59% субъектов КИИ не успеют выполнить требования Указа Президента № 250

59% субъектов КИИ не успеют выполнить требования Указа Президента № 250

59% субъектов критической информационной инфраструктурой (КИИ) не успевают перейти на отечественные средства защиты информации до конца 2024 года, как того требует Указ Президента № 250. Такую статистику показал опрос, проведённый специалистами компании «К2 Кибербезопасность».

31% респондентов заявили, что для них переход сложен в силу заметного на сегодняшний день недостатка отечественных аналогов зарубежных СЗИ. А 28% считают существующие аналоги некачественными.

14% опрошенных сообщили об отсутствии бюджета и других ресурсов для перехода по Указу Президента. 8% пожаловались на нереалистичные сроки, 6% — на неготовность инфраструктуры.

Интересно, что 19% участвовавших в опросе представителей субъектов КИИ сообщили о полной замене всех иностранных ИБ-продуктов российскими аналогами. 22% пока ещё в процессе, но рассчитывают успеть до конца года.

Опрос проводили среди представителей компаний из 14 сфер: ТЭК, финансовый сектор, здравоохранение, наука, транспорт, связь и пр.

Ранее мы давали разъяснения к Указу Президента о дополнительных мерах по обеспечению ИБ (№ 250 от 01.05.2022) и рассказывали, что нужно делать организациям в связи с его выходом.

При этом Алексей Лукацкий, бизнес-консультант по информационной безопасности Positive Technologies, в интервью Anti-Malware.ru отметил, что Указ Президента (№ 250 от 01.05.2022) помогает переключиться на реальную защиту.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Инфостилеры научились обходить новую защиту cookies в Google Chrome

Разработчики ряда инфостилеров выпустили обновления, которые позволяют вредоносам обходить недавно представленную в Google Chrome защитную функциональность App-Bound Encryption.

App-Bound Encryption, появившаяся в Chrome 127, должна прятать конфиденциальную информацию, включая файлы cookies, от посторонних.

Как можно понять из названия, этот механизм должен шифровать «печеньки» и сохранённые пароли, используя службу Windows, работающую с правами SYSTEM.

Таким образом, работая на уровне пользователя, инфостилеры и другие вредоносные программы не могли добраться до cookies и паролей жертвы.

Для обхода защитного слоя троянам надо было либо заполучить привилегии SYSTEM, либо внедрить код в Chrome. Как отметил Уилл Харрис из команды безопасности Chrome, оба эти вектора должны непременно спровоцировать алерты защитных продуктов.

Однако исследователи в области безопасности g0njxa и RussianPanda9xx наткнулись на сообщения разработчиков инфостилеров, которые хвастались, что их детища способны обходить новую меру безопасности.

Среди таких были замечены авторы MeduzaStealerWhitesnakeLumma Stealer, Lumar (PovertyStealer), Vidar Stealer, StealC.

 

Как отметил g0njxa в беседе BleepingComputer, актуальный вариант стилера Lumma обходит App-Bound Encryption в Chrome 129.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru