fbpx

Наші представництва: 

Замовити зворотній дзвінок
btn

Відповідь CrowdStrike на нещодавні атаки Supply Chain

Новина

Ви, напевно, вже чули останні новини про те, що зловмисники використали програмне забезпечення SolarWinds для отримання доступу до корпоративних мереж багатьох великих установ по всьому світу.

Важливим сигналом є те, що після цього зламу, SolarWinds стала клієнтом CrowdStrike. Це спеціальне повідомлення для наших партнерів, призначене для того, щоб тримати вас в курсі.

ЩО ТРАПИЛОСЬ?

Нещодавнє гучне розкриття інформації про supply chain атаку на програмне забезпечення, вчинене просунутими зловмисниками, підкреслело, що identity-centric атаки тепер є невід'ємним елементом зламів. Атаки, що використовують цей тип вразливостей, базуються на використанні “lateral movement” для подальших дій при виконанні проникнень. При цьому вони використовують дійсні облікові дані для доступу до корпоративної мережі жертви, так як цей підхід залишає менше слідів присутності. Фактично, після того, як зловмисники отримують доступ до мережі жертви, атака використовує кілька облікових даних, що ще більше ускладнює її виявлення.

ЯК CROWDSTRIKE ЗАХИЩАЄ КЛІЄНТІВ?

Найважливіше, що потрібно знати - клієнти CrowdStrike захищені від нещодавніх атак!
Команда CrowdStrike Intelligence Team отримала різні зразки троянізованих бінарних файлів та провела їх reverse engineering для отримання додаткових деталей, включаючи індикатори компрометації (IOC) та індикатори атаки (IOA), додатково до тих, що було розкрито публічно. Усі шкідливі імена хостів, IP-адреси, URL-адреси, бінарні хеші, ключі реєстра та інші IOC були додані в CrowdStrike ThreatGraph.
Аналітики CrowdStrike додали два десятки нових IOA для виявлення tradecraft, які сигналізують про реальну компрометацію хостів, на відміну від детектування простої присутності троянізованих модулів. Крім того, спеціалісти компанії розгорнули різноманітні інструменти та можливості на платформі Falcon, щоб допомогти полегшити ідентифікацію потенційно постраждалих хостів, зокрема:

  • Нова інформаційна панель вразливості SUNBURST, яка ідентифікує хости з IOC, пов’язаними з цією вразливістю, включаючи можливість огляду, які кінцеві пристрої мають скомпрометовані файли за останні 90 днів.
  • Графік показників, що дозволяє клієнтам визначити, чи не було доказів ураження файлів та хостів протягом минулого року.
  • Нарешті, клієнти можуть бачити виявлення за допомогою IOC, пов’язаних із вразливістю Sunburst, на хостах з увімкненою опцією виявлення Cloud ML.

ІНФОРМАЦІЙНІ РЕСУРСИ ЩОДО SUNBURST ВІД CROWDSTRIKE
CrowdStrike запустив веб-сайт Sunburst з загальнодоступною інформацією, для того щоб організацій могли дізнатися як уникнути шкідливого впливу, який може спричинити цей злам. Цей веб-сайт містить інформацію про те, як організації можуть визначити, чи не скомпрометовані вони, що можна зробити для усунення порушень та як захистити інфраструктуру.

Будь ласка, направляйте своїх клієнтів до ресурсного центру CrowdStrike,
https://www.crowdstrike.com/sunburst/ , щоб дізнатись більше про те, як вони можуть захистити свою корпоративну мережу від загрози Sunburst.

Назад

ukUkrainian
ru_RURussian en_GBEnglish ukUkrainian