Trend Micro покупает HP TippingPoint и создает решение сетевой безопасности

Trend Micro покупает HP TippingPoint и создает решение сетевой безопасности

Компания Trend Micro International, подписала соглашение о приобретении HP TippingPoint, лидирующего поставщика систем предотвращения вторжений нового поколения (NGIPS) и решений для сетевой безопасности.

Соглашение на сумму около 300 млн. долларов включает технологии информационной безопасности, интеллектуальную собственность, отраслевую экспертизу, а также базу корпоративных заказчиков. Это приобретение позиционирует Trend Micro в качестве ключевого поставщика решений по защите от динамических угроз, обеспечивающего безопасность конечных точек, сетей, центров обработки данных и облаков. Trend Micro объединит уже имеющиеся и приобретаемые технологии для создания подразделения сетевой безопасности, обслуживающего более 3500 корпоративных заказчиков.

Сегодняшние предприятия “без границ” находятся под градом постоянно усложняющихся угроз. Предприятиям необходимо эффективно предотвращать, выявлять и реагировать на современные угрозы, способные преодолевать традиционные средства защиты. Ситуация усугубляется увеличением числа целенаправленных атак и сложных угроз, которые обходят традиционные средств управления, используя внутренние сети для получения доступа к конфиденциальным данным, переписке и интеллектуальной собственности.

«Чтобы справиться с этой проблемой, организациям необходима многоуровневая защита от угроз, бесшовно работающая в масштабах всего предприятия и способная отвечать на угрозу до, во время и после атаки, — заявила Ива Чен, CEO Trend Micro. – В качестве идеального дополнения к нашей передовой защите для центров обработки данных и конечных точек, это решение для сетевой безопасности нового поколения объединит нашу передовую систему выявления компрометации сети с доказавшими свою эффективность возможностями предотвращения вторжения и реакции на него от TippingPoint. Мы очень воодушевлены этим приобретением и той пользой, которую оно принесет нашим заказчикам».

За счет объединения возможностей предотвращения вторжения и обнаружения взлома, Trend Micro создает всесторонний подход для блокировки сложной атаки. В случае компрометации, решение способно быстро обнаружить и нейтрализовать средства взлома, которые могли бы причинить дальнейший ущерб.

Trend Micro и TippingPoint являются стратегическими партнерами с 2014 года. HP и Trend Micro продолжат свои партнерские отношения и после завершения сделки. Обе компании сформируют стратегическое партнерство, охватывающее продажи, услуги и OEM, а также экспертизу исследования угроз, безопасность приложений и данных.

«Это приобретение дополняет экспертизу Trend Micro по защите от угроз, расширяя имеющиеся возможности по защите конечных точек, облаков, центров обработки данных и обнаружения взломов технологиями защиты сети, - говорит Майк Шпанбауер, вице-президент по исследованиям NSS Labs. – Объединения двух сильных брендов усиливает позиции Trend Micro в еще ненасыщенном сегменте рынка безопасности и обеспечивает единое целостное решения для защиты от угроз для предприятий, планирующих серьезные инвестиции в безопасность».

В дополнение к технологиям сетевой безопасности, данное соглашение включает в себя компетенции и экспертизу лаборатории по цифровым вакцинам TippingPoint (Digital Vaccine LABS, DVLABS), которая обеспечивает информацию об угрозах в режиме реального времени и инновационные фильтры для анализа уязвимостей и эксплойтов. Еще одним преимуществом является Инициатива нулевого дня (Zero Day Initiative), которая благодаря усердию и квалификации своего широкого сообщества исследователей обнаружила больше уязвимостей, чем все ее конкуренты вместе взятые. Эта уникальная компетенция дополнит ресурсы Trend Micro Smart Protection Network и исследовательского подразделения Trend Micro, чтобы обеспечить лидирующий на рынке уровень обнаружения угроз.

Ожидается, что сделка будет завершена до конца 4 квартала 2015 года; соглашение подчиняется общепринятым заключительным условиям и требованиям регулирования.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Опубликованные ключи ASP.NET используются для развертывания вредоносов

В конце прошлого года специалисты Microsoft зафиксировали серию атак инъекцией кода, проведенных с использованием статических ключей ASP. NET. В одном из случаев злоумышленникам удалось внедрить в IIS-сервер инструмент постэксплуатации Godzilla.

Примечательно, что validationKey и decryptionKey, предназначенные для защиты данных ViewState от подмены и утечки, не были украдены или куплены в даркнете. Их можно найти онлайн, исследователи обнаружили более 3 тыс. таких сливов.

Обычно ключи ASP. NET генерируются по месту и сохраняются в реестре либо задаются вручную в конфигурационных файлах. К сожалению, некоторые разработчики веб-приложений используют готовые, отыскав их в паблике (документация на код, репозитории), притом без изменений.

Злоумышленникам такие находки тоже облегчают жизнь. При наличии верительных грамот для ViewState отправленный на сайт вредоносный POST-запрос будет с успехом обработан, пейлоад загрузится в память рабочего процесса и запустится на исполнение.

Подобная тактика позволяет автору атаки удаленно выполнить вредоносный код на сервере IIS и развернуть дополнительную полезную нагрузку — к примеру, фреймворк Godzilla с плагинами.

 

«Человеческий фактор нередко приводит к печальным результатам, разработчикам следует понимать, что статические ключи должны быть уникальными и защищёнными, — комментирует эксперт компании «Газинформсервис» Михаил Спицын. — Размещение таких данных в открытых репозиториях или документах эквивалентно предоставлению злоумышленникам несанкционированного доступа к системе».

Похожие атаки были проведены лет пять назад на серверы Microsoft Exchange. Злоумышленники пытались использовать ошибку разработчика, которую тот устранил двумя неделями ранее: все экземпляры Exchange Server использовали одни и те же значения validationKey и decryptionKey, прописанные в web.config.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru