Свежие посты   По годам   По датам
  • 16 Октября 2015 » (аналитика) Атомные станции по всему миру под угрозой кибератак
    Атомная энергетика до сих пор не готова противостоять кибератакам, подвергая атомные станции по всему миру киберугрозе.

  • 15 Октября 2015 » (уязвимость) ВМС США возвращаются к астрономическим методам навигации из-за киберугроз
    ВМС возобновили обучение рекрутов астрономической навигации с использованием секстантов.

  • 14 Октября 2015 » (инцидент) Bloomberg рассказал о «втором фронте» конфликта России и НАТО
    Российские хакеры оказались причастными ко взлому сайта Варшавской биржи, выводу из строя доменной печи в Германии и ряду других инцидентов, о которых не сообщалось ранее, узнали в Bloomberg

  • 12 Октября 2015 » (уязвимость) В системе авиационной связи обнаружены множественные уязвимости
    Бреши позволяют злоумышленнику скомпрометировать критические системы самолетов.

  • 08 Октября 2015 » (инцидент) Иранские киберпреступники атакуют жертв с помощью LinkedIn
    Используя методы социальной инженерии, злоумышленники похищают у жертв конфиденциальную информацию.

  • 07 Октября 2015 » [статья] Специализированные межсетевые экраны для АСУ ТП: нюансы применения
    В журнале Защита информации. INSIDE №4’2015 вышла моя статья про специализированные межсетевые экраны для АСУ ТП и нюансы их применения. Конкретные продукты в статье не упоминаются, но ранее делал обзор решений для ИБ АСУ ТП, где производители и модели перечислены: ИБ решения для АСУ ТП. Часть 1. ИБ решения для АСУ ТП. Часть 2. Актуализируемая версия презентации со всеми решениями доступна здесь: ИБ решения для АСУ ТП. В ближайшее время опубликую ещё одну статью про аудит информационной безопасности, точнее - про предпосылки его проведения. Специализированные межсетевые экраны для АСУ ТП: нюансы применения from Alexey Komarov Ещё больше материалов по вопросам информационной безопасности доступны в соответствующем разделе сайта: http://ZLONOV.ru/ics-security/ - аналитика, статистика, подборка публикаций из СМИ про выявленные уязвимости и произошедшие инциденты, а так же многое другое. Изображение

  • 06 Октября 2015 » (аналитика) Предприятия атомной энергетики не думают о кибербезопасности
     

  • 30 Сентября 2015 » Секция ИБ КВО на InfoSecurity Russia 2015
    На проходившей на прошлой неделе выставке InfoSecurity Russia 2015 помимо ставшего уже привычным общением с коллегами “по цеху” (Лица те же, визитки иногда другие (с)) отдельным пунктом поставил себе в повестку посещение секции Информационная безопасность критически важных объектов. К слову, стратегически верным было решение прийти заранее и занять место, так как небольшое помещение, хоть его и трудно было найти (из-за путаницы с табличками), забилось практически сразу. [caption id=”attachment_7615” align=”aligncenter” width=”500”] Людей было много[/caption] [caption id=”attachment_7616” align=”aligncenter” width=”500”] Зал B в зале D[/caption] Состав секции по числу выступавших получился довольно любопытным: один заказчик (ЕВРАЗ), один независимый эксперт, один вендор (НТБ) и целых пять(!) интеграторов. Глядя на такой состав, можно предположить, что готовых специфических продуктов для ИБ АСУ ТП пока не так много, заказчиков, проделавших значимую работу и готовых делиться опытом - тоже, зато в достатке интеграторов, интересующихся тематикой и предлагающих свои услуги =) Похоже, на правду, в принципе. Про решения для контроля привилегированных пользователей (то, про что был доклад НТБ) надо писать отдельно, равно как и про их применимость именно в АСУ ТП, доклад независимого эксперта был интересен, но как-то, по моему мнению, слишком оторван от реалий, а вот выступление Андрея Нуйкина из ЕВРАЗ было содержательным и сугубо по делу. Особенно интересна была часть ответов на вопросы, когда Андрей делился своим опытом и рассказывал про те подходы, которые они уже опробовали и которые только планируют внедрить. Такой трезвый взгляд на действительные проблемы и сложности без маркетинговой шелухи. Коллег из компаний интеграторов (Инфосистемы Джет, A-security, ДиалогНаука, Элвис-Плюс, АМТ-ГРУП) тоже послушать было интересно и, как справедливо отметил в своём докладе Даниил Тамеев, общий уровень экспертизы существенно вырос. До сих пор хорошо помню Технико-коммерческое предложение одного интегратора на создание комплексной системы защиты информации в АСУ ТП, которое представляло собой просто чуть переделанный шаблон ТКП на создание системы защиты персональных данных. Сейчас такого нет и это приятно. Коллеги освещали уже более узкие вопросы, чтобы не повторяться - примеры из опыта реализации проектов, нюансы построения систем защиты и т.п. С самой секции, да и в целом из трёхдневной программы, на сайте организаторов доступны далеко не все презентации, но что-то всё-таки было выложено. Доступ, правда, организован крайне неудобно - кто пробовал в личном кабинете что-то скачать, меня поймёт. Поэтому для простоты доступа все материалы скопировал в блокнот Evernote и сделал его публичным: https://www.evernote.com/pub/zlonov/infosecurityrussia2015 Получилось довольно удобно: можно даже искать по словам. Организаторам больших конференций и выставок на заметку - удобный доступ к материалам после завершения мероприятия продлит у участников послевкусие от него (считай - повысит лояльность), привлечёт тех, кто на самом мероприятии не побывал и хорошо скажется на посещаемости сайта. Мне пока из удобств встречалась разве что возможность скачать все презентации одним архивом. В заключение - две фотографии 2014 и 2015 года. Ракурсы и масштабы разные, конечно, но прошлогодняя кажется больше. Впрочем, такое кажется почти каждый год =) [caption id=”attachment_7618” align=”aligncenter” width=”500”] Вид на выставочный зал Information Security 2015[/caption] [caption id=”attachment_7619” align=”aligncenter” width=”667”] Вид на выставочный зал Information Security 2014[/caption] По теме выставок можно ещё почитать: Краткий фотоотчёт с InfoSecurity Russia 2014 Минус три тысячи сто посетителей в 2013 году Препарируем InfoSecurity Счетоводы 2011: INFOBEZ-EXPO vs InfoSecurity По тематике ИБ АСУ ТП на сайте создан отдельный раздел: https://zlonov.ru/ics-security/

  • 30 Сентября 2015 » (уязвимость) В нескольких SCADA-системах найдены бреши
    Центр ICS-CERT опубликовал серию бюллетеней о наличии нескольких уязвимостей в SCADA-системах от Resource Data Management, IBC Solar и EasyIO.

  • 29 Сентября 2015 » (уязвимость) Тысячи приборов в больницах уязвимы для киберпреступников
    Множество медицинских систем доступны хакерам онлайн, предупреждает The Register. Эксперты по безопасности Скотт Эрвен (Scott Erven) и Марк Коллао (Mark Collao) установили, что в одной из очень крупных американских медорганизаций, где работают 12 тыс. сотрудников и 3 тыс. врачей, свыше 68 тыс. систем находятся в онлайне. В частности, хакеры могут подключиться к 21 прибору, связанному с анестезией, 488 кардиологическим системам, 67 системам ядерной медицины, 133 инфузионным аппаратам, 31 кардиостимулятору, 97 МРТ-сканерам. Все это было обнаружено через поисковую систему для рынка интернет-вещей Shodan. У злоумышленников есть возможности красть данные и получать сведения о частной жизни пациентов, подчеркивают исследователи. Представитель консалтинговой компании NeoHapsis добавляет, что хакеры могут отправить вредоносное письмо сотруднику с доступом к медицинским аппаратам, чтобы инфицировать приборы. По словам эксперта, практически все девайсы до сих пор работают на Windows XP и обычно не защищены антивирусами, что делает их критически уязвимыми. К тому же на некоторых системах стоят простейшие пароли. Вдобавок исследователи продемонстрировали 24 успешных использования уязвимости MS08-067 для атаки на медицинские системы, запустив исполнение удаленного кода компьютерного червя Conficker, — эпидемия инфицирования Windows XP этим зловредом пришлась еще на 2008–2009 годы. Ко всему прочему эксперты имитировали свыше 55 тыс. удачных SSH-атак и заходов через веб с помощью логинов, осуществив 299 загрузок вредоносного ПО. На днях также стало известно, что компании, работающие в сфере здравоохранения, в три раза чаще сталкиваются с кражей данных, чем другие предприятия. Отрасль переживает на 340% больше инцидентов и нападений киберпреступников, чем остальные. Здравоохранение на 400% чаще страдает от передовых вредоносных программ, на 450% — от Cryptowall и на 75% больше получает фишинговых писем. Источник