Google представила систему управления ключами шифрования Cloud KMS

Google представила систему управления ключами шифрования Cloud KMS

В среду Google представила в бета-версии новую систему управления ключами - Cloud Key Management Service (KMS). Она призвана помочь клиентам Google Cloud Platform управлять своими ключами шифрования.

«В отличие от других систем управлений ключами, которые трудно масштабировать и поддерживать, Cloud KMS позволяет легко держать ключи в безопасности» - говорит в своем блоге менеджер продукта Maya Kaczorowski.

После того, как в 2013 году Эдвард Сноуден раскрыл некоторые детали относительно онлайн-слежки, для владельцев облачных сервисов стало важным уделять шифрованию большое внимание. В частности, они сосредоточились на шифровании, позволяющем клиентам контролировать ключи.

Гарретт Беккер (Garrett Bekker), аналитик, за плечами которого 451 исследование, утверждает, что KMS восполняет пробел в работе систем управления ключами, предоставляя клиентам возможность управлять своими ключами шифрования.

Клиенты Google Cloud Platform могут создавать, использовать, менять местами или удалять ключи шифрования по своему усмотрению, используя Cloud KMS. Также Cloud KMS предоставляет REST API, который может использовать ключ для шифрования и расшифровки данных.

Cloud KMS интегрируется с Cloud Identity Access Management и Cloud Audit Logging, двумя службами, которые относятся к Google Cloud Platform.

По словам менеджера проекта, Cloud KMS полагается на Advanced Encryption Standard (AES) - симметричный алгоритм блочного шифрования (размер блока 128 бит, ключ 128/192/256 бит).

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

АСУ ТП в России стали атаковать чуть реже, но более целенаправленно

Как выяснили специалисты центра исследования безопасности промышленных систем Kaspersky ICS CERT, в первом квартале 2024 года 23,6% компьютеров в сетях российских АСУ ТП столкнулись с проникновение вредоносных программ.

Интересно, что за этот же период в 2023 году таких устройств было 27,9%, то есть имеем снижение на 4,3 процентных пункта. Тем не менее такие атаки становятся более сложными и целенаправленными.

На конференции Kaspersky CyberSecurity Weekend прозвучала мысль, что более сложные кибератаки на АСУ ТП, даже если их меньше, способны нанести серьёзный урон промышленной сфере.

На инфографике ниже эксперты приводят долю компьютеров АСУ в России, на которых были заблокированы вредоносные объекты, по кварталам:

 

Некоторые отрасли в России отметились тем, что в них доля заражённых объектов оказалась выше, чем в среднем по миру. Взять, к примеру, строительство: 24,2% в нашей стране против 23,7% по всему миру. В инжиниринге и у интеграторов АСУ — 27,2% против 24%

Как отметили в Kaspersky ICS CERT, в России особенно наблюдаются атаки киберпреступников на интеграторов, доверенных партнёров и подрядчиков.

 

Самые основные векторы, как и прежде, — фишинг через веб-страницы и по электронной почте. В первом квартале 2024-го в России вредоносные ресурсы были заблокированы на 7,5% компьютеров АСУ ТП.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru