Киберэксперт о возвращении Windows: новые вызовы кибербезопасности
В российском корпоративном секторе после новости о возвращении операционной системы Windows ряд организаций принимает решение вернуться к привычной платформе. Как заключает киберэксперт, менеджер продукта «Блокхост-Сеть 4» компании «Газинформсервис» Константин Хитрово, это создаёт новые вызовы для обеспечения информационной безопасности. Дело в том, что смешанная среда — комбинация Windows и различных дистрибутивов Linux — усложняет задачу централизованного управления защитой. Традиционные подходы, заточенные под однородную среду, в таких условиях оказываются неэффективными.
«Проблема заключается в необходимости применения разных инструментов и политик безопасности для разных операционных систем. Это увеличивает административную нагрузку, повышает количество уязвимостей и вероятность влияния человеческого фактора и, как следствие, увеличивает риски. Отсутствие единого окна управления защитой конечных точек может привести к образованию "белых пятен" в системе безопасности, которые злоумышленники могут использовать для проникновения в корпоративную сеть», — отмечает Константин Хитрово.
Перед ИТ-специалистами стоит задача оптимизировать процессы управления безопасностью в условиях многоплатформенной среды, минимизируя риски и улучшая защиту критически важных данных. Эксперт объясняет: «Возвращение Windows в корпоративные сети России подчёркивает необходимость поиска комплексных и гибких решений в сфере информационной безопасности. Вопрос не только в выборе самой системы защиты, но и в способности организации эффективно её использовать и поддерживать. На рынке существуют решения, предлагающие единую точку управления безопасностью для разнородных платформ. Например, некоторые системы защиты, такие как "Блокхост-Сеть 4", предоставляют возможность централизованного управления политиками безопасности для Linux, Windows и UEFI-клиентов. Вопрос совместимости и интеграции с существующими системами также является критическим».
Эхтешам Уль Хак, аналитик по кибербезопасности из Пакистана, обнаружил уязвимость в веб-приложении, позволяющую обойти аутентификацию на основе одноразовых паролей (OTP), и заработал на этом $650. Михаил Спицын, киберэксперт лаборатории стратегического развития продуктов кибербезопасности компании «Газинформсервис», подчёркивает, что этот случай демонстрирует необходимость комплексной защиты, особенно при использовании OTP.
Недавняя публикация API-ключа к популярному сервису искусственного интеллекта на платформе GitHub подчёркивает нарастающую угрозу утечки конфиденциальной информации в связи с повсеместным использованием ИИ.
Исследователи обнаружили бэкдоры в старых версиях популярной платформы электронной коммерции Magento. Уязвимости, датируемые 2019 годом, позволяли злоумышленникам получать полный контроль над скомпрометированными сайтами.
Компании «Газинформсервис» и «Индид» объявили об успешном завершении тестирования на совместимость системы управления базами данных Jatoba версии 6.4.1 и решения для управления привилегированным доступом Indeed Privileged Access Manager (Indeed PAM) версии 3.0. Интеграция этих продуктов обеспечивает организациям комплексную защиту критически важных данных, позволяя контролировать доступ привилегированных пользователей к базам данных и минимизировать риски несанкционированного доступа..
В популярном архиваторе WinZip обнаружена критическая уязвимость «нулевого дня», позволяющая хакерам обходить защитный механизм Mark-of-the-Web (MotW) и незаметно внедрять вредоносный код. Александр Михайлов, руководитель GSOC компании «Газинформсервис», напоминает — даже к самым сложным 0-day-атакам можно подготовиться заранее.
Китайская хакерская группировка Billbug (Lotus Blossom) развернула новую волну кибершпионажа против крупных организаций в Юго-Восточной Азии. Злоумышленники используют арсенал сложного вредоносного ПО, включая бэкдоры (Sagerunex), средства кражи учетных данных (ChromeKatz, CredentialKatz) и специализированные инструменты удаленного доступа.
Китайская хакерская группировка Billbug (Lotus Blossom) развернула новую волну кибершпионажа против крупных организаций в Юго-Восточной Азии. Злоумышленники используют арсенал сложного вредоносного ПО, включая бэкдоры (Sagerunex), средства кражи учетных данных (ChromeKatz, CredentialKatz) и специализированные инструменты удаленного доступа.