В Москве по инициативе и под эгидой Microsoft прошла практическая конференция Secure Software Development Conference

В Москве по инициативе и под эгидой Microsoft прошла практическая конференция Secure Software Development Conference

...

Это первое в России мероприятие, ориентированное на профессиональных разработчиков, руководителей разработки и архитекторов программного обеспечения, используемого в областях с высокими требованиями к безопасности и защищенности. Конференцию посетили более 200 специалистов ведущих российских компаний и государственных организаций в области разработки и внедрения ПО, а к онлайн-трансляции присоединилось более 24 тысяч разработчиков со всей страны.



Открывая конференцию, Директор по технологической политике Microsoft в России Олег Сютин отметил: «С ростом важности и сложности решаемых российской ИТ-индустрией задач быстро растет уровень требований к защищенности ПО, которые могут быть обеспечены только во взаимодействии отечественных разработчиков и международных поставщиков технологий. Для решения этой задачи нужны серьезные совместные усилия и постоянный профессиональный диалог. Именно поэтому мы организовали эту конференцию, которая должна стать регулярной, и открываем в России постоянно действующий Центр компетенции в области безопасности, криптографии, интероперабельности и технологического соответствия».

Информационные технологии стали существенным фактором обеспечения надежности, эффективности и безопасности в самых разных отраслях – от транспорта, связи и финансов, до государственного управления, здравоохранения и образования. Во всех этих областях широко применяется программное обеспечение, построенное на платформе и с использованием инструментальных средств корпорации Microsoft. Закономерно, что опыт и разработки Microsoft в этой области вызывают большой интерес у отечественных специалистов и приобретают все большее значение для повышения зрелости российской ИТ-инфраструктуры.

В свое время компания Microsoft в числе первых столкнулась с действительно масштабными попытками злонамеренного нарушения нормального функционирования своих продуктов, отвечая на этот вызов радикально изменила подход к процессу разработки, и, в результате, существенно повысила устойчивость своего ПО к различным категориям угроз. Для координации усилий в этой области, для разработки и внедрения методологии защищенной разработки, а также для решения еще более широкого круга задач безопасности, таких как защита персональных данных пользователей, в Microsoft было создано специальное подразделение – Microsoft Trustworthy Computing Group (TwC). Именно его сотрудники разработали и продолжают развивать, пожалуй, наиболее признанную сейчас методологию защищенной разработки – Secure Development Lifecycle (SDL), а также подходы к обеспечению целостности ПО в процессе разработки с участием нескольких партнеров – Software Integrity Framework.

О текущем состоянии и особенностях использования этих подходов участники конференции узнали из первых рук – от ведущих специалистов TwC. С подробными докладами о создании защищенного окружения разработки и организации защиты артефактов критически важных проектов, о принципах защиты облачных и веб-приложений, о перспективных подходах и научных исследованиях в области тестирования и верификации выступили сотрудники Microsoft Research и Microsoft в России. А докладчики из Intel представили механизмы повышения защищенности, реализованные в новых процессорах этой компании.

Материалы и записи выступлений конференции Microsoft Secure Software Development Conference будут опубликованы в ближайшее время, следите за объявлениями на ресурсах для разработчиков Microsoft. Дополнительная информация о конференции доступна на сайте mssdcon.ru.

В рамках конференции также было анонсировано создание первого в России Клуба директоров по разработке – chiefindev.ru. Это сообщество руководителей по разработке и тестированию ПО, целью которого является налаживание диалога между участниками рынка, обмен мнениями по актуальным темам в области разработки современного и качественного ПО и поиск возможных путей решения проблем. В настоящее время свое участие в Клубе подтвердили ведущие эксперты и руководители отделов разработки крупнейших российских и зарубежных компаний, таких как Sitronics, Microsoft, «Лаборатория Касперского», «ВымпелКом», МТС, «Альфа-Банк». В повестку работы Клуба уже включено несколько встреч на такие темы, как: технологии тестирования, эффективность внедрения инструментария ALM, гибкие методологии разработки, гетерогенные целевые среды и др.

Регулярные встречи клуба будут проходить в формате круглых столов с участием приглашенных экспертов, но в закрытом режиме, что позволит обсуждать в том числе вопросы, связанные с разработкой конкретных проектов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Более половины атак через уязвимости 0-day проводятся с целью шпионажа

В 2024 году специалисты Google выявили 75 уязвимостей нулевого дня под атакой. На 56% это были дыры в браузерах, мобильных устройствах, десктопных ОС, остальные содержались в продуктах корпоративного класса.

Более половины эксплойт-атак, авторство которых удалось определить, были проведены группировками с господдержкой или пользователями коммерческих продуктов для шпионажа и слежки.

Аналитики особо отметили сдвиг в предпочтениях злоумышленников в пользу продуктов, используемых в корпоративном окружении. Из 33 обнаруженных в них 0-day 20 присутствовали в комплексных СЗИ и сетевых устройствах.

Сокращение числа атак на конечные точки эксперты объясняют успехами вендоров по повышению безопасности браузеров и мобильных устройств, а также эффективностью мер, принимаемых против эксплойта. Примечательно, что три из семи атакуемых 0-day в Android крылись в сторонних компонентах.

 

Между тем использование уязвимостей в бизнес-продуктах Ivanti, Palo Alto Networks (PAN-OS), Cisco (ASA) способно открыть злоумышленникам привилегированный доступ к корпоративным сетям. К тому же надзор за такими системами со стороны традиционных EDR сильно ограничен.

Наиболее часто эксплойту подвергались три типа 0-day: use-after-free, инъекция команд и XSS. Список вендоров, продукты которых засветились в подобных атаках, возглавили Microsoft (26 уязвимостей), Google (11), Ivanti (7) и Apple (5).

Более 45% эксплойтов удалось связать с групповой вредоносной активностью:

 

Цепочки 0-day по-прежнему в основном (~90%) применяются в атаках на мобильные устройства.

Отчет Google Threat Intelligence Group также содержит результаты анализа целевых атак CIGAR, она же UNC4895 or RomCom. В прошлом году она предпочитала использовать связку эксплойтов CVE-2024-9680 (для Firefox) и CVE-2024-49039 (к уязвимости в Планировщике Windows). Этот же тандем чуть позже помог еще одной кибергруппе провести атаку на посетителей сайта новостей криптовалютного рынка.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru