Fortinet включает IoT в адаптивную систему сетевой безопасности

Fortinet включает IoT в адаптивную систему сетевой безопасности

Fortinet включает IoT в адаптивную систему сетевой безопасности

Компания Fortinet сегодня объявила о расширении адаптивной системы сетевой безопасности Fortinet в целях обеспечения защиты корпоративных сетей от постоянно появляющихся киберугроз, проводником которых является Интернет вещей (IoT).

Адаптивная система сетевой безопасности Fortinet реализует функции отслеживания, интеграции, управления и масштабирования инфраструктуры, которые обеспечивают эффективную защиту от изощренных угроз, рост количества которых связан с распространением устройств IoT. 

Защита от множества атак со стороны IoT с помощью адаптивной системы сетевой безопасности

Недавние атаки, проводником которых стал IoT, продемонстрировали, насколько легко задействовать миллиарды устройств в целях поражения миллионов пользователей и виртуальных экономик целых стран. Эта проблема усугубляется отсутствием базовых функций защиты и управления во многих устройствах IoT.

В настоящее время описанная проблема является наиболее актуальной для организаций, данные которых перемещаются между разными средами и устройствами — от планшетных устройств до облачных приложений — и, следовательно, нуждаются в особой защите. Современные специализированные продукты и платформы безопасности не поддерживают функции отслеживания и сетевой интеграции, которые способствуют выявлению и предотвращению атак со стороны IoT. 

Расширение охвата адаптивной системы сетевой безопасности Fortinet в целях обеспечения соответствия требованиям безопасности IoT

В целях обеспечения эффективной защиты столь масштабных направлений, как IoT и облако, организациям следует внедрить адаптивную систему сетевой безопасности, которая охватывает инфраструктуру целиком и обеспечивает реализацию функций отслеживания, сегментации и комплексной защиты. Организациям необходимо обратить внимание на три стратегические функции сетевой безопасности, обеспечивающие защиту инфраструктуры от угроз со стороны IoT:

  1. Анализ — полное представление о состоянии сети играет значительную роль в процессе проверки подлинности и классификации устройств IoT, разработки профилей риска и распределения устройств IoT по группам в зависимости от уровня их надежности. В основе адаптивной системы сетевой безопасности Fortinet лежит решение FortiOS, которое предоставляет полные сведения о состоянии каждого элемента безопасности и компонента корпоративной сети. Благодаря этому ИТ-специалисты могут идентифицировать устройства IoT и трафик в критических точках инфраструктуры и управлять ими.
  2. Сегментация — организации должны иметь возможность разделять устройства и каналы связи IoT на группы на основе политик и предоставлять базовые полномочия в зависимости от профиля риска определенного устройства IoT. Межсетевой экран Fortinet Internal Segmentation Firewall поддерживает реализацию внутренней сегментации корпоративных сетей и устройств, благодаря чему ИТ-специалисты могут применять детализированные политики безопасности в зависимости от типа устройств и требований доступа к сети. 
  3. Защита — адаптивная система сетевой безопасности Fortinet поддерживает сопоставление сведений о нарушениях безопасности IoT с данными об угрозах в целях синхронизации реагирования на угрозы IoT. Также система безопасности позволяет помещать зараженные устройства IoT в карантин и устранять уязвимости в разных точках сети в целях предотвращения распространения угроз и доступа вредоносного трафика к важным ИТ-системам и корпоративным данным.

Крупнейшие корпорации и государственные организации доверили адаптивной системе сетевой безопасности Fortinet защиту важных устройств IoT, использующихся в промышленности и коммунальном хозяйстве. 

«Наши передовые полетные бизнес-решения применяются крупнейшими авиакомпаниями мира, поэтому наши сетевые бортовые устройства и коммерческие воздушные суда нуждаются в защите от изощренных угроз со стороны IoT. Эту задачу решает инновационная адаптивная система сетевой безопасности Fortinet, функционирующая на основе стратегической информации. Находясь на борту, наши клиенты получают обслуживание высшего качества», — Майкл Дирикс (Michael Dierickx), руководитель по информационной безопасности корпорации Panasonic Avionics.

Автоматизация адаптивной системы сетевой безопасности — ключ к безопасности IoT в будущем 

Концепция адаптивной системы сетевой безопасности легла в основу новаторских разработок компании Fortinet, в частности, системы безопасности сетей на основе целей. Система безопасности сетей на основе целей позволяет автоматизировать реализацию связанных с IoT корпоративных стратегий и операций путем удовлетворения потребностей бизнеса за счет принятия согласованных мер обеспечения сетевой безопасности без вмешательства специалиста. Компания Fortinet принимает активное участие в разработке инновационных решений для защиты IoT и располагает десятками выданных и ожидающих оформления патентов в сфере безопасности IoT. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Защита ядра Linux не спасает от эксплуатации CVE-2024-50264

Исследователи нашли новый способ эксплуатации уязвимости в ядре Linux — CVE-2024-50264. Этот баг в подсистеме AF_VSOCK позволяет вызвать use-after-free в объекте virtio_vsock_sock во время операций соединения. Уязвимость существует ещё с версии ядра 4.8 и опасна тем, что её можно эксплуатировать без привилегий пользовательских пространств.

До недавнего времени считалось, что из-за механизмов защиты ядра — вроде рандомизации slab-кешей и защиты от состояния гонки (race condition) — эксплуатация крайне затруднена.

Но исследователи смогли обойти эти барьеры и показали, что атака вполне реальна. За это уязвимость даже получила премию Pwnie Award 2025 в номинации «Лучшая эскалация привилегий».

Ключ к успеху — нестандартные техники. В частности, уязвимость удаётся стабильно воспроизводить с помощью «бессмертного» POSIX-сигнала, прерывающего системный вызов connect() и создающего состояние гонки.

Дальше атакующие управляют распределением памяти так, чтобы освободившиеся объекты занимали нужные структуры, и подменяют их своими данными.

В процессе удаётся повредить критические объекты ядра, например msg_msg и pipe_buffer. Это открывает доступ к утечкам информации и чтению / записи произвольных адресов в памяти ядра. Для этого эксплойт задействует очередь сообщений, позволяя вытащить чувствительные указатели, включая данные об учётных записях.

 

Разработчики отметили, что новые техники напоминают известные эксплойты вроде Dirty Pipe, но приспособлены для более жёстких условий. В итоге появляется относительно «прямая» дорожка для повышения привилегий на современных Linux-системах.

Эксперты подчёркивают: CVE-2024-50264 — это критическая уязвимость, требующая срочного патча и внимательного анализа мер защиты ядра. Проект kernel-hack-drill, с помощью которого исследователи отрабатывали эксплойты, теперь используют как платформу для изучения подобных атак.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru