Рубрика: НОВОСТИ

  • R-Vision SGRC 5.4 теперь с каталогом угроз ФСТЭК

    R-Vision SGRC 5.4 теперь с каталогом угроз ФСТЭК

    Компания R-Vision выпустила обновление своей системы для управления информационной безопасностью и соответствием. В новой версии SGRC 5.4 появилось много полезных функций.

    Теперь можно одновременно редактировать повторяющиеся требования в сводных аудитах. Это упрощает работу, так как оценка, документы и комментарии автоматически применяются ко всем связанным проверкам. Также можно формировать отчёты для сводных и обычных аудитов.

    Модуль для работы с внутренними документами также обновился. Теперь можно устанавливать связи между документами, вставлять ссылки, просматривать файлы без скачивания и отслеживать их версии.

    SGRC 5.4 поддерживает новую методику и каталог угроз от ФСТЭК России. Пользователи могут импортировать весь каталог или его части, редактировать угрозы, связывать их с критериями и формировать защитные меры.

    Обновление упрощает работу с данными, устраняет рутинные действия и облегчает навигацию по связанным объектам.

  • 40% атак на сайты компаний для кражи данных пользователей

    40% атак на сайты компаний для кражи данных пользователей

    По данным компании Вебмониторэкс, с января по апрель 2025 года около 40% атак на сайты российских организаций были направлены на кражу данных пользователей, таких как логины и пароли.
    Исследование включало данные 160 крупных организаций разных отраслей, где было проанализировано более 270 миллионов атак. Основной метод атак оказался межсайтовый скриптинг, который составил около 40% всех атак.
    XSS-атаки происходят, когда злоумышленники внедряют вредоносный код на веб-страницу, что позволяет им получить доступ к личным данным пользователей. Ещё 16% атак были связаны с удалённым выполнением кода через уязвимости.
    Специалисты рекомендуют запретить загрузку стороннего кода на сайт, а также экранировать все формы ввода. Важно также обратить внимание на архитектуру API, чтобы избежать компрометации данных.

  • Уязвимость в Intel CPU позволяет сливать данные

    Уязвимость в Intel CPU позволяет сливать данные

    Исследователи из ETH Zurich обнаружили новую уязвимость в процессорах Intel, которая называется Branch Privilege Injection. Эта проблема позволяет злоумышленнику получить доступ к защищенным данным, таким как хеши паролей. Уязвимость затрагивает все современные процессоры Intel, начиная с 9-го поколения.

    Когда процессор предсказывает, какая часть кода будет выполнена далее, он может ошибаться. Если предсказание оказывается верным, процессор может выполнить инструкции с уровня ядра по запросу злоумышленника. Это позволяет им получить доступ к защищенным данным.

    Intel выпустила обновления, которые исправляют эту уязвимость, но они могут немного замедлить производительность процессора. Пока случаев реальных атак не зафиксировано, но рекомендуется обновить BIOS/UEFI и операционную систему. Если вы работаете с критичными данными, следует обратить на это внимание.

    Подробности об атаке будут представлены на конференции USENIX Security 2025. Intel также опубликовала бюллетень и рекомендует пользователям обновить свои системы для защиты от уязвимости.

  • Microsoft исправила 11 уязвимостей в Patch Tuesday

    Microsoft исправила 11 уязвимостей в Patch Tuesday

    У нас есть новый пакет обновлений безопасности от Microsoft. В этот раз компания исправила 72 уязвимости, включая пять, которые уже использовали злоумышленники, и две уязвимости, о которых знала публика до выхода обновления.

    Среди закрытых уязвимостей 28 позволяли удаленное выполнение кода, 17 — повышение привилегий, 15 — утечки информации. Остальные уязвимости связаны с отказом в обслуживании, обходом защиты и спуфингом. Из шести критических уязвимостей пять связаны с удаленным выполнением кода, а одна — с утечкой данных.

    Важно отметить, что в этот раз пакет не включает исправления для Azure, Edge и других продуктов, которые Microsoft уже обновила в текущем месяце.

    Microsoft признала, что пять уязвимостей уже активно эксплуатируются злоумышленниками. Это баг в DWM Core Library (повышение привилегий), уязвимости в Common Log File System Driver (получение SYSTEM-доступа) и драйвере WinSock. Также есть уязвимость в Microsoft Scripting Engine, которая позволяет эксплуатировать удаленное выполнение кода через специально подготовленную ссылку.

    Есть еще две уязвимости, о которых известно публично, но атаки пока не зафиксированы. Одна из них — spoofing в Microsoft Defender for Identity, другая — удаленное выполнение кода через командную инъекцию в Visual Studio.

    Всего в пакете обновлений исправлено множество уязвимостей разной степени риска в различных компонентах Microsoft, включая .NET, Azure, Office, Windows и другие продукты.

  • 62 млрд рублей на Экономику данных

    62 млрд рублей на Экономику данных

    По новому законопроекту, который предложило правительство, в федеральный бюджет на 2025 год могут добавить до 62 миллиардов рублей на связь и информатизацию. Деньги будут идти с штрафов за нарушения правил дорожного движения, рекламы, операторов связи и интернет-рекламы.
    Также ожидается до 137 миллионов рублей от штрафов за нарушения в сфере связи и информационных технологий. Ещё до 1,6 миллиарда рублей будет выделено по решению правительства без указания источника.
    Эти деньги будут направлены на реализацию национального проекта «Экономика данных и цифровая трансформация государства» и программы «Информационное общество». Распределением средств будет заниматься федеральное правительство.

  • Обновление Solar inRights 3.7: SDK, интеграция с 1С и AD

    Обновление Solar inRights 3.7: SDK, интеграция с 1С и AD

    Компания Солар выпустила обновленную версию платформы управления учетными записями и доступом к данным — Solar inRights 3.7. В ней сделаны изменения, чтобы легче было интегрировать ее с другими системами и улучшить процессы выдачи прав доступа.

    Теперь в новой версии есть SDK, который позволяет создавать плагины и настраивать платформу под нужды конкретных организаций. Также улучшено взаимодействие с системой 1С и другими управляемыми системами через Rest API.

    Была добавлена новая роль Аудитор, которая позволяет просматривать данные без возможности их изменения. Также переработаны бизнес-роли сотрудников и формы заявок на доступ, чтобы упростить процесс согласования.

    Для ускорения работы ИТ-подразделений добавлена поддержка массовых операций и улучшены системы оповещений о сбоях при назначении полномочий.

    Интерфейс платформы был переработан для улучшения навигации и отображения данных. Платформа сертифицирована ФСТЭК России и совместима с другими продуктами компании Солар.

    Разработчики отмечают увеличение спроса на интеграцию IdM-решений с системами защиты данных и ERP/CRM-программами.

  • Рост бот-трафика на турсайтах в мае

    Рост бот-трафика на турсайтах в мае

    С 1 по 10 мая 2025 года количество ботов, которые посещали сайты туроператоров и сервисов бронирования билетов и отелей, увеличилось в 2,5 раза по сравнению с тем же периодом в прошлом году. Эту информацию предоставили аналитики компании StormWall, которая занимается защитой от DDoS-атак.
    Этот рост связан с действиями киберпреступников, которые использовали ботов для различных мошеннических схем, таких как парсинг информации, тестирование краденых кредитных карт, рассылка спам-сообщений и взлом аккаунтов. Также были зафиксированы случаи DDoS-атак на сайты туристических компаний.
    Злоумышленники использовали около 300 тысяч зараженных устройств для атак. Средняя мощность атак составила 2,3 Гбит/с, а максимальная достигала 800 Гбит/с. Атаки затронули сайты туристических компаний по всей России.
    Большинство компаний были готовы к атакам и не понесли значительных убытков. Однако некоторые региональные операторы временно приостановили свою работу из-за атак.
    Аналитики отмечают, что проблема бот-трафика в России становится все более актуальной. В 2024 году его объем вырос на 86%, а в первом квартале 2025 года — на 92% по сравнению с прошлым годом. С учетом текущих тенденций, ожидается дальнейший рост вредоносной активности в интернете во втором квартале.

  • Предупреждение о росте фишинг-атак через поддельные ссылки

    Предупреждение о росте фишинг-атак через поддельные ссылки

    Эксперты по информационной безопасности предупреждают, что кибермошенники все чаще используют целевые фишинговые атаки на компании. Сейчас чаще всего подвергаются опасности малые и средние бизнесы, но в будущем киберпреступники могут направить свое внимание и на крупные организации.

    Цель таких атак — получить доступ к внутренним системам компании, украв логины и пароли у ее сотрудников. Злоумышленники используют психологические методы, полагаясь на невнимательность, доверчивость и слабую техническую грамотность пользователей.

    Обычно атака начинается с отправки сотруднику письма с ссылкой на поддельный сайт, похожий на внутренний портал компании. Сотрудник вводит свои данные, и доступ к важной информации переходит в руки злоумышленников.

    Чтобы защитить себя, следует принимать следующие меры:
    — Включить двухфакторную аутентификацию, лучше всего через мобильное приложение.
    — Использовать уникальные пароли для различных корпоративных сервисов.
    — Регулярно обновлять программное обеспечение.
    — Не открывать ссылки из писем и сообщений без предварительной проверки.
    — Обращать внимание на адреса сайтов и отправителей писем.
    — Быть осторожными с вложениями в подозрительных письмах.
    — Использовать фильтры почты и защищенные корпоративные мессенджеры для общения.

