Stonesoft выпустила бесплатную программу тестирования систем сетевой защиты

Stonesoft выпустила бесплатную программу тестирования систем сетевой защиты

Stonesoft выпустила бесплатную программу тестирования систем сетевой защиты

Сегодня финская корпорация Stonesoft представила свой новый программный продукт - Evader, который даст возможность организациям протестировать способность установленных у них средств сетевой защиты противостоять динамическим техникам обхода (Advanced Evasion Techniques, AET), все чаще используемых современными киберпреступниками.

Evader запускает набор AET, что позволит проверить насколько хорошо данной угрозе смогут противостоять установленные в организации: межсетевой экран нового поколения (NGFW), система предотвращения вторжений (IPS) и/или устройство UTM. По результатам тестирования организации смогут понять, представляют ли AET угрозу для их сетей и критически важных информационных активов. Продукт Evader доступен бесплатно, его можно скачать на сайте evader.stonesoft.com.

AET используются для атаки на сети: комбинируя несколько известных методов обхода, они создают новые ранее неизвестные, динамически меняющиеся техники, которые работают на разных уровнях сетевого протокола одновременно. Это позволяет злоумышленникам успешно доставлять к цели любой вредоносные программы, эксплойты или другой контент, не будучи обнаруженными.

Недавний «всплеск» успешных кибератак против крупнейших мировых компаний выявляет существенные конструктивные недостатки в существующих продуктах сетевой безопасности, чем и «пользуются» динамические техники обхода. Эксплойт, скрытый посредством AET, не вызывает подозрений у средств сетевой защиты, что позволяет ему проникать внутрь сети, не оставляя следа. Несмотря на то, что большинство поставщиков средств безопасности обещают 100% защиту от техник обхода, хакеры продолжают взламывать самые надежные сети в мире, используя самые изощренные методы, например, динамические техники обхода AET.

По словам Эндрю Блита (Andrew Blyth), профессора из Университета Гламорган (Великобритания), эксперта по динамическим техникам обхода: «Поставщики средств сетевой защиты много лет игнорировали проблему AET. Бесплатный тестовый продукт Evader от компании Stonesoft делает доступной защиту от AET для самых разных организаций. Будем надеяться, что это поспособствует тому, что представители индустрии сетевой безопасности соберутся вместе для серьезного изучения проблемы AET и угрозы, которую они представляют».

Evader позволяет корпорациям и правительственным организациям не просто полагаться на выборочные лабораторные тестирования, производимые различными сторонними организациями, и голословные обещания поставщиков, а самим убедиться, что используемые ими средства безопасности могут выдержать атаки AET. Простой тест позволяет пользователям с легкостью произвести оценку установленных у них средств на готовность противостоять техникам обхода в действующих конфигурациях и политиках безопасности.

Stonesoft Evader – это готовая к использованию тестовая лаборатория, которая включает некоторый набор AET. Он позволяет организации создавать вручную или автоматически самые разнообразные комбинации AET, которые скрывают хорошо известный MSRPC (уязвимость 2008 г.) и HTTP (2004 г.) эксплойты, а затем запускать их для поражения цели, пропуская через тестируемые устройства сетевой безопасности. Evader содержит набор AET, которые прошли процесс согласования уязвимостей в CERT (центр реагирования на компьютерные инциденты), начатый два года назад. Основной функцией Evader является диагностика истинного положения дел касательно готовности средств безопасности, используемых организацией, к отражению динамических техник обхода AET; оптимизация процесса принятия решений и повышение уровня сетевой безопасности.

«Поставщики средств сетевой безопасности не уделяли серьезного внимания проблеме AET, и теперь организации должны заплатить за это: несанкционированный доступ к данным ставит под угрозу как частные компании, так и федеральные агентства и другие организации», - утверждает Илкка Хииденхеймо (Ilkka Hiidenheimo), основатель и исполнительный директор корпорации Stonesoft. «Наши клиенты и все, кто имеет отношение к сетевой безопасности, обращались к нам с просьбой предоставить более полную информацию об AET и обеспечить средствами для тестирования средств защиты на противостояние AET. Мы удовлетворяем эти запросы нашим продуктом Evader. Предоставляя этот инструмент бесплатно, мы делимся с организациями той же информацией, которой на настоящий момент обладают самые продвинутые хакеры, что позволит организациям своевременно протестировать свои средства защиты на сопротивляемость этим угрозам и при необходимости предпринять меры».

Корпорация Stonesoft продемонстрировала новый Evader в Лас-Вегасе во время проведения ежегодной конференции «Black Hat», 21-26 июля 2012 года. В ходе демонстрации компания Stonesoft провела тестирование ведущих производителей сетевой безопасности, таких как HP/Tipping Point, McAfee, Palo Alto Networks и SourceFire, на способность обеспечивать защиту от AET.

Evader также был доступен для посетителей на стенде компании Stonesoft Black Hat #213. Вы можете скачать Evader и узнать больше о данном продукте на сайте evader.stonesoft.com. Для получения более подробной информации о динамических техниках обхода и новой системе предотвращения обхода Stonesoft Evasion Prevention System посетите aet.stonesoft.com

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Тест Softline: Яндекс Браузер выявил 85 из 100 фишинговых сайтов

Эксперты ГК Softline провели ежегодное исследование, чтобы проверить, насколько хорошо популярные браузеры распознают фишинговые сайты — страницы, с помощью которых злоумышленники крадут личные данные пользователей. В тесте участвовали Chrome, Яндекс Браузер, Firefox, Opera, Edge, Safari на iOS, а также предустановленные Samsung Internet и Mi Browser на Android.

Согласно результатам проверки, Яндекс Браузер оказался самым эффективным: десктопная версия обнаружила 85 из 100 мошеннических сайтов, а мобильная — более 75.

Для сравнения, Chrome с антифишинговым расширением на десктопе выявил 44 угрозы, а без него — всего 8. Остальные браузеры показали следующие результаты:

  • Safari — 9 выявленных страниц,
  • Firefox — 8,
  • Opera — 6,
  • Edge — 5.

На платформах Android показатели оказались самыми низкими: Mi Browser определил два фишинговых сайта, а Samsung Internet — всего один. При этом браузеры на iOS продемонстрировали заметное улучшение по сравнению с прошлым годом.

Как проводилось исследование

Тестирование проходило в условиях, максимально приближенных к реальным. На смартфонах использовались физические устройства, а не эмуляторы. В основу легла выборка из 100 актуальных фишинговых страниц, предоставленных сервисом CyberDef от Infosecurity. Сайты с невалидными сертификатами исключались, чтобы результаты не искажались.

Особое внимание уделялось скорости реакции браузеров. Эксперты отправляли на проверку новые фишинговые сайты в течение нескольких часов после их обнаружения — ведь такие страницы живут недолго и часто исчезают уже в первый день.

Кого чаще всего подделывают

Почти половина (46%) фишинговых сайтов имитировала банки и инвестиционные платформы, ещё 13% — страницы соцсетей и мессенджеров, а 12% — опросы и голосования.

По словам специалистов, злоумышленники активно эксплуатируют известные бренды и актуальные темы вроде искусственного интеллекта и криптовалют, а схемы становятся всё сложнее.

«Сегодня мошеннические кампании часто состоят из нескольких этапов: сначала пользователя заманивают под видом розыгрыша или курса, а потом под предлогом оплаты или подтверждения выманивают деньги и данные. Чтобы казаться надёжными, такие сайты нередко показывают фейковые уведомления о “защищённом соединении”», — отмечают эксперты Softline.

Что используют браузеры для защиты

Современные браузеры применяют разные технологии против фишинга. Например, Safe Browsing в Chrome, SmartScreen в Edge и нейросетевые фильтры в Яндекс Браузере.

В отличие от старых систем, которые полагались на «чёрные списки» сайтов, новые механизмы анализируют содержимое страницы в момент загрузки, что помогает быстрее реагировать на появление фальшивых ресурсов.

Главный вывод исследования: даже при развитии встроенных технологий защиты пользователям стоит оставаться внимательными и не вводить личные данные на сомнительных сайтах, особенно если ссылка пришла в сообщении или письме.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru