Облачные среды защищаются средствами виртуализации

Облачные среды защищаются средствами виртуализации

Компания Check Point представляет новое решение Check Point Virtual Systems, позволяющее компаниям объединять шлюзы безопасности в программно-аппаратных комплексах Check Point или серверах общего назначения. Это упрощает процессы обеспечения безопасности, а также способствует сокращению расходов и увеличению производительности частных облачных сред.

Защита различных сетевых сегментов в Check Point Virtual Systems реализуется за счет одновременного использования нескольких программных блейдов Check Point, таких как Firewall, VPN, Intrusion Prevention (IPS), Application Control, URL Filtering, Anti-Bot, Antivirus и Identity Awareness. Клиенты теперь имеют в своем распоряжении самый широкий спектр виртуализированных средств защиты.

«Как предприятия, так и крупные провайдеры часто используют множество средств защиты, каждое из которых требует отдельного обслуживания и управления. В результате обеспечение безопасности становится дорогой, малоэффективной и сложной для управления процедурой. Виртуализация открывает возможности упрощения этого процесса и сокращения общих затрат компании, — говорит Дорит Дор (Dorit Dor), вице-президент по продуктам компании Check Point Software Technologies. — Многие годы Check Point предоставляет своим клиентам виртуализированные межсетевые экраны в составе специализированных систем. Сейчас Check Point выводит виртуализацию на новый уровень, позволяя клиентам обеспечивать виртуальные системы каждого шлюза с помощью широкого выбора программных блейдов».

Решение Check Point Virtual Systems позволяет создавать безопасные частные облачные структуры на программно-аппаратных комплексах Check Point или серверах общего назначения. Управление безопасностью упрощается за счет объединения на одном устройстве до 250 виртуальных систем, для каждой из которых можно подобрать необходимый комплекс программных блейдов и политик, рассчитанный на выполнение конкретных бизнес-задач. Check Point предоставляет предприятиям с несколькими подразделениями или структурными единицами и крупным провайдерам, оказывающим услуги множеству клиентов через единую систему, возможность объединять средства безопасности посредством виртуализации. Также ИТ-специалисты могут использовать виртуальные системы как выделенные системы для межсетевого экранирования, для защиты веб-серверов, для предотвращения угроз и для организации удаленного доступа. С помощью запатентованной технологии Check Point Virtual System Load Sharing (VSLS) клиенты могут формировать кластеры, в каждый из которых включается до 8 шлюзов, что обеспечивает высокую масштабируемость системы. По мере роста бизнес-потребностей клиентов Check Point предоставляет им возможность в полной мере использовать виртуализированные средства безопасности, помогая сокращать расходы и более эффективно вести операционную деятельность.

«Для многих компаний виртуализированные технологии обеспечения безопасности стали стратегическим направлением инвестирования, позволяющим экономить значительные средства за счет возможности объединения множества функций в одном шлюзе, — говорит Крис Кристиансен (Chris Christiansen), вице-президент компании IDC по продуктам и услугам безопасности. — Опыт компании Check Point в сочетании с ее архитектурой программных блейдов Software Blade Architecture предоставляет клиентам решение, которое снижает нагрузку на сети и упрощает работу по обеспечению безопасности частных облачных сред».

Check Point Virtual Systems повышает быстродействие виртуализированных средств защиты благодаря новой 64-разрядной операционной системе GAiA™, которая позволяет компаниям использовать в 8 раз больше одновременных подключений, чем предыдущие версии (VSX). Кроме того, в решении используется технология CoreXL для работы с многоядерными процессорами, благодаря чему достигается повышенная производительность.

«Мы рады предложить клиентам решение Check Point Virtual Systems, которое позволяет объединить множество шлюзов безопасности в одном устройстве и добиться повышенной эффективности и масштабируемости благодаря применению ОС GAiA и технологии VSLS. Предприятия и организации впервые получили возможность реализовать на практике все преимущества, которыми обладают виртуализированные средства обеспечения безопасности. Развертывание всех необходимых средств защиты с помощью виртуальных систем производится точно так же, как и при работе с физическими шлюзами безопасности», — заключает Дор.

Linux-фреймворк DKnife годами следил за трафиком пользователей

Исследователи из Cisco Talos рассказали о ранее неизвестном вредоносном фреймворке под названием DKnife, который как минимум с 2019 года используется в шпионских кампаниях для перехвата и подмены сетевого трафика прямо на уровне сетевых устройств.

Речь идёт не о заражении отдельных компьютеров, а о компрометации маршрутизаторов и других устройств, через которые проходит весь трафик пользователей.

DKnife работает как инструмент постэксплуатации и предназначен для атак формата «атакующий посередине» («adversary-in-the-middle») — когда злоумышленник незаметно встраивается в сетевой обмен и может читать, менять или подсовывать данные по пути к конечному устройству.

Фреймворк написан под Linux и состоит из семи компонентов, которые отвечают за глубокий анализ пакетов, подмену трафика, сбор учётных данных и доставку вредоносных нагрузок.

 

По данным Talos, в коде DKnife обнаружены артефакты на упрощённом китайском языке, а сам инструмент целенаправленно отслеживает и перехватывает трафик китайских сервисов — от почтовых провайдеров и мобильных приложений до медиаплатформ и пользователей WeChat. Исследователи с высокой уверенностью связывают DKnife с APT-группировкой китайского происхождения.

Как именно атакующие получают доступ к сетевому оборудованию, установить не удалось. Однако известно, что DKnife активно взаимодействует с бэкдорами ShadowPad и DarkNimbus, которые уже давно ассоциируются с китайскими кибершпионскими операциями. В некоторых случаях DKnife сначала устанавливал подписанную сертификатом китайской компании версию ShadowPad для Windows, а затем разворачивал DarkNimbus. На Android-устройствах вредоносная нагрузка доставлялась напрямую.

 

После установки DKnife создаёт на маршрутизаторе виртуальный сетевой интерфейс (TAP) и встраивается в локальную сеть, получая возможность перехватывать и переписывать пакеты «на лету». Это позволяет подменять обновления Android-приложений, загружать вредоносные APK-файлы, внедрять зловреды в Windows-бинарники и перехватывать DNS-запросы.

Функциональность фреймворка на этом не заканчивается. DKnife способен собирать учётные данные через расшифровку POP3 и IMAP, подменять страницы для фишинга, а также выборочно нарушать работу защитных решений и в реальном времени отслеживать действия пользователей.

В список попадает использование мессенджеров (включая WeChat и Signal), картографических сервисов, новостных приложений, звонков, сервисов такси и онлайн-покупок. Активность в WeChat анализируется особенно детально — вплоть до голосовых и видеозвонков, переписки, изображений и прочитанных статей.

Все события сначала обрабатываются внутри компонентов DKnife, а затем передаются на командные серверы через HTTP POST-запросы. Поскольку фреймворк размещается прямо на сетевом шлюзе, сбор данных происходит в реальном времени.

RSS: Новости на портале Anti-Malware.ru