Cisco представила средства для обнаружения угроз и борьбы с ними

Cisco представила средства для обнаружения угроз и борьбы с ними

Компания Cisco представила множество новых возможностей и сервисов для изучения инцидентов компрометации данных и противодействия им, а также для защиты, реагирования и восстановления после кибератак.

В частности, объявлено об интеграции технологий AMP Threat Grid в систему Cisco® Advanced Malware Protection (AMP). Теперь эта система теперь объединяет в себе инновационные технологии, ставшие доступными в результате прошлогоднего приобретения компании ThreatGRID, и предоставляет обновленные возможности по аналитике угроз и динамическому анализу вредоносного кода как в традиционных, так и в облачных вычислительных средах. Это позволяет еще больше усилить эффективность системы Cisco AMP в реализации непрерывного анализа и обнаружении уязвимостей нулевого дня.

Кроме того, Cisco представила новые сервисы по реагированию на инциденты ИБ. Эти сервисы дают организациям возможность пользоваться профессиональными услугами экспертов Cisco. Используя свой опыт и предоставляемые Cisco сведения по аналитике угроз, эксперты окажут заказчикам неоценимую помощь в разработке решений по защите сетей, конечных точек и облачных сред.

Несмотря на всю динамичность современного ландшафта угроз, в нем присутствуют и некоторые постоянные факторы. К их числу относится то, что злоумышленники вынуждены постоянно совершенствовать и обновлять свои методы, чтобы избежать обнаружения и скрыть вредоносную деятельность Это подтверждается, например, резким ростом количества атак с использованием технологий вредоносной рекламы. По данным последнего ежегодного отчета Cisco по информационной безопасности, этот рост составил 250%. Кроме того, согласно тому же отчету, 100% исследованных корпоративных сетей демонстрируют постоянный обмен данными с вредоносными интернет-страницами и, следовательно, находятся в состоянии заражения вредоносным кодом.

Всеобъемлющие возможности системы Cisco AMP

Интегрированные в систему Cisco AMP обновленные функции аналитики угроз, динамического анализа вредоносного кода и ретроспективной защиты значительно расширяют арсенал средств для обеспечения безопасности на протяжении всего жизненного цикла атаки. Эти возможности теперь объединены с технологией AMP Threat Grid и могут внедряться на всем протяжении расширенной сети, включая конечные точки, мобильные устройства, виртуальные системы, а также устройства Cisco для защиты почтовых и интернет-коммуникаций. 

Новые возможности динамического анализа вредоносного кода и аналитики угроз

Улучшенные возможности динамического анализа вредоносного кода и аналитики угроз стали доступны благодаря технологии AMP Threat Grid   и могут предоставляться как в виде отдельного облачного сервиса, так и в виде традиционных программных решений посредством  системы унифицированных вычислений Cisco Unified Computing System (UCS).  Аналитические технологии AMP Threat Grid предоставляют специалистам в области ИБ готовую к применению оперативную аналитику, касающуюся угроз. Это помогает обнаружить даже самый изощренный вредоносный код, быстро оценить ситуацию и принять соответствующие меры по восстановлению.

Приоритизация и мониторинг узявимостей

Система AMP для конечных точек (AMP for Endpoints) добавляет новые возможности мониторинга для расширенной сети. Среди них: ведение списков узлов, имеющих уязвимое ПО, списков уязвимого ПО для каждого узла и определение узлов, атака на которые наиболее вероятна. При работе система AMP использует данные Cisco в области аналитической и оперативной информации об угрозах ИБ. Это позволяет точно определять, оценивать и приоритизировать уязвимости устройств и ПО.

Android запретит доступ к экрану «лишним» приложениям

Google, похоже, готовит ещё одно нововведение по части безопасности Android. В тестовой сборке Android Canary 2602 обнаружена новая функция для Advanced Protection Mode — режима «максимальной защиты», который компания представила в Android 16.

Теперь Advanced Protection Mode может ограничивать работу приложений, использующих AccessibilityService API, если они не классифицированы как инструменты для доступности.

AccessibilityService API — это мощный механизм Android, изначально созданный для помощи людям с ограниченными физическими возможностями. С его помощью приложения могут читать содержимое экрана, отслеживать действия пользователя и даже выполнять жесты от его имени.

Именно поэтому этот API часто становился инструментом атакующих. За последние годы многие приложения — от автоматизаторов и лаунчеров до «оптимизаторов» и антивирусов — использовали его для обхода системных ограничений. Формально ради удобства, однако на деле получая очень широкие права.

Google постепенно ужесточала политику. Приложения, действительно предназначенные для помощи людям с ограниченными возможностями, должны указывать специальный атрибут isAccessibilityTool. К ним относятся экранные дикторы, системы управления жестами, голосовой ввод, брайлевские интерфейсы и другие специализированные инструменты.

По данным аналитиков, в новой версии Android Canary  при включении Advanced Protection Mode система:

  • запрещает выдавать разрешение Accessibility Service приложениям, не признанным Accessibility Tools;
  • автоматически отзывает уже выданные разрешения у таких приложений.

Если приложение сильно зависит от этого API, оно просто перестанет работать.

В тестах, например, приложение dynamicSpot (эмулирующее Dynamic Island на Android) становилось недоступным: пункт был с пометкой «Restricted by Advanced Protection». Причина простая: оно использует AccessibilityService для чтения уведомлений и отображения поверх других приложений.

Инструменты, официально классифицированные как средства доступности, под ограничения не попадают.

RSS: Новости на портале Anti-Malware.ru