Новые технологии виртуализации и ИБ ускорят эволюцию сетей

Новые технологии виртуализации и ИБ ускорят эволюцию сетей

Новые технологии виртуализации и ИБ ускорят эволюцию сетей

Согласно исследованию IDC, в ближайшие два года предприятия по всему миру планируют втрое увеличить объемы внедрения современных автоматизированных сетей. Чтобы ускорить переход к сетям, готовым к реалиям цифровой эпохи, Cisco предлагает новые технологии виртуализации и защиты.

Большинство современных сетей создавалось лишь для того, чтобы обеспечивать быструю и надежную связь. Такие унаследованные инфраструктуры с трудом отражают изощренные кибератаки и не поспевают за требованиями мобильных сотрудников, использующих IoT-устройства и облачные приложения. Предлагая архитектуру Digital Network Architecture (DNA), Cisco приближает новую эру сетевого взаимодействия, в которой компании полностью пересмотрят существующие схемы построения сетевых инфраструктур и управления ими.

Базовые элементы Cisco DNA — виртуализация сетей и интегрированная информационная безопасность. Для расширения виртуализации до уровня филиалов Cisco предлагает новую аппаратную платформу и виртуальные сетевые сервисы, а также новое сетевое решение, которое позволяет заказчикам виртуализовать сетевой периметр и расширить его вплоть до центров совместного размещения. Cisco также стала первой в отрасли компанией, предложившей программно-определяемую сегментацию на уровне всей сети — от оконечных точек до облака — с полной визуализацией приложений. 

Для развертывания сервисов достаточно нескольких минут

За последнее десятилетие ИТ-отделы выработали новый подход к проектированию и развертыванию ЦОД, отражающий стремление организаций использовать преимущества виртуализации и облачных вычислений. Теперь подобные перемены ожидают и корпоративные сети. Используя Cisco DNA, организации смогут распространить действие таких сетевых сервисов, как маршрутизация и обеспечение информационной безопасности, на разнообразные платформы в филиалах, кампусах, центрах совместного размещения и в публичном облаке. Устраняя жесткую связь программного и аппаратного обеспечения, Cisco DNA увеличивает скорость и гибкость.

Опираясь на два самых крупных в отрасли комплекса решений сетевой виртуализации, Cisco предлагает инновации по двум ключевым направлениям.

  • Платформа виртуализации корпоративных сетевых функций (EnterpriseNetworkFunctionsVirtualization) — активно формирующаяся технология повышения гибкости и маневренности на местах с помощью виртуализации филиальных сетей. Cisco представляет новую специализированную платформу Cisco Enterprise Network Compute System (ENCS 5400 Series), которая поможет заказчикам ускорить внедрение функционала Enterprise NFV. ENCS позволяет заказчикам расширять сферу действия маршрутизации, защиты, оптимизации WAN и других сетевых сервисов до уровня своих филиалов.
  • Виртуализация сетевого периметра. Сетевой периметр — это шлюз, через который организация выходит в Интернет. Однако традиционные статичные сетевые периметры входят в конфликт с новыми реалиями цифровой эпохи. Новое решение Cisco Secure Agile Exchange создает виртуализованный сетевой периметр и расширяет сферу его действия вплоть до центров совместного размещения. Таким образом, организации получают возможность подключать заказчиков, сотрудников и партнеров динамически, используя виртуализованные сетевые сервисы по запросу.

Повышение видимости угроз и исполняемости политик

Сеть способна обеспечить глубокую визуализацию характерных особенностей сетевого трафика и обширный анализ угроз. С помощью Cisco DNA сеть быстро определит киберугрозы и автоматически предпримет необходимые действия для их нейтрализации.

Некоторые новые функции обеспечения информационной безопасности:

  • визуализация и контроль пользователей и устройств в сети обеспечиваются технологией Cisco Identity Services Engine (ISE). Версия ISE 2.2 предлагает более глубокую визуализацию приложений на оконечных точках вплоть до обнаружения аномального поведения. Она также обеспечивает более целенаправленный контроль с возможностью определения наборов политик “DEFCON” (позволяют заказчикам активизировать реакцию на множественные атаки);
  • программно-определяемая сегментация для изоляции атак и ограничения зон распространения угроз в сети выполняется с помощью технологии Cisco TrustSec. Такая динамическая сегментация на 98% ускоряет процесс изменения политик безопасности по сравнению с традиционными методами и на 80% сокращает объем необходимых действий. Сейчас доступна версия TrustSec 6.1 (совместима со всем корпоративным сетевым портфолио Cisco, интегрирована с Cisco ACI). Доработанная версия TrustSec обеспечивает динамическую сегментацию в любой точке сети, от границы до ЦОД и облака.

Основные выводы доклада IDC

Cisco обнародовала результаты глобального исследования темпов внедрения сетей, готовых к цифровой эпохе. В исследовании, выполненном IDC по заказу Cisco с целью определения степени цифровой готовности сетей, приняли участие 2054 организации из 10 стран. Среди участников как средние, так и крупные организации из Австралии, Великобритании, Германии, Индии, Канады, Китая, Мексики, США, Франции и Японии.

