Материалы по тегу: информационная безопасность
|
22.08.2025 [12:06], Сергей Карасёв
Российские вендоры обсудили безопасность отечественных операционных систем
software
информационная безопасность
мероприятие
операционная система
разработка
россия
сделано в россии
Научно-практическая конференция OS DAY 2025, состоявшаяся в Москве в РЭУ им. Г.В. Плеханова, собрала ведущих отечественных специалистов в области системного программирования. Основной темой многочисленных докладов и дискуссий стало так же, как и в последние несколько лет, использование различных технологий обеспечения безопасности операционных систем. В этом году эксперты обсуждали современные методы построения изолированной среды исполнения в российских ОС. Открывая конференцию, Андрей Духвалов, вице-президент и директор департамента перспективных технологий «Лаборатории Касперского», отметил, что большинство присутствующих на мероприятии компаний так или иначе принимает в OS DAY участие на протяжении десяти и более лет. В самом деле, в оргкомитет форума вошли такие лидеры отечественной ИТ-отрасли, как ИСП РАН, «Лаборатория Касперского», НТП «Криптософт», «Базальт СПО», РЕД СОФТ, «Открытая мобильная платформа» и НТЦ ИТ РОСА. Благодаря им сегодня можно говорить об определенном технологическом, цифровом суверенитете России. «Российские ОС сегодня востребованы, и востребованность эта постоянно растёт, — подчеркнул Андрей Духвалов. — В них используются передовые технологии, которые, в свою очередь, позволяют лидировать в мировом ОСестроении». Это мнение в полной мере разделяет и советник генерального директора «Базальт СПО» Алексей Новодворский, подчеркнувший, что уход с нашего рынка крупнейших международных вендоров многократно повысил спрос на отечественные продукты, так или иначе заменяющие ушедшие импортные. «Российские операционные системы сегодня пользуются большим спросом, — говорит директор департамента развития системных продуктов компании РЕД СОФТ Роман Симаков. — Согласно последним данным Росстата, объём рынка разработки программного обеспечения в России в 2024 году составил почти пять триллионов рублей, а рост рынка достиг 40 %. Это серьёзный показатель. Особенно ярко тенденция проявляется в государственном секторе, где закупки отечественного ПО достигли практически стопроцентного уровня. Не отстают от госсектора и другие сферы экономики: финансовая и банковская отрасли, медицина, образование, авиастроение, промышленность». Разумеется, переход на отечественное ПО происходит не быстро, сказывается определённая инерция восприятия программных продуктов пользователем. Руководитель Центра исследований безопасности системного программного обеспечения ИСП РАН Алексей Хорошилов утверждает, что дело тут не в качестве российских операционных систем и даже не в недоверии к ним со стороны пользователей, а в нежелании людей менять сложившиеся привычки и осваивать что-то новое. «Отечественная ОС, или не отечественная, не настолько уж важно, — говорит он. — Тут играет роль всего лишь вопрос привычки. И "лечится" это переходом на новое программное обеспечение, когда работа старого перестаёт удовлетворять. Перешли, привыкли, и проблема исчезла сама собой. Качество российского программного обеспечения не хуже, чем у зарубежных продуктов. Хотя расти, конечно, ещё есть куда». Есть куда расти и в отношении безопасности операционных систем. Хотя, справедливости ради, необходимо признать, что от современных киберугроз не защищено абсолютное большинство ОС во всем мире, — это текущее состояние индустрии. И зарубежных операционных систем это касается в той же мере, что и российских, а то и в большей степени. Для того, чтобы убедиться в этом, достаточно ознакомиться с реестром зарегистрированных уязвимостей ОС на сайте Mitre Corporation. Что же касается российского ПО, контроль за его безопасностью становится жёстче с каждым годом, особенно если речь идёт о системах, создаваемых на основе Open Source. В частности, с 2023 года на базе ИСП РАН под эгидой ФСТЭК России и при поддержке РАН действует Центр исследований безопасности системного программного обеспечения на базе ядра Linux. Активно развивают тему усиления кибербезопасности и отраслевые регуляторы, вводящие новые государственные стандарты, правила сертификации программных продуктов, особенно — для ПО, используемого в отраслях, относящихся к критической информационной инфраструктуре. «Требования регуляторов в сфере безопасности за последнее время стали более четкими и грамотными, — отмечает руководитель направления НТЦ ИТ РОСА Алексей Киселёв. — Да и вендоры, и интеграторы получили опыт противодействия кибератакам». Впрочем, как уточняет Евгений Синельников, руководитель саратовского обособленного подразделения «Базальт СПО», тема недостаточной защищённости отечественного ПО в значительной степени надумана. До сих пор все вирусные атаки, все проблемы с незащищённостью были по большей части связаны с зарубежными операционными системами, в первую очередь, с Windows и подобными ей, со связанным с ними софтом. Выход за пределы экосистемы Windows к понижению безопасности не приводит. Тем не менее, технологии повышения кибербезопасности отечественных ОС разрабатываются постоянно, давно уйдя от внешних программных модулей в средства обеспечения безопасной разработки, безопасной среды исполнения и так далее. В частности, как отмечает Алексей Киселёв, технологии изоляции, обсуждавшиеся на конференции, представляют собой неотъемлемую часть обеспечения информационной безопасности в Linux-мире. В этом направлении, как можно судить по темам докладов и дискуссий на конференции OS DAY 2025, российское системное программирование и будет развиваться в дальнейшем. «В рамках обеспечения национального технологического суверенитета основные направления развития российских операционных систем могут быть такими, как разработка кибериммунных ОС, обеспечивающих встроенную защиту от кибератак, не требуя дополнительных средств безопасности, и оптимизация работы с отечественным ПО, — считает Анна Кан, заместитель генерального директора ВИНИТИ РАН. — Пока ещё не всё отечественное ПО портировано на российские операционные системы, что создаёт препятствия при переходе на отечественные решения».
18.08.2025 [23:46], Владимир Мироненко
ГК «Солар» приобрела 90 % поставщика решений для безопасной разработки ПО HexwayГруппа компаний «Солар» (входит в «Ростелеком») сообщила о приобретении 90 % компании Hexway, специализирующейся на создании системных решений для безопасной разработки ПО и предлагающей гибкие инструменты для комплексной безопасности приложений на всех этапах их создания. Круг клиентов Hexway включает компании разных масштабов, от стартапов и среднего бизнеса до крупных корпораций в сфере ретейла, нефтегазовом секторе, телекоме, финансах. Разработанный Hexway комплекс инструментов для тестирования на проникновение и выявления уязвимостей в системах (Pentest Suite) и управление безопасностью приложений (Application Security Posture Management или ASPM) помогают выявлять уязвимости на ранних этапах разработки ПО. Это не только позволяет ускорить выход продукта на рынок, но и снижает вероятность инцидентов с ними в дальнейшем. Ожидается, что сделка позволит «Солару» усилить свою рыночную позицию в сегменте защищенной разработки и повысит безопасность проектирования ПО. Благодаря сделке «Солар» планирует вывести на рынок высокопроизводительную платформу управления безопасностью приложений класса ASOC (Application Security Orchestration and Correlation). Для Hexway слияние означает возможность нарастить экспертизу в высококонкурентной среде и расширить круг заказчиков за счёт новых компаний. По словам «Солар», партнёрство с Hexway не просто даёт быстро запустить новое решение — компания формирует новую логику рынка безопасной разработки, когда быстрый выход продукта сочетается с его глубокой защитой и не несёт угроз: «В рамках сделки мы трансформируем разрозненные технологии сканирования и автоматизации в единый жизненный цикл разработки.», — подчеркнул он. Согласно данным Росстата, российский рынок IT-разработки увеличился на 40 % в 2024 году относительно 2023 года, а число IT-компаний выросло на 14 %. Подавляющее большинство компаний-разработчиков (95 %) использует готовые open source компоненты, что ускоряет реализацию проекта и сокращает затраты, но при этом несёт с собой дополнительные кибер-риски в процессе дальнейшего использования этих решений. Согласно оценке Б1, российский рынок кибербезопасности, включая ИБ-продукты и ИБ-услуги, может вырасти до 681 млрд руб. к 2030 году. Российский рынок ИБ-продуктов, включающий решения для безопасной разработки, в 2024 году составил 210 млрд руб. и может достичь 490 млрд руб. к 2030 году. Решения для обеспечения безопасной разработки являются частью сегмента анализа, контроля и реагирования на угрозы ИБ, второго по величине на рынке продуктов ИБ. По данным Б1, этот сегмент может составить порядка 42 млрд руб. в 2025 году и достичь 79 млрд руб. к 2030 году со среднегодовыми темпами роста на уровне 14 %.
18.08.2025 [09:38], Владимир Мироненко
SonicWall представила новые межсетевые экраны Generation 8 с защитой по подпискеКомпания SonicWall пополнила портфолио Generation 8 целым рядом новых межсетевых экранов в рамках создания платформы кибербезопасности, разработанной для поставщиков управляемых услуг (MSP), поставщиков управляемых услуг безопасности (MSSP) и обслуживаемых ими клиентов. Анонс подчёркивает нацеленность SonicWall на создание комплексных решений для борьбы с современными киберугрозами. Новинки сочетают в себе расширенную защиту, интеллектуальное управление облаком, безопасность Zero Trust и услуги экспертов — всё это представляется по модели ежемесячной оплаты. «Мы не просто предлагаем новый набор высокопроизводительных межсетевых экранов, мы готовим наших партнёров и их клиентов к новейшим угрозам и требованиям рынка», — заявил Боб ВанКирк (Bob VanKirk), президент и генеральный директор SonicWall. Он отметил, что благодаря системе SonicWall Unified Management, интеграции ZTNA, управляемым сервисам SonicSentry компания обеспечит партнёров инструментами для повышения эффективности их бизнес-предложений. Ключевые особенности платформы:
Представленные восемь новых моделей межсетевых экранов, от компактного настольного TZ280 до мощного стоечного NSa 5800, оптимизированы для обеспечения надёжной безопасности и оптимальной производительности для малых и средних предприятий. Новинки получили функции облачного управления, поддержку Zero Trust и улучшенные обновления безопасности благодаря последней версии SonicOS. Вся линейка Generation 8 поддерживает сервисы совместного управления, предлагаемые командой специалистов по безопасности SonicSentry. Платформа SonicWall адаптируется к реальным задачам партнеров и их клиентов, предлагая решения для различных сценариев, включая:
В числе новинок настольные устройства серии TZ:
![]() В серию NSa для монтажа в стойку 1U входят:
«Мы больше не являемся, и нас не следует считать просто поставщиком межсетевых экранов, потому что мы можем предложить гораздо больше», — заявил изданию Network World Майкл Крин (Michael Crean), старший вице-президент SonicWall. Новая унифицированная платформа управления SonicWall представляет собой архитектурный переход от управления, ориентированного на устройства, к управлению всей экосистемой. Платформа обеспечивает централизованное управление всем портфелем SonicWall, а не фокусируется исключительно на управлении межсетевыми экранами, говорит компания. «Мы говорим не только о локальном взаимодействии, связанном с управлением устройством, — отметил Крин. — Мы говорим о платформе управления на базе SaaS, которая обеспечивает обзор всех технологий, присутствующих в нашей экосистеме». Платформа поддерживает облачное развёртывание и локальную установку для изолированных сетей. По словам Крина, SonicWall стремится к обеспечению схожей функциональности облачных и локальных версий.
16.08.2025 [01:23], Владимир Мироненко
Почти 30 тыс. серверов Microsoft Exchange Server оказались уязвимыми из-за нерасторопности администраторовРесурс SiliconANGLE со ссылкой на данные некоммерческой организации Shadowserver Foundation сообщил, что, несмотря на выпущенное Microsoft ещё в апреле этого года обновление ПО, по состоянию на 10 августа у почти 30 тыс. Exchange-серверов по всему миру критическая уязвимость остаётся неисправленной. Уязвимость CVE-2025-53786, имеющая высокую степень опасности (CVSS 8,0 балла из 10), затрагивает Exchange 2016, Exchange 2019 и Exchange Server Subscription Edition в гибридных конфигурациях с Exchange Online. Уязвимость позволяет злоумышленникам с правами администратора локального сервера повышать привилегии в подключённой облачной среде, что потенциально ставит под угрозу весь домен. «В гибридном развёртывании Exchange злоумышленник, который сначала получает административный доступ к локальному серверу Exchange, может потенциально повысить привилегии в облачной среде организации, что сложно выявить», — указано в предупреждении Microsoft. По данным Shadowserver Foundation, по состоянию на 10 августа с этой уязвимостью в Сети нашлось 29 098 серверов Exchange. Больше всего их было выявлено в США (более 7200), за ними следуют Германия (6700) и Россия (2500), ещё тысячи уязвимых серверов находятся во Франции, Великобритании, Австрии и Канаде. Агентство по обеспечению инфраструктурной и кибербезопасности (CISA) США выпустило 7 августа экстренную директиву 25-02 (Emergency Directive 25-02) для федеральных агентств, обновлённую 12 августа, с требованием немедленного принятия мер. Агентствам было предписано провести инвентаризацию сред Exchange с помощью Microsoft Health Checker, отключить от интернета неподдерживаемые Exchange Server или SharePoint Server, не говоря уже о прекращении использования устаревших версий. Также предписано установить исправление и последние накопительные обновления, и применить рекомендации Microsoft по использованию специального гибридного приложения для замены небезопасных субъектов общих служб. Упомянутое в руководстве CISA исправление относится к обновлению, выпущенному Microsoft в апреле, которое тогда было представлено как архитектурное изменение для повышения безопасности гибридной идентификации. Сама Microsoft официально задокументировала уязвимость только 6 августа с последним обновлением от 13 августа. «Это серьёзная уязвимость Exchange, и специалисты по безопасности должны немедленно обратить на неё внимание», — сообщил ресурсу SiliconANGLE Томас Ричардс (Thomas Richards), директор по безопасности инфраструктуры компании Black Duck Software. Он пояснил, что установки патча на сервер недостаточно, и, поскольку обнаружение взлома затруднено, Microsoft предоставила командам по безопасности план необходимых действий, чтобы убедиться, что все скомпрометированные токены будут заменены. «Это крайне важно для полного устранения уязвимости и обеспечения беспрепятственного доступа к ПО. CISA предупреждает, что если система не будет обновлена, возможна полная компрометация Exchange и Active Directory. Компрометация может оказать негативное влияние на бизнес-операции», — добавил эксперт.
15.08.2025 [10:14], Руслан Авдеев
ЦОД-дипломатия: Австралия поможет Вануату построить два дата-центра, препятствуя расширению влияния КитаяАвстралия окажет помощь в финансировании строительства двух дата-центров островному государству Вануату, находящемся в Тихом океане в 2 тыс. км от австралийских берегов. Это станет примером того, как технологическая инфраструктура становится в наши дни важным дипломатическим фактором, сообщает The Register. В Вануату живёт около 320 тыс. человек, ВВП государства составляет немногим более $1 млрд. Хотя Вануату невелико, Австралия стремится «перетянуть» страну на свою сторону, как и другие государства Тихоокеанского региона. Китай, в свою очередь, стремится к тому же. Нередко КНР предлагает создавать объекты, которые её ВМС могли бы использовать в качестве инфраструктуры двойного назначения. Нередко дополнительно предлагается прокладка подводных кабелей и сетей мобильной связи. Австралия не желает наращивания влияния Китая в регионе, её политику поддерживают США и Япония. Например, когда китайский бизнес выразил желание приобрести крупнейшего в регионе оператора мобильной связи Digicel, австралийский оператор Telstra срочно профинансировал поглощение. После сделки он уничтожил оборудование Huawei, использовавшееся Digicel, опасаясь шпионажа.
Источник изображения: Monika MG/unsplash.com В 2022 году Австралия заключила с Вануату двустороннее соглашение о безопасности, фактически закрепившее сохранение микрогосударства в сфере влияния Австралии. В 2025 году власти Вануату отменили прежнее соглашение, но в итоге было подписано новое «Накамальское соглашение» (Nakamal Agreement), в рамках которого стране выделят A$500 млн ($330 млн) на реализацию различных проектов. Один из таких проектов — строительство двух ЦОД стоимостью порядка A$120 млн ($79 млн) для развития электронной коммерции и участия в глобальной цифровой экономике. Другими словами, дипломатия Австралии в регионе тесно связана с дата-центрами и иной цифровой инфраструктурой. По словам экспертов, Вануату показало, как малые государства могут «переписывать правила и чеки по своему усмотрению». Схожее соглашение было заключено с Папуа-Новой Гвинеей. Оно включало финансирование на сумму A$600 млн ($393 млн) команды, которая будет играть в Национальной регбийной лиге (National Rugby League) Австралии. Одним из условий финансирования команды было то, что Папуа-Новая Гвинея не станет заключать с Китаем соглашение о безопасности. Стоит отметить, что попытки вытеснения Китая из цифровых проектов предпринимаются регулярно. Например, не так давно власти Малайзии объявили о реализации суверенного ИИ-проекта с участием Huawei, но вскоре это заявление было опровергнуто чиновниками более высокого уровня, вероятно — под давлением США.
12.08.2025 [23:54], Андрей Крупин
ИБ-платформа Security Vision 5 получила множество доработокКомпания «Интеллектуальная безопасность» объявила о выпуске нового релиза актуальной на сегодняшний день версии платформы Security Vision 5. Security Vision позволяет автоматизировать большинство прикладных задач оператора информационной безопасности. Представленные в составе программного комплекса продукты охватывают такие рабочие процессы, как управление активами, уязвимостями и рисками кибербезопасности, выявление атак на ранних стадиях, консолидация оперативной информации и её анализ в реальном времени для расследования инцидентов ИБ, обеспечение соответствия IT-инфраструктуры требованиям ФЗ-187, а также двустороннее взаимодействие с ЦБ и НКЦКИ. Платформа предусматривает множество произвольных вариантов установки компонентов на отдельные серверные мощности, в том числе с размещением разных компонентов в разных сегментах сети организации. За счёт микросервисной архитектуры отдельные элементы Security Vision могут быть размещены на отдельных серверах и виртуальных машинах.
Источник изображения: securityvision.ru Новый релиз платформы Security Vision 5 включает значительное количество функциональных доработок, улучшений интерфейса и оптимизаций, направленных на упрощение работы специалистов и повышение эффективности рабочих процессов. В частности, сообщается о доработках инструмента фильтрации данных, расширении возможностей работы с графами и карточками объектов, реализации функции динамического автозаполнения таблиц, упрощении механизмов аутентификации с использованием FreeIPA, а также отладки и контроля выполнения сценариев. С полным списком изменений можно ознакомиться по приведённой выше ссылке. Платформа Security Vision зарегистрирована в реестре отечественного ПО и сертифицирована ФСТЭК России по 4 уровню доверия. Решение может использоваться в значимых объектах критической информационной инфраструктуры 1 категории, в государственных информационных системах 1 класса защищённости, в информационных системах общего пользования II класса, в информационных системах персональных данных при необходимости обеспечения 1 уровня защищённости, в автоматизированных системах управления производственными и технологическими процессами 1 класса защищённости.
12.08.2025 [08:38], Владимир Мироненко
Эксперты надеются, что Трамп разберётся с Microsoft из-за её халатного отношения к безопасностиРоджер Кресси (Roger Cressey), занимавший должность старшего советника по кибербезопасности и борьбе с терроризмом при двух президентах США, а ныне партнёр Liberty Group Ventures, раскритиковал подход Microsoft к обеспечению безопасности своих продуктов, сообщил ресурс The Register. Только за последние несколько недель Microsoft раскрыла две серьёзные уязвимости безопасности, а также сообщила, что злоумышленники использовали одну из них, связанную с SharePoint. Вторая уязвимость, которой пока не воспользовались, связана с Exchange. Кресси отметил, что в Китае хорошо осведомлены о продуктах Microsoft, и в случае военных действий китайские хакеры будут атаковать критическую инфраструктуру США, направляя усилия на решения Microsoft по двум причинам — во-первых, продукты Microsoft присутствуют повсюду в цифровой экосистеме США, и, во-вторых, они «настолько уязвимы, что для китайцев это просто открытая дверь». Тем не менее, правительство продолжает тратить миллиарды долларов на продукты Microsoft. «Всякий раз, когда объявляется о крупных закупках продуктов Microsoft правительством, в первую очередь радуется Редмонд, а во вторую — Пекин», — говорит Кресси. Кресси не единственный, что критикует халатность Microsoft в отношении вопросов безопасности. Эй Джей Гротто (AJ Grotto), тоже ранее занимавшийся в Белом доме вопросами безопасности, назвал проблемы компании из Редмонда проблемой национальной безопасности, отметив, что они восходят как минимум к взлому SolarWinds. Их мнение разделяет старший вице-президент CrowdStrike по операциям против злоумышленников Адам Майерс (Adam Meyers). Сенатор Рон Уайден (Ron Wyden) заявил, что «госучреждения стали зависимы от компании, которая не только не заботится о безопасности, но и зарабатывает миллиарды долларов, продавая услуги кибербезопасности для устранения недостатков своих продуктов». «Каждый взлом, вызванный халатностью Microsoft, приводит к увеличению государственных расходов на услуги Microsoft по информационной безопасности», — сообщил Уайден, отметив, что из этого порочного круга никогда не вырваться, если правительство не перестанет «вознаграждать Microsoft за халатность всё более крупными контрактами». Кресси также отметил риски, связанные с присутствием Microsoft в Китае, имея в виду недавний скандал — выяснилось, что компания около 10 лет допускала китайцев к обслуживанию важнейших IT-систем Пентагона, удалённо и без должного надзора. По мнению эксперта, в Microsoft «либо неспособны, либо не желают предпринимать действия, которые действительно могли бы изменить ситуацию». Если бы речь шла о другой компании, уже давно бы появились вопросы, почему этой компании и её продуктам дозволено иметь столь важные точки соприкосновения с инфраструктурой национальной безопасности, говорит Кресси. Причина заключается в том, что что Microsoft действительно хорошо умеет продавать свои продукты, а правительство экономит средства, что затрудняет отказ от предложения «бесплатных» продуктов и услуг безопасности (на ограниченный срок), считает Кресси и другие опрошенные The Register эксперты. Тем не менее, Кресси выразил надежду, что администрация Трампа «привлечёт такие компании как Microsoft к ответственности за их провалы в области безопасности». Как отметил The Register, на прошлой неделе председатель сенатского Комитета по разведке Том Коттон (Tom Cotton) направил письмо министру обороны Питу Хегсету (Pete Hegseth) с призывом запретить лицам, не являющимся гражданами США, доступ к системам Министерства обороны США. Коттон также высоко оценил усилия Хегсета по ограничению доступа китайских инженеров к системам Министерства обороны США (DoD) и запросил информацию о любых уязвимостях безопасности в контрактах и ПО ведомства, связанных с «бизнес-операциями Microsoft в Китае». «Я не говорю, что мы должны избавиться от Microsoft, я говорю, что Microsoft должна лучше выполнять свою работу», — сказал Кресси, добавив, что всё общество страдает от того, что крупнейшая софтверная компания, на которую полагается страна, «продолжает относиться к безопасности как к досадной помехе, а не как к необходимости».
08.08.2025 [17:55], Владимир Мироненко
«Лаборатория Касперского» представила Kaspersky NGFW с ИИ-защитой«Лаборатория Касперского» представила коммерческую версию межсетевого экрана NGFW для защиты от киберугроз организаций с сетевой инфраструктурой любой сложности и нагруженности, в том числе попадающих под регуляторную политику в области информационной безопасности. Решение подойдёт для обеспечения защиты средних и крупных организаций (1000 и более устройств) из государственного и финансового секторов, розничной торговли, сфер здравоохранения, транспорта и образования, а также телекома, говорит компания. «Лаборатория Касперского» отметила, что в последние месяцы российские организации подвергаются большому количеству кибератак, в которых злоумышленники используют для обхода традиционных решений информационной безопасности средства туннелирования трафика, такие как ngrok, Chisel, gTunnel, localtonet. Kaspersky NGFW сможет обнаруживать и блокировать такие атаки, а также другие сложные угрозы, с которыми сталкиваются именно российские организации, сообщила «Лаборатория Касперского». В Kaspersky NGFW используется собственная система обнаружения и предотвращения вторжений в сеть (Intrusion Detection and Prevention System, IDPS), показатель обнаружения и предотвращения сетевых угроз (Detection Rate) которой по результатам тестов превышает 95 %. Также в решении задействован собственный антивирусный движок на базе ИИ. Эффективности Kaspersky NGFW способствует нативная интеграция с другими защитными решениями, а также обогащение информацией о киберугрозах со всего мира благодаря потокам данных Threat Intelligence. Kaspersky NGFW отличается высоким уровнем отказоустойчивости, которые обеспечивают поддержка кластера Active-Passive с использованием собственного протокола KHCP (Kaspersky High-availability Cluster Protocol) для реализации гибких сценариев его работы. Централизованное управление Kaspersky NGFW осуществляется через единую консоль Open Single Management Platform с полностью переработанным интерфейсом. Специально для Kaspersky NGFW была разработана линейка сетевых аппаратных платформ KX (Kaspersky Extension), представленная как аппаратными платформами, так и виртуальными исполнениями vKX российского производства, способными обеспечить защиту от небольших офисов до корпораций. ПАК обеспечивают производительность до 180 Гбит/с в режиме L4 firewall с включённым контролем приложений, надёжную защиту от киберугроз и масштабируемость для различных сценариев. В настоящее время решение тестирует несколько десятков заказчиков, в том числе из финансовой и транспортной сфер, сообщили в «Лаборатории Касперского». По их словам, проверка NGFW внутри компании была не менее серьёзной, чем внешние испытания, подтвердив эффективность решения. В дальнейшем компания планирует разработать версию NGFW для промышленности, а также продолжить внедрение в продукт ИИ-технологий.
08.08.2025 [17:30], Андрей Крупин
Selectel зафиксировал двухкратный рост DDoS-атак на свою облачную IT-инфраструктуруПровайдер IT-инфраструктуры Selectel представил сведения о количестве инцидентов в I половине 2025 года, связанных с DDoS-атаками на облачную инфраструктуру компании и клиентские сервисы. Отчёт основан на анализе трафика системами защиты от DDoS-угроз, развёрнутыми в сетевой инфраструктуре дата-центров Selectel. За первые шесть месяцев 2025 года средства защиты Selectel отразили 61 212 атак, что почти вдвое больше, чем годом ранее (31 436 инцидентов). Ещё более заметным стал рост длительности атак — в 2,5 раза (с 3 895 до 9 652 часов) — это говорит о тенденции киберпреступных групп к осуществлению более продолжительных и повторяющихся атак, направленных на истощение сетевой инфраструктуры. При этом максимальная мощность атак сократилась: поток упал на 38,6 % (с 332 до 204 Гбит/с), а интенсивность — на 39,8 % (со 166 до 100 млн пакетов в секунду).
Источник инфографики: selectel.ru Средняя продолжительность одной атаки не превышала 10 минут, самый долгий инцидент был зафиксирован в апреле и длился 222 часа. Наиболее распространёнными типами атак стали TCP PSH/ACK Flood, TCP SYN Flood и UDP Flood, которые составили 76 % от общего числа инцидентов. «В сравнении с аналогичным периодом в 2024 году, кибератаки не только участились, но и стали дольше по продолжительности. Это говорит о том, что злоумышленники все чаще прибегают к повторным и затяжным атакам. Их подход изменился: вместо редких, но мощных ударов они теперь используют более частые, распределённые и менее интенсивные атаки, избегая резких скачков нагрузки. Эта смена тактики напрямую связана с резким ростом ботнетов. Если в 2024 году они насчитывали сотни тысяч устройств, то к 2025 их размер увеличился до нескольких миллионов. Непрерывные атаки низкой и средней интенсивности постепенно снижают производительность систем, но при этом могут оставаться незамеченными для защитных механизмов, настроенных на отражение мощных, но кратковременных угроз», — прокомментировал результаты исследования руководитель направления продуктовой безопасности в Selectel.
08.08.2025 [13:40], Руслан Авдеев
Крупному бизнесу в России могут запретить использование иностранных облаков
software
закон
импортозамещение
информационная безопасность
минцифры россии
облако
россия
сделано в россии
Минцифры России предлагает запретить использование облачных сервисов и приложений в системах хранения и обработки персональных данных корпоративных пользователей. Как следует из письма главы министерства Максута Шадаева главе Минпромторга Антону Алиханову, новые меры планируется ввести с 1 сентября 2027 года, сообщают «Ведомости». Запрет не коснётся малого и среднего бизнеса, ИП и физических лиц. Полная блокировка доступа к иностранному ПО тоже не предусмотрена, поскольку это «не представляется обоснованным». В Минпромторге предварительно согласны с новой концепцией. Минцифры предлагает поэтапно запрещать использовать такие решения и сервисы с учётом «зрелости и конкурентоспособности» российских аналогов. Законопроекты планируется разработать до мая 2026 года. Пока в России запрещено использование зарубежных облаков только для государственных структур — соответствующие поправки в закон «О связи» вступили в силу 1 сентября 2024 года. По данным «Ведомостей», Шадаев обеспокоен массовым использованием крупными российскими компаниями иностранных облаков, наиболее популярны AWS, Microsoft Azure и Google Cloud. Министр объясняет инициативу рисками потери доступа и компрометации данных, поскольку действующее российское законодательство не предусматривает обязанности использовать российское ПО в системах хранения и обработки персональных данных.
Источник изображения: Serge Kutuzov/unsplash.com В соответствии с национальным проектом «Экономика данных», курируемым Минцифры, на отечественное ПО к 2030 году должны перейти не менее 80 % российских организаций в ключевых отраслях. С 1 января 2025 года уже вступил в силу закон о запрете использования иностранного ПО на объектах КИИ. Новое ограничение, как следует из письма, позволит стимулировать спрос на отечественные ПО и облака. По мнению экспертов, если запрет установят, российские облачные сервисы ждёт рост спроса, поскольку многие бизнесы до сих пор пользуются иностранными облаками «по инерции», хотя их в любой момент могут отключить извне. Многие крупные компании всё ещё используют и иностранные сервисы вроде Microsoft Teams, ставя под угрозу корпоративные и персональные данные, хотя российские альтернативы уже закуплены. Миграция на отечественные облачные решения значительно ускорилась в 2022 году. В 2023–2024 гг. уже решались в основном точечные задачи и этап, по мнению экспертов, можно считать завершённым для компаний, планировавших переход на российские решения. Другими словами, «импортозамещение» иностранных сервисов к сентябрю 2027 года «кажется реалистичным». Стоит отметить, что в июле Минцифры РФ совместно с ФСБ и ФСТЭК предписано проработать изменения законов, устанавливающие обязанность операторов персональных данных граждан применять для обработки и хранения такой информации только ПО российской разработки. Варианты поправок должны быть готовы до 1 декабря 2025 года, а переходный период для внедрения изменений ограничат 1 сентября 2027 года. |
|