    Важно помнить, что главная цель атакующих — это не система, а человек. Поэтому необходимо регулярно обучать сотрудников правилам безопасности в интернете, проводить обучающие мероприятия не реже одного раза в год. Также полезно рассылать памятки о том, как распознать фишинговые атаки и как правильно реагировать на подозрительные письма.

  • PAM-решение для малых компаний от АйТи Бастион

    PAM-решение для малых компаний от АйТи Бастион

    Российская компания «АйТи Бастион» представила новую систему управления привилегированными доступами — СКДПУ НТ Старт. Эта система поможет малым и средним компаниям контролировать работу администраторов и подрядчиков без необходимости тратить много денег на сложные системы безопасности.

    СКДПУ НТ Старт подойдет компаниям с до 50 важных ИТ-систем, до 100 сотрудников и до 20 членов ИТ-команды. Такие компании часто используют аутсорсинг, работают с крупными компаниями и нуждаются в защите данных.

    Система позволяет контролировать доступ к ИТ-ресурсам, записывать действия пользователей и автоматически завершать сессии, если пользователь делает запрещенные действия. Настройки можно изменить под конкретные задачи, например, ограничить доступ копированию файлов или по IP-адресу.

    СКДПУ НТ Старт легко интегрируется без установки дополнительных программ и изменений в существующей системе. Она поддерживает популярные протоколы — RDP, VNC, SSH, Telnet и другие. Внедрение занимает от одного до четырех часов и не требует сложной настройки.

    Система уже доступна для заказа через партнеров. Базовая лицензия позволяет одновременно контролировать до 10 сессий и до 50 систем.

  • Более половины россиян загружают Android-приложения вне магазинов

    Более половины россиян загружают Android-приложения вне магазинов

    Совместное исследование компании F6 и магазина приложений RuStore показало, что более половины россиян устанавливали мобильные приложения из ненадежных источников. Это означает, что многие пользователи мобильных устройств в России могут заразить свои устройства вредоносным софтом.

    Согласно опросу, большинство пользователей удаляют приложения, если не уверены в их безопасности. Россияне показывают высокий уровень цифровой осведомленности, избегая подозрительные ссылки, используя разные пароли и ограничивая доступ приложений к функциям устройства. Однако некоторые все еще устанавливают приложения из ненадежных источников, что увеличивает риск заражения вредоносным ПО.

    Киберпреступники часто маскируют вредоносные программы под приложения от государственных органов, операторов связи и популярные мессенджеры, такие как Telegram. На данный момент в России около 200 тысяч Android-устройств заражены вредоносными программами, такими как CraxsRAT и NFCGate.

    Чтобы избежать угроз, рекомендуется загружать приложения только из надежных источников, таких как RuStore. Установка приложений из ненадежных источников, особенно на Android, увеличивает риск заражения вредоносным софтом, который позволяет киберпреступникам управлять устройством без вашего ведома.

  • Новый SOC в России для бизнеса

    Новый SOC в России для бизнеса

    Российская компания «ЕСА ПРО» запустила новый сервис по модели SOC как сервис — это удаленный центр мониторинга информационной безопасности. Он предназначен для компаний, которым нужно соблюдать требования по защите данных и ИТ-инфраструктуры, но у них нет своей команды по безопасности.
    Сервис работает круглосуточно и использует команду инженеров и технологическую платформу с сертифицированными решениями и инструментами с открытым кодом. Он также интегрируется с основными операционными системами и средствами защиты.
    Создание собственного центра мониторинга безопасности дорогое удовольствие. Внешние центры обходятся дешевле и дают больше гибкости в планировании бюджета. Рынок коммерческих SOC в России растет, компании все активнее передают провайдерам более сложные задачи по безопасности.
    Особый интерес представляют компаниям с собственными центрами мониторинга, которым нужна независимая оценка и экспертиза в борьбе с сложными киберугрозами.

  • Обнаружен PoC-эксплойт для уязвимости double-free в Linux Netfilter

    Обнаружен PoC-эксплойт для уязвимости double-free в Linux Netfilter

    Год назад была найдена и исправлена ошибка в программном обеспечении Linux Netfilter, которая могла привести к утечке памяти. Недавно был создан специальный код (PoC-эксплойт), который позволяет злоумышленнику получить полный доступ к системе.
    Проблема (CVE-2024-26809) возникает из-за ошибки в программе, которая проявляется при удалении элементов из набора политик. Если элемент дублируется, он может быть удален дважды из-за перекрытия областей памяти.
    Атака может быть выполнена, если злоумышленник имеет доступ к управлению сетью (CAP_NET_ADMIN). Уязвимы версии Linux 6.1-rc1 и новее, а также 5.15.54 и выше. Пользователям рекомендуется обновить систему, чтобы исправить эту проблему.
    Уязвимости в программном обеспечении Linux Netfilter возникают довольно часто и могут быть опасными, так как позволяют злоумышленникам получить полный контроль над системой.