Новая версия платформы Varonis защищает от рисков удаленной работы

Новая версия платформы Varonis защищает от рисков удаленной работы

Новая версия платформы Varonis защищает от рисков удаленной работы

Компания Varonis выпустила обновление платформы кибербезопасности Varonis Data Security Platform. Новая версия платформы содержит инструменты контроля удаленных подключений, защиты корпоративных данных в облачных приложениях и платформах для совместной работы, а также расширенную аналитику для раннего выявления внутренних угроз и кибератак.

«До пандемии коронавируса директорам по информационной безопасности приходилось беспокоиться о пяти офисах на 1500 пользователей с несколькими удаленными сотрудниками. Сегодня им приходится беспокоиться о 1500 уязвимых домашних офисах, где удаленные сотрудники часто используют незащищенные компьютеры для доступа к критически важным данным через VPN. В этих условиях директорам по информационной безопасности критически важно знать, как сотрудники подключаются к корпоративным сетям, к каким данным получают доступ, и с кем ими делятся. Обновленная платформа кибербезопасности призвана дать ответы на эти и многие другие вопросы», — рассказывает глава Varonis в России Даниэль Гутман.

Для мониторинга и контроля удаленных подключений в новой версии платформы появились дашборды с ключевыми индикаторами риска, например, активные VPN-подключения из черного списка стран, привилегированный доступ к доменам с низкой репутацией и другие.

Обновленная платформа кибербезопасности Varonis обеспечивает ранее обнаружение признаков внутренних угроз и кибератак, независимо от того, каким образом злоумышленник пытается войти в систему: перебирая пароли, используя программы-вымогатели, или целенаправленно изучая инфраструктуру. Для этого разработаны специальные алгоритмы анализа, встроенные в платформу и помогающие оперативно находить индикаторы компрометации: попытки неудачного входа через VPN от отключенных пользователей или загрузку большого объема данных через веб-версию электронной почты.

Популярные ныне Office 365 и Microsoft Teams все еще являются «слепой зоной» для офицеров информационной безопасности. Платформа кибербезопасности Varonis обеспечивает прозрачную картину движения и использования данных в этих приложениях, а также выявление рисков утечки данных благодаря встроенным моделям угроз. Кроме того, в платформе появились новые отчеты, которые отображают сведения о данных, доступных извне, и данных, открытых для общего доступа, через общедоступные ссылки.

«Varonis обладает уникальной возможностью обнаружения угроз путем объединения нескольких труднодоступных потоков данных. Эти инновации, реализованные в обновленной платформе кибербезопасности, решают возникшие из-за всеобщей удаленной работы проблемы: дают компаниям понимание, куда направляется конфиденциальная информация, возможность предоставлять к ней доступ только определенным сотрудникам и обнаруживать даже продвинутые кибератаки», — рассказал глава Varonis в России Даниэль Гутман.

Все эти функции доступны в рамках версии 8, а некоторые из них доступны в виде патчей к версии 7.

Новый сложный Linux-зловред VoidLink нацелен на облака и контейнерные среды

Исследователи из Check Point обнаружили ранее неизвестный модульный инструмент для проведения атак, способный длительно, скрытно и надежно работать в облачных и контейнерных средах на основе Linux.

Анализ показал, что VoidLink, как его называют создатели, — это фреймворк, состоящий из загрузчиков, написанного на Zig импланта, руткитов и десятков плагинов, доступных по умолчанию и привязанных к кастомному API. Аналогичный подход наблюдался у Cobalt Strike.

Гибкая, модульная архитектура позволяет авторам атак по мере надобности расширять и изменять функциональность тулкита, умеющего определять основные облачные сервисы (AWS, Google Cloud, Microsoft Azure, Alibaba, Tencent) и соответствующим образом адаптировать свое поведение, обнаружив запуск в контейнере Docker или поде Kubernetes.

У VoidLink имеются и другие OpSec-механизмы: шифрование неиспользуемого кода, самоудаление при стороннем вмешательстве, сокрытие вредоносной активности с помощью руткитов режима пользователя и ядра.

Обмен вредоноса с C2 может осуществляться по разным каналам. Он поддерживает HTTP/HTTPS, WebSocket, ICMP, DNS-туннелирование, а также умеет составлять зараженные узлы в многосвязные (ячеистые) или p2p-сети.

Возможность добавления к основному коду плагинов, общим числом 37, позволяет оператору выполнять в облаках различные задачи, от разведки и закрепления до горизонтального перемещения по сети (через SSH с помощью украденных ключей) и обхода защиты путем стирания следов непрошеного вторжения.

 

Новый инструмент атаки, об авторстве которого можно косвенно судить по использованию китайского языка в оформлении админ-панелей, активно поддерживается и развивается. Цель его использования пока неясна: реальных заражений не выявлено.

По всей видимости, создатели VoidLink собираются коммерциализировать свой продукт. Предусмотренная возможность кражи учеток Git позволяет использовать новинку против разработчиков софта — с целью хищения конфиденциальных данных либо для проведения атак на цепочки поставок.

RSS: Новости на портале Anti-Malware.ru