Новости Информационной
Вид материала | Бюллетень |
- Новости Информационной, 955.99kb.
- Новости Информационной, 1386.56kb.
- Новости Информационной, 1315.55kb.
- Новости Информационной, 1058.97kb.
- Новости Информационной, 1195.66kb.
- Новости Информационной, 1268.45kb.
- Новости Информационной, 1016.22kb.
- Новости Информационной, 1001.26kb.
- Новости Информационной, 1203.15kb.
- Новости Информационной, 1112.81kb.
Комплекс средств защиты данных Imperva SecureSphere 8.0 получил сертификат ФСТЭК России
Компания ICL-КПО ВС сообщила о том, что комплекс средств защиты серверов баз данных, веб-серверов и файловых серверов Imperva SecureSphere 8.0 (разработка компании Imperva) успешно прошел сертификацию во ФСТЭК России. Продукт был сертифицирован в лаборатории НПО ВС по инициативе ICL-КПО ВС – официального партнера Imperva.
В результате сертификационных испытаний было подтверждено, что комплекс Imperva SecureSphere 8.0 может использоваться для создания автоматизированных систем до класса защищенности 1Г включительно и для защиты информации в информационных системах обработки персональных данных до 2 класса включительно. Imperva SecureSphere 8.0 относится к классу решений по обеспечению безопасности данных и приложений (в том числе, баз данных и веб-серверов), а также к классу решений по управлению безопасностью (соответствию стандартам), говорится в сообщении ICL-КПО ВС.
По информации ICL-КПО ВС, использование комплекса Imperva SecureSphere 8.0 представляет интерес для крупных предприятий телекоммуникационной и банковской отраслей, работающих с большим объемом конфиденциальной информации (персональные данные клиентов, счета, кредитные карты), которые предъявляют повышенные требования к безопасности своего бизнеса.
Ключевыми особенностями комплекса Imperva SecureSphere 8.0 являются: наличие в составе комплекса средства динамического профилирования – Dynamic Profiling, снимающего с администраторов баз данных рутинные обязанности по обновлению политик безопасности при каждом изменении ролей пользователей, а также наличие системы Intrusion-Prevention System, позволяющей сканировать сервер баз данных на предмет наличия уязвимых мест и действовать в качестве системы предотвращения вторжений.
"В условиях сильной конкуренции и ужесточения закона о персональных данных все острее встает вопрос о защите внутренних информационных активов компаний, которые хранятся в различных базах данных. Традиционные устройства обеспечения информационной безопасности становятся все менее эффективными, – отметил заместитель генерального директора ICL-КПО ВС Айдар Гузаиров. – Благодаря решениям нашего партнера – компании Imperva и лаборатории ООО НПО ВС удалось сертифицировать продукт, удовлетворяющий всем современным требованиям по защите информации согласно законодательству Российской Федерации в данной области и позволяющий эффективно предотвращать любые противоправные действия с информационными активами".
www.cnews.ru
31.01.11 17:52
^
Исходники "Антивируса Касперского 2009" утекли в торренты
Игорь Крейн
"Лаборатория Касперского" ("ЛК") подтвердила достоверность фрагментов исходного кода своей антивирусной программы, "гуляющих" в настоящее время по торрентам и файловым хостингам, ссылка скрыта CNews. Компания считает, что утечка не угрожает безопасности пользователей, однако выразила готовность применить законные меры в отношении тех, кто скачивает или выкладывает для скачки её интеллектуальную собственность.
Речь идёт о rar-архиве объёмом 182 Мб, содержащем код на C++ и сборочные файлы "Антивируса Касперского 2009" (учитывая, что файлы датируются самое позднее декабрём 2007, речь идёт о бета-версии продукта). Программные модули обеспечивают работу антивирусного движка, а также антифишинговой, антиспамовой и нескольких других систем.
Изучившие содержимое архива эксперты из конкурирующей компании ESET отмечают, что из данных файлов нельзя собрать работающий продукт и что "вряд ли при их изучении конкуренты и злоумышленники смогут узнать какие-то ноу-хау, поскольку эвристика у "Касперского" с тех пор изменилась". Тем не менее, в ESET полагают, что утечка может нанести "ЛК" репутационный ущерб.
В самой "ЛК" говорят, что утечка произошла в начале 2008 г., когда "бывший сотрудник компании, в свое время имевший правомерный доступ к исходному коду продуктов 2008 г., разместил в интернете объявление о его продаже". Экс-сотрудника после этого уже успели приговорить к трём годам условно, однако он, очевидно, успел поделиться исходниками с кем-то ещё.
Известно, что коды антивируса предлагались к продаже на "чёрном рынке" ещё в апреле 2009 г., а в ноябре 2010 г. их уже начали выкладывать на закрытых форумах. Затем, 26 января 2011 г., некий альтруист выложил их на бесплатном файловом хостинге Mlfat4arab.
В "ЛК" заверяют, что в современные продукты компании входит лишь "крайне малая часть" утёкших исходников, при этом коды не относятся к защитным функциям. В то же время здесь ссылка скрыта, что исходные коды являются интеллектуальной собственностью компании. Компания пообещала "применить все необходимые законные меры против тех, кто нарушает законы об интеллектуальной собственности".
www.webplanet.ru
01.02.11 11:46
^
В Москве пресекли миллиардное кибермошенничество
Компания ссылка скрыта (входит в Leta Group), специализирующаяся на ресследовании ИТ-инцидентов и нарушений информационной безопасности, совместно с Управлением экономической безопасности (ссылка скрыта) ГУВД по Москве сообщила о пресечении совершения мошенничества в 96 российских и зарубежных банках. Эксперты Group-IB предотвратили хищение более 36 млн руб. со счетов 457 компаний.
Информация об очередном ботнете была получена в ходе проведения совместных технических мероприятий специалистов компании и сотрудников УЭБ ГУВД по Москве. В результате криминалисты Group-IB смогли получить информацию с сервера управления преступной сетью, которая была нацелена на совершение мошенничества в системах дистанционного банковского обслуживания (ссылка скрыта), говорится в сообщении Group-IB. На центральном сервере злоумышленники хранили банковские ключи от систем ДБО, а также логины и пароли клиентов банков. В ходе расследования экспертами было установлено, что скомпрометированы электронные ключи клиентов 96 российских и зарубежных банков. По данным Group-IB, банковские ключи, логины и пароли 457 клиентов были похищены хакерами с помощью вредоносного ПО.
Полученные данные была направлены в службы безопасности банков для идентификации пострадавших клиентов, предупреждения и пресечения кражи денег с их счетов. В данный момент сотрудники Group-IB и УЭБ устанавливают факты хищения для привлечения злоумышленников к судебной ответственности. Предполагается, что мошенники могли похитить более 36 млн руб., используя скомпрометированные данные.
"Благодаря постоянным техническим мероприятиям, проводимым совместно с МВД, и оперативному оповещению пострадавших компаний мы надеемся на своевременное пресечение деятельности преступных сетей. К сожалению, мы видим большой рост мошенничеств в системах ДБО, но делаем со своей стороны все возможное, чтобы помочь правоохранительным органам в предотвращении и расследовании подобных преступлений", — отметил ссылка скрыта, генеральный директор компании Group-IB.
Одновременно с поиском хакеров криминалисты Group-IB совместно с партнерами из компаний Eset и "ссылка скрыта Р.Д." проводят анализ уязвимостей в системах ДБО и разрабатывают программу оперативных действий по защите данных систем от проникновения вредоносного ПО и обеспечения высокого уровня безопасности финансовых операций при использовании удаленных банковских сервисов.
"Чтобы противостоять подобным атакам, банкам необходимо в обязательном порядке обеспечить всех своих клиентов-пользователей системы ДБО специализированными устройствами для безопасного хранения ключей ссылка скрыта (смарт-картами или токенами).
Причем 100% пользователей без исключения, — заявил ссылка скрыта, руководитель направления по работе с клиентами финансового сектора компании "Аладдин Р.Д.". — Важно понимать, что хакеры, зачастую, идут на шаг впереди тех, кто пытается противостоять их атакам. При этом снизить риски хищения денежных средств все равно можно, прежде всего, за счет внедрения средств защиты, а также соблюдения элементарной "компьютерной гигиены". Именно это банкам следует донести до своих клиентов".
www.cnews.ru
01.02.11 10:43