ФСТЭК России приостановила действие 56 сертификатов (Microsoft, Cisco, др.)

ФСТЭК России приостановила действие 56 сертификатов (Microsoft, Cisco, др.)

ФСТЭК России приостановила действие 56 сертификатов (Microsoft, Cisco, др.)

Федеральная служба по техническому и экспортному контролю (ФСТЭК) России обновила реестр сертифицированных средств защиты информации, приостановив действие более 50 сертификатов. Под раздачу попали Cisco, CyberArk, FortiGate, Microsoft, Oracle, Red Hat, SAP, SUSE Linux, VMware.

На изменения в реестре регулятора обратил внимание специалист Алексей Комаров, региональный представитель УЦСБ в Москве. Изначально обновление от 3 марта 2022 года гласило о проблемах для 18 сертификатов, но позже выяснилось, что эта цифра гораздо больше.

Как отметил Алексей Комаров, информацию о большем числе приостановленных сертификатов рассказали коллеги во время вчерашнего эфира AM Live, который был посвящён комплексному анализу защищенности промышленных предприятий. В итоге список проблемных сертификатов выглядит так:

  • №3987 — Microsoft SQL Server 2016 SP2 (Enterprise и Standard Edition).
  • №4098 — Microsoft SQL Server 2017.
  • №4290 — модели IE-3000-8ТС и IE-3000-8TC-E серии коммутаторов Cisco IE-3000.
  • №4128 — LabWare.
  • №4323 — Kerio Control.
  • №4407 — межсетевой экран серии Cisco ASA 55xx.
  • №4373 — Cisco Firepower 2100.
  • №4083 — межсетевой экран серии Huawei (модели: USG6320 (Eudemon200E-N1D), USG6330 (Eudemon200E-N1), USG6350 (Eudemon200E-N2), USG6360, USG6370 (Eudemon200E-N3), USG6380, USG6390 (Eudemon200E-N5), USG6620 (Eudemon1000E-N3), USG6630 (Eudemon1000E-N5), USG6650, USG6660 (Eudemon1000E-N6), USG6670 Eudemon1000E-N7), USG6680 (Eudemon1000E-N7E), USG9560 (Eudemon8000E-X8), USG9580 (Eudemon8000E-X16)) версии V500.
  • №4369 — операционная система Microsoft Windows 10 (Корпоративная).
  • №4006 — Microsoft Windows Server 2016.
  • №4412 — Red Hat Enterprise Linux 7.
  • №4403 — Red Hat Enterprise Linux 8.
  • №4035 — SUSE Linux Enterprise Server 12 SP3.
  • №4497 — SUSE Linux Enterprise Server for SAP Applications 15 SP3.
  • №3474 — ARMlock.
  • №4398 — VMware NSX-T Data Center.
  • №3941 — «Маршрутизаторы Huawei серии AR3200, серии AR2200, серии AR1200».
  • №4093 — ViPNet xFirewall 4.
  • №4462 — FortiGate.
  • №3910 — «Коммутатор Huawei серии S12700».
  • №3865 — «Маршрутизатор Huawei серии NE20E».
  • №4285 — программно-аппаратный комплекс «Электронный ключ SafeNet eToken 10».
  • №2730 — программно-аппаратный комплекс «Электронный ключ SafeNet eToken 8».
  • №3863 — коммутатор Huawei серии S5720».
  • №4201 — программное обеспечение IBM «Maximo 7».
  • №4326 — Microsoft SharePoint Server 2019.
  • №4198 — OpenText Documentum 16.4.
  • №4514 — SAP Marketing, версия 1909.
  • №4216 — ESET NOD32 Secure Enterprise Pack (версия 6).
  • №4296 — PlanningSpace.
  • №4414 — SAP Application Platform 7.
  • №3959 — Symantec Endpoint Protection (версия 14).
  • №4248 — Trend Micro Deep Security 10.
  • №3960 — Veeam Availability Suite (версия 9).
  • №4435 — Вычислительная платформа со встроенными средствами защиты информации от несанкционированного доступа SAP HANA Enterprise Edition 2.
  • №3966 — программный комплекс «Huawei Fusion Access» версии 6.Х».
  • №4041 — программное обеспечение мультиплексора FOX 512/515 и FOX 612/615 с системой управления FOXMAN.
  • №4070 — программное обеспечение мультиплексоров PCM30U/PCM30U-OCH с системой управления TopoNet.
  • №3465 — программный комплекс DeviceLock 8 DLP Suite 
  • №4074 — программный комплекс Microsoft Project Server 2016 в составе SharePoint Server 2016.
  • №4325 — программный комплекс Microsoft Project Server 2019 в составе SharePoint Server 2019.
  • №3978 — программный комплекс Microsoft System Center 2016.
  • №4356 — программный комплекс Skybox Security Suite.
  • №4396 — программный комплекс VMware Horizon с системой идентификации и аутентификации VMware Workspace ONE Access.
  • №3659 — программный комплекс VMware vSphere with Operations Management 6.
  • №4378 — VMware vRealize Automation.
  • №4319 — VMware vSphere.
  • №3739 — CyberArk Privileged Access Security Solution.
  • №1900 — система комплексного управления безопасностью «КУБ».
  • №4224 — WorksPad.
  • №4388 — Oracle Database 19.
  • №4370 — Microsoft SQL Server 2019.
  • №3675 — Secret Net Studio - C.
  • №4200 — «Secret Net LSP - C».
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Спрос на услуги по безопасности генеративного ИИ активно растет

По данным Swordfish Security, за услугами по безопасности больших языковых моделей (LLM Security) в 2024 году обращались 35% заказчиков. Спрос на такие услуги растет прямо пропорционально внедрению подобных инструментов в бизнес-практику.

В 2025 году такая практика будет только расширяться, поскольку генеративный интеллект, прежде всего, большие языковые модели, будут внедряться все более активно. В будущем году уровень проникновения генеративного ИИ составит не менее 40%, а к 2030 году может достигнуть и 90%.

Как отметил директор по развитию бизнеса ГК Swordfish Security Андрей Иванов, рост интереса к безопасности больших языковых моделей стал одной из главных тенденций 2024 года. Недооценка таких рисков чревата серьезными проблемами. Среди таких рисков Андрей Иванов инъекции вредоносного кода в промпт, уязвимости в цепочках поставок, выдача ошибочной информации за истину на этапе обучения модели и даже кража модели злоумышленниками.

«В бизнесе используют большие модели для распознавания текста, анализа данных, предиктивной аналитики, поиска, оценки ресурса механических узлов промышленных агрегатов и многого другого. Многие отрасли, та же ИТ, активно используют ИИ-помощников. Например, в DevSecOps мы обучили и применяем модель, которая может анализировать и приоритизировать большой объем уязвимостей кода, таким образом освобождая время для квалифицированных инженеров для других, более сложных и творческих задач, — комментирует Андрей Иванов. — Критичным может оказаться, например, некорректная работа виртуальных ассистентов, которые могут влиять на клиентские решения, аналитику, дающую ошибочную информацию в цепочке поставок. Существуют атаки, отравляющие данные или позволяющие получить конфиденциальную информацию, и так далее. К этому стоит относиться как к любой информационной системе, влияющей на бизнес-процесс и проводящей, в случае компрометации, к потерям репутации и убыткам».

Внедрение ИИ требует корректировки корпоративных политик ИБ. Важно делать акцент на безопасности, а разрабатывать модели необходимо в соответствие с практиками разработки безопасного ПО, анализируя исходный код и зависимости, ответственно относиться к контролю доступа к источникам данных и стараться использовать доверенные алгоритмы обучения, уверен Андрей Иванов. Также важно учитывать то, что многие большие языковые модели используют облачную архитектуру, а это создает угрозу утечки конфиденциальных данных.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru