Cisco расширила семейство устройств ASA с функциями FirePOWER

Cisco расширила семейство устройств ASA с функциями FirePOWER

Cisco расширила семейство устройств ASA с функциями FirePOWER

Любая организация, вне зависимости от размера, сталкивается с проблемой постоянно растущего количества кибератак. Современный ландшафт угроз ставит под сомнение безопасность активов, критичных данных и интеллектуальной собственности компаний.

Тем большее значение имеет объявленное компанией Cisco расширение семейства устройств ASA с функциями FirePOWER. Это — первое в индустрии семейство межсетевых экранов (МСЭ) нового поколения (NGFW), специально предназначенных для защиты от угроз. Данное нововведение позволит обеспечить предприятия среднего бизнеса, филиалы и промышленные среды такими же возможностями по обнаружению и улучшенной защите от угроз, какие применяются в крупных организациях.

Недавнее исследование, проведенное компанией PwC, показало, что количество случаев компрометации данных на предприятиях среднего бизнеса в 2014 году возросло на 64%.  Организации такого уровня стоят перед теми же проблемами информационной безопасности, что и крупные предприятия, но часто для своей защиты используют несовременные или устаревшие решения. В таких случаях и речи быть не может об оперативном противодействии развивающимся кибератакам. Кроме того, особо привлекательными целями для атаки нередко считаются распределенные сети и промышленные объекты. Злоумышленники часто рассматривают их как легкий путь для доступа к критичным данным удаленных офисов или корпоративных сетей. 

Корпоративный уровень защиты от угроз

Устройства Cisco ASA с функциями FirePOWER представляют собой первые в индустрии МСЭ нового поколения, специально ориентированные на защиту от угроз. Они объединяют в одном устройстве такие возможности, как контроль состояний соединения, наблюдение и контроль за приложениями (AVC), улучшенная защита от угроз (AMP) и система предотвращения вторжений нового поколения (NGIPS). Все это предоставляет собой интегрированную, непрерывную систему защиты, которую можно разворачивать на предприятиях самого разного масштаба и структуры, а также в промышленных зонах.

Технология Cisco AMP обеспечивает обнаружение и контроль за новейшими атаками (включая атаки нулевого дня), современными устойчивыми угрозами (APT) и целенаправленными атаками. Устройства Cisco ASA с функциями FirePOWER предоставляют готовое решение для реализации многоуровневой защиты от угроз. Оно позволяет осуществлять всеобъемлющий мониторинг и использовать преимущества многих уникальных технологий обнаружения, таких как непрерывный анализ, анализ больших данных и разработанная компанией Cisco система аналитики угроз. Кроме того, с помощью упомянутого устройства можно устранить уязвимости в несогласованных системах защиты, построенных из разнородных решений.

Сниженная стоимость владения

Многие организации средних размеров до сих пор используют несогласованный, разнородный подход к ИБ. В результате эффективность расходов на обеспечение безопасности зачастую бывает невелика. Устройства Cisco ASA с функциями FirePOWER способны радикально изменить существующее положение дел благодаря объединению в одном устройстве и тесному взаимодействию сразу нескольких технологий защиты от угроз. К тому же при этом обеспечивается снижение совокупной стоимости владения. Кроме этого, устройства Cisco ASA с функциями FirePOWER имеют возможности автоматической подстройки и учета контекста, что обеспечивает четкую приоритизацию событий и уменьшает вероятность ложной тревоги. Это позволяет снизить требования к ИТ-персоналу, особенно в случаях, когда такие устройства выполняют функции датчиков угроз и внедряются повсеместно на всем протяжении сети. Также устройства Cisco ASA с функциями FirePOWER способны отмечать ранее неизвестный вредоносный код, что заметно сокращает — порой на недели — время, затрачиваемое на обнаружение угроз и решение связанных с этим проблем.

Упрощенное управление информационной безопасностью

Устройства Cisco ASA с функциями FirePOWER отличаются гибкими возможностями управления. Они снабжены стандартной, унифицированной системой управления, объединяющей контроль над политиками доступа и систему улучшенной защиты от угроз. Такой подход позволяет выполнять внедрения централизованно. Пользовательский интерфейс предоставляет как общий обзор текущей ситуации, так и возможность ознакомиться с детальной информацией. Опциональная функция централизованного управления максимально задействует такие возможности, как наблюдение за угрозами, работа с контекстуальной информацией и анализ данных, в том числе по всем подразделениям распределенной организации.

Управляемые сервисы миграции и обеспечения безопасности

Cisco предоставляет управляемые сервисы обеспечения безопасности, которые помогают заказчикам создавать собственные системы защиты. Высокая эффективность такой помощи достигается благодаря постоянному, системному упреждающему наблюдению и контролю за угрозами.  Тем заказчикам, кто мигрирует на более современное оборудование или нуждается в помощи при внедрении тех или иных решений, Cisco предлагает управляемые сервисы миграции. Они особенно эффективно помогают распределенным организациям и организациям с удаленными филиалами ускорить процедуру внедрения решений Cisco ASA с функциями FirePOWER. Активно работая над тем, чтобы системы ИБ у заказчиков работали и быстрее, и эффективнее, Cisco и ее партнеры предоставляют консультационные услуги, помогают составлять планы по внедрению, а также проводят испытания и развертывание готовых решений. 

Атака через видеопамять: Rowhammer на GPU Nvidia даёт root-доступ на хосте

Исследователи показали новый вектор атаки на мощные GPU от Nvidia: бреши класса Rowhammer теперь могут использоваться не только против обычной оперативной памяти, но и против видеопамяти GDDR6. В некоторых сценариях атакующий может добраться до памяти хост-машины и получить root-доступ к системе.

Напомним, Rowhammer — это класс атак, при котором многократные обращения к определённым участкам памяти вызывают битовые сбои в соседних ячейках.

Долгое время такие атаки в основном ассоциировались с CPU и DRAM, но теперь две независимые исследовательские группы показали (PDF), что похожая логика работает и с GPU-памятью Nvidia поколения Ampere. В центре внимания оказались две техники — GDDRHammer и GeForge.

Первая атака, GDDRHammer, была продемонстрирована против Nvidia RTX 6000 на архитектуре Ampere. Исследователи утверждают, что смогли многократно повысить число битовых сбоев по сравнению с более ранней работой GPUHammer 2025 года и добиться возможности читать и изменять GPU-память, а затем использовать это для доступа к памяти CPU.

Вторая техника, GeForge сработала против RTX 3060 и RTX 6000 и завершалась получением root на Linux-хосте.

 

Ключевой момент здесь в том, что атака становится особенно опасной, если IOMMU отключён, а это, как отмечают исследователи, во многих системах остаётся настройкой по умолчанию ради совместимости и производительности.

При включённом IOMMU такой сценарий существенно осложняется, потому что он ограничивает доступ GPU к чувствительным областям памяти хоста. В качестве ещё одной меры снижения риска исследователи и Nvidia указывают ECC, хотя и он не считается универсальной защитой от всех вариантов Rowhammer.

На сегодня  подтверждённая уязвимость касается прежде всего Ampere-карт RTX 3060 и RTX 6000 с GDDR6, а более ранняя работа GPUHammer фокусировалась на NVIDIA A6000.

 

Для более новых поколений, вроде Ada, в этом материале рабочая эксплуатация не показана. Кроме того, исследователи прямо отмечают, что случаев реального использования это вектора в реальных кибератаках пока не известно.

RSS: Новости на портале Anti-Malware.ru