Гибридные технологии в борьбе с кризисом

...

2 июня в Москве прошел круглый стол на тему «Системы защиты конфиденциальной информации в условиях кризиса. Анализ и прогнозы». Офицеры информационной безопасности крупнейших российских компаний поделились опытом работы в условиях кризиса и рассказали о том, как кризис повлиял на лояльность персонала и положение с утечками конфиденциальной информации, какие средства защиты оптимальны в данной ситуации, какие новые каналы утечки данных появляются с развитием информационных технологий и как эти каналы защищать.

Организатором мероприятия выступил экспертный совет DLP-Эксперт при поддержке компании InfoWatch. В круглом столе приняли участие руководители подразделений информационной безопасности таких крупнейших российских компаний, как «Газпром Трансгаз Москва», «Вымпелком», «Мегафон», «РосЕвроБанк», «Cisco Systems» и др.

На заседании были представлены результаты исследования мировых тенденций на рынке систем защиты от утечек конфиденциальной информации (DLP систем), проведенного по заказу DLP-Эксперт аналитическим центром компании InfoWatch. Эксперты пришли к выводу, что кризисная ситуация на мировом финансовом рынке привела к повышению требований к информационной безопасности предприятий в целом и применяемым техническим средствам защиты информации в частности. В связи с этим эксперты прогнозируют развитие «гибридных» систем защиты, которые вероятнее всего будут объединять в одном решении наиболее эффективные технологии борьбы с утечками данных – таких, например, как, цифровые отпечатки, лингвистический и контентный анализ. Пока решений способных предложить такой уровень защиты на рынке нет.

На круглом столе был затронут важный вопрос дальнейшего повышения эффективности систем защиты конфиденциальной информации от утечки. Как отметил один из представителей компании телекоммуникационного сектора, критерии оценки DLP систем могут быть разные, это, например и скорость обработки информации, и качество обработки (например, возможность оффлайн и онлайн мониторинга), и многие другие факторы. Однако необходимо помнить, что за любой утечкой данных или атакой извне стоят люди, поэтому для еще более эффективной борьбы с этой проблемой нужен комплекс организационных и технических мер!

От представителей СМИ прозвучал один из наиболее актуальных сегодня в ИБ вопросов – могут ли DLP системы защитить от утечки персональных данных? Тема стоит остро в связи с обязательностью исполнения компаниями с января 2010 года требований закона «О персональных данных». Эксперты отметили, что DLP системы, будучи частью комплекса мер по обеспечению информационной безопасности, являются одним из наиболее эффективных средств борьбы с утечками конфиденциальной информации, про которое, однако, ничего не сказано в законе. По признанию участников встречи, использование систем защиты от утечек информации вкупе с грамотным выстраиванием политик безопасности предприятия помогут компаниям решить эту проблему. В финале мероприятия члены экспертного совета DLP-эксперт приняли решение подготовить отдельное исследование по защите персональных данных с помощью DLP-технологий.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Уязвимости LogoFAIL в UEFI затрагивают сотни устройств Intel, Acer, Lenovo

В коде UEFI различных вендоров выявлены множественные уязвимости, позволяющие с с помощью картинки внедрить в систему буткит. Угроза с условным названием LogoFAIL актуальна для устройств с архитектурой x86 и ARM.

Корнем зла являются компоненты UEFI, отвечающие за парсинг изображений, — библиотеки, которые вендоры используют для показа логотипов при загрузке системы. Уязвимости, которым было присвоено общее имя LogoFAIL, обнаружили аналитики из ИБ-компании Binarly.

В ходе исследования площади атаки, связанной с использованием кастомных или устаревших парсеров в UEFI, эксперты обнаружили множество возможностей для внедрения вредоносной картинки / логотипа в системный раздел EFI (ESP) или в неподписанные секции обновления прошивки.

Эксплуатация таких уязвимостей, по словам исследователей, позволяет угнать поток исполнения и обойти спецзашиту (безопасную загрузку), в том числе аппаратные механизмы Intel Boot Guard, AMD Hardware-Validated Boot и ARM TrustZone-based Secure Boot.

 

Как показывает практика, вредоносы, внедряемые подобным образом, обеспечивают злоумышленникам постоянное и незаметное присутствие в системе. Атака LogoFAIL еще более скрытна: она не нарушает целостность среды исполнения, так как не требует модификации прошивки либо загрузчика ОС — как в случае с BlackLotus или BootHole.

 

Поскольку LogoFAIL безразлично, какой CPU использует жертва, данная проблема затрагивает многих вендоров и чипмейкеров. Исследователи уже установили, что она актуальна для сотен устройств Intel, Acer, Lenovo, а также для UEFI-прошивок производства AMI, Insyde и Phoenix.

Все затронутые поставщики уже оповещены о новой угрозе. Подробные результаты исследования Binarly представит 6 декабря на конференции Black Hat Europe, которая в этом году проводится в Лондоне.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru