Agnitum Outpost Firewall Pro продолжает побеждать

Agnitum Outpost Firewall Pro продолжает побеждать

Эксперты сетевой безопасности компании Agnitum, разработчика продуктовой линейки Outpost Pro, сообщают о получении флагманским продуктом Outpost Firewall Pro 2009 наград германско-американской тестовой лаборатории ProtectStar и британского журнала WebUser.

Outpost Firewall Pro, лучший в своем классе сетевой экран с антишпионом, защищающий пользователей от кибер-атак, кражи личных данных, шпионского ПО и нежелательного веб-контента, на протяжении многих лет является флагманским продуктом Agnitum. С 2002 года продукт завоевал более 50 наград в 15 странах мира.

После недавнего успеха в тестировании решений из области компьютерной безопасности на утечку данных Matousec Transparent Security, по результатам которого Outpost Firewall Pro 2009 возглавил таблицу лучших проактивных решений с результатом 99 %, брандмауэр от Agnitum продолжает свою победную серию в Великобритании, США и Германии.

Сравнительный тест персональных брандмауэров, опубликованный в 195-м номере журнала Web User, лидера продаж британской ИТ-прессы, пополнил коллекцию наград Outpost «золотой медалью». Сетевой экран Agnitum оставил позади четырех конкурентов, среди которых платная и бесплатная версии продукта Online Armor, бесплатный брандмауэр Comodo и решение Norton 360 2.0.

Обзор Outpost завершается выводом: “Хотя эта программа и потребует от вас слегка запустить руку в карман, мы считаем, что лучшая безопасность стоит того, чтобы за нее заплатить, особенно когда речь идет о хорошем - по всем параметрам - соотношении цены и качества и таких преимуществах, как практичность и дополнительные функции”.

В конце августа - начале сентября 2008 г. тестовая лаборатория ProtectStar (филиал ProtectStar™, международной независимой компании - эксперта в области безопасности ИТ и коммуникаций с головным офисом в Майами, США) осуществила подробный анализ восьми отдельных брандмауэрных решений от ведущих разработчиков и, по результатам испытаний, отдала награду ProtectStar 2008 продукту Outpost Firewall Pro 2009.

Outpost продемонстрировал свою эффективность в борьбе с вредоносным ПО и отражении кибер-атак, а также простоту в использовании и практичность. Продукт опередил таких серьезных конкурентов, как Zone Alarm Pro и Sunbelt Personal Firewall, последний завоевал «серебро» и также получил награду ProtectStar 2008.

Отчет о тестировании доступен на немецком языке на сайте ProtectStar (формат PDF).

Другой недавний немецкоязычный обзор, выполненный главой лаборатории AV-Test.org Андреасом Марксом (Andreas Marx) для журнала com! (номер 10/2008), был посвящен комплексному продукту Outpost Security Suite Pro 2009 и, кроме традиционных проактивных достоинств, зафиксировал стопроцентное обнаружение им вирусов и шпионского ПО.

“Несмотря на тенденцию к сужению рынка персональных брандмауэров, средства превентивной защиты все еще пользуются большим спросом и имеют первостепенное значение для миллионов пользователей Интернет. Последние испытания в очередной раз доказали, что Outpost Firewall Pro, на протяжении многих лет являвшийся лидером в области firewall-технологий и локальной безопасности, остается самым эффективным решением в данном сегменте. В независимости от того, какой тип решения от Agnitum выбирает пользователь, - отдельный брандмауэр, отдельный антивирус или комплексный антивирусный продукт, - следует помнить, что наша продуктовая линейка создана на базе сетевого экрана Outpost, который стал синонимом мощной защиты входящего и исходящего трафика от всех существующих Интернет-угроз”, - прокомментировал коммерческий директор Agnitum Виталий Янко.

AirSnitch рушит защиту Wi-Fi: перехват трафика возможен даже при шифровании

Исследователи показали новый вектор атак на Wi-Fi под названием AirSnitch. По их словам, проблема кроется не в конкретной версии шифрования вроде WEP или WPA, а глубже — на самых нижних уровнях сетевой архитектуры. AirSnitch позволяет обойти механизм изоляции клиента — ту самую функцию, которую производители роутеров обещают как защиту от «соседа по Wi-Fi».

Идея изоляции проста: устройства внутри одной сети не должны напрямую «видеть» друг друга.

Но исследователи обнаружили, что из-за особенностей работы на уровнях Layer 1 и Layer 2 (физический и канальный уровни) можно добиться рассинхронизации идентификации клиента в сети. В итоге атакующий получает возможность провести полноценную двустороннюю атаку «человек посередине» (MitM) — перехватывать и изменять трафик.

Причём речь идёт не о каком-то одном бренде. Уязвимости подтвердились на роутерах Netgear, D-Link, TP-Link, ASUS, Ubiquiti, Cisco, а также на устройствах с DD-WRT и OpenWrt. Все протестированные модели оказались уязвимы хотя бы к одному варианту атаки.

 

Если соединение не защищено HTTPS, атакующий может читать и изменять весь трафик: логины, пароли, cookies, платёжные данные. Даже при использовании HTTPS возможны атаки через DNS-отравление или перехват доменных запросов.

Отдельно исследователи показали, что атака может работать даже между разными SSID, если они используют общую инфраструктуру. В корпоративных сетях это позволяет перехватывать трафик между точками доступа через распределительный коммутатор.

В теории это также открывает путь к атакам на RADIUS — систему централизованной аутентификации в корпоративных сетях.

В отличие от старых атак вроде взлома WEP, здесь злоумышленнику нужно уже иметь доступ к сети (или к связанной инфраструктуре). Это не атака «из машины на парковке» по умолчанию. Тем не менее в публичных сетях риск очевиден.

Некоторые производители уже начали выпускать обновления, но часть проблем может требовать изменений на уровне чипсетов. А единого стандарта изоляции клиентов не существует — каждый вендор реализует его по-своему.

Исследователи и эксперты советуют:

  • избегать публичных Wi-Fi, если это возможно;
  • использовать VPN (понимая его ограничения);
  • по возможности раздавать интернет с мобильного устройства;
  • в корпоративной среде двигаться в сторону Zero Trust.

AirSnitch (PDF) не разрушает Wi-Fi в одночасье, но возвращает часть рисков «эпохи диких хотспотов», когда ARP-spoofing был повседневной практикой.

RSS: Новости на портале Anti-Malware.ru