Код Безопасности представил Secret Net Studio и СОВ Континент 4.0

Код Безопасности представил Secret Net Studio и СОВ Континент 4.0

Код Безопасности представил Secret Net Studio и СОВ Континент 4.0

Компания Код Безопасности, объявляет о выходе нового поколения продуктов для защиты рабочих станций и серверов SecretNetStudio и для защиты сетевого периметра СОВ «Континент» 4.0.

По данным аналитического центра TAdviserReport, рынок информационной безопасности в 2014-2015 годах переживает сильную трансформацию: серьезно усиливается роль отечественных игроков, происходит переход от «бумажной» безопасности к защите от реальных угроз. Заказчики уделяют все больше внимания не только соответствию продуктов требованиям регуляторов, но и управляемости средств защиты, их совместимости, удобству интерфейса, полноте и наглядности отчетности.

Компания «Код Безопасности» представляет обновленную линейку флагманских продуктов для защиты компьютеров и сетевой безопасности. В основе продуктов лежат 5 базовых принципов: надежность, комплексность, модульность, масштабируемость и эргономичность.

На рынок выходят два новых продукта: SecretNetStudio для пятиуровневой защиты рабочих станций и серверов от внешних и внутренних угроз и СОВ «Континент» 4.0 для детектирования и предотвращения сетевых вторжений.

«Заказчики в новых российских реалиях меняют свои требования к ИБ-решениям. В этих условиях мы должны создавать продукты, отвечающие ожиданиям бизнеса. Первой «ласточкой» стало развитие решений в двух наших ключевых специализациях: защите компьютеров с новым продуктом SecretNetStudio и сетевой безопасности с СОВ «Континент» 4.0. Сегодня мы впервые объявляем о технологическом альянсе в рамках продукта SecretNetStudio с компанией ESET, но в дальнейшем планируем развивать практику OEM-сотрудничества, поскольку это дает нам возможность сосредоточиться на своих ключевых компетенциях», - говорит Андрей Голов, генеральный директор компании «Код Безопасности».

SecretNetStudio – комплексное решение для защиты рабочих станций и серверов на 5 уровнях: данных, приложений, сети, операционной системы и периферийного оборудования.

Отличительной особенностью продукта является механизм централизованного управления и мониторинга. Этот инструмент обеспечивает работу и эффективное взаимодействие более 20 защитных механизмов на компьютере, осуществляет сбор, корреляцию, фильтрацию и приоритизацию событий безопасности.

Благодаря интеграции модулей защиты: СЗИ от НСД, антивируса, межсетевого экрана, системы обнаружения и предотвращения вторжений, шифрования данных и трафика,  - SecretNetStudio способен справиться даже со сложными и многоуровневыми атаками.

Антивирусная подсистема в продукте реализована на основе технологий ESETNOD32. Такой альянс с компанией ESET позволил «Коду Безопасности» создать комплексный продукт с высоким экспортным потенциалом.

«Для ESET этот альянс также стратегически важен. Интеграция технологий ESET в продукт «Кода Безопасности» стала первым результатом новой программы – технологическое сотрудничество с российскими ИТ-компаниями. Общий продукт будет «ближе» к российским заказчикам, он на 100% реализует подход комплексной безопасности и соответствует требованиям регуляторов», – говорит Денис Матеев, глава представительства ESET в России и СНГ.

В сегменте сетевой безопасности компания вывела на рынок систему обнаружения вторжений «Континент» 4.0 с новой системой аудита и мониторинга. СОВ «Континент» 4.0 поддерживает кластерные конфигурации с балансировкой нагрузки, благодаря чему может достигаться производительность в 10 Гбит/с. Продукт ориентирован на крупные организации с распределенной филиальной сетью и поддерживает иерархическое управление и логирование событий. Система обнаружения вторжений – это первый продукт в линейке «Континент» 4. В ближайшей перспективе в продукт войдет подсистема криптографической защиты информации и межсетевой экран. «Континент» 4 станет комплексным модульным решением для обеспечения сетевой безопасности, по аналогии с SecretNetStudio для endpoint-защиты.

«За месяц с начала бета-тестирования SecretNetStudio мы получили ряд положительных отзывов. В течение первого месяца бета-версия была установлена более чем у 1000 пользователей. Это означает, что уже сегодня как минимум тысяча организаций заинтересованы в использовании комплексного продукта для защиты компьютеров от внешних и внутренних угроз. Конечно, успех продукта может измеряться только объемом продаж. Мы постарались сделать максимально качественное решение, результаты увидим в следующем году, когда SecretNetStudio поступит в продажу», - говорит Иван Бойцов, менеджер по продукту компании «Код Безопасности».

SecretNetStudio и для защиты сетевого периметра СОВ «Континент» 4.0." />

Ботнет Katana захватывает приставки Android TV и выбивает с них конкурентов

Специалисты из команды Nokia Deepfield Emergency Response рассказали о новой волне атак на дешёвые приставки Android TV. В центре внимания оказался ботнет Katana — новый вариант Mirai, который не просто заражает устройства, а буквально устраивает войну за территорию с другими ботнетами.

По данным исследователей, операторы Katana активно выбивают конкурентов с уже захваченных приставок, чтобы получить полный контроль над как можно большим числом устройств.

Главная цель Katana — недорогие безымянные боксы Android TV, которые часто работают на базе Android Open Source Project. У таких устройств обычно нет ни сертификации Google, ни Google Play Protect, ни нормального набора защитных механизмов. Проще говоря, это очень удобная добыча для атакующих.

Злоумышленники покупают доступ к резидентским прокси, получают точку входа в домашние сети, а дальше используют незащищённые интерфейсы Android Debug Bridge. В результате для компрометации огромного числа устройств им даже не нужно разрабатывать какой-то сложный эксплойт.

Но самое интересное начинается после заражения. Поскольку количество уязвимых приставок всё же ограничено, между операторами ботнетов развернулась самая настоящая борьба за контроль над этим ресурсом.

Katana, как отмечают в Nokia, ведёт себя особенно агрессивно: использует встроенные механизмы «убийства» чужих ботов и меняет настройки ADB-порта, чтобы отрезать других злоумышленников от уже захваченного устройства.

Владельцы приставок, по сути, вообще не участвуют в этой истории. Их устройства становятся полем боя, на котором несколько ботнетов делят контроль между собой.

От обычных вариантов Mirai Katana отличается ещё и технической изощрённостью. Если многие IoT-ботнеты работают в пространстве на уровне пользователя, то Katana пошёл глубже: он умеет собирать собственный руткит прямо на заражённом устройстве.

Для этого ботнет использует TinyCC и компилирует модуль ядра под конкретную версию на самом хосте. Такой подход решает сразу несколько проблем. Во-первых, не нужно заранее готовить отдельные модули под десятки разных конфигураций. Во-вторых, руткит получается идеально подогнанным под конкретное устройство. А значит, его сложнее обнаружить стандартными средствами.

Таким образом, Katana жертвует размером вредоносного бинарника ради гибкости и скрытности. Зато получает возможность закрепляться на очень разношёрстном парке приставок Android TV с разными прошивками и версиями ядра.

Любопытно и то, что при всей этой технической изобретательности ботнет по-прежнему опирается на старые сетевые подходы. Исследователи отмечают, что Katana использует сырые пакеты с IP_HDRINCL, чтобы подменять исходный IP-адрес, но все его атакующие механизмы работают только по IPv4. Судя по всему, даже у киберпреступников переход на IPv6 идёт не слишком быстро.

RSS: Новости на портале Anti-Malware.ru