Fortinet запускает глобальную программу оценки киберугроз

Fortinet запускает глобальную программу оценки киберугроз

Fortinet запускает глобальную программу оценки киберугроз

Сегодня компания Fortinet официально представила новую программу оценки киберугроз Cyber Threat Assessment Program (CTAP). Цель программы — предоставить организациям подробные сведения о типах и количестве киберугроз, которые могут проникнуть в корпоративные сети в обход существующих средств защиты.

Программа является частью более масштабной стратегии компании Fortinet и отдела исследования угроз FortiGuard Labs и направлена на интеграцию рекомендательной функции в комплексную платформу безопасности. Реализуя программу, клиенты получат более достоверное представление об изменяющихся во времени киберугрозах. 

Программа предназначена для обнаружения ранее неизвестных угроз и разработки стратегий их устранения

Компания Fortinet совместно с партнерами разработала бесплатную программу оценки угроз для организаций. В ходе подготовки к проведению процедуры оценки в сети клиента устанавливается высокопроизводительный брандмауэр нового поколения FortiGate, который проверяет внутрисетевой трафик приложений на наличие нарушений, вредоносного ПО и приложений, при помощи которых злоумышленники могут получить доступ к файлам конфиденциальных данных и нанести компании-клиенту значительный ущерб. По окончании периода сбора данных с помощью средства FortiAnalyzer создается подробный отчет об угрозах, содержащий сведения о трафике приложений, производительности пользователей, использовании сети, общей подверженности сети риску и сопутствующих деловых рисках. Также отчет содержит подробное описание мер по устранению угроз.

«В прошлом брандмауэры гораздо более эффективно обнаруживали сетевые угрозы, так как трафик можно было классифицировать в соответствии с протоколами, а стратегии злоумышленников не были столь изощренными, — говорит Джон Мэддисон (John Maddison), первый вице-президент отдела продуктов и решений Fortinet. — В настоящее время количество угроз, созданных специально для обхода традиционных брандмауэров, неуклонно растет. Наша новая программа CTAP разработана для быстрого обнаружения угроз, которые не удалось перехватить другим средствам защиты. С ее помощью клиенты смогут добиться повышения эффективности систем безопасности и снизить деловые риски».

Программа Fortinet CTAP незаменима для организаций, которые все еще полагаются на устаревшие системы безопасности, малоэффективные против современных динамических кибератак, осуществляемых по нескольким направлениям. В результате реализации программы тщательного анализа существующих и потенциальных угроз клиенты получают достоверное представление о рисках, угрожающих их сетям, а компания Fortinet и ее партнеры рекомендуют меры по снижению этих рисков. Таким образом, теперь компании-клиенты могут быть спокойны за сохранность важнейших ресурсов. 

Слабыми местами многих компаний являются социальные сети и Application Control; чаще всего объектами атак становятся учреждения финансового обслуживания 

В течение последних четырех месяцев программа CTAP была реализована сотнями компаний-клиентов Fortinet в США. Данные составленного по результатам анализа отчета позволяют сделать следующие выводы:

  1. Независимо от размера и организационной формы, компании сталкиваются с огромным количеством серьезных угроз: число атак, которым подверглись сети, превышает 32,14 миллиона. В сети продолжают распространяться такие печально известные образцы вредоносного ПО, как Conficker, Nemucod и ZeroAccess. В ходе анализа было обнаружено 5230 экземпляров Conficker, 4220 экземпляров Nemucod и 3210 экземпляров ZeroAccess.
  2. Трафик социальных сетей и мультимедийных потоков составляет 25,65% всего сетевого трафика. Это повышает риск поражения корпоративных сетей и конфиденциальных данных при помощи скрытых загрузок, социальной инженерии и вредоносной рекламы. Наибольший объем трафика приходится на долю социальной сети Facebook — 47,27% трафика социальных сетей. В то же время 42,29% трафика потокового содержимого проходит через сервис YouTube.
  3. В ходе реализации Application Control администраторы постоянно сталкиваются со сложностями. Рост объема трафика в одноранговых сетях (в основном это обмен данными с помощью протокола Bittorrent и сетевые игры) способствует попаданию в сеть вредоносного содержимого, для распространения которого используются приложения и файлы, загружаемые с популярных сайтов. В процессе внедрения политик Application Control в корпоративных сетях необходимо соблюдать меры предосторожности.
  4. Так как хищение финансовых данных в результате проникновения в сети банков и финансовых организаций приносит злоумышленникам наиболее значительный доход, именно эти организации чаще всего становятся объектами атак: на их долю приходится более 44,6% акций киберпреступников. Для проникновения в сети финансовых учреждений и перемещения внутри них злоумышленники используют молниеносные атаки, изощренные трояны и стратегии поражения сетей. 

«Организации постоянно подвергаются кибератакам. Количество направлений атак резко увеличилось, используемые злоумышленниками экосистемы стали более продвинутыми. Чтобы защитить ИТ-ресурсы в этих условиях, компании должны проявлять особую бдительность, — говорит Мэддисон. — Программа оценки киберугроз Fortinet предназначена для тщательного анализа трафика в корпоративных сетях и поиска индикаторов нарушений. В результате реализации программы клиент получает рекомендации по снижению риска и повышению эффективности работы сети».

Миллионы пользователей браузеров стали жертвами расширений-шпионов

Исследователи из Koi Security рассказали о масштабной кампании с использованием расширений для браузеров, за которой, по их оценке, стоит китайская кибергруппа. Новая операция получила название DarkSpectre и затронула около 2,2 млн пользователей Chrome, Edge и Firefox.

Если учитывать более ранние кампании той же группы — ShadyPanda и GhostPoster, — общее число пострадавших превышает 8,8 млн человек за последние семь лет.

Ранее Koi уже связывала DarkSpectre с ShadyPanda — серией расширений, маскировавшихся под полезные инструменты и занимавшихся кражей данных, подменой поисковых запросов и мошенничеством. Тогда речь шла о 5,6 млн пользователей, включая более 100 расширений, часть из которых «просыпалась» только спустя годы после публикации.

Одно из таких расширений для Edge, например, активировало скрытую логику лишь через три дня после установки — очевидно, чтобы спокойно пройти модерацию в магазине. При этом исследователи обнаружили десятки так называемых «спящих» аддонов: сейчас они ведут себя безобидно, набирают аудиторию и положительные отзывы, но могут получить опасные функции с очередным обновлением.

Вторая кампания, GhostPoster, была в основном нацелена на пользователей Firefox. Под видом утилит и VPN-расширений они внедряли JavaScript-код для подмены партнёрских ссылок, трекинга и рекламных махинаций. Среди находок есть даже расширение «Google Translate» для Opera, набравшее практически миллион установок.

Самая свежая и, пожалуй, самая тревожная часть истории — так называемый Zoom Stealer. Это набор из 18 расширений для Chrome, Edge и Firefox, замаскированных под инструменты для Zoom, Google Meet и GoToWebinar. Их задача — собирать корпоративную информацию: ссылки на встречи (включая пароли), ID конференций, темы, описания, расписание и статус регистрации. Данные передаются в реальном времени через WebSocket-соединения.

Причём на этом сбор не заканчивается. Расширения вытягивают сведения о спикерах и организаторах вебинаров — имена, должности, биографии, фотографии, названия компаний, логотипы и рекламные материалы. Всё это происходит каждый раз, когда пользователь просто заходит на страницу регистрации мероприятия.

По словам исследователей, эти дополнения запрашивают доступ сразу к 28 платформам видеосвязи, включая Zoom, Microsoft Teams, Cisco WebEx и Google Meet — даже если расширению такой доступ вообще не нужен.

 

«Это не потребительское мошенничество, а инфраструктура корпоративного шпионажа, — подчёркивают специалисты Koi Security. — Пользователи действительно получали обещанную функциональность, доверяли расширениям и ставили им высокие оценки. А наблюдение шло тихо и незаметно».

Собранные данные могут использоваться для шпионажа, сложных схем социальной инженерии и масштабных операций по подмене личности. Связь кампаний с Китаем исследователи подтверждают сразу несколькими признаками: использованием серверов Alibaba Cloud, регистрациями в китайских провинциях, фрагментами кода с китайскими комментариями и мошенническими схемами, ориентированными на JD.com и Taobao.

В Koi Security считают, что это далеко не конец истории. По их словам, у DarkSpectre могут уже быть новые расширения, которые пока выглядят полностью легитимными — они «копят доверие» и просто ждут своего часа.

RSS: Новости на портале Anti-Malware.ru