Cisco призналась в массовой атаке на свое оборудование

Cisco призналась в массовой атаке на свое оборудование

Cisco Systems призналась в том, что зафиксировала серию взломов своих коммутаторов с приприетарной операционной системой Cisco IOS. В ходе этих взломов организаторы атак заменяли штатную прошивку устройств на вредоносную. Компания сообщила об этом на своем официальном сайте.

Уязвимость отсутствует

Атаки не связаны с какой-либо уязвимостью в продуктах Cisco и проводятся атакующим либо при физическом контакте с коммутатором, либо дистанционно через администраторский аккаунт с указанием действующих логина и пароля. Обновление прошивки — стандартная документированная функция, которая имеется в упомянутом оборудовании, пишет cnews.ru.

После замены прошивки атакующий может управлять работой устройства. Преимущество метода заключается в том, что эта возможность сохраняется и после перезагрузки коммутатора, объяснили в Cisco.

Обновление документации

Вендор обновил техническую документацию к коммутаторам, включив в нее описание атак, методов их предотвращения, обнаружения и устранения последствий. Документация опубликована на официальном сайте производителя.

«Имплант» в стиле АНБ

Факт атаки на оборудование Cisco без использования уязвимости впервые генеральный директор специализирующейся на ИБ российской компании Digital Security Илья Медведовский считает первым подтверждением наличия в устройствах Cisco «имплантов» АНБ.

«Компания Cisco сама была вынуждена признать факт реального обнаружения у своих клиентов так называемого «импланта» в стиле АНБ, или аппаратного руткита для их сетевого оборудования. Это значит, что описанная в прошлом году в Spiegel АНБ-технология инфицирования оборудования Cisco подобным имплантом реальна, и данный процесс, как и ожидалось, в итоге вышел из-под контроля», — сказал он CNews.

Понятие «импланта» или аппаратного руткита использовало АНБ, описывая схему реализации такой атаки, говорит Медведовский.

«Подобные технологии невозможно сохранить в тайне, о чем и предупреждали тогда многие эксперты, и теперь она пошла в массы, - продолжил он. - Теперь этой технологией владеет не только спецслужба, но, вероятно, и кибер-злоумышленники, для которых захват оборудования дает широчайшие возможности осуществления разнообразных атак».

«Это означает, что в ближайшее время нас ждет вал подобных атак, которые крайне сложно обнаружить из-за чрезвычайно высокой скрытности подобного аппаратного руткита и полного отсутствия антивирусного ПО на маршрутизаторах (которое, правда, в любом случае в принципе никогда не смогло бы его обнаружить, как и любой другой аппаратный руткит)», — заключил Медведовский.

«Жучки» АНБ

В январе 2014 г. Германское издание Spiegel опубликовало 48 страниц каталога «жучков» АНБ США (Агентства национальной безопасности), предназначенных для внедрения и перехвата данных в оборудовании известных американских и азиатских производителей, в том числе маршрутизаторах Cisco серии PIX (жучок под названием Jetplow). В то же время в Сети появилась фотография процесса вживления «жучка» в идущий на экспорт коммутатор Cisco, проводимого сотрудниками АНБ.

Avanpost представила E-Passport — цифровой паспорт для бесшовного SSO

Компания Avanpost представила новую технологию E-Passport, которая стала частью продукта Avanpost Unified SSO. По сути, речь идёт о цифровом «паспорте» сотрудника, который привязывается не к паролю, а к устройству и защищённой сессии. E-Passport работает как цифровой идентификатор пользователя на личном (BYOD) или корпоративном устройстве и реализован в виде криптографической пары ключей.

Эта связка превращает рабочее место и мобильное устройство сотрудника в защищённое хранилище сессии через Avanpost Authenticator и позволяет безопасно передавать её между устройствами без риска перехвата.

Технология лежит в основе бесшовной аутентификации во всех корпоративных системах — от веб-сервисов до классических десктопных приложений. Сотруднику достаточно один раз пройти аутентификацию, после чего он автоматически получает доступ ко всем нужным внутренним ресурсам без постоянного ввода паролей. При этом единая сессия остаётся защищённой и соответствует принципам Zero Trust.

В Avanpost подчёркивают, что Unified SSO с E-Passport решает сразу несколько задач. Во-первых, обеспечивает криптографически стойкую защиту от перехвата и клонирования сессий — даже если пароль скомпрометирован. Во-вторых, объединяет веб- и десктоп-приложения в одну сессию с поддержкой централизованного завершения работы (Single Logout).

В-третьих, позволяет непрерывно контролировать защищённость сессии и при необходимости принудительно завершать её как в приложениях, так и на рабочих станциях под управлением Windows и Linux.

Один из типовых сценариев использования E-Passport — когда сотрудник проходит аутентификацию один раз при входе в систему и дальше работает со всеми корпоративными сервисами без дополнительных запросов логина и пароля. Такой подход снижает нагрузку на ИТ-поддержку, ускоряет рабочие процессы и одновременно повышает уровень безопасности.

«E-Passport позволяет компании перейти к архитектуре Zero Trust, в которой каждый запрос, устройство и пользователь постоянно проверяются, а привязка цифровой идентичности к устройству становится новым стандартом защищённого доступа», — отметил Дмитрий Грудинин, владелец линейки продуктов Avanpost Access.

RSS: Новости на портале Anti-Malware.ru