• ГлавнаяНовостиНовостиНовости, 202005Новости, 202005 → Как организовать безопасный удаленный доступ для любого числа сотрудников?

    Как организовать безопасный удаленный доступ для любого числа сотрудников?

    В нынешней ситуации бизнес должен принимать во внимание, что киберпреступники готовы использовать слабые места и пробелы в безопасности, которые возникают из-за стремительного перехода сотрудников компании на новый формат работы. Неподготовленные пользователи и незащищенные системы могут быстро стать проводниками вредоносных программ. Время имеет существенное значение, а потому безопасность должна быть неотъемлемым элементом любой стратегии удаленной работы.

    КиТ :: Будь в СЕТИ! KiT - Keep-inTouch :: RSS-лента


  • Группы: ВК | FB | Tw | OK
  • Anketka - Мнения, за которые платят деньги.

    LovePlanet - Соцсеть знакомств для веб-мастеров.

    Biglion - Сила коллективных покупок.

    admitad - Сайт партнерских программ и рекламы.

    Miralinks - Рекламная кампания размещения статей для продвижения социальных сетей и сайтов.

    Liex - Биржа статей и ссылок в социальных сетях.

    GoGetLinks - Система размещения платных обзоров со ссылками в социальных сетях и сайтах.

    GetGoodLinks - Ссылки в социальных сетях и сайтах для размещения навсегда.

    Sape - Деньги на привлечении вебмастеров и оптимизаторов.

    Skrill - Сервис перевода денег.

    CPAzilla - Программа заработка на сайтах знакомств.

    1PS - Регистрация сайта в каталогах.

    Link - Реклама на сайтах.

P.c{font-size:75%;text-align:right;}img{border:0;padding:1px;}table{display:table;border-spacing:10px;}td{display:table-cell;padding:10px;vertical-align:top;}input[type=email],textarea{border-radius:3px;border:1px solid grey;margin:2px;width: 96%;}/*Обратная связь и подписка - кнопки*/ .buttons{background:#e0ffff;color:#dc143c;font-weight:700;border:1.5px solid black;border-radius: 4px;transition: 0.4s;}.buttons:hover {background-color: #4CAF50;color: white;box-shadow: 0 12px 16px 0 rgba(0,0,0,0.24), 0 17px 50px 0 rgba(0,0,0,0.19);cursor: pointer;}

ак подготовить ИБ-департаменты компании к форс-мажорам? Какие решения помогут удаленно работать сотрудникам вне офиса? Можно ли гарантированно обезопасить предприятие от потери данных? Читайте электронную книгу о правилах обеспечения непрерывности бизнеса и смотрите вебинар о том, как организовать удаленную работу сотрудников. Посмотреть вебинар × Как защитить данные в ЦОДах от новых типов атак?

Компании повышают гибкость ключевых рабочих процессов с помощью гибридных инфраструктур. Колокация и облака хорошо влияют на оперативность бизнеса, но защищать ИТ-среды при таком подходе стало куда сложнее. Стратегия четырех из пяти предприятий в этом направлении - провальна, а простои из-за действий киберпреступников в двухлетний период оборачиваются средним ущербом в $67,2 млн.

Можно ли интегрировать ИБ-решения во все части гибридной инфраструктуры? Как автоматизировать защиту и сделать ее более интеллектуальной? Какова доля вредоносного ПО в зашифрованном трафике и что с этим могут сделать межсетевые экраны NGFW? Зарегистрируйтесь, чтобы бесплатно скачать электронную книгу о методах защиты распределенных гибридных ЦОДов прямо сейчас. × Можно ли полностью автоматизировать свои системы безопасности?

Инновационные технологии породили новые бреши в работе ИБ-департаментов предприятий. Специализированные решения только усложняют инфраструктуру и приносят проблемы с поставщиками, лицензиями и не автоматизированными оповещениями, которые усыпляют бдительность сотрудников. Можно ли одновременно и адаптировать ИБ-процедуры к новым угрозам, и провести их оптимизацию, сократив ненужные траты?

Зачем нужно единое рабочее место SOC? Действительно ли эффективна автоматическая сортировка оповещений? Как реагировать на ИБ-инциденты еще быстрее? Зарегистрируйтесь, чтобы прямой сейчас бесплатно скачать электронную книгу об ускорении реагирования на инциденты и поддержке операций безопасности. Неисправимые «дыры» в Thunderbolt позволяют красть данные из Windows, Linux и MacOS Безопасность Техника 14.05.2020, Чт, 09:22, Мск , Текст: Роман Георгиев

В интерфейсе Thunderboltкомпании Intel выявлены семь уязвимостей, которые позволяют красть из системы данные при наличии физического доступа к ней. В Intel заявили, что ничего сделать не могут и отказались присваивать CVE-индексы.

Неуязвимых нет. Почти

Целый набор уязвимостей в интерфейсе Intel Thunderbolt позволяет красть данные из систем Windows, Linux и MacOS. Единственным условием является наличие физического доступа к устройству. Уязвимы все системы, поставлявшиеся до 2019 г.

Thunderbolt — уже довольно старый интерфейс, разработанный совместно Intel и Apple для периферийных устройств, нуждающихся в высокоскоростном обмене данными с компьютером: RAID-массивов, сетевых интерфейсов, видеоустройств и т. д.

Эксперт по безопасности из Технологического университета Эйндховена Бьорн Ройтенберг (Björn Ruytenberg) нашел способ обходить защитные механизмы Thunderbolt и выводить данные из любого уязвимого устройства с поддержкой данного интерфейса.

Вопреки заявлениям Intel о том, что реализация защиты прямого доступа к памяти ядра (Kernel DMA) препятствует проведению таких атак, Ройтенберг утверждает, что далеко не все сценарии атаки блокируются. К тому же, системы с защищенным Kernel DMA стали поставляться только с 2019 г., а следовательно, все ранее выпущенные системы, лишенные Kernel DMA, останутся уязвимыми.

Проблемная разработка Intel позволяет красть данные из Windows, Linux и MacOS

Перед атаками уязвимы системы под Windows и Linux, выпущенные до 2019 г., и «маки» (исключая Retina MacBook), выпущенные до 2011 г.

Семь уязвимостей, одно название

Всего Ройтенберг насчитал семь уязвимостей в реализациях Thunderbolt 1, 2 и 3; их комбинацию он назвал ThunderSpy.

Реализация Intel некорректно проверяет аппаратную прошивку подключаемых устройств. Их аутентификация реализована слабо; используются метаданные неавторизваных устройств. Обратная совместимость для старых устройств открывает возможность для downgrade-атаки. Плюс к этому используются неавторизованные настройки контроллера, в интерфейсе SPI Flash есть ряд недочетов, а в Boot Camp не было реализовано никакой защиты Thunderbolt.

Злоумышленнику понадобится не более пяти минут, чтобы вывести данные при наличии физического доступа к устройству, «шуруповерта и переносного диска», утверждает Ройтенберг.

Intel признал наличие проблемы, а также тот факт, что исправить ее можно только с помощью редизайна аппаратной части. То есть никаких патчей к уже выпущенным системам не будет. В будущем компания обещает дополнительные защитные инструменты, пока же отказалась даже присваивать CVE-индексы.

Пока единственной надежной защитой будет полное отключение контроллера Thunderbolt на уровне UEFI/BIOS. Подпускать посторонних к личному компьютеру или подключать чужие устройства тоже категорические не рекомендуется.

«Условие физического доступа, на самом деле, главное, что не позволяет сравнивать эту проблему с катастрофическими уязвимостями типа Meltdown/Spectre, — считает Алексей Водясов, эксперт по информационной безопасности компании SEC Consult Services. — Thunderbolt до сих пор весьма широко распространен, так что потенциальная поверхность атаки очень велика. К счастью, удаленно эти проблемы эксплуатировать невозможно».

/*Спойлер/Accordion - для рубрик*/.accordion [type=checkbox]{display:none;}.accordion ul{list-style:none;}.accordion label{display:block;cursor:pointer;line-height:25px;background:#d95b43;border-radius:5px 10px 0 0;border:1px solid #542437;}.accordion label:hover,.accordion [type=checkbox]:checked ~ label{background:#c02942;color:#fff;}.accordion .rubcontent{height:0;transition:all .1s ease .1s;overflow:hidden;}.accordion [type=checkbox]:checked ~ .rubcontent{height:20%;border:1px solid #542437;padding:1px;}.rubcontent [type=email], .rubcontent [type=submit]{display:block;margin:0 auto;}@media (min-width:801px){/*Рубрики справа*/ .advert{font-size:85%;position:relative;margin-left:83%;margin-right:10px;z-index:5;}/*Мобильное меню - скрыть*/ #mob_menu{display:none;}/*Новости - анонс*/ #phablet td{display:block;}}
ГлавнаяНовостиНовостиНовости, 202005Новости, 202005 → Как организовать безопасный удаленный доступ для любого числа сотрудников?

В «Одноклассниках» открылся колл-центр для жителей Санкт-Петербурга и области

Жители Санкт-Петербурга и Ленинградской области смогут решить свои жизненные и бытовые вопросы с помощью горячей линии в «Одноклассниках». Это стало возможным после внедрения в ОК онлайн-консультаций от Единой справочной службы СПб 122 на базе платфо...

Gartner: каждая вторая компания готова увеличить вложения в Интернет вещей

Соответствующий практический опыт у большинства организаций пока невелик, но он показывает, что подобные проекты стабильно окупаются в запланированный срок, отмечают аналитики....

«Вконтакте» запускает бесплатный конструктор сайтов на основе сообществ

«Вконтакте» представляет простой конструктор сайтов для бизнеса — с его помощью каждый может бесплатно и с любого устройства создать полноценный лендинг. Все, что для этого нужно, — собственное сообщество, которое и станет основой будущего сайта. Нас...

Слух: В Apple намерены заменить Google на собственный поисковик

Google якобы выплачивает Apple миллиарды долларов за статус поисковика по умолчанию в браузере Safari. В минюсте США видят в этом потенциальное нарушение антимонопольного законодательства....

Wildberries запустит продажи свежих продуктов питания и экспресс-доставку

Wildberries сообщает о запуске схемы поставок fulfillment by sellers (FBS), благодаря которой продавцы онлайн-площадки смогут перейти на самую низкую торговую комиссию Wildberries в размере 5%, а также предложить покупателям практически неограниченны...

[Популярные социальные сети][*Добавить сайт]


Группы: ВК | FB | Tw | OK

Рубрики | КАТАЛОГ | Новости | Контакты |