Надежная киберзащита стала конкурентным преимуществом

Компании не спешат поддерживать стандарт ISO/IEC 27001

Согласно новому исследованию Boardroom Cyber Watch, проведенному компанией IT Governance, многие организации до сих пор не желают поддерживать международные стандарты кибербезопасности. При этом 74% респондентов среди старшего руководящего состава в крупных компаниях признались, что их клиенты предпочитают работать с поставщиками, которые могут обеспечить надежную киберзащиту.

Половина участников опроса утверждает, что потребители за последние 12 месяцев интересовались системами киберзащиты компаний. В то время как 87% респондентов утверждают, что они знают о стандарте ISO/IEC 27001, который значительно повышает защиту от взлома, только 35% предприятий соответствуют данным нормам. К сожалению 40% менеджеров, принявших участие в исследовании IT Governance, не уверены в том, что они вкладывают достаточно денег в защиту внутренней инфраструктуры.

Многие члены директоров неадекватно проинформированы о рисках в Интернете. Большинство респондентов говорят, что совет получает «регулярные» отчеты об IT-защите. 52% изучают такие отчеты в лучшем случае раз в год. Лишь 5% респондентов получают сводки ежедневно, а 11% узнают о состоянии дел с кибератаками еженедельно. Ежемесячно сообщения об интернет-угрозах получает 33% компаний. При этом только 30% респондентов признаются, что нанимают людей, адекватно оценивающих опасность взлома внутренней сети предприятия.

Эксперты полагают, что компании должны рассматривать инвестиции в киберзащиту, как конкурентное преимущество на рынке, а не просто как способ защититься от взлома или мошенничества. Соответствие стандартам ISO/IEC 27001 должно стать для компаний способом выделиться на фоне других и продемонстрировать надежность предоставляемых услуг. Безопасность становится все более важным параметром в свете повседневных киберугроз, с которыми сталкиваются компании по всему миру.

Уязвимости CrackArmor угрожают 12,6 млн Linux-серверов полным захватом

Исследователи из Qualys раскрыли сразу девять уязвимостей в AppArmor — одном из базовых защитных механизмов Linux. Эту группу дыр назвали CrackArmor. Опасность в том, что баги позволяют локальному непривилегированному пользователю обойти защитные механизмы, повысить привилегии до root и в отдельных сценариях выбраться за пределы контейнера.

По данным исследователей, уязвимости существуют ещё с 2017 года. История выглядит особенно неприятно потому, что AppArmor — вовсе не экзотика для специалистов.

В Ubuntu он загружается по умолчанию и отвечает за мандатное управление доступом, то есть ограничивает возможности приложений с помощью профилей. Именно поэтому новость касается не только отдельных серверов, но и облачных сред, контейнерной инфраструктуры и корпоративных Linux-систем в целом.

В основе CrackArmor лежит так называемая проблема «обманутый посредник» (confused deputy). Проще говоря, атакующий сам не может напрямую переписать системные политики, зато способен заставить сделать это доверенные и более привилегированные процессы. В результате ломается сама граница безопасности, на которую администратор рассчитывал.

 

Если эксплуатация проходит успешно, последствия могут быть очень неприятными. Речь идёт не только о локальном повышении привилегий до root, но и о нарушении контейнерной изоляции, а также о DoS-сценариях, когда система может уйти в сбой из-за переполнения стека ядра при работе с глубоко вложенными профилями. Кроме того, атакующий может фактически ослабить защиту важных сервисов, убрав или подменив критические ограничения.

Отдельный тревожный момент: на момент публикации у этих уязвимостей ещё нет официально присвоенных CVE-идентификаторов. Но это как раз тот случай, когда ждать появления номеров в реестрах не стоит. Механизмы эксплуатации уже описаны публично, а значит, у защитников времени на раскачку немного.

Поэтому главный совет прост: как можно быстрее ставить обновления ядра от своего вендора и проверять, какие системы остаются без патчей.

RSS: Новости на портале Anti-Malware.ru