Периметр от Гарда Технологии адаптируется для обнаружения новых DDoS

Периметр от Гарда Технологии адаптируется для обнаружения новых DDoS

Периметр от Гарда Технологии адаптируется для обнаружения новых DDoS

Российский разработчик систем информационной безопасности «Гарда Технологии» (входит в «ИКС Холдинг») выпустил обновленную версию аппаратно-программного комплекса «Периметр», предназначенного для защиты от сетевых атак отказа в обслуживании (DDoS-атак) на сетях операторов связи, в центрах обработки данных, крупных и средних корпоративных сетях.

«Периметр» получил новый механизм обнаружения атак и методы их подавления, позволяющие эффективно реагировать на современные угрозы DDoS-атак, и обновленный интерфейс пользователя.

Аппаратно-программный комплекс «Периметр» устанавливается на сетях провайдеров телекоммуникационных услуг, корпоративных сетях, сетях центров обработки данных с объемами сетевого трафика от единиц Гбит/с до десятков Тбит/с. Кластеры очистки, входящие в состав АПК «Периметр», позволяют эффективно защищать инфраструктуру компании от DDoS-атак объемом до 640Гбит/с.

В обновленной версии АПК «Периметр» переработан принцип обнаружения атак. Гибкая настройка комплекса позволяет не только выявлять хорошо известные DDoS-атаки, но и адаптировать подсистему обнаружения к новым угрозам с учетом потребностей защищаемых клиентов, уменьшить вероятность ложных обнаружений, вызванных особенностями характера трафика защищаемых клиентов.

Комплекс показывает наиболее важную информацию об атаке, акцентируя внимание пользователя на характеристиках атаки, которые можно использовать для успешного её подавления. Обновленный интерфейс пользователя позволяет в реальном времени отслеживать динамику развития атаки и получать все данные о ней.

Для подавления атак в АПК «Периметр» используются кластеры очистки и возможности сетевого оборудования. Обновленная версия позволяет использовать эти инструменты совместно, в том числе и при полностью автоматическом подавлении атак. Это обеспечивает многоуровневую защиту клиента: при различных уровнях опасности атаки будут использоваться различные инструменты подавления. Например, атаки, не превышающие 10 Гбит/с, фильтруются кластером очистки комплекса. При увеличении объема атаки до 20 Гбит/с, фильтрация выполняется на сетевом оборудовании.

В новой версии значительно расширены возможности автоматического противодействия DDoS-атакам. Обновленные механизмы подавления позволяют гибко адаптироваться под развитие DDoS-атаки, включая и отключая необходимые методы очистки в нужный момент. Обеспечивается эффективная защита даже в случае, если атакующий пытается обойти систему противодействия, изменяя характер атаки. В то же время комплекс учитывает не только заложенные в него методики подавления атак, но и особенности каждого защищаемого ресурса, исключая влияние инструментов подавления атаки комплекса на легитимный трафик. Обновленная версия АПК «Периметр» позволяет оператору по необходимости вмешиваться в процесс автоматической фильтрации и вносить изменения. При этом комплекс будет продолжать работать в автоматическом режиме, отслеживая динамику DDoS-атаки и включая необходимые методы подавления, с учетом пользовательских корректировок.

Комплекс позволяет эффективно защищать интернет-сайты как от мощных DDoS-атак, перегружающих каналы связи, так и от атак, направленных на ресурсы интернет-сайта, в том числе и от медленных атак. В новой версии реализован механизм расшифровки HTTPS-трафика, позволяющий применять к нему дополнительные методы защиты: аутентификации пользователей и определение источников, атакующих сервис, используя статистические и поведенческие алгоритмы.

Обновленная версия АПК «Периметр» включает в себя расширенный перечень аналитических отчетов по трафику, в том числе отчеты о трафике виртуальных сетей (VPN), новую реализацию «горячего» резервирования, позволяющего непрерывно обнаруживать угрозы, а также механизм контроля изменения конфигурации комплекса.

TPM-сниффинг позволяет получить ключи LUKS из промышленных Linux-систем

Во встраиваемых компьютерах Moxa обнаружена уязвимость, позволяющая при запуске девайса получить криптоключи LUKS в открытом виде путем пассивного мониторинга SPI-шины, соединяющей дискретный TPM с системой на чипе.

По словам авторов опасной находки из Cyloq, для сниффинг-атаки на TPM в данном случае, кроме физического доступа к устройству, понадобится лишь анализатор логики.

Для проведения PoC-атаки был выбран Moxa UC-1222A Secure Edition на базе ARM с модулем TPM 2.0, использующий LUKS для полного шифрования дисковой памяти.

Эксплойт CVE-2026-0714 (доставка секрета без криптозащиты при выполнении TPM2_NV_Read) с успехом отработал, и ключ, позволяющий расшифровать все данные в памяти устройства, был в итоге получен, хотя это и заняло некоторое время.

 

Ранее попытки применения TPM-сниффинга были замечены лишь в атаках на BitLocker; эта возможность давно не дает покоя Microsoft. Специалисты Cyloq доказали, что риск велик и для промышленных устройств на базе Linux.

Обезопасить команды и ответные параметры, передаваемые по шине SPI, поможет криптозащита, однако в условиях автоматизированного запуска компьютеров без GUI реализация таких сессий затруднительна.

RSS: Новости на портале Anti-Malware.ru