ЦБ РФ внесет изменения в кодекс корпоративного управления связанный с ИБ

ЦБ РФ внесет изменения в кодекс корпоративного управления связанный с ИБ

ЦБ РФ внесет изменения в кодекс корпоративного управления связанный с ИБ

Банк России начинает работу над изменениями в кодекс корпоративного управления, связанными с вопросам развития информационных технологий и кибербезопасности, сообщила директор департамента корпоративных отношений ЦБ РФ Елена Курицына.

"Много сейчас говорится по поводу информационных технологий, кибербезопасности, финтеха. Все больше в этой связи у нас вызывает обоснованный вопрос, насколько наша система корпоративного управления отвечает вызовам времени, которые мы наблюдаем", - сказала она, выступая на круглом столе ОЭСР-Россия по корпоративному управлению. 

С одной стороны, по ее словам, новые IT-технологии предлагают огромное количество новых возможностей для развития бизнеса, но с другой стороны возникают вопросы кибербезопасности. Киберриски уже реализуются в виде целенаправленных спланированных акций по нападению на те или иные отрасли или компании. Все это требует серьезного вовлечения системы корпоративного управления для того, чтобы отразить эти угрозы должным образом, добавила она, передает 1prime.ru.

"Настало время чтобы в российском кодексе корпоративного управления нашли свое отражение вопросы управления IT-технологиями и кибербезопасностью на должном уровне. Мы полагаем, что должна быть закреплена стратегическая роль совета директоров в том, чтобы организовывать систему управления рисками, связанными с развитием IT-технологий и вопросами кибербезопасности. Совет директоров должен такую политику утверждать, также как и по всем остальным направлениям контролировать менеджмент. Совет директоров должен обладать необходимыми компетенциями, чтобы его состав отвечал тем вызовам, которые перед компанией стоят на определенном этапе времени", - сказала она.

Банк России опросил 84 российские компании из котировального списка первого и второго уровня Московской биржи. Чуть более 40 компаний ответили на вопросы ЦБ. Так, 73% компаний подтвердили, что вопросы кибербезопасности являются очень актуальной темой, 68% уже приняли внутренние документы, определяющие принципы работы IT и обеспечения кибербезопасности. Почти у половины избран директор в состав совета директоров, обладающий необходимыми компетенциями и навыками в сфере IT и кибербезопасности. За последние три года у трети компаний на заседаниях совета директоров ежегодно рассматривались вопросы, связанные с развитием IT или обеспечения кибербезопасности, рассказала Курицына.

"Компании демонстрируют высокий уровень понимания, что эта тема требует внимания, времени, ресурсов и должного уровня этого внимания", - отметила она.

Уязвимости CrackArmor угрожают 12,6 млн Linux-серверов полным захватом

Исследователи из Qualys раскрыли сразу девять уязвимостей в AppArmor — одном из базовых защитных механизмов Linux. Эту группу дыр назвали CrackArmor. Опасность в том, что баги позволяют локальному непривилегированному пользователю обойти защитные механизмы, повысить привилегии до root и в отдельных сценариях выбраться за пределы контейнера.

По данным исследователей, уязвимости существуют ещё с 2017 года. История выглядит особенно неприятно потому, что AppArmor — вовсе не экзотика для специалистов.

В Ubuntu он загружается по умолчанию и отвечает за мандатное управление доступом, то есть ограничивает возможности приложений с помощью профилей. Именно поэтому новость касается не только отдельных серверов, но и облачных сред, контейнерной инфраструктуры и корпоративных Linux-систем в целом.

В основе CrackArmor лежит так называемая проблема «обманутый посредник» (confused deputy). Проще говоря, атакующий сам не может напрямую переписать системные политики, зато способен заставить сделать это доверенные и более привилегированные процессы. В результате ломается сама граница безопасности, на которую администратор рассчитывал.

 

Если эксплуатация проходит успешно, последствия могут быть очень неприятными. Речь идёт не только о локальном повышении привилегий до root, но и о нарушении контейнерной изоляции, а также о DoS-сценариях, когда система может уйти в сбой из-за переполнения стека ядра при работе с глубоко вложенными профилями. Кроме того, атакующий может фактически ослабить защиту важных сервисов, убрав или подменив критические ограничения.

Отдельный тревожный момент: на момент публикации у этих уязвимостей ещё нет официально присвоенных CVE-идентификаторов. Но это как раз тот случай, когда ждать появления номеров в реестрах не стоит. Механизмы эксплуатации уже описаны публично, а значит, у защитников времени на раскачку немного.

Поэтому главный совет прост: как можно быстрее ставить обновления ядра от своего вендора и проверять, какие системы остаются без патчей.

RSS: Новости на портале Anti-Malware.ru