IBM представляет новую комплексную систему для борьбы с киберугрозами

IBM представляет новую комплексную систему для борьбы с киберугрозами

Компания IBM представляет новое программное обеспечение для систем безопасности и консалтинговые сервисы, чтобы помочь организациям защитить важные данные от продвинутых угроз, атак нулевого дня и утечек, используя всеобъемлющую поведенческую аналитику и исследовательскую экспертизу.

Согласно двум исследованиям, проведенным Ponemon Institute по заказу IBM, финансовые потери от утечки данных возросли на 15% по всему миру, в среднем составив 3,5 миллионов долларов США. Большинство опрошенных компаний отметили, что целевые атаки представляют наибольшую угрозу – ущерб от них составил в среднем 9,4 миллиона долларов.

IBM представляет новые решения IBM Threat Protection System и Critical Data Protection Program, которые стали результатом обширных инвестиций IBM в системы безопасности на протяжении двух последних лет. В частности, корпорация приобрела такие компании как Q1 Labs, Trusteer, Guardium, Ounce Labs, Watchfire и Fiberlink/MaaS360. С момента своего выхода на этот рынок в 2011 годуIBM успела стать одним из крупнейших игроков и показать значительный рост на протяжении шести кварталов. Согласно данным IDC’s Software Tracker, за 2013 год компания продвинулась с 4 места до 3-его среди поставщиков систем безопасности.

Решение IBM Threat Protection System объединяет систему безопасности и поведенческую аналитику в одном инструменте, который превосходит традиционные защитные системы и средства межсетевой безопасности и предотвращает атаки на всех уровнях – от взлома до выхода из системы.

Система IBM Threat Protection System включает комплексный портфель программного обеспечения для экспертного анализа данных, которое помогает организациям выявлять, предотвращать и реагировать на сложные кибератаки, а также устранять угрозы до того, как они успеют навредить предприятию. Среди ключевых возможностей:

  • Предотвращение угроз – IBM представляет новое решение Trusteer Apex для блокирования вредоносных программных средств, усовершенствованные возможности оборудования IBM Network Protection для помещения подверженных угрозе участков системы в карантин, а также новые решения, интегрированные с сетевыми средами компаний-партнеров.
  • Обнаружение – IBM усовершенствовала платформу QRadar Security Intelligence благодаря новым функциональным возможностям, которые позволяют организациям своевременно выявлять угрозы и блокировать действия злоумышленников.
  • Реагирование – IBM представляет решение IBM Security QRadar Incident Forensics, а также продолжает развивать глобальный портфель сервисов для управления реагированием на аварийные ситуации.

Заказчики, тестирующие IBM Threat Protection System, уже заметили положительные результаты. К примеру, благодаря решению IBM один поставщик медицинских услуг провел мониторинг тысяч устройств и выявил десятки вредоносных программ, с чем не справились бы традиционные системы безопасности. Найденные вредоносные программные средства могли быть использованы с целью получения несанкционированного удаленного доступа к устройствам компании и дальнейшей кражи данных, однако были полностью выведены из строя благодаря системе IBM. Таким же образом один из крупнейших европейских банков сумел избавиться от скрытых вредоносных программ, распространенных по всей организации.

IBM Threat Protection System поддерживается по всему миру благодаря центрам управления безопасностью (Security Operation Centers, SOC), которые осуществляют мониторинг функционирования систем, развернутых заказчиками. Специалисты IBM также могут оказывать услуги по развертыванию и интеграции систем заказчиков в центрах управления безопасностью.

«Эволюция продвинутых угроз оказала большое влияние на подход организаций к обеспечению безопасности данных, – прокомментировал Брендан Ханниган (Brendan Hannigan), генеральный директор IBM Security Systems. – Сегодня защита от кибератак требует большего, чем просто наличие системы аутентификации по подписи и защиты периметра сети. Возможности аналитики данных и экспертного анализа киберугроз крайне важны для защиты конечных устройств, обеспечения безопасности периметра и предотвращения атак до того, как они нанесут вред организации».

Новое решение Critical Data Protection Program помогает защитить наиболее ценные данные организации. Как правило, на изменение дохода компании оказывают влияние не более чем 2% данных предприятия, от которых также зависит конкурентное преимущество организации, репутация бренда, рыночная стоимость и общий рост.

«Руководство большинства компаний считает защиту критически важных данных от кибератак своей приоритетной задачей, – говорит Крис Лавджой (Kris Lovejoy), генеральный директор IBM Security Services. – Кибератаки и следующая за ними потеря данных могут оказать негативное влияние на репутацию бренда, привести к сокращению акционерной стоимости предприятия и подвергнуть его судебному преследованию. Новое программное обеспечение и сервисы IBM созданы для того, чтобы предоставить руководителям организаций уникальные средства, которые помогут им сфокусироваться на соответствии требованиям клиентов и увеличении дохода предприятия».

Заказчики обращаются к IBM с целью создания комплексного подхода к нахождению и уничтожению продвинутых угроз безопасности. Не так давно IBM стала предоставлять услуги по внешнему сканированию и экспертной поддержке страховой компании AIG.

«IBM предлагает уникальное решение, объединяя ведущее в отрасли программное обеспечение, сервисы, исследовательскую и партнерскую базу с целью противодействия комплексным кибер-атакам», – комментирует Трейси Грелла (Tracie Grella), руководитель направления страхования профессиональной ответственности, Global Financial Lines, AIG.

Новые консалтинговые сервисы IBM основаны на уникальной модели безопасности, ориентированной на обработку данных (Data Centric Security Model), в соответствии с которой IBM предлагает решения от Guardium, StoredIQ и IBM Research с целью помочь клиентам защитить критически важную информацию.

Такая ценная информация, как данные о приобретениях или отделениях активов, отставках и назначениях руководства и членов правления предприятия может составлять порядка 70% стоимости публичной компании. В итоге, подобные данные представляют особый интерес как для инсайдеров, так и для злоумышленников.

Несмотря на важность и ценность корпоративных данных, многие организации не имеют представления о том, какая именно информация для них критична, где она находится, кто имеет к ней доступ или как она охраняется, что только усложняет задачу защиты информации. Более того, идентификация потери данных может занимать вплоть до нескольких дней в более чем 95% случаев, и до нескольких недель в 90% случаев, что может катастрофически повлиять на состояние бизнеса компании.

Новое решение IBM Critical Data Protection Program предлагает многофазовый подход, объединяющий функции определения, нахождения, защиты и мониторинга для обеспечения полноценной безопасности и защиты доходов, конкурентной позиции и репутации заказчика.

70% мобильных игр небезопасны: эксперты нашли сотни уязвимостей

Казалось бы, что может быть безобиднее мобильных игр? Пару уровней в дороге, быстрый матч перед сном — и никаких рисков. Но на практике всё не так радужно. По данным AppSec Solutions, семь из десяти игровых приложений для смартфонов содержат уязвимости, а каждая седьмая из них может быть потенциально опасной.

Специалисты компании проанализировали около 50 популярных мобильных игр с помощью инструмента AppSec.Sting и обнаружили порядка 700 уязвимостей. Из них 90 получили высокий или критический уровень опасности.

Самые тревожные находки — это банальные, но оттого не менее опасные ошибки. Так, в 12 приложениях пароли и токены хранились прямо в исходном коде, фактически в открытом виде. Для злоумышленников это настоящий подарок — такие данные легко извлекаются и могут использоваться для взлома.

Ещё 13 игр не имели проверки целостности, что позволяет без особых усилий модифицировать сборку и менять логику приложения.

«Это серьёзно упрощает вмешательство в работу игры — от читов до более опасных сценариев», — пояснил руководитель отдела анализа защищённости AppSec.Sting компании AppSec Solutions Никита Пинаев.

Эксперт выделил три ключевые проблемы, которые встречаются в мобильных играх особенно часто.

Во многих играх критически важные механики — расчёт наград, прогресса и внутриигровых ресурсов — реализованы на стороне клиента. Без полноценной серверной проверки это открывает дорогу к подмене данных, повторному воспроизведению запросов и манипуляциям с игровой экономикой. Итог — читы, перекос баланса, падение честности и доверия игроков.

Небезопасное хранение данных и слабая защита сетевого взаимодействия. Конфиденциальная информация нередко хранится локально без шифрования и контроля целостности. К этому добавляются проблемы с сетевой защитой — отсутствие проверок подлинности запросов и защиты от повторного воспроизведения. Всё это создаёт условия для утечек данных и автоматизации мошеннических сценариев.

Многие приложения поставляются без обфускации кода и базовых механизмов защиты. В результате бизнес-логика легко анализируется, конфиденциальные параметры извлекаются, а модифицированные клиенты распространяются быстрее, чем разработчики успевают реагировать.

На первый взгляд проблемы выглядят «внутриигровыми», но на деле они оборачиваются вполне реальными рисками — финансовыми потерями, ростом мошенничества и репутационными издержками. И страдают от этого не только студии, но и обычные пользователи.

Эксперты AppSec Solutions напоминают простые, но эффективные правила цифровой гигиены:

  1. Скачивайте игры только из официальных магазинов.
    Сторонние источники — главный канал распространения модифицированных и вредоносных версий.
  2. Осторожнее с модами и «взломами».
    Читы — это не только риск бана, но и реальная угроза утечки данных или заражения устройства.
  3. Следите за разрешениями.
    Давайте игре только то, что действительно нужно для работы, и периодически пересматривайте доступы.
  4. Обновляйте приложения и ОС.
    Апдейты часто закрывают уязвимости, о которых вы даже не подозреваете.
  5. Используйте уникальные пароли.
    Для игровых аккаунтов — свои учётные данные и, по возможности, дополнительные механизмы защиты.

Мобильные игры давно перестали быть просто развлечением — вокруг них крутятся деньги, данные и целые цифровые экосистемы. А значит, относиться к их безопасности стоит не менее серьёзно, чем к банковским приложениям.

RSS: Новости на портале Anti-Malware.ru