Cisco вложит 10 млн $ в стипендиальную программу по кибербезопасности

Cisco вложит 10 млн $ в стипендиальную программу по кибербезопасности

Cisco вложит 10 млн $ в стипендиальную программу по кибербезопасности

Кибербезопасность создает важнейший фундамент, необходимый организациям для защиты собственных активов, создания атмосферы доверия, способствующей росту и развитию. В то же время, исследования показывают, что к 2019 г. в мире будет не хватать двух миллионов квалифицированных ИБ-специалистов.

Чтобы не допустить этого, Cisco представляет стипендиальную программу по кибербезопасности, на которую выделяется 10 млн долларов. Компания также расширяет портфолио сертификатов в сфере информационной безопасности.

Глобальная стипендиальная программа по кибербезопасности

  • Cisco инвестирует 10 млн долларов в рассчитанную на два года глобальную стипендиальную программу по кибербезопасности, призванную увеличить число специалистов, обладающих необходимой подготовкой в этой области.
  • В программу Cisco входят обучение, производственная практика и сертификация в соответствии с требованиями отраслевой специальности «аналитик центра мониторинга и управления информационной безопасностью» (SecurityOperationsCenterAnalyst).
  • Программа будет реализовываться с августа 2016 г. совместно с авторизованными партнерами Cisco по обучению.

Изменения в программах сертификации

  • Cisco вводит новую программу сертификации Cyber Ops и пересматривает программу сертификации CCIESecurity.
  • Программа CCNACyberOps сфокусирована на подготовке аналитика центра мониторинга и управления информационной безопасностью (SecurityOperationsCenter, SOC), где выполняется обнаружение атак. ИТ-персонал получит ряд навыков, необходимых для работы в таком центре, а также усвоит принципы координации действий для отражения атаки.
  • CCNACyberOps расширяет существующую программу сертификации уровня associate, куда входит специальность CCNA Security (основное направление — администратор сетевой безопасности).
  • Обновления программы сертификации CCIE Security нацелены на формирование практических навыков и знаний экспертного уровня, необходимых для работы в условиях эволюции технологий и угроз безопасности. Изменения включают оценку знаний по таким новейшим технологиям обеспечения безопасности, как усовершенствованная защита от угроз (Advanced Threat Protection), усовершенствованная защита от вредоносного ПО (Advanced Malware Protection), системы предотвращения вторжений следующего поколения (Next-Generation IPS), виртуализация, автоматизация и информационное взаимодействие. Программа также предусматривает новый подход к оценке кандидата, стимулирующий приобретение знаний и навыков в сфере таких развивающихся технологий, как программируемость сетей, облачные сети и Интернет вещей.

 

«Без кибербезопасности невозможно достичь успеха в цифровую эпоху. В разных странах от разных руководителей мы слышим, что инновации в цифровом мире сдерживаются соображениями безопасности. Значит, спрос на специалистов с новыми навыками растет. Мы разработали эту стипендиальную программу, чтобы дать резкий импульс развитию специалистов. Мы также стремимся способствовать диверсификации индустрии информационной безопасности благодаря привлечению новых людей из разных стран, включая ветеранов, женщин и молодых специалистов, которые станут профессионально заниматься кибербезопасностью», ‒ отмечает Жанна Беливо-Данн (Jeanne Beliveau-Dunn), вице-президент компании Cisco, генеральный менеджер подразделения Cisco Services.

Linux-фреймворк DKnife годами следил за трафиком пользователей

Исследователи из Cisco Talos рассказали о ранее неизвестном вредоносном фреймворке под названием DKnife, который как минимум с 2019 года используется в шпионских кампаниях для перехвата и подмены сетевого трафика прямо на уровне сетевых устройств.

Речь идёт не о заражении отдельных компьютеров, а о компрометации маршрутизаторов и других устройств, через которые проходит весь трафик пользователей.

DKnife работает как инструмент постэксплуатации и предназначен для атак формата «атакующий посередине» («adversary-in-the-middle») — когда злоумышленник незаметно встраивается в сетевой обмен и может читать, менять или подсовывать данные по пути к конечному устройству.

Фреймворк написан под Linux и состоит из семи компонентов, которые отвечают за глубокий анализ пакетов, подмену трафика, сбор учётных данных и доставку вредоносных нагрузок.

 

По данным Talos, в коде DKnife обнаружены артефакты на упрощённом китайском языке, а сам инструмент целенаправленно отслеживает и перехватывает трафик китайских сервисов — от почтовых провайдеров и мобильных приложений до медиаплатформ и пользователей WeChat. Исследователи с высокой уверенностью связывают DKnife с APT-группировкой китайского происхождения.

Как именно атакующие получают доступ к сетевому оборудованию, установить не удалось. Однако известно, что DKnife активно взаимодействует с бэкдорами ShadowPad и DarkNimbus, которые уже давно ассоциируются с китайскими кибершпионскими операциями. В некоторых случаях DKnife сначала устанавливал подписанную сертификатом китайской компании версию ShadowPad для Windows, а затем разворачивал DarkNimbus. На Android-устройствах вредоносная нагрузка доставлялась напрямую.

 

После установки DKnife создаёт на маршрутизаторе виртуальный сетевой интерфейс (TAP) и встраивается в локальную сеть, получая возможность перехватывать и переписывать пакеты «на лету». Это позволяет подменять обновления Android-приложений, загружать вредоносные APK-файлы, внедрять зловреды в Windows-бинарники и перехватывать DNS-запросы.

Функциональность фреймворка на этом не заканчивается. DKnife способен собирать учётные данные через расшифровку POP3 и IMAP, подменять страницы для фишинга, а также выборочно нарушать работу защитных решений и в реальном времени отслеживать действия пользователей.

В список попадает использование мессенджеров (включая WeChat и Signal), картографических сервисов, новостных приложений, звонков, сервисов такси и онлайн-покупок. Активность в WeChat анализируется особенно детально — вплоть до голосовых и видеозвонков, переписки, изображений и прочитанных статей.

Все события сначала обрабатываются внутри компонентов DKnife, а затем передаются на командные серверы через HTTP POST-запросы. Поскольку фреймворк размещается прямо на сетевом шлюзе, сбор данных происходит в реальном времени.

RSS: Новости на портале Anti-Malware.ru