Определены основные тенденции в сфере технологий идентификации на 2018

Определены основные тенденции в сфере технологий идентификации на 2018

Определены основные тенденции в сфере технологий идентификации на 2018

Компания HID Global определила основные тенденции в сфере технологий идентификации на 2018 год. По наблюдениям компании, одними из главных трендов в этом году станут внедрение облачных сервисов и мобильных приложений, обеспечение безопасности интернета вещей (IoT) и анализ данных.

«Надежные идентификаторы станут в этом году фундаментальной базой для организаций, на основе которой будут создаваться среды, соединяющие людей, места и вещи, – сказал Самуэль Асарной, старший вице-президент по корпоративной стратегии и развитию бизнеса в HID Global. – Удобство для пользователей выйдет на новый уровень с помощью мобильных, IoT и облачных технологий, предоставив дополнительные возможности для будущих инноваций».

HID Global отмечает пять главных тенденций 2018 года, которые окажут существенное влияние на то, как организации используют доверенные идентификаторы.

Переход в облака

  • Простота развертывания облачных решений, гибкость, различные возможности подключения и преимущества в части производительности  –  все эти факторы способствуют активному внедрению облаков. Облачные платформы контроля доступа с API-интерфейсом и комплектом разработчика SDK будут стимулировать распространение новых программных решений, расширяющих возможности организаций для максимальной окупаемости инвестиций. Выпуск карт на основе облачных вычислений также будет развивать отрасль благодаря простоте, безопасности решений и оптимизированной структуре расходов: перед правительствами разных стран все чаще ставится задача того, как дополнить физические идентификаторы облачными мобильными ID граждан.
  • Облачная аутентификация и управление учетными данными будут и далее способствовать интеграции мобильных устройств, токенов, карт и межмашинных рабочих станций. Цифровые сертификаты в экосистеме IoT будут основываться на доверенных облачных сервисах для доставки и управления сертификатами для тысяч устройств.

Связанные устройства и среды фокусируются на защите IoT

  • Цифровые сертификаты станут основным компонентом доверия в экосистеме IoT. Начнут выпускаться уникальные цифровые идентификаторы для принтеров и кодеров, мобильных телефонов, планшетов, видеокамер и систем автоматизации зданий, а также появится более широкий спектр таких объектов, как автомобили с сетевыми возможностями и медицинские устройства.
  • Поддержка функции «чтение» NFC в Apple iOS 11 будет способствовать внедрению приложений на основе IoT, таких как защита бренда, программы лояльности и другие варианты использования, что еще больше повысит необходимость в обеспечении безопасности в экосистеме IoT.

Переломный момент в развитии мобильного доступа: принятие технологии на массовом рынке

  • 2017 стал годом мобильного доступа, и активное внедрение этой технологии продолжится и в 2018 году. Зрелость мобильных решений и их интеграция в другие системы в сочетании с возможностями мобильных устройств, способствующими повышению удобства для пользователей, увеличению операционной эффективности и обеспечению более высокого уровня безопасности, приведут к ускоренному росту и широкому внедрению мобильного доступа.
  • Эмуляция карт, режим NFC, наиболее желанный для управления мобильным доступом, поддерживается исключительно для Apple Pay; таким образом, Bluetooth остается стандартом связи для кросс-платформенного мобильного доступа. Тем не менее, организации будут инвестировать в считыватели и другую инфраструктуру, поддерживающую NFC и BLE, чтобы быть готовыми к будущему.

Конвергенция физической и цифровой безопасности

  • Концепция управления физической идентификацией и доступом (PIAM) приведет к конвергенции физической и цифровой безопасности на едином идентификаторе, поставив идентичность во главу угла. Правительство, финансы, энергетика и другие регулируемые рынки станут первыми, кто будет использовать решения для безопасного доступа в здания, к электронной почте, веб-сайтам и VPN.
  • Появляются новые конвергентные модели идентификации, использующие облачную аутентификацию и мобильные устройства. Например, возможность проверки присутствия человека в определенном месте, мобильные идентификаторы, проверяющие физические ID граждан, и смарт-карты, с помощью которых проводится аутентификация пользователей на корпоративных ресурсах.

Аналитика данных будет стимулировать управление рисками для прогнозных моделей и развития новых возможностей

  • Устройства, системы контроля доступа, приложения IoT и другие решения, связанные с облаком, предоставляют надежные данные для расширенной аналитики. Анализ этих данных может быть использован для оптимизации рабочих решений и обеспечения более удобного доступа для конечных пользователей.
  • Прогностическая аналитика и биометрия будут играть решающую роль в обеспечении безопасности людей, отвечая всем требованиям сотрудников в предоставлении высококлассных индивидуальных сервисов на рабочем месте. Аналитика также поможет сократить время простоя на предприятии, стимулировать автоматизацию производства и улучшить соответствие законодательным требованиям с помощью мониторинга состояния производства, основанного на решениях для определения местоположения в реальном времени.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

TARmageddon в Rust-библиотеке async-tar грозит удалённым выполнением кода

Исследователи в области кибербезопасности раскрыли детали серьёзной уязвимости в популярной библиотеке async-tar для языка Rust и её форках, включая tokio-tar. Брешь получила идентификатор CVE-2025-62518 и 8,1 балла по CVSS — это высокий уровень опасности. Эксперты назвали дыру TARmageddon.

По данным компании Edera, которая обнаружила баг в августе 2025 года, уязвимость может привести к удалённому выполнению кода (RCE), если злоумышленнику удастся перезаписать важные файлы — например, конфигурации или компоненты системы сборки.

Async-tar и её производные библиотеки используются в таких проектах, как testcontainers и wasmCloud. Ошибка связана с тем, как библиотека обрабатывает TAR-архивы с расширенными заголовками PAX и ustar. Из-за неправильного определения границ файлов библиотека может «спутать» данные и воспринять часть содержимого архива как новые файлы.

В итоге атакующий может «встроить» во вложенный TAR дополнительные файлы и заставить библиотеку при распаковке перезаписать легитимные данные — что при определённых условиях позволяет выполнить произвольный код.

Особенно тревожно то, что одна из уязвимых библиотек, tokio-tar, фактически больше не поддерживается. Последнее обновление вышло ещё в июле 2023 года, но она по-прежнему активно скачивается через crates.io.

Патча для неё нет, поэтому пользователям советуют перейти на astral-tokio-tar, где в версии 0.5.6 ошибка уже исправлена.

Как объяснил разработчик Astral Уильям Вудрафф, баг связан с тем, как библиотека интерпретирует размеры файлов. В заголовке ustar размер может быть указан как ноль, тогда как расширенный PAX-заголовок содержит правильное значение. В результате библиотека «пропускает» настоящий файл и начинает читать внутренний архив как новый слой.

Это позволяет злоумышленнику спрятать внутри TAR-файла ещё один TAR, который при распаковке перезапишет нужные файлы. Например, подменить pyproject.toml в Python-пакете на вредоносный и изменить процесс сборки.

Edera отметила, что даже безопасные языки вроде Rust не защищают от логических ошибок.

«Rust действительно снижает риск уязвимостей вроде переполнений буфера, но полностью исключить логические баги невозможно. В данном случае проблема именно в логике обработки данных», — заявили исследователи.

Эксперты советуют разработчикам внимательно проверять используемые библиотеки, обновлять зависимости и не полагаться исключительно на язык как гарантию безопасности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru