IT NewsНовости рынкаБезопасность

Информационная безопасность (16.12.2016 – 15.01.2017)

| 05.02.2017

Информационная безопасность (16.12.2016 – 15.01.2017)

Positive Technologies обновила межсетевой экран прикладного уровня 

PT Application Firewall: теперь он обладает функциями блокировки на основе данных геолокации, отслеживания аутентификации пользователей защищаемого приложения и позволяет реагировать на атаки типа «подбор пароля».

Эксперт Positive Technologies Илья Карпов обнаружил уязвимости

в ПО GE Digital, предназначенном для автоматизации производства в энергетике, водоснабжении, нефтегазовой и пищевой промышленности, автомобилестроении и других сферах. Эксплуатация данного продукта может привести к нарушению технологических процессов на тысячах предприятий по всему миру. Разработчик подтвердил наличие уязвимостей в SCADA-системах, базах данных реального времени и рекомендует установить последние обновления.

Так, уязвимость CVE-2016-9360, получившая оценку 6,4 балла по шкале CVSS v3, позволяет злоумышленнику локально перехватить пароли пользователей при наличии доступа к авторизованной сессии. Слабо защищены пароли пользователей в таких продуктах General Electric, как Proficy HMI/SCADA iFIX 5.8 SIM 13, Proficy HMI/SCADA CIMPLICITY 9.0, Proficy Historian 6.0 и их предыдущих версиях.

Вторая брешь с оценкой 6,8 балла дает возможность нарушителю или вредоносному приложению, имеющему локальный доступ, с помощью несложных манипуляций заполучить пароли к базам с производственными данными. Указанному риску подвержены система iFIX 5.8 (Build 8255) и более ранние сборки.

Третья уязвимость в Proficy Historian Administrator 5.0.195.0, оцененная в 3,3 балла, позволяет локальному атакующему блокировать работу приложения для авторизации в базе данных реального времени, что может повлечь как сбои при чтении и записи исторической информации, так и неработоспособность базы данных.

Согласно прогнозу ESET, в 2017 году ожидается рост ущерба

от киберугроз – программ-вымогателей, DDoS- и атак на устройства «Интернета вещей». Как отмечает специалист по безопасности ESET Стивен Кобб (Stephen Cobb), есть вероятность синтеза угроз, например появления вымогателей, блокирующих умные устройства и требующих выкупа за восстановление доступа.

Исследователь ESET Дениз Джусто Билич (Denise Giusto Bilic) предупреждает: если в 2015 году злоумышленники выпускали 200 новых вредоносов для Android каждый месяц, в 2016-м – около 300, то в наступившем году их число возрастет до 400. Для сравнения: для iOS появляется не больше двух угроз ежемесячно.

Специалисты Check Point Software Technologies обнаружили,

что количество атак посредством программы-вымогателя Locky значительно сократилось в декабре 2016 года. В этот период компания зафиксировала 8%-ное снижение количества идентифицированных атак на организации, что может быть следствием предновогоднего и рождественского затишья. Однако атаки на Россию продолжают расти второй месяц подряд: в декабрьском выпуске списка Threat Index мы поднялись с 62-го на 55-е место из 121 страны.

информационная безопасность, Интернет Вещей (IoT)

Журнал: Журнал IT-News [№ 01/2017], Подписка на журналы

Positive Technologies, Eset, Check Point


Поделиться:

ВКонтакт Facebook Google Plus Одноклассники Twitter Livejournal Liveinternet Mail.Ru

Также по теме

Другие материалы рубрики

Мысли вслух

Можно ли, поняв, что половина информации не доходит до серого вещества, отсеиваемая «вратами сортировки», что-нибудь с этим сделать?
Уже довольно многие согласны с тем, что в крупных организациях необходимо создавать т. н. «службы заказчика», предоставляющие аутсорсинг ИТ-услуг.
На первой встрече по первому проекту, на котором я выступала в роли аналитика, я молчала, хмурила брови и писала что-то в блокнот. В общем-то, я и сейчас на встречах с бизнесом хмурю брови и пишу в блокнот. Но только раньше я это делала от неопытности, а теперь от неожиданности.

Компании сообщают

Мероприятия