fbpx

Representative offices: 

Request callback
btn

CrowdStrike представляє перший у своєму роді XDR Module, що забезпечує виявлення інцидентів у реальному часі й автоматичне реагування по всьому стеку безпеки

News

Falcon XDR забезпечує глибинну безпеку завдяки загальній телеметрії, підвищує ефективність захисту та прискорює реагування внаслідок автоматизації складних робочих процесів.


Company CrowdStrike, лідер галузі хмарного захисту кінцевих точок, 12 жовтня оголосила про випуск Falcon XDR — рішення, що розширює найяскравіші переваги EDR-рішень від CrowdStrike задля забезпечення оперативного виявлення ризиків безпеки в реальному часі і автоматизованого реагування по всьому стеку безпеки. Falcon XDR надає security-командам дані й інструменти для миттєвого реагування, локалізації та усунення складних атак.


Новітній модуль CrowdStrike розв'язує фундаментальні проблеми big data, які стосуються розширеного виявлення та реагуванні (XDR - Extended Detection and Response), забезпечуючи повну видимість і неперевершений захист в масштабах всього підприємства. Завдяки використанню Humio як основоположного архітектурного компонента, Falcon XDR безперешкодно отримує дані з широкого спектру сторонніх джерел, включаючи:

  • мережеву безпеку,
  • безпеку електронної пошти,
  • хмарну інфраструктуру як послугу (IaaS),
  • платформу як послугу (PaaS),
  • програмне забезпечення як послугу (SaaS).

Falcon XDR зіставляє їх з передовими відомостями про загрози CrowdStrike Threat Intelligence в CrowdStrike Security Cloud, застосовуючи при цьому машинне навчання світового класу, штучний інтелект і індикатори атак (IOA) для розширення результатів EDR і поглибленого виявлення загроз по всьому стеку безпеки, щоб якнайшвидше зупинити порушення.


"Справжній XDR повинен бути побудований на фундаменті EDR, збагачуючи дані EDR найбільш релевантною телеметрією з даних безпеки конкретних постачальників для забезпечення оперативного виявлення, розслідування, реагування та пошуку загроз в масштабах всього стеку безпеки підприємства", — зазначає Майкл Сентонас, технологічний директор CrowdStrike.

Виконавши складну роботу на ранньому етапі і створивши найпотужніший в галузі EDR на хмарній платформі, клієнти CrowdStrike отримали міцну основу для початку свого XDR-шляху, щоб відтепер зупиняти загрози, де б вони не виникали.

Дізнавайтеся більше деталей про новітнє рішення Falcon XDR у прес-релізі CrowdStrike.


iIT Distribution is the official distributor of CrowdStrike. Ви можете отримати доступ до продуктів CrowdStrike Falcon, попередньо ознайомившись з можливостями рішень CrowdStrike і замовивши пробну версію на нашому сайті.

Back

SuperMem: Безкоштовний інструмент CrowdStrike Incident Response для автоматизації обробки образів пам'яті

News

Проведення аналізу пам'яті під час розслідування інцидентів може бути виснажливою та складною справою через відсутність комерційних варіантів обробки зразків пам'яті, універсальних інструментів з відкритим вихідним кодом для виконання зазначеної функції, а також брак знань і навичок. Усвідомлюючи це, компанія CrowdStrike створила SuperMem – скрипт обробки пам'яті Windows з відкритим вихідним кодом, який допомагає експертам послідовно і швидко обробляти зразки пам'яті під час розслідувань.

SuperMem можна знайти в репозиторії CrowdStrike GitHub here.


Що таке SuperMem?

SuperMem, або "winSuperMem.py", – це сценарій Python, який послідовно, швидко і вибірково аналізує зразки пам'яті Windows. В його основі лежить методологія сортування, яка робить інструмент простим у використанні, а отже більш доступним для криміналістичних аналітиків. Методологія сортування складається з трьох типів: Швидкий, Повний і Комплексний.

  • Швидкий: дуже обмежена обробка.
  • Повний: більш глибока обробка.
  • Комплексний: всеосяжна обробка!

Примітка: winSuperMem.py був розроблений в середовищі Linux і не тестувався для роботи на Windows. Проте конфігурація скрипту для запуску на системі Windows цілком можлива.


Чому CrowdStrike створили це?

Надихнувшись vShot, CrowdStrike написали SuperMem для підтримки криміналістичних спільнот. Цей скрипт надає допомогу в розборі зразків пам'яті Windows під час розслідування інциденту.


На що орієнтувалися розробники в процесі створення SuperMem?

  • Простота використання водночас зі збереженням функціональності. SuperMem був створений з мінімальною кількістю перемикачів командного рядка заради забезпечення простоти в експлуатації, але при цьому зі збереженням високої продуктивності. Після задоволення всіх вимог скрипту, ви можете запустити SuperMem за допомогою всього трьох командних перемикачів.
  • Аналітична доступність. SuperMem виводить дані в доступних форматах, таких як CSV і body file. Крім того, структура виведення зберігається в окремих каталогах відповідно до функції обробки.
  • Можливість розширення. У міру змін і виявлення нових артефактів, судовим аналітикам потрібен спосіб легко оновлювати свої інструменти відповідно до цього. SuperMem написаний в модульній структурі, у яку можна додавати додаткові функції обробки інструментів. Щоб здійснити це, вам потрібно просто створити і додати цю функцію до бажаного типу сортування. SuperMem також має високу конфігурованість, оскільки написаний на Python3 і структурований так, щоб забезпечити максимальні можливості для налаштування.
  • Швидкість і оновлення відомостей про хід роботи. Розробники SuperMem, будучи судовими аналітиками, хочуть, щоб інструменти CrowdStrike забезпечували оновлення відомостей про прогрес роботи і були максимально ефективними, що дозволить вам раціонально використовувати свій час. По можливості, SuperMem оновлює інформацію про хід обробки та передбачуваний час завершення кожного стеку обробки. Крім того, цей інструмент є багатопотоковим, що підвищує швидкість його роботи, причому кількість потоків може бути змінена в залежності від специфікацій вашої системи.


На що здатен SuperMem?

Наразі SuperMem складається з одного сценарію Python "winSuperMem.py", призначеного для обробки образів пам'яті Windows. Запустивши SuperMem із зазначеним типом сортування (Швидкий, Повний or Комплексний), сценарій обробить зразок пам'яті декількома способами.

Поточні функції обробки, які включає SuperMem:

Volatility 3. У залежності від обраного типу сортування, SuperMem буде запускати відібрані плагіни Volatility 3. Volatility 3 був обраний для SuperMem через його швидкість і формат виведення. Крім того, кожен плагін може бути налаштований з унікальними параметрами.

Bulk Extractor. Кожен тип сортування буде запускати Bulk Extractor на образі пам'яті з параметрами за замовчуванням.

Рядки. Кожен тип сортування буде запускати на образі пам'яті рядки Unicode, ASCII і Big-Endian. EVTXtract. Залежно від обраного типу сортування SuperMem запустить EVTXtract з параметрами за замовчуванням.

Отримання файлів. Залежно від обраного типу сортування SuperMem отримує такі файли, як завантажені бібліотеки DLL, драйвери, процеси, гілки реєстру та інші певні типи файлів і їх шляхи.

Збір IOCs. Залежно від обраного типу сортування SuperMem спробує зібрати неприватні IP-адреси з результатів Volatility 3 NetScan і додати їх у файл IOC.csv.

Plaso. Залежно від обраного типу сортування, SuperMem запустить log2timeline по всьому каталогу виведення, розбираючи файли дампу і висновок Volatility. Потім SuperMem запустить psort на виході і створить суперчасову шкалу активності.

Yara. Тільки для комплексної діагностики. SuperMem запустить Yara на основі наданого файлу Yara по всім скинутим драйверам, процесам і бібліотекам DLL. Сьогодні сканування Yara по всьому образу пам'яті не є інтегрованим, оскільки це може забрати дуже багато часу і потенційно генерувати багато шуму.

Примітка: Метою SuperMem є використання тільки Volatility 3, але, на жаль, наразі достатньої підтримки плагінів немає, а отже він все ще перебуває на стадії розробки, тому Volatility 2 досі є необхідним.


Функції обробки для кожного типу сортування

Швидкий:

  • Volatility 3
  • Рядки (strings)
  • Bulk Extractor

Повний:

  • Швидке сортування
  • Volatility 3 +
  • Volatility 2
  • EVTXtract
  • Файли dump (тільки задані файли та шляхи)
  • Dump Registry Hives
  • Plaso
  • Збір мережевих IOCs

Комплексний:

  • Повне сортування
  • Скидання завантажених DLL, процесів і драйверів Yara

Докладний список кожного плагіну Volatility, використовуваного в режимах Quick triage, Full triage і Comprehensive triage, наведено в Python-скрипті "winSuperMem.py".


Як ви можете користуватися цим інструментом?

Установка. SuperMem має кілька залежних компонентів, оскільки для обробки зразка пам'яті використовується кілька криміналістичних інструментів. Спочатку вам буде необхідно встановити або мати такі інструменти:

  • Python 3 для запуску скрипту та Volatility 3
  • Python 2 для запуску Volatility 2
  • Рядки (strings)
  • Volatility 3
  • Volatility 2 з community-плагінами
  • Bulk Extractor
  • Plaso/Log2Timeline
  • Yara

SuperMem має кілька залежних компонентів Python, які можна встановити за допомогою наступної команди:


pip3 install -r requirements.txt


Після установки всіх необхідних інструментів і залежностей вам потрібно буде оновити глобальні змінні у верхній частині сценарію Python, щоб вони вказували на шлях установки інструментів.

# Globals Likely Needing Updated
THREADCOUNT = 12
EVTXTRACTPATH = "/usr/local/bin/evtxtract"
VOL3PATH = "/usr/bin/vol3"
VOL2PATH = "/usr/bin/vol.py"
VOL2EXTRAPLUGINS = "/usr/share/volatility/plugins/community/"
BULKPATH = "/usr/bin/bulk_extractor"
LOG2TIMELINEPATH = "/usr/bin/log2timeline.py"
PSORTPATH = "/usr/bin/psort.py"
YARAPATH = "/usr/bin/yara"
STRINGSPATH = "/bin/strings"
YARARULESFILE = "/path/to/yara/Yarafile.txt"


Запуск

Після налаштування сценарію із зазначенням шляхів до інструментів, ви можете запустити SuperMem за допомогою наступної наведеної нижче команди:

python3 winSuperMem.py -f memdump.mem -o output -tt 3

Ця команда виконає комплексну обробку зразка пам'яті "memdump.mem" і виведе в каталог "output". Крім того, ви можете опціонально поставити перемикач команди -profile = для прискорення обробки плагінів Volatility 2, якщо вам відомий їх профіль.

Після завершення виконання сценарію у вас буде вихідний каталог для кожної з унікальних функцій обробки.


Like зчитувати вихідні дані?

Нижче наведена структура вихідного каталогу комплексного сортування:

  • BEoutputdir: вихідний файл Bulk Extractor
  • DumpedDllsOutput: дамповані DLL, завантажені в процеси
  • DumpedFilesOutput: дамповані файли в пам'яті
  • DumpedModules: вивантаження завантажених драйверів
  • DumpedProcessOutput: вивантаження запущених процесів
  • DumpedRegistry: вивантаження завантажених гілок реєстру
  • EVTxtract: вивантаження даних за допомогою EVTxtract
  • IOCs.csv: зібрані IP-адреси, ідентифіковані в наборі вихідних даних
  • Logging.log: журнал для сценарію
  • Plaso: основна тимчасова шкала Plaso
  • Рядки: виведення рядків Unicode, Ascii, Big Endian
  • Volatility 2: виведення плагіну Volatility 2
  • Volatility3: виведення плагіну Volatility 3
  • Yara: відповідності Yara


Висновок

За допомогою SuperMem аналіз пам'яті Windows, особливо під час розслідування інцидентів, може бути послідовним і впорядкованим. Крім того, завдяки можливості вибору типів сортування, аналітики можуть зупинитися на варіанті, який найкраще підходить для їх потреб в розслідуванні, щоб скоротити час обробки.

