Новые комплексные решения Symantec дают решительный отпор целевым кибератакам

Новые комплексные решения Symantec дают решительный отпор целевым кибератакам

Корпорация Symantec анонсировала выпуск четырех новых наборов продуктов, разработанных для обеспечения безопасности и управления ИТ-активами: Control Compliance Suite 10.0, Data Loss Prevention Suite 10.5, Altiris IT Management Suite 7.0 и Symantec Protection Suites.

Продолжает расти уровень угроз кражи или потери конфиденциальных данных, и ИТ-руководители сталкиваются с растущим числом внутренних и внешних угроз. Сегодня атаки становятся более изощренными, лучше организованными и замаскированными в сравнении с тем, что мы могли наблюдать в предыдущие годы, а современные риски требуют нового подхода к безопасности.

«Когда речь зашла о предотвращении кибер-атак и защите интеллектуальной собственности, игра полностью изменилась, - отметил Фрэнсис деСуза (Francis deSouza), старший вице-президент Symantec, Enterprise Security Group, в компании. - Организации, в настоящее время нуждаются в системе безопасности, которая изменчива и гибка, также как их бизнес, и позволяет им снизить ИТ-риски, а не только отражает атаки современных вредоносных программ».

Анализ недавних нападений Hydraq выявил целевой характер современных угроз - кража конфиденциальной информации. По данным отчета Symantec об угрозах интернет безопасности (Internet Security Threat Report, ISTR), который будет опубликован через несколько дней, 60 % незащищенных аккаунтов в 2009 году были скомпрометированы вследствие хакерских атак. Кроме того, согласно отчету Symantec State of Enterprise Security Report 2010, по результатам масштабного исследования крупных компаний установлено, что 100 % респондентов столкнулись с потерей электронных данных в 2009 году.

Глобальная аналитическая система Symantec предоставляет уникальную «точку обзора», предлагая беспрецедентную глубину анализа и понимание того, что происходит во всем мире в области информационной безопасности. Киберпреступники ориентируются на четыре ключевых области уязвимости ИТ-среды компаний: несоблюдение ИТ-политик, слабая защита информации, плохая управляемость систем и недостаточно защищенная инфраструктура.

Объем информации стремительно растет , ИТ-инфраструктура расширяется и внедряются новые вычислительные платформы. Все это приводит к тому, что профессионалы в области безопасности вынуждены управлять большими объемами данных и систем, чем когда-либо прежде. Для бизнеса сегодня важно сконцентрировать внимание на обеспечении непрерывности обеспечения безопасности, которая позволит в режиме реального времени реагировать на внутренние и внешние изменения. Двигаясь вперед, бизнес нуждается в стратегическом, информационно-ориентированном подходе к обеспечению безопасности, который основан на анализе рисков, определен четкими политиками, который реализуется посредством хорошо управляемой инфраструктуры.

Для устранения этих болевых точек клиентов, в Symantec разработали четыре комплексных решения, которые перечислены ниже.

Решения Symantec – основные характеристики:

  • Разработка и контроль соблюдения ИТ-политик - Control Compliance Suite 10.0 обеспечивает большую наглядность ИТ-структуры организации и соблюдение нормативных требований, что, в конечном счете, обеспечивает более эффективный анализ при меньших затратах.
  • Защита информации - Data Loss Prevention Suite 10.5 позволяет предотвратить утечку данных, а также сохраняет информацию внутри организации.
  • Управление системами - Altiris IT Management Suite 7.0 предлагает комплексное ИТ-управление, обеспечивая рост эффективности за счет быстрого развертывания и повышения безопасности. Издержки снижаются за счет закрытия технологических пробелов, примечательно, что улучшается управляемость в условиях наращивания количества данных и разрастания инфраструктуры.
  • Защита инфраструктуры - Symantec Protection Suites предлагает углубленную защиту, ориентированную на конкретные области ИТ-инфраструктуры, и предлагает компаниям единую систему управления безопасностью на конечных точках, серверах и шлюзах.

Цифры и факты:

  • 75% предприятий подверглись кибер-атакам за последние 12 месяцев – данные отчета Symantec State of Enterprise Security 2010.
  • В среднем 13 дней проходит с момента выпуска первого эксплойта до устранение уязвимости в веб-браузере - данные исследования Symantec Security Response.

Linux-бэкдор PamDOORa превращает PAM в скрытую дверь для SSH-доступа

Исследователи из Flare.io рассказали о новом Linux-бэкдоре PamDOORa, который продают на русскоязычном киберпреступном форуме Rehub. Автор под ником darkworm сначала просил за инструмент 1600 долларов, но позже снизил цену до 900 долларов.

PamDOORa — это PAM-бэкдор, то есть вредоносный модуль для системы аутентификации Linux. PAM используется в Unix- и Linux-системах для подключения разных механизмов входа: паролей, ключей, биометрии и других вариантов проверки пользователя.

Проблема в том, что PAM-модули обычно работают с высокими привилегиями. Если злоумышленник уже получил root-доступ и установил вредоносный модуль, он может закрепиться в системе надолго.

PamDOORa предназначен именно для постэксплуатации. Сначала атакующему нужно попасть на сервер другим способом, а затем он устанавливает модуль, чтобы сохранить доступ. После этого можно входить по SSH с помощью специального пароля и заданной комбинации TCP-порта.

 

Но этим функциональность не ограничивается. Бэкдор также может перехватывать учётные данные легитимных пользователей, которые проходят аутентификацию через заражённую систему. Иными словами, каждый нормальный вход на сервер может превращаться в источник новых логинов и паролей для атакующего.

Отдельно исследователи отмечают возможности антианализа PamDOORa. Инструмент умеет вмешиваться в журналы аутентификации и удалять следы вредоносной активности, чтобы администратору было сложнее заметить подозрительные входы.

Пока нет подтверждений, что PamDOORa уже применялся в реальных атаках. Но сам факт продажи такого инструмента показывает, что Linux-серверы всё чаще становятся целью не только через уязвимости, но и через механизмы долгосрочного скрытого доступа.

По оценке Flare.io, PamDOORa выглядит более зрелым инструментом, чем обычные публичные бэкдоры для PAM. В нём собраны перехват учётных данных, скрытый SSH-доступ, зачистка логов, антиотладка и сетевые триггеры.

RSS: Новости на портале Anti-Malware.ru