Контроль безопасности информационных систем: методики и критерии подбора инструментов

Контроль безопасности информационных систем: методики и критерии подбора инструментов

В рамках деловой программы 11-ой Международной выставки "Ведомственные и корпоративные информационные системы, сети и средства связи" (ВКСС-2008) Учебный центр «Информзащита» проведет практический семинар «Контроль безопасности информационных систем и расследование инцидентов».

Обеспечение безопасности ведомственных и корпоративных информационных систем и сетей, необходимость обеспечения их безотказной работы в условиях постоянно усложняющейся технологической оснащенности и возрастающих киберугроз требует особое внимание уделять систематическому контролю состояния безопасности систем и сетей, предотвращению и адекватному реагированию на инциденты.

Цель практического семинара «Контроль безопасности информационных систем и расследование инцидентов», который состоится 3 декабря 2008 года, - информирование специалистов, ответственных за безопасность систем, о методиках контроля защищённости сетей, критериях выбора систем анализа защищённости, эффективности различных инструментов контроля, расследовании и предотвращении инцидентов. Семинар проводится в рамках программы празднования 10-летия Учебного центра «Информзащита» (http://www.itsecurity.ru/ ) и ориентирован на многочисленных выпускников центра и специалистов по информационной безопасности, заинтересованных в постоянном повышении своего профессионального уровня.

Семинар откроется мастер-классом заведующего Лабораторией сетевой безопасности Владимира Лепихина, в ходе которого впервые специалистам по информационной безопасности будут представлены результаты исследования сетевых сканеров безопасности (Отчет «Сравнение сканеров безопасности. Часть 1. Тест на проникновение», Лаборатория сетевой безопасности Учебного центра «Информзащита», 2008). Результаты этого уникального исследования позволят специалистам определить, какие сканеры и для решения каких задач больше подходят.

Сканер безопасности – основной инструмент анализа защищённости, позволяющий вовремя «заметить» уязвимость и предложить варианты её устранения, что в целом снижает вероятность успешных атак на объекты защиты. Эффективность сканера и соответствие его работы поставленным задачам – залог успешного контроля безопасности сети, поэтому знание реальных возможностей различных сканеров позволяет специалистам грамотно создавать инфраструктуру обеспечения безопасности систем.

В исследовании, проведенном экспертами Лаборатории, приняли участие 6 сканеров: Internet Scanner, MaxPatrol, Nessus Security Scanner, NetClarity Auditor, Retina Network Security Scanner, Shadow Security Scanner. Сканеры безопасности оценивались по следующим критериям: количество найденных уязвимостей, число ложных срабатываний (False Positives), число пропусков (False Negatives), причины пропусков, полнота базы проверок, качество механизмов инвентаризации и определения версий ПО, точность работы. Перечисленные критерии в совокупности характеризуют «пригодность» сканера для решения поставленных перед ними задач, в том числе, для автоматизации рутинных действий в процессе контроля защищённости сетевого периметра.
Результаты исследования, проведенного экспертами Лаборатории, будут использованы в авторском курсе Учебного центра КП20 «Анализ защищенности сетей» (http://www.itsecurity.ru/edu/kurs/kp_20.html ).

Во второй части практического семинара Игорь Собецкий, заведующий Лабораторией реагирования на компьютерные инциденты и противодействия мошенничеству (Учебный центр «Информзащита») проведет мастер-класс «Расследование компьютерных инцидентов: практические аспекты».
Участники мастер-класса проанализируют факторы риска, представляющие наибольшую опасность для информационных систем организации, рассмотрят методику расследования инцидентов. В ходе мастер-класса пройдет практикум: в формате деловой игры будет смоделировано расследование реального правонарушения в сфере компьютерной информации, отработаны действия начальника службы безопасности компании, взаимодействие с правоохранительными органами, основные шаги по выявлению инцидента, проведен анализ возможных последствий, определена взаимосвязь технических и юридических мер в расследовании.

С программой семинара, который пройдет 3 декабря (11:00 – 16:00) можно познакомиться по адресу
http://www.itsecurity.ru/edu/actions/vkss_08.htm
Во время проведения выставки будет работать стенд Учебного центра "Информзащита" (пав.2, зал 6, стенд № B4.3), на котором будут представлены новые программы обучения специалистов по информационной безопасности.
Вход на выставку ВКСС-2008 и мероприятия деловой программы по пригласительным билетам (можно получить в Учебном центре «Информзащита») или распечатать по адресу http://www.vkss.ru/guests.php?id=6
Выставка пройдет 2-5 декабря в Выставочном центре «Крокус-Экспо» (пав.2, этаж 1,зал 6). Схема проезда на выставку: http://www.crocus-expo.ru/contacts/passage/ .

Open source под ударом: число вредоносных пакетов превысило 20 тысяч

«Лаборатория Касперского» сообщила о росте числа вредоносных пакетов в проектах с открытым исходным кодом. По данным телеметрии компании, к концу 2025 года по всему миру было обнаружено 19,5 тыс. таких пакетов — на 37% больше, чем годом ранее. В начале 2026 года их число уже превысило 20 тыс.

Open source давно стал обычной частью современной разработки: компании используют готовые библиотеки, фреймворки и утилиты, чтобы быстрее создавать продукты.

Но у этой удобной модели есть и обратная сторона — злоумышленники всё чаще используют популярные экосистемы для атак на цепочки поставок.

Один из свежих примеров — атака Mini Shai-Hulud, которую в мае 2026 года провела группа TeamPCP. Она была нацелена на npm и PyPI. В результате оказались скомпрометированы более 170 пакетов и сотни вредоносных релизов, включая проекты, связанные с TanStack, Mistral AI, UiPath и OpenSearch Project. Основным вектором стала цепочка уязвимостей в сборочном конвейере GitHub Actions.

В 2026 году были и другие заметные атаки. В марте был скомпрометирован Axios — один из популярных HTTP-клиентов для JavaScript. Злоумышленники получили доступ к аккаунту сопровождающего проекта и опубликовали заражённые версии пакета. Вместо прямого внедрения вредоносного кода в Axios они добавили фантомную зависимость, которая разворачивала кросс-платформенный RAT на macOS, Windows и Linux.

В феврале авторы Notepad++ сообщили о компрометации инфраструктуры из-за инцидента на стороне хостинг-провайдера. По данным Kaspersky GReAT, атакующие использовали несколько цепочек заражения, а среди целей были ИТ-поставщики, госучреждения и финансовые организации в Австралии, Латинской Америке и Юго-Восточной Азии.

В апреле злоумышленники взломали официальный сайт разработчика CPU-Z и HWMonitor и подменили легитимные установщики вредоносными. Период компрометации, по оценке исследователей, составил около 19 часов. За это время были выявлены более 150 жертв в разных странах.

В начале мая эксперты также обнаружили вредоносный код в установщиках DAEMON Tools. Заражёнными оказались версии с 12.5.0.2421 до 12.5.0.2434, распространявшиеся с 8 апреля. Всего было атаковано более 2 тыс. пользователей в более чем ста странах. После массового заражения злоумышленники выбрали около десятка организаций для более точечных атак.

В «Лаборатории Касперского» отмечают, что атаки на цепочки поставок остаются одной из самых заметных угроз для организаций. Разработчикам и компаниям рекомендуют внимательнее контролировать используемые опенсорс-компоненты, проверять сборочные конвейеры, отслеживать зависимости, готовить план реагирования на инциденты и не полагаться только на репутацию популярного проекта.

RSS: Новости на портале Anti-Malware.ru