PT будет сотрудничать с комитетом национальной безопасности Казахстана

PT будет сотрудничать с комитетом национальной безопасности Казахстана

PT будет сотрудничать с комитетом национальной безопасности Казахстана

Компания Positive Technologies, специализирующаяся на производстве ПО в области информационной безопасности, и Государственная техническая служба Комитета национальной безопасности Республики Казахстан договорились о консолидации взаимных усилий, технических и человеческих ресурсов в области обнаружения, предупреждения и ликвидации последствий кибератак.

В соответствии с условиями соглашения стороны намерены оперативно обмениваться информацией об угрозах ИБ, распространении вредоносного ПО, новых уязвимостях и средствах их эксплуатации, данными об атаках и атакующих, индикаторами компрометации, а также совместно реагировать на инциденты ИБ.

«Наша задача — обеспечить максимально безопасное использование информационно-коммуникационных технологий на территории Казахстана. В связи с этим Государственная техническая служба обеспечивает взаимодействие оперативных центров информационной безопасности, осуществляет сбор, осуществляет сбор, анализ и обобщение информации об инцидентах информационной безопасности на объектах информационно-коммуникационной инфраструктуры "электронного правительства" и других критически важных объектах информационно-коммуникационной инфраструктуры. В основе этой работы лежит оперативный информационный обмен данными о новейших угрозах. В том числе и с зарубежными коллегами. В частности наше сотрудничество с Positive Technologies, основано на схожих стратегических интересах и общем стремлении к повышению кибербезопасности», — отмечает Ержан Биржанов, директор Государственной технической службы КНБ РК.

Positive Technologies отмечает Казахстан как один из наиболее активно развивающихся рынков ИБ на территории стран СНГ. Понимая значимость информационного обмена в области информационной безопасности, специалисты компании поделятся наработанным опытом с казахстанскими коллегами в рамках подписанного соглашения. Меморандум между сторонами подписан в день официального открытия представительства компании Positive Technologies в Республике Казахстан. В ближайшие несколько лет компания планирует активную работу с крупным бизнесом и госструктурами республики в части повышения уровня киберзащищенности коммерческих и государственных предприятий.

«Мы высоко оцениваем потенциал работы на казахстанском рынке, отмечая понимание важности информационной безопасности в стране, благоприятную конкурентную среду и высокую концентрацию заказчиков. Ежегодно мы планируем удваивать объем оборота на данном рынке. В ближайший год рассчитываем увеличить долю продаж в Казахстане в общем обороте компании до 5%», — прокомментировал ожидания компании Дмитрий Степанюк, коммерческий директор Positive Technologies.

Positive Technologies планирует вывести на казахстанский рынок большую часть своих технологий, в частности MaxPatrol 8, MaxPatrol SIEM, PT Application Inspector, PT Application Firewall, PT Industrial Security Incident Manager и PT MultiScanner. Все решения проходят сертификацию на соответствие требованиям государственного стандарта Республики Казахстан к средствам безопасности и получат соответствующие документы в ближайшее время. Также будут представлены и услуги Positive Technologies в полном составе — от тестов на проникновение и аудита защищенности до расследования инцидентов безопасности.

На рынке Республики Казахстан уверенно растет востребованность высокотехнологичных продуктов в области информационной безопасности: интерес к разработкам Positive Technologies на этом рынке, по собственной оценке компании, на протяжении последних трех лет растет на 25–30% ежегодно. Среди первых и наиболее заинтересованных заказчиков специалисты компании выделяют государственный и финансовый сектор республики, которые отличает высокий уровень зрелости в части использования информационных технологий и технологий ИБ.

На сегодняшний день в число наиболее востребованных в Казахстане технологий информационной безопасности входят автоматизированные средства контроля защищенности информационных систем, управления событиями ИБ и выявления инцидентов. Ожидается, что эти направления обеспечат 70–75% общего объема продаж компании на территории Республики Казахстан в ближайший год. Второе место в этом рейтинге удерживают решения класса application security — средства для анализа исходного кода и защиты веб-приложений: прогнозируемая доля их продаж на территории республики составляет около 20%. Оставшуюся часть поделят между собой средства многоуровневой защиты от вредоносного ПО, технологии киберзащищенности АСУ ТП, к которым в последнее время стали проявлять интерес компании из энергетической отрасли Казахстана, и экспертные сервисы компании Positive Technologies.

В ядре Linux нашли первую уязвимость в коде на Rust

В ядре Linux зафиксировали первую уязвимость (CVE), связанную с кодом на Rust. Об этом сообщил один из ключевых разработчиков ядра Грег Кроа-Хартман, а подробности появились в рассылке Linux. Речь идёт о проблеме под идентификатором CVE-2025-68260, которая затрагивает переписанный на Rust драйвер Android Binder.

Проблема, согласно публикации Phoronix, связана с состоянием гонки (race condition), возникающим из-за использования небезопасного Rust-кода. В определённых условиях это может привести к повреждению указателей в памяти и, как следствие, к сбою системы.

Уязвимость затрагивает версии ядра Linux 6.18 и новее, то есть те сборки, где появился Rust-драйвер Binder. Важно отметить, что речь идёт именно о потенциальном сбое в работе системы — удалённого выполнения кода или компрометации здесь нет.

Сам Грег Кроа-Хартман подчёркивает, что это первый подобный случай с момента появления Rust-кода в основном дереве ядра Linux. И хотя для кого-то новость может прозвучать тревожно, разработчики призывают не делать поспешных выводов: уязвимость не критическая, а сам факт её обнаружения — скорее показатель того, что Rust-код в ядре теперь проходит тот же путь зрелости, что и C-код десятилетиями ранее.

В сообществе также отмечают, что проблема возникла не «вопреки» Rust, а как раз из-за использования небезопасных участков, без которых в ядре пока не обойтись. Это лишний раз показывает, что Rust снижает класс рисков, но не отменяет необходимости аккуратного проектирования и ревью.

Подробности по CVE-2025-68260 уже опубликованы в официальной рассылке Linux CVE, а исправления, как ожидается, появятся в ближайших обновлениях ядра.

RSS: Новости на портале Anti-Malware.ru