Итоги X юбилейной Всероссийской конференции «Информационная безопасность. Региональные аспекты. ИнфоБЕРЕГ - 2011»

Итоги X юбилейной Всероссийской конференции «Информационная безопасность. Региональные аспекты. ИнфоБЕРЕГ - 2011»

...

С 6 по 10 сентября в Сочи прошло одно из главных ежегодных российских мероприятий по информационной безопасности – 10-я Всероссийская конференция «Информационная безопасность. Региональные аспекты. ИнфоБЕРЕГ – 2011», организованная «Академией Информационных Систем». Более 270 представителей органов государственной власти, регуляторов, бизнес-сообщества и разработчиков средств ИБ обсудили широкий спектр вопросов, касающихся информационной безопасности. По оценке многих делегатов, юбилейная конференция в Сочи стала первым мероприятием, открывшим осенний деловой сезон и определившим ключевые тренды развития ИБ на ближайшую перспективу.



Конференция «ИнфоБЕРЕГ-2011» проводилась при поддержке и участии аппарата Совета Безопасности Российской Федерации, Минкомсвязи России, ФСБ России, ФСТЭК России, Роскомнадзора, ФСО России, других федеральных ведомств, общественных организаций и отраслевых ассоциаций. Генеральным спонсором юбилейной конференции стала компания «Газинформсервис», официальным спонсором – «Кабест». Стратегический партнер тематики «Информационная безопасность в информационном обществе» - ОАО «Ростелеком». Спонсоры юбилейной конференции компании: «ИнфоТеКС», INLINE Technologies, ООО «НЦПР», ЗАО «ИВК», ООО «ЦБИ». Партнеры – МОО «Ассоциация защиты информации», Ассоциация предприятий компьютерных и информационных технологий (АП КИТ), Ассоциация «РусКрипто» и Некоммерческое партнерство специалистов информационной безопасности (НП СИБ).

Главной темой прошедшего мероприятия стало обеспечение информационной безопасности в информационном обществе. В связи с этим активно обсуждались вопросы построения защищенной инфраструктуры Электронного правительства, защиты персональных данных, использования электронной подписи, универсальной электронной карты, обеспечения безопасности при предоставлении электронных госуслуг, безопасности облачных вычислений, создания системы межведомственного электронного взаимодействия (СМЭВ), совершенствования нормативно-правовой базы, а также регулирования и саморегулирования в сфере информационной безопасности. Ряд тематических секций проходили в формате экспертных панельных дискуссий, круглых столов и семинаров.

В связи с утверждением Правительством РФ государственной программы «Информационное общество, 2011-2020 гг», центральное внимание специалистов в области ИТ и ИБ обращено сегодня к проблемам надежного и безопасного функционирования инфраструктуры Электронного правительства и механизмов предоставления электронных государственных услуг бизнесу и гражданам. Начальник отдела информационной безопасности проекта «Информационное общество» ОАО «Ростелеком» Илья Трифаленков отметил, что задачи формирования электронного правительства хотя и занимают значимую часть программы «Информационное общество», но далеко не исчерпывают ее услуги. Инфраструктура Электронного правительства (ИЭП) представляет собой совокупность автоматизированных и телекоммуникационных систем, обеспечивающих поддержку процессов информационного взаимодействия всех субъектов Электронного правительства с целью обеспечения необходимого уровня предоставления государственных услуг конечным потребителям. Именно эта инфраструктура создается в рамках программы «Информационное общество» и является базой для формирования решений других проектов данной государственной программы. Представитель «Ростелекома» подчеркнул, что переход на предоставление услуг в электронном виде требует обеспечения такой же степени безопасности и доверия, как это принято в традиционных механизмах предоставления услуг.

«Система обеспечения информационной безопасности является комплексной для ИЭП в целом, - продолжил Илья Трифаленков. - Это означает, что она интегрирует разнородные средства защиты информации, необходимые для нейтрализации существенных угроз безопасности для всех компонентов ИЭП, в единую взаимосвязанную системную среду, обеспечивающую выполнение целевых задач по информационной безопасности, вытекающих из моделей угроз и нарушителя, частных и общесистемной политики безопасности».

Заместитель начальника Управления Центра ФСБ России Виктор Гаврилов, выступая на конференции, остановился на некоторых системных проблемах безопасности информации при построении информационного общества в Российской Федерации. В частности, он сообщил, что для обеспечения безопасности информации автоматизированных систем уполномоченными федеральными органами ФСБ и ФСТЭК сертифицированы сотни средств защиты информации, накоплен большой опыт по аттестации систем, имеется достаточно полная, научно обоснованная нормативно-методическая база. «Вместе с тем, вспоминая одно из канонических определений безопасной информационной системы как системы, в которой уровень информационных рисков снижен до приемлемого хотелось бы обратить внимание на системную часть подсистемы обеспечения безопасности, - сказал он. - Даже правильное применение сертифицированных средств защиты в сочетании с организационными мерами не обеспечивает безопасность информационной системы в указанном выше смысле, если регламент обработки информации не в полной мере соответствует поставленным задачам».

В качестве примера уязвимости, способной порождать негативные юридические последствия, он привел систему электронного документооборота, в которой не полностью реализованы все функции делопроизводства. Представитель ФСБ России призвал разработчиков элементов системы электронного правительства обратить внимание на необходимость тщательного анализа разработанных заказчиком административных регламентов на предмет выявления возможных угроз. Такая работа, по мнению Виктора Гаврилова, может быть выполнена только с активным участием заказчика.

Тему обеспечения отрасли информационной безопасности квалифицированными кадрами поднял на пленарном заседании конференции заместитель начальника Управления ФСТЭК России Алексей Шляхин. По его оценкам, дефицит специалистов по защите информации со временем только увеличивается. Особенно это касается специалистов, прошедших обучение по программам, согласованным со ФСТЭК России и ФСБ России, и получивших соответствующие сертификаты. Обсуждение вопросов подготовки, переподготовки и повышения квалификации кадров в области ИБ было продолжено в рамках специализированной секции, проведенной под эгидой ФСТЭК России и УМО ВУЗов России в области информационной безопасности.

По-прежнему остается высоким интерес профессионального сообщества к проблеме защиты персональных данных. В своем выступлении на конференции заместитель начальника Управления по защите прав субъектов персональных данных – начальник отдела правовой и методической работы Роскомнадзора Юлия Забудько рассказала об основных итогах деятельности Роскомнадзора, как уполномоченного органа в области защиты прав субъектов персональных данных. Была отмечена поступательная динамика количества жалоб и обращений граждан и юридических лиц о нарушениях российского законодательства в области ПДн. Особое внимание было уделено результатам судебной и административной практики в области защиты прав субъектов персональных данных и принятым мерам реагирования. По словам Юлии Забудько, за период 2010 г. – первое полугодие 2011 г. Роскомнадзор прекратил деятельность (в том числе, в судебном порядке) 21 интернет-ресурса, незаконно распространявшего персональные данные граждан Российской Федерации.

Одной из основных форм реализации профилактических мер является мониторинг деятельности операторов, осуществляющих обработку персональных данных, как в СМИ, так и в сети Интернет. В ходе мониторинга сети Интернет Роскомнадзором были установлены факты предоставления с помощью общеизвестных поисковых систем (Яндекс, Google, Mail и др.) доступа неограниченному кругу лиц к персональным данным клиентов интернет-магазинов, при оформлении ими заказов на предлагаемую продукцию. Владельцы данных интернет-магазинов установлены, а соответствующие материалы направлены в органы прокуратуры, по результатам рассмотрения которых на сегодняшний день, возбуждено пять дел об административных правонарушениях. В целях пресечения деятельности интернет–сайтов, зарегистрированных в доменных зонах, расположенных на технических площадках за пределами Российской Федерации («com», «org», «net» и др.), Роскомнадзором были направлены официальные письма об оказании содействия и соответствующие материалы в адрес Комиссара по защите персональных данных и свободы информации в Федеративной Республике Германия; компетентных органов Белоруссии, Канады, США и Индии.

Наряду с деловой частью конференции участникам была предложена насыщенная культурно-спортивная программа. В рамках «ИнфоБЕРЕГ-2011» состоялась выставка «Золотая Коллекция», на которой были представлены картины ленинградских и петербургских художников второй половины XX века, мастеров русской реалистической живописи. А 9 сентября в горно-спортивном комплексе «Шахэ» прошел товарищеский турнир по волейболу между командой Спортивного клуба ветеранов ФСБ России «Отдушина», сборной командой УФСБ Краснодарского края и сборной участников конференции «ИнфоБЕРЕГ». С минимальным перевесом по результатам матчей победу одержали волейболисты СК «Отдушина». Как подчеркнул Ответственный секретарь Оргкомитета конференции «Информационная безопасность. Региональные аспекты. ИнфоБЕРЕГ – 2011», ректор «Академии Информационных Систем» Юрий Малинин, благодаря новым реализованным инициативам, включая открытие VipForumClub, прекрасную выставку эксклюзивных работ живописи для наших участников, живой, азартный и знаковый матч по волейболу, интеллектуальный квест «Мистер Х» и многие другие события, конференция «ИнфоБЕРЕГ» выгодно отличается от других деловых мероприятий в России. «Мы задаем новый тренд для организаторов конференций, форумов и выставок, что, безусловно, делает нас лидерами, - отметил Юрий Малинин. – Мы объединяем специалистов отрасли ИБ».

10-я юбилейная конференция «Информационная безопасность. Региональные аспекты. ИнфоБЕРЕГ – 2011» положила начало еще одной важной традиции – оказания благотворительной помощи. Часть средств, полученных от спонсоров конференции, организаторы нынешней конференции направили на приобретение первоочередных товаров и материалов для сочинского специализированного «Дома ребенка №2», в котором проживают дети с органическим поражением центральной нервной системы и нарушениями психики.

«В этом году конференция проводилась в десятый, юбилейный раз – делится впечатлениями Юрий Малинин, ректор «Академии информационных систем». – Это своего рода срез всего, что было сделано за прошедшие десять лет и оценка результата, которого мы достигли. «ИнфоБЕРЕГ» стала де-факто ежегодным съездом профессионалов по информационной безопасности России. В этом году в Сочи снова собрались представители государственных и коммерческих организаций, научных учреждений и общественных объединений, которые приняли участие в круглых столах, выступили с докладами, и проанализировали практические аспекты в сфере информационное безопасности. Конференция стала не просто дискуссионной площадкой для обсуждения важнейших вопросов безопасности, а эффективной площадкой для проведения деловых встреч среди делегатов конференции. За 10 лет проведения конференции многие ее участники стали не только деловыми партнерами, но и друзьями».

Фотоотчет с конференции:

 

 

Февральские патчи Microsoft устранили 6 уже используемых уязвимостей

Microsoft выпустила февральский пакет патчей. В рамках этого Patch Tuesday разработчики закрыли 58 уязвимостей, включая шесть активно эксплуатируемых 0-day и ещё три публично раскрытых дыры. Пять уязвимостей получили статус критических.

Среди исправленных проблем — 25 возможностей повышения привилегий, 12 проблем удалённого выполнения кода, а также ошибки обхода защитных механизмов, раскрытия информации, отказа в обслуживании и подмены (спуфинг).

Наиболее серьёзная часть обновления — шесть уязвимостей нулевого дня, которые уже использовались злоумышленниками. Три из них были также публично раскрыты до выхода исправлений.

Среди наиболее опасных:

  • CVE-2026-21510 — обход защитных механизмов Windows Shell. Эксплуатация возможна через специально подготовленную ссылку или файл-ярлык. Уязвимость позволяет обойти SmartScreen и системные предупреждения, потенциально отключая механизм Mark of the Web.
  • CVE-2026-21513 — обход защиты в MSHTML Framework. Деталей атаки Microsoft не раскрывает, но уязвимость позволяла обойти встроенные механизмы безопасности.
  • CVE-2026-21514 — обход защит в Microsoft Word. Для эксплуатации нужно убедить пользователя открыть вредоносный файл Office. Ошибка позволяла обходить OLE-митигирующие механизмы в Microsoft 365 и Office.
  • CVE-2026-21519 — повышение привилегий в Desktop Window Manager. Успешная эксплуатация давала атакующему права SYSTEM.
  • CVE-2026-21525 — отказ в обслуживании в Windows Remote Access Connection Manager. Эксплойт ранее был обнаружен специалистами ACROS Security.
  • CVE-2026-21533 — повышение привилегий в службах Remote Desktop. По данным CrowdStrike, эксплойт позволял модифицировать конфигурацию службы и добавлять нового пользователя в группу администраторов.

Microsoft не уточняет, использовались ли отдельные уязвимости в рамках одной кампании.

Обновление Secure Boot

Помимо устранения уязвимостей, Microsoft начала развёртывание новых сертификатов Secure Boot взамен сертификатов 2011 года, срок действия которых истекает летом 2026 года. Распространение будет поэтапным: устройства получат обновлённые сертификаты только после подтверждения стабильной установки обновлений.

Февральский пакет стал одним из наиболее заметных в этом году именно из-за количества активно эксплуатируемых 0-day — шесть одновременно закрытых «живых» уязвимостей встречаются не так часто. Полный список пропатченных дыр приводим ниже:

Затронутый компонент CVE-идентификатор CVE-наименование Степень риска
.NET CVE-2026-21218 .NET Spoofing Vulnerability Важная
Azure Arc CVE-2026-24302 Azure Arc Elevation of Privilege Vulnerability Критическая
Azure Compute Gallery CVE-2026-23655 Microsoft ACI Confidential Containers Information Disclosure Vulnerability Критическая
Azure Compute Gallery CVE-2026-21522 Microsoft ACI Confidential Containers Elevation of Privilege Vulnerability Критическая
Azure DevOps Server CVE-2026-21512 Azure DevOps Server Cross-Site Scripting Vulnerability Важная
Azure Front Door (AFD) CVE-2026-24300 Azure Front Door Elevation of Privilege Vulnerability Критическая
Azure Function CVE-2026-21532 Azure Function Information Disclosure Vulnerability Критическая
Azure HDInsights CVE-2026-21529 Azure HDInsight Spoofing Vulnerability Важная
Azure IoT SDK CVE-2026-21528 Azure IoT Explorer Information Disclosure Vulnerability Важная
Azure Local CVE-2026-21228 Azure Local Remote Code Execution Vulnerability Важная
Azure SDK CVE-2026-21531 Azure SDK for Python Remote Code Execution Vulnerability Важная
Desktop Window Manager CVE-2026-21519 Desktop Window Manager Elevation of Privilege Vulnerability Важная
Github Copilot CVE-2026-21516 GitHub Copilot for Jetbrains Remote Code Execution Vulnerability Важная
GitHub Copilot and Visual Studio CVE-2026-21523 GitHub Copilot and Visual Studio Code Remote Code Execution Vulnerability Важная
GitHub Copilot and Visual Studio CVE-2026-21256 GitHub Copilot and Visual Studio Remote Code Execution Vulnerability Важная
GitHub Copilot and Visual Studio CVE-2026-21257 GitHub Copilot and Visual Studio Elevation of Privilege Vulnerability Важная
GitHub Copilot and Visual Studio Code CVE-2026-21518 GitHub Copilot and Visual Studio Code Security Feature Bypass Vulnerability Важная
Mailslot File System CVE-2026-21253 Mailslot File System Elevation of Privilege Vulnerability Важная
Microsoft Defender for Linux CVE-2026-21537 Microsoft Defender for Endpoint Linux Extension Remote Code Execution Vulnerability Важная
Microsoft Edge (Chromium-based) CVE-2026-1861 Chromium: CVE-2026-1861 Heap buffer overflow in libvpx Неизвестно
Microsoft Edge (Chromium-based) CVE-2026-1862 Chromium: CVE-2026-1862 Type Confusion in V8 Неизвестно
Microsoft Edge for Android CVE-2026-0391 Microsoft Edge (Chromium-based) for Android Spoofing Vulnerability Средняя
Microsoft Exchange Server CVE-2026-21527 Microsoft Exchange Server Spoofing Vulnerability Важная
Microsoft Graphics Component CVE-2026-21246 Windows Graphics Component Elevation of Privilege Vulnerability Важная
Microsoft Graphics Component CVE-2026-21235 Windows Graphics Component Elevation of Privilege Vulnerability Важная
Microsoft Office Excel CVE-2026-21261 Microsoft Excel Information Disclosure Vulnerability Важная
Microsoft Office Excel CVE-2026-21258 Microsoft Excel Information Disclosure Vulnerability Важная
Microsoft Office Excel CVE-2026-21259 Microsoft Excel Elevation of Privilege Vulnerability Важная
Microsoft Office Outlook CVE-2026-21260 Microsoft Outlook Spoofing Vulnerability Важная
Microsoft Office Outlook CVE-2026-21511 Microsoft Outlook Spoofing Vulnerability Важная
Microsoft Office Word CVE-2026-21514 Microsoft Word Security Feature Bypass Vulnerability Важная
MSHTML Framework CVE-2026-21513 MSHTML Framework Security Feature Bypass Vulnerability Важная
Power BI CVE-2026-21229 Power BI Remote Code Execution Vulnerability Важная
Role: Windows Hyper-V CVE-2026-21244 Windows Hyper-V Remote Code Execution Vulnerability Важная
Role: Windows Hyper-V CVE-2026-21255 Windows Hyper-V Security Feature Bypass Vulnerability Важная
Role: Windows Hyper-V CVE-2026-21248 Windows Hyper-V Remote Code Execution Vulnerability Важная
Role: Windows Hyper-V CVE-2026-21247 Windows Hyper-V Remote Code Execution Vulnerability Важная
Windows Ancillary Function Driver for WinSock CVE-2026-21236 Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability Важная
Windows Ancillary Function Driver for WinSock CVE-2026-21241 Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability Важная
Windows Ancillary Function Driver for WinSock CVE-2026-21238 Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability Важная
Windows App for Mac CVE-2026-21517 Windows App for Mac Installer Elevation of Privilege Vulnerability Важная
Windows Cluster Client Failover CVE-2026-21251 Cluster Client Failover (CCF) Elevation of Privilege Vulnerability Важная
Windows Connected Devices Platform Service CVE-2026-21234 Windows Connected Devices Platform Service Elevation of Privilege Vulnerability Важная
Windows GDI+ CVE-2026-20846 GDI+ Denial of Service Vulnerability Важная
Windows HTTP.sys CVE-2026-21240 Windows HTTP.sys Elevation of Privilege Vulnerability Важная
Windows HTTP.sys CVE-2026-21250 Windows HTTP.sys Elevation of Privilege Vulnerability Важная
Windows HTTP.sys CVE-2026-21232 Windows HTTP.sys Elevation of Privilege Vulnerability Важная
Windows Kernel CVE-2026-21231 Windows Kernel Elevation of Privilege Vulnerability Важная
Windows Kernel CVE-2026-21222 Windows Kernel Information Disclosure Vulnerability Важная
Windows Kernel CVE-2026-21239 Windows Kernel Elevation of Privilege Vulnerability Важная
Windows Kernel CVE-2026-21245 Windows Kernel Elevation of Privilege Vulnerability Важная
Windows LDAP - Lightweight Directory Access Protocol CVE-2026-21243 Windows Lightweight Directory Access Protocol (LDAP) Denial of Service Vulnerability Важная
Windows Notepad App CVE-2026-20841 Windows Notepad App Remote Code Execution Vulnerability Важная
Windows NTLM CVE-2026-21249 Windows NTLM Spoofing Vulnerability Важная
Windows Remote Access Connection Manager CVE-2026-21525 Windows Remote Access Connection Manager Denial of Service Vulnerability Средняя
Windows Remote Desktop CVE-2026-21533 Windows Remote Desktop Services Elevation of Privilege Vulnerability Важная
Windows Shell CVE-2026-21510 Windows Shell Security Feature Bypass Vulnerability Важная
Windows Storage CVE-2026-21508 Windows Storage Elevation of Privilege Vulnerability Важная
Windows Subsystem for Linux CVE-2026-21237 Windows Subsystem for Linux Elevation of Privilege Vulnerability Важная
Windows Subsystem for Linux CVE-2026-21242 Windows Subsystem for Linux Elevation of Privilege Vulnerability Важная
Windows Win32K - GRFX CVE-2023-2804 Red Hat, Inc. CVE-2023-2804: Heap Based Overflow libjpeg-turbo Важная

RSS: Новости на портале Anti-Malware.ru