Министерство транспорта Российской Федерации
ФГУП «ЗащитаИнфоТранс»

 Федеральным агентством морского и речного транспорта утвержден результат оценки уязвимости транспортного средства ООО «Дальрэо» – «Теплоход «Заимка, пр. № Р-51Э, рег. № 224294»» разработанный Хабаровским филиалом ФГУП «ЗащитаИнфоТранс».

 

По аналитической оценке недавних атак вирусов WannaCry и Nyetya специалисты Cisco по безопасности выявили новые методы, к которым злоумышленники прибегают для доставки и маскировки вредоносного ПО.

    Злоумышленники провоцируют пользователей компьютеров к совершению действий для активации атаки (нажатие на ссылку, открытие файла) и используют безфайловое вредоносное ПО, которое полностью располагается в памяти. Поиск такого ПО затруднителен, так как оно удаляется из памяти при перезагрузке устройства. Киберпреступники также пользуются анонимными и децентрализованными инфраструктурами

В настоящее время отмечается усиление активности компьютерных вирусов, в том числе рассылаемых посредством MMS-сообщений. Ссылка на вредоносный файл приходит на смартфон в виде MMS-сообщения адресованного реальному владельцу смартфона, с обращением по имени, фамилии, должности и т.п. Эти данные вирус получает из адресной книги какого-либо из реальных контактов владельца смартфона, чьи смартфоны уже были взломаны.

При переходе по ссылке на смартфон загружается вредоносное программное обеспечение, которое в первую очередь также получает доступ к контактам и рассылает зараженные MMS-сообщения дальше.

Исследователи из компании Senrio обнаружили уязвимость, получившую название Devils Ivy (дьявольский плющ), которая позволяет атакующим получить контроль над устройствами «интернета вещей» (IoT-устройствами) или привести их в нерабочее состояние. Особое внимание было акцентировано на камерах наблюдения производства компании Axis Communications, являющейся лидером рынка сетевого видеонаблюдения. В ходе исследования было установлено, что уязвимость затрагивает не только 249 из 251 моделей камер видеонаблюдения, выпускаемых Axis, но и еще 34 компании, в числе которых Microsoft, IBM, Xerox и Adobe, использующих то же самое уязвимое программное обеспечение

12 июля 2017 г. в третьем (окончательном) чтении Государственная Дума Российской Федерации приняла пакет законопроектов, разработанных для обеспечения безопасности критической информационной инфраструктуры (КИИ) Российской Федерации, в частности был принят законопроект № 47571-7 «О безопасности критической информационной инфраструктуры Российской Федерации». Документ был разработан Федеральной службой безопасности Российской Федерации (ФСБ России) и внесен в Думу Правительством Российской Федерации в декабре 2016 г.

           На сегодняшний день при работе в сети традиционные способы выполнения определенных процедур, такие как не переходить по незнакомым ссылкам, не посещать сомнительные интернет-ресурсы уже не дают гарантию безопасности информационных систем, поскольку новые вирусы, используя уязвимость в протоколе SMBv1 системы MS17-010, активируются самостоятельно.

            События с нашумевшим вирусом WannaCry подтолкнули корпорацию Microsoft выпустить обновления даже для операционных систем Windows XP, Windows 8 и Windows Server 2003 (патч KB4012598), официальная поддержка которых прекращена. Ранее, в январе 2017 г., корпорация получила от неизвестного источника информацию о том, что эксплоит «EternalBlue», способен скомпрометировать операционную систему Windows до десятой версии через SMBv1.