Лаборатория 009
Информационных технологий

20 мая 2016

Компании «Аладдин Р.Д.», российский разработчик и поставщик решений для обеспечения информационной безопасности, и «Газинформсервис», специализирующаяся на разработке и внедрении комплексных систем информационной безопасности, а также интегрированных инженерных систем безопасности, объявили о результатах тестовых испытаний своих решений. Об этом говорится в заявлении, поступившем в редакцию CNews «Аладдин Р.Д.».

На основании проведённых испытаний подписаны сертификаты совместимости, подтверждающие корректность работы электронных ключей JaCarta U2F с аппаратно-программным комплексом доверенной загрузки (АПК) «Блокхост-АМДЗ». Решение предназначено для обеспечения доверенной загрузки операционных систем семейств Windows/Unix/Linux (в том числе систем виртуализации ESX/ESXi) на персональных электронно-вычислительных машинах (ПЭВМ) типа IBM PC.

JaCarta U2F представляет собой универсальный USB-токен, предназначенный для использования в качестве второго фактора при парольной аутентификации конечных пользователей онлайн-сервисов, поддерживающих стандарт FIDO U2F.

По итогам тестовых испытаний подтверждена корректность работы вышеуказанных моделей на операционных системах семейств Microsoft Windows, Unix и Linux.

Источник: www.cnews.ru

20 мая 2016

ГК «Инфотекс», отечественный разработчик программно-аппаратных решений в сфере информационной безопасности, объявила о включении ряда своих флагманских программных продуктов в «Единый реестр российских программ для электронных вычислительных машин и баз данных», действующий с 2016 г. Об этом CNews сообщили в «Инфотекс».

В целом реестр российского ПО, созданный в целях расширения использования российских программ для электронных вычислительных машин и баз данных, пополнили более десяти продуктов компании, которые разработаны для организации защищенных виртуальных частных сетей (VPN) и инфраструктуры открытых ключей (PKI) и способны решать сложные задачи в сфере защиты персональных данных, в том числе на мобильных устройствах.

Так, на сегодняшний день в реестр вошли следующие продукты «Инфотекс»: программные комплексы ViPNet Client 3.2 и ViPNet Client 4, обеспечивающие защиту от несанкционированного доступа при работе в локальных или глобальных сетях; программный комплекс для настройки и управления защищенной сетью ViPNet Administrator 3.2; средство криптографической защиты информации ViPNet CSP 4.2; программный продукт, сертифицированный ФСБ России для мобильной платформы Android — ViPNet Client for Android, предназначенный для обеспечения защиты устройства от сетевых атак; ViPNet Office Firewall 4.1 — программный межсетевой экран, предназначенный для контроля и управления трафиком и преобразования трафика (NAT) между сегментов локальных сетей при их взаимодействии, а также при взаимодействии узлов локальных сетей с ресурсами сетей общего пользования; ViPNet Coordinator 3.2 — программный сервер защищенной сети ViPNet, выполняет фильтрацию открытых пакетов на каждом сетевом интерфейсе в соответствии с заданными настройками по адресам, протоколам и портам; «ViPNet Удостоверяющий центр 4», предназначенный для выпуска сертификатов ключей проверки электронной подписи (ЭП), в том числе в формате квалифицированных, создания ключей подписи и издания сертификатов доверенных лиц УЦ, формирования запроса на издание сертификата доверенного лица к головному УЦ и пр.

Данные программные продукты, разработанные «Инфотекс», соответствуют требованиям, установленным пунктом 5 правил формирования и ведения единого реестра российских программ для электронных вычислительных машин и баз данных, утвержденных постановлением Правительства РФ №1236 «Об установлении запрета на допуск программного обеспечения, происходящего из иностранных государств, для целей осуществления закупок для обеспечения государственных и муниципальных нужд» от 16 ноября 2015 г.

«Включение программных продуктов компании “Инфотекс” в реестр российского ПО позволит государственным заказчикам приобретать наши решения в рамках своих закупок, осуществляемых по программе импортозамещения, — рассказал заместитель генерального директора компании «Инфотекс» Дмитрий Гусев. — В ближайшее время мы планируем существенно расширить перечень наших продуктов в реестре, включив в него как программные решения, так и программного-аппаратные комплексы. На сегодняшний день процедуру добавления в реестр российского ПО проходят целый ряд наших решений в сфере информационной безопасности».

Источник: www.cnews.ru

19 мая 2016

Компания Samsung Electronics объявила о том, что расширяет глобальное партнерство с датским независимым поставщиком программного обеспечения Ubiquitech в области интеллектуального управления устройствами печати. Программное обеспечение Ubiquitech прошло сертификацию Samsung для использования на различных МФУ корейского производителя, включая линейку MultiXpress с интерфейсом Smart UX Center на базе Android. Как сообщили CNews в Samsung, благодаря этому соглашению компания сможет предоставлять оптимизированный сервис корпоративным клиентам, использующим серверы IBM серии Z, а также платформы IDM Power Systems.

С технологиями для управления печатью Ubiquitech МФУ Samsung смогут повысить уровень безопасности корпоративных систем печати, считают в компании. Решение позволит определять зарегистрированных пользователей и давать доступ к печати и пересылке документов только авторизованному персоналу, что предотвратит утечку конфиденциальных данных. Кроме того, с помощью решений Ubiquitech все операции на принтерах будут отслеживаться и регистрироваться. Пользователи смогут просматривать список распечатанных ими файлов на дисплее Smart UX, что поможет сократить количество лишних копий.

Решения Ubiquitech совместимы с Windows, IBM Power и IBM System Z, что упростит внедрение устройств печати Samsung в существующие у заказчиков ИТ-инфраструктуры. В Samsung ожидают, что это также поможет большому числу клиентов компании — от СМБ-организаций до крупных предприятий — централизовать их системы управления печатью и сократить совокупные эксплуатационные расходы.

«Высокотехнологичные и гибкие решения Ubiquitech дают корпоративным заказчикам возможность консолидировать все принт-серверы Windows в единую платформу IBM System Z или Power platform и в перспективе существенно сэкономить», — заявил Клаус Кристиансен, президент компании Ubiquitech.

«Обеспечение безопасности бизнеса всегда было одной из ключевых задач для Samsung, — отметил Дэвид СВ Сонг, первый вице-президент подразделения решений для печати Samsung Electronics. — Благодаря стратегическому альянсу с Ubiquitech Samsung предоставит заказчикам безопасные и простые в использовании решения, которые органично впишутся в их ИТ и офисную экосистему».

Источник: www.cnews.ru

19 мая 2016

Переговоры с Правительством Москвы

Компания N-Tech labs, разработавшая приложение Findface для распознавания лиц, близка к заключению соглашения с правительством Москвы об использовании ее разработки для обработки изображений со столичный камер видеонаблюдения. Об этом сообщила британская газета The Guardian, пообщавшаяся с создателями компании – Артемом Кухнаренко и Александром Кабаковым.

В Москве установлено 150 тыс. камер видеонаблюдения. Идея состоит в том, чтобы в случае какого-либо происшествия люди, находящиеся в соответствующем месте, могли бы быть идентифированы по базам разыскиваемых преступников, судебным картотекам и профайлам в социальных сетях.

Тестирование распознавания лиц москвичей

Представитель N-Tech Labs Антонина Грибанова пояснила CNews, что сейчас преждевременно говорить о заключении контракта компании с властями. По ее словам, сейчас речь идет о тестировании технологии распознавания лиц на камерах Правительства Москвы.

Власти Москвы ведут встречи с российскими и зарубежными разработчиками решений в области видеонаблюдения, в частности, с сервисом Findface

В Департаменте информационных технологий Москвы (ДИТ) также сообщили CNews, что сейчас рано говорить о подписании каких-либо контрактов c N-Tech Labs: пока создатели технологии лишь встречались со столичными чиновниками и рассказали им о возможностях своего продукта.

Представители ДИТ заявили CNews, что провели только одну рабочую встречу с N-Tech lab, причем «такие встречи с российскими и зарубежными разработчиками решений в области видеонаблюдения ДИТ проводит регулярно».

Приложение Findface было запущено менее трех месяцев назад и уже успело набрать 1 млн пользователей. Приложение позволяет найти профиль человека в социальной сети «Вконтакте» по его фотографии, сделанной в общественном месте. Качество снимка необязательно должно быть высоким, вероятность правильного определения лица по фотографии составляет 70%.

Предложений от ФСБ пока не поступало

Основатели N-Tech Labs говорят, что их продукт произведет революцию в мире знакомств.

Монетизация сервиса основана на оплате услуг пользователями. Пользователи, пытающиеся провести большое количество поисков людей, должны оплатить использование приложения.

Основной доход N-Tech Labs намерена получать от государственных органов и розничных сетей. Компания уже провела демонстрацию возможностей своего продукта для США и Макао. Недавно технология Findface уже помогла найти в социальных сетях поджигателей одной из новостроек.

Газета The Guardian предостерегает, что данное приложение может использоваться диктаторскими режимами и для тотальной слежки за своими гражданами.

Предложений от ФСБ основатели N-tech Labs пока не получали, но они говорят, что готовы к сотрудничеству.

Источник: www.cnews.ru

18 мая 2016

На проходящем 17 и 18 мая в Москве форуме по практической информационной безопасности Positive Hack Days состоялся конкурс по взлому промышленного оборудования. По результатам соревнования Critical Infrastructure Attack: Blackout московскому десятикласснику удалось обойти защиту промышленных протоколов и спровоцировать короткое замыкание на магистральной подстанции высокого напряжения (500 кВ), сообщили CNews в Positive Technologies.

По легенде хакеры должны были атаковать модель системы электроснабжения небольшого региона. Конкурсная модель была максимально приближена к реальности как технически, так и функционально, рассказали в компании. Она разделена на отдельные части: генерация, передача, распределение и управление электроснабжением.

В попытках найти способы обхода оборудования, отвечающего за защиту от аварийных ситуаций, 17-летний ученик десятого класса московской школы №1143 скачал в интернете специальное инженерное ПО и с его помощью смог проэксплуатировать уязвимости промышленных протоколов SCADA-систем Siemens и вызвать короткое замыкание электрической подстанции.

Как уточнили в Positive Technologies, замыкание сопровождалось физическим повреждением оборудования: произошло возгорание кабелей, которое могло привести к полному выходу трансформаторов из строя.

По словам эксперта Positive Technologies Ильи Карпова, «уровень защищенности промышленных протоколов в принципе недостаточно высок. Поэтому злоумышленник, которому тем или иным образом удастся получить физический доступ к оборудованию электрической подстанции, может нанести крайне серьезный ущерб, даже не обладая высокой квалификацией».

Выход из строя магистральной подстанции, который удалось спровоцировать юному взломщику, может не только вызвать локальный blackout, но и нарушить нормальную работу общей системы электроэнергетики или «отключить» город, указали в компании.

Конкурс Critical Infrastructure Attack: Blackout проводится при поддержке компаний Advantech и «ПроСофт», которые предоставили бо́льшую часть макета и систем автоматики.

Источник: www.cnews.ru

18 мая 2016

Постоянная угроза повышенной сложности

Разработчик антивирусов Eset обнаружил ряд хакерских атак, направленных на представителей самопровозглашенных Донецкой и Луганской народных республик, а также украинских госслужащих, политиков и журналистов, пользующихся ПК под управлением Microsoft Windows. Атаки относятся к типу «постоянная угроза повышенной сложности» (Advance Persistent Threat — APT). И это как минимум третья кампания такого типа за последний год.

Содержание вредоносных писем

Вывод о целях кампании аналитики сделали в результате анализа электронных писем и прикрепленных к ним вредоносных файлов. Некоторые из файлов содержали в своем названии следующее: «Нацгвардейцы со шприцами сделали из донецкого мальчика мишень для ракет» и «Последнее обращение командира бригады «Призрак» Мозгового Алексея Борисовича к солдатам и офицерам ДНР и ЛНР». Типы вложений были различными — от исполняемых файлов до экранных заставок. В некоторых случаях к письмам прикреплялись вредоносные файлы Microsoft Office с якобы текстами законов для ДНР и ЛНР.

Действие вредоносного вложения

После открытия вредоносного вложения (дроппера) в систему попадает модуль выживания. При этом пользователь видит содержимое вложения, на которое он рассчитывал, как как оно тоже включено в дроппер. Далее модуль выживания загружает ядро и загрузчик, который уже затем служит для установки различных функциональных модулей. 

В способности вредоносного ПО входит кража конфиденциальных данных с компьютеров жертв и их загрузка на командно-контрольный сервер. При этом оно обладает модульной структурой, которые позволяют в любое время модифицировать функциональность. В список основных модулей входят: дроппер, загрузчик, кейлоггер. Есть также модули, отвечающие скрытую работу вредоносного ПО, загрузку файлов пользователя на сервер злоумышленников. 


Этапы внедрения вредоносного ПО в систему

Модули умеют красть файлы с расширениями .doc, .xls, .docx, .xlsx, .ppt, .pptx, .pps, .ppsx, .pdf, .rtf, .txt и .odt, перехватывать ввод с клавиатуры,  делать скриншоты, записывать звук с микрофона, определять местоположение ПК, параметры операционной системы и др.

Источник атак

Аналитики дали новой кампании название «Прикормка», Выбранное название  связано с одной из атак, которая отличается от остальных. Приманкой выступал прайс-лист прикормок для рыбалки на русском языке, запускающий загрузку вредоносного файла с похожим названием.

По оценкам аналитиков Eset, злоумышленники, стоящие за кампанией «Прикормка», действуют с территории Украины. «Собрать исчерпывающие доказательства об источнике любой АРТ-атаки крайне сложно. Но без них любые попытки назвать виновных будут носить спекулятивный характер. В случае с «Прикормкой» не исключена возможность инсценировки», — прокомментировал вирусный аналитик Eset Роберт Липовски, давая понять, что истинным источником атак может быть любое государство. 

Источник: www.cnews.ru

18 мая 2016

Компания Fortinet объявила о расширении системы безопасности и выходе на рынок корпоративного межсетевого экрана FortiGate 6040E. Межсетевой экран FortiGate 6040E является первым продуктом в серии 6000, в которую впоследствии войдут другие высокопроизводительные корпоративные межсетевые экраны.

Новый корпоративный межсетевой экран разработан специально для защиты больших потоков мобильного и облачного трафика, проходящего через сети крупнейших организаций. Система безопасности Fortinet оснащена новыми процессорами обработки содержимого FortiASIC CP9. Процессоры CP9 ускоряют выполнение анализа функцией предотвращения вторжений (IPS), требующей большого объема вычислений, и обеспечивают безопасность трафика VPN на уровне сокета (SSL). За счет этого система безопасности достигает высокого уровня производительности, позволяющего развертывать средства защиты в пределах инфраструктуры по мере необходимости. Новые корпоративные межсетевые экраны FortiGate 2000E и 2500E за счет использования процессоров CP9 ASIC обеспечивают защиту периметра корпоративной сети и внутренних сегментов.

Распространение облачных служб и простота удаленного доступа к сети создали катастрофическую ситуацию для крупных организаций вследствие значительного увеличения внешней нагрузки на ИТ-сети и взрывного роста количества направлений атак. Это означает, что корпоративные межсетевые экраны следующего поколения стали своего рода шлюзами, открывающими доступ к облаку.

Помимо описанных проблем, перед лидерами рынка технологий безопасности стоит задача преодоления ограничений, свойственных большинству доступных в настоящий момент межсетевых экранов следующего поколения. Поставщики вынуждены делать выбор между реализацией функций обеспечения безопасности и сохранением производительности сетей на прежнем уровне.

Характеристики межсетевого экрана FortiGate 6040E значительно превосходят соответствующие показатели традиционных межсетевых экранов следующего поколения благодаря новой архитектуре обработки данных, использующей процессоры обработки содержимого и сетевые процессоры FortiASIC. Процессоры способствуют разгрузке и ускорению работы центрального процессора общего назначения. За счет функций безопасной обработки данных, интеллектуального управления и высокоскоростного подключения межсетевой экран FortiGate6040E обеспечивает защиту с сохранением высокой производительности сети в компактном форм-факторе.

Технические характеристики FortiGate 6040E:

  • Пропускная способность корпоративного межсетевого экрана 320 Гбит/с.
  • Пропускная способность межсетевого экрана следующего поколения с полностью задействованными функциональными возможностями ¬¬¬– 80 Гбит/с.
  • Процессор FortiASIC CP9 обеспечивает более высокую производительность расшифровки SSL, что сокращает количество направлений атак.
  • Функции поддержки интеллектуальной сети, обеспечения безопасности, обработки данных и управления реализуются на базе компактного корпуса.
  • Шесть различных вариантов конфигурации интерфейсов, подстраивающихся под индивидуальные требования клиента.

Высокая производительность нового процессора Fortinet FortiASIC CP9 позволяет обрабатывать огромные объемы трафика, что соответствует потребностям крупнейших организаций и обеспечивает поддержку различных режимов развертывания межсетевых экранов, в том числе установку межсетевых экранов следующего поколения и реализацию стратегии внутренней сегментации. Благодаря этому систему безопасности можно развертывать по необходимости без ущерба для функциональности сети. На этом основана эффективность инновационной системы безопасности Fortinet.

Также компания Fortinet объявила о выходе на рынок двух новых корпоративных межсетевой экранов FortiGate серии 2000E, разработанных на основе усовершенствованных процессоров FortiASIC CP9 специально для организаций, заинтересованных в более мощных межсетевой экранах следующего поколения и эффективных функциях проверки SSL. Также благодаря процессорам CP9 новые межсетевые экраны FortiGate 2000E и 2500E поддерживают более эффективную реализацию функций VPN, глубокого анализа содержимого и управления приложениями на продвинутом уровне.

Решения FortiGate 6040E, 2000E и 2500E будут доступны во 2-м квартале 2016 г.

Источник: www.cnews.ru

17 мая 2016

Весной 2016 г. оператор связи «Гарс Телеком» модернизировал антифрод-систему (FMS, Fraud Management System), благодаря чему только за последующие несколько дней для пяти клиентов компании удалось заблокировать нелегальную генерацию трафика.

«Незащищённые CpA клиентов всё чаще подвергаются мошенническим действиям, несущим предприятиям всех отраслей и масштабов бизнеса финансовые потери в десятки, сотни тысяч, а то и миллионы рублей, - рассказывает директор по сервису «Гарс Телеком» Анна Пименова. – С одной стороны, по закону провайдер не несёт ответственности за эксплуатацию пользовательского оборудования, в то же время стоимость услуг связи рассчитывается на основании полученных с такого оборудования данных. С другой, клиенты «Гарс Телеком» должны чувствовать себя защищенными от взломов и накрутки трафика со стороны злоумышленников. Поэтому в свое время оператор реализовал на своей сети решение, способное распознавать признаки фрода в режиме реального времени, предотвращая возможные убытки клиентов».

Антифрод-система «Гарс Телеком» анализирует комплекс параметров, в т.ч., отслеживает динамику и интенсивность трафика. При обнаружении избыточного, не соответствующего профилю потребления клиентом трафика, а также иной подозрительной активности, система уведомляет заказчика и блокирует аккаунт.

«Последние лет пять мы констатируем ощутимый рост попыток взлома клиентских станций. С нескольких инцидентов в 2010 г. – до пары десятков - по итогам 2015 г. - добавляет Анна Пименова. – Только спустя несколько дней после недавнего обновления антифрод-решения были пресечены сразу 5 попыток взлома клиентского голосового оборудования».

По словам генерального директора компании «Лайн» Андрея Жучкова, «наша компания чуть не оказалась в числе потерпевших от взлома офисной телефонной станции. Инцидент произошёл в нерабочее время, о чем мы узнали от нашего оператора «Гарс Телеком», который предпринял меры по предотвращению криминала. Теперь мы знаем, что клиенты «Гарс Телеком» застрахованы от подобных финансовых потерь».

«Проблема взлома клиентского оборудования и генерации дорогостоящего трафика на международные направления действительно стоит очень остро. «МегаФон» своими специализированными антифродовыми инструментами в 2015 г. выявил 84 таких взломов, а за первый квартал 2016 г. – 23. Результат этой работы – десятки миллионов рублей, сохраненных нашим клиентам», - говорит Сергей Хренов, директор по предотвращению мошенничества и потерь доходов компании «МегаФон».

Источник: www.cnews.ru