Российкий рынок аппаратных решений по информационной безопасности по данным IDC вырос на 26% и составил $68 млн

Российский рынок аппаратных решений по ИБ вырос на 26% до $68 млн

Российский рынок аппаратных решений по ИБ вырос на 26% до $68 млн

В Санкт-Петербурге прошла конференция по информационной безопасности IDC IT Security Roadshow 2016, на которой были представлены новые цифры о состоянии мирового и российского рынка ИБ, тенденциях и прогнозах его развития.

Организатором мероприятия выступило ведущее аналитическое агентство International Data Corporation (IDC) при поддержке компаний Fortinet, IBM, HOB и Balabit. Тематика конференции вызвала большой интерес у публики, на мероприятии собралось более 120 участников из числа руководителей и специалистов ИТ и ИБ организаций из Санкт-Петербурга и других городов СЗФО.

В первой части конференции партнеры рассказали о тенденциях на рынке, о видах современных угроз и о новых технологиях: о комплексной информационной защите в новых реалиях развития интернета вещей и виртуализации; об инструментах предиктивной аналитики для предотвращения потенциальных угроз; о надежных и удобных способах аутентификации сотрудников на предприятиях.

Cтарший аналитик IDC по направлению информационной безопасности Денис Масленников представил итоги первого полугодия 2016 года и поделился прогнозами на будущее.  По данным IDC, в первом полугодии 2016 года рынок аппаратных решений для обеспечения ИБ в долларовом эквиваленте вырос на 26,8% по сравнению с первым полугодием 2015 года и составил $68 млн. Положительная тенденция должна сохраниться и в дальнейшем. «Первая половина 2016 года показала, что спрос на решения для обеспечения информационной безопасности снова растет, ведь защита критически важных данных является крайне важной для большинства компаний любого размера», — отметил Денис Масленников.

Во второй части конференции уже представители заказчиков поделились практическим опытом обеспечения информационной безопасности в своих организациях. Александр Назаров, начальник отдела информационной безопасности банка «Банк Оранжевый», рассказал о примерах из практики противодействия целевым атакам. Глеб Павлов, руководитель отдела программных разработок GREENWAY, поделился методами обнаружения и противодействия подлогу документов при электронной переписке.  Руководитель отдела информационных систем «РЭП Холдинг» Кирилл Григоров показал пример развития сервиса удаленного доступа на современном промышленном предприятии. Рассказом об использовании SIEM в региональной сети филиалов банка завершил сессию кейсов Ярослав Деранков, главный инженер СЦИБ, «Сбербанк».

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru