Касперский назвал WhatsApp небезопасным мессенджером
Вся инфраструктура в мире базируется на небезопасных операционных системах, рассказал глава «Лаборатории Касперского» Евгений Касперский. читать дальше
Эксперт отметил, что уязвимые точки есть как у операционных систем, так и у приложений. Он уточнил, что проблемы с безопасностью есть у программного обеспечения на всех уровнях, от мобильных устройств до автомобилей, заводов, фабрик.
Ситуация с кибератаками, пояснил Касперский, постепенно становится критической на фоне того, что уровень защищенности инфраструктуры значительно ниже профессионализма хакеров.
По его оценке, небезопасны все мессенджеры, в том числе и WhatsApp, и все операционные системы, в том числе Android и iOS.
Глава «Лаборатории» признался, что сильнее всего его все же тревожит индустриальная безопасность.
Он уточнил, что взлом популярного мессенджера безусловно ударит по пользователям, но этот удар будет даже близко несопоставим с атакой на критическую инфраструктуру в одном из российских регионов.
У Канаді держслужбовцям заборонили користуватися російським антивірусом "Касперський"
Уряд Канади заборонив чиновникам користуватися російським антивірусом "Касперський" на державних мобільних пристроях.Вона оголосила про заборону використання набору додатків WeChat і Kaspersky на державних мобільних пристроях. читать дальше
"Уряд Канади прагне забезпечити безпеку урядової інформації та мереж. Ми регулярно відстежуємо потенційні загрози і вживаємо негайних заходів для усунення ризиків", - йдеться в повідомленні.
З 30 жовтня набір додатків WeChat і Kaspersky буде видалено з державних мобільних пристроїв. Користувачам цих пристроїв також буде заборонено завантажувати додатки в майбутньому.
Що стало причиною цього рішення
Директор з інформаційних технологій Канади визначив, що набір застосунків WeChat і Kaspersky становить неприйнятний рівень ризику для конфіденційності та безпеки. На мобільному пристрої методи збору даних застосунків WeChat і "Лабораторії Касперського" забезпечують значний доступ до вмісту пристрою
Рішення видалити і заблокувати застосунки WeChat і "Лабораторії Касперського" було ухвалено для того, щоб гарантувати, що мережі та дані уряду Канади залишаються безпечними і захищеними та відповідають підходу наших міжнародних партнерів.
Ананд сказала, що уряд Канади постійно працює над захистом своїх інформаційних систем і мереж, щоб забезпечити конфіденційність і захист урядової інформації.
WeChat - мобільна комунікаційна система для передавання текстових і голосових повідомлень, розроблена китайською компанією Tencent, перший реліз випустили в січні 2011 року.
"Антивірус Касперського" - антивірусне програмне забезпечення, що розробляється російською "Лабораторією Касперського".
Объём утечек значимых данных в России в 2023 году вырос на треть
«Лаборатория Касперского» опубликовала отчёт «О значимых утечках данных в России» в 2023 году. Эксперты пришли к выводу, что в количественном выражении число инцидентов по сравнению с 2022-м несколько сократилось, однако общий объём опубликованных сведений существенно вырос. читать дальше
В 2022 году зафиксирован 141 случай публикации значимых баз данных российских компаний. При этом были похищены в общей сложности более 230 млн наборов пользовательских данных. Утекло свыше 33 млн записей с паролями. В 2023-м число утечек снизилось до 133, то есть приблизительно на 6 %. Но количество наборов похищенных пользовательских данных выросло на треть (33 %) — до 310 млн. При этом украдено 47 млн записей с паролями.
По итогам уходящего года большинство утечек, как и в 2022-м, произошло в сегменте малого и среднего бизнеса. Однако более чем в полтора раза вырос объём информации, полученной в результате инцидентов в крупных компаниях. В отчёте говорится, что основная часть утечек зафиксирована в таких сферах, как ретейл, карьера и образование, интернет-сервисы, финансы и IT. Причём наиболее значительный рост в 2023 году отмечен в двух последних из перечисленных сфер. Наборы похищенных сведений чаще всего включают информацию о пользователях ресурсов и/или их историю заказов. Базы данных сотрудников в 2023 году публиковались реже, нежели в 2022-м.
Исследование показало, что основная масса скомпрометированных данных (71 %), которые оказались в открытом доступе, датируются уходящим годом. Иными словами, эта информация носит актуальный характер. Более половины (55 %) изученных баз становились публичными в течение месяца после предполагаемой даты выгрузки из систем компании. Основным каналом распространения утекшей информации стал мессенджер ........, а не специализированные теневые форумы, как было годом ранее.
В.Kaspersky рассказали, какие телефоны взламывают чаще
Устройства, работающие на устаревших версиях операционной системы Android, представляют больший интерес для хакеров, чем остальные гаджеты, из-за их широкого распространения по всему миру. Об этом сообщил руководитель российского исследовательского центра «Лаборатории Касперского» Дмитрий Галов читать дальше
Он отметил, что статистика по количеству пользователей с 2009 по 2023 год показывает, что Android обогнал iOS по популярности в 2012 году и достиг максимальной базы пользователей примерно в 2018 году, удерживая лидерство до сегодняшнего дня. Это делает ОС Android более привлекательной для злоумышленников, так как количество потенциальных жертв значительно выше.
Галов объяснил, что на рынке существует спрос на бюджетные устройства, которые выпускаются с устаревшими версиями Android из-за их низких требований к аппаратному обеспечению. В результате в мире существует множество людей, использующих устройства с такими устаревшими версиями ОС, что делает их уязвимыми из-за отсутствия последних обновлений безопасности.
Он также отметил, что еще одной причиной интереса хакеров к устройствам на Android, а не на iOS, является то, что последние обновляются до последних версий ОС быстрее, получая новые функции и патчи безопасности. Эксперт добавил, что значительное количество пользователей все еще использует устаревшие версии Android, что связано с тем, что Apple поддерживает свои устройства дольше, чем производители устройств на Android, что позволяет владельцам гаджетов получать обновления ОС в течение более длительного периода времени.
Галов также отметил, что разработчики антивирусного программного обеспечения для мобильных ОС не ограничиваются защитой только самых новых версий Android, а обеспечивают безопасность устройств, работающих на более старых версиях.
Теневые IT-инструменты стали причиной каждого десятого киберинцидента
«Лаборатория Касперского» обнародовала результаты исследования, в ходе которого изучалась ситуация с безопасностью в киберпространстве в мировом масштабе. Анализ показал, что только за последние два года более ¾ (77 %) всех компаний столкнулись как минимум с одним инцидентом, причём для многих предприятий количество вторжений за указанный период достигает шести. читать дальше
Выводы «Лаборатории Касперского» базируются на результатах опроса, проведённого компанией Arlington Research среди 1260 специалистов в области IT. Исследование охватило 19 стран, включая Бразилию, Чили, Китай, Колумбию, Францию, Германию, Индию, Индонезию, Японию, Казахстан, Мексику, Россию, Саудовскую Аравию, ЮАР, Испанию, Турцию, ОАЭ, Великобританию и США. Все респонденты работали в компаниях малого и среднего бизнеса с численностью сотрудников более 100 человек или в крупных организациях с количеством работников более 1000 человек.
Выяснилось, что 75 % киберинцидентов, с которыми столкнулась компании за двухлетний период, носили серьёзный характер. Примерно четверть (26 %) всех случаев были связаны с умышленными нарушениями сотрудниками политики информационной безопасности.
Около 11 % инцидентов, то есть примерно каждый десятый случай, произошли из-за теневых IT: это приложения, устройства, публичные облачные сервисы и другие цифровые инструменты, которые официально не разрешены для работы в конкретной компании. Больше всего от использования теневых средств страдает IT-отрасль — на неё пришлось 16 % связанных с этим киберинцидентов в 2022-м и 2023 годах. С проблемой также сталкиваются объекты критической инфраструктуры, транспортные и логистические компании (по 13 %). Ситуация с теневыми IT осложняется тем, что во многих организациях не прописана ответственность для сотрудников за соответствующие нарушения.
«Теневыми IT могут быть несанкционированные приложения, установленные на рабочие компьютеры сотрудников, флешки, мобильные телефоны, ноутбуки и другие устройства. Но бывают и менее очевидные варианты. Например, кто-то из сотрудников может использовать старое оборудование, оставшееся после модернизации или реорганизации IT-инфраструктуры. Со временем в нём накапливаются уязвимости, с помощью которых злоумышленники смогут проникнуть во внутреннюю систему компании», — отмечает «Лаборатория Касперского».
Исследование показало, что 14 % киберинцидентов происходят из-за ошибок старшего IT-специалиста, около 15 % — по причине некорректных действий прочих IT-сотрудников. Примерно 18 % респондентов рассказали, что причиной инцидентов в их компаниях является нехватка навыков в области кибербезопасности. Ещё 41 % компаний считают, что у них есть пробелы в инфраструктуре ИБ, тогда как 21 % опрошенных заявили, что их компаниям не хватает средств для принятия адекватных защитных мер.
Операция «Триангуляция»: раскрыт самый сложный механизм взлома Apple iPhone за всю историю
Эксперты «Лаборатории Касперского» накануне представили на 37 конгрессе хакеров Chaos Communication Congress (37C3) в Гамбурге доклад, посвящённый серии эксплойтов «Триангуляция» и основанной на ней кампании по взлому Apple iPhone. Механизм взлома, по мнению авторов доклада, может оказаться самым сложным за всю историю — в нём используются четыре ныне закрытые уязвимости нулевого дня. Информация об одной из них едва ли могла происходить из какого-либо источника за исключением самой Apple или Arm. читать дальше
О массовой кампании по взлому iPhone ФСБ сообщила в начале июня: неизвестные заразили вредоносным ПО тысячи телефонов, включая устройства, принадлежащие сотрудникам посольств и дипломатических миссий. Кампания работала в течение как минимум четырёх лет — заражение начиналось с отправки сообщения ........, после чего на телефон через сложную цепочку эксплойтов устанавливалось вредоносное ПО, не требуя от жертвы каких-либо действий. Устройства заражались мощным шпионским ПО, способным передавать записи с микрофона, фотографии, геолокацию и другие данные.
При реализации цепочки эксплойтов использовались уязвимости CVE-2023-32434, CVE-2023-32435, CVE-2023-38606 и CVE-2023-41990, которые в настоящий момент значатся как закрытые — в частности, с обновлением Apple iOS 16.2. Эти критические уязвимости нулевого дня присутствовали не только на iPhone, но также на Mac, iPod, iPad, Apple TV и Apple Watch. Обнаруженные экспертами «Лаборатории Касперского» эксплойты были специально разработаны для запуска на этих устройствах.
До сих пор самой загадочной из этих уязвимостей остаётся CVE-2023-38606 — она основана на незадокументированной аппаратной функции, благодаря которой злоумышленники обходили расширенную аппаратную защиту памяти. Этот механизм предназначается для защиты целостности устройства даже после того, как злоумышленник получил доступ к ядру системы — на большинстве других платформ хакер при таком сценарии получает полный контроль над ней. На устройствах Apple с этой защитой злоумышленники даже при получении доступа к ядру не могут менять его код, получать конфиденциальные данные ядра или внедрять вредоносный код в любые процессы. Уязвимость незадокументирвоанной аппаратной функции позволила обойти эту мощную защиту, присутствующую также в процессорах Apple M1 и M2.
Исследователям «Лаборатории Касперского» удалось узнать о секретной аппаратной функции спустя несколько месяцев изучения заражённых «Триангуляцией» устройств при помощи методов обратного проектирования. При изучении MMIO (Memory Mapped Input/Output) — механизма взаимодействия устройств с процессором через интерфейс обращения к памяти — они выявили несколько адресов, которые не идентифицировались в дереве устройств. Это машиночитаемый набор оборудования, к которому обращаются в процессе обратного проектирования: после изучения исходных кодов, образов ядра и прошивки исследователи не обнаружили никаких упоминаний о некоторых адресах MMIO. Из-за этой особенности злоумышленники получили возможность записывать нужные данные, адреса назначения и хеши в аппаратные регистры чипа, которые не использовались прошивкой, и система о них «не знала».
Экспертам так и не удалось определить, как возникла эта аппаратная особенность — к примеру, она могла использоваться инженерами Apple или системой Arm CoreSight в целях отладки и тестирования. Но поскольку функция не используется прошивкой, непонятно, как о ней узнали злоумышленники, и как они нашли способ её эксплуатировать. В «Лаборатории Касперского» также не знают, кому можно приписать настолько изощрённую кибератаку — цепочка эксплойтов «Триангуляция» обладает уникальными характеристиками, не совпадающими ни с одной из известных кампаний.
На начальном этапе взлома на устройство жертвы через ........ поступало сообщение с вредоносными данными, эксплуатирующими уязвимость CVE-2023-41990 в реализации Apple обработки шрифтов TrueType — соответствующая инструкция существовала с девяностых годов — здесь злоумышленники удалённо выполняли код с минимальными привилегиями и переходили на следующий этап, целью которого был доступ к ядру iOS. Манипуляции с ядром осуществлялись с использованием уязвимостей CVE-2023-42434 и CVE-2023-39606. Эксплуатация первой открывала доступ на чтение и запись ко всей физической памяти устройства, использование второй через секретные регистры MMIO позволяло обходить механизм Page Protection Layer (PPL) после компрометации ядра. Здесь запускался процесс IMAgent с полезной нагрузкой, стирающей следы атаки с устройства и параллельно эксплуатировалась уязвимость CVE-2023-32435 в браузере Safari, связанная с выполнением шелл-кода. Далее запускался второй эксплойт ядра, основанный на тех же уязвимостях CVE-2023-32434 и CVE-2023-38606, который позволял получить root-доступ, необходимый для установки последней полезной нагрузки — шпионского ПО.
«Мы обнаружили в реальной среде уже более тридцати уязвимостей нулевого дня в продуктах Adobe, Apple, Google и Microsoft и уведомили об этом производителей, однако в данном случае речь идёт, безусловно, о самой изощрённой цепочке атак, которую мы когда-либо наблюдали», — отметили в «Лаборатории Касперского».
«Лаборатория Касперского» представила пошаговое руководство для компаний, столкнувшихся с утечками данных читать дальше
«Лаборатория Касперского» опубликовала инструкции по организации процессов отслеживания и реагирования на утечки данных в дарквебе. Руководство предназначено для компаний, столкнувшихся с кражей конфиденциальной корпоративной информации, и будет полезно в первую очередь аналитикам Cyber Threat Intelligence, инженерам SOC, специалистам по реагированию на инциденты, ИБ-службам.
Представленные «Лабораторией Касперского» инструкции позволят организациям структурировать процессы реагирования на утечки данных — обозначить необходимые шаги и предписать конкретные роли ответственным лицам. Руководство включает в себя не только технические детали, например, как настроить систему постоянного мониторинга ресурсов дарквеба для оперативного выявления инцидентов, но и рекомендации по тому, как выстроить в случае утечки эффективную коммуникацию со СМИ, клиентами, партнёрами, высшим руководством и другими вовлечёнными сторонами.
«Компаниям часто не хватает понимания, как действовать в результате инцидента, как отреагировать не только быстро, но и корректно, чтобы максимально снизить возможный ущерб, репутационный и финансовый. Мы видим, что у бизнеса назрела необходимость в чётко выстроенном процессе реагирования на утечки, и, поскольку такие инциденты в ближайшее время не прекратятся, решили поделиться своим многолетним опытом и знаниями в детальном многостраничном руководстве. Уверены, что оно будет полезно для большинства компаний», — комментирует Анна Павловская, старший аналитик Kaspersky Digital Footprint Intelligence.
По данным сервиса Kaspersky Digital Footprint Intelligence, в 42 % организаций, подвергнувшихся компрометации данных в 2022 году, не было контактного лица, ответственного за обработку таких инцидентов. Более четверти компаний (28 %) либо не отреагировали на уведомление, либо заявили о том, что это не вызывает у них беспокойство. Только 22 % компаний отреагировали на информацию о киберинциденте должным образом, а 6 % сообщили, что они уже в курсе произошедшего.
«Лаборатории Касперского» увеличила выручку в России на треть в 2023 году
АО «Лаборатория Касперского» — основное российское юрлицо разработчика средств защиты информации — в 2023 году увеличило выручку на 31 %, до 47,7 млрд руб.,Чистая прибыль компании составила 10,6 млрд руб. против 71 млн руб. в 2022 году. читать дальше
Согласно документам компании, в 2023 году её бизнес рос на уровне рынка. По предварительным данным участников рынка, в отчётном году рынок информационной безопасности вырос на 30–40 %. По оценкам ряда экспертов его объём составил 145 млрд руб.
Как утверждают участники рынка, в прошлом году российские заказчики перешли от авральной работы в режиме устранения «дыр» в области ИБ, образовавшихся из-за ухода иностранных вендоров, к предметному изучению продуктов российских ИБ-разработчиков.
В текущем году, как ожидается, основной интерес российских заказчиков в сфере ИБ будет направлен на межсетевые экраны, включая межсетевые экраны нового поколения (NGFW), а также на системы мониторинга событий ИБ и управления инцидентами (SIEM), системы автоматизации и реагирования на инциденты безопасности (SOAR).
Согласно прогнозу участников, в этом году рынок сохранит темпы роста на уровне 30–40 %.
Администрация президента США готовит указ, который запретит американским компаниям и гражданам использовать продукты «Лаборатории Касперского» — мера оправдывается соображениями национальной безопасности. читать дальше
Подготовительный этап уже завершается, и запрет может вступить в силу уже до конца месяца: на основании указов действующего и предыдущего президентов США Минторг получит новые полномочия и запретит «Лаборатории Касперского» продавать в США определённые продукты и услуги. ПО крупного российского разработчика уже запрещено использовать правительственным учреждениям страны, но аналогичный запрет для частных компаний и граждан станет беспрецедентной мерой. Минторг уже принял «первоначальное решение» запретить определённые транзакции между российской компанией и гражданами США. Это очередная попытка американских властей использовать свои обширные полномочия и не позволить гражданам страны применять технологические решения, которые правительство считает угрозой национальной безопасности — параллельно Сенат рассматривает законопроект, который поставит TikTok перед выбором: перейти в собственность американских владельцев или столкнуться с блокировкой в стране.
Одной из целей указа провозглашается снижение рисков для критически важной инфраструктуры США: некоторые американские чиновники уже много лет утверждают, что российские власти могут оказать давление на «Лабораторию Касперского» и превратить её продукты в инструменты кибератак и слежки за американцами — в компании эти обвинения категорически отвергают. Источники не уточняют, о каких продуктах компании идёт речь, но ожидается, что особое внимание будет уделено её антивирусному ПО. В соответствии с законодательством США «Лаборатория Касперского» может обжаловать решение о запрете своих продуктов или заключить сделку с властями, которая снимет часть претензий, касающихся вопросов национальной безопасности.
Минторгу ещё предстоит продумать механизм применения этого запрета: к примеру, если деятельность небольшой компании не имеет отношения к национальной безопасности, то и заставлять её удалять продукты «Лаборатории Касперского» особого смысла не имеет. Сам разработчик утверждает, что его продуктами пользуются более 400 млн человек и 240 тыс. компаний по всему миру — сведений об американских клиентах компания не предоставляет. В 2017 году её продукты были удалены из систем, принадлежащих органам гражданской власти, а год спустя запрет распространили и на военные системы.
Основаниями для новых полномочий Минторга станут подписанный в 2021 году указ президента о защите персональных данных американцев от «иностранного противника» и схожий документ, подписанный предыдущим президентом в 2019 году. Оба указа ссылаются на «чрезвычайное положение в стране», связанное с угрозами безопасности американской цепочке поставок ПО, и полномочия главы Минторга осуществлять проверки рискованных транзакций в соответствии с «Законом о чрезвычайных международных экономических полномочиях» от 1977 года. Теперь глава ведомства сможет запрещать или снижать риски операций, связанных с цепочкой поставок информационных и коммуникационных технологий.
«Лаборатория Касперского» показала прототип магазина приложений для KasperskyOS
«Лаборатория Касперского» презентовала прототип магазина цифрового контента для своей операционной системы KasperskyOS. Платформа называется Appicenter, а её полноценный запуск запланирован на третий квартал 2024 года. Магазин получит собственный каталог приложений, а также веб-портал для разработчиков. Платных приложений на платформе не будет. читать дальше
Внешний облик и работоспособность прототипа Appicenter компания продемонстрировала на шлюзе интернета вещей Kaspersky IoT Gateway в рамках мероприятия Kaspersky Cyber Immunity Conference. Из каталога компании смогут загружать приложения для дальнейшего использования, веб-портал позволит разработчикам загружать свои продукты на платформу, а также проходить обязательную проверку. Как именно будет осуществляться проверка ПО, автоматически или в ручном режиме, не уточняется.
По данным «Лаборатории Касперского», в настоящее время для KasperskyOS уже создано несколько приложений. Более десятка компаний занимаются созданием продуктов для шлюзов IoT. При этом господин Лукиян отметил, что в магазине будут публиковаться приложения зарубежных разработчиков. «Есть всегда локальные производители в каждом регионе, стране, и поэтому без международной коллаборации и без появления международных приложений в нашем каталоге не обойтись», — рассказал господин Лукиян.
Несмотря на это, в первую очередь «Лаборатория Касперского» ищет и старается привлекать партнёров из России, которые будут заниматься разработкой приложений и их поддержкой. Напомним, KasperskyOS представляет собой микроядерную операционную систему, которая не является клоном какой-либо другой платформы. Микроядро ОС написано с нуля и не использует код ядра Linux. Платформа ориентирована на создание программно-аппаратных систем, защищённых от любых угроз.
–>
Ваша реклама может быть здесь... пишите на телегу @VOPROS24
Часовой пояс GMT +3, время: 04:42.
Весь материал, представленный на сайте взят из доступных источников или прислан посетителями сайта. Любая информация представленная здесь, может использоваться только в ознакомительных целях. Входя на сайт вы автоматически соглашаетесь с данными условиями. Ни администрация сайта, ни хостинг-провайдер, ни любые другие лица не могут нести отвественности за использование материалов. Сайт не предоставляет электронные версии произведений и ПО. Все права на публикуемые аудио, видео, графические и текстовые материалы принадлежат их владельцам. Если Вы являетесь автором материала или обладателем авторских прав на него и против его использования на сайте, пожалуйста свяжитесь с нами.