Компания Check Point объявила о выпуске Threat Emulation

Новая разработка способна быстро и тщательно проверять подозрительные файлы, выполняя эмуляцию их поведения в системе, чтобы вовремя выявить потенциальную вредоносность и предотвратить проникновение нежелательных компонентов в сеть.  Check Point Threat Emulation немедленно сообщает о вновь обнаруженных угрозах в онлайн-службу Check Point ThreatCloud и эта информация сразу же становится доступна другим клиентам.

 Для того чтобы обойти защиту, киберпреступники прибегают к новым технологиям, а также постоянно видоизменяют уже использованные. Каждый день ими создается и распространяется по сетям в среднем от 70 до 100 тысяч новых образцов вредоносного ПО. В основе традиционных решений, применяемых для борьбы с угрозами, лежит метод обнаружения, то есть уведомления о вторжении в сеть появляются, когда оно уже произошло. Технология Check Point Threat Emulation идет дальше, блокируя новые угрозы и предотвращая заражение. Это позволяет избежать потерь времени и усилий, а также избавляет от множества других проблем, которые часто возникают на стадии лечения.

«Неизвестные ранее уязвимости и эксплойты нулевого дня являются главными направлениями атаки в сегодняшних сетевых средах, — говорит Дорит Дор (Dorit Dor), вице-президент по продуктам компании Check Point Software Technologies. — Это происходит в первую очередь потому, что через них можно легко обойти традиционные средства защиты от вредоносных программ. Организациям часто просто не под силу справиться с огромным потоком угроз. Наш новый программный блейд Threat Emulation не только выявляет вторжения, но и является первым решением, способным предотвратить заражение при начальном контакте. Клиенты получают возможность блокировать неизвестные до этого атаки, прежде чем они станут представлять угрозу безопасности или привычному ходу бизнеса.

Check Point Threat Emulation предотвращает атаки путем тщательной проверки загруженных из Интернета файлов и таких распространенных вложений в сообщения электронной почты, как файлы Adobe PDF и Microsoft Office. Подозрительные файлы открываются в «песочнице» Threat Emulation, и одновременно производится проверка, не инициируются ли при запуске файла какие либо нетиповые действия — например, нештатные изменения в системном реестре, сетевые подключения или системные процессы. Контроль ведется в реальном времени.  Если выясняется, что файл имеет вредоносный характер, он блокируется на сетевом шлюзе. Его сигнатура сразу же направляется в онлайн-службу Check Point ThreatCloud и далее распространяется по шлюзам всех ее подписчиков, автоматически организуя защиту от только что обнаруженной угрозы.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Эксперты показали результаты брутфорса паролей, зашифрованных Bcrypt

Компания Hive Systems провела очередное исследование по взлому паролей методом перебора. На этот раз эксперты сосредоточились на алгоритме Bcrypt.

Специализирующаяся на кибербезопасности Hive Systems уже несколько лет тестирует взлом паролей с помощью брутфорс-атак. Всё это время объектом исследования были пароли, зашифрованные с помощью широко используемого алгоритма MD5, хеши которого во многих случаях легко «пробить».

Однако организации все чаще стали обращаться к более безопасным алгоритмам, таким как Bcrypt, который стал самым популярным за последние годы.

 

Именно поэтому компания Hive решила сместить фокус и попробовать хеши паролей Bcrypt на зубок, используя десяток графических процессоров NVIDIA GeForce RTX 4090.

Исследования показали, что пароли длинной 7 символов и короче могут быть взломаны в течение нескольких часов. Эти результаты заметно отличаются, ведь в прошлогодних тестах слабые пароли из 11 символов, зашифрованные с помощью MD5, были взломаны мгновенно. Такой же пароль, состоящий из 11 символов, в алгоритме Bcrypt взламывается за 10 часов.

Компания утверждает, что надежные пароли (содержащие цифры, заглавные и строчные буквы, символы) и относительно стойкие пароли (содержащие заглавные и строчные буквы) довольно трудно взломать, если их длина превышает восемь символов. На взлом таких паролей, защищенных Bcrypt, уходят месяцы или годы.

В ходе исследования специалисты получали хеш, связанный со случайно сгенерированным паролем, и пытались его взломать. В Hive отметили, что пароли, сгенерированные неслучайным образом, взламываются гораздо легче и быстрее, поскольку люди достаточно предсказуемы.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru