Свежие посты   По годам   По датам
  • 13 Ноября 2015 » (уязвимость) Могут ли уязвимости GPS подвергнуть опасности работу энергосистем?
    Министерство внутренней безопасности США опубликовало отчет, в котором отмечается повышенный уровень угрозы кибератак на энергосистемы в связи с широким использованием в управляющих системах сигналов GPS.

  • 07 Ноября 2015 » ИБ решения для АСУ ТП. Часть 3.
    Актуализировал подборку решений для защиты информации в АСУ ТП. Добавил продукты от ИнфоТеКС (включая совместное решение с Симанитрон), привёл текущие названия решений от Лаборатории Касперского и ИнфоВотч, подробнее перечислил промышленные межсетевые экраны, добавил ещё несколько продуктов. Детали ниже. Лаборатория Касперского определилась с новым названием своего решения, теперь это KICS - Kaspersky Industrial CyberSecurity. Продукт был представлен и даже продемонстрирован в ходе одноимённой конференции в октябре, но никакой открытой информации о нём пока не появилось. Есть только красивый рекламный ролик вообще без конкретики. Какая-то минимальная информация публично доступна пока только про компоненты KICS - Kaspersky Trusted Monitoring System и KasperskyOS. ИнфоВотч поменял название продвигаемого решения с InfoWatch ASP (Automated System Protector) на InfoWatch ASAP (Automated System Advanced Protector), вероятно, чтобы ассоциироваться с английским ASAP - as soon as possible, мол, защищайте АСУ ТП как можно скорее =) У ИнфоТеКС накопилось уже несколько специализированных решений для защиты информации в АСУ ТП. ViPNet ICM - индустриальный криптографический модуль, который компания традиционно представила и в этом году. Почему традиционно? Вот ссылка на новость от 2014 года - "...представил новый перспективный продукт ViPNet ICM", а вот от 2013 года - "...представляла [...] программный комплекс VipNet ICM"). Кстати, на русском сайте продукта нет, но есть англоязычные брошюры по нему на американской версии: ViPNet ICM for Protecting Telemetric Data on Transport и ViPNet ICM for Protecting a Distributed Monitoring System. Symanitron ViPNet 100 - совместная разработка ИнфоТеКС и Симанитрон, объединяющая в себе промышленный межсетевой экран и функционал VPN с заявленной скоростью до 20 Мбит/с. Продукт был анонсирован этим летом. ViPNet Coordinator IG10 - видимо, самостоятельная разработка ИнфоТеКС, созданная уже без использования Симанитрон. Во всяком случае, без использования Симанитрон в названии продукта =) Информации о ViPNet Coordinator IG10 практически никакой нет, публично доступен лишь один слайд вот в этой презентации. Также в подборку добавил два однонаправленных диода. Устройство Fox DataDiode, обеспечивающее гарантированное однонаправленное подключение для безопасной и бесперебойной передачи информации в режиме реального времени 24 часа в сутки. Waterfall’s® Unidirectional Security Gateways — семейство продуктов на базе единого технологического ядра, аппаратно реализующих функционал однонаправленных сетевых шлюзов (диодов), с поддержкой широкого числа сетевых приложений и протоколов, в том числе, специфичных для промышленных сетей. Помимо этого, подробнее перечислил промышленные межсетевые экраны (есть, кстати, ощущение, что тут что-то упустил): Check Point 1200R Check Point UTM-1 Edge N Industrial Appliance Cisco CGR 2000 Cisco CGS 2500 Cisco IE-3000-8TC Symanitron SEWM-DF-S200 Symanitron SEWM-DF-S300 Symanitron SEWM-DF-S500 Symanitron ViPNet 100 (см.выше) ViPNet Coordinator IG10 и пока одним слайдом Fortinet, Phoenix Contact mGuard, Tofino Xenon / EAGLE Tofino (Belden), Zenwall (Secure Crossing). Из дополнительных решений включил Honeywell Industrial Cyber Security Risk Manager, пресс-релиз о котором вышел ещё в мае. [box type=”info” style=”rounded”]UPD. 10.11.2015 Дополнил подборку решениями Cisco: Cisco ASA 5506H-X и Cisco ISA 3000, также включил загадочный Cisco ICS Defender, анонсированный и тут же деанонсированный в октябре 2015 года.[/box] Вообще, зарубежных решений для ИБ АСУ ТП, конечно, гораздо больше, но не для всех из них можно найти описание на русском языке, что, на мой взгляд, означает достаточно слабую ориентированность производителя на российский рынок. Поэтому, особенно с учётом общего вектора на импортозамещение, с включением этих решений в подборку и не тороплюсь. ИБ Решения для АСУ ТП from Alexey Komarov Постоянная ссылка на обновляемую презентацию на SlideShare (там же можно скачать её в формате PDF): http://bit.ly/zlonov-ics-security См. также:  ИБ решения для АСУ ТП. Часть 1. ИБ решения для АСУ ТП. Часть 2.

  • 28 Октября 2015 » Solar inCode - новый российский продукт с успешной историей
    Свежий (компания отделилась от Инфосистем Джет в марте этого года) ИБ-вендор Солар Секьюрити сегодня представил рынку свой очередной продукт - инструмент для статического анализа кода Solar inCode. Как и у представленного чуть больше месяца назад старого нового Solar Dozor, у Solar inCode тоже уже есть клиентская база, правда, не столь обширная: всё же, в отличие от DLP, анализатор кода - продукт более специфический. С другой стороны, по словам представителей Солар Секьюрити, даже четыре публичных клиента (Банк Балтика, Банк Образование, М Софт и Яндекс.Деньги) - это больше, чем у некоторых конкурентов, пытающихся продавать свои продукты на российском рынке уже 3-4 года. Активная фаза разработки Solar inCode заняла два года, а общая история его создания насчитывает около десяти лет и начиналась с научных работ. Кстати, команда разработчиков вообще была представлена отдельной презентацией. [caption id=”attachment_7662” align=”aligncenter” width=”701”] В основе Solar inCode лежит не одна диссертация[/caption] Продукт в итоге получился интересный, ну а самой вкусностью стала возможность анализа приложений без наличия доступа к исходному коду: в Solar inCode реализованы механизмы декомпиляции (реверс-инжиниринга) и даже деобфускации. Такое исследование чужого кода, конечно, вызывает вопросы юридического характера, но в Солар Секьюрити их отдают на откуп самим пользователям, справедливо приводя пример с топором, которым можно и дерево срубить и… как Родион Раскольников воспользоваться. Легальным же вариантом использования этой возможности является, например, анализ уже готового приложения, доступного для скачивания пользователям, с тем, чтобы нивелировать риски того, что разработчики могут для анализа выдавать неполный либо подменённый код. В Solar inCode можно задать ссылку на приложение в Google Play или Apple App Store и проверить его силами ИБ специалистов вообще без привлечения разработчиков. Заточенность именно на представителей служб ИБ - ещё одно важное конкурентное преимущество Solar inCode. Вместо сотен страниц английского текста со сложными терминами пользователь получает простое и понятное описание на русском языке, а также рекомендации с привязкой к конкретной строчке кода. [caption id=”attachment_7663” align=”aligncenter” width=”998”] Результаты анализа исходного кода JForum из репозитория GitHub в Solar inCode[/caption] Да и целом интерфейс понятный и достаточно несложный: что запуск анализа кода из репозитория GitHub, что запуск анализа приложения из магазина Google Play при демонстрации потребовали буквально несколько кликов, ну а в наглядности результатов завершённого анализа можно убедиться на скриншоте выше. Для тех случаев, когда нет возможности оперативно (или в принципе) исправить найденные в приложении уязвимости, Solar inCode даёт рекомендации по настройке средств защиты: Imperva SecureSphere, ModSecurity и/или F5 (перечень будет расширяться) на русском языке и со скриншотами. На мой взгляд - это просто отличный функционал! Больше технических подробностей приведено на сайте разработчика: http://solarsecurity.ru/products/solar_inCode/ Там же можно оформить запрос на тестирование: вам выдадут учётную запись от демонстрационного облачного сервиса (да, inCode может работать и в таком варианте). Тему стоимости решения представители Солар Секьюрити обошли, так что, можно ли приобрести Solar inCode для личных целей и зарабатывать, участвуя в различных bug bounty программах, - вопрос открытый =)

  • 26 Октября 2015 » (уязвимость) Продемонстрирован метод деактивации подушек безопасности в Audi TT
    Использование эксплоита предполагает компрометацию автомобильного компьютера или подключение  вредоносного USB-устройства.

  • 19 Октября 2015 » (инцидент) Исламские хакеры безуспешно атакуют американский энергосектор
    В настоящее время террористы не применяют сложные инструменты, предназначенные для взлома компьютерных систем.

  • 16 Октября 2015 » (аналитика) Атомные станции по всему миру под угрозой кибератак
    Атомная энергетика до сих пор не готова противостоять кибератакам, подвергая атомные станции по всему миру киберугрозе.

  • 15 Октября 2015 » (уязвимость) ВМС США возвращаются к астрономическим методам навигации из-за киберугроз
    ВМС возобновили обучение рекрутов астрономической навигации с использованием секстантов.

  • 14 Октября 2015 » (инцидент) Bloomberg рассказал о «втором фронте» конфликта России и НАТО
    Российские хакеры оказались причастными ко взлому сайта Варшавской биржи, выводу из строя доменной печи в Германии и ряду других инцидентов, о которых не сообщалось ранее, узнали в Bloomberg

  • 12 Октября 2015 » (уязвимость) В системе авиационной связи обнаружены множественные уязвимости
    Бреши позволяют злоумышленнику скомпрометировать критические системы самолетов.

  • 08 Октября 2015 » (инцидент) Иранские киберпреступники атакуют жертв с помощью LinkedIn
    Используя методы социальной инженерии, злоумышленники похищают у жертв конфиденциальную информацию.