Gartner: корпоратив переплачивает за антивирусы

...

Аналитики компании Gartner, выступая сегодня на лондонском Саммите по ИТ-безопасности, высказали точку зрения, согласно которой большинство бизнес-пользователей могли бы экономить на закупке антивирусного и защитного ПО, если бы лучше изучали свои потребности, знакомились с последними рыночными новинками и исследовали тенденции в распространении интернет-угроз.

Между тем секьюрити-вендоры, по словам Нейла Макдональда, вице-президента Gartner, делают львиную долю прибыли на антивирусах и межсетевых экранах, так как эти программы уже давно стали продуками "must have" в корпоративной среде. Макдональд отметил, что в сфера защитного ПО - это самая конкурентная среде на ИТ-рынке и производители зачастую готовы пойти на приличные уступки, особенно при покупке больших партий программ.

"Покупателям следует обсуждать лучше цены. Я знаю, что переключаться на другой софт сложно, но вести обсуждение в корпоративном секторе всегда имеет смысл. Пусть вендоры знают, что вы не боитесь перейти на продукты конкурентов", - говорит он.

По словам Макдональда, разработчики софта для защиты данных применяют методы ценообразования на свою продукцию отличные от всей остальной ИТ-индустрии. В отличие от разработчиков прикладного системного софта, производители антивирусов и защитных программ не сбавляют цен программы.

"Почему в случае с антивирусами мы должны год от года платить все больше, при том, что дают нам все меньше. Это неправильно. Почему информационная безопасность развивается по своим собственным принципам?", - вопрошает он.

На протяжении последних полутора лет в Gartner говорят, что исследовали антивирусы и пришли к выводу, что разработчики большинства программ научились "дружить" с конкурентами. Так на одном компьютере может быть два или более офисных пакетов, много игр, несколько систем для оптимизизации операционных систем, но вот различные антивирусы на одном компьютере не переносят друг друга в большинстве случаев и вместо того, чтобы дополнять защиту друг друга, они ставят друг другу палки в колеса.

В Gartner говорят, что специфика современных продуктов по ИТ-безопасности такова, что один продукт решает одну задачу. Многие же корпоративные пользователи решают сразу несколько проблем, например защиту от вирусов, фильтрацию спама, защиту сетевого периметра и т п. Для таких пользователей вендоры предлагают единые решения, однако они являются далеко не оптимальными по цене. Кроме того, Gartner критикует секьюрити-вендоров за слишком сложные продукты.

"Нам нужны более конкурентные и более гибкие продукты. В идеале защитный софт должен опираться только на политики и действовать в зависимости от них", - говорит Макдональд.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В контроллерах Rockwell выявлена 10-балльная уязвимость

В двух десятках ПЛК производства Rockwell Automation выявлена возможность обхода аутентификации, позволяющая получить удаленный доступ к устройству и изменить его настройки и/или код приложения. Степень опасности уязвимости оценена в 10 баллов из 10 возможных по шкале CVSS.

Уязвимость, зарегистрированную под идентификатором CVE-2021-22681, параллельно обнаружили исследователи из Сычуаньского университета (КНР), «Лаборатории Касперского» и ИБ-компании Claroty. В появлении опасной проблемы повинен Studio 5000 Logix Designer (ранее RSLogix 5000) — популярный программный продукт, обеспечивающий единую среду разработки для ПЛК.

Корнем зла в данном случае является слабая защита секретного критоключа, который Studio 5000 Logix Designer использует для подтверждения полномочий рабочей станции на связь с контроллерами. В итоге открылась возможность получить доступ к ПЛК в обход аутентификации, чтобы загрузить на устройство сторонний код, скачать информацию или подменить прошивку.

Уязвимость актуальна для ПЛК линеек CompactLogix, ControlLogix, DriveLogix, Compact GuardLogix, GuardLogix и SoftLogix. Эксплуатация CVE-2021-22681, по свидетельству экспертов, тривиальна.

Чтобы снизить риски, Rockwell советует включить на контроллерах режим RUN,  предельно обновить их прошивки и заменить CIP на соединениях Logix Designer протоколом CIP Security, стандартизированным ODVA. Не стоит пренебрегать также обычными мерами безопасности, такими как сегментация сети, ограничение доступа к средствам управления, строгая изоляция и надежная защита АСУ ТП.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru