Останнім часом все частіше говорять про рішення безпеки «наступного покоління», побудованих на Великих даних із застосуванням штучного інтелекту. Але наскільки такі рішення ефективні? І яким чином необхідно їх оцінювати? Спробуємо розібратися на прикладі Adaptive Defense 360.
Читати далі →

Security Week 32: проект Саурон, вразливість в iOS, черв'як у PLC

Між тим затишним сек'юріті дайджестам виповнився рік. Як швидко летить час! У випуску за 32-й тиждень минулого року я писав про дірку в Android, уразливості в автомобілях концерну Fiat Chrysler і концепції Do Not Track 2.0. Що змінилося? Нестачі в новинах про безпеку я не відчуваю, навіть навпаки. Зміни на краще є, але не скрізь, що можна побачити на прикладі цих трьох давніх повідомлень.

Stagefright. З моменту виявлення уразливості було виявлено ще несколько связанных з обробкою медіа, а нещодавно до них добавились серьезные дыры, що зачіпають в основному пристрої на платформі Qualcomm. Така велика робота над помилками — хороший знак, тим більше, що протягом року почала вирішуватися проблема доставкою патчів. Не на всі пристрої, і з перемінним успіхом у різних вендорів, але позитивні зрушення є.

Автобезпека залишається складною темою. З одного боку одкровень рівня минулорічної новости про бездротовому зломі авто не з'явилося, з іншого — відсутність гучних викриттів не говорить про безпеку. Швидше причина в закритості автоіндустрії по відношенню до незалежним дослідникам. Хороша історія по темі відбулася на цьому тижні: дослідники з університету Бірмінгема раскрыли деталі уразливості штатної протиугінної системи, яка встановлюється на автомобілі концерну Volkswagen аж з 1995 року. Перехоплювати сигнали з бездротового брелока такої системи виявилося досить просто. Важливо, що всі дані були на руках у дослідників вже в 2013 році, але VW пригальмував публікацію звіту судовим позовом. Їх теж можна зрозуміти, але судячи за непрямими даними, про уразливості сигналізації не знала тільки громадськість, а ось злочинці користуються їй вже давно. У такому розкладі власнику авто краще все-таки знати про потенційну небезпеку штатної системи.

Читати далі →

Panda Adaptive Defense 360: адаптація IT-захисту до нових потреб підприємств



Панорама шкідливих програм

За останні роки панорама шкідливих програм зазнала серйозні зміни: по-перше, стрімко зросла кількість загроз в обігу, а по-друге, вони стали більш складними для виявлення. В наші дні щодня з'являються сотні тисяч нових варіантів шкідливих програм, при цьому методи подолання систем захисту і маскування загроз стали набагато складнішими, в результаті чого корпоративні мережі стали більш уразливі перед цілеспрямованими атаками і загроз «нульового дня», ніж
Читати далі →

Таргетовані атаки: Китай атакував більше 600 об'єктів в США за останні 5 років



У розпорядженні телекомпанії NBC виявився один цікавий слайд з брифінгу NTOC (NSA Threat Operations Center, Центр Реагування на Загрози АНБ), в якому відзначені успішні проникнення з боку китайських хакерів в правительтсвенные мережі та організації в США.
Читати далі →

Мережева телеметрія Cisco проти кіберзагроз

    Рішення Cyber ​​Threat Defense (CTD) здатне виявляти і блокувати складні атаки, включаючи атаки нульового дня, витоку конфіденційної інформації та ботнети. Це нові механізми боротьби з просунутими погрозами за допомогою аналізу мережевої активності, які будуть розкриті в статті на прикладі OpenSSL HeartBleed.
Рішення корелює і аналізує мережну телеметрію, яка збирається інтелектуальним мережевим обладнанням (зокрема комутаторами, маршрутизаторами і міжмережевим екранами Cisco), не вимагає установки агентів на робочі станції та сервера і здатне масштабироваться для розподілених мереж будь-якого розміру.
 
 
Читати далі →

Cisco знову виходить в сегмент захисту персональних комп'ютерів

    До початку 2000-х років на ринку захисту персональних комп'ютерів переважав сигнатурний підхід, що полягає у виявленні переважно відомих загроз, для яких були розроблені відповідні сигнатури, якими і оснащувалися засоби захисту (антивіруси, host-based intrusion detection systems тощо). Однією з перших компаній, що запропонували для боротьби з невідомими погрозами застосовувати поведінкові механізми, стала компанія Okena з Массачусетса, яку в 2003-му році придбала компанія Cisco. Продукт Okena StormWatch був перейменований в Cisco Security Agent і мережевий гігант став пропонувати своїм клієнтам не тільки кошти мережевої безпеки — міжмережеві екрани Cisco Pix, системи виявлення атак NetRanger і VPN-шлюзи, а й засоби захисту ПК, вийшовши на новий для себе ринок.
 
Однак 11-го червня 2010-го року компанія прийняла непросте і навіть можна сказати несподіване рішення про закриття даної лінійки продуктів. Частково це було продиктовано тим, що захист ПК не входила на той момент в пріоритет Cisco, яка була сфокусована на мережевої безпеки. Серед інших причин називався активний перехід на мобільні пристрої з їх безліччю операційних систем, для яких розробляти і підтримувати Cisco Security Agent було складно. Але якою б не була справжня причина Cisco Security Agent перестав існувати і компанія Cisco на довгі 3 роки знову зосередила свої зусилля на засобах мережевої безпеки. Поки в 2013-му році, після придбання світового лідера в сегменті запобігання вторгнення і засобів захисту наступного покоління — компанії Sourcefire, у Cisco знову не з'явилося рішення по захисту персональних комп'ютерів — FireAMP, де абревіатура AMP означала Advanced Malware Protection. Про це рішення я б і хотів розповісти.
 
 
Читати далі →

Що мають на увазі під APT?

  APT, які часто перекладають на російську як цілеспрямовані атаки, стали популярною темою страшилок від ІБ. Під APT мався на увазі вірус Stuxnet, під APT малися на увазі атаки на RSA і Sony, під APT малася на увазі атака на Gmail під кодовою назвою «Аврора». Останню, щоправда, іноді розшифровували як Asia Pacific Threat.
Читати далі →

Shit і меч

  Ось дивлюся я на всю цю боротьбу (антивірусних контор і злісних вир і трояномейкеров) і розумію — ситуація схожа анекдоту про курку (а чи не занадто я швидко біжу від півня).
 
Поясню, в одні коменті я підглянув хорошу фразу: кінцевий користувач все одно віддасть свої гроші, або зловмисникам, або за антивірус. Всім, зрештою, правлять гроші, привіт, капіталізм! Нікому не вигідно зробити проактивний антивірус, який працюватиме без сигнатур — що тоді будуть продавати антівіруснікі? Передчуваючи очевидні заперечення, уточню: антивірус, що працює без постійно оновлюваної бази правил поведінкового аналізу.
 
Читати далі →