Материалы по тегу: безопасность

03.06.2024 [22:35], Сергей Карасёв

Positive Technologies представила межсетевой экран нового поколения на базе Intel Xeon Sapphire Rapids

Компания Positive Technologies (РТ) представила прототип межсетевого экрана нового поколения (NGFW), в основу которого положена аппаратная платформа Intel Xeon Sapphire Rapids. Утверждается, что на сегодняшний день новинка является первым и единственным в РФ NGFW на базе этих CPU, работаюших в тандеме с оперативной памятью DDR5. По результатам внутренних испытаний, брандмауэр по производительности сопоставим с мировыми аналогами.

Дизайн платформы полностью разработан и протестирован специалистами Positive Technologies, а контрактное производство оборудования осуществляется на отечественных заводах. Устройство, как отмечается, демонстрирует максимально высокие показатели быстродействия при проверке сетевых пакетов по их содержимому с целью регулирования и фильтрации трафика (DPI), а также при предотвращении вторжений (IPS). По сравнению с изделиями предыдущего поколения производительность повышена приблизительно на 70 %.

 Источник изображения: Positive Technologies

Источник изображения: Positive Technologies

Среди программных функций межсетевого экрана выделяются профили IPS, виртуальные маршрутизаторы, GeoIP, URL-фильтрация и отказоустойчивый кластер active/standby. «Сетевая платформа PT NGFW позволяет обеспечить высокую скорость работы тяжеловесных модулей защиты при их одновременном включении. Компаниям это даёт быстрые IPS, потоковый антивирус, URL-фильтрацию и контроль используемых приложений», — говорит директор по продуктам Positive Technologies.

 Источник изображения: Positive Technologies

Источник изображения: Positive Technologies

В семейство межсетевых экранов PT NGFW войдут модели с разным уровнем производительности: от 5,6 Гбит/c до 160 Гбит/c в режиме L4 FW и от 585 Мбит/с до 60 Гбит/с в режимах IPS и «Инспекция приложений» (см. характеристики). Для всех брандмауэров реализована централизованная система управления с поддержкой до 10 тыс. устройств. Возможна интеграция PT NGFW c MaxPatrol SIEM, PT Sandbox, PT Network Attack Discovery и другими продуктами Positive Technologies: это позволяет оперативно реагировать на инциденты и минимизировать их влияние на сеть и бизнес. Интуитивно понятный интерфейс системы управления, как утверждается, обеспечивает быстрое внедрение, простую настройку и защиту от ошибок в конфигурации.

Межсетевые экраны используют модернизированный стек TCP/IP. С целью повышения скорости передачи данных компания отказалась от стандартного сетевого стека Linux, перенесла обработку сетевых пакетов в пользовательское пространство и избавилась от лишних ресурсоёмких копирований. Благодаря этому удалось расширить функциональные возможности без потери производительности.

Постоянный URL: http://testsn.3dnews.ru/1105837
30.05.2024 [11:10], Сергей Карасёв

AAEON представила сетевую 1U-платформу FWS-7850 с процессором Intel Core

Компания AAEON анонсировала сетевое решение FWS-7850, на базе которого могут реализовываться различные функции обеспечения безопасности, такие как обнаружение вторжений, предотвращение потери данных и межсетевой экран. В основу устройства положена аппаратная платформа Intel.

Решение, рассчитанное на монтаж в стойку, выполнено в форм-факторе 1U с габаритами 430 × 400 × 44 мм. Применена системная плата на наборе логики Intel W680: возможна установка процессора Core 12-го или 13-го поколения. Есть четыре слота U-DIMM для модулей оперативной памяти DDR5 суммарным объёмом до 128 Гбайт.

 Источник изображения: AAEON

Источник изображения: AAEON

Новинка располагает тремя слотами для модулей расширения NIM (Network Interface Module): например, можно добавить до 24 сетевых разъёмов RJ-45. Есть два порта 10GbE SFP+ (Intel X710-BM2), интерфейс HDMI и два порта USB 3.2 Gen1.Система может быть оборудована двумя SFF-накопителями с интерфейсом SATA-3 и SSD формата M.2 2280 с интерфейсом PCIe x4.

Устройство несёт на борту чип TPM 2.0. За охлаждение отвечают три вентилятора с интеллектуальным управлением скоростью вращения крыльчатки. Установлен блок питания мощностью 300 Вт. Диапазон рабочих температур — от 0 до +40 °C.

Постоянный URL: http://testsn.3dnews.ru/1105638
26.05.2024 [22:44], Владимир Мироненко

«Ростех» представил отечественную платформу виртуализации «Иридиум»

Российский разработчик защищённого ПО «РТ-Иридиум» (входит в «Ростех») представил программный комплекс (ПК) виртуализации «Иридиум», внесённый в Единый реестр российского ПО. Как сообщается, платформа является единственным технологически независимым решением в России и может использоваться для создания высоконагруженной виртуальной инфраструктуры с возможностью управления миллионами виртуальных объектов в подконтрольной зоне.

 Источник: «Иридиум»

Источник: «Иридиум»

Платформа создана без использования открытого кода, что исключает риски любых санкций, а также зависимость от иностранных программистов, позволяя обеспечить её техническую поддержку силами российских разработчиков, говорится в пресс-релизе «Ростеха». Однако на сайте самой платформы пока говорится, что в основе комплекса лежит доработанное ядро Linux, поддерживается аппаратная виртуализация гипервизором первого типа на базе KVM/Qemu, используются контейнеры Docker.

Впрочем, отмечается, что компания последовательно стремится к сокращению использования компонентов с открытым исходным кодом (open source). Так, в платформе был полностью переписан виртуальный сетевой коммутатор. По словам создателей, производительность доступа к подсистеме хранения у ПК «Иридиум» в сравнении с VMware vSphere выше минимум на 18 %. При этом «Иридиум» обеспечивает быструю холодную и бесшовную миграцию как с российских, так и с западных систем виртуализации, включая VMware vSphere и Microsoft Hyper-V с сохранением действующей ИТ-инфраструктуры.

Кроме того, в описании платформы указано, что она обеспечивает защищённою среду функционирования ИТ-систем с возможностью аттестации в соответствии с требованиями ФСТЭК, а также обладает функцией сертифицированного средства защиты информации (СЗИ). А возможность построения аттестованного контура без дополнительных наложенных средств защиты информации позволяет значительно сократить затраты на внедрение, говорит компания.

Как сообщается на сайте «Ростеха», платформа найдёт применение в сегменте B2G/B2B для ГИС до первого класса защищенности включительно и информационных систем персональных данных до первого уровня включительно, а также может использоваться для АСУ ТП до первого класса защищённости включительно и в объектах КИИ до первой категории включительно.

Постоянный URL: http://testsn.3dnews.ru/1105424
26.05.2024 [13:24], Руслан Авдеев

Эрик Шмидт: будущие суперкомпьютеры США и Китая будут окружены пулемётами и колючей проволокой и питаться от АЭС

Бывший генеральный директор Google Эрик Шмидт (Eric Schmidt) прогнозирует, что в обозримом будущем в США и Китае большие суперкомпьютеры будут заниматься ИИ-вычислениями под защитой военных баз. В интервью Noema он подробно рассказал о том, каким видит новые ИИ-проекты, и это будущее вышло довольно мрачным.

Шмидт поведал о том, как правительства будут регулировать ИИ и искать возможности контроля ЦОД, работающих над ИИ. Покинув Google, бизнесмен начал очень тесно сотрудничать с военно-промышленным комплексом США. По его словам, рано или поздно в США и Китае появится небольшое число чрезвычайно производительных суперкомпьютеров с возможностью «автономных изобретений» — их производительность будет гораздо выше, чем государства готовы свободно предоставить как своим гражданам, так и соперникам.

