Компания Wallix расширяет свое присутствие в России

Компания Wallix расширяет свое присутствие в России

Компания Wallix расширяет свое присутствие в России

Французская компания Wallix, сообщает о росте российского рынка решений для контроля над действиями привилегированных пользователей (Privileged Access Management), а также заявляет о расширении сотрудничества с российскими реселлерами.

Предпосылки роста рынка

Доступом к критической информации обладают как собственные системные администраторы, так и представители компаний — поставщиков IT-услуг. Именно необходимость контролировать действия привилегированных пользователей, в том числе тех, кто работает на стороне, стимулирует рост сектора Privileged Access Management (далее — PAM).

Показатели мирового рынка PAM-решений: $277 млн в 2013 году и примерно $332 млн в 2014.* Показатели российского рынка: $6 млн в 2013 году и примерно $15 млн в 2014 году. Год назад у Wallix было 3 российских партнера, сейчас их 12. К началу 2015 года компания планирует значительно расширить партнерскую сеть, в том числе за счет программы лояльности.

Особенности решений Wallix

  • Wallix помогает российским компаниям снижать риск угроз, которые связаны с действиями привилегированных пользователей, имеющих доступ к важным данным. Безагентные решения Wallix AdminBastion и Wallix ReportManager обеспечивают прозрачность всех операций и позволяют быстро** реагировать на нарушения.
  • Решения Wallix собирают данные обо всех действиях администраторов, происходящих в сети, сохраняют их, а затем позволяют провести поиск и построить наглядные отчеты. С их помощью можно быстро и эффективно реагировать на любые некорректные действия, выполняемые в процессе эксплуатации и развития IT-систем.

«Удобный формат журналов событий (не технически сложные логи систем, в которых отражаются последствия действий, а непосредственно вводимые команды) и возможность наблюдать за действиями администраторов в реальном времени позволяет намного быстрей и проще анализировать выполняемые операции и при необходимости принимать меры по их предотвращению. При этом журналы событий хранятся в одном месте и надежно защищены от подделки или уничтожения», — комментирует Денис Анциферов, заместитель генерального директора по информационным технологиям торговой площадки «Фабрикант.ру», крупнейшего портала электронных торгов в России.

  • В 48% случаев утечка информации происходит через своих же сотрудников, 90% которых умышленно воруют данные. В 50% случаев утечку инициируют люди, являющиеся привилегированными пользователями (среди них — системные администраторы и топ-менеджеры).***
  • Почти 50% ИТ-администраторов готовы воспользоваться своими привилегиями для похищения критически важных данных компании. Это значительная угроза не только для ИТ-безопасности, но и для репутации организации.
  • Wallix AdminBastion защищает предприятия и их данные от этих и других рисков, гарантируя: 1) неразглашение паролей для целевых устройств; 2) высокоточное предоставление прав доступа и управление ими; 3) возможность полного отслеживания сеансов администрирования (запись сеансов); 4) оповещение в случае доступа к критическим серверам.
  • Решения Wallix просты в установке и могут быть развернуты в кратчайшие сроки.

«Чистое время на внедрение системы — 2 месяца. В целом считаем разворачивание системы достаточно удобным и быстрым, хотя и не лишенным некоторых небольших неудобств. Это стало возможным благодаря удобному интерфейсу и рационально ограниченному количеству настроек системы. Основные неудобства связаны со спецификой настройки прав и правил доступа», — делится опытом Денис Анциферов.

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru