Huawei опубликовала официальный доклад о кибербезопасности за 2016 год

Huawei опубликовала официальный доклад о кибербезопасности за 2016 год

Huawei опубликовала официальный доклад о кибербезопасности за 2016 год

Компания Huawei опубликовала официальный доклад о кибербезопасности за 2016 год «Проблемы международной информационной безопасности: настало время для реального прогресса в преодолении рисков цепи поставок».

В докладе обсуждаются меры обеспечения безопасности международной цепи поставок, приводятся практические методы, применяемые специалистами по поставкам и органами стандартизации, а также компанией Huawei. Кроме того, в документе содержится призыв к активизации усилий для совместного решения этой проблемы.

Развитие сетевых технологий способствовало социальному прогрессу. Открытые сети стимулируют передачу и обмен информацией, обеспечивая больше возможностей для инноваций, снижая затраты на внедрение новых разработок, а также способствуя благополучию и росту благосостояния и в мире. Киберпространство постепенно становится «нервной системой» общества. Устойчивая и безопасная глобальная цепь поставок создаст условия для стабильного развития отрасли ИКТ и использования киберпространства для экономических преобразований и улучшения качества жизни. Задача управления рисками системы снабжения заключается не только в доставке продуктов и предоставлении услуг в соответствии с условиями и сроками контракта, но также, с точки зрения жизненного цикла продукта, в сведении к минимуму риска ущерба от действий злоумышленников, подделки продукта или его компонентов, а также использования его в незаконных целях.

В официальном докладе компания Huawei делится своим практическим опытом применения собственной системы всестороннего взаимодействия с поставщиками, отвечающую стандартам ISO 28000, которая позволяет идентифицировать и минимизировать риски в области безопасности во время всего процесса от поступления материалов до доставки продукции клиенту. Выбор и оценку компания Huawei проводит по системам, процессам и продуктам поставщиков, выбирая тех, чьи продукты и услуги соответствуют высоким стандартам качества и безопасности. Huawei непрерывно контролирует и регулярно оценивает выполнение поставщиками обязательств по поставкам, проверяет целостность компонентов сторонних производителей на всех этапах — поступлении материалов, производства и поставки. Huawei ведет учет результатов и эффективности на протяжении всего процесса с использованием системы визуального отслеживания.

В предисловии к официальному докладу заместитель председателя правления и председатель глобального комитета по кибербезопасности и защите персональных данных компании Huawei Кен Ху (Ken Hu) отметил: «Несмотря на то, что до сих пор нет однозначного ответа и решения проблемы информационной безопасности, все же существуют меры, которые могут предпринять отдельные организации и мировое сообщество в целом, чтобы добиться очевидного прогресса в вопросах кибербезопасности. Меры включают в том числе и организацию сотрудничества, направленного на достижение договоренностей в отношении принципов, законов, стандартов, практик, норм поведения и протоколов. Все участники должны признать, что доверие необходимо заслужить и непрерывно подтверждать. Huawei приложит все усилия, чтобы поддержать это взаимодействие».

Генеральный секретарь компании Commonwealth Telecommunications Organization, входящей в Международный союз электросвязи, Шола Тейлор (Shola Taylor) заявил: «Кибербезопасность и конфиденциальность данных является растущей проблемой для всех организаций и следует отдать должное компании Huawei за ее работу по повышению безопасности цепи поставок. Важной частью данного процесса является помощь другим компаниям, а также минимизация рисков цепи поставок путем определения стандартов и открытой совместной работы. Компания Commonwealth Telecommunications Organization приветствует усилия Huawei в этой области».

Президент и генеральный директор Open Group Стив Нанн (Steve Nunn) заявил: «Наличие международного стандарта, такого как Open Trusted Technology Provider Standard (O-TTPS), недавно утвержденного Международной организацией по стандартизации под номером ISO/IEC 20243, имеет решающее значение для снижения риска порчи и фальсификации продукции, особенно в сочетании с лежащей в основе этого программой аккредитации. Публикация компанией Huawei этого официального доклада иллюстрирует важность создания и неуклонного следования наилучшей практике в целях решения проблем информационной безопасности и безопасности цепи поставок на протяжении жизненного цикла продукта».

Вице-президент EastWest Institute по глобальным продажам Брюс Макконнелл (Bruce McConnell) поделился: «Это практическое руководство минимизирует риски в цепи поставок, недооцененные в аспекте управления информационной безопасностью. В докладе собрана важная информация, обобщающая огромный опыт, с ссылками на международные стандарты и примерами из передовой практики».

Директор по кибербезопасности Huawei в США, автор официального доклада Энди Парди (Andy Purdy) отметил: «Риск цепи снабжения занимает важное место среди рисков информационной безопасности, которые организация должна понимать и управлять ими для того, чтобы сохранять конкурентоспособность. Задача поставщика заключается не только в доставке продуктов и предоставлении услуг в соответствии с условиями и сроками контракта, но также, с точки зрения жизненного цикла продукта, в сведении к минимуму рисков. Мы должны опираться на результаты работы, целью которой было повышение осведомленности о риске цепи поставок и методах их устранения, и объединить усилия для достижения успеха».

С 2012 по 2014 год Huawei опубликовала подряд три официальных доклада, отражающих точку зрения компании Huawei в отношении информационной безопасности, преимущества комплексной системы обеспечения кибербезопасности компании Huawei, а также содержащих предложения, которые следует принять во внимание при оценке кибербезопасности технологий, предлагаемых поставщиками.

Исследователи нашли кибероружие, нацеленное на инженерный софт

SentinelOne обнаружила необычный зловред, который могли создать для саботажа инженерных и физических расчётов. Исследователи считают, что он появился примерно в 2005 году, за несколько лет до Stuxnet, знаменитого червя, атаковавшего иранские центрифуги для обогащения урана.

О находке на конференции Black Hat Asia рассказал исследователь SentinelOne Виталий Камлюк.

По его словам, всё началось с попытки понять, были ли такие известные инструменты кибершпионажа, как Flame, Animal Farm и Project Sauron, первыми в своём роде. Все они использовали Lua и виртуальную машину, поэтому Камлюк решил поискать похожие образцы.

Так исследователи вышли на файл, загруженный в VirusTotal ещё в 2016 году. В нём упоминался идентификатор fast16. При анализе выяснилось, что методы авторов зловреда, совсем не похожи на типичные для 2016 года. Более того, ссылка на fast16 встречалась и в утечке Shadow Brokers, которую позже связывали с Агентством национальной безопасности США.

 

По оценкам SentinelOne, fast16 мог быть создан примерно в 2005 году. На это указывают особенности кода, а также тот факт, что зловред не работает на системах новее Windows XP и требует одноядерного процессора. Первые многоядерные потребительские процессоры Intel появились в 2006 году.

Исследователи выяснили, что fast16 пытается установить червя и загрузить драйвер fast16.sys. Самое интересное скрывается именно в драйвере: он содержит механизм, который изменяет результаты вычислений с плавающей точкой. Также зловред ищет инструменты точных расчётов, используемые в гражданском строительстве, физике и моделировании физических процессов.

По версии SentinelOne, целью fast16 могли быть три инженерные и симуляционные платформы, популярные в середине 2000-х: LS-DYNA 970, PKPM и гидродинамическая платформа MOHID. Такие решения применяются, например, для краш-тестов, анализа прочности конструкций и экологического моделирования.

Камлюк предположил, что fast16 мог незаметно вносить ошибки в расчёты инженерного софта. В теории это могло привести уже не просто к сбою на компьютере, а к реальным последствиям: ошибкам в проектах, моделях или испытаниях.

В SentinelOne называют fast16 своеобразным предшественником Stuxnet и считают его ранним примером кибероружия, нацеленного не на кражу данных, а на скрытое изменение работы критически важных систем.

Исследователи уже сообщили о находке разработчикам инженерного ПО, которое могло быть целью fast16. По словам Камлюка, поставщикам, возможно, стоит проверить старые результаты расчётов на признаки вмешательства.

RSS: Новости на портале Anti-Malware.ru