Безопасность виртуальных сред от мифов к реальности

«Лаборатория Касперского» объявляет о запуске специального онлайн-проекта, посвященного безопасности виртуальных сред – теме, окутанной целым рядом заблуждений и мифов. Ресурс www.kaspersky.ru/beready предоставит доступ к эксклюзивным информационным материалам, рассказывающим о том, что на самом деле угрожает виртуальной среде и как обеспечить ее защиту.



Виртуализация уже стала общемировым трендом. Согласно результатам опроса, проведенного исследовательской компанией Forrester, 85% организаций в странах Европы и Северной Америки уже внедрили или планируют внедрить виртуализацию серверов. Активное распространение технологий виртуализации подтверждают и данные Gartner, согласно которым уже к концу 2012 года около 50% нагрузки, возложенной на серверы архитектуры x86, будет виртуализировано.

Это и не удивительно, ведь виртуализация дает бизнесу немало преимуществ, включая снижение затрат, прежде всего капитальных, удобство управления, повышение производительности сети и стабильность ее работы. Но если о преимуществах этой технологии уже широко известно, то о рисках, связанные с ее внедрением, знают пока немногие, доверяя устоявшемуся мифу о большей безопасности виртуальных машин по сравнению с физическими компьютерами. Практика же говорит об обратном: виртуальная среда подвержена большинству традиционных киберугроз. Чересчур беспечное отношение компаний к собственной безопасности, по данным Gartner, может привести к тому, что уже в 2012 году 60% виртуальных серверов будут защищены менее надежно, чем физические серверы, которым они придут на смену.

Тем временем темпы развития вредоносных программ продолжают стремительно расти: ежедневно «Лаборатория Касперского» регистрирует до 70 000 новых угроз, а каждый 14-й загружаемый из Интернета файл является зараженным.

Преимущества и риски виртуализации

Портал kaspersky.ru/beready призван помочь компаниям лучше разобраться в проблеме безопасности виртуальных сред и способах ее защиты, одним из которых является Kaspersky Security for Virtualization – новое специализированное решение «Лаборатории Касперского», официальный запуск которого состоится в апреле 2012 года.

Наполнение портала будет вестись на протяжении нескольких месяцев, в течение которых вниманию пользователей будут представлены самые свежие аналитические материалы, исследования, статьи и доклады, знакомящие с технологиями защиты виртуальных сред. Часть данных, являющихся эксклюзивными, будет доступна после прохождения быстрой и несложной процедуры регистрации.

«Технологии виртуализации, преимущества которых уже общепризнаны, все чаще используются в корпоративных сетях по всему миру. Однако уровень информированности бизнеса о доступных средствах защиты виртуальной инфраструктуры пока крайне низок. Запускаемый нами интернет-ресурс, вобравший в себя как материалы «Лаборатории Касперского», так и независимые данные, позволит компаниям подробнее узнать о существующих способах защиты и сделать правильный выбор», – говорит Владимир Удалов, руководитель направления корпоративных продуктов в странах развивающихся рынков «Лаборатории Касперского».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Ряд ПЛК открыт для удаленной эксплуатации без шанса на патчинг

В промышленных контроллерах ряда производителей обнаружены критические уязвимости, для которых нет и, судя по всему, не будет патчей. Сетевые администраторы встают на защиту от эксплойтов.

Агентство по кибербезопасности и защите инфраструктуры США (CISA) предупреждает администраторов об уязвимостях в двух устройствах промышленных систем управления — ПЛК Unitronics Vision Series и ПЛК Mitsubishi Electric MELSEC iQ-R Series.

По сообщению CISA, из-за хранения паролей в восстанавливаемом формате, контроллер ПЛК Unitronics Vision Series стал доступен для удаленной эксплуатации. Эта уязвимость (CVE-2024-1480) получила 8,7 балла по шкале CVSS.

Компания Unitronics не прокомментировала данную проблему. Специалисты из CISA рекомендуют пользователям изолировать контролеры от рабочих сетей и подключения к интернету, защитить устройства межсетевыми экранами. Для удаленного доступа лучше использовать безопасные методы, например VPN.

Остальные бреши затрагивают контроллер Mitsubishi Electric Corporation MELSEC iQ-R. Устройство передает пароли в открытом виде, которые легко перехватываются киберпреступниками. Уязвимости (CVE-2021-20599) дали 9,1 балла по CVSS.

Ещё три весомых дефекта было обнаружено в процессорах Mitsubishi MELSEC, таких как раскрытие конфиденциальной информации (CVE-2021-20594, CVSS 5,9), недостаточная защита учетных данных (CVE-2021-20597, CVSS 7,4) и ограничительный механизм блокировки учетной записи (CVE-2021-20598, CVSS 3,7). С помощью этих уязвимостей злоумышленники могут скомпрометировать имена пользователей, получить контроль над устройством и отказать в доступе легитимным пользователям.

В своём докладе исследователи CISA отметили, что несмотря на работу компании Mitsubishi над патчами, пользователям данных устройств недоступно обновление до исправленной версии. Агентство советует администраторам, в сетях которых есть эти ПЛК, принять защитные меры для минимизации рисков эксплуатации багов.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru