Объекты КИИ ждут внеплановые проверки из-за киберинцидентов

Объекты КИИ ждут внеплановые проверки из-за киберинцидентов

В опубликованном в среду на официальном портале правовой информации постановлении правительством России были утверждены правила государственного контроля в области обеспечения безопасности значимых объектов критической информационной инфраструктуры.

В соответствующем документе уточняется, что госконтроль призван проверить соблюдение субъектами КИИ требований закона о ее безопасности.

«Контроль будет осуществляться с помощью плановых и внеплановых проверок», — обозначено в документе.

Также стало известно, что основанием для такой внеплановой проверки может послужить «возникновение компьютерного инцидента на значимом объекте критической информационной инфраструктуры, повлекшего негативные последствия».

Эксперты не раз отмечали особую важность обеспечения информационной безопасности, так как в настоящее время она представляет одну из ключевых составляющих национальной безопасности. Особую опасность, по мнению специалистов, представляет симбиоз киберпреступных структур с террористами и использование их возможностей для организации массированных кибератак на объекты топливно-энергетического комплекса, узлы связи и системы жизнеобеспечения, что может привести к чрезвычайным ситуациям и техногенным катастрофам с многочисленными человеческими жертвами, а также нанести большой экономический урон.

Также специалистами был отмечен рост уровня угроз и рисков в информационном пространстве. По их мнению, негативные последствия кибератак приняли глобальный характер.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

HP пропатчила червеобразную уязвимость, затрагивающую более 150 МФУ

Компания Hewlett Packard (HP) выпустила обновления, в которых разработчики устранили уязвимость, затрагивающую более 150 моделей многофункциональных устройств (МФУ). Брешь опасна тем, что позволяет создать червеобразный эксплойт и перемещаться по другим уязвимым принтерам внутри сети.

Проблему, получившую идентификатор CVE-2021-39238, обнаружили эксперты F-Secure Александр Большев и Тимо Хирвонен. В настоящее время соответствующий патч доступен на официальном сайте HP.

По словам специалистов, уязвимость представляет собой возможность переполнения буфера в парсере шрифтов. Потенциальный злоумышленник может использовать этот баг для получения контроля над прошивкой устройств, кражи данных или создания ботнета из уязвимых МФУ.

Эксперты F-Secure также подчеркнули, что эксплуатация CVE-2021-39238 практически не оставляет следов, что затруднит расследование подобного киберинцидента в организации. Использовать брешь можно как с помощью вредоносных сайтов, так и прямой атакой на устройства из Сети.

 

Кроме того, условный атакующий может загрузить вредоносный код с помощью USB-накопителя, который подключается к принтерам HP, или отправить фишинговую рассылку с вредоносным PDF-документом, который запустит эксплойт.

Большев и Хирвонен также указали и на другую уязвимость — CVE-2021-39237. К счастью, этот баг можно использовать только при наличии физического доступа к МФУ. На данный момент, как отметили специалисты F-Secure, реальной эксплуатации брешей в атаках зафиксировано не было.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru