Cisco расширила семейство устройств ASA с функциями FirePOWER

Cisco расширила семейство устройств ASA с функциями FirePOWER

Cisco расширила семейство устройств ASA с функциями FirePOWER

Любая организация, вне зависимости от размера, сталкивается с проблемой постоянно растущего количества кибератак. Современный ландшафт угроз ставит под сомнение безопасность активов, критичных данных и интеллектуальной собственности компаний.

Тем большее значение имеет объявленное компанией Cisco расширение семейства устройств ASA с функциями FirePOWER. Это — первое в индустрии семейство межсетевых экранов (МСЭ) нового поколения (NGFW), специально предназначенных для защиты от угроз. Данное нововведение позволит обеспечить предприятия среднего бизнеса, филиалы и промышленные среды такими же возможностями по обнаружению и улучшенной защите от угроз, какие применяются в крупных организациях.

Недавнее исследование, проведенное компанией PwC, показало, что количество случаев компрометации данных на предприятиях среднего бизнеса в 2014 году возросло на 64%.  Организации такого уровня стоят перед теми же проблемами информационной безопасности, что и крупные предприятия, но часто для своей защиты используют несовременные или устаревшие решения. В таких случаях и речи быть не может об оперативном противодействии развивающимся кибератакам. Кроме того, особо привлекательными целями для атаки нередко считаются распределенные сети и промышленные объекты. Злоумышленники часто рассматривают их как легкий путь для доступа к критичным данным удаленных офисов или корпоративных сетей. 

Корпоративный уровень защиты от угроз

Устройства Cisco ASA с функциями FirePOWER представляют собой первые в индустрии МСЭ нового поколения, специально ориентированные на защиту от угроз. Они объединяют в одном устройстве такие возможности, как контроль состояний соединения, наблюдение и контроль за приложениями (AVC), улучшенная защита от угроз (AMP) и система предотвращения вторжений нового поколения (NGIPS). Все это предоставляет собой интегрированную, непрерывную систему защиты, которую можно разворачивать на предприятиях самого разного масштаба и структуры, а также в промышленных зонах.

Технология Cisco AMP обеспечивает обнаружение и контроль за новейшими атаками (включая атаки нулевого дня), современными устойчивыми угрозами (APT) и целенаправленными атаками. Устройства Cisco ASA с функциями FirePOWER предоставляют готовое решение для реализации многоуровневой защиты от угроз. Оно позволяет осуществлять всеобъемлющий мониторинг и использовать преимущества многих уникальных технологий обнаружения, таких как непрерывный анализ, анализ больших данных и разработанная компанией Cisco система аналитики угроз. Кроме того, с помощью упомянутого устройства можно устранить уязвимости в несогласованных системах защиты, построенных из разнородных решений.

Сниженная стоимость владения

Многие организации средних размеров до сих пор используют несогласованный, разнородный подход к ИБ. В результате эффективность расходов на обеспечение безопасности зачастую бывает невелика. Устройства Cisco ASA с функциями FirePOWER способны радикально изменить существующее положение дел благодаря объединению в одном устройстве и тесному взаимодействию сразу нескольких технологий защиты от угроз. К тому же при этом обеспечивается снижение совокупной стоимости владения. Кроме этого, устройства Cisco ASA с функциями FirePOWER имеют возможности автоматической подстройки и учета контекста, что обеспечивает четкую приоритизацию событий и уменьшает вероятность ложной тревоги. Это позволяет снизить требования к ИТ-персоналу, особенно в случаях, когда такие устройства выполняют функции датчиков угроз и внедряются повсеместно на всем протяжении сети. Также устройства Cisco ASA с функциями FirePOWER способны отмечать ранее неизвестный вредоносный код, что заметно сокращает — порой на недели — время, затрачиваемое на обнаружение угроз и решение связанных с этим проблем.

Упрощенное управление информационной безопасностью

Устройства Cisco ASA с функциями FirePOWER отличаются гибкими возможностями управления. Они снабжены стандартной, унифицированной системой управления, объединяющей контроль над политиками доступа и систему улучшенной защиты от угроз. Такой подход позволяет выполнять внедрения централизованно. Пользовательский интерфейс предоставляет как общий обзор текущей ситуации, так и возможность ознакомиться с детальной информацией. Опциональная функция централизованного управления максимально задействует такие возможности, как наблюдение за угрозами, работа с контекстуальной информацией и анализ данных, в том числе по всем подразделениям распределенной организации.

Управляемые сервисы миграции и обеспечения безопасности

Cisco предоставляет управляемые сервисы обеспечения безопасности, которые помогают заказчикам создавать собственные системы защиты. Высокая эффективность такой помощи достигается благодаря постоянному, системному упреждающему наблюдению и контролю за угрозами.  Тем заказчикам, кто мигрирует на более современное оборудование или нуждается в помощи при внедрении тех или иных решений, Cisco предлагает управляемые сервисы миграции. Они особенно эффективно помогают распределенным организациям и организациям с удаленными филиалами ускорить процедуру внедрения решений Cisco ASA с функциями FirePOWER. Активно работая над тем, чтобы системы ИБ у заказчиков работали и быстрее, и эффективнее, Cisco и ее партнеры предоставляют консультационные услуги, помогают составлять планы по внедрению, а также проводят испытания и развертывание готовых решений. 

Linux-фреймворк DKnife годами следил за трафиком пользователей

Исследователи из Cisco Talos рассказали о ранее неизвестном вредоносном фреймворке под названием DKnife, который как минимум с 2019 года используется в шпионских кампаниях для перехвата и подмены сетевого трафика прямо на уровне сетевых устройств.

Речь идёт не о заражении отдельных компьютеров, а о компрометации маршрутизаторов и других устройств, через которые проходит весь трафик пользователей.

DKnife работает как инструмент постэксплуатации и предназначен для атак формата «атакующий посередине» («adversary-in-the-middle») — когда злоумышленник незаметно встраивается в сетевой обмен и может читать, менять или подсовывать данные по пути к конечному устройству.

Фреймворк написан под Linux и состоит из семи компонентов, которые отвечают за глубокий анализ пакетов, подмену трафика, сбор учётных данных и доставку вредоносных нагрузок.

 

По данным Talos, в коде DKnife обнаружены артефакты на упрощённом китайском языке, а сам инструмент целенаправленно отслеживает и перехватывает трафик китайских сервисов — от почтовых провайдеров и мобильных приложений до медиаплатформ и пользователей WeChat. Исследователи с высокой уверенностью связывают DKnife с APT-группировкой китайского происхождения.

Как именно атакующие получают доступ к сетевому оборудованию, установить не удалось. Однако известно, что DKnife активно взаимодействует с бэкдорами ShadowPad и DarkNimbus, которые уже давно ассоциируются с китайскими кибершпионскими операциями. В некоторых случаях DKnife сначала устанавливал подписанную сертификатом китайской компании версию ShadowPad для Windows, а затем разворачивал DarkNimbus. На Android-устройствах вредоносная нагрузка доставлялась напрямую.

 

После установки DKnife создаёт на маршрутизаторе виртуальный сетевой интерфейс (TAP) и встраивается в локальную сеть, получая возможность перехватывать и переписывать пакеты «на лету». Это позволяет подменять обновления Android-приложений, загружать вредоносные APK-файлы, внедрять зловреды в Windows-бинарники и перехватывать DNS-запросы.

Функциональность фреймворка на этом не заканчивается. DKnife способен собирать учётные данные через расшифровку POP3 и IMAP, подменять страницы для фишинга, а также выборочно нарушать работу защитных решений и в реальном времени отслеживать действия пользователей.

В список попадает использование мессенджеров (включая WeChat и Signal), картографических сервисов, новостных приложений, звонков, сервисов такси и онлайн-покупок. Активность в WeChat анализируется особенно детально — вплоть до голосовых и видеозвонков, переписки, изображений и прочитанных статей.

Все события сначала обрабатываются внутри компонентов DKnife, а затем передаются на командные серверы через HTTP POST-запросы. Поскольку фреймворк размещается прямо на сетевом шлюзе, сбор данных происходит в реальном времени.

RSS: Новости на портале Anti-Malware.ru