Лаборатория Касперского планирует выпустить KPSN и Anti-APT

"Лаборатория Касперского" готовит два корпоративных продукта

Российский разработчик средств защиты "Лаборатория Касперского" провела семинар для клиентов Kaspersky Security Day, на котором рассказала о планах по выпуску двух новых продуктов для корпоративных пользователей. В частности, компания планирует летом этого года предложить российским пользователям технологию внутрикорпоративного облака под названием Kaspersky Private Security Network (KPSN), а в начале следующего года - технологию для защиты от целенаправленных атак под условным названием Kaspersky Anti-APT.

По своей сути KPSN является локальной репликой глобальной сети KSN, данными из которой пользуются все антивирусные продукты "Лаборатории Касперского" для определения репутации файлов и URL, а также выявления шаблонов вредоносного поведения. Начало эксплуатации облака KSN датируется 2008 годом, и на текущий момент KSN представляет собой глобальную сеть из более чем 200 серверов, расположенных в 6 ЦОДах компании по всему миру. Система обрабатывает до 600 тыс. запросов в день, для чего используется технология распределенных вычислений. KSN позволяет пользователям не только оперативно получать обновления антивирусных сигнатур, но и автоматически отправлять в антивирусную лабораторию компании сведения о подозрительных файлах. В результате, облачная технология KSN позволяет пользователям защищать свои устройства практически в первые минуты нападения с помощью репутационных технологий, а не ждать несколько часов пока антивирусные эксперты подготовят и поверят сигнатуру для защиты от нового вредоноса.

Однако существующая уже несколько лет облачная защита KSN требует отсылки определенных данных из корпоративной сети заказчика в облако "Лаборатории Касперского" - конечно, представители компании всегда заявляют, что ни какой информации о пользователях не собирается в KSN, тем не менее пересылка данных из корпоративной сети на внешние серверы не всегда нравится клиентам. Это связано в том числе и с определённым недоверием к производителю средств защиты, особенно когда продукты "Лаборатории Касперского" продаются зарубежным клиентам. Да и на территории России у некоторых заказчиков есть требования регуляторов не пересылать во внешние сети данных из внутренних, защищенных сегментов.

Таким клиентам "Лаборатория Касперского" собирается предложить установку локальной реплики хранилища данных из KSN - это и есть KPSN, которая уже начала тестироваться у некоторых крупных заказчиков. Для функционирования локальной установки требуется сервер с объёмом жёсткого диска в 500 Гбайт, но с большой оперативной памятью - минимум 256 Гбайт. При установке такого устройства вся репутационная информация будет накапливаться в компании, а новые сведения загружаться из глобальной KSN. Обратно же заказчики могут присылать только те файлы, которые вызывают у них подозрение - для этого клиентам, купившим KPSN, предлагают воспользоваться специальным веб-интерфейсом для основного KSN. Официально продукт планируется предложить клиентам в конце июня.

Продукт под названием Anti-APT "Лаборатория Касперского" планирует запустить на тестирование в конце это года, а открыть для всех желающих - в начале следующего. Ожидается, что этот продукт будет помогать специалистами ИБ выявлять целенаправленные атаки с помощью ранее неизвестных вредоносов и эксплойтов. Для этого "Лаборатория Касперского" планирует использовать три компонента: эмулятор рабочего окружения клиента (так называемую песочницу), сенсоры сетевой активности и агенты для рабочих станций. Информация из этих модулей, расположенных по всей корпоративной сети, будет собираться в центр управления, где и будет приниматься решение о вредоносной активности. При этом компания рассчитывает представить не только инструмент для защиты от нападений, но и для проведения последующего расследования инцидентов - сенсоры и агенты будут собирать сведения о деятельности подозрительных программ, которые могут в последствии быть использованы для поиска нарушителей и доказательства их вины. Причём, вполне возможно, что оба планируемых к выпуску корпоративных продукта будут взаимодействовать друг с другом.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В ExpressVPN для Windows устранили уязвимость слива IP за считаные дни

ИБ-команда ExpressVPN опубликовала информацию об уязвимости, закрытой в Windows-клиенте версии 12. Возможность раскрытия IP-адреса пользователя возникает при установке RDP-соединения на порту 3389.

Уведомление о найденной уязвимости было подано 25 апреля в рамках программы bug bounty, запущенной для ExpressVPN. К 30 апреля вышла сборка 12.101.0.45 с исправлениями; фикс разошелся по всем каналам распределения, получил одобрение автора находки, и к концу июня тикет был официально закрыт.

В появлении проблемы был повинен отладочный код, по недосмотру оставшийся в промышленных сборках VPN-клиента для Windows с 12.97 по 12.101.0.2-beta. Из-за этого трафик на порту 3389/TCP (его также использует RDP) не попадал в VPN-туннель с предусмотренным шифрованием.

В итоге IP юзера ExpressVPN и факт RDP-подключения к конкретному серверу могли быть слиты интернет-провайдерам и другим обитателям сети. История посещения сайтов при этом не раскрывалась, компрометация шифрования трафика тоже была невозможна.

Эксплойт уязвимости возможен лишь в том случае, когда автор атаки о ней знает и удастся спровоцировать трафик на порту 3389 — к примеру, заставить намеченную жертву зайти на вредоносный сайт из-под VPN.

Данная угроза актуальна для организаций: RDP в основном используется в корпоративном окружении.

Полтора года назад в ExpressVPN была устранена другая уязвимость раскрытия информации. Реализация функции раздельного туннелирования привнесла баг, из-за которого на сторону сливались DNS-запросы пользователей и, как следствие, история посещения веб-ресурсов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru