ГК Гарда и Axel PRO интегрировали системы сетевой безопасности

ГК Гарда и Axel PRO интегрировали системы сетевой безопасности

ГК Гарда и Axel PRO интегрировали системы сетевой безопасности

Компании интегрируют программные комплексы «Гарда NDR» и AxelNAC. Сотрудничество направлено на обеспечения интегральной защиты сетевой инфраструктуры российского бизнеса и повышения оперативности реагирования на актуальные угрозы.

«Гарда NDR» представляет собой программный комплекс для выявления и предотвращения кибератак, расследования сетевых инцидентов и защиты сети от проникновения с возможностью записи и хранения всех сетевых потоков.  AxelNAC - система для обеспечения контроля доступа в корпоративную сеть.

Компании нацелились на интеграцию продуктов для повышения эффективности реагирования на инциденты информационной безопасности. Разработчики намерены создать методы изолирования сегментов сети в случае обнаружения аномальной активности без влияния на бизнес-процессы. Как отмечают в компаниях, сотрудничество будет продолжаться.

«Мы понимаем, что безопасность является ключевым аспектом успешного ведения бизнеса. Сетевая инфраструктура заказчиков особенно уязвима перед современными вызовами, а потому требует продуманной и эффективной защиты. Совместные наработки с „Гарда“ дают нам возможность предлагать клиентам комплексное и качественное решение, позволяющее оперативно выявлять и блокировать злоумышленников в сети компании. Мы стремимся к тому, чтобы каждая компания могла сосредоточиться на своем бизнесе, зная, что ее данные находятся под надежной защитой», — прокомментировал Денис Гущин, операционный директор Axel PRO.

«Интеграция продуктов классов Network Access Control и Network Detection & Response — логичное решение, следующее эволюционному подходу, — говорит директор по стратегическим альянсам и взаимодействию с органами государственной власти группы компаний „Гарда“ Павел Кузнецов. — Для „Гарда NDR“ продукт AxelNAC станет источником ценной дополнительной информации о происходящем в сети, которая значительно обогатит контекст выявляемых событий. Так, станет проще соотносить безликие сетевые узлы с подключенными устройствами и параллельно коррелировать наблюдаемую картину с корпоративными сетевыми политиками. Комплексно используя продукты, клиенты получат „из коробки“ решение для обеспечения максимальной прозрачности при мониторинге трафика».

«Коллаборация с Axel PRO станет основой для появления на рынке уникального решения для активного противодействия актуальным угрозам, которое ранее могло быть реализовано только передовыми иностранными вендорами», — отмечает руководитель продукта «Гарда NDR» Станислав Грибанов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Исследователи нашли способ хакнуть автобусы через бортовой Wi-Fi

На конференции DEF CON исследователи Чьяо-Лин «Steven Meow» Ю (Trend Micro Taiwan) и Кай-Чинг «Keniver» Ван (CHT Security) показали, как «умные» автобусы можно взломать удалённо — и последствия такого взлома могут быть куда серьёзнее, чем просто отключённый Wi-Fi.

Поводом для исследования стала бесплатная сеть в салоне автобуса.

Оказалось, что один и тот же M2M-роутер обслуживает не только пассажирский интернет, но и ключевые бортовые системы — APTS (управление маршрутами, расписаниями, GPS, панелями на остановках) и ADAS (ассистенты водителя, предотвращение столкновений, контроль полосы, распознавание знаков, видеонаблюдение в салоне).

Взлом оказался проще, чем ожидалось: аутентификацию роутера удалось обойти, а из-за отсутствия сегментации сети исследователи получили доступ ко всем подключённым сервисам.

Нашлись и серьёзные уязвимости — от возможности удалённого выполнения команд до MQTT-бэкдора, позволяющего подключаться к автобусу через интернет.

Демонстрация на DEF CON показала, что хакер может:

  • отслеживать точное местоположение автобуса,
  • подключаться к камерам с дефолтными паролями,
  • менять содержимое информационных дисплеев,
  • воровать данные водителей и пассажиров,
  • подделывать показания GPS, датчиков двигателя и даже статус «не на линии», чтобы сорвать расписание.

Шифрования и аутентификации в используемых протоколах нет вообще, поэтому атаки «человек посередине» легко позволяют подменять или подделывать данные.

Хотя тесты проводились в Тайване, разработчики систем предлагают интерфейсы на китайском, английском, японском и вьетнамском — значит, похожие уязвимые решения могут использоваться и в других странах.

Исследователи пытались уведомить производителей — американскую BEC Technologies (роутеры) и тайваньскую Maxwin (транспортные платформы), но ответа так и не получили. Уязвимости, судя по всему, до сих пор не исправлены.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru