали. Сейчас по этому делу проходят судебное разбирательство Чапман и еще один человек. США также ищут трех северокорейцев, связанных с этой аферой.
Некоторые северокорейцы зарабатывали свыше $300 000 в год, а группы разработчиков могли получать более $3 миллионов. Чапман также помогала отмывать деньги, полученные от этой схемы. Она может получить от 7 до 9 лет тюремного заключения. США продолжают бороться с северокорейскими схемами нелегального трудоустройства.
Последнее время Северная Корея чаще прибегает к кибератакам из-за ужесточения контроля. Киберпреступники требуют выкуп за украденную информацию у компаний. Информационные безопасностные фирмы также столкнулись с фальшивыми кандидатами, использующими искусственный интеллект и дипфейки для работы в компаниях. -
Новые требования ФСТЭК России с 2026 года
ФСТЭК России разработала новый набор правил для защиты информации, который начнет действовать в марте 2026 года. Эти правила касаются государственных информационных систем и систем других государственных органов, унитарных предприятий и учреждений.
Ирина Гефнер, заместитель начальника управления ФСТЭК России, представила основные изменения на 30-м ТБ Форуме. Вот ключевые нововведения:
1. Расширение области применения. Теперь правила охраны информации распространяются на данные, содержащиеся в государственных информационных системах, включая государственные секреты, личные данные и информацию о критической информационной инфраструктуре.
2. Обновление нормативной базы. Новые правила основаны на уже действующих законах и постановлениях, что позволит адаптировать меры безопасности к современным вызовам.
3. Строгие сроки устранения уязвимостей. Теперь у операторов есть строгие временные рамки для реагирования на угрозы разного уровня: критические уязвимости должны быть устранены в течение 24 часов, а высокие — не позднее чем за 7 рабочих дней.
4. Новые процедуры уведомления. Операторы должны передавать информацию о новых уязвимостях в течение 5 рабочих дней, что поможет оперативно выявлять киберугрозы.
5. Упрощение классификации информационных систем. Новый подход упрощает процесс оценки рисков и выбора мер защиты, делая регулирование более понятным.
Обновленные правила ФСТЭК России направлены на повышение оперативности и эффективности мер по защите информации, а также на адаптацию к современным киберугрозам и создание единого подхода к обеспечению информационной безопасности в государственных структурах.