Каждый такой суперкомпьютер будет соседствовать с военной базой, питаться от атомного источника энергии, а вокруг будет колючая проволока и пулемёты. Разумеется, таких машин будет немного — гораздо больше суперкомпьютеров будут менее производительны и доступ к ним останется более широким. Строго говоря, самые производительные суперкомпьютеры США принадлежат Национальным лабораториям Министерства энергетики США, которые усиленно охраняются и сейчас.

Как заявил Шмидт, необходимы и договорённости об уровнях безопасности вычислительных систем по примеру биологических лабораторий. В биологии широко распространена оценка по уровням биологической угрозы для сдерживания её распространения и оценки уровня риска заражения. С суперкомпьютерами имеет смысл применить похожую классификацию.

 Источник изображения: Joel Rivera-Camacho/unsplash.com

Источник изображения: Joel Rivera-Camacho/unsplash.com

Шмидт был председателем Комиссии национальной безопасности США по ИИ и работал в Совете по оборонным инновациям. Также он активно инвестировал в оборонные стартапы. В то же время Шмидт сохранил влияние и в Alphabet и до сих пор владеет акциями компании стоимостью в миллиарды долларов.

Военные и разведывательные службы США пока с осторожностью относятся к большим языковым моделям (LLM) и генеративному ИИ вообще из-за распространённости «галлюцинаций» в таких системах, ведущих к весьма правдоподобным на первый взгляд неверным выводам. Кроме того, остро стоит вопрос сохранения секретной информации в таких системах.

Ранее в этом году Microsoft подтвердила внедрение изолированной от интернета генеративной ИИ-модели для спецслужб США после модернизации одного из своих ИИ-ЦОД в Айове. При этом представитель Microsoft два года назад предрекал, что нынешнее поколение экзафлопсных суперкомпьютеров будет последним и со временем все переберутся в облака.

Постоянный URL: http://testsn.3dnews.ru/1105432
24.05.2024 [22:01], Андрей Крупин

Исследование: основной целью хакеров при атаках на промышленность является шпионаж

Каждая третья успешная кибератака на предприятия промышленной отрасли имеет признаки шпионажа. Об этом свидетельствуют результаты исследования компании «Солар», в основу которого легли данные анализа попыток кибератак на клиентов центра Solar JSOC; аналитики внешних киберугроз, проведённой центром Solar AURA; аналитики центра расследований Solar 4RAYS и работ, проведённых отделом анализа защищённости.

Согласно представленным в исследовании сведениям, за последние три года на сектор промышленности было совершено около 600 тысяч попыток кибератак. Основную часть инцидентов составили операции с пользовательскими учётными записями и контролем над ними. Это попытки подбора пароля (в том числе от критичных систем), административный доступ за пределы сети (указывает на использование средств ОС для удалённого доступа), многочисленные блокировки учётных записей (говорит о множественных попытках брутфорса).

 Источник изображения: пресс-служба компании «Солар»

Источник изображения: пресс-служба компании «Солар»

Распределение инцидентов показывает, что основной проблемой в рамках мониторинга и реагирования на киберугрозы является различного рода вредоносное программное обеспечение на конечных устройствах разной критичности, а также нелегитимное ПО, например, майнеры. Это связано с масштабами распределённых инфраструктур и сложностью контроля соблюдения политик ИБ в них. При этом мощности используемого на предприятиях оборудования дают злоумышленникам достаточно ресурсов для добычи криптовалюты.

По словам экспертов, вывести из строя промышленное предприятие крайне сложно — индустриальные сегменты и системы хорошо защищены, к тому же они часто работают в закрытом режиме и не имеют связи с внешним IT-периметром. Однако корпоративные сети, где может храниться информация о строении АСУ ТП, учётные данные и прочая информация, все ещё имеют достаточно уязвимостей. В связи с этим в промышленной сфере более актуальными становятся проблемы шпионажа и несанкционированного доступа к данным.

Постоянный URL: http://testsn.3dnews.ru/1105394
24.05.2024 [19:55], Сергей Карасёв

Angara Security создала ИБ-платформу предиктивной аналитики на основе баз данных угроз ФСТЭК и MITRE

Российская компания Angara Security объявила о запуске специализированной платформы предиктивной аналитики для автоматического определения статистически наиболее вероятных тактик, техник и процедур хакерских группировок при совершении атак на компании с учётом их отраслевой принадлежности и имеющихся цифровых активов.

Тактики и цели киберпрестпников динамически меняются в силу ряда факторов, говорит компания. Это могут быть геополитическая обстановка, какие-либо резонансные события, обнаружение уязвимостей нулевого дня и пр. Например, по итогам 2023 года, на 120 % увеличилось количество политически мотивированных кибератак. Кроме того, растёт число кибергруппировок, нацеленных на объекты критической инфраструктуры (КИИ).

 Источник изображения: pixabay.com

Источник изображения: pixabay.com

Новая платформа Angara Security позволяет выполнять автоматическую атрибуцию киберугроз по отраслевой принадлежности компаний. Это даёт возможность формировать превентивные тактики и меры защиты IT-инфраструктуры. Кроме того, упрощается планирование инвестиций в развитие ИБ. Платформа разработана экспертами Angara SOC на основе данных международной классификации MITRE ATT&CK, базы данных угроз безопасности ФСТЭК и собственной практики расследования и реагирования на инциденты ИБ.

Система определяет наиболее вероятные тактики хакерских группировок на основе профиля организации (кодов ОКВЭД). При формировании результатов учитывают имеющиеся данные о злоумышленниках и их деятельности. Отмечается, что платформа способствует снижению ущерба благодаря принятию обоснованных решений в области ИБ. Система помогает при адаптации и приоритизации правил выявления кибератак, а также при разработке стандартов аудита.

Аналитики Angara SOC также отмечают, что в 2024 году в фокусе внимания киберпреступников остаются государственные организации, финансовый сектор, e-commerce, СМИ, страховые компании, IT-сектор и промышленность.

Постоянный URL: http://testsn.3dnews.ru/1105371
23.05.2024 [15:33], Андрей Крупин

Вышел коммерческий релиз MaxPatrol Carbon — решения для подготовки IT-инфраструктуры к отражению кибератак

Российская компания Positive Technologies, специализирующаяся на разработке решений в сфере информационной безопасности, сообщила о выпуске на рынок программного комплекса MaxPatrol Carbon, помогающего организациям подготовить IT-инфраструктуру к отражению атак и обеспечивающего непрерывный контроль её киберустойчивости.

MaxPatrol Carbon анализирует уровень защищённости компании и прогнозирует на базе экспертных данных о действиях злоумышленников возможную активность хакера. Исходя из полученной информации, продукт формирует практические рекомендации для ИБ-служб, своевременное выполнение которых повысит защиту IT-инфраструктуры, не позволит злоумышленнику добраться до критически важных активов или существенно усложнят его путь.

 Архитектура решения

Архитектура решения

«Для обеспечения результативной кибербезопасности компаниям необходимо поддерживать IT-инфраструктуру в постоянной готовности к отражению атак. Это обязательное условие, чтобы злоумышленник не смог скомпрометировать критически важные системы за считанные минуты. Мы видим потребность рынка в принципиально новых решениях, которые обеспечат непрерывность бизнес-процессов в условиях растущего числа кибератак», — прокомментировал коммерческий релиз продукта Михаил Стюгин, руководитель направления автоматизации информационной безопасности Positive Technologies.

Комплекс MaxPatrol Carbon зарегистрирован в реестре отечественного ПО и может использоваться для импортозамещения продуктов зарубежных разработчиков.

Постоянный URL: http://testsn.3dnews.ru/1105297
20.05.2024 [07:53], Руслан Авдеев

Подводные ЦОД оказались уязвимыми для акустических атак

Подводным ЦОД ещё предстоит отвоевать свою нишу на рынке дата-центров, но они уже, похоже, оказались уязвимыми для акустических атак. По данным The Register, учёные Университета Флориды и японского Университета электрокоммуникаций выяснили, каким способом можно нанести чувствительные удары таким ЦОД, даже не прибегая к глубинным бомбам или торпедам.

Участниками рынка заявляется, что подводные и, в частности, глубоководные ЦОД используют окружающую воду для охлаждения и защиты от внешних воздействий — Microsoft экспериментирует с ними в рамках инициативы Project Natick, компания Subsea Cloud уже предлагает коммерческие решения, а китайская Highlander и вовсе намерена сделать такие объекты массовыми.

 Источник изображения: Biorock Indonesia/unsplash.com

Источник изображения: Biorock Indonesia/unsplash.com

Однако, как выяснилось, что с расстояния до 6 м по таким ЦОД можно наносить акустические удары, влияющие на жёсткие диски в составе RAID-массивов. Исследователи моделировали ситуации с воздействием атак как на системы только с HDD, так и на гибридные платформы, сочетающие SSD и HDD. Добившись резонанса, можно нарушить работу головок чтения-записи и пластин дисков, вызывая вибрации, разрушительный эффект которых повышается с ростом интенсивности звуков.

 Источник изображения: arxiv.org

Источник изображения: arxiv.org

Для эксперимента сервер Supermicro CSE-823 с RAID5-массивом из SATA-накопителей Seagate Exos 7E2, дополненным SSD Intel D3-S4510, помещали в металлические контейнеры в лаборатории и открытых водоёмах, в частности — в озере при кампусе Университета Флориды. Звук генерировали с помощью подводного динамика. Выяснилось, что пропускная способность RAID-массива падала при воздействии звуком с некоторыми частотами, например, речь шла о 2, 3,7, 5,1–5,3 и 8,9 кГц. Нарушения в работе ФС наблюдались уже после 2,4 мин. устойчивого акустического воздействия, это приводило к росту задержек доступа к базе данных на 92,7 %. В экстремальном случае некоторые жёсткие диски полностью выходили из строя.

Атаки можно выполнять с помощью модулей, подключаемых к лодкам или подводным аппаратам. Кроме того, подводные ЦОД могут пострадать и от случайных воздействий. По словам одного из экспертов, океан полон звуков. Для нейтрализации подобных угроз есть несколько методов, включая, например, использование звукопоглощающих материалов, которые, правда, негативно влияют на температуру системы. Кроме того, такую защиту можно одолеть, просто увеличив «громкость». Впрочем, некоторые результаты даёт использование машинного обучения для распознавания нетипичного поведения накопителей и оперативного переноса нагрузок на другие узлы.

Постоянный URL: http://testsn.3dnews.ru/1105039
15.05.2024 [15:37], Андрей Крупин

«Ростех» и «Ростелеком» объединят компетенции в области информационной безопасности

Госкорпорация «Ростех» и компания «Ростелеком» заключили соглашение о сотрудничестве в сфере информационной безопасности.

Подписанный документ предусматривает совместную работу профильных центров компетенций в области защиты данных: со стороны «Ростелекома» — это группа компаний «Солар», со стороны государственной корпорации «Ростех» — компания «РТ-Информационная безопасность». В рамках сотрудничества планируется реализация совместных проектов в сфере ИБ, а также обмен данными об актуальных киберугрозах. Стороны договорились о совместном продвижении своих решений, продуктов и технологий на российском и зарубежных рынках, в том числе в целях импортозамещения и обеспечения технологического суверенитета.

 Источник фото: пресс-служба «Солар» / rt-solar.ru

Источник фото: пресс-служба «Солар» / rt-solar.ru

Также компании намерены обмениваться опытом в области построения систем кибербезопасности, актуальными сведениями об инцидентах и индикаторах компрометации. Отдельное внимание будет уделено проведению совместных киберучений с использованием баз знаний о реальных атаках на защищаемые объекты, особенно относящихся к критической информационной инфраструктуре.

