Проходной код: количество закладок в Open Source выросло в 20 раз

Проходной код: количество закладок в Open Source выросло в 20 раз

Проходной код: количество закладок в Open Source выросло в 20 раз

Политические баннеры и вирусы, ломающие сервис — хакеры всё чаще внедряют вредоносные элементы в ПО с открытым кодом. Расставляем запятые в предложении “Не обновлять, нельзя не обновить!”.

Число “закладок” в зарубежных Open Source за три месяца увеличилось в 20 раз. Только в «Лаборатории Касперского» за весну обнаружили сто таких “кейсов”.

 О “тренде” сегодня пишет “Коммерсантъ”. Элементы прячут в хранилищах для разработки. Программисты оставляют скрипты, ведущие на политические баннеры, или шифровальщики, блокирующие работу продукта. Основной процент “закладок” привязан к действиям РФ на Украине.

Глава Anti-Malware.ru Илья Шабанов говорит, что российские пользователи оказались сегодня между двух огней.

“С одной стороны, установка обновлений необходима, они закрывают уязвимости и баги, — объясняет эксперт. — Если мы этого не делаем, то снижаем защищенность инфраструктуры. С другой стороны, установка обновлений может привести к добавлению недекларированных возможностей в софт, что также снижает защищенность”.

В этой ситуации важно оценивать риски и искать баланс в каждом конкретном случае, считает Илья Шабанов.

Если установка обновлений не критична, то лучше пока не делать этого. Такого же мнения придерживается НКЦКИ. Национальный координационный центр по компьютерным инцидентам не рекомендовал пока устанавливать обновления для целого ряда open-source продуктов. Мы писали об этом в марте.

“Спасением в этой ситуации может стать виртуальный патчинг”, — добавляет гендиректор Anti-Malware.ru.

“Заплатки” на уязвимое “непропатченное” ПО накладываются на уровне средств сетевой или хостовой защиты. Например, такие как IDS, WAF или современный хостовый антивирус.

Вместе с тем российские власти и бизнес делают ставку на развитие Open Source.

Минцифры планирует провести эксперимент под открытой лицензией исходных кодов ПО от государства. В мае на рынок вышла киберплатформа Cyberok, она собирает готовые продукты из открытых компонентов.

В R-Vision SGRC появилась возможность управления операционными рисками

R-Vision сообщила о расширении функциональности системы R-Vision SGRC. В обновлённой версии добавлены новые инструменты для управления рисками информационной безопасности и операционными рисками в целом. Новый функционал ориентирован прежде всего на организации с высокой регуляторной нагрузкой — банки, страховые и другие финансовые компании.

Для них управление рисками напрямую связано с устойчивостью бизнеса и выполнением требований регуляторов. Впервые обновлённую версию продукта представят на Уральском форуме «Кибербезопасность в финансах».

В основе изменений — подход, при котором каждый риск рассматривается как отдельный объект со своим жизненным циклом. Он фиксируется в момент выявления и обрабатывается индивидуально: с собственным воркфлоу, ответственными и сроками.

Такой механизм не зависит от общего цикла периодического пересмотра и позволяет выстраивать непрерывную работу с рисками. Если меняются исходные параметры или статус мероприятий по их снижению, система инициирует переоценку и направляет риск на дополнительный анализ.

При анализе система автоматически дополняет данные бизнес-контекстом, доступным в организации. Например, учитывается ценность актива и его роль в бизнес-процессах. Это реализовано через интеграции со смежными информационными системами и должно помочь более точно оценивать приоритеты.

Для упрощения запуска предусмотрены преднастроенный воркфлоу и типовая методика оценки операционных рисков, разработанная R-Vision. При необходимости её можно адаптировать под требования конкретной компании или создать собственную методику с помощью встроенного конструктора.

По сути, с расширением функциональности R-Vision SGRC выходит за рамки исключительно ИБ-рисков и становится инструментом для комплексного управления рисками на уровне всей организации.

RSS: Новости на портале Anti-Malware.ru