У Avanpost PKI более 1 млн пользователей

У Avanpost PKI более 1 млн пользователей

У Avanpost PKI более 1 млн пользователей

Сегодня компания Аванпост официально объявил о том, что число активных лицензий продукта Avanpost PKI в крупных российских организациях достоверно превысило 1 миллион. При этом для большинства заказчиков (порядка 70% внедрений) Avanpost PKI является системообразующим ИБ-решением.

Которое отвечает за все аспекты работы с открытыми ключами и электронной подписью (в частности, за взаимодействие с криптопровайдерами и Удостоверяющими центрами), а также за полный набор функций работы с токенами, включая служебный документооборот, связанный с формированием и удовлетворением заявок на выдачу и подготовку носителей, а также с изъятием компрометированных или планово снятых с обслуживания носителей.

Avanpost PKI (а также IDM и SSO) сертифицирован ФСТЭК России и включен в Единый реестр российских программ для электронных вычислительных машин и баз данных.

Первые версии Avanpost PKI появились в 2007 году. Проникновение этого решения на рынок резко усилилось после 2012 года, когда компания Аванпост изменила модель бизнеса и запустила программу трансформации — из разработчика нишевых продуктов в одного из ведущих российских ИБ-вендоров. Одним из главных элементов этой программы стало создание мощного партнерского канала, его «раскачка» и оптимизация с помощью разработанной в Аванпост особой технологии. Сегодня партнерский канал весьма эффективно поддерживает продвижение, внедрение и сопровождение Avanpost PKI, а также сопутствующие сервисы (обучение пользователей, сертификацию специалистов и др.).

Кроме того, в рамках этой программы, были значительно усовершенствованы все продукты линейки Avanpost. Так, Avanpost PKI был переведен на архитектуру тонкого клиента, была создана инфраструктура и широкий набор коннекторов, обеспечивающих подключение внешних крипто-библиотек, взаимодействие с УЦ и с внешними системами ЭДО. Был реализован весь служебный документооборот, сопровождающий работу с токенами и ключевой информацией. Наконец, была обеспечена полная совместимость Avanpost PKI со всеми ключевыми носителями, представленными на российском рынке.

80% пользователей сегодняшней клиентской базы Avanpost PKI после 2012 года. Оставшиеся 20% составляют организации, начавшие применять этот продукт еще до кардинальных изменений бизнес-стратегии и продуктовой линейки Аванпост. Особо подчеркнем, что несмотря на масштаб и глубину этих изменений, компании удалость сохранить практически всех старых пользователей Avanpost PKI.

В настоящее время наибольшее число лицензий на Avanpost PKI (55%) приходится на российские банки, 25% — на госсектор и крупных муниципальных заказчиков, 10% — нефтегазовый сектор, 10% — другие. Особая популярность PKI-решений в банках связана с практически обязательным наличием систем ДБО.

Однако, по оценкам Аванпост, несмотря на растущую популярность PKI-решений на российском рынке, уровень проникновения соответствующих технологий не превышает 35-40%. Этот сегмент рынка имеет отличные перспективы роста, причем наряду с уже действующими факторами (ДБО, переход к комплексным системам управления доступом и др.), все большую роль будут также играть новые драйверы рынка: устойчивое расширение сферы юридически значимых применений ИТ, формирование вокруг крупных предприятий тесно связанных с ними партнерских кластеров, а также быстрый рост популярности обслуживания граждан через Интернет, наблюдаемый и в муниципальных проектах, и в госсекторе, и в коммерческих организациях.

В последние три года 70% новых внедрений Avanpost PKI приходится на проекты создания комплексных систем управления доступом, в которых это ПО используется в связке с двумя другими флагманскими продуктами линейки Avanpost (IDM и SSO). Причем доля этих внедрений год от года увеличивается (для сравнения: в 2014 этот показатель составлял порядка 35%). Компания Аванпост, сыгравшая ключевую роль в формировании и развитии комплексных систем управления доступом, построенных по формуле IDM + PKI + IDM, и сегодня занимает лидирующие позиции в этом перспективном сегменте российского ИБ-рынка.

Интеграция функций IDM, PKI и SSO, полностью реализованная в продуктах линейки Avanpost, дает важный для любого заказчика синергический эффект. Во-первых, закрывает бреши в системе ИТ, легкая доступность которых для злоумышленников сделала практически бессмысленным дальнейшее внедрение дорогостоящих узкоспециализированных ИБ-систем. Напротив, при наличии комплекса IDM + PKI + SSO такие внедрения вновь становятся эффективным инструментом повышения реального уровня защищенности информационных систем. Во-вторых, комплексная система управления доступом эффективно противодействует базовому механизму разнообразных компьютерных преступлений — действиям инсайдеров, которые, являясь легитимными пользователями информационных систем, просто невидимы для большинства средств защиты. 

Linux-фреймворк DKnife годами следил за трафиком пользователей

Исследователи из Cisco Talos рассказали о ранее неизвестном вредоносном фреймворке под названием DKnife, который как минимум с 2019 года используется в шпионских кампаниях для перехвата и подмены сетевого трафика прямо на уровне сетевых устройств.

Речь идёт не о заражении отдельных компьютеров, а о компрометации маршрутизаторов и других устройств, через которые проходит весь трафик пользователей.

DKnife работает как инструмент постэксплуатации и предназначен для атак формата «атакующий посередине» («adversary-in-the-middle») — когда злоумышленник незаметно встраивается в сетевой обмен и может читать, менять или подсовывать данные по пути к конечному устройству.

Фреймворк написан под Linux и состоит из семи компонентов, которые отвечают за глубокий анализ пакетов, подмену трафика, сбор учётных данных и доставку вредоносных нагрузок.

 

По данным Talos, в коде DKnife обнаружены артефакты на упрощённом китайском языке, а сам инструмент целенаправленно отслеживает и перехватывает трафик китайских сервисов — от почтовых провайдеров и мобильных приложений до медиаплатформ и пользователей WeChat. Исследователи с высокой уверенностью связывают DKnife с APT-группировкой китайского происхождения.

Как именно атакующие получают доступ к сетевому оборудованию, установить не удалось. Однако известно, что DKnife активно взаимодействует с бэкдорами ShadowPad и DarkNimbus, которые уже давно ассоциируются с китайскими кибершпионскими операциями. В некоторых случаях DKnife сначала устанавливал подписанную сертификатом китайской компании версию ShadowPad для Windows, а затем разворачивал DarkNimbus. На Android-устройствах вредоносная нагрузка доставлялась напрямую.

 

После установки DKnife создаёт на маршрутизаторе виртуальный сетевой интерфейс (TAP) и встраивается в локальную сеть, получая возможность перехватывать и переписывать пакеты «на лету». Это позволяет подменять обновления Android-приложений, загружать вредоносные APK-файлы, внедрять зловреды в Windows-бинарники и перехватывать DNS-запросы.

Функциональность фреймворка на этом не заканчивается. DKnife способен собирать учётные данные через расшифровку POP3 и IMAP, подменять страницы для фишинга, а также выборочно нарушать работу защитных решений и в реальном времени отслеживать действия пользователей.

В список попадает использование мессенджеров (включая WeChat и Signal), картографических сервисов, новостных приложений, звонков, сервисов такси и онлайн-покупок. Активность в WeChat анализируется особенно детально — вплоть до голосовых и видеозвонков, переписки, изображений и прочитанных статей.

Все события сначала обрабатываются внутри компонентов DKnife, а затем передаются на командные серверы через HTTP POST-запросы. Поскольку фреймворк размещается прямо на сетевом шлюзе, сбор данных происходит в реальном времени.

RSS: Новости на портале Anti-Malware.ru