«Злоумышленники действуют всё более изощренными методами, угрозы в киберпространстве растут в геометрической прогрессии, что требует от нас адекватно наращивать возможности для противодействия. Консолидация компетенций «Ростеха» и «Ростелекома» поможет не только повысить готовность цифровой инфраструктуры к отражению кибератак, но и даст импульс дальнейшему развитию отрасли информационной безопасности в России», — заявил генеральный директор госкорпорации «Ростех» Сергей Чемезов.

Постоянный URL: http://testsn.3dnews.ru/1104856
15.05.2024 [10:34], Андрей Крупин

Межсетевой экран Solar NGFW стал доступен в аппаратном исполнении

Компания «Солар» (дочернее предприятие «Ростелекома», работающее в сфере информационной безопасности) выпустила на рынок программно-аппаратный комплекс Solar NGFW, виртуальное исполнение которого было представлено в прошлом году.

Созданное российским разработчиком решение относится к классу межсетевых экранов нового поколения (NGFW). Комплекс обеспечивает защиту корпоративной сети от сетевых атак и вредоносного ПО, а также управление доступом к веб‑ресурсам. Продукт устанавливается в разрыв трафика и проверяет все проходящие через него пакеты данных. При этом механизмы защиты Solar NGFW работают параллельно, но каждый по своим базам сигнатур и правил. Это обеспечивает комплексную проверку трафика на соответствие политике безопасности. Решение также может быть использовано для изоляции сегментов сети с целью снижения площади атаки и отделения общедоступных корпоративных сервисов от внутренних.

 Место Solar NGFW в корпоративной IT-инфраструктуре (здесь и далее источник изображений: rt-solar.ru)

Место Solar NGFW в корпоративной IT-инфраструктуре (здесь и далее источник изображений: rt-solar.ru)

Аппаратное исполнение Solar NGFW реализовано в сотрудничестве со специалистами российской компании Kraftway и представлено в одноюнитовом форм-факторе, что позволяет заместить импортное решение в стойке без изменения в ней компоновки оборудования.

Линейка устройств Solar NGFW насчитывает три модели — L2000, XL4000 и XXL10000 (будет выпущена на рынок в 2025 году), разнящиеся аппаратной начинкой и производительностью в режиме межсетевого экрана.

Самый младший вариант — L2000 — обеспечивает производительность до 20 Гбит/с и предназначен для небольших организаций или филиалов.

Средняя модель — XL4000 — позволяет обрабатывать трафик со скоростью до 40 Гбит/с и подходит для обеспечения безопасности организаций enterprise-уровня.

Самая старшая модель — XXL10000 — обеспечивает обработку трафика со скоростью до 100 Гбит/c и предназначена для обеспечения защиты передачи данных между дата-центрами.

По словам разработчиков, отличительной особенностью межсетевого экрана является экспертиза Центра исследования киберугроз Solar 4RAYS, который аккумулирует информацию о наиболее значимых атаках на инфраструктуру отечественных организаций. Эти знания передаются в NGFW в виде новых сигнатур IPS. SLA их доставки составляет 24 часа с момента обнаружения атаки.

В настоящий момент запущен процесс сертификации программно-аппаратного комплекса Solar NGFW по требованиям ФСТЭК России. Получение сертификата соответствия ожидается в октябре 2024 года.

Российский рынок сетевой безопасности активно развивается. По данным аналитиков, в 2025 году его объём достигнет 100 млрд рублей, при этом около 60 % защитных продуктов придётся на решения класса NGFW. Такие прогнозы игроки рынка связывают с требованиями правительства РФ по переводу к упомянутому сроку критической информационной инфраструктуры на преимущественное использование отечественных разработок в сфере ИБ.

Постоянный URL: http://testsn.3dnews.ru/1104830