Cisco расширяет применение стратегии повсеместной безопасности

Cisco расширяет применение стратегии повсеместной безопасности

Cisco Security Everywhere

Cisco объявила о дальнейшем развитии своей стратегии повсеместной безопасности (Security Everywhere). Теперь с помощью службы оповещения об угрозах Cisco Threat Awareness Service, а также множества усовершенствованных решений, таких как Cisco Identity Services Engine и Cisco Cloud Access Security, организации смогут расширить возможности защиты сетей, оконечных точек и облачных сред.

Чтобы создать новые возможности финансового роста и снизить сложность процессов эксплуатации, организации вынуждены в значительной мере полагаться на цифровые технологии. При этом растет, с одной стороны, роль цифровых данных, а с другой — угроза со стороны киберпреступников, и зачастую организациям приходится вести настоящую борьбу за безопасность своих активов.

Ситуация осложняется тем, что в сфере информационной безопасности (ИБ) есть множество узкопрофильных решений, в силу архитектурных ограничений не предусматривающих полноценного взаимодействия. В результате зачастую получается так, что отделы ИБ имеют лишь ограниченные возможности контроля угроз и уязвимостей в своих сетях. Именно здесь полностью проявляются преимущества архитектуры Cisco, подразумевающей интеграцию функций защиты и распространение безопасности на весь периметр расширенной сети предприятия, включая маршрутизаторы, коммутаторы и центры обработки данных (ЦОД). Тем самым обеспечивается полный контроль над всеми этапами жизненного цикла кибератаки, а также значительно снижается время обнаружения и восстановления.

В частности, Cisco представила решение Cisco Cloud Access Security (CAS) (обеспечивает контроль и безопасность данных для облачных приложений), усовершенствованное решение Identity Services Engine (ISE) (с помощью средств управления доступом расширяет возможности наблюдения и контроля для сетей и оконечных устройств), а также решение Threat Awareness Service, которое обеспечивает организациям наблюдение за потенциальными угрозами в вычислительных сетях. 

Благодаря тесному взаимодействию с такими поставщиками систем ИБ, как Skyhigh Networks и Elastica, решение Cisco CAS обеспечивает как улучшенные возможности наблюдения за «нелегальными» приложениями, используемыми сотрудниками в корпоративной сети, так и обнаружение вредоносной активности и возможность устанавливать политики безопасности, ограничивающие использование приложений и действия пользователей в соответствии с корпоративными требованиями. Чтобы ограничить риски утечки данных и обеспечить безопасность работы с такими облачными приложениями, как Dropbox и Salesforce.com, решение Cisco CAS предотвращает несанкционированный обмен данными и загрузку конфиденциальной информации в облачные приложения.

Платформа Cisco Identity Services Engine (ISE) расширяет возможности применения программно-определяемых политик организации. Теперь контроль осуществляется с помощью улучшенного сегментирования как групп оконечных устройств, так и пользователей и географических точек доступа в сеть. Платформа ISE теперь интегрируется с решением Cisco Mobility Services Engine, что позволяет создавать и применять политики на основе местоположения. Это, в свою очередь, дает возможность с большой точностью контролировать доступ к данным. Таким образом, можно значительно сократить общую область атаки, обеспечить сдерживание сетевых угроз и безопасность как удаленного, так и локального (включая беспроводной) сетевого доступа на всем протяжении жизненного цикла кибератак. ISE 2.0 и его партнерская экосистема pxGrid теперь поддерживает решения компании Check Point, Infoblox, Invincea, E8 Security, Hawk Defense, Huntsman Security, LogRhythm, SAINT и SOTI.

Также  к решению AnyConnect VPN добавлен модуль наблюдения за сетью (Network Visibility Module) для передачи трафика на корпоративные сервера контроля и фильтрации. Кроме того, система улучшенной защиты AMP Threat Grid теперь предоставляет более полную контекстуальную информацию (это касается всего портфеля решений AMP) и обеспечивает расширенную защиту для межсетевых экранов ASA с функциями FirePOWER и для решения AMP for Networks. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

HybridPetya: наследник Petya научился обходить защиту UEFI Secure Boot

Исследователи из ESET рассказали о новом вымогателе, получившем имя HybridPetya. Этот зловред напоминает печально известные Petya и NotPetya, но с важным отличием: он умеет обходить механизм безопасной загрузки в UEFI-системах, используя уязвимость, закрытую Microsoft в январе 2025 года.

По словам экспертов, первые образцы HybridPetya были загружены на VirusTotal в феврале.

Принцип работы знаком (встречался у Petya): программа шифрует главную таблицу файлов — ключевую структуру NTFS-разделов, где хранится информация обо всех файлах. Но теперь к этому добавился новый трюк — установка вредоносного EFI-приложения прямо в EFI System Partition.

 

У HybridPetya два основных компонента: инсталлятор и буткит. Именно буткит отвечает за шифрование и вывод «поддельного» окна CHKDSK, будто система проверяет диск на ошибки.

 

На самом деле в этот момент шифруются данные. Если диск уже зашифрован, жертве показывается записка с требованием заплатить $1000 в биткойнах. В кошельке злоумышленников на данный момент пусто, хотя с февраля по май туда пришло около $183.

 

Интересно, что в отличие от разрушительного NotPetya, новый вариант всё же предполагает расшифровку: после оплаты жертва получает ключ, и буткит запускает обратный процесс, восстанавливая оригинальные загрузчики Windows.

Некоторые версии HybridPetya используют уязвимость CVE-2024-7344 в UEFI-приложении Howyar Reloader. С её помощью можно обойти Secure Boot — защитный механизм, который должен предотвращать запуск неподписанных загрузчиков. Microsoft уже отозвала уязвимый бинарный файл в январском обновлении.

ESET подчёркивает: пока признаков активного распространения HybridPetya нет, возможно, это только семпл. Но сам факт появления таких образцов показывает, что атаки на UEFI и обход Secure Boot становятся всё более реальными и привлекательными — и для исследователей, и для киберпреступников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru