IBM выпустила новое устройство для обеспечения ИТ-безопасности

IBM выпустила новое устройство для обеспечения ИТ-безопасности

IBM представила новую систему Intrusion Prevention System (IPS), объединяющую средства предотвращения вторжений с защитой данных и web-приложений в едином устройстве для повышения производительности и точности операций по обеспечению безопасности. Это аппаратное устройство, поставляемое с установленным и сконфигурированным программным обеспечением IBM, расширяет возможности исследовательской группы IBM X-Force в области эффективного управления сетевой безопасностью при сокращении затрат.



В отличие от конкурирующих решений, новое устройство IBM Security Intrusion Protection System позволяет организациям реализовать более целостный подход к обеспечению безопасности, исключая потребность в развертывании множества точечных решений. С использованием единой платформы компании могут применять множество средств обеспечения сетевой безопасности, включая технологию автоматического обновления политик Virtual Patch, позволяющую обнаруживать и блокировать сетевые угрозы, а также защиту приложений на стороне клиента, защиту данных, защиту web-приложений и контроль приложений. Объединяя все эти возможности в единую платформу, IBM позволяет организациям проще обеспечивать защиту своих сетей.

Экстренное закрытие обнаруженных уязвимостей требует внеплановых простоев систем, и предприятие будет оставаться под угрозой до тех пор, пока исправление не будет применено ко всем системам, рабочим станциям и приложениям. Несмотря на то, что эти уязвимости открывают возможности для атак, в отчете IBM X-Force Trend and Risk Report о тенденциях и рисках угроз безопасности в 2009 году отмечается, что 52% уязвимостей не были исключены поставщиками до конца года.

Например, более чем за два года до обнаружения известного сетевого червя Conficker исследователи IBM X-Force выявили вероятность такого рода атак и выпустили исправление Virtual Patch, обеспечив превентивную защиту систем и рабочих станций клиентов. Для 61 самой серьезной угрозы безопасности в 2009 году группа IBM X-Force выпускала требуемые средства защиты в среднем за 340 дней до сообщения о наличии уязвимости.2 Новое решение IBM основывается на технологии Virtual Patch, предоставляя клиентам прямой доступ к самым свежим обновлениям средств обеспечения безопасности, позволяющим блокировать угрозы даже до применения пакетов обновлений от поставщиков.

Новое решение IBM Security Network Intrusion Protection System (IPS) включает следующие усовершенствования:

  • Улучшенное обеспечение безопасности сети — более совершенная защита от атак типа zero-day для блокирования угроз до того, как они могут нанести ущерб.
  • Защита web-приложений — средства обеспечения безопасности для межсетевых экранов. Благодаря интеграции с решением IBM Security AppScan, система IPS может автоматически генерировать специальные политики безопасности для защиты web-приложений, исходя из уязвимостей, выявленных с использованием AppScan.
  • Защита данных — обновленные средства защиты данных, обеспечивающие мониторинг с целью пресечения выхода конфиденциальной информации за пределы сети.
  • Высокопроизводительные сетевые устройства — переработанная платформа, производительность которой более чем вдвое превышает возможности устройств предшествующего поколения. Это позволяет предприятиям сократить количество устройств, развертываемых для защиты сетей, обеспечивая безопасность современных высокоскоростных сетей и приложений с интенсивным использованием сетевых каналов.
  • Повышение удобства использования — упрощение задач развертывания и повседневного управления, позволяющее организациям легко выполнять рутинные операции по обеспечения безопасности.
  • Защита и управление для IPv6 — поддержка новой версии коммуникационного протокола. Это важное усовершенствование, поскольку все больше учреждений по всему миру требуют использования IPv6 как отраслевого стандарта.

Источник

Авторы атак через апдейтер Notepad++ все время меняли цепочку заражения

В «Лаборатории Касперского» изучили данные телеметрии об атаках с использованием обновлений Notepad++ и пришли к выводу, что за три месяца злодеи как минимум трижды переписывали заново схему заражения.

Изменялось все: используемые IP-адреса, домены, хеши файлов с полезной нагрузкой. Во всех случаях в финале на Windows-машину жертвы устанавливался маячок Cobalt Strike, обеспечивающий удаленный доступ атакующим.

В поле зрения других специалистов по ИБ попал и был обнародован лишь один порядок доставки вредоносов под видом апдейта Notepad++. Новое исследование расширило список известных индикаторов компрометации, и потенциальные жертвы заражения теперь могут провести более тщательную проверку своих активов.

 

«Тем, кто уже проверил свои системы по известным IoC и ничего не нашёл, не стоит думать, что угрозы нет, — предупреждает эксперт Kaspersky GReAT Георгий Кучерин. — Поскольку злоумышленники часто меняли инструменты, нельзя исключать, что существуют и иные цепочки заражения, которые пока ещё не выявлены».

На настоящий момент выявлены несколько мишеней, заинтересовавших авторов атаки на Notepad++ (все попытки заражения пресечены):

  • индивидуальные пользователи продукта во Вьетнаме, Сальвадоре, Австралии;
  • госструктура Филиппин;
  • финансовая организация в Сальвадоре;
  • вьетнамский ИТ-провайдер.

RSS: Новости на портале Anti-Malware.ru