Как организовать безопасный удаленный доступ для любого числа сотрудников?

- КиТ :: Будь в СЕТИ!

В нынешней ситуации бизнес должен принимать во внимание, что киберпреступники готовы использовать слабые места и пробелы в безопасности, которые возникают из-за стремительного перехода сотрудников компании на новый формат работы. Неподготовленные пользователи и незащищенные системы могут быстро стать проводниками вредоносных программ. Время имеет существенное значение, а потому безопасность должна быть неотъемлемым элементом любой стратегии удаленной работы.

ак подготовить ИБ-департаменты компании к форс-мажорам? Какие решения помогут удаленно работать сотрудникам вне офиса? Можно ли гарантированно обезопасить предприятие от потери данных? Читайте электронную книгу о правилах обеспечения непрерывности бизнеса и смотрите вебинар о том, как организовать удаленную работу сотрудников. Посмотреть вебинар × С чего начнется четвертая промышленная революция в вашей компании?

Операционные технологии управляют оборудованием в критически важных инфраструктурах. И они отделены от традиционных ИТ-сетей. Их интеграция - одна из основ Индустрии 4.0. Но 90% компаний отдаляются от цели, потому что не могут обеспечить безопасность ОТ-сетей.

Как минимизировать риски и научиться извлекать максимальную прибыль? Как научиться идентифицировать все устройства в своих сетях? Как правильно управлять идентификацией и доступом? Зарегистрируйтесь, чтобы бесплатно скачать электронную книгу о безопасной интеграции ОТ- и ИТ-сетей прямо сейчас. × Как защитить критическую инфраструктуру от киберпреступников?

ОТ-системы, управляющие оборудованием в КИИ - под серьезной угрозой. В 85% случаев они беззащитны даже перед повторными атаками одних и тех же зловредов. Всему виной - цифровизация, которая вынуждает ОТ- и ИТ-сети интегрироваться. Данные становятся ближе к оборудованию КИИ, а хакеры - к данным.

С какими угрозами борются компании с ОТ-сетями? Какие ОТ-протоколы чаще всего страдают от атак? У каких поставщиков ICS/SCADA есть иммунитет от преступников? Зарегистрируйтесь, чтобы скачать бесплатно исследование о тенденциях в сфере безопасности операционных технологий прямо сейчас. × Цифровые инновации для каналов связи с филиалами Можно ли защититься от новых угроз, появившихся вместе с трансформацией и внедрением SD-WAN? Как предотвратить распространение проникшего в сеть вредоносного ПО? Где найти квалифицированных ИБ-специалистов для удаленных филиалов? Как обеспечить скорость реакции и качество сервиса для бизнес-приложений? Зарегистрируйтесь, чтобы бесплатно скачать электронную книгу об безопасной интеграции ОТ- и ИТ-сетей прямо сейчас. Разработчики iOS и macOS проглядели богатый букет опасных брешей Безопасность Техника 08.05.2020, Пт, 13:15, Мск , Текст: Роман Георгиев

Полтора десятка уязвимостей выявили эксперты GoogleProjectZero во всех операционных системах Apple. Все – связаны с обработкой изображений разных форматов.

ImageI/O и другие проблемы

Эксперты Google Project Zero выявили несколько серьёзных уязвимостей в компонентах обработки мультимедиа в разных операционных системах Apple.

Во фреймворке Image I/O, отвечающем за обработку изображений в iOS, macOS, tvOS и watchOS, обнаружился целый ряд ошибок интерпретации кода изображений. Из-за этого возникает возможность скрыть в изображении вредоносный код и заставить парсер запустить его — без какого-либо участия пользователя.

Всего эксперты выявили 14 уязвимостей. Индексы CVE были присвоены всем, кроме одной, которую в Apple уже успели обнаружить до сообщения из Google Project Zero.

Шесть уязвимостей связаны с обработкой Image I/O проприетарных форматов изображений, остальные — в библиотеке обработки изображений в открытом формате HDR-файлов OpenEXR.

Патчи есть, но...

Apple опубликовала необходимые патчи в январском и мартовском обновлениях 2020 г. для всех своих операционных систем.

Проблемы с обработкой изображений грозили запуском произвольного кода в разработках Apple

Вероятность использования их для запуска произвольного кода на конечном устройстве довольно низка, но отличается от нулевой. В GPZ считают, что при должных усилиях вполне возможно использовать некоторые из этих уязвимостей для RCE-атак.

Кроме того, в Google Project Zero считают, что Apple делает недостаточно для минимизации рисков и порекомендовали более агрессивно тестировать ПО и снижать поверхность атаки.

«Стеганография уже неоднократно использовалась для кибератак, так что ошибки в парсерах цифровых изображений далеко не безобидны, — отмечает Анастасия Мельникова, эксперт по информационной безпасности компании SEC Consult Services. — И особенно, когда речь идет о разработках, которые считаются в среднем более защищенными, чем остальные, просто в силу репутации разработчика. Рекомендации более агрессивно тестировать свои продукты, впрочем, можно адресовать любым разработчикам: избыточного тестирования, в общем-то, не бывает».

ПодпискаБудь в СЕТИ! Новости социальных сетей - всегда актуальное
 
Группы: ВК | OK | Tg