Государство и бизнес в противодействии новым киберугрозам

Государство и бизнес в противодействии новым киберугрозам

Защита критической инфраструктуры, перспективы инвестиций в области информационной безопасности, целесообразность ужесточения контроля за интернетом, ключевые тенденции безопасности в телекоммуникационной отрасли, защищенность веб-приложений и систем ДБО, новинки на рынке ИБ — вот главные темы деловой программы международного форума по практической безопасности Positive Hack Days IV, который пройдет 21 и 22 мая 2014 года в Москве.

Как защитить КВО

Форум откроется 21 мая 2014 года дискуссией «Безопасность критической инфраструктуры». Участникам этой встречи, которая задаст тон деловой программы и всего мероприятия, предстоит ответить на два непростых вопроса. Насколько безопасность человечества зависит от устойчивости критической инфраструктуры? И что делается для защиты КВО — критически важных объектов — и достаточно ли этого?..

Спикерами сессии станут Жан-Люк Молине (Orange Group), Гаральд Бандурин («РусГидро»), Ахмад Хассан (du Telecom), Чэхёун Ли (KISA), Борис Симис (Positive Technologies, Борис Макаров («РЖД»). Также к участию в дискуссии приглашены представители ОАО «Россети», «ICL-КПО ВС», ЦИБ ФСБ, «Хоум Кредит Банка», международной организации ИМПАКТ.

Перспективы ИБ-стартапов

В ходе круглого стола «Перспективы инвестиций в области информационной безопасности в России», организованного компанией Positive Technologies совместно с кластером информационных технологий фонда «Сколково», будет обсуждаться роль молодых специалистов в укреплении ИБ, их возможности для самореализации, требования инвестиционных фондов к стартап-проектам, нынешние и будущие потребности государства, банков, бизнеса. Участниками дискуссии, которая пройдет 21 мая 2014 года, станут представители инвестфондов и технопарков, госорганов и СМИ, а также бизнесмены, разработчики, молодые предприниматели и ученые.

Дискуссия об инвестициях — лишь одно из мероприятий деловой программы форума, направленных на поддержку новых технологий и молодых предпринимателей. По ее завершении пройдет питч-сессия, на которой стартапы представят аудитории свои разработки. Это позволит инвестфондам, бизнесменам и банкирам оценить предлагаемых проектов, а тем, кто только задумывается о развитии своих бизнес-идей, — завязать полезные знакомства и получить полезные рекомендации.

Государство и информационная безопасность

За последние два года в России появилось множество новых законов и законопроектов, направленных на «повышение информационной безопасности». Результатом стали разрешение на блокирование сайтов без суда, запрет на зарубежный хостинг для государственных интернет-ресурсов, снижение порога для анонимных платежей, требование регистрации блогеров-трехтысячников. Насколько действенно такое регулирование при борьбе с терроризмом и криминалом в интернете? Как законодательные инициативы влияют на информационную безопасность? Какие из них являются недостаточными, а какие — чрезмерными?

Участники круглого стола «Государство и информационная безопасность», который состоится 22 мая 2014 года, будут искать ответы на эти вопросы, выслушав мнения экспертов из разных отраслей. Здесь выступят представители МИДа, Роскомнадзора и Госдумы, которые лоббируют новые законы об интернете. Изложат свою точку зрения и те, по кому новые законы ударят: представители интернет-бизнеса и СМИ. И конечно, слово получат хакеры, которые лучше всех знают, что такое на самом деле информационная безопасность...

В деловой программе PHDays IV организованы отраслевые и специализированные секции:

  • «Телекомы: от SS7 до биллинга» — секция посвящена последним тенденциям обеспечения безопасности в области телекоммуникацией, необходимости сбережения доходов, управления фродом и введения услуг VAS/MSS. Среди выступающих — ведущие эксперты и главы ИБ-подразделений «Мегафона», «ВымпелКома», Vodafone India, Orange, du Telecom, Positive Technologies.
  • «Управление безопасностью — управление рисками». Участники секции рассмотрят зависимость между рисками ИБ и операционными рисками в крупных компаниях. Выступят лидеры бизнеса и руководители подразделений по управлению рисками из компаний «ВТБ», «Лукойл-Информ», «ВымпелКом», Yota.
  • «AppSec: от почты до порталов госуслуг»: секция посвящена безопасности приложений, в том числе систем дистанционного банковского обслуживания. Принять участие в дискуссии приглашены представители Центробанка и «Яндекс.Денег», Emirates, Financial Technologies, Mail.Ru, Positive Technologies.
  • «Рынок ИБ: новинки, вопросы, ответы» — на этой секции ведущие игроки рынка представят свои продукты и решения, которые определят вектор его развития в ближайшие годы. В числе выступающих эксперты Cisco, Intel Security, Positive Technologies, «Лаборатории Касперского», «ICL-КПО ВС».

В рамках форума PHDays IV состоятся более 100 различных событий. Подробные анонсы докладов и секций опубликованы в новостях форума: phdays.ru/press/news/

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru