R-Vision представила продукт класса Deception

R-Vision представила продукт класса Deception

Компания R-Vision, российский разработчик систем кибербезопасности, анонсировала выпуск нового продукта – R-Vision Threat Deception Platform. Новинка относится к технологиям класса Deception, которые позволяют обнаруживать злоумышленников, проникших в инфраструктуру предприятия, и предотвращать атаки на ранних этапах.

Под технологиями Deception (в переводе с английского, «введение в заблуждение») понимают технологии создания цифровых имитаций объектов ИТ-инфраструктуры с целью выявления злоумышленников, проникших в корпоративную сеть. С помощью набора ловушек и приманок такие системы детектируют присутствие хакера, замедляют его продвижение внутри сети, запутывая среди ложных объектов, и дают возможность ИБ-специалистам остановить развитие атаки на ранней стадии. Одно из важных преимуществ технологий Deception – практически нулевой процент ложных срабатываний. Поскольку ловушки и приманки предназначены только для привлечения внимания злоумышленника и не используются в нормальных рабочих процессах, любое взаимодействие с ними с высокой вероятностью свидетельствует об инциденте.

Согласно отчету Gartner Hype Cycle for Security Operations, 2020, платформы Deception могут стать высокоэффективным дополнением к классическим инструментам детектирования угроз, который к тому же требует минимальных усилий на этапе первоначальной настройки. По мнению аналитиков Gartner, эта технология на сегодня еще слабо используется ИБ-специалистами, однако в перспективе от 5 до 10 лет станет мейнстримом.

«Традиционные превентивные техники в современных условиях становятся все менее эффективными, что подтверждают многочисленные новости о крупных инцидентах и статистика исследований. Рано или поздно злоумышленники находят способ проникнуть в периметр, стараясь избегать грубых методов и оставаться незамеченными для классических средств мониторинга, – рассказывает Александр Бондаренко, генеральный директор R-Vision. – Основным преимуществом решений класса Deception является то, что они дают в руки служб информационной безопасности серьезный козырь – теперь злоумышленнику достаточно всего одной ошибки в выборе цели для атаки, чтобы он попал на радар служб мониторинга. Кроме того, системы класса Deception производят гораздо меньше ложных срабатываний, с высокой вероятностью указывая на присутствие злоумышленника в инфраструктуре».

Платформа R-Vision Threat Deception Platform позволяет автоматически разворачивать системы ловушек, эмулирующих реальные ИТ-активы организации, и управлять ими из единого центра. Ловушки могут воспроизводить приложения, устройства, сетевое оборудование, сервера, рабочие станции, сервисы, службы и имитировать сетевое взаимодействие. Для привлечения внимания атакующего на ловушках и по узлам реальной инфраструктуры автоматически расставляются приманки - информация, представляющая потенциальную ценность. Это могут быть файлы конфигураций, история браузера, черновики, ключи ssh, файлы с паролями и другими данными, которые генерируются автоматически, соблюдая характерные для организации параметры.

При регистрации взаимодействия с приманками и ловушками, R-Vision TDP собирает и обрабатывает эти события и направляет оповещение ИБ-специалисту. События безопасности могут также передаваться во внешние системы, такие как IRP/SOAR и SIEM для реагирования.

R-Vision TDP поддерживает тесную интеграцию с другими продуктами линейки R-Vision. Использование продукта в связке с R-Vision IRP позволит быстро оценить масштаб атаки, выявить другие скомпрометированные системы организации на основе данных по инциденту от платформы Deception и автоматизировать реагирование. Атрибуты и индикаторы компрометации, собранные R-Vision TDP в результате анализа действий злоумышленника, могут автоматически передаваться в платформу управления данными киберразведки R-Vision TIP. Платформа R-Vision TIP, в свою очередь, позволит дообогатить эти данные, выявить взаимосвязи с другими доступными сведениями, настроить автоматический мониторинг в событиях SIEM и блокировку средствами защиты. Таким образом, использование R-Vision TDP в комплексе с другими продуктами R-Vision дает ощутимый синергетический эффект.

Официальный релиз продукта запланирован на первый квартал 2021 года, но старт пилотных проектов планируется уже на ближайшее время.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

iOS и iPadOS 17.4.1 устранили уязвимость удалённого выполнения кода

Apple раскрыла немного подробностей относительно одного из последних обновлений, вышедших на прошлой неделе, — iOS и iPadOS 17.4.1. Оказалось, апдейты устраняют опасную уязвимость, способную привести к удалённому выполнению кода.

Как пишет корпорация, уязвимость, получившая идентификатор CVE-2024-1580, затрагивает следующие модели «яблочных» устройств:

  • iPhone XS и более поздние;
  • iPad Pro (12,9 дюйма) и более поздние;
  • Первое поколение 11-дюймового iPad Pro и более поздние;
  • Третье поколение iPad Air и более поздние;
  • iPad mini пятого поколения и более поздние.

Корень CVE-2024-1580 кроется в библиотеке с открытым исходным кодом — dav1d AV1 (используется для декодирования AV1-видео на многих платформах и девайсах), допускающей запись за пределами границ.

В iOS и iPadOS от бреши страдают два компонента: фреймворк Core Media, предназначенный для обработки мультимедийных данных, и имплементация WebRTC.

Чтобы полностью избавить пользователей от CVE-2024-1580, Apple выпустила патчи для браузера Safari, а также систем macOS Sonoma и VenturavisionOS. За информацию об уязвимости корпорация поблагодарила исследователи из команды Google Project Zero.

Есть мнение, что Apple не сразу опубликовала разъяснения к апдейтам именно потому, что разработчики считают CVE-2024-1580 опасной проблемой.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru