PacketSentry для контроля виртуальных и облачных сред

PacketSentry для контроля виртуальных и облачных сред

Компания SafeLine сообщает сегодня о выходе виртуального сенсора PacketSentry Virtual Probe, который призван расширить комплексное решение безопасности PacketMotion на виртуальные и облачные среды. Виртуальный сенсор PacketSentry отслеживает и позволяет обезопасить доступ к чувствительной информации в кластерах VMware®, предоставляя полноценный функционал решения PacketSentry в виде виртуальной машины (VM), с минимальной нагрузкой на ресурсы. Контролируемые приложения включают в себя базы данных, файловые хранилища, web приложения, управление документами и многое другое.

Группа Gartner считает отсутствие прозрачности и средств контроля при передаче данных между виртуальными машинами VM-to-VM одной из самой серьёзных проблем безопасности для организаций. Это может привести к несанкционированным коммуникациям между виртуальными машинами, сложностям с контролем прав доступа внутри виртуального хоста и неспособности обнаружить незаконный доступ к ключевым информационным активам. А также к неспособности проведения внутренних аудитов и выполнения требований регуляторов, включая PCI, HIPAA и SOX.

«Организации озабочены отсутствием видимости внутренних виртуальных сетей и угрозам безопасности вследствие не отслеживаемых коммуникаций между виртуальными машинами, – говорит Нейл Макдоналдс, вице-президент и член Gartner. – Компаниям необходима видимость в физических и виртуальных средах без необходимости внедрения различных решений для каждой из них, и которая обеспечила бы такой же уровень проверок и безопасного управления виртуальным центром обработки данных, какой существует сегодня в традиционных физических центрах обработки данных».

Архитектура и модель лицензирования обеспечивает эффективный мониторинг действий в виртуальных хостах.

Решение PacketSentry Virtual Probe коренным образом меняет уровень контроля безопасности в виртуальной среде. Оно является комплексным виртуальным устройством (virtual appliance), которое:

  • Реализует несколько элементов контроля в одном приложении.
  • Запускается в качестве гостевой виртуальной машины, потребляющей всего 3-5 процентов ресурсов процессора хост-компьютера.
  • Реагирует на транзакции без привязки к IP-адресам.
  • Лицензируется по количеству контролируемых виртуальных машин, вне зависимости от архитектуры реализации VMware.
  • Автоматизирует развертывание политик информационной безопасности на основании учётных данных пользователей в виртуальном центре данных.

«Мы были впечатлены инновационной технологией виртуального сенсора PacketMotion и тем, как легко его было установить, – сказал Эндрю Гам (Andrew Gahm), системный инженер и специалист по защите информации медицинского центра South Jersey Healthcare. – Мы достаточно интенсивно используем новый виртуальный сенсор, особенно для того, чтобы увидеть данные, которых мы не видели раньше. Это помогает нам проводить расследования и устранять проблемы, а также даёт нам расширенные данные, необходимые для расследования инцидентов. Мы поражены тем, что он действительно использует мельчайшую подробную информацию о каждой транзакции и связывает её с Active Directory, так что мы можем видеть, что делает каждый пользователь. Многие продукты перехватывают данные, но в большинстве случаев он выдают только IP-адрес, и нужно сильно потрудиться, чтобы определить пользователя».

Виртуальный сенсор PacketSentry был создан как простое в установке и эффективное дополнение к виртуальной среде. Поскольку виртуальный сенсор потребляет мало ресурсов процессора и оперативной памяти сервера, он может быть развернут повсеместно на обычных и блейд-серверах в виртуальных центрах обработки данных для их полной защиты. Расширенный механизм декодирования протоколов и приложений PacketSentry предоставляет беспрецедентный инструмент для проверки и контроля действий пользователей в приложениях в виртуальных средах.

«Организации разочарованы отсутствием прозрачности и контроля в виртуальных центрах обработки данных, что по их сведениям подвергает их риску, – говорит Пол Смит (Paul Smith), президент компании PacketMotion. – С PacketSentry у компаний появляется единое решение, защищающее их данные в физических, виртуальных и облачных средах. Виртуальный сенсор однозначно обеспечивает прозрачность и контроль действий при переходе на виртуализованные ЦОДы".

Виртуальный сенсор PacketSentry Virtual Probe поддерживает разделение ответственности, предоставляя отделам безопасности и группам IT, которые несут ответственность за соблюдение требований регуляторов и политик защиты интеллектуальной собственности, решения для аудита и контроля в виртуальных центрах обработки данных, что обычно приходится делать серверным группам. Теперь отдел безопасности может контролировать административную активность и контролировать политику безопасности в виртуальной среде без привлечения дополнительных ресурсов.

Миллионы пользователей браузеров стали жертвами расширений-шпионов

Исследователи из Koi Security рассказали о масштабной кампании с использованием расширений для браузеров, за которой, по их оценке, стоит китайская кибергруппа. Новая операция получила название DarkSpectre и затронула около 2,2 млн пользователей Chrome, Edge и Firefox.

Если учитывать более ранние кампании той же группы — ShadyPanda и GhostPoster, — общее число пострадавших превышает 8,8 млн человек за последние семь лет.

Ранее Koi уже связывала DarkSpectre с ShadyPanda — серией расширений, маскировавшихся под полезные инструменты и занимавшихся кражей данных, подменой поисковых запросов и мошенничеством. Тогда речь шла о 5,6 млн пользователей, включая более 100 расширений, часть из которых «просыпалась» только спустя годы после публикации.

Одно из таких расширений для Edge, например, активировало скрытую логику лишь через три дня после установки — очевидно, чтобы спокойно пройти модерацию в магазине. При этом исследователи обнаружили десятки так называемых «спящих» аддонов: сейчас они ведут себя безобидно, набирают аудиторию и положительные отзывы, но могут получить опасные функции с очередным обновлением.

Вторая кампания, GhostPoster, была в основном нацелена на пользователей Firefox. Под видом утилит и VPN-расширений они внедряли JavaScript-код для подмены партнёрских ссылок, трекинга и рекламных махинаций. Среди находок есть даже расширение «Google Translate» для Opera, набравшее практически миллион установок.

Самая свежая и, пожалуй, самая тревожная часть истории — так называемый Zoom Stealer. Это набор из 18 расширений для Chrome, Edge и Firefox, замаскированных под инструменты для Zoom, Google Meet и GoToWebinar. Их задача — собирать корпоративную информацию: ссылки на встречи (включая пароли), ID конференций, темы, описания, расписание и статус регистрации. Данные передаются в реальном времени через WebSocket-соединения.

Причём на этом сбор не заканчивается. Расширения вытягивают сведения о спикерах и организаторах вебинаров — имена, должности, биографии, фотографии, названия компаний, логотипы и рекламные материалы. Всё это происходит каждый раз, когда пользователь просто заходит на страницу регистрации мероприятия.

По словам исследователей, эти дополнения запрашивают доступ сразу к 28 платформам видеосвязи, включая Zoom, Microsoft Teams, Cisco WebEx и Google Meet — даже если расширению такой доступ вообще не нужен.

 

«Это не потребительское мошенничество, а инфраструктура корпоративного шпионажа, — подчёркивают специалисты Koi Security. — Пользователи действительно получали обещанную функциональность, доверяли расширениям и ставили им высокие оценки. А наблюдение шло тихо и незаметно».

Собранные данные могут использоваться для шпионажа, сложных схем социальной инженерии и масштабных операций по подмене личности. Связь кампаний с Китаем исследователи подтверждают сразу несколькими признаками: использованием серверов Alibaba Cloud, регистрациями в китайских провинциях, фрагментами кода с китайскими комментариями и мошенническими схемами, ориентированными на JD.com и Taobao.

В Koi Security считают, что это далеко не конец истории. По их словам, у DarkSpectre могут уже быть новые расширения, которые пока выглядят полностью легитимными — они «копят доверие» и просто ждут своего часа.

RSS: Новости на портале Anti-Malware.ru