Cisco представила технологии, обеспечивающие повсеместную безопасность

Cisco представила технологии, обеспечивающие повсеместную безопасность

На своей ежегодной конференции Cisco Live (в этот раз прошла в Сан-Диего) компания Cisco представила новые решения, призванные обеспечить безопасность и значительно улучшить возможности мониторинга и контроля на всем протяжении расширенной сети — от центров обработки данных, облачных инфраструктур и удаленных офисов до оконечных устройств.

Интеграция технологий повсеместной безопасности позволит заказчикам и поставщикам услуг использовать преимущества угрозоориентированной защиты, поскольку именно такой тип защиты наиболее актуален для противодействия современному динамическому ландшафту угроз. Только при обеспечении повсеместной защиты  можно без лишних рисков использовать возможности, предоставляемые цифровой экономикой и Всеобъемлющим Интернетом (Internet of Everything, IoE).

Как ожидается, в течение следующего десятилетия рынок Всеобъемлющего Интернета может принести прибыль в 19 трлн долларов США, а возможности, которые он создаст для поставщиков услуг, оцениваются в 1,7 трлн долларов США.  Кроме того, по прогнозу Cisco, опубликованному  в ежегодном отчете «Наглядный индекс развития сетевых технологий» (Cisco® Visual Networking Index, Cisco VNI) за 2015 год, в период с 2014 по 2019 гг. количество межмашинных соединений и персональных устройств, подключенных к Интернету, вырастет с нынешних 14 млрд до более чем 24 млрд. Вместе с тем, однако, растет активность киберпреступников, совершенствуются их методы и техническая оснащенность. Это обусловлено тем, что финансовые выгоды, получаемые злоумышленниками, тоже увеличивается, и сейчас, по разным оценкам, составляет от 450 млрд до 1 трлн долларов США.

Повсеместная безопасность для организаций и поставщиков услуг

Упростить процессы обеспечения информационной безопасности в условиях распределенных организаций, усовершенствовать технологии обнаружения угроз даже в самых отдаленных участках вычислительных инфраструктур — вот чего добивалась компания Cisco при разработке решений для защиты всего пространства расширенной сети. Для улучшения возможностей мониторинга были внедрены дополнительные датчики, для усиления защиты — контрольные точки, для сокращения времени обнаружения и времени реагирования — система всеобъемлющей, улучшенной защиты от угроз. Работая совместно, эти средства эффективно противодействуют кибератакам. Благодаря технологиям повсеместной безопасности, решения компании Cisco обеспечивают масштабируемую защиту, эффективно противодействующую широчайшему спектру киберугроз в течение всего жизненного цикла атаки.

Расширенные возможности информационной безопасности для организаций

Cisco представляет следующие обновления для всего набора сетевых решений.

  • В том, что касается оконечных устройств: с помощью объединенных возможностей решений Cisco AnyConnect® и Cisco AMP для оконечных устройств заказчики, применяющие Cisco AnyConnect 4.1 VPN Client, теперь могут с легкостью использовать и наращивать возможности непрерывной и ретроспективной защиты оконечных устройств c VPN от усовершенствованных угроз.
  • В офисах и филиалах: решения на базе функций FirePOWER для маршрутизаторов Cisco с интегрированными сервисами (Cisco® Integrated Services Routers — ISR) предоставляют централизованно управляемую систему предотвращения вторжений нового поколения (NGIPS) и систему улучшенной защиты от угроз (Cisco® AMP). Эти решения ориентированы на такие вычислительные инфраструктуры, где не всегда можно применять выделенные устройства для обеспечения безопасности.
  • Сеть как сенсор и защитное устройство: Cisco внедряет многочисленные технологии безопасности непосредственно в сетевую инфраструктуру, что позволяет получить улучшенные возможности мониторинга для быстрой идентификации пользователей и устройств, которые потенциально могут быть связаны с нарушениями нормальных рабочих процессов и даже угрозами для сети и приложений. Новые возможности включают в себя:
  • улучшенную интеграцию между решениями Identity Services Engine (ISE) и Lancope StealthWatch. Теперь сотрудники служб безопасности могут не только отмечать отдельные IP-адреса, но и идентифицировать векторы угроз, применяя контекстные данные системы ISE, в том числе информацию о том, каким образом пользователи и устройства получают доступ и взаимодействуют с сетевыми ресурсами организации. Эта возможность значительно улучшает контекстуальное обнаружение угроз, а их ускоренную идентификацию обеспечивает технология StealthWatch;
  • поддержку NetFlow на платформах Cisco UCS®. Преимущества концепции «сеть как сенсор» теперь распространились на физические и виртуальные серверы. Это предоставляет заказчикам возможности улучшенного контроля за сетевым трафиком, а также специальную аналитическую информацию об угрозах для центров обработки данных.  

Благодаря новым встроенным возможностям по обеспечению повсеместной защиты, вычислительные сети Cisco теперь могут самостоятельно автоматизировать и применять политики безопасности. Заказчики получили возможность выделить в расширенной сети предприятия отдельные группы приложений и пользователей, задать соответствующие политики и определить, какие пользователи имеют право работать с определенными приложениями и какой трафик допустим в сети. Кроме того, на основе этих решений могут быть автоматизированы определенные функции безопасности.

  • Интеграция технологий TrustSec + ISE и StealthWatch. Решение StealthWatch теперь может вносить изменения в сегментацию и тем самым блокировать подозрительные сетевые устройства для быстрого противодействия идентифицированным угрозам.  После этого решение ISE может при необходимости изменить соответствующим образом политики доступа для маршрутизаторов, коммутаторов и беспроводных LAN-контроллеров Cisco, оснащенных технологией TrustSec. 

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru