У российской ИТ-отрасли появится свой стандарт защиты данных и аудита

У российской ИТ-отрасли появится свой стандарт защиты данных и аудита

У российской ИТ-отрасли появится свой стандарт защиты данных и аудита

В российской Ассоциации больших данных (АБД) разработали концепцию отраслевого стандарта защиты данных. Инициатива, которая может быть воплощена в жизнь в ближайшие месяцы, направлена на повышение эффективности мер ИБ и минимизацию киберрисков.

Концепция, предложенная ключевыми игроками ИТ-рынка, определяет надежные подходы к хранению и сбору данных, а также методики совершенствования системы информационной безопасности. Кроме того, в отрасли вводится прозрачный механизм добровольной оценки соответствия новому стандарту, которая должна проводиться на ежегодной основе.

Оцениваться при этом, как выяснили «Ведомости», будут процессы организации и управления защитой данных, политики о защите информации, планы мероприятий по отработке угроз. На оценку (предусмотрена балльная система по метрикам) будут также влиять такие аспекты ИБ, как выявление уязвимостей, реакция на внештатные ситуации, тренинги и подготовка персонала.

Операторами аудита могут стать экспертные группы, составленные из специалистов проверяемой компании и профильных сторонних организаций.

Чем масштабнее базы данных (более 500 тыс. записей) и выше уровень киберугроз, тем жестче требования к безопасности инфраструктуры. В таких компаниях должны быть предусмотрены следующие меры защиты:

  • управление учетными записями пользователей;
  • оперативное изменение доступа к различным системам;
  • двухфакторная аутентификация (2FA);
  • белые и черные списки софта и ПАК;
  • специализированное подразделение по защите информации;
  • реагирование на ИБ-инциденты в течение 36 часов;
  • план действий персонала на случай отказов и сбоев в работе.

В АБД входят крупнейшие российские ИТ-компании, операторы связи, банки; среди участников числятся «Яндекс», VK, «Ростелеком», МТС, «Мегафон», «Билайн», «Сбер», «Тинькофф Банк», ВТБ, Газпромбанк, «Авито». Все эти операторы данных готовы следовать новому стандарту и добровольно проходить аудит на соответствие.

Предполагается, что соблюдение стандарта позволит также уменьшить размер оборотного штрафа за утечки. Вводящий такую ответственность законопроект (обсуждается уже полтора года, но пока не принят) предусматривает эту возможность при условии, что компания-нарушитель проведет сертификацию инфраструктуры в соответствии с требованиями безопасности.

«Концепция отраслевого стандарта защиты данных и его аудита — важная инициатива ключевых игроков отрасли, которые осознают свою ответственность и задают ориентир для всех операторов данных, — комментирует директор по стратегическим проектам АБД Ирина Левова. — Компании планируют проводить такой аудит не реже одного раза в год и таким образом подтверждать высокий уровень их систем информационной безопасности. Это позволит гарантировать наивысшую степень защиты данных на уровне отрасли».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость в Unity позволяет выполнить код в играх на Android и Windows

В Unity нашли серьёзную уязвимость (CVE-2025-59489), позволяющую запускать произвольный код в играх и приложениях — особенно опасно на Android, а на Windows даёт возможности для повышения привилегий. Да, речь о движке, на котором сделаны тысячи мобильных игр и куча инди проектов — так что проблема масштабная.

Исследователь RyotaK заметил баг ещё в мае (на конференции Meta Bug Bounty Researcher). Причина в том, как Unity обрабатывает аргумент командной строки -xrsdk-pre-init-library — он не проверяется и не очищается.

На Android это означает: если на устройстве есть вредоносное приложение, оно может подсунуть игре свою библиотеку через Intent и заставить игру её загрузить — то есть получить исполнение кода в контексте игры.

На Windows, macOS и Linux похожие пути (не только Intents) тоже возможны — можно менять пути поиска библиотек или подставлять аргументы, если есть соответствующий вектор ввода.

Что это даёт злоумышленнику

  • На Android — произвольное выполнение нативного кода в пределах прав уязвимого приложения.
  • На Windows — варианты для повышения привилегий и локального исполнения кода через модификацию путей загрузки библиотек или аргументов.
    Unity подчёркивает: исполнение кода ограничено правами самой игры, а утечка информации — тем, что доступно приложению.

Компания также утверждает, что уязвимость присутствует в рантайме для версий начиная с 2017.1 и далее, а патчи выпущены для версий с 2019.1 и новее, включая некоторые устаревшие ветки. Старые и уже не поддерживаемые версии патча не получат — так что часть билдов останется уязвимой до пересборки.

В списке уязвимых игр компании указывают : Hearthstone, The Elder Scrolls: Blades, Fallout Shelter, DOOM (2019), Wasteland 3, Forza Customs и другие популярные проекты — то есть и мобильные хиты, и некоторые десктопные версии.

 

Реакция платформ и компании:

  • Valve/Steam выпустила обновление клиента, которое блокирует запуск кастомных URI-схем через платформу, чтобы закрыть один из векторов.
  • Valve рекомендует издателям пересобрать игры на безопасной версии Unity или просто заменить у билда библиотеку UnityPlayer.dll на пропатченную.
  • Microsoft выпустила бюллетень с предупреждением и советом — пока нет патча у конкретной игры, лучше её удалить.
  • Unity выпустила бюллетень и рекомендует разработчикам обновить Unity Editor до свежей ветки, пересобрать и переопубликовать приложения либо заменить рантайм-бинарь на актуальный.

Что делать обычному игроку:

  • Если игра обновилась и в патче указан фикс — обновляйте и устанавливайте.
  • Если разработчик ещё не выпустил патч — по возможности удалите игру с устройства (Microsoft прямо рекомендует это для Windows-версий).
  • На Android следите за тем, какие приложения вы устанавливаете — не давайте лишних прав подозрительным приложениям, особенно если вы играете в популярные Unity-проекты.

Что делать разработчикам:

  • Немедленно обновить Unity Editor до ближайшей безопасной ветки, пересобрать игру и выпустить обновление.
  • Если пересборка невозможна, заменить рантайм-библиотеку (UnityPlayer.dll/аналог) в уже выпущенных билдах на пропатченную версию, как советует Valve.
  • Пересмотреть обработку входных аргументов, проверку путей и загрузку библиотек — и по возможности убрать ненужную функциональность, которая открывает такие векторы.

Unity заявляет, что по состоянию на начало октября активного использования уязвимости не наблюдалось. Но учитывая широкий охват Unity в индустрии, лучше не рассчитывать на удачу — обновления и осторожность сейчас важнее.

Проблема серьёзная, но исправима: игрокам — следить за обновлениями и по возможности временно удалять уязвимые приложения; разработчикам — быстро обновлять редактор и/или подставлять заплатки в рантайм и заново выкатывать сборки. Чем быстрее это сделают массовые издатели, тем быстрее риски снизятся.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru