Новое решение от Check Point обеспечит безопасность удаленной работы сотрудников

Новое решение от Check Point обеспечит безопасность удаленной работы сотрудников

Производитель средств сетевой безопасности Check Point выпускает новый элемент для построения систем защиты на базе платформы Software Blade Architecture. Предлагаемое решение позволяет обеспечивать простой и в то же время безопасный удаленный доступ сотрудников к внутрикорпоративным информационным активам - электронной почте, бизнес-приложениям и т.д. - при помощи технологий унифицированной аутентификации и шифрования.



Программный элемент Mobile Access в настоящее время является последним в списке решений, разработанных Check Point для ее специализированной платформы Software Blade Architecture. Компания видит основное назначение этой платформы в том, чтобы упростить работу отделов информационных технологий и помочь сотрудникам, ответственным за обеспечение безопасности, более эффективно и успешно конструировать и обновлять систему защиты. Элементы, из которых состоит такая система, называются "software blade"; приблизительно передать смысл этого термина можно фразой "программный слой (или "уровень") защиты". Особенность такой стратифицированной архитектуры состоит в том, что система безопасности как бы составляется из набора определенных конструктивных элементов, каждый из которых вполне самостоятелен и не зависит от всех остальных, однако способен взаимодействовать со всеми имеющимися в структуре слоями через централизованный интерфейс. Каждая страта может быть в любой момент "извлечена" из системы или "вставлена" в нее; весь процесс занимает несколько минут и не требует никаких дополнительных расходов.


С помощью Mobile Access работающие вне офиса сотрудники могут получать доступ к тем или иным внутренним службам и ресурсам компании; технология единого входа обеспечивает удобство работы, а криптование - ее безопасность. Также в состав страты входит специальная служба по взаимодействию с мобильными устройствами; она предоставляет пользователям возможность работать с корпоративной почтой и бизнес-приложениями непосредственно со смартфона или коммуникатора на базе любой популярной платформы - будь то Android, iOS, Symbian, или Windows Mobile. Так, пользователю продукта Apple достаточно будет загрузить клиентское приложение из магазина App Store, ввести данные для аутентификации и приступить к работе.


"Специалисты по защите информации вынуждены предпринимать самые отчаянные усилия, чтобы уследить за всеми устройствами, посредством которых сотрудники подключаются к корпоративной сети, и обеспечить их безопасность," - отметил вице-президент аналитической компании Frost & Sullivan Руфус Коннелл. - "Новое решение от Check Point позволяет возложить большую часть подобного труда на плечи интегрированной системы защиты, построенной на базе стратифицированной программной архитектуры. Больше не нужно выдавать сертификаты безопасности каждому новому мобильному элементу сети; отныне вы избавлены от всех сложностей, связанных с защитой подобных устройств".


V3.co.uk

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru