Check Point обеспечивает защиту от уязвимости Heartbleed

Check Point обеспечивает защиту от уязвимости Heartbleed

Компания Check Point, сообщает о том, что ее продукты по сетевой безопасности обеспечивают всестороннюю защиту от уязвимости Heartbleed, включая безопасность клиентских систем, серверов и целостность передаваемых в сети данных.

Решения Check Point для сетевой безопасности не подвержены эксплойтам Heartbleed, так как компания использовала в них неуязвимую версию программной библиотеки OpenSSL. Также решения Check Point обеспечивают многоуровневую защиту от атак, использующих баг Heartbleed, которая включает:

  • Check Point выполняет расширенные проверки протокола HTTPS, что автоматически предотвращает трафик Heartbleed. Эти проверки появились в 2011 году в версии R75.20.
  • Специальные сигнатуры IPS для обнаружения и блокирования эксплойтов уязвимости Heartbleed были выпущены Check Point  9 апреля 2014 года. Дополнительная информация доступна по ссылкам:
    • sk100173 – Ответ Check Point на уязвимость в OpenSSL (CVE-2014-0160)
    • sk100246– Защита Check Point на уровне IPS от уязвимости OpenSSL Heartbleed (CVE 2014-0160)

«Уязвимость Heartbleed является критически опасной угрозой и может иметь далеко идущие последствия, потенциально открывая хакерам доступ к конфиденциальным и бизнес-данным. Продукты Check Point предоставляют различные элементы защиты от Heartbleed. Во-первых, наши решения для сетевой безопасности сами по себе не уязвимы для этой угрозы, так как Check Point использует некомпрометированную версию OpenSSL. Во-вторых, наши средства проверки протокола HTTPS в своей основе блокируют трафик Heartbleed. Наконец, своевременно выпущенная защита IPS будет обнаруживать и блокировать попытки использования этой уязвимости», — говорит Дорит Дор (Dorit Dor), вице-президент по продуктам, Check Point Software Technologies.

Дополнительная информация о Heartbleed:

  • В базе National Vulnerability Database (NVD) Common Vulnerabilities and Exposures уязвимость CVE-2014-0160, также известная. как «Heartbleed», описывается следующим образом: «Версии (1) TLS и (2) DTLS в протоколе OpenSSL 1.0.1 до версии 1.0.1g неправильно обрабатывают пакеты расширения Heartbeat Extension, что позволяет злоумышленникам удаленно завладевать ценной информацией из памяти процесса. Хакеры используют специально разработанные пакеты, приводящие к переполнению буфера чтения — о чем свидетельствует считывание частных ключей.…и этот процесс получил название бага Heartbleed».
  • Heartbleed.com описывает уязвимость следующим образом: «Ошибка Heartbleed — это серьезная уязвимость в популярной криптографической библиотеке OpenSSL. Она позволяет любому пользователю интернета считывать данные из памяти систем, использующих уязвимые версии OpenSSL. Таким образом, происходит компрометация секретных ключей, используемых провайдером для идентификации и шифрования трафика, имен пользователей, паролей и другого контента. Это позволяет злоумышленникам перехватывать коммуникации, красть данные самих сервисов и пользователей, а также подделывать ID (идентификационные данные пользователей)».

«Уязвимость Heartbleed вызывает серьезное беспокойство в связи с распространенностью использования OpenSSL и тем фактом, что потребители зачастую игнорируют необходимость применения сложных паролей, подвергая себя риску. Более того, компаниям необходимо беспокоиться не только о потере информации об учетных записей пользователей, но также о компрометации учетных данных сотрудников и о доступе к сетевым устройствам, использующим OpenSSL», — говорит Джон Грэди (John Grady), менеджер по исследованиям продуктов и услуг в сфере безопасности, IDC.

«Баг Heartbleed представляет собой серьезную угрозу безопасности, затрагивая широкий спектр ИТ-операций во всем мире. В то время как данная проблема остается важнейшей для многих предприятий, Hotel Nikko защищен с помощью системы для предотвращения вторжений от Check Point, а также других продуктов компании. Мы остались очень довольны незамедлительной реакцией Check Point, и, применяя решения компании, мы уверены в безопасности нашей сети», — говорит Мануель Риц (Manuel Ruiz), ИТ-директор Hotel Nikko, Сан-Франциско.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Депутат Немкин назвал важной мерой усиление ответственности для дропов

Член Комитета Госдумы по информационной политике Антон Немкин назвал инициативу по введению уголовной ответственности за дропперство (посредничество при выводе средств, похищенных киберпреступниками и мошенниками) давно ожидаемым шагом.

Как отметил парламентарий в комментарии для «РИА Новости», без участия дропов большинство мошеннических схем просто не работает. В некоторых случаях, по его словам, их роль является ключевой.

Именно дропы, по словам Антона Немкина, обеспечивают вывод похищенных средств, что позволяет организаторам преступлений оставаться вне поля зрения правоохранительных органов. В результате каждый, кто соглашается участвовать в такой цепочке, становится её соучастником.

Последствия, как предупредил депутат, могут быть серьёзными уже сейчас, даже до вступления закона в силу: от блокировки банковских счетов до уголовного преследования. Прецеденты уже имеются. Так, в Санкт-Петербурге два человека были осуждены на три года лишения свободы с возмещением ущерба пенсионеру, у которого телефонные мошенники похитили почти 4 млн рублей. Осуждённые участвовали в обналичивании этих средств.

«Важно понимать: дроп — это не просто "исполнитель по глупости". Даже если человек не знает всей схемы и "просто дал карту за процент" — он становится участником преступной группы. Это не административное правонарушение, а соучастие в серьёзных преступлениях, включая мошенничество, отмывание денег и содействие кибератакам. Введение уголовной ответственности закроет эту "серую зону" и сделает наказание более чётким и неотвратимым», — подчеркнул Антон Немкин.

Законопроект о введении уголовной ответственности за участие в дропперских схемах уже поддержан правительственной комиссией и в ближайшее время будет внесён в Госдуму.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru