Positive Technologies приняла участие в стандартизации уязвимостей

Positive Technologies приняла участие в стандартизации уязвимостей

Positive Technologies приняла участие в стандартизации уязвимостей

В сентябре этого года Федеральным агентством по техническому регулированию и метрологии (Росстандартом) были приняты два стандарта по описанию и классификации уязвимостей ГОСТ Р 56545-2015 и ГОСТ Р 56546-2015. Документы разрабатывались Центром безопасности информации при активном участии экспертов Positive Technologies.

Стандарты вступают в силу с апреля следующего года.

ГОСТ Р 56545-2015 «Защита информации. Уязвимости информационных систем. Правила описания уязвимостей» определяет состав сведений об уязвимостях, которые разработчики средств контроля защищенности должны включать в базу данных своих решений. При этом документ учитывает уже имеющуюся практику и инструменты описания уязвимостей, такие как классификатор типов уязвимостей Common Weakness Enumeration (CWE), язык формального описания Open Vulnerability and Assessment Language (OVAL), методику оценки степени опасности уязвимости Common Vulnerability Scoring System (CVSS). ГОСТ Р 56546-2015 «Защита информации. Уязвимости информационных систем. Классификация уязвимостей» определяет наиболее распространенные типы уязвимостей, позволяя унифицировать терминологию, используемую пентестерами.

Пока это первые два документа из нового семейства стандартов, еще один находится на согласовании в Росстандарте. Через некоторое время можно ожидать принятия новых документов, в том числе определяющих состав и содержание работ по выявлению уязвимостей. Наличие таких стандартов позволит привести к единым правилам рынок средств контроля защищенности и услуг по выявлению уязвимостей информационных систем.

«До недавнего времени многие организации не рассматривали деятельность киберпреступников в качестве реального источника угрозы, — отмечает Дмитрий Кузнецов, директор Positive Technologies по методологии и стандартизации. — Однако результаты тестов на проникновение, которые проводила наша компания, показали, что хакерские атаки представляют серьезную опасность для предприятий в любой сфере — от банков до нефтеперерабатывающих заводов. Согласно нашему исследованию, в 67% случаев полный контроль над важнейшими ресурсами организаций можно получить с помощью обычных домашних компьютеров, а для атак зачастую используются отработанные типовые решения. Регулирующие органы начали большую и важную работу по защите государства и бизнеса от современных угроз, и одним из ее результатов является создание системы государственных стандартов, полностью отвечающих требованиям времени».

Это не первый опыт участия Positive Technologies в разработке нормативных документов, регулирующих отрасль информационной безопасности. На протяжении нескольких лет специалисты компании принимают активное участие в работе экспертной группы ФСТЭК России, проводят экспертизу проектов нормативных и методических документов, профилей защиты. Кроме того, эксперты Positive Technologies выполняют научно-исследовательские работы, направленные на создание государственной системы обнаружения, предотвращения и ликвидации последствий компьютерных атак (ГосСОПКА). Специалисты компании входят в три технических комитета по стандартизации — «Криптографическая защита информации» (ТК 26), «Стандарты финансовых операций» (ТК 122) и «Защита информации» (ТК 362). С участием Positive Technologies были подготовлены рекомендации в области стандартизации Банка России (РС БР ИББС-2.6-2014).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Эксперт НАФИ назвала самые опасные схемы, связанные с поиском работы

Эксперт проекта Научно-исследовательского финансового института (НИФИ) Минфина России «Моифинансы.рф» Ольга Дайнеко назвала самыми опасными мошенническими схемами при поиске работы вовлечение в транзит денежных средств и доставку неизвестных посылок.

Как предупредила эксперт в комментарии для «Газеты.ru», подобные «подработки» могут привести к уголовной ответственности.

По её словам, наибольшую опасность представляет деятельность «курьера по особым поручениям», когда соискателю предлагают передавать деньги или посылки, строго следуя инструкциям. Если такая схема связана с незаконной деятельностью, риск оказаться соучастником преступления крайне высок.

Также, по оценке эксперта, потенциальных «дропов» мошенники часто вербуют не напрямую, а через вакансии администраторов групп в соцсетях и мессенджерах. В обязанности таких «администраторов» входит якобы ведение учета средств, сбор пожертвований или призов.

«В подобных случаях человек использует свои банковские карты для приёма и обналичивания поступлений. Это, пожалуй, один из самых опасных видов “подработки” — он грозит обвинением в соучастии в преступлении и уголовным преследованием», — предупреждает Ольга Дайнеко.

По её словам, всё ещё распространены схемы с «вложениями», оплатой обучения или использованием личных банковских карт. Также участились случаи, когда соискателям предлагают заранее оплатить налог на доходы (НДФЛ) — после перевода средств «работодатели» исчезают. Кроме того, мошенники требуют выполнения объёмных заданий под видом тестовых.

Не теряет актуальности и схема с фиктивными покупками на маркетплейсах. Похожим образом действуют и под видом сервисов бронирования или продажи билетов.

В последнее время мошенников всё чаще интересует не только получение денег, но и сбор персональных данных. Это проявляется в требованиях предоставить копии документов, информацию о семье и имущественном положении уже на этапе заполнения анкеты.

С декабря 2024 года начала распространяться схема с фальшивым трудоустройством в пункты выдачи заказов: соискателей вынуждали устанавливать вредоносную программу. Позже также была выявлена схема кредитного мошенничества — займы оформлялись на имена подставных лиц, часто непрофессиональных актёров.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru