ATREX.RU
Пресс релизы коммерческих компаний и общественных организаций
ATREX.RU
» Пресс релизы сегодняшнего дня
» Архив пресс-релизов
» Авторам от редакции
» Добавить пресс-релиз

Самое-самое //
Пресс-релизы // » Добавить пресс-релиз

Новые стратегии кибератак

Блог Тома Хоуга (Tom Hogue), менеджера подразделения компании Cisco по разработке решений для ИБ
Некоторые недавние кибератаки послужили хорошим напоминанием о том, сколь важно не только постоянно контролировать защищенность сетей, но и не выпускать из виду ни одно устройство, находящееся в защищаемой области.
Одним из примеров этого стали атаки, применяющие SYNFul Knock — очередную разновидность устойчивого вредоносного кода. Такие атаки позволяют киберпреступникам получить контроль над устройством Cisco и нарушить целостность его программного обеспечения (ПО) при помощи модифицированного образа операционной системы Cisco IOS. При реализации данной разновидности атак злоумышленники не используют какие-либо уязвимости продуктов Cisco. Вместо этого им требуются аутентификационные данные от действующей учетной записи администратора или физический доступ к атакуемому устройству.
Заказчики Cisco могут ознакомиться с дополнительной информацией о SYNful Knock на странице SYNful Knock Event Response Page. Многих может обнадежить тот факт, что для успешной компрометации системы киберпреступникам необходимо предварительно получить аутентификационные данные или физический доступ, поскольку и то, и другое, как правило, надежно защищено. В былые времена существовала поговорка: «кто имеет доступ к консоли, тот управляет всей системой», — но нынче, когда консоли управления, как правило, подключены к терминальным серверам, а через них — к Интернету, такая позиция себя уже не оправдывает. Вместе с тем неизменным остается тот факт, что для успешного заражения маршрутизатора злоумышленникам необходима надежная «точка присутствия».
Кроме того, недавно была обнаружена еще одна разновидность кибератак. Хотя проверенная информация о таких атаках еще не публиковалась, имеющиеся данные позволяют предположить, что злоумышленники, возможно, используют офисные принтеры в качестве еще одной «точки присутствия», помогающей проникнуть в сеть. Под присутствием в данном случае подразумевается предполагаемое время, в течение которого злоумышленники сохраняют возможность проникать в атакуемую сеть; это время косвенно оценивается по количеству похищенных данных. Ссылки и дополнительные материалы, касающиеся этой разновидности атак, пока приводить преждевременно, но интересующиеся могут самостоятельно изучить данный вопрос и увязать воедино всю имеющуюся информацию. Специалисты индустрии ИБ, разумеется, понимали, что такие сравнительно сложные устройства, как принтеры, тоже могут быть заражены, но никто не ожидал, что именно принтеры послужат отправной точкой, которую киберпреступники используют, чтобы скомпрометировать сеть в целом.
В обоих вышеописанных сценариях злоумышленникам удавалось создать «точки присутствия», которые помогали избежать обнаружения и предоставляли атакующим столько времени, сколько было необходимо для завершения атаки. Закономерен вопрос: как защититься от подобных угроз? Проблема особенно актуальна, поскольку устройства, о которых идет речь, как правило не имеют встроенных средств безопасности. Чтобы ответить на этот вопрос, следует вспомнить, что любое устройство, которое злоумышленники планируют использовать в качестве активного средства для компрометации сети, обязательно должно установить двунаправленный обмен данными с каким-либо другим устройством или узлом сети.
Решение Cisco’s Cyber Threat Defense объединяет возможности системы предотвращения вторжений нового поколения FirePOWER NGIPS и аналитической системы Lancope SteathWatch, чтобы обеспечить полный контроль за трафиком, передающимся в защищаемых сетях. Данное решение быстро обнаруживает и обезвреживает подозрительные потоки данных, нарушения политики блокировки узлов, внутрисетевые перемещения вредоносного ПО, коммуникации с командно-контрольными центрами и множество других видов активности, связанной с вредоносным ПО. Кроме того, возможности обеих систем управления: и FirePOWER Management, и Lancope’s Stealthwatch Management Console, — могут интегрироваться с решением Cisco Identity Services Engine, обеспечивая не только динамическое восстановление, но и максимально быстрое противодействие угрозам.
К сожалению, по мере того, как заказчики внедряют все более совершенные технологии киберзащиты, можно ожидать, что значительно увеличится количество нетрадиционных атак, направленных на компрометацию оконечных устройств. Таким образом, для надежной защиты все большую важность приобретает наличие средств, позволяющих анализировать все внутрисетевые взаимодействия и выявлять вредоносную активность. Компания Cisco настоятельно рекомендует всем внимательно изучить свои вычислительные сети, выявить все потенциальные «точки присутствия» и убедиться в наличии средств анализа всего трафика, связанного с этими точками.

Метки: Cisco, информационная безопасность, ИБ, Cisco Cyber Threat Defense, киберугрозы, кибератаки, злоумышленники, SYNFul Knock, вредоносный код.

О компании Cisco

Cisco, мировой лидер в области информационных технологий, помогает компаниям использовать возможности будущего и собственным примером доказывает, что, подключая неподключенное, можно добиться поразительных результатов.
Чистый объем продаж компании в 2015 финансовом году составил 49,2 млрд долларов. Информация о решениях, технологиях и текущей деятельности компании публикуется на сайтах www.cisco.ru и www.cisco.com.
Cisco, логотип Cisco, Cisco Systems и логотип Cisco Systems являются зарегистрированными торговыми знаками Cisco Systems, Inc. в США и некоторых других странах. Все прочие торговые знаки, упомянутые в настоящем документе, являются собственностью соответствующих владельцев.

Контактное лицо: Анастасия (написать письмо автору)
Компания: Cisco (все новости этой организации)
Добавлен: 16:12, 30.09.2015
Количество просмотров: 586
Страна: Россия

В Utrace Analytics расширены функции определения фармролей, Utrace, 22:45, 23.06.2025, Россия
239
Utrace, российский разработчик решений для управления цифровой маркировкой, расширил функциональность облачной платформы Utrace Analytics. Теперь пользователям доступна функция более точного определения и группировки фармролей.


N3.Health организовала «Цифровой диалог» разработчиков медицинских информационных систем, Нетрика, 22:41, 23.06.2025, Россия
229
5 июня 2025 года компания «ЭлНетМед», разработчик платформы N3.Health, провела в Санкт-Петербурге первую собственную конференцию-воркшоп «Цифровой диалог» для разработчиков информационных систем для медицинского бизнеса


НКК представила концепцию комплексного обеспечения безопасности (КОБ) Комитету Совета Федерации по обороне и безопасности, НКК, 22:40, 23.06.2025, Россия
211
17 июня состоялось заседание Экспертного совета при Комитете Совета Федерации по обороне и безопасности на тему «Комплексное обеспечение безопасности промышленных и инфраструктурных объектов Российской Федерации» с участием представителей органов власти, научного и бизнес-сообщества.


CorpSoft24 создал систему управления контейнерным терминалом для компании «Транс Синергия», CorpSoft24, 22:39, 23.06.2025, Россия
211
Специалисты CorpSoft24 разработали и внедряют решение по управлению контейнерным терминалом на базе инструментария платформы 1С для терминально-логистического центра компании «Транс Синергия». Спроектированная система включает в себя учетную систему, гибкую систему биллинга и поддержку мобильного клиента.


«НЕКСТБИ» представляет интеграционную платформу для автоматизации и бизнес-аналитики в реальном времени, Некстби, 22:39, 23.06.2025, Россия
213
ИТ-компания «НЕКСТБИ» выводит на рынок суверенную интеграционную платформу нового поколения, совмещающую функции продуктов различных классов – ETL, BI, ERM. Решение ориентировано на цифровую трансформацию, автоматизацию бизнес-процессов и задачи импортонезависимости.


Компания «ПрограмБанк» предоставила заказчикам возможность учета самозапретов на выдачу кредита, Компания ПрограмБанк, 22:39, 23.06.2025,
213
Связанное с самозапретами обновление модуля «Кредитный конвейер» предоставляется в рамках заключенных договоров на сопровождение.


Генеральный директор «Группы Астра» предложил проработать вопрос перехода субъектов критической информационной инфраструктуры на доверенные российские ИТ-продукты, "Группа Астра", 22:13, 23.06.2025, Россия
209
Генеральный директор «Группы Астра» Илья Сивцев в ходе делового завтрака «Зрелость ИТ-отрасли: от внутренних побед к международному технологическому сотрудничеству», проведенного в рамках ПМЭФ, внес ряд предложений в законодательство, которые были поддержаны Максутом Шадаевым и экспертами отрасли.


«Билайн» и «Инфомаксимум» заключили соглашение о сотрудничестве в области генеративного искусственного интеллекта и процессной аналитики, Инфомаксимум, Вымпелком (билайн), 22:01, 23.06.2025, Россия
48
Соглашение предусматривает долгосрочное сотрудничество в области генеративного искусственного интеллекта и процессной аналитики, направленное на развитие отечественных технологий и укрепление технологического суверенитета России.


Nord Clan представил ИИ-решения для фармацевтики на стратегической сессии Ozon, Nord Clan, 21:46, 23.06.2025, Россия
131
Компания Nord Clan приняла участие в стратегической сессии, организованной Ozon и посвященной применению технологий искусственного интеллекта в фармацевтической отрасли. Мероприятие объединило ведущие компании, занимающиеся цифровизацией производственных процессов в России.


«Телфин» обновил сервис «Мониторинг» для колл-центров, Телфин, 15:20, 21.06.2025, Россия
208
Провайдер коммуникационных решений «Телфин» расширяет функциональность сервиса «Мониторинг» для колл-центров. Теперь пользователям данного решения доступны новые настройки для оценки эффективности и загруженности операторов с помощью отчетов по часам за любой день: сколько вызовов произошло в колл-центре в определенный час, и как они были обработаны.


Разделы //


Новости по странам //
Сегодня у нас публикуются //
Разработано AVart.Стуdия © 2008-2025 atrex.ru
  Rambler's Top100