«ОРКИ» встанут на защиту Евросоюза

Как сообщает портал www.computerweekly.com, Европейский Союз собрал команду специалистов для программы создания Отряда Реагирования на Компьютерные Инциденты (ОРКИ), который будет противостоять угрозе кибератак, направленных против органов власти, институтов и учреждений ЕС.

ОРКИ являются реализацией одного из обязательств Еврокомиссии, взятых ею в рамках Цифровой Программы для Европы, которая была подписана в мае 2010. Цифровая Программа - это большая законодательная инициатива, направленная на создание укрепленных и высокоуровневых коммуникаций Европейского Союза и поддержание политики информационной безопасности в Европе.

В августе 2010 EC попросило четырех экспертов по кибербезопасности сделать рекомендации о том, как должны быть устроены ОРКИ. Их отчет был завершен в ноябре 2010 года.

Цифровая Программа также обращена ко всем государствам-членам с рекомендацией создавать свои собственные ОРКИ, прокладывая путь к созданию общеевропейской сети национальных и правительственных Отрядов Реагирования на Компьютерные Инциденты к 2012 году.

Нили Кроэс, вице-президент EC по Цифровой Программе, считает неважным, кто является целью хакерских атак отдельные стран, компании или Евросоюз в целом, ведь кибернападения могут все равно могут парализовать ключевую инфраструктуру и нанести огромный долгосрочный ущерб.

«Эксперементальная команда ОРКИ является дальнейшей демонстрацией того, как серьезно Госучреждения Европейского Союза понимают угрозы кибербезопасности,» - сказала она.

 Перед полномасштабным запуском программы защиты учреждений ЕС группе ИТ-экспертов по безопасности будет дан один год на выявление всех возможных подводных камней. Набор кадров в эту, первую в своем роде, группу проводился из различных специализированных учебных заведений Европы, в том числе ENISA.

Экспериментальная команда ОРКИ будет работать в тесном сотрудничестве с командами безопасности IT-систем в соответствующих госучреждениях ЕС и кооперироваться с сообществом аналогичных команд в государствах-членах, обмениваясь информацией об угрозах и мерах противодействия им.

Отряда Реагирования на Компьютерные Инциденты (ОРКИ), который будет противостоять угрозе кибератак, направленных против органов власти, институтов и учреждений ЕС." />
Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Supermicro и Pulse Secure защитили свои продукты от атак TrickBoot

Компания Supermicro выпустила новую версию BIOS для материнских плат, уязвимых к атакам TrickBoot — буткит-модуля TrickBot, способного скомпрометировать систему на уровне BIOS / UEFI. Соответствующие патчи вышли также для защитных решений Pulse Secure Appliance (PSA), использующих эти материнки Supermicro.

Возможность получения доступа к записи BIOS / UEFI была добавлена в арсенал модульльного зловреда в прошлом году. Новая функциональность обеспечивает TrickBot стойкое присутствие в системе и позволяет удаленно внести изменения в прошивку или превратить зараженный компьютер в бесполезный кирпич.

Атаки TrickBoot опасны для машин с отключенной или неправильно настроенной защитой BIOS на запись. Применение нового модуля пока ограничено анализом прошивки устройств на чипсетах Intel.

Как оказалось, используемая TrickBoot проблема актуальна для материнских плат X10 UP производства Supermicro, созданных на базе платформы Intel Denlow. Наличие уязвимости подтверждено для следующих продуктов:

  • X10SLH-F
  • X10SLL-F
  • X10SLM-F
  • X10SLL+-F
  • X10SLM+-F
  • X10SLM+-LN4F
  • X10SLA-F
  • X10SL7-F
  • X10SLL-S/-SF

Степень опасности уязвимости Supermicro оценила как высокую (в 8,2 балла по CVSS). Пропатченная версия BIOS (3.4) доступна лишь пользователям X10SLH-F. Остальные модели из перечня давно сняты с поддержки; доступ к обновлению таких продуктов предоставляется по запросу.

Связанная с TrickBoot проблема затронула также два защитных решения Pulse Secure — PSA5000 и PSA7000. Патчи выпущены для платформ Pulse Connect Secure (позволяет организовать VPN-доступ к корпоративной сети) и Pulse Policy Secure (реализует функции контроллера доступа к сети). Обновление для Pulse One выйдет позже.

Степень опасности TrickBoot для продуктов Pulse Secure разработчики оценили как низкий (2,3 балла). После установки заплатки система автоматически перезагрузится.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru