CyberArk получила сертификат ФСТЭК на решение по безопасности привилегированных учетных записей

CyberArk получила сертификат ФСТЭК

CyberArk получила сертификат ФСТЭК

Компания CyberArk, которая специализируется на защите организаций от кибератак на внутренние корпоративные сети, получила сертификат Федеральной службы по техническому и экспортному контролю (ФСТЭК) России на решение CyberArk Privileged Account Security.

Сертификация ФСТЭК необходима зарубежным вендорам для взаимодействия с российскими государственными организациями. Наличие такого сертификата позволяет различным ведомствам использовать технологии информационной безопасности от CyberArk.

Сертификация решения Privileged Account Security от CyberArk подтверждает его способность защищать сети от неавторизованного доступа, а также обеспечивать повышенный уровень безопасности и управления для привилегированных учётных записей.

CyberArk Privileged Account Security — это новый уровень защиты, необходимый организациям для защиты от продвинутых атак. Решение представляет собой мощную модульную технологическую платформу, которая реализует комплексный подход к защите и мониторингу привилегированных аккаунтов,  а также управлению ими. Каждый продукт может работать независимо или вместе с другими компонентами, обеспечивая единую защиту операционных систем, баз данных, приложений, гипервизоров, сетевых устройств и устройств безопасности. Решение может быть установлено на частных серверах, в гибридном облаке или в средах OТ/SCADA.

Взлом привилегированных учётных записей открывает киберпреступникам высокий уровень доступа ко всем ИТ-сетям, критически важным приложениям и системам, что позволяет им легко перемещаться по сети и похищать данные и информацию не будучи обнаруженным. По данным ведущих специалистов по расследованию киберпреступлений, в 80% всех случаев продвинутых атак используется именно взлом привилегированных учётных записей.

Внедряя необходимые решения для отслеживания, фиксирования, записи и оповещения о действиях привилегированных пользователей, организации могут быстро реагировать на вредоносные действия и нивелировать ущерб на ранней стадии атаки.

«Сегодня компаниям как никогда важно начать заботиться о безопасности привилегированных учётных записей, так как именно они становятся первой линией обороны. Мы гордимся тем, что можем предоставить решения, которые способны противостоять одним из самых сложных атак — на привилегированные аккаунты и учетные данные, — говорит Богдан Тоболь, региональный директор в Северо-Восточной Европе компании CyberArk. — Получение сертификата ФСТЭК на решение CyberArk Privileged Account Security позволяет государственным учреждениям в России защитить свои привилегированные учётные записи и более эффективно защищать наиболее важные активы и данные». 

AirSnitch рушит защиту Wi-Fi: перехват трафика возможен даже при шифровании

Исследователи показали новый вектор атак на Wi-Fi под названием AirSnitch. По их словам, проблема кроется не в конкретной версии шифрования вроде WEP или WPA, а глубже — на самых нижних уровнях сетевой архитектуры. AirSnitch позволяет обойти механизм изоляции клиента — ту самую функцию, которую производители роутеров обещают как защиту от «соседа по Wi-Fi».

Идея изоляции проста: устройства внутри одной сети не должны напрямую «видеть» друг друга.

Но исследователи обнаружили, что из-за особенностей работы на уровнях Layer 1 и Layer 2 (физический и канальный уровни) можно добиться рассинхронизации идентификации клиента в сети. В итоге атакующий получает возможность провести полноценную двустороннюю атаку «человек посередине» (MitM) — перехватывать и изменять трафик.

Причём речь идёт не о каком-то одном бренде. Уязвимости подтвердились на роутерах Netgear, D-Link, TP-Link, ASUS, Ubiquiti, Cisco, а также на устройствах с DD-WRT и OpenWrt. Все протестированные модели оказались уязвимы хотя бы к одному варианту атаки.

 

Если соединение не защищено HTTPS, атакующий может читать и изменять весь трафик: логины, пароли, cookies, платёжные данные. Даже при использовании HTTPS возможны атаки через DNS-отравление или перехват доменных запросов.

Отдельно исследователи показали, что атака может работать даже между разными SSID, если они используют общую инфраструктуру. В корпоративных сетях это позволяет перехватывать трафик между точками доступа через распределительный коммутатор.

В теории это также открывает путь к атакам на RADIUS — систему централизованной аутентификации в корпоративных сетях.

В отличие от старых атак вроде взлома WEP, здесь злоумышленнику нужно уже иметь доступ к сети (или к связанной инфраструктуре). Это не атака «из машины на парковке» по умолчанию. Тем не менее в публичных сетях риск очевиден.

Некоторые производители уже начали выпускать обновления, но часть проблем может требовать изменений на уровне чипсетов. А единого стандарта изоляции клиентов не существует — каждый вендор реализует его по-своему.

Исследователи и эксперты советуют:

  • избегать публичных Wi-Fi, если это возможно;
  • использовать VPN (понимая его ограничения);
  • по возможности раздавать интернет с мобильного устройства;
  • в корпоративной среде двигаться в сторону Zero Trust.

AirSnitch (PDF) не разрушает Wi-Fi в одночасье, но возвращает часть рисков «эпохи диких хотспотов», когда ARP-spoofing был повседневной практикой.

RSS: Новости на портале Anti-Malware.ru