Fortinet выпустила новое решение контроля доступа для обеспечения ИБ IoT

Fortinet выпустила новое решение контроля доступа для обеспечения ИБ IoT

Fortinet выпустила новое решение контроля доступа для обеспечения ИБ IoT

Компания Fortinet анонсировала новую линейку продуктов FortiNAC, предназначенную для контроля доступа к сети, которая обеспечивает сетевую сегментацию и автоматизированное реагирование для IoT-безопасности.

Использование IoT-устройств растет огромными темпами по мере того, как организации используют цифровые преобразования для повышения эффективности рабочего процесса.

По данным Gartner, «с 2016 по 2021 год количество конечных точек Интернета вещей вырастет на 32 %, достигнув клиентской базы в 25,1 миллиард единиц».1 Огромное количество устройств, включая корпоративные, IoT-устройства и устройства концепции BYOD, которые осуществляют поиск проводного и беспроводного доступа к сети, экспоненциально увеличивают вектор атаки и затраты на систему предоставления внутренних ресурсов, управление и соответствие требованиям.

Ответственность за подключение и обеспечение безопасного доступа перешла из разряда сетевых проблем в разряд проблем безопасности, создающих трудности для организаций: менеджеры по безопасности должны каждый раз обеспечивать безопасность каждого отдельного устройства, в то время как киберпреступникам нужен лишь один открытый порт, одно уязвимое или неизвестное устройство, или одна неконтролируемая угроза, чтобы обойти все принятые меры защиты сети.

Новый контроллер доступа к сети FortiNAC компании Fortinet снижает риски безопасности, связанные с незащищенными устройствами, осуществляющими доступ к сети, предоставляя организациям полную видимость конечных точек, пользователей, надежных и ненадежных устройств и приложений.

Обеспечив видимость, FortiNAC устанавливает динамические элементы управления, которые гарантируют, что все устройства независимо от типа подключения прошли аутентификацию или авторизацию и подчиняются контекстной политике, определяющей тип авторизованного устройства, сеть, место и время подключения.

Это гарантирует, что только соответствующие пользователи и устройства могут подключаться и получать доступ к соответствующим приложениям, инфраструктуре и ресурсам. Кроме того, FortiNAC может применять политики компании в отношении исправлений и версий микропрограмм устройств.

FortiNAC также включает в себя мощные возможности оркестрации сети для обеспечения автоматизированного реагирования на выявленные угрозы и способно осуществлять сдерживание угроз в считанные секунды, когда на выполнение аналогичных действий в ручном режиме может потребоваться несколько дней или недель.

В сетях непрерывно производится подключение и отключение новых устройств. Управление сетью путем контроля доступа любого устройства, имеющего возможность подключения, является ключевой составляющей обеспечения целостности сети.

Такой подход, когда неизвестные устройства не могут получить доступ к корпоративной инфраструктуре, разрешенные устройства подвергаются автоматическому сегментированию на основании политик и ролей, а подключенные устройства, нарушающие профили, немедленно помещаются в карантин вне сети — становится основой комплексной безопасности.

Кроме того, решение по контролю доступа к сети FortiNAC является экономичным и легко масштабируемым, позволяя расширять видимость и защиту неограниченного числа устройств и устраняя необходимость развертывания на каждом объекте крупных организаций.

«Цифровая трансформация приводит к распространению небезопасных IoT-устройств, обращающихся к сети, а вместе с тем — к увеличению риска нарушения безопасности. FortiNAC позволяет организациям идентифицировать каждое отдельное устройство в сети и обеспечивает сегментацию, предоставляя каждому устройству доступ только к утвержденным объектам», — говорит Джон Мэддисон (John Maddison), первый вице-президент отдела маркетинга продуктов и решений компании Fortinet.

«Эта функциональность обеспечивается в рамках решения, работающего с мультивендорными средами и неограниченным числом устройств. FortiNAC повышает уровень защиты Fortinet Security Fabric для развертываний IoT, предоставляя широкие, интегрированные и автоматизированные решения по кибербезопасности, учитывающие все возможные векторы атак. В мире IoT решение FortiNAC предоставляет полную информацию о событиях в вашей сети и средства для ее защиты».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Gorilla: новый Android-вредонос учится воровать и подслушивать

Похоже, у Android-пользователей появился новый «зверь» под капотом — свежевылезший вредонос Gorilla. Пока он как будто только учится пакостить — никакой маскировки, всё на виду. Но даже в таком «юном» состоянии успел напугать специалистов своей функциональностью.

Gorilla, который уже успел привлечь внимание специалистов из Prodaft, написан на Kotlin и первым делом лезет в СМС — просит стать приложением по умолчанию.

Зачем? Чтобы читать, перехватывать и даже отправлять сообщения от вашего имени. А потом ещё и сортирует их по меткам: «Banks», «Yandex» — не к лучшему, правда?

Но не только СМС едины. Малварь запрашивает доступ к номеру телефона, данным сим-карты, списку приложений, модели устройства и даже тому, включён ли экран. Всё это аккуратно улетает операторам по WebSocket’у каждые 10 секунд. Такая вот «связь с центром».

Кстати, на панели управления у злоумышленников каждому заражённому устройству присваивается одна из трёх меток:

  • State Authority — видимо, это «особо интересные» цели,
  • Important — «второй сорт, но пригодны»,
  • Trash — всё остальное.

И это уже тревожный звоночек: возможно, Gorilla готовят не только для краж денег, но и для более серьёзного дела — вроде слежки за госслужащими или активистами.

 

Чтобы не вылетать из памяти, Gorilla запускает себя в фоновом режиме с помощью FOREGROUND_SERVICE и даже просит пользователя отключить для себя оптимизацию батареи. Особенно настойчиво — на устройствах Huawei и Honor, где он ещё и замедляет «сердцебиение» (частоту связи с сервером), чтобы не попасть под зачистку системой.

А ещё внутри кода обнаружили «запасные» функции:

  • WebViewActivity — по сути, это задел для будущих фишинговых атак через фальшивые страницы банков.
  • USSDReceiver — класс, который может активироваться, если набрать специальный код вроде *#0000#. Возможно, это будет использоваться как скрытая команда для активации малвари.

И хотя сейчас Gorilla только разминается, эксперты уверены: потенциал у него большой и явно не в добрую сторону. Перехваты СМС, слежка, хитрые трюки для выживания — в будущем он может стать серьёзным игроком на поле Android-угроз.

Так что включаем паранойю на минималках: дважды проверяем, что ставим, не раздаём права направо и налево и, как всегда — держим защитный софт в боевой готовности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru