Huawei опубликовала официальный доклад о кибербезопасности за 2016 год

Huawei опубликовала официальный доклад о кибербезопасности за 2016 год

Huawei опубликовала официальный доклад о кибербезопасности за 2016 год

Компания Huawei опубликовала официальный доклад о кибербезопасности за 2016 год «Проблемы международной информационной безопасности: настало время для реального прогресса в преодолении рисков цепи поставок».

В докладе обсуждаются меры обеспечения безопасности международной цепи поставок, приводятся практические методы, применяемые специалистами по поставкам и органами стандартизации, а также компанией Huawei. Кроме того, в документе содержится призыв к активизации усилий для совместного решения этой проблемы.

Развитие сетевых технологий способствовало социальному прогрессу. Открытые сети стимулируют передачу и обмен информацией, обеспечивая больше возможностей для инноваций, снижая затраты на внедрение новых разработок, а также способствуя благополучию и росту благосостояния и в мире. Киберпространство постепенно становится «нервной системой» общества. Устойчивая и безопасная глобальная цепь поставок создаст условия для стабильного развития отрасли ИКТ и использования киберпространства для экономических преобразований и улучшения качества жизни. Задача управления рисками системы снабжения заключается не только в доставке продуктов и предоставлении услуг в соответствии с условиями и сроками контракта, но также, с точки зрения жизненного цикла продукта, в сведении к минимуму риска ущерба от действий злоумышленников, подделки продукта или его компонентов, а также использования его в незаконных целях.

В официальном докладе компания Huawei делится своим практическим опытом применения собственной системы всестороннего взаимодействия с поставщиками, отвечающую стандартам ISO 28000, которая позволяет идентифицировать и минимизировать риски в области безопасности во время всего процесса от поступления материалов до доставки продукции клиенту. Выбор и оценку компания Huawei проводит по системам, процессам и продуктам поставщиков, выбирая тех, чьи продукты и услуги соответствуют высоким стандартам качества и безопасности. Huawei непрерывно контролирует и регулярно оценивает выполнение поставщиками обязательств по поставкам, проверяет целостность компонентов сторонних производителей на всех этапах — поступлении материалов, производства и поставки. Huawei ведет учет результатов и эффективности на протяжении всего процесса с использованием системы визуального отслеживания.

В предисловии к официальному докладу заместитель председателя правления и председатель глобального комитета по кибербезопасности и защите персональных данных компании Huawei Кен Ху (Ken Hu) отметил: «Несмотря на то, что до сих пор нет однозначного ответа и решения проблемы информационной безопасности, все же существуют меры, которые могут предпринять отдельные организации и мировое сообщество в целом, чтобы добиться очевидного прогресса в вопросах кибербезопасности. Меры включают в том числе и организацию сотрудничества, направленного на достижение договоренностей в отношении принципов, законов, стандартов, практик, норм поведения и протоколов. Все участники должны признать, что доверие необходимо заслужить и непрерывно подтверждать. Huawei приложит все усилия, чтобы поддержать это взаимодействие».

Генеральный секретарь компании Commonwealth Telecommunications Organization, входящей в Международный союз электросвязи, Шола Тейлор (Shola Taylor) заявил: «Кибербезопасность и конфиденциальность данных является растущей проблемой для всех организаций и следует отдать должное компании Huawei за ее работу по повышению безопасности цепи поставок. Важной частью данного процесса является помощь другим компаниям, а также минимизация рисков цепи поставок путем определения стандартов и открытой совместной работы. Компания Commonwealth Telecommunications Organization приветствует усилия Huawei в этой области».

Президент и генеральный директор Open Group Стив Нанн (Steve Nunn) заявил: «Наличие международного стандарта, такого как Open Trusted Technology Provider Standard (O-TTPS), недавно утвержденного Международной организацией по стандартизации под номером ISO/IEC 20243, имеет решающее значение для снижения риска порчи и фальсификации продукции, особенно в сочетании с лежащей в основе этого программой аккредитации. Публикация компанией Huawei этого официального доклада иллюстрирует важность создания и неуклонного следования наилучшей практике в целях решения проблем информационной безопасности и безопасности цепи поставок на протяжении жизненного цикла продукта».

Вице-президент EastWest Institute по глобальным продажам Брюс Макконнелл (Bruce McConnell) поделился: «Это практическое руководство минимизирует риски в цепи поставок, недооцененные в аспекте управления информационной безопасностью. В докладе собрана важная информация, обобщающая огромный опыт, с ссылками на международные стандарты и примерами из передовой практики».

Директор по кибербезопасности Huawei в США, автор официального доклада Энди Парди (Andy Purdy) отметил: «Риск цепи снабжения занимает важное место среди рисков информационной безопасности, которые организация должна понимать и управлять ими для того, чтобы сохранять конкурентоспособность. Задача поставщика заключается не только в доставке продуктов и предоставлении услуг в соответствии с условиями и сроками контракта, но также, с точки зрения жизненного цикла продукта, в сведении к минимуму рисков. Мы должны опираться на результаты работы, целью которой было повышение осведомленности о риске цепи поставок и методах их устранения, и объединить усилия для достижения успеха».

С 2012 по 2014 год Huawei опубликовала подряд три официальных доклада, отражающих точку зрения компании Huawei в отношении информационной безопасности, преимущества комплексной системы обеспечения кибербезопасности компании Huawei, а также содержащих предложения, которые следует принять во внимание при оценке кибербезопасности технологий, предлагаемых поставщиками.

Компании привыкли доверять сбросу пароля. Злоумышленники этим пользуются

По данным специалистов Forrester, каждый сброс пароля обходится компании примерно в $70 (5 284 руб.), а для атакующих это ещё и удобная точка входа: если убедить сотрудника службы поддержки сбросить пароль, можно обойти MFA и получить доступ к аккаунту без эксплуатации уязвимостей.

На эту проблему обратили внимание специалисты Specops, разобрав риски, связанные с процедурами сброса пароля.

Даже при наличии инструментов вроде SSPR команды техподдержки всё равно часто участвуют в сбросе паролей: помогают с регистрацией, разбирают нестандартные случаи или вручную обрабатывают обращения пользователей.

Хороший пример того, как всё может пойти не так, — атака на британского ретейлера Marks & Spencer в апреле 2025 года. Она привела к масштабным сбоям и пятидневной остановке онлайн-продаж. Потери оценивались примерно в £3,8 млн (387 млн руб.), в день.

По имеющимся данным, злоумышленники, которых связывают с группировкой Scattered Spider, получили первоначальный доступ, выдав себя за сотрудника M&S и обратившись в стороннюю службу поддержки. После сброса пароля они получили легитимные учётные данные без необходимости искать баги или эксплуатировать уязвимости.

Дальше атака развивалась уже внутри инфраструктуры. Киберпреступники использовали Active Directory, извлекли файл NTDS.dit с хешами паролей доменных пользователей, взломали часть из них офлайн и получили дополнительные учётные данные. Затем они постепенно расширяли доступ, перемещаясь по сети с помощью обычных инструментов и легитимных входов.

Когда прав оказалось достаточно, злоумышленники развернули шифровальщик. Под удар попали системы, связанные с платежами, электронной коммерцией и логистикой. M&S пришлось отключать сервисы, что нарушило работу магазинов и онлайн-каналов.

Главная сложность таких атак в том, что для техподдержки они выглядят вполне обычно. Сотрудник видит не подозрительную активность, а очередного пользователя, который просит сбросить пароль. Поэтому стандартных вопросов вроде «назовите дату рождения» или «уточните отдел» уже недостаточно: такую информацию можно найти, купить или выведать заранее.

Specops предлагает закрывать этот риск через более строгую проверку личности перед сбросом пароля. Например, агент службы поддержки может отправить одноразовый код на доверенное устройство пользователя или задействовать уже существующие провайдеры идентификации, такие как Duo или Okta.

Эксперты также напоминают о базовых практиках. Временные пароли должны быть одноразовыми, короткоживущими и передаваться только через защищённые каналы. Отправка временного пароля по обычной почте или диктовка по телефону создаёт лишние риски.

RSS: Новости на портале Anti-Malware.ru