Материалы по тегу: информационная безопасность

30.09.2020 [15:55], Владимир Мироненко

Анонсирован пакет решений VMware Future-Ready Workforce для организации безопасной удалённой работы

Компания VMware представила на конференции VMworld 2020 решения для организации удалённой работы персонала VMware Future-Ready Workforce, совместимые с технологией сквозного шифрования на базе модели Zero Trust и обеспечивающие более слаженную работу сотрудников наряду с ростом её эффективности.

Решения Future-Ready Workforce объединяют в себе такие продукты VMware, как Secure Access Service Edge (SASE), Digital Workspace и Endpoint Security, которые оптимизируют и контролируют доступ к любому приложению в облаке с любого устройства, обеспечивая грамотное управление распределёнными командами вместе с ростом производительности и безопасность работы.

Платформа VMware SASE позиционируется как первое комплексное решение для облачных сред, гарантирующее высокую эффективность работы приложений и объединяющее возможности облачных сетей и решений для безопасного удалённого доступа на основе модели Zero Trust с самыми защищёнными в своей области веб-инструментами.

Продукты семейства Future-Ready Workforce обеспечивают возможность удалённой работы сотрудников из любой точки мира.

  • Глобальная сеть VMware SD-WAN имеет более чем 2700 узлов облачных сервисов в 130 точках присутствия. Новая технология VMware Edge Network Intelligence дополняет возможности ИТ-специалистов данными телеметрии в условиях, когда конечные пользователи получают доступ к приложениям не из одного заранее определённого места, а трафик проходит через множество различных сетей. Решение Dell EMC SD-WAN на базе VMware получило поддержку стандарта LTE, благодаря чему обеспечивается более стабильное соединение при удалённой работе.
  • Технология сетевого доступа на основе модели Zero Trust Network Access (ZTNA): VMware Secure Access — сервис ZTNA, объединяющий продукты VMware Workspace ONE и VMware SD-WAN в единое облачное решение с удобным доступом для распределённых пользователей.
  • Новый сервис VMware Cloud Web Security, который позволит интегрировать Menlo Security — компонент Service Broker для доступа к облачным хранилищам и удалённой изоляции браузера — непосредственно в решение VMware SASE.

Обновился VMware NSX Firewall, межсетевой экран седьмого уровня с контролем состояния, который будет предоставляться по модели SaaS и интегрироваться в платформу VMware SASE как при однопользовательском, так и при многопользовательском варианте применения.

Решение VMware Workspace Security объединяет систему унифицированного управления конечными точками и платформу обеспечения их безопасности. VMware объявила о дополнительных, простых в развёртывании, масштабировании и управлении решениях VMware Workspace ONE и Workspace Security, предназначенных для организации более эффективной и надёжной защиты устройств. Эти решения включают в себя:

  • VMware Workspace Security Remote — комбинацию системы для унифицированного управления конечными устройствами (UEM) и технологии обеспечения безопасности конечных устройств и удалённой ИТ-поддержки.
  • VMware Workspace Security VDI, интегрирующую технологии VMware Horizon и VMware Carbon Black Cloud в единое унифицированное решение, позволяющее ИТ-специалистам и специалистам по информационной безопасности создавать виртуальные рабочие столы и приложения с высокой степенью защиты. В отличие от других решений, Workspace Security VDI интегрирует технологию Carbon Black особым образом — непосредственно в решения VMware vSphere Hypervisor и VMtools. Это повышает общую защищенность системы от взлома, позволяя обнаруживать программы-вымогатели и бесфайловое ПО.
Постоянный URL: http://servernews.ru/1021886
28.09.2020 [12:17], Андрей Крупин

Компания «ИнфоТеКС» выпустила решение для защиты рабочих станций и серверов

Компания «Информационные технологии и коммуникационные системы» («ИнфоТеКС»), занимающаяся разработкой VPN-решений и средств криптографической защиты информации, объявила о выпуске нового продукта ViPNet EndPoint Protection.

ViPNet EndPoint Protection представляет собой комплексное решение, предназначенное для предотвращения «файловых» и сетевых атак, обнаружения вредоносных действий и реакции на эти действия. Основными модулями системы являются — межсетевой экран, система обнаружения и предотвращения вторжений, а также контроль запуска приложений на основе чёрных и белых списков.

Модульная структура ViPNet EndPoint Protection даёт возможность подобрать оптимальную конфигурацию для защиты хостов целевой информационной системы, а использование клиент-серверной архитектуры обеспечивает лёгкое внедрение продукта в любую сеть и его дальнейшее масштабирование под требования заказчика.

Архитектура ViPNet EndPoint Protection

Архитектура ViPNet EndPoint Protection

Важной особенностью модуля обнаружения и предотвращения вторжений является использование отечественных баз решающих правил (БРП). Базы создаются специалистами компании «Перспективный мониторинг» (ГК «ИнфоТеКС»), специализирующейся на мониторинге и предотвращении компьютерных атак, и не имеют заимствований из зарубежных источников. БРП регулярно обновляются и могут поставляться в рамках подписки.

В настоящее время решение передано на сертификацию по требованиям Федеральной службы по техническому и экспортному контролю. После успешного прохождения сертификации ViPNet EndPoint Protection можно будет использовать для защиты информационных систем персональных данных (ИСПДн), государственных информационных систем (ГИС), автоматизированных систем управления технологическим процессом (АСУ ТП) и критической информационной инфраструктуры (КИИ) в соответствии с требованиями руководящих документов ФСТЭК России.

Дополнительные сведения о программном комплексе можно найти на сайте infotecs.ru/product.

Постоянный URL: http://servernews.ru/1021661
27.09.2020 [09:39], Андрей Крупин

Система единой аутентификации Avanpost Web SSO получила крупное обновление

Компания «Аванпост», занимающаяся разработкой систем идентификации и управления доступом к информационным ресурсам предприятия, сообщила о выпуске новой версии программного решения Avanpost Web SSO 2.5.

Avanpost Web SSO позволяет реализовать в масштабах крупной территориально распределённой организации полный комплекс функций обычной и многофакторной аутентификации пользователей IT-систем предприятия, а также настроить их безопасный вход во все необходимые корпоративные приложения и сервисы после однократной аутентификации (Single Sign-On, SSO). Решение может быть развёрнуто в средах Windows/Linux и поддерживает работу со всеми современными информационными системами: тонкими клиентами, мобильными приложениями, SaaS-сервисами, настольными приложениями традиционного типа и сложноорганизованными веб-ресурсами, страницы которых открывают доступ к IT-системам одной или нескольких организаций.

Как работает Avanpost Web SSO

Как работает Avanpost Web SSO

Значительная часть новых возможностей Avanpost Web SSO 2.5 связана с механизмом Reverse Proxy: помимо ранее существовавших способов аутентификации HTTP Basic и Web Form, добавлена поддержка сценариев аутентификации на языке JavaScript. Ещё одно важное изменение состоит в существенном расширении функциональности программной синхронизации, реализованной с помощью механизма очередей, а также с появлением поддержки шин Apache Kafka, NATS.io и современного протокола gRPC. Отдельное внимание было уделено доработкам пользовательского интерфейса и расширению возможностей аудита работы системы.

Подробная информация о продукте доступна для ознакомления по ссылке avanpost.ru/products/avanpost-web-sso.

Постоянный URL: http://servernews.ru/1021607
24.09.2020 [15:38], Сергей Карасёв

Ростех сообщил о разработке брандмауэра на базе полностью российского процессорного модуля

На конференции «Цифровая индустрия промышленной России» (ЦИПР-2020) представлен проект отечественного межсетевого экрана нового поколения, который, как ожидается, найдёт широчайшее применение. Решение, техническое проектирование которого уже завершено, создаётся концерном «Автоматика», входящим в государственную корпорацию Ростех.

Речь идёт о разработке полностью российского процессорного модуля со встроенными функциями сетевой безопасности. По словам создателей, речь идёт о продукте класса SSoC (Secured System on Chip) — защищённая система на кристалле. «Мы применили новаторский подход и отошли от принципа "монолитного продукта сетевой безопасности". В нашем решении функции сетевой безопасности размещаются непосредственно в модуле центрального процессорного устройства», — говорится в сообщении.

Сейчас разрабатываются опытные образцы процессорных модулей с функциональностью файрвола. Кроме того, будут созданы отладочные комплекты для прототипирования и настройки различных конфигураций устройств сетевой безопасности. Новый процессорный модуль может стать основой различного сетевого оборудования. Это, в частности, шлюзы для Интернета вещей, полноформатные межсетевые экраны и пр.

«Появление доступного, конкурентоспособного и полностью отечественного продукта станет новым шагом в обеспечении безопасности отечественных телекоммуникационных сетей», — отмечает концерн «Автоматика». К сожалению, никаких технических подробностей о новинке пока нет.

Постоянный URL: http://servernews.ru/1021434
15.09.2020 [16:33], Андрей Крупин

Trend Micro: 39 % работников взаимодействуют с корпоративными данными, используя личные устройства

Более трети (39 %) сотрудников организаций используют личные устройства для удалённого доступа к корпоративным данным, причём зачастую через службы и приложения, размещённые в облаке. Об этом свидетельствует исследование, проведённое компанией Trend Micro Incorporated.

Опросы 13 тысяч удалённых работников в 27 странах показали, что 70 % сотрудников по всему миру подключают корпоративные ноутбуки к домашней сети без использования VPN, чем не только подвергают опасности данные своей компании, но и повышают риск их перехвата злоумышленниками.

Исследование также показало, что более половины (52 %) удалённых работников по всему миру владеют устройствами интернета вещей, подключёнными к домашней сети, а 10 % используют продукты малоизвестных брендов. Многие такие гаджеты, особенно от небольших производителей, отличаются широко известными недостатками, такими как уязвимости прошивки и небезопасная схема входа в систему. Теоретически они могут позволить злоумышленникам попасть в домашнюю сеть и затем использовать незащищённые личные устройства для доступа в корпоративные сети, к которым те подключены.

Trend Micro рекомендует работодателям убедиться, что удалённые работники соблюдают принятую в организации политику безопасности. При необходимости компаниям стоит уточнить эти правила, чтобы упреждать угрозы, возникающие при использования личных устройств в офисах, а также устройств и приложений интернета вещей.

Постоянный URL: http://servernews.ru/1020676
15.09.2020 [13:23], Андрей Крупин

«Лаборатория Касперского» отмечает рост атак на нефтегазовые компании и системы автоматизации зданий

Промышленные системы автоматизации по-прежнему являются объектом повышенного интереса со стороны киберпреступников. Об этом свидетельствует исследование, проведённое специалистами центра реагирования на инциденты информационной безопасности промышленных инфраструктур «Лаборатории Касперского» (Kaspersky Lab ICS CERT).

Согласно представленным данным, в первые шесть месяцев 2020 года доля атакованных компьютеров выросла по сравнению с предыдущим полугодием с 38% до почти 40% в системах автоматизации зданий и с 36,3% до 37,8% в АСУ ТП нефтегазовой отрасли.

География атак на системы промышленной автоматизации, первое полугодие 2020 года (источник: «Лаборатория Касперского»)

География атак на системы промышленной автоматизации, первое полугодие 2020 года (источник: «Лаборатория Касперского»)

По мнению экспертов, рост атак на компьютеры АСУ ТП в нефтегазовой отрасли может быть связан с появлением множества новых программ-червей, активность которых была особенно высока в Китае и на Ближнем Востоке. Что касается систем автоматизации зданий, то их уязвимым местом является незащищённая сетевая инфраструктура, делающая поверхность атаки больше, чем для систем АСУ ТП. Кроме того, чаще всего такие устройства принадлежат компаниям-подрядчикам и, соответственно, их безопасность хуже контролируется сотрудниками ИБ-отделов нанимающей компании, что опять же облегчает доступ атакующим.

Результаты исследований ландшафта угроз для систем промышленной автоматизации в первом полугодии 2020 года также показали, что основными источниками угроз для компьютеров в технологической инфраструктуре организаций по-прежнему остаются интернет, съёмные носители и электронная почта. Кроме того, угрозы становятся фокусированными, а значит, более разнообразными и сложными. Стало заметно больше семейств бэкдоров, троянцев-шпионов, эксплойтов для Win32 и вредоносного ПО на платформе .NET.

Подробнее с результатами аналитического исследования Kaspersky Lab ICS CERT можно ознакомиться на сайте ics-cert.kaspersky.ru.

Постоянный URL: http://servernews.ru/1020653
14.09.2020 [12:45], Андрей Крупин

Шлюз безопасности Ideco UTM обновился до версии 8.0

Компания «Айдеко» объявила о выпуске новой версии шлюза безопасности Ideco Unified Threat Management 8.0, предназначенного для организации защищённого доступа в Интернет в корпоративных и ведомственных сетях.

Ideco UTM является многофункциональным решением, помимо инструментов для управления трафиком, включающим межсетевой экран (брандмауэр), систему предотвращения вторжений, контентную фильтрацию, контроль приложений, антивирусную проверку трафика, безопасный VPN, модуль отчётов и многое другое. Продукт может быть интегрирован в сеть в качестве шлюза либо прокси-сервера. Поддерживается интеграция с Active Directory, DLP- и SIEM-системами.

В основу восьмой версии шлюза положена новая платформа на основе ядра Linux 5.4.17 и обновлённых системных пакетов. Продукт получил новый веб-интерфейс администрирования, средства маршрутизации по пользователям и группам (а не только IP-адресам и сетям), терминал доступа в веб-интерфейсе (с возможностью выполнения сетевой диагностики командами ping, mtr, host, tcpdump, просмотра логов и др.) и доработанный брандмауэр, в котором новые правила применяются автоматически, без необходимости разрыва установленных соединений — как к текущим, так и к новым соединениям. Также сообщается о новой реализации системы балансировки и резервирования каналов с возможностью работы с любым количеством сетевых подключений к провайдерам. С полным списком изменений можно ознакомиться по ссылке ideco.ru/products/ics/release-history.

Комплекс Ideco UTM зарегистрирован в реестре российского ПО как рекомендованный для закупки российскими компаниями и госструктурами. Решение поставляется на рынок в нескольких редакциях, разнящихся набором поддерживаемых функций и стоимостью.

Постоянный URL: http://servernews.ru/1020555
11.09.2020 [00:29], Владимир Мироненко

Серверы и рабочие станции на Linux — следующая цель хакеров

В связи с ростом популярности платформ с открытым исходным кодом, исследователи «Лаборатории Касперского» предупреждают, что хакеры всё чаще атакуют устройства на базе Linux с помощью инструментов, специально разработанных для использования уязвимостей в платформе.

Windows по-прежнему чаще является объектом массовых атак вредоносного ПО. Но есть и другие примеры, когда дело доходит до сложных угроз (APT), и когда атакующий — зачастую спонсируемая государством группа хакеров — налаживает длительное присутствие в сети.

По словам «Лаборатории Касперского», эти злоумышленники всё больше диверсифицируют свои арсеналы, добавляя инструменты для взлома Linux, расширяя тем самым перечень систем, на которые они могут нацеливаться. Многие организации выбирают Linux для стратегически важных серверов и систем. В связи со «значительной тенденцией» к использованию Linux в качестве десктопной платформы крупными предприятиями, а также государственными органами, злоумышленники, в свою очередь, разрабатывают всё больше вредоносных программ для этой платформы.

«Тенденция к совершенствованию наборов инструментов APT в прошлом неоднократно фиксировалась нашими экспертами, и инструменты, ориентированные на Linux, не являются исключением», — отметил Юрий Наместников, руководитель группы глобальных исследований и анализа «Лаборатории Касперского» в России. «Стремясь защитить свои системы, ИТ-отделы и отделы безопасности используют Linux чаще, чем раньше. Злоумышленники реагируют на это созданием сложных инструментов, способных проникнуть в такие системы», — добавил он.

По данным «Лаборатории Касперского», более десятка APT-атакующих использовали вредоносные программы для Linux или некоторые модули на базе Linux. В их числе вредоносные программы LightSpy и WellMess, обе нацелены на устройства на Windows и Linux. Также было обнаружено, что вредоносное ПО LightSpy позволяет атаковать устройства на iOS и Mac. Хотя целевые атаки на системы на базе Linux по-прежнему редки, для желающих их произвести имеется целый набор веб-шеллов, бэкдоров, руткитов и пользовательских эксплойтов.

Аналитики также предположили, что небольшое количество зарегистрированных атак не отражает степень опасности, которую они представляют, указав, что компрометация отдельного сервера на Linux «часто приводит к серьёзным последствиям», поскольку вредоносное ПО распространялось по сети на конечные точки под управлением Windows или macOS, «тем самым обеспечивая более широкий доступ для злоумышленников, который может остаться незамеченным».

Например, влиятельная русскоязычная группа хакеров Turla за последние годы значительно усовершенствовала свой набор инструментов, включив использование бэкдоров Linux. По словам «Лаборатории Касперского», новая модификация бэкдора Penguin x64 Linux, о которой сообщалось ранее в 2020 году, уже затронула десятки серверов в Европе и США.

Ещё один пример — северокорейская APT-группировка Lazarus, которая продолжает диверсифицировать свой набор инструментов и разрабатывать вредоносное ПО не только для Windows, но и для других операционных систем. «Лаборатория Касперского» недавно сообщила о мультиплатформенном вредоносном фрейворке MATA, который использует Lazarus, а в июне 2020 года исследователи проанализировали новые образцы, связанные с операциями Operation AppleJeus и TangoDaiwbo, запущенными в финансовых и шпионских целях. Изученные образцы включали вредоносное ПО для Linux.

Для снижения риска того, что системы на Linux станут жертвами атак, рекомендуется принять ряд мер, включая такие простые шаги, как обеспечение правильной настройки брандмауэров и блокирование неиспользуемых портов, автоматизация обновлений безопасности и использование специального решения безопасности с защитой Linux.

Организации должны дополнительно вести учёт надёжных источников программного обеспечения и избегать использования незашифрованных каналов обновления; применять SSH-аутентификацию на основе ключей и защищать ключи паролями; использовать двухфакторную аутентификацию и применять аппаратные токены. Также следует избегать запуска бинарников и скриптов из ненадёжных источников.

«Мы советуем специалистам по кибербезопасности учитывать эту тенденцию и внедрять дополнительные меры для защиты своих серверов и рабочих станций», — сообщил Наместников.

Постоянный URL: http://servernews.ru/1020360
08.09.2020 [12:15], Андрей Крупин

Защитные решения Dr.Web для UNIX и Linux подверглись существенным доработкам

Компания «Доктор Веб» сообщила об обновлении защитных решений Dr.Web для интернет-шлюзов, почтовых и файловых серверов UNIX, а также рабочих станций под управлением Linux.

Выпуск апдейтов обусловлен добавлением новых функциональных возможностей, внесением улучшений и исправлением выявленных в коде продуктов ошибок.

Доработкам подверглись сканирующий, антиспамовый, конфигурационный, статистический и прочие модули. Разработчики повысили уровень защищённости продуктов, устранили проблему с функционированием Dr.Web на компьютерах под управлением Astra Linux, добавили новый компонент drweb-urlcheck, оптимизировали модуль логирования системных сообщений. Также сообщается о реализации поддержки OpenSSL 11.1.1, добавлении поддержки новых версий Samba — 4.11 и 4.12, устранении ошибки, возникавшей при обработке писем размером более 64 Мбайт, и прочих улучшениях.

Во избежание проблем с информационной безопасностью UNIX-серверов и узлов корпоративной сети рекомендуется произвести установку выпущенных компанией «Доктор Веб» пакетов обновлений.

Выполнить обновление защитных решений можно через систему обновлений Dr.Web.

Постоянный URL: http://servernews.ru/1020103
04.09.2020 [11:48], Владимир Мироненко

Большую часть оборудования Интернета вещей легко взломать: изолента — не лучшая защита

Подавляющее большинство оборудования Интернета вещей в домах и офисах уязвимо для атак, позволяющих легко взять устройства под контроль и манипулировать ими в злонамеренных целях, заявил Марк Роджерс (Marc Rogers), белый хакер и исполнительный директор по кибербезопасности компании Okta.

На виртуальной конференции Disclosure он заявил, что немногие производители устройств или исследователи в области безопасности уделяют этому вопросу столько же внимания, сколько уязвимостям программного обеспечения. Роджерс охарактеризовал большую часть оборудования Интернета вещей, как имеющую очень слабую защиту от атак, направленных на извлечение секретных данных из прошивки устройств.

Роджерс утверждает, что он смог получить полный root-доступ, включая возможность перепрошивки ПО, на 10 из 12 устройств, которые он тестировал. По его словам, большинство из них удалось взломать менее чем за пять минут. Среди протестированных им продуктов были домашние маршрутизаторы, коммутаторы, устройства считывания карт доступа и другие подобные устройства, подключённые к Интернету.

Проблема со всеми устройствами Интернета вещей заключается в том, что большая часть конфиденциальной информации об устройстве, включая сертификаты, ключи и протоколы связи, обычно хранится в плохо защищенной флеш-памяти. Роджерс пояснил, что любой, у кого есть доступ к IoT-устройству и некоторые базовые знания о взломе оборудования, может легко получить доступ к прошивке для поиска данных, включая уязвимости, которые потенциально могут позволить ему производить атаки на аналогичные устройства без физического доступа.

По словам Роджерса, методы, которые он использовал для взлома этих устройств, хорошо известны и существуют давно. Он рассказал о нескольких из них, доступных хакерам для извлечения конфиденциальной информации из устройства IoT и получения контроля над ней способом, не предусмотренным производителем устройства.

Один из самых простых способов взлома — получить доступ к UART, последовательному интерфейсу, который, помимо прочего, используется для отчётов о диагностике и отладке во всех продуктах Интернета вещей. Злоумышленник может использовать UART для получения root-доступа к консоли IoT-устройства, а затем загрузить прошивку, чтобы получить данные и проверить наличие слабых мест.

Второй, немного более сложный путь — через JTAG, интерфейс на уровне микроконтроллера, который используется для различных целей, включая тестирование интегральных схем и программирование флеш-памяти. Злоумышленник, имеющий доступ к JTAG, тоже может изменить флеш-память, получить доступ к инструментам отладки и извлечь конфиденциальную информацию об устройстве. Как полагает Роджерс, производители могут предпринять шаги, чтобы заблокировать JTAG, и они действительно делают это для некоторых современных устройств, но большинство из них по-прежнему не считают это необходимым.

Исследователь назвал дилетантскими попытки производителей усложнить доступ к UART и другим интерфейсам. В качестве одного из примеров Роджерс указал на производителя устройств Интернета вещей, который замаскировал интерфейс UART под порт HDMI. Он привел ещё один пример, когда интерфейс микроконтроллера, в котором хранится главный ключ для широко используемого устройства чтения карт доступа, был закрыт куском изоленты.

Как в случае, когда пристальное внимание исследователей безопасности к интеллектуальным автомобильным технологиям способствует их улучшению, необходимо уделять такое же внимание проблемам оборудования Интернета вещей, считает Марк Роджерс.

Постоянный URL: http://servernews.ru/1019838
Система Orphus