ОБЗОР ИБ СОБЫТИЙ ЗА ПРОШЕДШУЮ НЕДЕЛЮ (5-9 ДЕКАБРЯ)

ОБЗОР ИБ СОБЫТИЙ ЗА ПРОШЕДШУЮ НЕДЕЛЮ (5-9 ДЕКАБРЯ)
  1. Алексей Комаров в своей публикации рассказывает о том, что кардиостимуляторы могут взломать даже неопытные хакеры . Эксплуатация проблем позволила исследователям собирать информацию о состоянии здоровья пациентов, их лечении, осуществить DoS-атаки на устройства, а также отправлять произвольные команды. Как отмечается, для успешной компрометации девайса злоумышленнику не обязательно находиться вблизи — все вышеуказанные атаки работают на расстоянии от 2 до 5 метров.
  2. Новый метод позволяет взломать карту Visa за 6 секунд . Об этом рассказывается в публикации на портале SecurityLab. Исследователи из Ньюкаслского университета продемонстрировали новый метод, позволяющий подобрать номер, дату истечения срока действия и код безопасности карты Visa всего за 6 секунд. В исследовании, опубликованном в журнале IEEE Security & Privacy, эксперты описали, как можно обойти защиту при помощи так называемой атаки распределенного перебора (Distributed Guessing Attack).
  3. На сайте SecurityLab размещена публикация о том, как ярославские мошенники используют WhatsApp для обмана клиентов банков . Схема работает следующим образом. Жертва получает в WhatsApp уведомление о том, что на ее банковскую карту зарезервирована покупка в online-магазине. На случай, если он ничего не заказывал, пользователю предлагается связаться с банком. Когда жертва звонит по указанному в сообщении номеру телефона, под видом сотрудников финансовой организации ей отвечают мошенники.
  4. Андрей Колесов в своем посте проводит анализ новой доктрины информационной безопасности России, указ о которой был накануне подписан президентом страны, В. Путиным. Во втором пункте указа говорится, что действовавших до сих пор вариант Доктрины ИБ РФ, подписанный также президентом Путиным 16 лет назад, утрачивает силу. В чем заключаются новшества документа, зачем нужно было принятие его второй версии? И еще вопрос: в какой мере и как была выполнена версия 1.0?
  5. «Автоматизация документооборота: трудная дорога в облака» так называется публикация Андрея Колесова, размещенная порталом PCWeek. Каково же положение дел с использованием облачных систем документооборота сейчас? Какие наблюдаются тенденции, каковы трудности и как они решаются? За ответами на эти вопросы автор обратился к разработчикам и пользователям средств СЭД/ECM.
  6. В посте Антона Труханова рассказывается о том, что ЦБ проверит на прочность интернет-банки. Для борьбы с кибератаками Центробанк планирует организовать межведомственную рабочую группу по созданию единой системы противодействия информационным угрозам, в которую помимо представителей самого ЦБ также войдут специалисты из МВД, Минкомсвязи, ФСТЭК и Минфина.
  7. В публикации Татьяны Коротковой приводятся данные, доказывающие, что большинство компаний все еще не готовы противостоять кибератакам. Согласно результатам исследования, только 32% специалистов в сфере ИТ и безопасности считают, что их компании имеют высокий уровень киберзащиты. В 2015 г. этот показатель составлял 35%. Помимо этого, 66% респондентов, участвовавших в исследовании в 2016 г., отмечают, что их организации не готовы к восстановлению после кибератак, а 68% считают, что их организации не способны им противостоять.
  8. Евгений Шауро в своем посте рассуждает о том, чем полезен DDoS, хорошо ли это или плохо? По мнению автора — хорошо. Как говорится в народной пословице «Пока гром не грянет, мужик не перекрестится». Любое вмешательство извне позволяет залатать бреши в безопасности, а значит это полезно.
  9. ЦБ РФ: Хакеры перестанут атаковать банки и нацелятся на их клиентов . В 2016 году киберпреступники причинили российским банкам ущерб на сумму свыше 2 млрд руб. Центробанк РФ ожидает в ближайшем будущем смещение вектора кибератак с отечественных банков на их клиентов. Такую точку зрения озвучил заместитель начальника главного управления безопасности и защиты информации ЦБ РФ Артем Сычев в ходе конференции «ИТ-бюджет банка 2017».
  10. На сайте «Хабрахабр» публикуется интересная статья под названием: «Психология на службе информационной безопасности. Склонность к преступлению» . Применительно к задаче обеспечения ИБ можно было бы сказать, что лучшая утечка – та, которая не случилась. Для того, чтобы это стало правдой, службе безопасности нужно действовать на опережение и уметь выявлять инсайдеров ещё до того, как они попробуют что-нибудь «слить». Возникают вопросы: как это реализовать на практике? Можно ли выявить склонность к инсайду заранее?
  11. В посте Татьяны Коротковой рассказывается о том, Positive Technologies примет участие в работах по защите госмессенджера. Компания Positive Technologies и Институт развития интернета (ИРИ) заявили о начале сотрудничества в сфере обеспечения информационной безопасности госмессенджера. Эксперты компании войдут в экспертный совет рабочей группы проекта ИРИ, протестируют мессенджеры на их уязвимость к кибератакам и подготовят рекомендации по повышению уровня защищенности.
  12. «Патрушев: число кибератак на РФ насчитывает десятки миллионов в год» — статья под таким названием опубликована на сайте Anti Malware. Секретарь Совбеза констатировал, что такие атаки совершаются ежедневно. «Есть специальная система, которая предотвращает эти атаки, — добавил Патрушев. — Мы имеем об этом информацию, которая докладывается в том числе и правительству, и президенту».
  13. В публикации Сергея Стельмаха приводятся советы ИТ-директорам на 2017 год. Исследовательская компания Deloitte провела глобальный опрос среди CIO предприятий с целью выявить основные приоритеты и стратегии, которые потребуются компаниям для достижения успеха в следующем году. Всего в опросе приняло участие 1217 ИТ-руководителей. В своём отчёте Deloitte говорит о смещении бизнес-приоритетов из плоскости «эффективности бизнеса» в сторону «потребностей клиентов»: такую позицию заняло 57% CIO, тогда как годом ранее их было 45%. В разбивке по отраслям наблюдается тот же результат — основное число респондентов желают видеть их клиенториентированными (80%).
Alt text

Домашний Wi-Fi – ваша крепость или картонный домик?

Узнайте, как построить неприступную стену

Евгений Царев

Персональные данные, Информационная безопасность и ИТ-инновации