ФСТЭК вводит новые порядки сертификации процессов безопасной разработки софта
23 июля. / МНИАП /. Изменения в порядке проведения сертификации вводятся приказом ФСТЭК №230 от 30 июня 2025 года.
Как пишет RSpectr, в числе нововведений требования к содержанию руководства по безопасной разработке ПО и определение области его действия, требования по проверке артефактов реализации процессов безопасной разработки и фактического соответствия этих процессов.
Замначальника второго управления ФСТЭК Ирина Гефнер на конференции «День безопасной разработки ПО» сообщила:
23 июля. / МНИАП /. Изменения в порядке проведения сертификации вводятся приказом ФСТЭК №230 от 30 июня 2025 года.
Как пишет RSpectr, в числе нововведений требования к содержанию руководства по безопасной разработке ПО и определение области его действия, требования по проверке артефактов реализации процессов безопасной разработки и фактического соответствия этих процессов.
Замначальника второго управления ФСТЭК Ирина Гефнер на конференции «День безопасной разработки ПО» сообщила:
Ежегодно производится более 3 миллионов экземпляров сертифицированных средств защиты информации (СЗИ), применяемых в информационных системах органов государственной власти и субъектами КИИ.
Заседание Координационной рабочей группы 23 июля 2025 г., г. Санкт-Петербург
23 июля 2025 г. Управлением ФСТЭК России по Северо-Западному федеральному округу проведено заседание Координационной рабочей группы с представителями органов исполнительной власти субъектов Российской Федерации и юридических лиц, осуществляющих деятельность в пределах Северо-Западного федерального округа и являющихся субъектами критической информационной инфраструктуры, функционирующими в сфере связи, имеющими значимые объекты критической информационной инфраструктуры. В заседании приняли участие представители от 24 государственных органов и организаций.
В ходе заседания Координационной рабочей группы разъяснены требования законодательства Российской Федерации в области обеспечения безопасности критической информационной инфраструктуры. До участников заседания доведены типовые нарушения, выявленные при проведении государственного контроля в области обеспечения безопасности значимых объектов критической информационной инфраструктуры, а также изменения в нормативных правовых актах и методических документах ФСТЭК России в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации.
В ходе проведенного "Круглого стола" даны ответы на вопросы участников заседания.
23 июля 2025 г. Управлением ФСТЭК России по Северо-Западному федеральному округу проведено заседание Координационной рабочей группы с представителями органов исполнительной власти субъектов Российской Федерации и юридических лиц, осуществляющих деятельность в пределах Северо-Западного федерального округа и являющихся субъектами критической информационной инфраструктуры, функционирующими в сфере связи, имеющими значимые объекты критической информационной инфраструктуры. В заседании приняли участие представители от 24 государственных органов и организаций.
В ходе заседания Координационной рабочей группы разъяснены требования законодательства Российской Федерации в области обеспечения безопасности критической информационной инфраструктуры. До участников заседания доведены типовые нарушения, выявленные при проведении государственного контроля в области обеспечения безопасности значимых объектов критической информационной инфраструктуры, а также изменения в нормативных правовых актах и методических документах ФСТЭК России в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации.
В ходе проведенного "Круглого стола" даны ответы на вопросы участников заседания.
Россияне будут чаще сталкиваться с интернет-сбоями из-за перехода операторов на отечественное ПО — эксперты
24 июля. / Сетевое издание "Klops.ru" /. Россияне будут чаще сталкиваться с интернет-сбоями из-за перехода операторов на отечественное ПО. Об этом, ссылаясь на управляющего партнёра аналитической компании в ИТ-сфере «Монк Диджитал Лаб» Николая Ганюшкина, пишет «Газета.ру».
Председатель правительства Михаил Мишустин поручил Минцифры, ФСБ и ФСТЭК проработать поправки в законодательство, обязывающие операторов персональных данных использовать исключительно российское ПО. Переходный период должен завершиться к 1 сентября 2027 года. Эксперты уже фиксировали рост IT-сбоев у тех компаний, которые начали переход. Проблему могут обрести ещё больший масштаб.
«Экстраполяция данных за 2024 год на полный отказ от иностранного ПО показывает, что прирост аварий в диапазоне 40-45% выглядит консервативной оценкой. В ретейле, телеком-сфере и финансовой отрасли, где цепочки микросервисов особенно протяжённые, прирост может оказаться ближе к верхней границе диапазона», — сказал Ганюшкин.
Без внедрения передовых систем мониторинга сбои будут подобны лавинам и могут привести к серьёзным последствиям для цифровой экономики.
24 июля. / Сетевое издание "Klops.ru" /. Россияне будут чаще сталкиваться с интернет-сбоями из-за перехода операторов на отечественное ПО. Об этом, ссылаясь на управляющего партнёра аналитической компании в ИТ-сфере «Монк Диджитал Лаб» Николая Ганюшкина, пишет «Газета.ру».
Председатель правительства Михаил Мишустин поручил Минцифры, ФСБ и ФСТЭК проработать поправки в законодательство, обязывающие операторов персональных данных использовать исключительно российское ПО. Переходный период должен завершиться к 1 сентября 2027 года. Эксперты уже фиксировали рост IT-сбоев у тех компаний, которые начали переход. Проблему могут обрести ещё больший масштаб.
«Экстраполяция данных за 2024 год на полный отказ от иностранного ПО показывает, что прирост аварий в диапазоне 40-45% выглядит консервативной оценкой. В ретейле, телеком-сфере и финансовой отрасли, где цепочки микросервисов особенно протяжённые, прирост может оказаться ближе к верхней границе диапазона», — сказал Ганюшкин.
Без внедрения передовых систем мониторинга сбои будут подобны лавинам и могут привести к серьёзным последствиям для цифровой экономики.
Клопс
Россияне будут чаще сталкиваться с интернет-сбоями из-за перехода операторов на отечественное ПО — эксперты
Специалисты уже фиксируют трудности у некоторых компаний
Названы ключевые веб-угрозы для разных отраслей первой половины 2025 года
25 июля. / C.NEWS /. Количество веб-атак на сайты российских компаний остается стабильно высоким. При этом в зависимости от отрасли злоумышленники преследуют разные цели и используют разные уязвимости. При веб-атаках на финсектор хакеров интересует получение контроля над серверной частью инфраструктуры (RCE-атаки). В ИТ-секторе и онлайн-торговле они скорее стремятся получить не полный доступ к серверу, а похитить данные клиентов. В итоге ИТ чаще всего страдает от SQL-инъекций, то есть компрометации баз данных, где хранится вся информация о заказчиках компании и их инфраструктуре. В случае же с онлайн-ритейлом атака направлена непосредственно на покупателя и те данные, которые он вводит на сайте онлайн-магазина (XSS-атака). Такую статистику приводит компания Вебмониторэкс по итогам аналитики атак, зафиксированных в первой половине 2025 г. Об этом CNews сообщили представители «Вебмониторэкс».
Всего в отчетном периоде было выявлено и заблокировано более 600 млн веб-атак, что значительно превышает показатели прошлого года. Наиболее атакуемой отраслью в первом полугодии оказался финсектор, где в среднем на одну организацию пришлось 4,1 млн веб-атак. Для ИТ-компаний этот показатель составил 2,6 млн веб-атак. Далее следуют онлайн-торговля и медиа (включая развлекательные сервисы, онлайн-кинотеатры и т.п.) – в этих сферах на одну компанию пришлось по 1,2 млн веб-атак.
Анализ был проведен на основе большого массива агрегированных данных о разных типах атак на клиентов «Вебмониторэкс», безопасность которых обеспечивается одноименной платформой защиты веб-приложений, микросервисов и API. Для отчета была проанализирована информация о более чем 170 крупных организациях из различных отраслей, включая госсектор, ИТ, ритейл, финансы, здравоохранение, промышленность, телеком и др.
Финансовый сектор в I полугодии чаще всего страдал от попыток удаленного исполнения вредоносного кода в серверную часть приложения (RCE). С ними было связано 24% выявленных веб-атак. RCE-уязвимости дают возможность злоумышленникам через взлом веб-приложения получить доступ к серверам и ИТ-инфраструктуре компании.
SQL-инъекции – это компрометация базы данных приложения (через уязвимость злоумышленник вмешивается в запросы, которые приложение делает к своей базе данных). Атаки данного класса особенно критичны на фоне активного спроса на ИТ-аутсорсинг. Компании, предоставляющие такие услуги, имеют множество клиентов и хранят информацию о них в своих базах данных (исходные коды, API-ключи, токены, данные о конфигурации инфраструктуры и т.п.). Все это может упростить злоумышленникам атаку на целевую организацию через ее подрядчика.
Межсайтовый скриптинг (XSS) составил половину (почти 50%) всех веб-угроз, с которыми столкнулись онлайн-магазины в отчетном периоде. Самый частый сценарий XSS-атаки предполагает, что злоумышленник старается перехватить данные пользователя. Для этого он внедряет вредоносный код в веб-страницу. Этот код срабатывает каждый раз, когда кто-то открывает сайт. В случае успешной атаки ничего не подозревающий пользователь вводит свои логины, пароли, данные банковской карты или выполняет другие действия — и все это попадает в руки атакующего.
В целом для всех отраслей основной веб-угрозой остаются XSS-атаки – на них приходится четверть зафиксированных с января по июнь атак. За ними следуют попытки внедрения вредоносного кода (RCE), занимая долю в 14%, и атаки типа Path Traversal, которые составляют еще 11%.
25 июля. / C.NEWS /. Количество веб-атак на сайты российских компаний остается стабильно высоким. При этом в зависимости от отрасли злоумышленники преследуют разные цели и используют разные уязвимости. При веб-атаках на финсектор хакеров интересует получение контроля над серверной частью инфраструктуры (RCE-атаки). В ИТ-секторе и онлайн-торговле они скорее стремятся получить не полный доступ к серверу, а похитить данные клиентов. В итоге ИТ чаще всего страдает от SQL-инъекций, то есть компрометации баз данных, где хранится вся информация о заказчиках компании и их инфраструктуре. В случае же с онлайн-ритейлом атака направлена непосредственно на покупателя и те данные, которые он вводит на сайте онлайн-магазина (XSS-атака). Такую статистику приводит компания Вебмониторэкс по итогам аналитики атак, зафиксированных в первой половине 2025 г. Об этом CNews сообщили представители «Вебмониторэкс».
Всего в отчетном периоде было выявлено и заблокировано более 600 млн веб-атак, что значительно превышает показатели прошлого года. Наиболее атакуемой отраслью в первом полугодии оказался финсектор, где в среднем на одну организацию пришлось 4,1 млн веб-атак. Для ИТ-компаний этот показатель составил 2,6 млн веб-атак. Далее следуют онлайн-торговля и медиа (включая развлекательные сервисы, онлайн-кинотеатры и т.п.) – в этих сферах на одну компанию пришлось по 1,2 млн веб-атак.
Анализ был проведен на основе большого массива агрегированных данных о разных типах атак на клиентов «Вебмониторэкс», безопасность которых обеспечивается одноименной платформой защиты веб-приложений, микросервисов и API. Для отчета была проанализирована информация о более чем 170 крупных организациях из различных отраслей, включая госсектор, ИТ, ритейл, финансы, здравоохранение, промышленность, телеком и др.
Финансовый сектор в I полугодии чаще всего страдал от попыток удаленного исполнения вредоносного кода в серверную часть приложения (RCE). С ними было связано 24% выявленных веб-атак. RCE-уязвимости дают возможность злоумышленникам через взлом веб-приложения получить доступ к серверам и ИТ-инфраструктуре компании.
SQL-инъекции – это компрометация базы данных приложения (через уязвимость злоумышленник вмешивается в запросы, которые приложение делает к своей базе данных). Атаки данного класса особенно критичны на фоне активного спроса на ИТ-аутсорсинг. Компании, предоставляющие такие услуги, имеют множество клиентов и хранят информацию о них в своих базах данных (исходные коды, API-ключи, токены, данные о конфигурации инфраструктуры и т.п.). Все это может упростить злоумышленникам атаку на целевую организацию через ее подрядчика.
Межсайтовый скриптинг (XSS) составил половину (почти 50%) всех веб-угроз, с которыми столкнулись онлайн-магазины в отчетном периоде. Самый частый сценарий XSS-атаки предполагает, что злоумышленник старается перехватить данные пользователя. Для этого он внедряет вредоносный код в веб-страницу. Этот код срабатывает каждый раз, когда кто-то открывает сайт. В случае успешной атаки ничего не подозревающий пользователь вводит свои логины, пароли, данные банковской карты или выполняет другие действия — и все это попадает в руки атакующего.
В целом для всех отраслей основной веб-угрозой остаются XSS-атаки – на них приходится четверть зафиксированных с января по июнь атак. За ними следуют попытки внедрения вредоносного кода (RCE), занимая долю в 14%, и атаки типа Path Traversal, которые составляют еще 11%.
CNews.ru
Названы ключевые веб-угрозы для разных отраслей первой половины 2025 года - CNews
Количество веб-атак на сайты российских компаний остается стабильно высоким. При этом в зависимости от отрасли...
Безопасный выход в Интернет для аэропортов как объектов КИИ: как преодолеть дилемму изоляции и безопасности
25 июля. / Сетевое издание "SPBIT.RU" /. Объекты критической информационной инфраструктуры (КИИ) подлежат особой защите согласно требованиям законодательства. После включения предприятия в реестр объектов КИИ российские регуляторы предписывают перенос критически важных систем в изолированные (закрытые) контуры, отделенные от Интернета. Но полноценное функционирование современного предприятия практически невозможно без доступа к внешним ресурсам — государственным порталам, системам отчетности, информационным сервисам. Поэтому задача бизнеса состоит в том, чтобы найти технологический баланс, обеспечивающий и соответствие требованиям безопасности, и необходимую для работы функциональность. Об этом рассказывает директор по развитию компании «Базис» Андрей Толокнов.
Решить эту задачу помогают современные отечественные средства виртуализации, с помощью которых можно создать изолированный контур и обеспечить безопасное подключение к нему. Важно, чтобы эти средства были сертифицированы ФСТЭК, то есть чтобы их соответствие актуальным требованиям безопасности было проверено и подтверждено государственным органом.
Рассмотрим задачу и способ ее решения на примере одного из самых чувствительных типов объектов КИИ — аэропортов, где нарушение работы ИТ-систем может привести к особенно серьезным последствиям.
Изоляция vs функциональность
Аэропорт, как и любой другой объект КИИ, должен соответствовать строгим требованиям регуляторов по информационной безопасности. Самый простой способ выполнить их — полностью перенести все системы в закрытый, изолированный, контур. Но такой подход создает серьезные препятствия для нормального функционирования:
🔹Финансист не сможет отправить обязательную отчетность в налоговую через личный кабинет;
🔹Отдел закупок не сможет разместить заказ на портале госзакупок;
🔹ИТ-специалисту станут недоступны критические обновления для важных систем;
🔹Сотрудники лишатся возможности участвовать в видеоконференциях с внешними партнерами.
Что получают пользователи?
Виртуальные рабочие столы дают сотрудникам широкие возможности для работы в Интернете, но в строгих рамках корпоративных политик безопасности.
Контроль доступа к веб-ресурсам осуществляется либо на уровне гостевой операционной системы виртуального рабочего стола, либо на уровне шлюзов доступа или прокси-серверов. Это позволяет организации разрешать сотрудникам посещение только необходимых для работы ресурсов и блокировать все потенциально опасные или нежелательные сайты и сервисы.
Как происходит внедрение
В «Базисе» разработана прозрачная и эффективная методология внедрения платформы виртуализации, учитывающая специфику объектов КИИ и возможные индивидуальные требования заказчиков.
Процесс начинается с тщательного анализа потребностей. Эксперты изучают существующую инфраструктуру заказчика, проводят интервью с ключевыми сотрудниками и определяют сценарии использования системы. На основе этого анализа формируется детальный список требований к решению, учитывающий как технические аспекты, так и особенности бизнес-процессов предприятия.
Универсальное решение для всех объектов КИИ
Хотя в статье рассмотрен пример аэропорта, платформа виртуализации «Базис» прекрасно подходит для любых объектов критической информационной инфраструктуры:
🔸Энергетика — электростанции, подстанции, диспетчерские центры;
🔸Транспорт — железнодорожные узлы, морские порты, системы управления транспортом;
🔸Финансы — банки, процессинговые центры, биржевые системы;
🔸Промышленность — оборонные предприятия, химические производства, металлургия;
🔸Здравоохранение — больницы, диагностические центры, системы медицинских данных.
Везде, где требуется сочетание высокой безопасности с доступом к внешним ресурсам, решение вендора доказывает свою эффективность.
25 июля. / Сетевое издание "SPBIT.RU" /. Объекты критической информационной инфраструктуры (КИИ) подлежат особой защите согласно требованиям законодательства. После включения предприятия в реестр объектов КИИ российские регуляторы предписывают перенос критически важных систем в изолированные (закрытые) контуры, отделенные от Интернета. Но полноценное функционирование современного предприятия практически невозможно без доступа к внешним ресурсам — государственным порталам, системам отчетности, информационным сервисам. Поэтому задача бизнеса состоит в том, чтобы найти технологический баланс, обеспечивающий и соответствие требованиям безопасности, и необходимую для работы функциональность. Об этом рассказывает директор по развитию компании «Базис» Андрей Толокнов.
Решить эту задачу помогают современные отечественные средства виртуализации, с помощью которых можно создать изолированный контур и обеспечить безопасное подключение к нему. Важно, чтобы эти средства были сертифицированы ФСТЭК, то есть чтобы их соответствие актуальным требованиям безопасности было проверено и подтверждено государственным органом.
Рассмотрим задачу и способ ее решения на примере одного из самых чувствительных типов объектов КИИ — аэропортов, где нарушение работы ИТ-систем может привести к особенно серьезным последствиям.
Изоляция vs функциональность
Аэропорт, как и любой другой объект КИИ, должен соответствовать строгим требованиям регуляторов по информационной безопасности. Самый простой способ выполнить их — полностью перенести все системы в закрытый, изолированный, контур. Но такой подход создает серьезные препятствия для нормального функционирования:
🔹Финансист не сможет отправить обязательную отчетность в налоговую через личный кабинет;
🔹Отдел закупок не сможет разместить заказ на портале госзакупок;
🔹ИТ-специалисту станут недоступны критические обновления для важных систем;
🔹Сотрудники лишатся возможности участвовать в видеоконференциях с внешними партнерами.
Что получают пользователи?
Виртуальные рабочие столы дают сотрудникам широкие возможности для работы в Интернете, но в строгих рамках корпоративных политик безопасности.
Контроль доступа к веб-ресурсам осуществляется либо на уровне гостевой операционной системы виртуального рабочего стола, либо на уровне шлюзов доступа или прокси-серверов. Это позволяет организации разрешать сотрудникам посещение только необходимых для работы ресурсов и блокировать все потенциально опасные или нежелательные сайты и сервисы.
Как происходит внедрение
В «Базисе» разработана прозрачная и эффективная методология внедрения платформы виртуализации, учитывающая специфику объектов КИИ и возможные индивидуальные требования заказчиков.
Процесс начинается с тщательного анализа потребностей. Эксперты изучают существующую инфраструктуру заказчика, проводят интервью с ключевыми сотрудниками и определяют сценарии использования системы. На основе этого анализа формируется детальный список требований к решению, учитывающий как технические аспекты, так и особенности бизнес-процессов предприятия.
Универсальное решение для всех объектов КИИ
Хотя в статье рассмотрен пример аэропорта, платформа виртуализации «Базис» прекрасно подходит для любых объектов критической информационной инфраструктуры:
🔸Энергетика — электростанции, подстанции, диспетчерские центры;
🔸Транспорт — железнодорожные узлы, морские порты, системы управления транспортом;
🔸Финансы — банки, процессинговые центры, биржевые системы;
🔸Промышленность — оборонные предприятия, химические производства, металлургия;
🔸Здравоохранение — больницы, диагностические центры, системы медицинских данных.
Везде, где требуется сочетание высокой безопасности с доступом к внешним ресурсам, решение вендора доказывает свою эффективность.
spbit.ru
Безопасный выход в Интернет для аэропортов как объектов КИИ: как преодолеть дилемму изоляции и безопасности
Объекты критической информационной инфраструктуры (КИИ) подлежат особой защите согласно требованиям законодательства. После включения предприятия в реестр объектов КИИ российские регуляторы предписывают перенос критически важных систем в изолированные (закрытые)…
Microsoft распробовала любимый язык хакеров и массово переманивает программистов в надежде повысить безопасность Windows
25 июля. / C.NEWS /. Microsoft попросила разработчиков начать писать драйверы для своих устройств под Windows на языке Rust. Он считается одним из самых безопасных в мире, особенно на фоне С и С++, и очень любим хакерами.
Все на Rust
Корпорация Microsoft призвала все компании, выпускающие «железо» для компьютеров под Windows, начать писать драйверы на языке Rust. Она напирает на то, что это безопасный язык, и что безопасность кода драйверов критически важна, поскольку они представляют собой низкоуровневые компоненты, напрямую взаимодействующие с оборудованием, пишет портал Neowin.
Rust действительно является одним из самых безопасных языков программирования в мире. В этом плане его часто сравнивают с С и С++, притом не в пользу последних, так как они не умеют безопасно работать с памятью, что признали даже на федеральном уровне. Например, структура Минобороны США в 2024 г. сообщила о планах по массовому переводу кода используемого ПО С на Rust и созданию для этого автоматического транслятора.
Увещевания Microsoft
В своем блоге Microsoft написала, что команда разработчиков Surface уже участвует в проекте с открытым исходным кодом windows-drivers-rs (у него есть одноименный репозиторий на GitHub), который также используется для поставки драйверов, написанных на Rust, на устройства Surface. Корпорация утверждает, что за счет этого не только растет надежность гаджетов Surface, но и «повышается планка безопасности всей экосистемы Windows» (raising the security bar for the entire Windows ecosystem).
Дорогу молодым
С и С++ – это хоть и популярные, но все же старые по современным меркам языки программирования. Они годами входят топ-5 самых востребованных языков по версии Tiobe, тогда как Rust в июле 2025 г. находился в этом рейтинге на 18 месте. К слову, годом ранее он удерживал 13 строчку, то есть сейчас он сместился вниз на пять позиций.
Microsoft держит слово
Например, в мае 2023 г. софтверный гигант пообещал внедрить Rust в ядро Windows 11. Обещание было выполнено, можно сказать, молниеносно, что совершенно не характерно для Microsoft – в июле 2023 г. вышла сборка ОС Dev Channel 25905 для разработчиков, содержавшая первые строчки кода на Rust.
Впрочем, если вспомнить, то попытки внедрить Rust в Windows Microsoft предпринимала и раньше, но дальше заявлений дело тогда не шло. Так в декабре 2019 г. стало известно о планах компании по переписыванию на Rust ряда низкоуровневых компонентов Windows 10.
25 июля. / C.NEWS /. Microsoft попросила разработчиков начать писать драйверы для своих устройств под Windows на языке Rust. Он считается одним из самых безопасных в мире, особенно на фоне С и С++, и очень любим хакерами.
Все на Rust
Корпорация Microsoft призвала все компании, выпускающие «железо» для компьютеров под Windows, начать писать драйверы на языке Rust. Она напирает на то, что это безопасный язык, и что безопасность кода драйверов критически важна, поскольку они представляют собой низкоуровневые компоненты, напрямую взаимодействующие с оборудованием, пишет портал Neowin.
Rust действительно является одним из самых безопасных языков программирования в мире. В этом плане его часто сравнивают с С и С++, притом не в пользу последних, так как они не умеют безопасно работать с памятью, что признали даже на федеральном уровне. Например, структура Минобороны США в 2024 г. сообщила о планах по массовому переводу кода используемого ПО С на Rust и созданию для этого автоматического транслятора.
Увещевания Microsoft
В своем блоге Microsoft написала, что команда разработчиков Surface уже участвует в проекте с открытым исходным кодом windows-drivers-rs (у него есть одноименный репозиторий на GitHub), который также используется для поставки драйверов, написанных на Rust, на устройства Surface. Корпорация утверждает, что за счет этого не только растет надежность гаджетов Surface, но и «повышается планка безопасности всей экосистемы Windows» (raising the security bar for the entire Windows ecosystem).
Дорогу молодым
С и С++ – это хоть и популярные, но все же старые по современным меркам языки программирования. Они годами входят топ-5 самых востребованных языков по версии Tiobe, тогда как Rust в июле 2025 г. находился в этом рейтинге на 18 месте. К слову, годом ранее он удерживал 13 строчку, то есть сейчас он сместился вниз на пять позиций.
Microsoft держит слово
Например, в мае 2023 г. софтверный гигант пообещал внедрить Rust в ядро Windows 11. Обещание было выполнено, можно сказать, молниеносно, что совершенно не характерно для Microsoft – в июле 2023 г. вышла сборка ОС Dev Channel 25905 для разработчиков, содержавшая первые строчки кода на Rust.
Впрочем, если вспомнить, то попытки внедрить Rust в Windows Microsoft предпринимала и раньше, но дальше заявлений дело тогда не шло. Так в декабре 2019 г. стало известно о планах компании по переписыванию на Rust ряда низкоуровневых компонентов Windows 10.
CNews.ru
Microsoft распробовала любимый язык хакеров и массово переманивает программистов в надежде повысить безопасность Windows - CNews
Microsoft попросила разработчиков начать писать драйверы для своих устройств под Windows на языке Rust. Он считается одним...
Делимся проверенными Telegram-каналами.
➡️ Вот ссылка на папку с каналами: https://t.iss.one/addlist/9GSsfw0jc6oxOWFi
Просто нажмите на неё и добавьте все нужные Вам каналы нажатием одной кнопки!
Please open Telegram to view this post
VIEW IN TELEGRAM
Endgame Gear распространяла вредонос в конфигураторе мыши OP1w 4k v2
28 июля. / Anti-Malware /. Компания Endgame Gear, известный производитель игровых периферийных устройств, сообщила о неприятном киберинциденте: на её официальном сайте с 26 июня по 9 июля 2025 года распространялась вредоносная программа под видом конфигуратора для беспроводной мыши OP1w 4k v2.
Что произошло
На странице OP1w 4k v2 на сайте Endgame Gear временно лежал файл с вредоносной начинкой. Компания подчёркивает, что проблема затронула только эту конкретную страницу — все остальные загрузки, включая основную страницу загрузок, GitHub и Discord, оставались чистыми.
Вредоносный файл отличался от оригинала:
🔹Размер заражённого файла — около 2,8 МБ (в отличие от чистого — примерно 2,3 МБ).
🔹В свойствах файла на вкладке «Сведения» отображалось «Synaptics Pointing Device Driver» вместо ожидаемого названия «Endgame Gear OP1w 4k v2 Configuration Tool».
Именно по этим признакам можно понять, скачали ли вы заражённую версию.
Что делать пользователям
Если вы скачивали конфигуратор OP1w 4k v2 между 26 июня и 9 июля:
🔹Проверьте размер файла — если он около 2,8 МБ, это тревожный знак.
🔹Посмотрите свойства — неправильное имя продукта указывает на заражение.
🔹Удалите подозрительный файл.
🔹Проверьте наличие папки C:\ProgramData\Synaptics — если она есть, тоже удалите.
🔹Запустите антивирусную проверку.
🔹Скачайте чистую версию с основной страницы загрузок Endgame Gear.
28 июля. / Anti-Malware /. Компания Endgame Gear, известный производитель игровых периферийных устройств, сообщила о неприятном киберинциденте: на её официальном сайте с 26 июня по 9 июля 2025 года распространялась вредоносная программа под видом конфигуратора для беспроводной мыши OP1w 4k v2.
Что произошло
На странице OP1w 4k v2 на сайте Endgame Gear временно лежал файл с вредоносной начинкой. Компания подчёркивает, что проблема затронула только эту конкретную страницу — все остальные загрузки, включая основную страницу загрузок, GitHub и Discord, оставались чистыми.
Вредоносный файл отличался от оригинала:
🔹Размер заражённого файла — около 2,8 МБ (в отличие от чистого — примерно 2,3 МБ).
🔹В свойствах файла на вкладке «Сведения» отображалось «Synaptics Pointing Device Driver» вместо ожидаемого названия «Endgame Gear OP1w 4k v2 Configuration Tool».
Именно по этим признакам можно понять, скачали ли вы заражённую версию.
Что делать пользователям
Если вы скачивали конфигуратор OP1w 4k v2 между 26 июня и 9 июля:
🔹Проверьте размер файла — если он около 2,8 МБ, это тревожный знак.
🔹Посмотрите свойства — неправильное имя продукта указывает на заражение.
🔹Удалите подозрительный файл.
🔹Проверьте наличие папки C:\ProgramData\Synaptics — если она есть, тоже удалите.
🔹Запустите антивирусную проверку.
🔹Скачайте чистую версию с основной страницы загрузок Endgame Gear.
Anti-Malware
Endgame Gear распространяла вредонос в конфигураторе мыши OP1w 4k v2
Компания Endgame Gear, известный производитель игровых периферийных устройств, сообщила о неприятном киберинциденте: на её официальном сайте с 26 июня по 9 июля 2025 года распространялась вредоносная
Почему версия хакеров о глобальном взломе «Аэрофлота» сомнительна – мнение IT-эксперта
28 июля. / ЕАН Россия /. IT-эксперт Даниил Силантьев предположил, когда «Аэрофлот» справится со сбоями после атак хакеров.
Сегодня хакеры объявили, что взломали и разрушили IT-систему «Аэрофлота». Рейсы авиакомпании массово отменяются во многих российских аэропортах, пресс-служба сообщает о сбоях в работе. IT-эксперт Даниил Силантьев в беседе с ЕАН предположил на основе имеющихся данных, что проблему удастся решить в ближайшее время, а хакеры преувеличили свои «заслуги». Приводим его комментарий полностью.
«Пока о сложившейся ситуации известно мало. Полноценно обсуждать случившееся можно будет, когда «Аэрофлот» начнет делиться информацией. Но по опыту нам есть к чему апеллировать, ведь авиакомпании взламывают не в первый раз. Рано или поздно такое могло случиться и с «Аэрофлотом». Мало того, иногда системы авиакомпаний ломаются сами, без внешнего воздействия.
Думаю, в ближайшее время выяснится, что в результате взлома был парализован внешний контур. Компании от этого не легче, конечно, но на практике устранить такие проблемы будет проще. Состоятельность этой версии доказывает тот факт, что отменены не все рейсы: на некоторые спокойно идет регистрация.
Заявлению хакеров слепо верить не стоит: они заинтересованы в том, чтобы посеять больше паники и нанести больший ущерб авиакомпании. Я не уверен, что снаружи авторам атаки виден полный масштаб нанесенного ими вреда. Как они говорят, внедрение произошло год назад, это можно было сделать, разработав специальный, узкоспециализированный, под конкретную жертву вирусный агент. Увидеть его антивирусные системы могут далеко не всегда, но он особо ничему не вредит. Вопрос о том, как он работал и насколько был активен, является спорным: заметную активность системы «Аэрофлота» давно бы отследили и пресекли.
Авиаиндустрия – как мировая, так и российская – это бизнес, который давно и серьезно занимается информационной безопасностью. Защита там – на уровне мировых аналогов. Конечно, мы всегда оставляем шанс на то, что атака была беспрецедентной и хакерам удалось сделать то, о чем они заявили, но я бы сказал, что для компании кризисное время, связанное с отменами рейсов, продлится дня два, потом потребуется еще какое-то время для устранения всех последствий атаки. Скорее всего, сейчас авиакомпания пожертвует каким-то количеством данных и вернет последний «бэкап», но ущерб будет не очень большой».
28 июля. / ЕАН Россия /. IT-эксперт Даниил Силантьев предположил, когда «Аэрофлот» справится со сбоями после атак хакеров.
Сегодня хакеры объявили, что взломали и разрушили IT-систему «Аэрофлота». Рейсы авиакомпании массово отменяются во многих российских аэропортах, пресс-служба сообщает о сбоях в работе. IT-эксперт Даниил Силантьев в беседе с ЕАН предположил на основе имеющихся данных, что проблему удастся решить в ближайшее время, а хакеры преувеличили свои «заслуги». Приводим его комментарий полностью.
«Пока о сложившейся ситуации известно мало. Полноценно обсуждать случившееся можно будет, когда «Аэрофлот» начнет делиться информацией. Но по опыту нам есть к чему апеллировать, ведь авиакомпании взламывают не в первый раз. Рано или поздно такое могло случиться и с «Аэрофлотом». Мало того, иногда системы авиакомпаний ломаются сами, без внешнего воздействия.
Думаю, в ближайшее время выяснится, что в результате взлома был парализован внешний контур. Компании от этого не легче, конечно, но на практике устранить такие проблемы будет проще. Состоятельность этой версии доказывает тот факт, что отменены не все рейсы: на некоторые спокойно идет регистрация.
Заявлению хакеров слепо верить не стоит: они заинтересованы в том, чтобы посеять больше паники и нанести больший ущерб авиакомпании. Я не уверен, что снаружи авторам атаки виден полный масштаб нанесенного ими вреда. Как они говорят, внедрение произошло год назад, это можно было сделать, разработав специальный, узкоспециализированный, под конкретную жертву вирусный агент. Увидеть его антивирусные системы могут далеко не всегда, но он особо ничему не вредит. Вопрос о том, как он работал и насколько был активен, является спорным: заметную активность системы «Аэрофлота» давно бы отследили и пресекли.
Авиаиндустрия – как мировая, так и российская – это бизнес, который давно и серьезно занимается информационной безопасностью. Защита там – на уровне мировых аналогов. Конечно, мы всегда оставляем шанс на то, что атака была беспрецедентной и хакерам удалось сделать то, о чем они заявили, но я бы сказал, что для компании кризисное время, связанное с отменами рейсов, продлится дня два, потом потребуется еще какое-то время для устранения всех последствий атаки. Скорее всего, сейчас авиакомпания пожертвует каким-то количеством данных и вернет последний «бэкап», но ущерб будет не очень большой».
Forwarded from Роскомнадзорро⚡️
Роскомнадзор: утечка персональных данных клиентов "Аэрофлота" пока не подтверждается
28 июля. /ТАСС/. Информация об утечке и компрометировании персональных данных клиентов или сотрудников компании "Аэрофлот" пока не подтверждается фактами. Об этом сообщили ТАСС в пресс-службе Роскомнадзора.
Ранее авиакомпания "Аэрофлот" отменила 49 пар рейсов в Москву и в обратном направлении в связи со сбоем информационных систем, сообщил ранее авиаперевозчик. В пресс-службе Генпрокуратуры России отметили, что причиной сбоя в информационной системе "Аэрофлота" стала хакерская атака.
"Роскомнадзор следит за ситуацией. Сообщения злоумышленников о компрометации персональных данных клиентов или сотрудников компании пока не подтверждаются фактами. Роскомнадзор ожидает информацию от "Аэрофлота" и примет решение о целесообразности проверки с учетом всех обстоятельств", - говорится в сообщении.
28 июля. /ТАСС/. Информация об утечке и компрометировании персональных данных клиентов или сотрудников компании "Аэрофлот" пока не подтверждается фактами. Об этом сообщили ТАСС в пресс-службе Роскомнадзора.
Ранее авиакомпания "Аэрофлот" отменила 49 пар рейсов в Москву и в обратном направлении в связи со сбоем информационных систем, сообщил ранее авиаперевозчик. В пресс-службе Генпрокуратуры России отметили, что причиной сбоя в информационной системе "Аэрофлота" стала хакерская атака.
"Роскомнадзор следит за ситуацией. Сообщения злоумышленников о компрометации персональных данных клиентов или сотрудников компании пока не подтверждаются фактами. Роскомнадзор ожидает информацию от "Аэрофлота" и примет решение о целесообразности проверки с учетом всех обстоятельств", - говорится в сообщении.
TACC
Роскомнадзор: утечка персональных данных клиентов "Аэрофлота" пока не подтверждается
События в России и мире. Аналитические публикации. Материалы пресс-конференций. Видео- и фоторепортажи
Платформа «Планета» от IBS получила сертификат соответствия ФСТЭК
28 июля. / РБК /. Платформа для системного цифрового управления крупным бизнесом и государственными структурами «Планета.», разработанная компанией IBS, прошла сертификацию ФСТЭК России на соответствие требованиям по безопасности информации.
Полученный сертификат подтверждает, что «Планета.» является прикладным программным обеспечением со встроенными средствами защиты от несанкционированного доступа к информации, не содержащей сведений, составляющих государственную тайну; платформа реализует функции идентификации и аутентификации, управления доступом и регистрации событий безопасности и соответствует требованиям к 4-му уровню доверия, установленным ФСТЭК России.
ПО, прошедшее процедуру сертификации, может применяться в значимых объектах критической информационной инфраструктуры 1-й категории, государственных информационных системах, автоматизированных системах управления производственными и технологическими процессами, информационных системах персональных данных.
Сертификат соответствия выдан на основании технического заключения по результатам испытаний и экспертной оценки.
«Планета.» — это отечественная on-premise-платформа с широкими low-code-возможностями для системного цифрового управления крупным бизнесом. Ее архитектура базируется на отказоустойчивой и масштабируемой микросервисной модели. Решение предоставляет открытый API, точки расширения функциональности ядра, встроенные модули классов IdM, BPM, MDM, OLAP in-memory и ETL.
«Платформу «Планета.» и решения на ее основе выбирают для цифровизации крупные корпорации и госструктуры. Для них обеспечение защиты информации — приоритетная задача. Сертификат ФСТЭК подтверждает, что «Планета.» удовлетворяет требованиям к разработке и производству средства защиты информации. Использование сертифицированного ПО снижает риски киберугроз и позволяет выполнить требования регуляторов», — отметил Денис Васильев, директор отделения собственных платформ IBS.
28 июля. / РБК /. Платформа для системного цифрового управления крупным бизнесом и государственными структурами «Планета.», разработанная компанией IBS, прошла сертификацию ФСТЭК России на соответствие требованиям по безопасности информации.
Полученный сертификат подтверждает, что «Планета.» является прикладным программным обеспечением со встроенными средствами защиты от несанкционированного доступа к информации, не содержащей сведений, составляющих государственную тайну; платформа реализует функции идентификации и аутентификации, управления доступом и регистрации событий безопасности и соответствует требованиям к 4-му уровню доверия, установленным ФСТЭК России.
ПО, прошедшее процедуру сертификации, может применяться в значимых объектах критической информационной инфраструктуры 1-й категории, государственных информационных системах, автоматизированных системах управления производственными и технологическими процессами, информационных системах персональных данных.
Сертификат соответствия выдан на основании технического заключения по результатам испытаний и экспертной оценки.
«Планета.» — это отечественная on-premise-платформа с широкими low-code-возможностями для системного цифрового управления крупным бизнесом. Ее архитектура базируется на отказоустойчивой и масштабируемой микросервисной модели. Решение предоставляет открытый API, точки расширения функциональности ядра, встроенные модули классов IdM, BPM, MDM, OLAP in-memory и ETL.
«Платформу «Планета.» и решения на ее основе выбирают для цифровизации крупные корпорации и госструктуры. Для них обеспечение защиты информации — приоритетная задача. Сертификат ФСТЭК подтверждает, что «Планета.» удовлетворяет требованиям к разработке и производству средства защиты информации. Использование сертифицированного ПО снижает риски киберугроз и позволяет выполнить требования регуляторов», — отметил Денис Васильев, директор отделения собственных платформ IBS.
РБК Компании
Платформа «Планета.» от IBS получила сертификат соответствия ФСТЭК | РБК Компании
IBS: Платформа для системного цифрового управления крупным бизнесом и государственными структурами «Планета.», разработанная компанией IBS, прошла сертификацию ФСТЭК
Технологии безопасной разработки как лучшее средство от атак на цепочки поставок
29 июля. / ANTI-MALWARE /. Атаки через цепочки поставок программного кода — не выдумки и не гипотезы, прецеденты уже были. Технологии безопасной разработки дают возможность не допустить такие атаки или выявить их на ранней стадии. О трендах и лучших практиках говорили на днях на конференции «День безопасной разработки ПО».
Сторонний код используется в большей части программных продуктов. Это в равной степени относится как к мировому, так и к российскому рынку. Так, по данным исследования компании Tidelift, только компоненты с открытым исходным кодом применяются в 92% разработок.
Серьезным новым вызовом является использование искусственного интеллекта (ИИ) для работы с кодом. Как оказалось, генеративный ИИ выдает очень низкокачественный код, воспроизводя ошибки и уязвимости. Основатель компании CodeScoring Алексей Смирнов на конференции «День безопасной разработки ПО» привел результаты целого ряда исследований, согласно которым ИИ-ассистенты воспроизводят до трети уязвимостей. Кроме того, результатом галлюцинаций ИИ при работе с кодом становятся ссылки на несуществующие библиотеки, причем в 58% случаев они воспроизводятся заново. Это открывает весьма широкие возможности для злоумышленников. А участники круглого стола на конференции OS Day 2025 обратили внимание на склонность ИИ к логическим ошибкам.
Практический опыт проектов
Как отметил Вартан Падарян, с технической точки зрения проект внедрения безопасной разработки сводится к трем задачам:
🔹Построение перечня зависимостей, файлов, библиотек и других элементов, имеющих отношение к конкретному сервису или инфраструктуре целиком (Software Bill of Materials, SBoM). Оно может проводиться вручную или с помощью инструментария.
🔹Подтверждение изолированной сборки.
🔹Создание контролируемого репозитория.
Внедрение технологий безопасной разработки является важным шагом, который позволит не только вывести ситуацию с обеспечением ИБ на принципиально новый уровень, но и решить целый ряд довольно насущных проблем, которые стоят перед разработчиками. Прежде всего, это повышение качества кода. Не менее значимо, особенно для ИБ-вендоров, сокращение сроков сертификации продукции.
Кроме того, заказчики, особенно государственные и крупные корпоративные, для защиты цепочек поставок уже в ближайшем времени начнут требовать от подрядчиков гарантий безопасности кода. Их дать может только подтвержденное регулятором или аудитором соответствие стандартам РБПО.
29 июля. / ANTI-MALWARE /. Атаки через цепочки поставок программного кода — не выдумки и не гипотезы, прецеденты уже были. Технологии безопасной разработки дают возможность не допустить такие атаки или выявить их на ранней стадии. О трендах и лучших практиках говорили на днях на конференции «День безопасной разработки ПО».
Сторонний код используется в большей части программных продуктов. Это в равной степени относится как к мировому, так и к российскому рынку. Так, по данным исследования компании Tidelift, только компоненты с открытым исходным кодом применяются в 92% разработок.
Серьезным новым вызовом является использование искусственного интеллекта (ИИ) для работы с кодом. Как оказалось, генеративный ИИ выдает очень низкокачественный код, воспроизводя ошибки и уязвимости. Основатель компании CodeScoring Алексей Смирнов на конференции «День безопасной разработки ПО» привел результаты целого ряда исследований, согласно которым ИИ-ассистенты воспроизводят до трети уязвимостей. Кроме того, результатом галлюцинаций ИИ при работе с кодом становятся ссылки на несуществующие библиотеки, причем в 58% случаев они воспроизводятся заново. Это открывает весьма широкие возможности для злоумышленников. А участники круглого стола на конференции OS Day 2025 обратили внимание на склонность ИИ к логическим ошибкам.
Практический опыт проектов
Как отметил Вартан Падарян, с технической точки зрения проект внедрения безопасной разработки сводится к трем задачам:
🔹Построение перечня зависимостей, файлов, библиотек и других элементов, имеющих отношение к конкретному сервису или инфраструктуре целиком (Software Bill of Materials, SBoM). Оно может проводиться вручную или с помощью инструментария.
🔹Подтверждение изолированной сборки.
🔹Создание контролируемого репозитория.
Внедрение технологий безопасной разработки является важным шагом, который позволит не только вывести ситуацию с обеспечением ИБ на принципиально новый уровень, но и решить целый ряд довольно насущных проблем, которые стоят перед разработчиками. Прежде всего, это повышение качества кода. Не менее значимо, особенно для ИБ-вендоров, сокращение сроков сертификации продукции.
Кроме того, заказчики, особенно государственные и крупные корпоративные, для защиты цепочек поставок уже в ближайшем времени начнут требовать от подрядчиков гарантий безопасности кода. Их дать может только подтвержденное регулятором или аудитором соответствие стандартам РБПО.
Anti-Malware
Технологии безопасной разработки как лучшее средство от атак на цепочки поставок
Атаки через цепочки поставок программного кода — не выдумки и не гипотезы, прецеденты уже были. Технологии безопасной разработки дают возможность не допустить такие атаки или выявить их на ранней
ФСТЭК России продлил сертификат на офисный пакет «МойОфис Стандартный»
30 июля. / C.NEWS /. «МойОфис», российская продуктовая ИТ-компания, объявляет об обновлении сертификата ФСТЭК России на пакет настольных приложений «МойОфис Стандартный». Входящие в его состав приложения могут использоваться для работы с конфиденциальными данными в коммерческих и государственных организациях, где предъявляются повышенные требования к информационной безопасности в части обязательной аттестации информационных систем согласно законодательству России. Об этом CNews сообщили представители компании «МойОфис».
«МойОфис Стандартный» включает редактор текстовых документов «МойОфис Текст» («МойТекст»), редактор электронных таблиц «МойОфис Таблица» («МояТаблица»), «Редактор презентаций», а также почтовый клиент «МойОфис Почта» («Почтовый клиент», настольная версия). «МойОфис Стандартный» сертифицируется во ФСТЭК России с 2017 г. и является единственным доверенным офисным пакетом, включающим почтовый клиент.
Сертификат ФСТЭК России подтверждает соответствие «МойОфис Стандартный» требованиям безопасности по четвертому уровню доверия. Продукты, входящие в его состав, могут безопасно использоваться на значимых объектах критической информационной инфраструктуры (КИИ), в государственных информационных системах (ГИС), в автоматизированных системах управления производственными и технологическими процессами (АСУ ТП), а также в информационных системах персональных данных (ИСПДн).
Для продления сертификата ФСТЭК России были проведены статический и динамический анализ исходного кода, а также фаззинг-тестирование решений, входящих в «МойОфис Стандартный». По результатам проверок было подтверждено отсутствие недекларированных возможностей у приложений. Обновленный сертификат действует до 2030 г.
30 июля. / C.NEWS /. «МойОфис», российская продуктовая ИТ-компания, объявляет об обновлении сертификата ФСТЭК России на пакет настольных приложений «МойОфис Стандартный». Входящие в его состав приложения могут использоваться для работы с конфиденциальными данными в коммерческих и государственных организациях, где предъявляются повышенные требования к информационной безопасности в части обязательной аттестации информационных систем согласно законодательству России. Об этом CNews сообщили представители компании «МойОфис».
«МойОфис Стандартный» включает редактор текстовых документов «МойОфис Текст» («МойТекст»), редактор электронных таблиц «МойОфис Таблица» («МояТаблица»), «Редактор презентаций», а также почтовый клиент «МойОфис Почта» («Почтовый клиент», настольная версия). «МойОфис Стандартный» сертифицируется во ФСТЭК России с 2017 г. и является единственным доверенным офисным пакетом, включающим почтовый клиент.
Сертификат ФСТЭК России подтверждает соответствие «МойОфис Стандартный» требованиям безопасности по четвертому уровню доверия. Продукты, входящие в его состав, могут безопасно использоваться на значимых объектах критической информационной инфраструктуры (КИИ), в государственных информационных системах (ГИС), в автоматизированных системах управления производственными и технологическими процессами (АСУ ТП), а также в информационных системах персональных данных (ИСПДн).
Для продления сертификата ФСТЭК России были проведены статический и динамический анализ исходного кода, а также фаззинг-тестирование решений, входящих в «МойОфис Стандартный». По результатам проверок было подтверждено отсутствие недекларированных возможностей у приложений. Обновленный сертификат действует до 2030 г.
CNews.ru
ФСТЭК России продлил сертификат на офисный пакет «МойОфис Стандартный» - CNews
«МойОфис», российская продуктовая ИТ-компания, объявляет об обновлении сертификата ФСТЭК России на пакет...
Практическое управление киберрисками - от оценки угроз до обоснования бюджета на ИБ. 7 августа, начало в 11:00
31 июля. / SecurityLab.ru /. Систематизация, автоматизация и обоснование киберзащиты для повышения устойчивости бизнеса.
Оценка рисков кибербезопасности является важным процессом, направленным на определение актуальных угроз безопасности информации и разработку плана мероприятий по их снижению.
На вебинаре мы расскажем, как систематизировать и автоматизировать процесс управления киберрисками. Вы узнаете:
🔸 как реализовать циклический процесс формирования реестра рисков;
🔸 как моделировать угрозы, рассчитывать вероятность и ущерб от их реализации;
🔸 как вырабатывать и внедрять меры защиты для повышения киберустойчивости организации.
🔸 как оценивать риски и получать реальные обоснования необходимости внедрения тех или иных СЗИ для руководства.
Также мы разберем функционал продукта Security Vision RM, который делает всё это возможным:
🔹 встроенная ресурсно-сервисная модель, карточки информационных систем, бизнес-процессов, конечных устройств и их связей;
🔹 преднастроенные справочники из БДУ ФСТЭК и их связность между собой;
🔹 моделирование угроз по Методике оценки угроз безопасности информации ФСТЭК России (2021 г.);
🔹 качественная и количественная оценка рисков;
🔹 оценка эффективности мер защиты;
🔹 моделирование рисков по методу Монте-Карло;
🔹 интерактивные, настраиваемые дашборды.
Присоединяйтесь , чтобы узнать, как вывести управление киберрисками на новый уровень и сократить ручной труд благодаря автоматизации.
31 июля. / SecurityLab.ru /. Систематизация, автоматизация и обоснование киберзащиты для повышения устойчивости бизнеса.
Оценка рисков кибербезопасности является важным процессом, направленным на определение актуальных угроз безопасности информации и разработку плана мероприятий по их снижению.
На вебинаре мы расскажем, как систематизировать и автоматизировать процесс управления киберрисками. Вы узнаете:
🔸 как реализовать циклический процесс формирования реестра рисков;
🔸 как моделировать угрозы, рассчитывать вероятность и ущерб от их реализации;
🔸 как вырабатывать и внедрять меры защиты для повышения киберустойчивости организации.
🔸 как оценивать риски и получать реальные обоснования необходимости внедрения тех или иных СЗИ для руководства.
Также мы разберем функционал продукта Security Vision RM, который делает всё это возможным:
🔹 встроенная ресурсно-сервисная модель, карточки информационных систем, бизнес-процессов, конечных устройств и их связей;
🔹 преднастроенные справочники из БДУ ФСТЭК и их связность между собой;
🔹 моделирование угроз по Методике оценки угроз безопасности информации ФСТЭК России (2021 г.);
🔹 качественная и количественная оценка рисков;
🔹 оценка эффективности мер защиты;
🔹 моделирование рисков по методу Монте-Карло;
🔹 интерактивные, настраиваемые дашборды.
Присоединяйтесь , чтобы узнать, как вывести управление киберрисками на новый уровень и сократить ручной труд благодаря автоматизации.
SecurityLab.ru
Практическое управление киберрисками - от оценки угроз до обоснования бюджета на ИБ. 7 августа, начало в 11:00
Систематизация, автоматизация и обоснование киберзащиты для повышения устойчивости бизнеса.
Please open Telegram to view this post
VIEW IN TELEGRAM
R-Vision и ФСТЭК России объединили усилия для повышения защищенности информационных систем от кибератак
31 июля. / CyberMedia /. R-Vision, разработчик систем кибербезопасности и цифровизации, заключил с Федеральной службой по техническому и экспортному контролю (ФСТЭК России) соглашение о взаимодействии в части обмена сведениями об угрозах информационной безопасности.
Теперь специалисты R-Vision получают от ФСТЭК России актуальные индикаторы компрометации. В их состав входят хэши подозрительных файлов, IP-адреса потенциально опасных ресурсов, адреса управляющих серверов ботнетов и другая информация, указывающая на возможные киберугрозы.
Поступающие данные обрабатываются и включаются в состав обновлений пакетов экспертизы для системы R-Vision SIEM. Эти пакеты содержат актуальные правила корреляции, включая специальные механизмы детектирования активности, связанной с выявленными угрозами. Благодаря этому пользователи R-Vision SIEM получают возможность оперативно обнаруживать подозрительные события, реагировать на инциденты на ранней стадии и предотвращать развитие атак.
«Пользователи R-Vision SIEM получают доступ к дополнительному источнику актуальных данных о киберугрозах, что повышает защищённость их информационных систем. Это стало возможным благодаря партнёрству с ФСТЭК России и работе нашего исследовательско-аналитического подразделения.
Кроме того, такое взаимодействие между государством и бизнесом укрепляет национальную кибербезопасность, объединяя ресурсы и компетенции для борьбы с цифровыми угрозами», — отметил директор административного департамента R-Vision Камиль Баймашкин.
31 июля. / CyberMedia /. R-Vision, разработчик систем кибербезопасности и цифровизации, заключил с Федеральной службой по техническому и экспортному контролю (ФСТЭК России) соглашение о взаимодействии в части обмена сведениями об угрозах информационной безопасности.
Теперь специалисты R-Vision получают от ФСТЭК России актуальные индикаторы компрометации. В их состав входят хэши подозрительных файлов, IP-адреса потенциально опасных ресурсов, адреса управляющих серверов ботнетов и другая информация, указывающая на возможные киберугрозы.
Поступающие данные обрабатываются и включаются в состав обновлений пакетов экспертизы для системы R-Vision SIEM. Эти пакеты содержат актуальные правила корреляции, включая специальные механизмы детектирования активности, связанной с выявленными угрозами. Благодаря этому пользователи R-Vision SIEM получают возможность оперативно обнаруживать подозрительные события, реагировать на инциденты на ранней стадии и предотвращать развитие атак.
«Пользователи R-Vision SIEM получают доступ к дополнительному источнику актуальных данных о киберугрозах, что повышает защищённость их информационных систем. Это стало возможным благодаря партнёрству с ФСТЭК России и работе нашего исследовательско-аналитического подразделения.
Кроме того, такое взаимодействие между государством и бизнесом укрепляет национальную кибербезопасность, объединяя ресурсы и компетенции для борьбы с цифровыми угрозами», — отметил директор административного департамента R-Vision Камиль Баймашкин.
securitymedia.org
R-Vision и ФСТЭК России объединили усилия для повышения защищенности информационных систем от кибератак
R-Vision, разработчик систем кибербезопасности и цифровизации, заключил с Федеральной службой по техническому и экспортному контролю (ФСТЭК России) соглашение о взаимодействии в части обмена сведениями об угрозах информационной безопасности
Межсетевой экран InfoWatch ARMA Стена получил сертификат ФСТЭК России
31 июля. / anti-malware.ru /. Межсетевой экран нового поколения InfoWatch ARMA Стена (NGFW) прошёл сертификацию ФСТЭК России и получил четвёртый уровень доверия. Это значит, что решение официально признано пригодным для использования на объектах критической информационной инфраструктуры.
Продукт соответствует требованиям ФСТЭК России к межсетевым экранам типа «Б» и «Д» 4 класса, а также к системам обнаружения вторжений с тем же уровнем защиты.
По классу «Б» решение подходит для корпоративных сетей, а по классу «Д» — для промышленных объектов, включая АСУ ТП, так как поддерживает работу с промышленными протоколами.
Сертификат подтверждает, что InfoWatch ARMA Стена можно применять в системах, где обрабатываются конфиденциальные данные, сведения, составляющие гостайну, и персональная информация.
В компании отмечают, что единый подход к работе с корпоративным и промышленным трафиком позволяет сократить затраты на администрирование и обучение сотрудников.
31 июля. / anti-malware.ru /. Межсетевой экран нового поколения InfoWatch ARMA Стена (NGFW) прошёл сертификацию ФСТЭК России и получил четвёртый уровень доверия. Это значит, что решение официально признано пригодным для использования на объектах критической информационной инфраструктуры.
Продукт соответствует требованиям ФСТЭК России к межсетевым экранам типа «Б» и «Д» 4 класса, а также к системам обнаружения вторжений с тем же уровнем защиты.
По классу «Б» решение подходит для корпоративных сетей, а по классу «Д» — для промышленных объектов, включая АСУ ТП, так как поддерживает работу с промышленными протоколами.
Сертификат подтверждает, что InfoWatch ARMA Стена можно применять в системах, где обрабатываются конфиденциальные данные, сведения, составляющие гостайну, и персональная информация.
В компании отмечают, что единый подход к работе с корпоративным и промышленным трафиком позволяет сократить затраты на администрирование и обучение сотрудников.
R-Vision и ФСТЭК России объединили усилия для повышения защищенности информационных систем от кибератак
1 августа. / C.NEWS /. R-Vision, разработчик систем кибербезопасности и цифровизации, заключил с Федеральной службой по техническому и экспортному контролю (ФСТЭК России) соглашение о взаимодействии в части обмена сведениями об угрозах информационной безопасности. Теперь специалисты R-Vision получают от ФСТЭК России актуальные индикаторы компрометации. В их состав входят хэши подозрительных файлов, IP-адреса потенциально опасных ресурсов, адреса управляющих серверов ботнетов и другая информация, указывающая на возможные киберугрозы. Об этом CNews сообщили представители R-Vision.
Поступающие данные обрабатываются и включаются в состав обновлений пакетов экспертизы для системы R-Vision SIEM. Эти пакеты содержат актуальные правила корреляции, включая специальные механизмы детектирования активности, связанной с выявленными угрозами. Благодаря этому пользователи R-Vision SIEM получают возможность обнаруживать подозрительные события, реагировать на инциденты на ранней стадии и предотвращать развитие атак.
Пользователи R-Vision SIEM получают доступ к дополнительному источнику актуальных данных о киберугрозах, что повышает защищенность их информационных систем. Это стало возможным благодаря партнерству с ФСТЭК России и работе нашего исследовательско-аналитического подразделения. Кроме того, такое взаимодействие между государством и бизнесом укрепляет национальную кибербезопасность, объединяя ресурсы и компетенции для борьбы с цифровыми угрозами», — отметил директор административного департамента R-Vision Камиль Баймашкин.
По состоянию на июль 2025 года R-Vision SIEM поддерживает более 210 источников и включает более 750 правил корреляции.
1 августа. / C.NEWS /. R-Vision, разработчик систем кибербезопасности и цифровизации, заключил с Федеральной службой по техническому и экспортному контролю (ФСТЭК России) соглашение о взаимодействии в части обмена сведениями об угрозах информационной безопасности. Теперь специалисты R-Vision получают от ФСТЭК России актуальные индикаторы компрометации. В их состав входят хэши подозрительных файлов, IP-адреса потенциально опасных ресурсов, адреса управляющих серверов ботнетов и другая информация, указывающая на возможные киберугрозы. Об этом CNews сообщили представители R-Vision.
Поступающие данные обрабатываются и включаются в состав обновлений пакетов экспертизы для системы R-Vision SIEM. Эти пакеты содержат актуальные правила корреляции, включая специальные механизмы детектирования активности, связанной с выявленными угрозами. Благодаря этому пользователи R-Vision SIEM получают возможность обнаруживать подозрительные события, реагировать на инциденты на ранней стадии и предотвращать развитие атак.
Пользователи R-Vision SIEM получают доступ к дополнительному источнику актуальных данных о киберугрозах, что повышает защищенность их информационных систем. Это стало возможным благодаря партнерству с ФСТЭК России и работе нашего исследовательско-аналитического подразделения. Кроме того, такое взаимодействие между государством и бизнесом укрепляет национальную кибербезопасность, объединяя ресурсы и компетенции для борьбы с цифровыми угрозами», — отметил директор административного департамента R-Vision Камиль Баймашкин.
По состоянию на июль 2025 года R-Vision SIEM поддерживает более 210 источников и включает более 750 правил корреляции.
CNews.ru
R-Vision и ФСТЭК России объединили усилия для повышения защищенности информационных систем от кибератак - CNews
R-Vision, разработчик систем кибербезопасности и цифровизации, заключил с Федеральной службой по техническому...
Доступ к Госуслугам предлагают восстановить через MAX
1 августа. / Anti-Malware /. Во второй пакет антимошеннических поправок предложено включить возможность восстановления доступа к украденной учетной записи через мессенджер MAX или с использованием биометрии. В настоящее время это можно сделать только через приложение банка или при личном визите в МФЦ.
Как сообщает русская редакция Forbes, в первой версии поправок использование мессенджера MAX не предусматривалось. Тогда в качестве альтернативы визиту в МФЦ или использованию банковского приложения предлагалось только применение биометрической аутентификации.
Тема восстановления доступа к аккаунтам на «Госуслугах» остается крайне актуальной. По данным МВД, в 2024 году было зафиксировано 104 653 преступления, связанных с неправомерным доступом к компьютерной информации — в три раза больше, чем годом ранее. Из них около 90% касались взломов именно учетных записей на портале «Госуслуги».
Эксперты в сфере информационной безопасности отнеслись к идее с осторожностью. Бизнес-консультант Positive Technologies Алексей Лукацкий обратил внимание на возможные риски при подмене или компрометации учетной записи в MAX.
Он также отметил, что поскольку мессенджер принадлежит коммерческой компании, это может сказаться на уровне доверия к платформе.
По мере расширения функциональности мессенджера, как предупреждает эксперт, количество потенциальных векторов атак будет только расти
1 августа. / Anti-Malware /. Во второй пакет антимошеннических поправок предложено включить возможность восстановления доступа к украденной учетной записи через мессенджер MAX или с использованием биометрии. В настоящее время это можно сделать только через приложение банка или при личном визите в МФЦ.
Как сообщает русская редакция Forbes, в первой версии поправок использование мессенджера MAX не предусматривалось. Тогда в качестве альтернативы визиту в МФЦ или использованию банковского приложения предлагалось только применение биометрической аутентификации.
Тема восстановления доступа к аккаунтам на «Госуслугах» остается крайне актуальной. По данным МВД, в 2024 году было зафиксировано 104 653 преступления, связанных с неправомерным доступом к компьютерной информации — в три раза больше, чем годом ранее. Из них около 90% касались взломов именно учетных записей на портале «Госуслуги».
Эксперты в сфере информационной безопасности отнеслись к идее с осторожностью. Бизнес-консультант Positive Technologies Алексей Лукацкий обратил внимание на возможные риски при подмене или компрометации учетной записи в MAX.
Он также отметил, что поскольку мессенджер принадлежит коммерческой компании, это может сказаться на уровне доверия к платформе.
По мере расширения функциональности мессенджера, как предупреждает эксперт, количество потенциальных векторов атак будет только расти
Anti-Malware
Доступ к Госуслугам предлагают восстановить через MAX
Во второй пакет антимошеннических поправок предложено включить возможность восстановления доступа к украденной учетной записи через мессенджер MAX или с использованием биометрии. В настоящее время
Владельцы Android-смартфонов под прицелом нового трояна: деньги исчезают с банковских счетов
1 августа. / CYBER MEDIA /. По данным исследователей из Bitsight, в Европе зафиксирована новая волна активности трояна ToxicPanda, ориентированного на пользователей смартфонов Samsung, Xiaomi, Oppo и их дочерних брендов. Особенно уязвимы владельцы бюджетных и среднебюджетных моделей — таких, как серия Redmi и Samsung Galaxy A. Вредонос распространяется стремительно, маскируясь под безобидные приложения.
ToxicPanda действует скрытно: он способен перехватывать действия пользователя, включая ввод PIN-кодов, графических ключей и паролей от банковских приложений. Получив необходимые разрешения, троян начинает незаметно управлять устройством и инициировать переводы, опустошая счета своих жертв. Особую угрозу представляет его способность подделывать интерфейс привычных программ, таких как Google Chrome, тем самым вводя пользователя в заблуждение.
Мошенники делают всё, чтобы вредонос остался незамеченным. Программа запрашивает обширные разрешения — доступ к SMS, экрану, клавиатуре — и умеет обходить работу многих антивирусов. Избавиться от неё можно только вручную, с помощью специальных команд ADB. Удаление осуществляется по идентификатору com.example.mysoul, который часто скрыт от глаз обычных пользователей.
Эксперты советуют загружать программы исключительно из официальных источников, хотя и это не гарантирует полной безопасности. ToxicPanda известен с 2022 года, но его новая вспышка активности в Европе и возможное распространение на российский рынок делают угрозу особенно актуальной. В условиях роста интереса к брендам Xiaomi и Samsung в РФ пользователям стоит проявлять повышенную бдительность.
1 августа. / CYBER MEDIA /. По данным исследователей из Bitsight, в Европе зафиксирована новая волна активности трояна ToxicPanda, ориентированного на пользователей смартфонов Samsung, Xiaomi, Oppo и их дочерних брендов. Особенно уязвимы владельцы бюджетных и среднебюджетных моделей — таких, как серия Redmi и Samsung Galaxy A. Вредонос распространяется стремительно, маскируясь под безобидные приложения.
ToxicPanda действует скрытно: он способен перехватывать действия пользователя, включая ввод PIN-кодов, графических ключей и паролей от банковских приложений. Получив необходимые разрешения, троян начинает незаметно управлять устройством и инициировать переводы, опустошая счета своих жертв. Особую угрозу представляет его способность подделывать интерфейс привычных программ, таких как Google Chrome, тем самым вводя пользователя в заблуждение.
Мошенники делают всё, чтобы вредонос остался незамеченным. Программа запрашивает обширные разрешения — доступ к SMS, экрану, клавиатуре — и умеет обходить работу многих антивирусов. Избавиться от неё можно только вручную, с помощью специальных команд ADB. Удаление осуществляется по идентификатору com.example.mysoul, который часто скрыт от глаз обычных пользователей.
Эксперты советуют загружать программы исключительно из официальных источников, хотя и это не гарантирует полной безопасности. ToxicPanda известен с 2022 года, но его новая вспышка активности в Европе и возможное распространение на российский рынок делают угрозу особенно актуальной. В условиях роста интереса к брендам Xiaomi и Samsung в РФ пользователям стоит проявлять повышенную бдительность.