Корпорация Symantec провела семинар по информационной безопасности в Казахстане

...

Корпорация Symantec, мировой лидер в области решений для обеспечения безопасности, хранения данных и системного управления провела 19 мая 2008 года в Казахстане (г. Астана) семинар, посвященный технологиям и решениям для обеспечения информационной безопасности в государственных структурах и предприятиях государственного сектора.


В рамках семинара участники обсудили современные тенденции управления данными и вопросы эффективного управления инфраструктурой при помощи решений Symantec. Эксперты Symantec подробно рассказали участникам о том, какие технологии помогают извлечь максимум производительности из центров обработки данных, сократить затраты на ИТ, а так же каким образом можно обезопасить конфиденциальную информацию от вторжения извне и защитить ее от инсайдеров.


Программа семинара была разбита на четыре части, в которые вошли доклады специалистов Symantec на темы:


• Операционная эффективность работы ЦОД в предприятиях госсектора: стандартизация, консолидация, упрощение работы.
• Обеспечение непрерывности операций критически-важных приложений государственных органов.
• Защита данных государственных сервисов.
• Эффективное управление ИТ-структурой с помощью решений Altiris.


В семинаре приняли участие руководители управлений информационных служб, руководители департаментов информационной безопасности, IT-менеджеры и ведущие инженеры, которые не только получили исчерпывающую информацию по обеспечению безопасности информационных ресурсов, но и имели возвожность задать актуальные вопросы ведущим специалистам Symantec и поделиться опытом со своими коллегами.


«Предприятия государственного сектора — приоритетный сегмент рынка, который входит в сферу интересов компании Symantec, поэтому прямое взаимодействие с его представителями на подобных семинарах для нас очень важно. Оно позволяет не только предоставить информацию о наших продуктах и решениях, но и понять, в какую сторону компания Symantec должна двигаться для удовлетворения потребностей своих зачазчиков , - говорит Александр Якунин, менеджер по развитию бизнеса Symantec в Казахстане, Средней Азии и Закавказье. – Заинтересованность участников семинара показывает, насколько вопрос информационной безопасности важен для государственных структур и предприятий государственного сектора, и мы рады оказывать посильную помощь в этих вопросах».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Уязвимости LogoFAIL в UEFI затрагивают сотни устройств Intel, Acer, Lenovo

В коде UEFI различных вендоров выявлены множественные уязвимости, позволяющие с с помощью картинки внедрить в систему буткит. Угроза с условным названием LogoFAIL актуальна для устройств с архитектурой x86 и ARM.

Корнем зла являются компоненты UEFI, отвечающие за парсинг изображений, — библиотеки, которые вендоры используют для показа логотипов при загрузке системы. Уязвимости, которым было присвоено общее имя LogoFAIL, обнаружили аналитики из ИБ-компании Binarly.

В ходе исследования площади атаки, связанной с использованием кастомных или устаревших парсеров в UEFI, эксперты обнаружили множество возможностей для внедрения вредоносной картинки / логотипа в системный раздел EFI (ESP) или в неподписанные секции обновления прошивки.

Эксплуатация таких уязвимостей, по словам исследователей, позволяет угнать поток исполнения и обойти спецзашиту (безопасную загрузку), в том числе аппаратные механизмы Intel Boot Guard, AMD Hardware-Validated Boot и ARM TrustZone-based Secure Boot.

 

Как показывает практика, вредоносы, внедряемые подобным образом, обеспечивают злоумышленникам постоянное и незаметное присутствие в системе. Атака LogoFAIL еще более скрытна: она не нарушает целостность среды исполнения, так как не требует модификации прошивки либо загрузчика ОС — как в случае с BlackLotus или BootHole.

 

Поскольку LogoFAIL безразлично, какой CPU использует жертва, данная проблема затрагивает многих вендоров и чипмейкеров. Исследователи уже установили, что она актуальна для сотен устройств Intel, Acer, Lenovo, а также для UEFI-прошивок производства AMI, Insyde и Phoenix.

Все затронутые поставщики уже оповещены о новой угрозе. Подробные результаты исследования Binarly представит 6 декабря на конференции Black Hat Europe, которая в этом году проводится в Лондоне.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru