IBM выпустила новое устройство для обеспечения ИТ-безопасности

IBM выпустила новое устройство для обеспечения ИТ-безопасности

IBM представила новую систему Intrusion Prevention System (IPS), объединяющую средства предотвращения вторжений с защитой данных и web-приложений в едином устройстве для повышения производительности и точности операций по обеспечению безопасности. Это аппаратное устройство, поставляемое с установленным и сконфигурированным программным обеспечением IBM, расширяет возможности исследовательской группы IBM X-Force в области эффективного управления сетевой безопасностью при сокращении затрат.



В отличие от конкурирующих решений, новое устройство IBM Security Intrusion Protection System позволяет организациям реализовать более целостный подход к обеспечению безопасности, исключая потребность в развертывании множества точечных решений. С использованием единой платформы компании могут применять множество средств обеспечения сетевой безопасности, включая технологию автоматического обновления политик Virtual Patch, позволяющую обнаруживать и блокировать сетевые угрозы, а также защиту приложений на стороне клиента, защиту данных, защиту web-приложений и контроль приложений. Объединяя все эти возможности в единую платформу, IBM позволяет организациям проще обеспечивать защиту своих сетей.

Экстренное закрытие обнаруженных уязвимостей требует внеплановых простоев систем, и предприятие будет оставаться под угрозой до тех пор, пока исправление не будет применено ко всем системам, рабочим станциям и приложениям. Несмотря на то, что эти уязвимости открывают возможности для атак, в отчете IBM X-Force Trend and Risk Report о тенденциях и рисках угроз безопасности в 2009 году отмечается, что 52% уязвимостей не были исключены поставщиками до конца года.

Например, более чем за два года до обнаружения известного сетевого червя Conficker исследователи IBM X-Force выявили вероятность такого рода атак и выпустили исправление Virtual Patch, обеспечив превентивную защиту систем и рабочих станций клиентов. Для 61 самой серьезной угрозы безопасности в 2009 году группа IBM X-Force выпускала требуемые средства защиты в среднем за 340 дней до сообщения о наличии уязвимости.2 Новое решение IBM основывается на технологии Virtual Patch, предоставляя клиентам прямой доступ к самым свежим обновлениям средств обеспечения безопасности, позволяющим блокировать угрозы даже до применения пакетов обновлений от поставщиков.

Новое решение IBM Security Network Intrusion Protection System (IPS) включает следующие усовершенствования:

  • Улучшенное обеспечение безопасности сети — более совершенная защита от атак типа zero-day для блокирования угроз до того, как они могут нанести ущерб.
  • Защита web-приложений — средства обеспечения безопасности для межсетевых экранов. Благодаря интеграции с решением IBM Security AppScan, система IPS может автоматически генерировать специальные политики безопасности для защиты web-приложений, исходя из уязвимостей, выявленных с использованием AppScan.
  • Защита данных — обновленные средства защиты данных, обеспечивающие мониторинг с целью пресечения выхода конфиденциальной информации за пределы сети.
  • Высокопроизводительные сетевые устройства — переработанная платформа, производительность которой более чем вдвое превышает возможности устройств предшествующего поколения. Это позволяет предприятиям сократить количество устройств, развертываемых для защиты сетей, обеспечивая безопасность современных высокоскоростных сетей и приложений с интенсивным использованием сетевых каналов.
  • Повышение удобства использования — упрощение задач развертывания и повседневного управления, позволяющее организациям легко выполнять рутинные операции по обеспечения безопасности.
  • Защита и управление для IPv6 — поддержка новой версии коммуникационного протокола. Это важное усовершенствование, поскольку все больше учреждений по всему миру требуют использования IPv6 как отраслевого стандарта.

Источник

Одноразовые СМС-ссылки годами открывают доступ к личным данным

Одноразовые ссылки, которые сервисы рассылают по СМС для входа или подтверждения действий, на практике часто оказываются вовсе не одноразовыми. Новое исследование показало, что такие URL могут годами оставаться активными и открывать доступ к персональным данным пользователей.

Исследователи собрали данные через публичные СМС-шлюзы — сайты, где отображаются сообщения, отправленные на временные номера.

В общей сложности специалисты проанализировали более 33 млн сообщений, связанных с 30 тыс. телефонных номеров, и извлекли около 323 тысячи уникальных ссылок, ведущих на 10,9 тыс. доменов.

Из примерно 147 тыс. доступных URL удалось выявить 701 конечную точку, раскрывающую персональные данные пользователей. Эти ссылки относились к 177 сервисам. В открытом доступе оказывались имена, номера телефонов, адреса, даты рождения, банковские реквизиты, номера социального страхования и кредитные данные. Во многих случаях одной ссылки хватало для сбора подробного профиля человека.

 

Особую тревогу вызвал срок жизни таких ссылок. Все 701 URL оставались рабочими на момент проверки. Более половины из них были возрастом от одного до двух лет, ещё 46% — старше двух лет, а некоторые датировались 2019 годом. По словам авторов исследования, чем дольше ссылка остаётся активной, тем выше риск её утечки — через пересылку сообщений, логи, взломанные устройства или повторное использование номеров.

Во всех подтверждённых случаях доступ к данным строился по принципу bearer-link: сама ссылка служила единственным «ключом» и не требовала дополнительной аутентификации. В 15 сервисах по таким URL можно было изменять персональные данные, а в шести случаях — фактически получить доступ к аккаунту пользователя.

Отдельной проблемой стали слабые токены. Около 73% сервисов использовали ссылки с низкой энтропией, которые можно было подобрать. В ряде случаев исследователям удавалось получить доступ к чужим данным менее чем за десять попыток.

Авторы исследования уведомили 150 компаний, чьи сервисы оказались уязвимыми. Ответили лишь 18, а реальные фиксы внедрили только семь. По мнению исследователей, сама модель доверия к СМС-ссылкам как «безопасному» каналу остаётся системной проблемой: пока такие механизмы проектируются ради удобства, а не безопасности, утечки данных будут неизбежны.

RSS: Новости на портале Anti-Malware.ru