Cisco выпустила Cisco AMP for Endpoints для защиты оконечных точек

Cisco выпустила Cisco AMP for Endpoints для защиты оконечных точек

Cisco выпустила Cisco AMP for Endpoints для защиты оконечных точек

На ежегодном Партнерском саммите Cisco (проходит в Сан-Франциско с 1 по 3 ноября 2016 г.) компания представила новый подход к обеспечению информационной безопасности оконечных точек.

В решении AMP for Endpoints с облачным управлением, реализуемым по принципу «ПО как услуга» (SaaS), сочетаются средства выявления и отражения угроз. Это решение дает пользователям возможность предотвращать атаки, блокируя вредоносное ПО на точке входа, устраняя тем самым необходимость в применении на оконечных устройствах дорогостоящих технологий обеспечения безопасности.

AMP for Endpoints не ограничивается простой защитой: благодаря непрерывному мониторингу, ретроспективному анализу и интегрированной защите от угроз время обнаружения сокращается с нескольких дней до нескольких часов и даже минут. Данное решение позволит быстрее и более результативно реагировать на атаки: с помощью простого облачного интерфейса пользователи смогут полностью определить зону действия атаки, легко находить угрозы и хирургически точно отграничивать и устранять угрозы по всем оконечным точкам — лишь несколькими щелчками мыши. Cisco также предлагает заказчикам упрощенную процедуру приобретения и развертывания ПО для обеспечения информационной безопасности, при этом благодаря архитектурному подходу повышается его эффективность. Решение Cisco ONE™ Advanced Security позволяет упростить приобретение технологий инфраструктурной безопасности для уровней ЦОД, глобальных сетей (WAN) и сетей доступа. Заказчики больше не окажутся в ситуации, когда вопрос о защите сетей встает уже после их развертывания. Используя Cisco ONE Advanced Security, можно приобретать готовые решения, адаптированные для упомянутых ключевых доменов, при этом зачастую достаточно будет всего лишь одной транзакции.

Новая концепция информационной безопасности оконечных точек

Фундамент современных цифровых бизнес-моделей трудно представить без средств обеспечения информационной безопасности. Тем не менее, организации тратят массу усилий на защиту мобильных устройств, офисных компьютеров и серверов от изощренных вредоносных атак. Почему же? Большинство организаций сосредоточились на стратегии защиты, на предотвращении попадания вредоносного ПО в свои структуры. Но затем появляется необходимость в установке на оконечных устройствах дополнительных продуктов для расширения обзора, для оперативного реагирования на угрозы, и все это ведет лишь к усложнению систем и уменьшению их эффективности. Необходим новый подход к обеспечению информационной безопасности оконечных точек.

Решение AMP for Endpoint предоставляет такие новые возможности:

  • технология предотвращения атак следующего поколения, в которой сочетаются проверенные и продвинутые методы защиты, позволяющие  более эффективно обнаруживать и отражать атаки на точке входа; новейшие средства аналитики информационной безопасности, разработанные  подразделением Cisco Talos и успешно противостоящие вновь появляющимся угрозам; встроенная «песочница», где анализируются неизвестные файлы, а также средства превентивной защиты для закрытия путей проникновения и минимизации уязвимостей. Тесты, проведенные недавно компанией NSS Labs, показали, что технология Cisco обнаруживает бреши на большем количестве платформ и по более широкому спектру атак, чем любое другое решение, быстрее блокируя больше угроз;
  • ускорение обнаружения благодаря непрерывному мониторингу. AMP for Endpoints регистрирует всю файловую активность и быстро выявляет злонамеренные действия, сообщая о них подразделениям обеспечения информационной безопасности. Рассылка и корреляция информации об угрозах производится с использованием открытых программных интерфейсов API и технологии AMP Everywhere. Применение инновационной технологии безагентного обнаружения позволяет организациям в среднем обнаружить на 30% больше поражений там, где агенты не используются или их использование невозможно. В тестах NSS Labs решение Cisco продемонстрировало самый высокий показатель TTD — менее чем за три минуты были обнаружены 91,8% угроз;
  • повышение эффективности реакции с применением ретроспективной защиты, углубленного обзора и подробной истории действий вредоносного кода во времени (откуда проник, где выполнялся, что делал) для полной локализации атаки. AMP for Endpoints позволяет ускорить анализ и уменьшить сложность путем поиска на всех оконечных точках индикаторов компрометации с помощью простого облачного пользовательского интерфейса. Затем пользователи устройств (ПК, Mac, Linux-компьютеры, мобильные устройства) смогут быстро предпринять ответные действия.

Ориентированная на угрозы архитектура Cisco способствует повышению эффективности инвестиций в обеспечение информационной безопасности, расширению возможностей и уменьшению сложности — от сети до оконечной точки и облака. Как и другие продукты информационной безопасности Cisco, решение AMP for Endpoints выполняет передачу и корреляцию информации об угрозах по всей архитектуре, включая как экосистему AMP, так и остальные платформы безопасности Cisco. Это позволяет заказчикам, однажды увидев угрозу, автоматически блокировать ее повсеместно. 

Компании привыкли доверять сбросу пароля. Злоумышленники этим пользуются

По данным специалистов Forrester, каждый сброс пароля обходится компании примерно в $70 (5 284 руб.), а для атакующих это ещё и удобная точка входа: если убедить сотрудника службы поддержки сбросить пароль, можно обойти MFA и получить доступ к аккаунту без эксплуатации уязвимостей.

На эту проблему обратили внимание специалисты Specops, разобрав риски, связанные с процедурами сброса пароля.

Даже при наличии инструментов вроде SSPR команды техподдержки всё равно часто участвуют в сбросе паролей: помогают с регистрацией, разбирают нестандартные случаи или вручную обрабатывают обращения пользователей.

Хороший пример того, как всё может пойти не так, — атака на британского ретейлера Marks & Spencer в апреле 2025 года. Она привела к масштабным сбоям и пятидневной остановке онлайн-продаж. Потери оценивались примерно в £3,8 млн (387 млн руб.), в день.

По имеющимся данным, злоумышленники, которых связывают с группировкой Scattered Spider, получили первоначальный доступ, выдав себя за сотрудника M&S и обратившись в стороннюю службу поддержки. После сброса пароля они получили легитимные учётные данные без необходимости искать баги или эксплуатировать уязвимости.

Дальше атака развивалась уже внутри инфраструктуры. Киберпреступники использовали Active Directory, извлекли файл NTDS.dit с хешами паролей доменных пользователей, взломали часть из них офлайн и получили дополнительные учётные данные. Затем они постепенно расширяли доступ, перемещаясь по сети с помощью обычных инструментов и легитимных входов.

Когда прав оказалось достаточно, злоумышленники развернули шифровальщик. Под удар попали системы, связанные с платежами, электронной коммерцией и логистикой. M&S пришлось отключать сервисы, что нарушило работу магазинов и онлайн-каналов.

Главная сложность таких атак в том, что для техподдержки они выглядят вполне обычно. Сотрудник видит не подозрительную активность, а очередного пользователя, который просит сбросить пароль. Поэтому стандартных вопросов вроде «назовите дату рождения» или «уточните отдел» уже недостаточно: такую информацию можно найти, купить или выведать заранее.

Specops предлагает закрывать этот риск через более строгую проверку личности перед сбросом пароля. Например, агент службы поддержки может отправить одноразовый код на доверенное устройство пользователя или задействовать уже существующие провайдеры идентификации, такие как Duo или Okta.

Эксперты также напоминают о базовых практиках. Временные пароли должны быть одноразовыми, короткоживущими и передаваться только через защищённые каналы. Отправка временного пароля по обычной почте или диктовка по телефону создаёт лишние риски.

RSS: Новости на портале Anti-Malware.ru