Блог Cisco. Россия и СНГ

Блог Cisco. Россия и СНГ > Безопасность

Подход Cisco по борьбе с программами-вымогателями

Согласно результатам нашего последнего полугодового отчета программы вымогатели (ransomware) являются самой популярной угрозой кибербезопасности в мире. Они приносят колоссальные доходы их создателям и будут только наращивать свое присутствие в киберпространстве. При этом, современные программы-вымогатели достаточно сложны и используют множество векторов атак, чтобы им мог противостоять какой-то один продукт. У компании Cisco, являющейся лидером мирового рынка информационной безопасности, есть целый набор технологий и решений, которые позволяют бороться с этой угрозой. Мы подготовили небольшой видео-обзор данного решения, в котором описана и сама проблема и способы борьбы с ней на всех этапах жизненного цикла программ-вымогателей. (more…)

Метки: , , ,

Киберпреступники пока не встречают достойного сопротивления со стороны корпоративных заказчиков

Пока что злоумышленники никак не ограничены во времени. Их действия, зачастую основанные на известных уязвимостях (которые давно можно и нужно было устранить), приносят плоды и остаются незамеченными в течение многих дней и месяцев. При этом обороняющаяся сторона прилагает огромные усилия, чтобы выявить несанкционированную активность и сократить время обнаружения (TTD) известных и неизвестных угроз. Эти усилия нельзя назвать тщетными, однако до приемлемых результатов еще очень далеко: киберпреступники все так же легко находят уязвимости для своих атак и наносят мощные удары, извлекая материальную выгоду и не встречая достойного сопротивления.

Полугодовой отчет Cisco по информационной безопасности, 2016 г., содержит результаты исследований, выводы и прогнозы аналитиков Cisco Security Research. Мы освещаем новые аспекты тем, затронутых в предыдущем отчете, а также анализируем разработки, которые могут заметно повлиять на информационную безопасность в этом году.

(more…)

Метки: , , ,

Уверенность безопасников в своих силах поколебалась

Это вторая заметка, посвященная ежегодному отчету Cisco  по информационной безопасности. Первая рассказывала о тенденциях в мире угроз и киберпреступности, позволяющие злоумышленникам как можно дольше оставаться незамеченными и получать баснословные барыши от своей противоправной деятельности. Эта заметка, как и вторая часть отчета, посвящена тенденциям по эту сторону баррикад, в отрасли ИБ.

(more…)

Метки: , , ,

Злоумышленники осваивают Agile-разработку

После публикации на русском языке отчета Cisco по информационной безопасности и вспоминая прошлогоднюю запись,  меня уже несколько раз спрашивали — когда появится запись по новому отчету. Я все тянул-тянул, не находя времени на эту работу, но вот на днях, будучи в командировке, все-таки выделил некоторое время и записал ролик по опубликованному нами отчету. Точнее два ролика. Учитывая, что наш отчет в этом году был посвящен не только анализу происходящего по ту сторону баррикад (у хакеров), но и немало внимания уделил произошедшему по эту сторону (у безопасников), я решил что и роликов должно быть два.

Первый я посвятил обзору ключевых тенденций в области угроз. Если посмотреть в целом, то тенденции прошлого года сохранились — злоумышленники становятся все быстрее и адаптивнее, их творения — незаметнее и разностороннее. Более того, войдя во вкус и получив доступ к большим деньгам (несколько десятков миллионов долларов на кампанию), злоумышленники начинают перенимать все самое лучшее из мира обычного ИТ-бизнеса.

(more…)

Метки: , , , ,

Новое решение Cisco по борьбе с Web-угрозами

Современные киберугрозы, вопреки распространенному мнению, используют вполне легальные каналы для своего распространения и попадания в недра корпоративных и ведомственных сетей, а также на мобильные и домашние устройства.

Современные угрозы используют легальные каналы для распространения

Современные угрозы используют легальные каналы для распространения

В 95% случаев заражение компьютера пользователя происходит через его электронную почту, а вот управление и контроль уже взломанного узла или инфраструктуры будет осуществляться через Web-канал. Иными словами в рамках HTTP-протокола (или HTTPS) злоумышленники будут скрывать передачу украденной у вас информации, а также получать извне команды для выполнения.

Web - распространенный канал управления у киберпреступников

Web — распространенный канал управления у киберпреступников

(more…)

Метки: , , ,

Как расширить возможности NGFW для борьбы с вредоносным кодом?

Многие специалисты по ИБ, которые не знакомы с тем, как создается и распространяется современное вредоносное ПО, по-прежнему базируют свои знания на устаревших сведениях, полученных из старых книжек (например, Безрукова или Касперского) о том, как пишутся вирусы и что они из себя представляют. Но с тех пор утекло много воды — вредоносное ПО поменялось и очень сильно. Сегодня это сложный программный продукт, созданный квалифицированными программистами и архитекторами. (more…)

Метки: ,

Новые возможности Cisco Advanced Malware Protection

3 ноября, наряду с ISE 2.0, мы анонсировали также и ряд изменений в семействе решений по борьбе с вредоносным кодом — Cisco Advanced Malware Protection (AMP). Во-первых, это поддержка в AMP for Endpoints двух новых операционных систем — Red Hat Linux и CentOS, расширив тем самым поддержку операционных систем Windows, MacOS и Android, присутствовавшую раньше. (more…)

Метки: , ,

Новая версия Cisco ISE 2.0

3-го ноября компания Cisco анонсировала ряд новых решений по информационной безопасности, среди которых особо хочется выделить совершенно новую версию системы контроля сетевого доступа Cisco Identity Service Engine (ISE). (more…)

Метки: , ,

Новая модель информационной безопасности с учетом жизненного цикла атаки

Современный ландшафт угроз сильно отличается от того, что мы наблюдали всего 10 лет назад. Простые атаки, причиняющие ограниченный ущерб, уступили место современной киберпреступности — изощренной, хорошо финансируемой и способной вызывать крупные сбои в работе компаний и государственных учреждений. Эти новые виды атак не только менее заметны, но и дольше задерживаются в сетях. Согласно отчету Cisco среднее время обнаружения взлома современной компании составляет 200 дней.

Традиционные методы защиты, которые полагаются лишь на обнаружение и блокирование атак, больше не эффективны. Пришло время для новой модели информационной безопасности, в которой учитывается весь период атаки — до, во время и после.

(more…)

Метки: , , , , , ,

SYNful Knock: обнаружение и нейтрализация угрозы для ПО Cisco IOS

15-го сентября американская компания Mandiant опубликовала в своем блоге заметку о нахождении ею в 14-ти маршрутизаторов Cisco в 4 странах модифицированного образа операционной системы Cisco IOS с встроенным вредоносным кодом (компания Mandiant назвала это имплантом), которые могут поставить под угрозу безопасность сетей наших заказчиков. Мы бы хотели прокомментировать данную заметку компании Mandiant. (more…)

Метки: ,