В прошивке Boeing 787 обнаружена серия уязвимостей

В прошивке Boeing 787 обнаружена серия уязвимостей

В прошивке Boeing 787 обнаружена серия уязвимостей

Исследователи компании IOActive, специализирующейся на кибербезопасности, нашли серию уязвимостей в прошивке пассажирского самолета Boeing 787 Dreamliner. Напомним, что саму прошивку раскрыли в прошлом году общедоступные серверы Boeing, что позволило экспертам проанализировать ее.

Стоит отметить, что сами бреши были обнаружены после анализа публично доступной информации и обратного инжиниринга прошивки самолета. При этом анализ проводился на несертифицированной платформе, а тестирование эксплуатации уязвимостей в реальных условиях никто не проводил.

Аппаратно-программная платформа Common Core System (CCS), которой оснащен Boeing 787 Dreamliner, разработана для обеспечения связи, вычислений и возможностей ввода-вывода (I/O). С другой стороны, есть виртуальная система, гарантирующая, что функции изолированы друг от друга.

Как объясняют специалисты IOActive, даже если возникнет ошибка функций или ресурсов платформы, процессы не должны мешать друг другу.

В ходе анализа исследователи обнаружили сотни отсылок к небезопасным вызовам функций в кастомной части имплементации ядра CIS VxWorks. Помимо этого, специалисты нашли дополнительные уязвимые паттерны, среди которых было и переполнение буфера, и DoS, и чтение-запись за пределами границ.

В отчете компании утверждается, что исследователи связались с представителями Boeing по поводу уязвимостей, и те подтвердили их наличие.

Компании готовы тратить в среднем $2 млн на создание собственного SOC

Компании, которые только собираются строить собственный центр мониторинга кибербезопасности (SOC), в среднем готовы заложить на проект около 2 млн долларов. Такие данные приводит исследовательский центр «Лаборатории Касперского» по итогам глобального опроса организаций со штатом более 500 человек, где SOC пока нет, но его планируют создать в ближайшие два года.

Интересно, что больше половины респондентов (55%) рассчитывают уложиться в бюджет до 1 млн долларов.

При этом почти четверть (24%), наоборот, готовы потратить свыше 2,5 млн долларов. Всё сильно зависит от масштаба бизнеса. Малые компании в среднем ориентируются на сумму до 1,2 млн долларов, средние — примерно на 1,7 млн, а крупные корпорации — уже на 5 млн долларов. И это логично: чем больше инфраструктура и выше требования к защите, тем дороже проект.

Есть и региональные особенности. Например, в Китае и Вьетнаме компании готовы инвестировать в SOC больше, чем в среднем по миру. Это может быть связано с курсом на цифровой суверенитет и развитием собственных решений в сфере кибербезопасности.

По срокам большинство настроено довольно амбициозно. Две трети компаний (66%) рассчитывают развернуть SOC за 6–12 месяцев, ещё 26% закладывают от года до двух. Крупные организации, несмотря на более сложную инфраструктуру, чаще планируют уложиться в более сжатые сроки. На практике это обычно выглядит так: сначала SOC запускают для защиты критически важных систем, а затем постепенно расширяют его охват.

Главный барьер — деньги. Треть компаний (33%) называют основной проблемой высокие капитальные затраты. Почти столько же (28%) признаются, что им сложно оценить эффективность будущего SOC: метрик слишком много — от финансовых и операционных до стратегических, включая соответствие отраслевым стандартам.

Кроме того, бизнес сталкивается со сложностью самих решений: 27% говорят о трудностях управления комплексными системами кибербезопасности, 26% — об интеграции множества технологий. И, конечно, кадровый вопрос никуда не делся: четверть компаний отмечают нехватку квалифицированных специалистов, как внутри организации, так и на рынке в целом.

Как поясняет руководитель Kaspersky SOC Consulting Роман Назаров, бюджет на SOC может заметно отличаться в зависимости от масштаба инфраструктуры и выбранных решений. Первичные инвестиции покрывают лицензии и оборудование, но на этом расходы не заканчиваются — серьёзную долю в общей стоимости владения составляют операционные затраты, прежде всего зарплаты специалистов. По его словам, без чёткого стратегического плана с прописанными этапами и целями построить устойчивую систему кибербезопасности не получится.

RSS: Новости на портале Anti-Malware.ru