ISO опубликовала новый стандарт по управлению информационными рисками

ISO опубликовала новый стандарт по управлению информационными рисками

Международная организация по стандартизации (ISO) подготовила новый документ, в котором описываются механизмы внедрения и применения рискоцентрического подхода к обеспечению информационной безопасности на предприятии. Специалисты убеждены, что этот стандарт будет полезен всем организациям, которые заинтересованы в грамотном управлении IT-рисками.


Идентификатор документа - "ISO/IEC 27005:2011, Информационные технологии - Методы обеспечения безопасности - Управление рисками информационной безопасности". Можно считать его дополнением к базовому стандарту по защите информации ISO/IEC 27001. В новом стандарте также учтены сущность и содержание ряда дополнительных документов сходной направленности, как то:
- ISO 31000:2009, Управление рисками - Принципы и руководство
- ISO/IEC 31010:2009, Управление рисками - Методы оценки рисков
- ISO Guide73:2009, Управление рисками - Рабочие термины.

Соответственно, для полного понимания всех концепций, моделей, процессов и терминов, употребляемых в новом стандарте, специалист должен быть знаком со всеми вышеупомянутыми документами, а также с сопутствующим нормативом ISO/IEC 27002: 2005.

Отмечается, что, согласно стандарту, процесс управления информационными рисками должен состоять из ряда представленных ниже этапов:
- Установление контекста
- Оценка рисков
- Регулирование рисков
- Принятие рисков
- Обсуждение рисков
- Мониторинг и обзор рисков.

При этом специалисты ISO подчеркивают, что новый стандарт не задает специфическую методологию, позволяющую организовать процесс управления рисками; взамен он описывает "общие подходы", руководствуясь которыми, организация может определять свои собственные принципы и методы работы с информационными рисками в зависимости от конкретных условий и особенностей данного процесса.

Подробная информация доступна в пресс-релизе ISO.

Письмо автору

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

HybridPetya: наследник Petya научился обходить защиту UEFI Secure Boot

Исследователи из ESET рассказали о новом вымогателе, получившем имя HybridPetya. Этот зловред напоминает печально известные Petya и NotPetya, но с важным отличием: он умеет обходить механизм безопасной загрузки в UEFI-системах, используя уязвимость, закрытую Microsoft в январе 2025 года.

По словам экспертов, первые образцы HybridPetya были загружены на VirusTotal в феврале.

Принцип работы знаком (встречался у Petya): программа шифрует главную таблицу файлов — ключевую структуру NTFS-разделов, где хранится информация обо всех файлах. Но теперь к этому добавился новый трюк — установка вредоносного EFI-приложения прямо в EFI System Partition.

 

У HybridPetya два основных компонента: инсталлятор и буткит. Именно буткит отвечает за шифрование и вывод «поддельного» окна CHKDSK, будто система проверяет диск на ошибки.

 

На самом деле в этот момент шифруются данные. Если диск уже зашифрован, жертве показывается записка с требованием заплатить $1000 в биткойнах. В кошельке злоумышленников на данный момент пусто, хотя с февраля по май туда пришло около $183.

 

Интересно, что в отличие от разрушительного NotPetya, новый вариант всё же предполагает расшифровку: после оплаты жертва получает ключ, и буткит запускает обратный процесс, восстанавливая оригинальные загрузчики Windows.

Некоторые версии HybridPetya используют уязвимость CVE-2024-7344 в UEFI-приложении Howyar Reloader. С её помощью можно обойти Secure Boot — защитный механизм, который должен предотвращать запуск неподписанных загрузчиков. Microsoft уже отозвала уязвимый бинарный файл в январском обновлении.

ESET подчёркивает: пока признаков активного распространения HybridPetya нет, возможно, это только семпл. Но сам факт появления таких образцов показывает, что атаки на UEFI и обход Secure Boot становятся всё более реальными и привлекательными — и для исследователей, и для киберпреступников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru