Cisco анонсировала новую серию промышленных коммутаторов

Cisco анонсировала новую серию промышленных коммутаторов

Компания Cisco вновь продемонстрировала свое стремление способствовать индустриализации Интернета, то есть распространению интернет-технологий на промышленных предприятиях, анонсировав новый коммутатор Industrial Ethernet (IE) 2000. Он станет флагманским продуктом подразделения Cisco Connected Industries, разрабатывающего решения для промышленных сетей.

Промышленный коммутатор Cisco IE 2000 поможет заказчикам строить интеллектуальные сети, поддерживающие автоматизацию промышленного производства, и создавать отлично защищенные масштабируемые сетевые соединения на всех уровнях - от цехов и сборочных линий до корпоративной штаб-квартиры.

Коммутатор Cisco IE 2000 разработан с учетом большого опыта, накопленного компанией Cisco в области корпоративных сетей и создания коммутаторов из семейства Industrial Ethernet, предоставляющих заказчикам надежные и безопасные сетевые соединения в уникальной производственной среде. Выводя на рынок коммутаторы IE 2000, Cisco подтверждает свое лидерство в области интеллектуальных сетей, упрощающих доставку безопасных услуг голосовой и видеосвязи в коммуникационной среде "машина-машина" в сборочных цехах и промышленных IP-сетях.

Опубликованные в начале 2012 года результаты исследования Cisco "Индекс развития сетевых технологий" (Cisco Visual Networking Index, Cisco VNI) показывают, что к 2016 году в мире будет создано почти 2 млрд беспроводных соединений типа "машина-машина", включая автомобильные системы GPS и средства слежения за перемещением грузов на кораблях и в промышленном секторе. Вследствие этого возникнет потребность в тесной интеграции сетевых соединений, устройств, механизмов и машин с традиционными корпоративными сетями. Это явление, которое в Cisco называют "индустриализацией Интернета", выведет сетевые технологии за пределы информационно-технологических и операторских сетей и приведет к их широкому распространению в таких областях, как промышленное производство и транспорт.

Cisco имеет уникальные возможности для решения новых задач, встающих перед промышленными предприятиями, которым нужна все более качественная связь между промышленным оборудованием и корпоративными сетями. Коммутатор Cisco IE 2000 поддерживает надежные сетевые соединения между промышленными сетями и корпоративными приложениями. Он имеет встроенные функции информационной безопасности и, кроме того, повышает управляемость сетей, что позволяет делать их по-настоящему интеллектуальными.

Промышленный коммутатор Cisco IE 2000 отлично защищает удаленный доступ, поддерживает мониторинг автоматических систем, обеспечивает интеллектуальное управление энергопотреблением и показывает производительность оборудования, позволяя заказчику лучше управлять расходами. Промышленный коммутатор Cisco IE 2000 экономично взаимодействует с корпоративными и цеховыми сетями и доставляет видеосервисы и корпоративные приложения в сборочные цеха.

Официальное представление промышленных коммутаторов из семейства Cisco IE 2000 состоялось 23 апреля 2012 года на Ганноверской выставке систем промышленной автоматизации (Hanover Messe Industrial Automation). На стенде Cisco там представлена вся линейка промышленных сетевых решений от подразделения Connected Industries, включая коммутационные решения Cisco, разработанные вместе с компанией Rockwell Automation. Эти решения ускоряют процесс внедрения и сокращают риски в области промышленного производства, в нефтегазовой и горнорудной отраслях, на транспорте и в энергетике.

"Главные сектора экономики переживают период трансформации, вызванной новыми требованиями к автоматизации производства, управлению трафиком, аналитической обработке данных и связи "машина-машина", - заявил вице-президент компании Cisco, генеральный менеджер подразделения, разрабатывающего сетевые технологии для промышленных предприятий Мациеж Кранц (Maciej Kranz). - Подразделение Cisco, разрабатывающее решения для промышленного производства, создано для того, чтобы предоставить заказчикам все преимущества технологий Ethernet и IP в оперативной области, то есть на производственных предприятиях, транспортных средствах и в транспортной инфраструктуре".

Linux-фреймворк DKnife годами следил за трафиком пользователей

Исследователи из Cisco Talos рассказали о ранее неизвестном вредоносном фреймворке под названием DKnife, который как минимум с 2019 года используется в шпионских кампаниях для перехвата и подмены сетевого трафика прямо на уровне сетевых устройств.

Речь идёт не о заражении отдельных компьютеров, а о компрометации маршрутизаторов и других устройств, через которые проходит весь трафик пользователей.

DKnife работает как инструмент постэксплуатации и предназначен для атак формата «атакующий посередине» («adversary-in-the-middle») — когда злоумышленник незаметно встраивается в сетевой обмен и может читать, менять или подсовывать данные по пути к конечному устройству.

Фреймворк написан под Linux и состоит из семи компонентов, которые отвечают за глубокий анализ пакетов, подмену трафика, сбор учётных данных и доставку вредоносных нагрузок.

 

По данным Talos, в коде DKnife обнаружены артефакты на упрощённом китайском языке, а сам инструмент целенаправленно отслеживает и перехватывает трафик китайских сервисов — от почтовых провайдеров и мобильных приложений до медиаплатформ и пользователей WeChat. Исследователи с высокой уверенностью связывают DKnife с APT-группировкой китайского происхождения.

Как именно атакующие получают доступ к сетевому оборудованию, установить не удалось. Однако известно, что DKnife активно взаимодействует с бэкдорами ShadowPad и DarkNimbus, которые уже давно ассоциируются с китайскими кибершпионскими операциями. В некоторых случаях DKnife сначала устанавливал подписанную сертификатом китайской компании версию ShadowPad для Windows, а затем разворачивал DarkNimbus. На Android-устройствах вредоносная нагрузка доставлялась напрямую.

 

После установки DKnife создаёт на маршрутизаторе виртуальный сетевой интерфейс (TAP) и встраивается в локальную сеть, получая возможность перехватывать и переписывать пакеты «на лету». Это позволяет подменять обновления Android-приложений, загружать вредоносные APK-файлы, внедрять зловреды в Windows-бинарники и перехватывать DNS-запросы.

Функциональность фреймворка на этом не заканчивается. DKnife способен собирать учётные данные через расшифровку POP3 и IMAP, подменять страницы для фишинга, а также выборочно нарушать работу защитных решений и в реальном времени отслеживать действия пользователей.

В список попадает использование мессенджеров (включая WeChat и Signal), картографических сервисов, новостных приложений, звонков, сервисов такси и онлайн-покупок. Активность в WeChat анализируется особенно детально — вплоть до голосовых и видеозвонков, переписки, изображений и прочитанных статей.

Все события сначала обрабатываются внутри компонентов DKnife, а затем передаются на командные серверы через HTTP POST-запросы. Поскольку фреймворк размещается прямо на сетевом шлюзе, сбор данных происходит в реальном времени.

RSS: Новости на портале Anti-Malware.ru