Газинформсервис, UiPath будут вместе развивать безопасные технологии RPA

Газинформсервис, UiPath будут вместе развивать безопасные технологии RPA

Газинформсервис, UiPath будут вместе развивать безопасные технологии RPA

Сегодня, 26 сентября, прошла конференция «Global Information Security Days» (GIS DAYS 2019). В рамках этого мероприятия «Газинформсервис» и UiPath объявили о заключении партнёрства, главной целью которого станет развитие безопасных технологий Robotic Process Automation (RPA), а также их применение с оглядкой на актуальные требования к защите информации.

От лица «Газинформсервиса» на конференции выступил Роман Пустарнаков, занимающий должность директора департамента организации работ с заказчиками. UiPath представила Светлана Архипкина, директор по развитию партнерской сети компании.

На сегодняшний день роботизацию бизнес-процессов с помощью технологии RPA можно назвать одним из самых эффективных инструментов для цифровой трансформации бизнеса. Компания «Газинформсервис» в этом смысле играет ключевую роль, так как способна предоставлять консалтинговые услуги по части защиты технологии RPA.

Здесь стоит выделить собственную разработку компании — программный комплекс «Efros Config Inspector», помогающий обеспечить контроль целостности кода роботизированного бизнес-процесса. Это решение обеспечит контроль различных элементов ИТ-инфраструктуры, список которых недавно ещё и пополнился роботами от UiPath.

На GIS DAYS 2019 представители компаний подчеркнули, что центр компетенции «Газинформсервиса» уже успел успешно протестировать технологические возможности UiPath, что позволило разработать актуальные сценарии защиты платформы.

«Накопленный нами опыт позволил решить важные задачи: как управлять правами доступа роботов, как обеспечить целостность бизнес-проекта, как защититься от инсайдера», — комментирует Роман Пустарнаков.

«Мы очень рады, что сотрудники центра компетенции "Газинформсервиса" смогли оперативно потестировать различные совместные сценарии. Мы верим, что наше сотрудничество поможет успешной и безопасной цифровизации ведущих компаний России», — от себя добавила Светлана Архипкина.

Напомним, что RPA представляет собой технологию, позволяющую любому пользователю настроить софт или робота для эмуляции действий человека. Эта технология облегчает выполнение бизнес-проектов.

Роман Пустарнаков пояснил нам, что «Газинформсервис» смотрит в сторону контроля конфигураций также и промышленных роботов в сетях ОТ.

В Windows нашли обход BitLocker: специалист выложил PoC и пообещал сюрприз

Исследователь в области кибербезопасности, известный как Chaotic Eclipse или Nightmare Eclipse, опубликовал демонстрационные эксплойты (proof-of-concept) для двух пока не исправленных уязвимостей в Microsoft Windows. Новые баги получили названия YellowKey и GreenPlasma: первый позволяет обойти BitLocker, второй связан с повышением привилегий.

YellowKey исследователь описывает почти как «бэкдор» в BitLocker. Проблема проявляется в среде восстановления Windows — WinRE.

По словам автора, уязвимость затрагивает Windows 11, Windows Server 2022 и Windows Server 2025 и может дать доступ к зашифрованному диску без привычной аутентификации.

Независимый исследователь Кевин Бомонт подтвердил работоспособность YellowKey и рекомендовал использовать ПИН-код для BitLocker и пароль BIOS как меры снижения риска. Однако сам Chaotic Eclipse утверждает, что настоящая первопричина проблемы шире, а сценарий атаки якобы возможен даже при TPM+PIN — правда, этот вариант PoC он не опубликовал.

Аналитик Уилл Дорманн из Tharros Labs также подтвердил, что YellowKey является вполне рабочим эксплойтом. По его словам, проблема связана с обработкой NTFS-транзакций в связке со средой восстановления Windows. В результате вместо обычного WinRE может открыться командная строка, причём диск к этому моменту уже остаётся разблокированным.

Вторая уязвимость, GreenPlasma, относится к повышению прав. Исследователь описывает её как проблему в Windows CTFMON, позволяющую непривилегированному пользователю создавать определённые объекты памяти в доверенных местах. Выложенный PoC неполный, но автор прямо намекает: достаточно умные смогут довести его до полноценного получения SYSTEM.

 

Это уже не первый выпад Chaotic Eclipse против Microsoft. Ранее он раскрывал BlueHammer и RedSun — локальные уязвимости повышения прав, которые, по сообщениям, вскоре начали эксплуатироваться в реальных атаках. Причина публичных сливов, по словам исследователя, всё та же: недовольство тем, как Microsoft обрабатывает баг-репорты.

Более того, к следующему вторнику патчей исследователь анонсировал для компании большой сюрприз.

RSS: Новости на портале Anti-Malware.ru