#Эксперт по информационной безопасности, #судебная экспертиза

+7 (495) 309-31-25 | tsarev@tsarev.biz

  1. Публикация Александра Панасенко «Ростовские специалисты назвали 10 главных проблем ИБ». Конференция «Код информационной безопасности» уже во второй раз состоялась в южной столице России и собрала более 100 ИБ-профессионалов. Новый формат, до этого с успехом опробованный в Волгограде, пришелся по душе и участникам конференции в Ростове-на-Дону. Четыре секции для ИБ-профи вместили всё, чтобы быть в теме: Тренды, Технологии, Управление и Опыт.
  2. В 2016 году число Android-вымогателей выросло на 50%. Вирусная лаборатория ESET подготовила отчет об актуальных угрозах для смартфонов и планшетов на Android. Тренд 2017 года – распространение программ-вымогателей для этой платформы. По данным статистики облачной системы ESET LiveGrid®, в 2016 году число вымогателей, ориентированных на Android-устройства, увеличилось на 50% в сравнении с 2015 годом. Наибольший всплеск отмечен в первой половине года.
  3. Не все банки готовы перейти на новые стандарты кибербезопасности. В прошлом году международная система передачи банковской информации и осуществления платежей SWIFT использовалась хакерами для похищения крупных сумм из целого ряда банков по всему миру. Для предотвращения будущих кибератак было принято решение усилить безопасность SWIFT, и уже менее чем через месяц начнется проверка финансовых организаций на соответствие новым нормам. Как сообщает «РБК», не все банки готовы принять новые стандарты.
  4. Неизвестные рассылают фальшивые письма от имени Роскомнадзора. Роскомнадзор предупредил об учащении случаев рассылки фальшивых писем операторам персональных данных от имени регулятора. В качестве отправителя в письмах фигурирует замруководителя Управления Роскомнадзора по Центральному федеральному округу Ольга Коротова. В уведомлении сообщается о проведении внеплановых проверок относительно соблюдения требований федерального закона «О персональных данных» по факту отсутствия организаций в реестре операторов персональных данных.
  5. Эксперты ожидают рост числа кибератак со стороны КНДР. В ближайшем будущем ожидается рост числа кибератак, спонсируемых правительством КНДР. Причиной являются введенные Китаем санкции на ввоз северокорейского угля.
  6. ЛК обнаружила новые возможности нашумевшего ботнета Mirai. Ботнет Mirai, ставший самым крупным в истории ботнетом из «умных» устройств и позволивший злоумышленникам в конце 2016 года провести серию масштабных DDoS-атак, может стать еще мощнее и крупнее. «Лаборатория Касперского» обнаружила программу, которая позволяет переносить бот Mirai с зараженного Windows-узла на любое уязвимое «умное» устройство, работающее на Linux.
  7. В публикации Олега Иванова рассказывается о том, что эксперты Google описали еще неисправленную уязвимость в Windows. В этом случае уязвимость позволяет злоумышленникам получить доступ к памяти, используя EMF-метафайлы – инструмент, реализованный в библиотеке Windows Graphics Component (gdi32.dll), он помогает приложениям использовать графику.
  8. Обнаружен новый метод отслеживания пользователей Firefox. Разработчики браузеров постоянно внедряют новый функционал, призванный улучшить производительность браузера или его совместимость с операционной системой. В некоторых случаях эти возможности могут использоваться в неблаговидных целях, например, для отслеживания пользователей. Исследователь безопасности Александр Клинк (Alexander Klink) описал метод, позволяющий отследить пользователей Mozilla Firefox. Дело в том, что Firefox кэширует промежуточные сертификаты для ускорения загрузки web-сайтов тем самым позволяя третьим сторонам определить различную информацию о посетителях ресурсов.
  9. Eset раскрыл детали кибератак на российские компании. Вирусная лаборатория Eset опубликовала отчет о деятельности кибергруппы RTM, атакующей российские организации. Как рассказали CNews в компании, для кражи средств у компаний хакеры подменяют реквизиты исходящих платежей в транспортных файлах 1С. Группировка RTM использует специально разработанные программы, написанные на языке программирования Delphi. Функционал RTM включает перехват нажатия клавиш, чтение смарт-карт, загрузку в зараженную систему новых модулей, мониторинг процессов, связанных с банковской деятельностью.
  10. LED-индикаторы позволяют похищать данные с изолированных систем. Команда исследователей Университета имени Давида Бен-Гуриона изобрела очередной способ похищения информации с физически изолированных компьютеров. Используя обычную видеокамеру, ученые зафиксировали мерцание светодиодного индикатора загрузки жесткого диска компьютера и с его помощью получили хранящуюся на системе информацию.
  11. В статье Дмитрия Пудова рассматривается рынок Managed Security Services (услуг по аутсорсингу информационной безопасности, MSS) в целом: его текущее состояние, драйверы и сдерживающие факторы для его развития в России. И отдельно — бизнес-модель SECaaS (Security As A Service), а также услуги, предоставляемые по данной модели.
  12. Цель каждой второй фишинговой атаки – деньги пользователей. Почти половина фишинговых атак в 2016 году была нацелена на прямую кражу денег у пользователей – к такому выводу пришли эксперты «Лаборатории Касперского», проанализировав финансовые угрозы прошлого года. По сравнению с 2015-м, число финансовых фишинговых атак увеличилось на 13 процентных пунктов и составило 47%. За всю историю изучения финансового фишинга «Лабораторией Касперского» этот показатель самый высокий.
  13. В Вооруженных силах РФ действуют войска информационных операций. В среду, 22 февраля, в ходе выступления в Госдуме РФ Сергей Шойгу сообщил о функционировании в российских Вооруженных силах войск информационных операций. Министр обороны упомянул о войсках, отвечая на вопрос о возможности воссоздания управления контрпропаганды. Как отметил Шойгу, «пропаганда должна быть умной, грамотной и эффективной».

Автор статьи: Царев Евгений

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

*

Этот сайт защищен reCAPTCHA и применяются Политика конфиденциальности и Условия обслуживания Google.