Cisco выпустила решения для обеспечения безопасности cloud-сервисов

Cisco выпустила решения для обеспечения безопасности cloud-сервисов

Поскольку компании продолжают активно развивать способы взаимодействия с коллегами за пределами офисов, им необходимо обратить внимание на новые способы защиты своих данных и соединений. Бизнес-приложения, социальные ИТ-среды, ПО в формате SaaS (Software-as-a-Service - софт как сервис) и беспроводные технологии получают широкое признание и приводят к созданию новых интерактивных моделей ведения бизнеса, но одновременно эти технологии и бизнес-модели становятся целями новых и быстро развивающихся угроз. Существующие разработки и актуальные тенденции в области обеспечения сетевой безопасности будут рассматриваться 22 апреля на конференции RSA-2009, где председатель совета директоров, главный исполнительный директор компании Cisco Джон Чемберс выступит с программной речью «Безопасная совместная работа».

«В современном изменяющемся мире компаниям необходима стратегия обеспечения безопасности, учитывающая физические, виртуальные, мобильные и глобальные аспекты их деятельности, - считает вице-президент и генеральный менеджер бизнес-подразделения технологий обеспечения безопасности компании Cisco Том Джиллис (Tom Gillis). – Наша концепция безопасности основана на оптимальном балансе защиты и предоставления возможностей, обеспечивающем комплексную защиту, начиная с сети до оконечного устройства и пользователя. Система обеспечения безопасности должна использовать самые последние данные об угрозах для отражения изменяющихся угроз. Такая комбинация позволяет организациям обеспечить более безопасную совместную работу персонала компаний, партнеров и заказчиков». В число представленных 21 апреля предложений Cisco в области обеспечения безопасности входят следующие продукты и услуги для защиты от угроз, которые помогут заказчикам защитить свои сети от атак, вредоносных программ и ботнетов независимо от места их подключения и способа обмена данными:

Cisco Security Cloud Services (услуги безопасности уровня сетевого облака) - уникальный подход к обеспечению безопасности в форме услуги, которая связывает сервисы из нескольких сетей и приложений, объединяя облако и корпоративную сеть и обеспечивая надежную защиту взаимодействия. Cisco Security Cloud поддерживает недавно анонсированные Hosted Email Security Services (услуги защиты электронной почты, предоставляемые в режиме хостинга) и новую технологию глобальной корреляции (Global Correlation), которая дополняет сервисы безопасности, интегрированные в различные предложения Cisco по обеспечению безопасности.

Программное обеспечение Cisco IPS Sensor версии 7.0. Технология глобальной корреляции (Global Correlation) для систем предотвращения вторжений (IPS) использует возможности Cisco Security Intelligence Operations, мощной экосистемы защиты от угроз, что позволяет добиться беспрецедентной эффективности защиты от угроз. Cisco накапливает глобальные сведения об угрозах, поступающие от большого количества устройств безопасности, и преобразует их в формат динамических обновлений интеллектуальных данных, например «баллов репутации», чтобы впоследствии использовать эти данные в инфраструктуре безопасности корпоративной сети для реализации соответствующих мер защиты. Использование технологии глобальной корреляции позволило почти вдвое повысить эффективность Cisco IPS 7.0 при остановке атак злоумышленников в более короткий срок по сравнению с традиционными технологиями IPS, в которых используются только сигнатуры.

Программное обеспечение для Cisco ASA серии 5500 версии 8.2 - предназначено для расширения возможностей комплексной защиты офиса любого размера, улучшения противодействия угрозам и предоставления компаниям более безопасных способов соединения, обмена данными и ведения своего бизнеса. Благодаря использованию нового фильтра трафика ботнетов для идентификации зараженных клиентов, реализации IPS для малых офисов и расширению возможностей удаленного доступа без использования клиентов компания Cisco обеспечивает поддержку самого широкого диапазона платформ, операционных систем и оконечных устройств в отрасли.

Cisco ASA Botnet Traffic Filter (фильтр трафика ботнетов) - позволяет устройствам Cisco ASA серии 5500 более точно идентифицировать зараженные клиенты с помощью информации из интеллектуальной системы Cisco Security Intelligence Operations. В состав этой системы входит более 1000 серверов для сбора информации об угрозах, которые получают информацию от более 700 000 сенсоров и из 500 каналов сторонних поставщиков. Благодаря усовершенствованной интеллектуальной системе сбора информации об угрозах заказчики могут более точно идентифицировать зараженные клиенты и оптимизировать работу так, чтобы администраторы систем безопасности могли сосредоточиться на самых сложных угрозах.

Cisco Remote Access and VPN Enhancements (усовершенствования средств организации VPN и удаленного доступа). Программное обеспечение Cisco ASA версии 8.2 расширяет возможности удаленного доступа с помощью функций туннелирования и поддержки сеансов следующего поколения в инструментарии Cisco AnyConnect для корпоративных и мобильных пользователей, что позволяет охватить самый широкий диапазон платформ, операционных систем и оконечных устройств в отрасли. В Cisco ASR 1000 была также добавлена поддержка решения Cisco Virtual Office (виртуальный офис Cisco), что позволило использовать эту платформу агрегирования сервисов в сетях WAN в качестве головного устройства для развертываний CVO с поддержкой нескольких тысяч удаленных клиентов. Кроме того, Cisco ASR 1000 теперь поддерживает GET VPN, что позволяет мгновенно предоставлять услуги безопасности и устанавливать высокопроизводительные безопасные соединения «любой с любым» для 10 000 IPsec-туннелей с пропускной способностью до 7 Гбит/с.

Cisco Information Technology Governance, Risk Management, and Compliance (IT GRC) Security Assessment Services (услуги оценки безопасности, управления ИТ, управления рисками и обеспечения соответствия нормативным требованиям) помогают организациям сформировать единую программу для снижения рисков информационной безопасности и сокращения затрат на обеспечение соответствия нормативным требованиям путем приведения технологической стратегии в соответствие с бизнес-стратегией. Данные услуги помогают организациям сформировать общую инфраструктуру управления (CCF), единый унифицированный набор элементов управления безопасностью для эффективного обеспечения соответствия нормативным требованиям и защиты ИТ-инфраструктуры от угроз. Эти услуги включают всестороннюю оценку политик и архитектуры безопасности организации, а также их сравнение с требованиями общей инфраструктуры управления для выявления упущений и разработки приоритетных рекомендаций по устранению этих упущений.

Источник

APT28 атаковала UKR[.]NET: фишинг, PDF и прокси ngrok

Кибергруппировка BlueDelta почти год вела масштабную кампанию по краже учётных данных пользователей UKR[.]NET — одного из самых популярных почтовых и новостных сервисов Украины. Атаки продолжались с июня 2024 года по апрель 2025-го и, по оценке аналитиков, стали заметным усилением разведывательной активности.

Об этом говорится в новом исследовании Insikt Group (Recorded Future). BlueDelta — она же APT28, Fancy Bear и Forest Blizzard — давно специализируется на фишинге и краже учётных данных.

Но после того как в начале 2024 года западные правоохранительные органы «прикрыли» часть её инфраструктуры, группа заметно прокачала свои методы.

Вместо скомпрометированных роутеров злоумышленники перешли на прокси-туннелирование через легальные сервисы — такие как ngrok и Serveo. Это позволило скрывать реальные серверы и продолжать операции практически без пауз.

По данным исследователей, BlueDelta развернула более 42 цепочек для сбора учётных данных, используя бесплатные веб-сервисы и хостинги. В ход шли:

  • поддельные страницы входа UKR[.]NET, размещённые через Mocky API;
  • бесплатные хостинг-провайдеры (DNS EXIT, Byet Internet Services);
  • обратные прокси и короткие ссылки для маскировки инфраструктуры.

Фальшивые страницы выглядели как настоящая форма входа UKR[.]NET и собирали:

  • логины и пароли;
  • коды двухфакторной аутентификации;
  • IP-адреса жертв.

 

Для этого использовался кастомный JavaScript, в том числе с передачей данных через HTTPBin. Отдельного внимания заслуживает приём с PDF-файлами, замаскированными под уведомления о подозрительной активности в аккаунте. Внутри — ссылка «для смены пароля», ведущая на фишинговую страницу.

Такой формат позволял: обходить почтовые фильтры, не попадать под песочницы и выглядеть максимально правдоподобно для пользователя. Это явно говорит о хорошем понимании корпоративных средств защиты.

 

Весной 2025 года аналитики заметили очередное обновление схемы атак:

  • переход с DNS EXIT на бесплатные поддомены ngrok;
  • появление серверов во Франции и Канаде для передачи данных;
  • использование тайпсквот-доменов вроде ukrinet[.]com и ukrainnet[.]com — на случай блокировок.

Интересная деталь: в код добавили заголовок ngrok-skip-browser-warning, который отключает предупреждения ngrok и делает прокси практически незаметным для пользователя.

Фокус на пользователях UKR[.]NET полностью укладывается в разведывательные задачи ГРУ. Кража учётных данных остаётся дешёвым и эффективным способом получить первичный доступ — а дальше возможны многоэтапные шпионские операции.

Исследователи считают, что BlueDelta продолжит такие кампании как минимум до 2026 года, делая ставку на анонимную, дешёвую и распределённую инфраструктуру.

RSS: Новости на портале Anti-Malware.ru