Основные результаты

  • Организации четко осознают необходимость развития своих сетей. В течение ближайших двух лет 45% организаций надеются внедрить необходимый для цифровой готовности функционал. Этот показатель втрое превышает текущие темпы внедрения.
  • Современные сети обеспечивают реальные, ощутимые преимущества. Компании, инвестировавшие в новые сетевой функционал, демонстрируют в 2-3 раза большие темпы роста выручки, прибылей и лояльности заказчиков. Кроме того, они вдвое опережают владельцев унаследованных сетей по числу внедренных инициатив цифровой трансформации.
  • Темпы внедрения сопоставимы в вертикальных отраслях и компаниях одного масштаба. Оказалось, что уровни готовности сетей сопоставимы по сегментам рынка с минимальными различиями для средних и крупных организаций (500-999 и более 1000 сотрудников соответственно).
  • Развивающиеся страны догоняют развитые. Наиболее очевидными различия становятся при сравнении стран в целом. Самый высокий уровень сетевой готовности наблюдается в Северной Америке, самый низкий — в странах Латинской Америки и Азиатско-Тихоокеанского региона. К зрелым странам принадлежат Великобритания, США и Австралия. При этом самый значимый скачок в степени зрелости ожидается в развивающихся странах — Индии, Китае и Мексике.

Помогая заказчикам преодолевать препятствия на пути к сетям цифровой эпохи, Cisco предлагает ряд новых средств и услуг. Средства анализа сетей  Network assessment tools помогут заказчикам определить, на каком этапе цифрового пути они находятся, спланировать последующие действия и оценить бизнес-преимущества перехода к зрелой цифровой сети. Cisco также представляет консалтинговые услуги DNA Advisory Services, с помощью которых предприятия смогут выработать стратегию цифровых преобразований, релевантную для их бизнеса.

Linux-фреймворк DKnife годами следил за трафиком пользователей

Исследователи из Cisco Talos рассказали о ранее неизвестном вредоносном фреймворке под названием DKnife, который как минимум с 2019 года используется в шпионских кампаниях для перехвата и подмены сетевого трафика прямо на уровне сетевых устройств.

Речь идёт не о заражении отдельных компьютеров, а о компрометации маршрутизаторов и других устройств, через которые проходит весь трафик пользователей.

DKnife работает как инструмент постэксплуатации и предназначен для атак формата «атакующий посередине» («adversary-in-the-middle») — когда злоумышленник незаметно встраивается в сетевой обмен и может читать, менять или подсовывать данные по пути к конечному устройству.

Фреймворк написан под Linux и состоит из семи компонентов, которые отвечают за глубокий анализ пакетов, подмену трафика, сбор учётных данных и доставку вредоносных нагрузок.

 

По данным Talos, в коде DKnife обнаружены артефакты на упрощённом китайском языке, а сам инструмент целенаправленно отслеживает и перехватывает трафик китайских сервисов — от почтовых провайдеров и мобильных приложений до медиаплатформ и пользователей WeChat. Исследователи с высокой уверенностью связывают DKnife с APT-группировкой китайского происхождения.

Как именно атакующие получают доступ к сетевому оборудованию, установить не удалось. Однако известно, что DKnife активно взаимодействует с бэкдорами ShadowPad и DarkNimbus, которые уже давно ассоциируются с китайскими кибершпионскими операциями. В некоторых случаях DKnife сначала устанавливал подписанную сертификатом китайской компании версию ShadowPad для Windows, а затем разворачивал DarkNimbus. На Android-устройствах вредоносная нагрузка доставлялась напрямую.

 

После установки DKnife создаёт на маршрутизаторе виртуальный сетевой интерфейс (TAP) и встраивается в локальную сеть, получая возможность перехватывать и переписывать пакеты «на лету». Это позволяет подменять обновления Android-приложений, загружать вредоносные APK-файлы, внедрять зловреды в Windows-бинарники и перехватывать DNS-запросы.

Функциональность фреймворка на этом не заканчивается. DKnife способен собирать учётные данные через расшифровку POP3 и IMAP, подменять страницы для фишинга, а также выборочно нарушать работу защитных решений и в реальном времени отслеживать действия пользователей.

В список попадает использование мессенджеров (включая WeChat и Signal), картографических сервисов, новостных приложений, звонков, сервисов такси и онлайн-покупок. Активность в WeChat анализируется особенно детально — вплоть до голосовых и видеозвонков, переписки, изображений и прочитанных статей.

Все события сначала обрабатываются внутри компонентов DKnife, а затем передаются на командные серверы через HTTP POST-запросы. Поскольку фреймворк размещается прямо на сетевом шлюзе, сбор данных происходит в реальном времени.

RSS: Новости на портале Anti-Malware.ru