PacketSentry для контроля виртуальных и облачных сред

PacketSentry для контроля виртуальных и облачных сред

Компания SafeLine сообщает сегодня о выходе виртуального сенсора PacketSentry Virtual Probe, который призван расширить комплексное решение безопасности PacketMotion на виртуальные и облачные среды. Виртуальный сенсор PacketSentry отслеживает и позволяет обезопасить доступ к чувствительной информации в кластерах VMware®, предоставляя полноценный функционал решения PacketSentry в виде виртуальной машины (VM), с минимальной нагрузкой на ресурсы. Контролируемые приложения включают в себя базы данных, файловые хранилища, web приложения, управление документами и многое другое.

Группа Gartner считает отсутствие прозрачности и средств контроля при передаче данных между виртуальными машинами VM-to-VM одной из самой серьёзных проблем безопасности для организаций. Это может привести к несанкционированным коммуникациям между виртуальными машинами, сложностям с контролем прав доступа внутри виртуального хоста и неспособности обнаружить незаконный доступ к ключевым информационным активам. А также к неспособности проведения внутренних аудитов и выполнения требований регуляторов, включая PCI, HIPAA и SOX.

«Организации озабочены отсутствием видимости внутренних виртуальных сетей и угрозам безопасности вследствие не отслеживаемых коммуникаций между виртуальными машинами, – говорит Нейл Макдоналдс, вице-президент и член Gartner. – Компаниям необходима видимость в физических и виртуальных средах без необходимости внедрения различных решений для каждой из них, и которая обеспечила бы такой же уровень проверок и безопасного управления виртуальным центром обработки данных, какой существует сегодня в традиционных физических центрах обработки данных».

Архитектура и модель лицензирования обеспечивает эффективный мониторинг действий в виртуальных хостах.

Решение PacketSentry Virtual Probe коренным образом меняет уровень контроля безопасности в виртуальной среде. Оно является комплексным виртуальным устройством (virtual appliance), которое:

  • Реализует несколько элементов контроля в одном приложении.
  • Запускается в качестве гостевой виртуальной машины, потребляющей всего 3-5 процентов ресурсов процессора хост-компьютера.
  • Реагирует на транзакции без привязки к IP-адресам.
  • Лицензируется по количеству контролируемых виртуальных машин, вне зависимости от архитектуры реализации VMware.
  • Автоматизирует развертывание политик информационной безопасности на основании учётных данных пользователей в виртуальном центре данных.

«Мы были впечатлены инновационной технологией виртуального сенсора PacketMotion и тем, как легко его было установить, – сказал Эндрю Гам (Andrew Gahm), системный инженер и специалист по защите информации медицинского центра South Jersey Healthcare. – Мы достаточно интенсивно используем новый виртуальный сенсор, особенно для того, чтобы увидеть данные, которых мы не видели раньше. Это помогает нам проводить расследования и устранять проблемы, а также даёт нам расширенные данные, необходимые для расследования инцидентов. Мы поражены тем, что он действительно использует мельчайшую подробную информацию о каждой транзакции и связывает её с Active Directory, так что мы можем видеть, что делает каждый пользователь. Многие продукты перехватывают данные, но в большинстве случаев он выдают только IP-адрес, и нужно сильно потрудиться, чтобы определить пользователя».

Виртуальный сенсор PacketSentry был создан как простое в установке и эффективное дополнение к виртуальной среде. Поскольку виртуальный сенсор потребляет мало ресурсов процессора и оперативной памяти сервера, он может быть развернут повсеместно на обычных и блейд-серверах в виртуальных центрах обработки данных для их полной защиты. Расширенный механизм декодирования протоколов и приложений PacketSentry предоставляет беспрецедентный инструмент для проверки и контроля действий пользователей в приложениях в виртуальных средах.

«Организации разочарованы отсутствием прозрачности и контроля в виртуальных центрах обработки данных, что по их сведениям подвергает их риску, – говорит Пол Смит (Paul Smith), президент компании PacketMotion. – С PacketSentry у компаний появляется единое решение, защищающее их данные в физических, виртуальных и облачных средах. Виртуальный сенсор однозначно обеспечивает прозрачность и контроль действий при переходе на виртуализованные ЦОДы".

Виртуальный сенсор PacketSentry Virtual Probe поддерживает разделение ответственности, предоставляя отделам безопасности и группам IT, которые несут ответственность за соблюдение требований регуляторов и политик защиты интеллектуальной собственности, решения для аудита и контроля в виртуальных центрах обработки данных, что обычно приходится делать серверным группам. Теперь отдел безопасности может контролировать административную активность и контролировать политику безопасности в виртуальной среде без привлечения дополнительных ресурсов.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru