Отправляет email-рассылки с помощью сервиса Sendsay

Новости NewList.ru

  Все выпуски  

Чайка выступил за предварительную фильтрацию сообщений в мессенджерах



Чайка выступил за предварительную фильтрацию сообщений в мессенджерах
2016-06-16 00:00

http://www.itsec.ru/newstext.php?news_id=110378

Чайка выступил за предварительную фильтрацию сообщений в мессенджерах

 

Генеральный прокурор РФ Юрий Чайка поддержал идею мониторинга сообщений пользователей в социальных сетях и популярных мессенджерах. Во время обсуждения кандидатуры Юрия Чайки на очередной строк на пост Генерального прокурора РФ, сенатор Елена Мизулина высказала опасения относительно социальных сетей и групп в мессенджерах. По ее словам, злоумышленники используют современные технологии для внушения подросткам идей об убийстве полицейских и самоубийстве. Об этом сообщает ТАСС.

 "Детям внушается, что полицейские - это "зомби" и их надо убивать, как в виртуальной игре", - отметила сенатор. По ее словам, поскольку владельцы социальных сетей идут на встречу с государством, подобные группы перемещаются в мессенджеры, такие как WhatsApp, Viber, Telegram. Мизулина предложила прокуратуре вернуться к вопросу предварительной фильтрации сообщений в группах на уровне операторов связи.

 Чайка, в свою очередь, отметил, что его ведомство готово предпринимать дополнительные меры, если того потребует ситуация.

 Напомним, на прошлой неделе Генпрокурор Чайка потребовал полномочий для досудебной блокировки сайтов. Он заявил во время выступления в Госдуме о необходимости блокировать сайты без решения суда, поскольку такие полномочия позволят ведомству более эффективно бороться с экстремизмом в сети, если его наделят необходимыми полномочиями.


Госдума приняла закон о "налоге на Google", обложив НДС зарубежные IT-компании
2016-06-16 00:00

http://www.itsec.ru/newstext.php?news_id=110370

Госдума приняла закон о "налоге на Google", обложив НДС зарубежные IT-компании

 

Госдума в третьем и окончательном чтении приняла в среду, 15 июня, законопроект об обложении зарубежных IT-компаний 18-процентным налогом на добавочную стоимость (НДС) с продаж россиянам в интернете книг, видеопродукции и оказания всего спектра электронных услуг, известный как закон о "налоге на Google", сообщается на сайте Госдумы.

 Под действие закона "О внесении изменений в части первую и вторую Налогового кодекса РФ" попали продажи через интернет программного обеспечения, компьютерных игр, баз данных, музыки, книг, видео, а также оказание таких услуг в сети, как хостинг, регистрация доменов, услуги по размещению предложений о приобретении товаров, голосовые услуги, хранение и обработка информации. Все это будет теперь облагаться НДС.

 Раньше онлайн-магазины вроде Google Play и Apple AppStore не платили НДС в России с покупок приложений, музыки и фильмов. В пояснительной записке к документу отмечается, что сейчас на российском рынке сложилась ситуация, при которой россиянам выгоднее приобретать этот контент у иностранных компаний, поскольку его стоимость не включает в себя этот налог.

 Как уточняет "Интерфакс", к услугам в электронной форме не будет относиться реализация товаров, если их поставка осуществляется без использования интернета, продажа программ и баз данных на материальных носителях (софт в коробках), оказание услуг по предоставлению доступа к интернету.

 Кроме того, как сообщал РБК, выведены из-под уплаты НДС оказание консультационных услуг по электронной почте, а также случаи, когда товар или услуга заказываются через интернет, а получаются офлайн. Отметим, что этот пробел недавно предложила ликвидировать Ассоциация компаний интернет-торговли, которая хочет обязать конкурентов из зарубежных компаний, чья выручка за три месяца превышает два миллиона рублей, платить НДС.

 Закон о "налоге на Google" вступит в силу с 1 января 2017 года. Иностранным компаниям, в том числе организациям-посредникам, потребуется встать на учет в налоговой службе и платить налог на добавленную стоимость. Заявление о постановке на учет подается не позднее 30 дней со дня начала оказания услуг.

 В законе установлено, что налоговый орган вправе снять организацию с учета при выявлении недостоверных сведений, содержащихся в заявлении о постановке на учет, при неуплате НДС в течение 12 месяцев, при непредставлении налоговой декларации по НДС в течение шести месяцев.

 В документе прописано, как определять, является ли местонахождением покупателя Россия и будет ли сделка облагаться НДС. Местом совершения покупки будет считаться Россия, если выполняется одно из условий: покупатель живет в этой стране; номер его телефона имеет международный код России; банк, в котором открыт счет для оплаты услуг, располагается в России; IP-адрес покупателя, использованный при приобретении услуг, находится в России.

 Если Россия и другое государство по-разному определяют место нахождения покупателя, российский закон разрешает продавцу платить НДС по своему выбору по правилам страны или другого государства. Это "интересный и новый механизм", считает старший юрист юридической группы KPMG Андрей Грачев. Если российский гражданин приедет в Великобританию, подключит местный номер телефона и купит с российской банковской карты в Google Play российскую игру, законодатели Великобритании и России могут поспорить, в какой стране покупка должна облагаться налогом, пояснил РБК юрист.

 Механизм регистрации иностранной организации без представительства в России для уплаты только лишь НДС - тоже новация налогового законодательства в нашей стране, указывает Андрей Грачев. Порядок уплаты НДС иностранной IT-компанией будет различаться в зависимости от того, с кем она работает, - с физическим лицом или юрлицом и индивидуальным предпринимателем.

 Если компания продает физлицу услугу или товар, который облагается НДС, то НДС будет платиться в упрощенной форме без счетов-фактур, но с декларацией. А при сделке с предпринимателем или другой компанией налог будет оплачивать покупатель как налоговый агент (удерживается из выплат иностранной организации), добавляет Грачев. В тексте законопроекта установлена налоговая ставка 15,25%.

 Существующие льготы по НДС, которые предусмотрены для российских компаний, законом сохраняются. "Иностранные компании, осуществляющие продажу в российской юрисдикции, но уклоняющиеся от регистрации, будут нести ответственность за незаконное предпринимательство. Косвенным следствием данной меры станет деофшоризация российских интернет-компаний, использующих иностранные юрисдикции для уклонения от налогов", - сообщил при рассмотрении поправок глава думского комитета по информационной политике Леонид Левин.

 Документ был внесен в декабре депутатами Андреем Луговым из ЛДПР и Владимиром Парахиным из "Справедливой России". Сначала они предлагали облагать НДС и российские IT-компании, однако идею раскритиковали представители отрасли, и тогда российские компании убрали из документа.

 Глава комитета по бюджету и налогам Андрей Макаров, один из авторов поправок к законопроекту, ранее заявил, что в 2017 году благодаря этому закону в бюджет поступит порядка 10 миллиардов рублей. Такую же цифру называл на заседании комитета Госдумы по бюджету 6 июня заместитель министра финансов Илья Трунин, уточнив, что "в дальнейшем суммы могут быть больше".


Как развивается Интернет вещей в России? Ответ – этой осенью
2016-07-01 00:00

http://www.itsec.ru/newstext.php?news_id=110584

Рынок Интернета вещей постоянно развивается, и это направление уже является одним из самых перспективных. Число подключенных гаджетов растет с каждым днем, а аналитики уверены, что данная тенденция полностью изменит наше представление о цифровых устройствах в будущем.

29 сентября в Москве пройдет ежегодная выставка-конференция под названием "Интернет вещей". Это уже третье событие, которое соберет всех лидеров IoT-индустрии: разработчиков, предпринимателей,  инвесторов и экспертов рынка. Тематики, которые будут представлены в рамках мероприятия:

  • Умный дом
  • Умный город
  • Умные вещи
  • Медицина
  • Безопасность
  • Транспорт
  • Системы управления
  • Большие данные
  • Облачные сервисы
  • Стартапы
  • Монетизация
  • Носимые технологии

В течение одного дня для всех гостей планируется очень насыщенная программа:

- Конференция в два потока –  Industrial IoT и Lifestyle IoT, где отдельная панель будет посвящена одному из трендовых направлений – wearable-технологиям. Именно здесь представят свежие идеи, аналитические данные, последние новинки рынка и обсудят перспективы развития рынка.

- Выставка. На ней более двадцати компаний представят свои последние разработки и прототипы в сегменте Интернета вещей. Прямо на стендах можно будет протестить и оценить различные хардвеар- и софтвеар-девайсы. 

- Speed dealing. Это площадка, где авторы стартап-проектов встретятся с потенциальными инвесторами, которые смогут предоставить объективный фидбек или даже возможность выхода на рынок интересным проектам. Заявку на участие через сайт может подать каждый желающий.

- Воркшопы, которые проведут зарубежные эксперты, смогут раскрыть не только различные лайфхаки Интернета вещей, но и дадут возможность на практике изучить опыт создания различных устройств.

И главное: "Интернет вещей" – это площадка, где встречаются, знакомятся, делятся опытом и находят бизнес-партнеров все, кто понимает, какие перспективы дает  развитие рынка подключенных устройств.

Такое событие вы просто не можете пропустить!

Мы ждем Вас 29 сентября в Москве на самом высокотехнологичном событии этой осени – ІІІ международной выставке и конференции "Интернет вещей".

Детальная информация – на сайте мероприятия

Билеты можно приобрести по ссылке.

Как развивается Интернет вещей в России? Ответ – этой осенью

Как развивается Интернет вещей в России? Ответ – этой осенью



База данных Thomson Reuters использует Википедию в качестве первоисточника
2016-07-04 00:00

http://www.itsec.ru/newstext.php?news_id=110617

База данных Thomson Reuters использует Википедию в качестве первоисточника

Журналисты Motherboard проанализировали данные, попавшие в открытый доступ вследствие утечки.

 В среду Securitylab написал новость об утечке базы данных Thomson Reuters, содержащей информацию о людях, подозреваемых в совершении преступлений. Базу данных Thomson Reuters World-Check используют более чем 300 правительственных и разведывательных ведомств и 49 из 50 самых больших банков мира. Об этом пишет PR-служба Thomson Reuters.

 Журналисты Motherboard проанализировали даннные, содержащиеся в базе, и были удивлены ссылками на Википедию в качестве первоисточника информации.

 Более 15 000 записей, содержащихся в базе, ссылаются на сайт wikipedia.org как на первоисточник информации. Речь идет о профилях, подпадающих под определение политического деятеля, дипломата, террориста.

 Более 6500 профилей политических деятелей ссылаются на Википедию, 5074 - остальные деятели, 624 профиля помеченны как люди причастные к незаконной деятельности (наркотики, финансы), а 178 человек подозреваются в терроризме.

 Многие из указанных страниц на сайте Википедии являются либо неполными, либо слишком короткими.

 Конечно 15 000 из 2,2 млн записей – это ничтожная цифра, однако она ставит под сомнение качество данных во все базе.


Самообучающийся антивирус следит за эволюцией малвари для Android
2016-07-04 00:00

http://www.itsec.ru/newstext.php?news_id=110620

Самообучающийся антивирус следит за эволюцией малвари для Android

Группа исследователей из Сингапура предложила новый метод выявления вредоносных программ для Android. Он основан на непрерывном машинном обучении и способен на ходу приспосабливаться к новым угрозам. При тестировании метод показал более высокую точность, чем существующие аналоги.

В работе, опубликованной на arxive.org, сингапурские учёные рассматривают особенности разработанной ими технологии и её отличия от предшественников — других методов выявления вредоносных программ при помощи машинного обучения.

Сначала такие методы, как правило, определяют особенности анализируемого приложения — например, выполняемые ими системные вызовы и обращения к программным интерфейсам или используемые ресурсы и привилегии. Затем эти данные передают готовому классификатору, который знаком с характерными чертами вредоносных программ. Он изучает их и выносит вердикт: есть опасность или нет.

Авторы работы полагают, что это заведомо порочный подход. Он подразумевает, что признаки вредоносных программ, которым обучили классификатор, не меняются. В действительности вредоносные программы постоянно эволюционируют. Из-за этого точность классификаторов падает.

Чтобы не оставать от противника, классификаторы необходимо постоянно переучивать. Однако для пакетного обучения нового классификатора нужно перемолоть чудовищный объём информации. Это делает частое переучивание непрактичным.

Предложенная сингапурскими исследователями технология, получившая название DroidOL, использует не пакетное, а непрерывное (online) машинное обучение, пассивно-агрессивный классификатор и анализ графа межпроцедурного потока управления.

На первой стадии DroidOL проводит статический анализ приложений для Android, строит графы межпроцедурного потока управления и помечает вершины, которые обращаются к потенциально опасным программным интерфейсам.

Затем технология использует ядро графа Вейсфейлера-Лемана, чтобы идентифицировать те части графов межпроцедурного потока управления, которые соответствуют потенциально опасному поведению.

Полученный набор данных применяется для обучения пассивно-агрессивного классификатора. Если при обучении он неверно классифицирует приложение, в него вносятся изменения. При отсутствии ошибок изменений не происходит.

После завершения первоначального обучения классификатор готов для практического использования. В дальнейшем классификатор будет искать вредоносные программы и в то же время замечать и адаптироваться к новым чертам вредоносных программ. Его не нужно переучивать, чтобы он не устарел.

Исследователи реализовали DroidOL на базе Soot, популярного средства статического анализа приложений для Android, и библиотеки Scikit-learn, упрощающей реализацию алгоритмов машинного обучения. Величина программы составила около 15,6 тысяч строк кода на Java и Python.

Эффективность DroidOL протестировали на базе, состоящей из 87 тысяч с лишним приложений для Android. Он показал верный результат в 84,29% случаев. Это более чем на 20% лучше, чем алгоритмы Drebin и Allix et. al. при типичных настройках пакетного обучения, и на 3% лучше, чем при постоянном переучивании.


Часть компьютеров ФНС работает на государственных Linux из Китая и Венесуэлы
2016-07-04 00:00

http://www.itsec.ru/newstext.php?news_id=110635

Часть компьютеров ФНС работает на государственных Linux из Китая и Венесуэлы

ФНС закупается антивирусами, которые должны защитить десятки тысяч компьютеров и серверов ведомства по всей стране, на которых установлены различные ОС, включая китайский дистрибутив Linux Red Flag и венесуэльский Canaima.

Федеральной налоговой службе (ФНС) потребовалось почти 150 тыс. антивирусов для защиты "железа" в своих подразделениях по всей России, включая Крым и Севастополь. Закупка соответствующих программных лицензий проходит сейчас в формате аукциона в электронной форме с начальной максимальной ценой контракта в p56,9 млн. Заявки на него будут приниматься до 13 июля 2016 г., а торги намечены на 18 июля.

ФНС планирует защитить рабочие станции Windows, Linux и Mac OS, файловые серверы Windows и Linux, серверы масштаба предприятия и терминальные серверы Windows, прокси-серверы Linux, серверы Microsoft Exchange.

Заказчик намерен получить от исполнителя простые неисключительные лицензии, дающими права на воспроизведение, инсталляцию (установку и размещение), копирование, запуск (выполнение программного кода ПО) и использование ПО в соответствии с его функциональным назначением. Срок действия этих прав определен с 16 декабря 2016 г. по 15 декабря 2017 г.

В это период подрядчику нужно будет обеспечить предоставление обновлений и новых версий ПО, а также круглосуточных консультаций на русском языке сертифицированными специалистами производителя софта и его партнерами.

Интересные факты

Из документов тендера, размещенных на сайте госзакупок, следует, что в ФНС часть рабочих станций работает на ОС китайского и венесуэльского производства. В частности, речь идет о ведущем дистрибутиве Linux в Китае и азиатском регионе — Red Flag версии desktop 6.0 x32/x64. Это старейшая в Поднебесной национальная ОС, разрабатываемая с 2000 г. дочерней компанией Национального научно-исследовательского института ПО. Red Flag Software. В феврале 2014 г. она объявила о банкротстве, но продукт до сих пор используется в государственном и банковском секторе. "ОС внутреннего производства поддерживает все базовые функции, такие как обработка текста, проигрывание музыки и видео, работа с Интернетом, однако для пользователя работа с ней несколько менее удобна, чем с Windows", — отмечал два года назад Дин Липин (Ding Liping), сотрудник НИИ ПО.

Еще одно крайне редкое для нашей страны решение, с которым должны быть совместимы закупаемые ФНС антивирусы, называется Canaima (версия 3 x32/x64). Этот венесуэльский "ответ Windows" представляет собой дистрибутив для настольных компьютеров, основанный на Debian GNU/Linux. С 2011 г. в Венесуэле он имеет статус ОС по умолчанию для госсектора этой страны.

На вопрос CNews, в каком объеме и для каких целей в ФНС используются данные ОС, в ведомстве ответить не смогли.

Какие еще ОС есть в ФНС

Изучив тендерные документы, можно обнаружить, что для рабочих станций в ФНС также используются ОС Microsoft Windows(XP, Vista, 7, 8 и 8.1), Linux Red Hat, Fedora, CentOS, SUSE, Debian, Mandriva, Ubuntu, а также различных операционных систем для компьютеров Apple: OS X и Mac OS.

Для файловых серверов в ведомстве задействованы Microsoft Windows (Small Business Server 2011, MultiPoint Server 2011, Server 2003—2012), Linux Red Hat, CentOS, SUSE, Debian, Ubuntu, Oracle.

Для серверов масштаба предприятия и терминальных серверов ФНС применяет Microsoft Windows Server 2003—2012, Storage Server 2008—2012, Hyper-V Server 2008—2012, Terminal Services на базе Windows Server 2003—2012, а также Citrix Presentation Server, XenApp, XenDesktop. Для прокси-серверов — Red Hat, Fedora, CentOS, SUSE, Debian, Novell, Mandriva, Ubuntu, FreeBSD.

Чем защищать

Как пояснил CNews, руководитель управления решений для защиты почты, веб-систем и инфраструктуры "Лаборатории Касперского" Артем Серебров, технически для защиты техники под этими ОС нужны разные средства. "Я не знаю ни одной компании, у которой это не так: даже с точки зрения разработки и программирования антивирус, написанный под Windows, не сможет запуститься на Linux в силу того, что архитектура операционных систем разная, — говорит он. — Но если рассматривать коммерческое предложение, то, естественно, все эти разные программные средства объединяются под одной лицензией. У нас это Kaspersky Total Security для бизнеса".

Что касается конкретно китайских и венесуэльских ОС Red Flag и Canaima, то каких-либо особенностей и принципиальных отличий от остальных дистрибутивов Linux, по первым оценкам эксперта, быть не должно. "Они фактически базируются на Debian и Red Hat (которые мы защищаем), но для точного подтверждения нужно проводить тестирование", — заключает он.

 

 


Названы самые безопасные Android-смартфоны
2016-07-04 00:00

http://www.itsec.ru/newstext.php?news_id=110633

Названы самые безопасные Android-смартфоны

Исследователи из компании Duo Security, специализирующейся на информационной безопасности, назвали самые безопасные, с их точки зрения, смартфоны на платформе Android. Ими стали устройства Samsung Galaxy и "эталонные" смартфоны Nexus, разработанные Google и оснащаемые "голым" Android.

Оценка была сделана исходя из наличия всех выпущенных на текущий момент патчей для устранения уязвимостей.

Наличие свежих патчей

Аналитиков, в частности, интересовали две недавние уязвимости: CVE-2015-6639, патч для которой был выпущен в январе 2016 г., и CVE-2016-2431, "заплатка" для которой вышла в мае этого года. Первая уязвимость позволяла злоумышленникам повышать привилегии в системе, вторая — обходить защиту шифрованием и получать доступ к данным на мобильном устройстве.

По данным Duo Security, в мае 2016 г. на 75% смартфонах Samsung Galaxy S6 были установлены все последние патчи, включая патчи для устранения указанных уязвимостей. Еще в январе 2016 г. этих "заплаток" не было ни на одном смартфоне Galaxy S6.

Такой же показатель у смартфонов Nexus — в мае 2016 г. на 75% устройств были установлены все патчи, сообщили исследователи.

К одним из самых защищенных Android-смартфонов аналитики также причислили Samsung Galaxy S5, но доля этих устройств, на которых установлены все патчи, ниже, чем у упомянутых выше — 45%.

Выводы исследователей

"Исходя из результатов наших исследований, без каких-либо оговорок мы можем рекомендовать только Android-смартфоны Samsung и Nexus. Потому что их производители стараются как можно быстрее  предоставлять владельцев все обновления безопасности", — заявили  Duo Security.

В компании добавили, что Samsung и Nexus являются их фаворитами в этом плане уже давно.

Сбор статистики

Duo Security узнает информацию о конфигурации смартфонов благодаря сбору анонимной статистики, которая осуществляется при установке ее приложения на мобильное устройство. В компании не уточнили, со скольких устройств они собирают данные. Они лишь сообщили, что только Galaxy S6 в их базе находится полмиллиона, и что это "самое популярное устройство в базе".

 


В России создается блокчейн-консорциум
2016-07-04 00:00

http://www.itsec.ru/newstext.php?news_id=110660

В России создается блокчейн-консорциум

Крупнейшие компании финансового сектора объединятся в рамках Консорциума по исследованию и применению блокчейн и криптотехнологий.

 О намерении создать в России технологический Консорциум было объявлено в рамках XXV Международного финансового конгресса, который проходил в Санкт-Петербурге с 29 июня по 1 июля 2016 г. Представители ЦБ РФ пригласили банки к широкой дискуссии на темы развития криптотехнологий в России. Свое намерение участвовать в Консорциуме подтвердили Группа QIWI, Accenture, БИНБАНК, МДМ Банк, Банк "Открытие" и Тинькофф Банк. В рамках данной инициативы компаниями-участниками уже был подписан соответствующий меморандум.

Российский блокчейн-консорциум будет представлять собой первую в России платформу для совместной работы компаний в рамках распределенных технологий.  Деятельность Консорциума будет сосредоточена на создании и внедрении наиболее перспективных технологических решений в сферу финансовых услуг.

Среди целей Консорциума его участники выделяют технологическую, регуляторную, практическую и коммуникационную.

В частности, участники займутся проведением совместных разработок и созданием тестовой площадки блокчейн-прототипов, стандартизацией технологий и созданием точек доступа к технологиям для всех участников рынка. Кроме того, важными аспектами деятельности Консорциума будут технологическая гармонизация российских блокчейн-разработок с зарубежными, создание единой коммуникационной площадки, открытой для участников и регулятора, повышение уровня знаний и доверия общества к финансовым инструментам на основе блокчейн.

Создание и тестирование первых прототипов планируется начать уже в текущем году, в дальнейшем – работа над базой нормативно-правового регулирования, внедрение на рынок готовых финансовых решений, международное сотрудничество и глобальная интеграция.

"На протяжении последних двух лет внимание к технологии блокчейн и ее производным только усиливается. Блокчейн позволит эффективно разрешить давно назревшие технологические проблемы в финансовом секторе и изменить систему всех типов взаимоотношений между игроками, – отметил Сергей Солонин, главный исполнительный директор Группы QIWI. – Создаваемый в России консорциум является ответом на стремительный растущий интерес к инновационным технологиям, способным вывести экономику, бизнес и повседневную жизнь человека на принципиально новый уровень взаимодействия и доверия друг к другу. Я уверен, что Консорциум, который объединит крупнейшие финансовые компании страны, способен стать эффективной платформой для многовекторного сотрудничества по направлениям экспериментирования, создания инноваций и их применения в финансовых сервисах".

"Технология блокчейн обещает существенно дополнить, а возможно – и изменить сложившиеся способы работы финансового рынка, реализуя новые эффективные модели взаимодействия его участников, повышая доступность и надежность финансовых услуг и снижая их стоимость для потребителей, – отметил Артем Асанов, управляющий директор российской практики Accenture по работе с финансовым рынком.  – Потенциал технологии блокчейн наилучшим образом раскрывается именно в ее совместном применении широким кругом участников. Поэтому мы приветствуем и поддерживаем создание консорциума, объединяющего крупнейшие инновационные компании на российском финансовом рынке".

"Повышенное внимание к использованию технологии блокчейн в финансовом и иных секторах, выказываемое участниками рынка и регуляторными органами в России и по всему миру, требует объединения усилий по ее изучению и внедрению. Я уверен, что создаваемый Консорциум позволит консолидировать разрозненные усилия российских компаний, направленные на проведение исследований, создание прототипов и популяризацию технологии, а также ускорит практическое применение блокчейна в повседневных процессах, которые улучшат и облегчат взаимодействие между различными участниками рынка", – отметил Станислав Даныш, управляющий директор БИНБАНКа.

Оливер Хьюз, председатель правления Тинькофф Банка, прокомментировал: "У технологии блокчейн огромный потенциал – ее применение позволит сделать большинство процессов в финансовой отрасли быстрее, эффективнее и значительно дешевле. Мы рады объединить усилия с ведущими игроками финансового сектора России и убеждены, что наша совместная работа позволит ускорить применения блокчейна и его производных в финансовых сервисах, отчего выиграют и игроки рынка, и конечно же клиенты".

"Для "Открытия" участие в консорциуме содержит большой потенциал по разработке и тестированию инновационных сервисов с использованием, в том числе технологий на основе блокчейн. Совместная работа с крупными игроками банковского сектора и участием регулятора позволит оперативно создавать и тестировать применение новых подходов, например, в проведении совместных расчетов, упрощении процедуры идентификации клиента", - говорит директор по инновациям банка "Открытие" Алексей Благирев.

 



Средний ущерб компаний от утечки данных вырос до 4 млн долларов
2016-07-05 00:00

http://www.itsec.ru/newstext.php?news_id=110680

Средний ущерб компаний от утечки данных вырос до 4 млн долларов

Подразделение IBM Security опубликовало результаты глобального исследования, в рамках которого были проанализированы финансовые последствия утечки данных. Исследование, проведенное организацией Ponemon Institute при поддержке IBM, показало, что средний объем потерь компаний от утечки данных вырос на 29% с 2013 г. до 4 млн долл. на один инцидент.

 Количество и сложность инцидентов кибербезопасности продолжает расти. В 2015 г. было зарегистрировано на 64% больше атак, чем в 2014 г. [1] Причем, чем сложнее становятся эти угрозы, тем больше затрат они требуют от компаний. Другое исследование показало, что ущерб предприятий от каждой украденной записи базы данных составляет в среднем 158 долл. Утечки данных в жестко регулируемых отраслях обходятся еще дороже, например, в здравоохранении убыток достигает 355 долл. на одну запись данных, т. е. на 100 долл. больше, чем в 2013 г.

 Согласно результатам исследования, создание команды по реагированию на инциденты безопасности стало самым важным фактором снижения убытков от утечки данных. Такой шаг позволяет компаниям сэкономить в среднем около 400 тыс. долл. (или 16 долл. в расчете на одну запись данных). Стоимость мер реагирования, таких как расследование причин инцидента, взаимодействие с клиентами, привлечение юристов и издание нормативно-правовых предписаний, составляет 59% суммы ущерба в результате утечки данных. Часть этих крупных затрат может объясняться тем, что, например, 70% руководителей компаний из США, курирующих вопросы безопасности, сообщили, что не имеют готовых планов реагирования на инциденты.

 Процесс реагирования на события, связанные с нарушением безопасности, без надлежащего планирования становится чрезвычайно сложным и занимает много времени. В частности, при реагировании компаниям требуется осуществить следующие действия:

 ∙ Взаимодействовать с ИТ-отделом или сторонними экспертами в области безопасности для оперативного обнаружения источника утечки информации и предотвратить дальнейшую потерю данных.

 ∙ Сообщить об инциденте в соответствующие государственные/регулирующие органы, соблюдая установленные сроки во избежание штрафов.

 ∙ Уведомить клиентов, партнеров и других заинтересованных лиц об утечке данных.

  ∙ Учредить горячую линию и предоставить инструменты мониторинга для пострадавших клиентов.

 Каждая из вышеперечисленных мер занимает огромное количество рабочего времени сотрудников, отвлекая их от текущих дел, и вынуждает бизнес тратить ценные человеческие ресурсы на устранение проблемы.

 Команда реагирования на инциденты позволит ускорить и упростить процесс распознавания атак и восстановления системы. Она состоит из экспертов, которые знают, что именно необходимо сделать компании, как только данные были скомпрометированы. Команда координирует все аспекты жизненного цикла операций по обеспечению безопасности и реагирования — от помощи в разрешении инцидента до выполнения специфических задач и соблюдения нормативных требований. Кроме того, технологии реагирования на инциденты могут автоматизировать этот процесс для дальнейшего повышения эффективности и уменьшения времени отклика.

 Исследование также показало, что чем больше времени требуется для обнаружения и предотвращения утечки данных, тем дороже обходится ликвидация ее последствий. В то время как утечки, выявленные менее чем за 100 дней, обходятся компании примерно в 3,23 млн долл., стоимость утечек, обнаруженных позднее 100-дневной отметки, составляет в среднем на 1 млн долл. больше (4,38 млн долл.).

 Согласно результатам исследования, компании, которые на момент атаки уже имели действующие сервисы по обеспечению непрерывности бизнеса (Business Continuity Management, BCM), более оперативно обнаруживали и реагировали на утечку данных. Они выявляли угрозу безопасности в среднем на 52 дня быстрее и устраняли ее на 36 дней раньше, чем компании, которые не используют BCM-инструментов.


Каждое четвертое мобильное устройство в мире заражено вредоносным ПО
2016-07-05 00:00

http://www.itsec.ru/newstext.php?news_id=110686

Каждое четвертое мобильное устройство в мире заражено вредоносным ПО

Вредоносы присутствуют на 3% корпоративных гаджетов производства Apple и 5,7% Android-устройств.

 По данным экспертов Skycure, каждое четвертое мобильное устройство в мире заражено вредоносным ПО. Как сообщается в квартальном отчете компании, посвященном угрозам безопасности, вредоносы присутствуют на 3% корпоративных гаджетов производства Apple и 5,7% Android-устройств.

 Согласно отчету, вредоносное ПО для корпоративных Android-устройств отличается большим разнообразием (76% уникальных образцов) по сравнению с iOS (22% уникальных образцов). Мобильная ОС от Google предоставляет хакерам больше возможностей для создания и распространения вредоносных программ. Несмотря на это, исследование Skycure показало, что число образцов вредоносного ПО для обеих платформ продолжает стремительно расти.

 Джейлбрейк, предоставляющий пользователям повышенные привилегии на устройстве, установлен на 0,02% корпоративных и 0,56% личных iPhone и iPad. Правами суперпользователя на своих гаджетах обладают 0,71% пользователей корпоративных и 3,38% личных Android-устройств.

 Каждый пятый (19,3%) используемый на предприятиях гаджет под управлением мобильной ОС от Google позволяет устанавливать приложения из сторонних источников. Установленные из недоверенных источников программы являются серьезной угрозой безопасности корпоративных данных, поскольку зачастую содержат вредоносное ПО.

 Одним из наименее опасных магазинов является Google Play Store (одно вредоносное приложение на 1600). Почти в два раза чаще вредоносы встречаются магазине Samsung и в 12 раз чаще в Amazon.


Хакеры из Lizard Squad взломали несколько тысяч видеокамер
2016-07-05 00:00

http://www.itsec.ru/newstext.php?news_id=110676

Хакеры из Lizard Squad взломали несколько тысяч видеокамер

Хакеры из команды Lizard Squad взломали несколько тысяч камер видеонаблюдения. Об этом в понедельник, 4 июля, сообщает портал Engadget со ссылкой на исследование компании Arbor Networks, специализирующейся на информационной безопасности.

Из взломанных камер хакеры создали бот-сеть, способную совершать DDOS-атаки мощностью до 400 гигабит в секунду. Подобные зараженные сети могут использоваться для нападений на банки, игровые ресурсы, правительственные страницы, порталы интернет-провайдеров и другие крупные сайты.

Поясняется, что хакерам удалось взломать камеры благодаря тому, что они были подключены к устройствам, работающим на упрощенных версиях операционных систем с низкой безопасностью.

DDoS-атака (от англ. Distributed Denial of Service) — хакерская атака, которая выполняется одновременно с большого числа компьютеров. Целью такой атаки становится выведение из строя какого-либо портала. Для этого на сайт подается большое количество ложных запросов. Обслуживающим ресурс серверам приходится обрабатывать большой объем данных, из-за чего сайт становится недоступным.

Как правило, после подобных атак не остается никаких юридически значимых улик. При этом полностью защититься от DDoS-атак на сегодняшний день невозможно.


Антивирус Eset пошел войной на Минкомсвязи
2016-07-06 00:00

http://www.itsec.ru/newstext.php?news_id=110700

Антивирус Eset пошел войной на Минкомсвязи

Что Eset хочет от Минкомсвязи

Российская компания "Исет девелопмент" обратилась в Арбитражный суд Москвы с заявлением против Минкомсвязи. Информация об этом опубликована в онлайн-картотеке арбитражного суда.

Само исковое заявление в картотеке пока не доступно, однако собеседники CNews, знакомые с ситуацией, пояснили изданию, что иск связан с нежеланием Минкомсвязи включить защитное ПО словацкой компании Eset в российский Реестр отечественного ПО.

По словам источника, особенное неудовольствие в российском представительстве Eset вызвало отсутствие официальной реакции Минкомсвязи (оператора Реестра) на заявку компании "Исет Девелопмент" о включении в Реестр на правах отечественного программного обеспечения "Комплексного антивирусного решения "Исет". Хотя заявка была подана 13 января 2016 г., а обычный срок ее рассмотрения занимает около месяца, антивирус не был включен в Реестр, но и официального отказа компания не получила.

Источник утверждает, что арбитражный суд поможет "Исету" получить официальный ответ от министерства и, в случае отрицательного ответа, экспертное заключение. После этого, вероятно, "Исет" выработает план дальнейших действий.

Официальные представители "Исет Девелопмент" и владелец компании Александр Чачава отказались прокомментировать подачу иска против Минкомсвязи. Пресс-служба Минкомсвязи заявила CNews, что министерство получило копию искового заявления и рассмотрит его в установленном порядке.

Почему антивирус Eset рассчитывал попасть в Реестр

"Исет Девелопмент" это небольшая молодая компания со штатом около 10 разработчиков, созданная специально для локализации и доработки для российского рынка защитных решений Eset. Коммерческой стороной работы Eset на российском рынке с начала 2016 г. занимается компания "Исет Софтвеа".

Собственно Eset это международный разработчик со штаб-квартирой в Словакии, получивший мировую известность в связи с производством популярного антивируса Eset Nod32.

Для включения в Реестр отечественного ПО исключительное право программный продукт должно принадлежать собственно России, субъекту федерации, муниципалитету, российским НКО или компаниям с долей российских бенефициаров более 50% или российским гражданам. Помимо этого, сумма лицензионных отчислений в пользу иностранных организаций у него может не превышать 30% выручки от его реализации. Включение ПО в Реестр дает ему чувствительные рыночные преференции. Так, с 1 января 2016 г. госструктурам запрещено приобретать иностранное ПО, если у него существует аналог, внесенный в Реестр. Как ожидается, вскоре это правило будет распространено и на компании с государственным участием.

"Исет Девелопмент" имела основания для просьбы включить ее продукт в Реестр, поскольку (как и "Исет Софтвеа" и другие компании, связанные с продажами ПО Eset в России), принадлежит российским гражданам Александру Чачаве и Марине Соколовой. По словам Чачавы, права на конечное ПО принадлежат российскому юрлицу, а сумма лицензионных выплат не превышает 30%. Между тем, попасть в Реестр продуктам "Исет" не удалось.

Почему антивирус Eset не попал в Реестр

При Минкомсвязи работает совещательный орган - Экспертный совет по российскому программному обеспечению, - осуществляющий предварительное рассмотрение заявок на включение ПО в Реестр. В его состав, в частности, входят представители ИТ-индустрии и самого ведомства.

Участник Экспертного совета рассказал CNews, что заявка "Исет Девелопмент" была отклонена на этапе рассмотрения членами совета: "Заключение о соотвествии ПО критериям, установленным пунктом 5 Правил ведения реестра российского ПО, готовят члены экспертного совета от ИТ-индустрии. По данному продукту было получено отрицательное экспертное заключение. Как и во всех подобных случаях оно было вынесено на общее голосование членов Экспертного совета по российскому ПО, который и утвердил решение о несоответствии программного продукта установленным критериям. Это стандартная процедура, которую проходят все заявки на включение программных продуктов в реестр, допущенные к рассмотрению".

В марте 2016 г. CNews писал, что члены Экспертного совета договорились не допускать в Реестр продукты, "если их ключевое свойство базируется не на отечественных технологиях, даже если продукт в целом формально удовлетворяет законодательно закрепленным критериям" для попадания в Реестр.

Тогда же собеседник из состава Экспертного совета рассказал CNews, что заявка на "комплексное антивирусное решение "Исет"", которую рынок однозначно связал с зарубежным продуктом Eset, получила отрицательное заключение еще на предварительном этапе рассмотрение. Автором заключения выступила ответственный эксперт, руководитель Infowatch Наталья Касперская, которая обосновала свое решение некорректно составленными заявочными документами.

Сколько зарабатывает Eset в России

Размер выручки, полученной при работе на российском рынке в 2015 г., Eset не раскрывал, однако глава Eset в России и СНГ Денис Матеев говорил CNews, что продажи в России в 2014 г. составили 3,5 млрд руб., увеличившись на 3% по сравнению с 2013 г., а в 2015 г. рублевая выручка компании в России увеличилась на 11%. Исходя из этого, можно сделать вывод, что в 2015 г. выручка Eset вышла на уровень 3,885 млрд руб.

Основываясь на собственных исследованиях Eset, компания заявляла, что ее доля на российском рынке платных антивирусов в начале 2015 г. составляла 25-30%, доля "Лаборатории Касперского" более, чем 50%, а Symantec, Dr. Web, TrendMicro и McAfee - около 20%.

 


Техдиректором "Информзащиты" стал выходец из Академии ФСБ
2016-07-06 00:00

http://www.itsec.ru/newstext.php?news_id=110699

Техдиректором "Информзащиты" стал выходец из Академии ФСБ

Смена техдиректора

Системный интегратор в области информационной безопасности, компания "Информзащита" назначила нового технического директора — Евгения Климова. Работодатель сообщает, что на новой для себя должности топ-менеджер "продолжит реализацию стратегии компании на 2016-2017 гг., включающую повышение качества проектов по интеграции систем безопасности во всех сегментах бизнеса и промышленности, развитие аутсорсинга и сервис-ориентированной модели оказания услуг".

В число первоочередных стратегических задач, которые сейчас стоят перед Климовым, входит развитие направления услуг по обеспечению безопасности промышленных систем, построению корпоративных центров управления безопасностью, расследованию и противодействию киберпреступлениям, развитие услуг и решений, направленных на борьбу с внешним и внутренним мошенничеством, вывод на рынок облачных сервисов безопасности и др.

На новом посту Климов, ранее не работавший в "Информзащите", сменил Ивана Мелехина, занимавшего эту позицию последние три года. В компании он проработал почти 10 лет, начинал с должности заместителя директора департамента консалтинга и аудита.

В "Информзащите" заверили CNews, что Мелихин самостоятельно принял решение об уходе и, по данным пресс-службы, пока не имеет четких планов по дальнейшему трудоустройству. На момент подготовки этой публикации Иван Мелехин не был доступен для вопросов CNews.

Послужной список Климова

По информации нового работодателя, Евгений Климов окончил Академию Федеральной службы безопасности (ФСБ) по специальности "Организация и технология защиты информации". В области информбезопасности он начал работать с 2002 г. До прихода в "Информзащиту" он занимал руководящие позиции, связанные с обеспечением безопасности и управлением рисками в крупнейших промышленных и телекоммуникационных компаниях. В частности он возглавлял ИБ-подразделения в компаниях Cboss, "Металлоинвест", в казахстанском сотовом операторе Kcell, а также занимал различные должности в структурах PwC и KPMG Russia.

Климов является президентом Ассоциации профессионалов в области информационной безопасности RISSPA, членом правления российского отделения ISACA, а также основателем российского отделения Cloud Security Alliance.

Несколько фактов об "Информзащите"

Компания "Информзащита" была основана в 1995 г. и в настоящее время специализируется на оказании услуг по обеспечению информационной безопасности автоматизированных систем различного назначения и уровня сложности.

По данным рейтинга CNews 100 крупнейших ИТ-компаний России по размеру выручки в 2015 г. "Информзащита" заняла 35 место с показателем p5,25 млрд и продемонстрировала рост на семь позиций по сравнению с предыдущим годом

 


Авиакомпании стали внимательнее относиться к инфобезопасности
2016-07-07 00:00

http://www.itsec.ru/newstext.php?news_id=110738

Авиакомпании стали внимательнее относиться к инфобезопасности

В ближайшие три года 91% мировых авиакомпаний планирует инвестировать в решения в сфере обеспечения информационной безопасности. Три года назад передовые решения для управления киберрисками собирались внедрять всего лишь 47% авиакомпаний.

 Такие данные приводятся в опубликованном "Обзоре тенденций внедрения IT-технологий в авиакомпаниях" (SITA Airline IT Trends 2016 Survey). Эти планы связаны с активным внедрением интернет-технологий в бизнес-процессы на всех этапах авиапутешествия и, как следствие, с ростом рисков незаконного вмешательства в деятельность компаний. По мнению участников авиаиндустрии, уровень информационной безопасности, каким бы он ни был, никогда не бывает достаточным.

Повышенное внимание авиатранспортного сообщества к проблеме информационной безопасности связано с планами внедрения концепции "Интернета вещей" (IoT) на воздушном транспорте – большинство физических объектов авиационной инфраструктуры будет постепенно подключаться к сети Интернет. Реализация этих планов позволит отслеживать передвижение объектов, собирать и анализировать информацию, осуществлять управление бизнес-процессами, что, в свою очередь, предъявляет более высокие требования к задаче обеспечения безопасности. В ближайшие три года инвестировать средства в IoT-решения намерено подавляющее большинство авиакомпаний мира –  68%. Годом ранее о таких планах заявляли 57% компаний.

Основные усилия в сфере IoT будут направлены на реализацию так называемой концепции подключенного самолета (connected aircraft). По мнению 46% авиакомпаний, это позволит повысить уровень обслуживания пассажиров. На сегодняшний день 37% авиакомпаний уже имеют в своем парке такие самолеты. К 2019 году их доля может вырасти до 66%. При этом 33% авиакомпаний предоставляют услугу подключения электронных устройств пассажиров к интернету. В течение следующих трех лет ожидается значительное расширение перечня предоставляемых сервисов. Более половины авиакомпаний планируют разработать мобильные приложения для навигационных услуг и покупок в магазинах беспошлинной торговли. Кроме того, 70% авиакомпаний планируют  обеспечить потоковую передачу мультимедийной информации на персональные устройства пассажиров.

Директор SITA по исследованию рынка Найджел Пикфорд (Nigel Pickford) сказал: "Авиакомпании внедряют новые решения в тех областях применения интернет-технологий, где это может принести пользу и пассажирам и персоналу. Сейчас мы видим появление новых задач, которые потребуют дополнительного объема инвестиций. Так, на первый план в этом году выходят решения в области информационной безопасности и электронные багажные системы.

Одной из инициатив в сфере реализации концепции "Интернета вещей" является разработка умных систем маркировки и непрерывного отслеживания багажа. К 2019 году такие решения планирует внедрить 61% авиакомпаний. Кроме того, почти половина авиакомпаний (47%) работает над созданием единого перевозочного идентификатора пассажира".

В целом, руководители IT-подразделений мировых авиакомпаний положительно настроены в отношении дальнейших инвестиционных планов. Большинство из них ожидает увеличения расходов на разработку IT-решений в следующем году, в то время как в 2015 году позитивные ожидания были только у одной трети компаний.

Среди других тенденций следует отметить движение в сторону разработки собственного программного обеспечения и переход на аутсорсинг IT-деятельности. В будущем, вероятно, будет расти доля авиакомпаний, вкладывающих средства в создание инновационных решений, а не только на техническую поддержку существующей информационной инфраструктуры. В 2016 году доля расходов на инновации вырастет до 36% от общего объема инвестиций в IT и телекоммуникации.

Ключевой областью инвестиций авиакомпаний остается сфера предоставления услуг через смартфоны. Крупные вложения в этом направлении в течение следующих трех лет планируют сделать 79% авиакомпаний, а еще 17% планируют запустить пилотную программу или научные исследования и опытно-конструкторские разработки в этой области. Значительные инвестиции также запланированы в сфере обслуживания пассажиров с помощью планшетов, в частности, крупные программы планирует провести 71% авиакомпаний (в 2015 году – 63%). Кроме того, авиакомпании собираются использовать информацию из социальных сетей и данные о физическом местоположении пассажиров для предоставления персонализированных услуг. К 2019 году три четверти авиакомпаний планируют решить эту задачу.

Несмотря на то, что задача отслеживания багажа является частью планов в сфере IoT, у 25% авиакомпаний пока нет конкретных планов для выполнения Резолюции 753 Международной ассоциации воздушного транспорта (IATA). При этом 77% компаний признают правильность введения новых требований, соблюдение которых позволяет повысить уровень удовлетворенности пассажиров.

 


Исследователи пытаются построить карту даркнета
2016-07-07 00:00

http://www.itsec.ru/newstext.php?news_id=110731

Исследователь в области информационной безопасности Сара Джейми Льюис (Sarah Jamie Lewis) обнародовала интересный отчет . Фактически Льюис занимается построением карты даркнета через проект OnionScan. Задача проекта: выявить взаимосвязи между скрытыми сервисами Tor и оценить примерный размер даркнета. Данный отчет стал уже третьим за время существования OnionScan, и он демонстрирует, что связей в даркнете гораздо больше, чем принято считать.

OnionScan проверяет сайты на уязвимости проблемы, которые могут привести к раскрытию данных о сервере или его владельцах. Это может быть открытая status page, метаданные в изображениях на сайте, в которых содержатся GPS координаты, и так далее.

Пока суммарно было просканировано около 5600 "луковых" сервисов (порядка 11 000 доменов). В последнее время сканы фокусируются на shared SSH ключах, гиперссылках между сайтами, раскрытиях status page серверов, FTP баннерах. Пока OnionScan  умеет анализировать HTTP и SSH, а также FTP, SMTP, Bitcoin, IRC, XMPP и Ricoche. В будущем список будет пополняться, а анализ обещают углубить.

По последним данным OnionScan, 23% изученных ресурсов используют один, уникальный SSH-ключ, который связывает их все с хостингом Freedom Hosting II. Также было выявлено еще девять более мелких кластеров (или 2,5% сайтов), где сайты связаны друг с другом посредством SSH-ключей.

Еще 60 сайтов используют идентичный FTP баннер, что позволяет связать их с другим неназванным хостингом. Что до status page, благодаря которым зачастую можно понять, какие еще сайты принадлежат этому администратору, OnionScan выявил десять кластеров, внутри которых сайты работают на базе одной инфраструктуры.

Обобщая собранные данные, исследователи делают вывод, что 27% всех активных сервисов Tor (порядка 1500 сайтов) работают на базе всего 21 инфраструктуры.

"Такое отсутствие разнообразия в вопросах инфраструктуры хостинга дает понять, что будущее огромного числа Onion сервисов сосредоточено в руках всего нескольких групп", — пишет Льюис.

Также был проведен анализ гиперссылок в даркнете, указывающих на другие сервисы Tor. Из выборки были исключены такие ресурсы как Hidden Wikis, которые испортили бы всю статистику. Исследование показало, что в целом сайты обладают множеством связей, и ресурсы даркнета весьма тесно сопряжены друг с другом. Также существуют группы, в которых ресурсы ссылаются исключительно друг на друга. Так, изображение ниже демонстрирует связи внутри небольшого кластера из 19 нодов.

Исследователи пытаются построить карту даркнета



Для Android вышел самый объемный патч за всю историю, исправлено 20 критических багов
2016-07-07 00:00

http://www.itsec.ru/newstext.php?news_id=110728

Для Android вышел самый объемный патч за всю историю, исправлено 20 критических багов

Разработчики Google представили июльское обновление для Android, и этот набор патчей является самым массивным за всю историю существования программы обновлений. На этот раз исправления разбиты на две группы: меньшая группа устраняет различные проблемы в ОС, а больший пакет патчей латает более серьезные дыры на уровне драйверов. В частности, исправления касаются уязвимостей, выявленных в железе Qualcomm.

В отличие от предыдущих бюллетеней безопасности на этот раз компонент Mediaserver не является лидером по числу исправленных багов, хотя в нем устранили семь очередных критических уязвимостей. С первого места Mediaserver сместили многочисленные патчи для разных компонентов Qualcomm: драйвер USB, драйвер Wi-Fi, драйверы камеры и GPU и так далее. Суммарно специалисты Google исправили 42 проблемы, так или иначе связанных с Qualcomm.

Среди Qualcomm -багов есть и повышение привилегий, которое позволит атакующему выполнить произвольный код в системе, что приведет к перманентной и всецелой компрометации устройства. В таком случае устройству может потребоваться перепрошивка с нуля.

Первый набор патчей был представлен 1 июля 2016 года; второй вышел 5 июля и он, в числе прочего, содержит исправления для конкретных компонентов, предназначенных для определенных устройств.

Похоже, часть свежих исправлений могут иметь отношение к опасному багу, который недавно был обнаружен в процессорах Qualcomm. Напомню, что эксплуатация данной уязвимости помогает вскрыть полное шифрование диска в Android. Исследователь Гэл Беньямини, обнаруживший проблему, писал, что для атаки были использованы уязвимости CVE-2015-6639 и CVE-2016-2431, которые Google исправила еще в январе и мае текущего года. При этом Беньямини подчеркнул, что проблема все равно сохраняется, так как эту же схему атаки можно будет реализовать, использовав другие баги, как только таковые будут найдены. Особенный интерес в этом свете как раз представляют проблемы, допускающие эскалацию привилегий. Вряд ли теперь устранение более сорока проблем в компонентах Qualcomm является простым совпадением.

Полный список исправленных уязвимостей представлен в бюллетене безопасности, ознакомиться с которым можно здесь.


Евросоюз выделит €450 млн на кибербезопасность
2016-07-07 00:00

http://www.itsec.ru/newstext.php?news_id=110726

Евросоюз выделит €450 млн на кибербезопасность

К 2020 году размер инвестиций в информационную безопасность достигнет €1,8 млрд.

 В рамках проекта Европейской Комиссии под названием Горизонт 2020 на обеспечение кибербезопасности будет выделено €450 млн в текущем году. Общее количество инвестиций на отрасль ожидается в пределах €1,8 млрд к 2020 году.

 Инициативы Европейской Комиссии направлены в первую очередь на защиту от кибератак и увеличение конкурентоспособности сектора ИТ-безопасности. Об этом пишет Help Netsecurity со ссылкой на вице-президента Digital Single Market Андруса Ансипа (Andrus Ansip).

 Еврокомиссия планирует запустить публичный проект партнерства под эгидой программы Горизонт 2020 и привлечь дополнительные средства от участников Европейской организации по кибербезопасности (ECSO). Политики ожидают утроить размер инвестиций от частного сектора.

 В ближайших планах Еврокомиссии создать центры быстрого реагирования на киберугрозы. Многичисленные CERT предусмотрены Директивой по сетевой и информационной безопасности, рассмотрение которой должно состояться сегодня в Европейском парламенте.


Глава РКН попросил у Госдумы рассмотреть в приоритетном порядке законопроект о блокировке "зеркал"
2016-07-07 00:00

http://www.itsec.ru/newstext.php?news_id=110724

Глава РКН попросил у Госдумы рассмотреть в приоритетном порядке законопроект о блокировке "зеркал"

Глава Роскомнадзора Александр Жаров попросил депутатов Госдумы в приоритетном порядке рассмотреть в осеннюю сессию два законопроекта - о блокировке "зеркал" и об ответственности операторов связи за неблокировку пиратских ресурсов.

Такое заявление А. Жаров сделал в среду, 6 июня, во время заседания рабочей группы по совершенствованию законодательства в сфере защиты творческой деятельности, в том числе авторских и смежных прав, при председателе Госдумы России Сергее Нарышкине, передает ТАСС.

"Я бы очень просил законодателей эти два законопроекта, которые касаются блокировки "зеркал", прекращения выдачи постоянно заблокированных пиратских ресурсов и об ответственности операторов сотовой связи, рассмотреть в приоритетном порядке. Я думаю, это дало бы нам новые инструменты, которые позволили бы реализовывать законодательство более эффективно", - отметил А. Жаров.

По его словам, законопроект о блокировке "зеркал" разработан юристами от компаний-правообладателей. Сейчас он проходит общественное обсуждение, а осенью будет внесен на рассмотрение депутатов. Законопроект об ответственности операторов связи за неблокировку ресурсов разработан Правительством РФ и уже внесен в Госдуму.

А. Жаров отметил, что на данный момент ограничен доступ к пиратскому контенту более, чем на 14 тыс. информационных ресурсов. На постоянной основе блокируется 51 пиратский ресурс, который имеет совокупную аудиторию более 250 млн человек.



Европарламент одобрил первый закон, регулирующий сферу кибербезопасности
2016-07-07 00:00

http://www.itsec.ru/newstext.php?news_id=110757

Европарламент одобрил первый закон, регулирующий сферу кибербезопасности

Евросоюз одобрил свой первый законопроект, регулирующий сферу кибербезопасности и обязывающий такие компании, как Google и Amazon докладывать о кибератаках. Как сообщает Bloomberg, Европейский парламент продвигает закон, обязывающий организации банковской, здравоохранительной, энергетической и транспортной сферы, а также поисковые системы и торговые интернет-площадки обеспечивать безопасность данных и отчитываться об инцидентах.

 Голосование за принятие закона состоялось в среду, 6 июля, в Страсбурге (Франция). Помимо прочего, документ предписывает правительствам стран Евросоюза сотрудничать друг с другом в сфере кибербезопасности. Как пояснил депутат Европарламента Андреас Шваб (Andreas Schwab), закон призван предотвратить хакерские атаки на связанные между собой критически важные инфраструктуры стран Европы.

 По данным Европарламента, инциденты безопасности, явившиеся следствием человеческого фактора, технических сбоев и кибератак, ежегодно обходятся в 240-360 млн евро.


Исследователи разработали способ обнаружения вредоносов внутри зашифрованного трафика
2016-07-08 00:00

http://www.itsec.ru/newstext.php?news_id=110759

Исследователи разработали способ обнаружения вредоносов внутри зашифрованного трафика

Группа исследователей из компании Cisco сумела разработать способ определения вредоносного трафика, передаваемого внутри TLS соединения. При этом исследователям не пришлось расшифровывать данные.

 В представленном исследовании Блейк Андерсон (Blake Anderson), Субарти Пол (Subharthi Paul) и Дэвид МакГрю (David McGrew) объяснили, каким образом возможно обнаружить следы вредоносного трафика внутри TLS-потока.

Исследователи проанализировали тысячи образцов 18 семейств вредоносного ПО, десятки тысяч вредоносных пакетов и миллионы перехваченных зашифрованных пакетов, передаваемых в корпоративных сетях. Ученые уточняют, придуманный способ обнаружения вредоносной деятельности может применяться исключительно в корпоративных сетях и не подходит для интернет-провайдеров.

 Принципы обнаружения вредоносной деятельности основываются на анализе доступных данных при перехвате сетевого трафика: clientHello и serverHello сообщений, идентификаторов, используемой версии протокола TLS, метаданных потока (количество передаваемых байт, пакетов, номера портов, длительность соединения), последовательности длины пакетов и периодичности, распределении байт внутри потока и информации из TLS-заголовка.

 По словам исследователей, достаточно проанализировать поток передаваемых данных для обнаружения активности большинства существующих семейств вредоносов. Также возможно определить семейство по структуре передаваемых данных, даже при использовании одинаковых параметров TLS-соединений.

 Алгоритмы, описанные исследователями, позволяют достоверно определить активность следующих семейств вредоносов: Bergat, Deshacop, Dridex, Dynamer, Kazy, Parite, Razy, Zedbot и Zusy.

 Точность определения вредоносного трафика внутри зашифрованных данных достигает 90.3% для каждой семьи вредоносов при анализе одного сетевого потока, и 93.2% при анализе всех сетевых потоков в течение 5-минутного окна.


В избранное