Дізнайтеся більше про те, як служби CrowdStrike допомагають організаціям швидко і ефективно підготуватися до злому, відреагувати на нього і усунути наслідки, а також про інші рішення, які допоможуть вашій команді безпеки.


Нагадуємо, що компанія iIT Distribution – постачальник новітніх рішень та інструментів, що дозволяють корпоративним клієнтам використовувати передові технології в галузі побудови та обслуговування IT-інфраструктури та забезпечення кібербезпеки. Наші фахівці проведуть попередню експертизу проєкту та оцінять наявність умов для його реалізації на підприємстві.

Back

Захід, що розширює кордони знань і можливостей: Перший Щорічний Форум з Кібербезпеки CS² DAY 2021 справив справжній фурор на гостей!

Release

Ми маємо велике задоволення повідомити нашим любим партнерам та клієнтам, що 24 вересня на інноваційному івент-майданчику PMHUB компанія iIT Distribution сумісно з CrowdStrike зібрали понад 250 гостей, а нашу онлайн-трансляцію передивилися понад 1000 глядачів! Ми на 100% впевнені, що це не межа наших можливостей, а також переконані: захід такого масштабу запам'ятається нашим офлайн- і онлайн-візітерам надовго! І це нітрохи не дивно, адже Перший Щорічний Форум з Кібербезпеки CS² DAY відкрив нашим клієнтам чималі можливості втілення найкращих рішень кіберзахисту та шанс на впевненість у завтрашньому дні завдяки кейсам від досвідчених спеціалістів SoftServe, Kernel and Enamine, а нашим партнерам – ексклюзивні знання, які вони почерпнули з практичного досвіду провідних фахівців потужних кіберкомпаній, таких, як CrowdStrike, IBM Security, Netwave, SecWarriors and UnderDefense.



Щиро дякуємо співорганізатору CS² DAYCrowdStrike, компанії-лідеру галузі безпеки кінцевих точок за плідну та цінну співпрацю. CrowdStrike, які отримали беззаперечне визнання такими міжнародними дослідницькими компаніями, як GARTNER, FORRESTER та IDC, є унікальним вендором завдяки своїм альтернативним and високоефективним продуктам забезпечення ІТ-захисту, які підлягаються ретельній розробці and тестуванню із залученням незалежних організацій, що дає безкомпромісну впевненість у надійності рішень цієї компанії. Їм довіряють 5 з 10 найбільших світових фінансових установ!

Ми сподіваємося ще не раз спільними зусиллями влаштовувати подібні феєричні та інформативні заходи та через рік порадувати партнерів і клієнтів iITD звісткою про Другий Щорічний Форум з Кібербезпеки CS² DAY 2022!



Дізнайтеся більше про рішення від CrowdStrike .


Ми неймовірно вдячні за співпрацю і офіційним партнерам заходу:

  • IBM Security підрозділ широко відомої у світовому IT-контексті компанії-гіганта IBM, рішення якого дозволяють організаціям створювати по-справжньому потужний захист із зниженням витрат, поліпшенням обслуговування, утриманням ризиків під контролем and впровадженням інновацій;

  • Netwave спеціалізований мережевий інтегратор, який розробляє та будує інформаційні мережі/обчислювальні комплекси й впроваджує рішення для захисту інформації;
  • CS Consulting компанія-системний інтегратор, спеціалісти якої допомагають клієнтам зміцнювати свої позиції безпеки, надаючи необхідні послуги та рішення для запобігання успіху потенційної кібератаки;
  • ІТ-Specialistсистемний інтегратор (з фокусом на кібербезпеці), який надає професійні послуги and рішення в сфері IТ and інформаційної безпеки and має не лише українських, а й глобальних замовників.



І наостанок, варто висловити окрему подяку модератору CS² DAY – Андрію Кузьменку, керівнику напряму IBM Security у країнах СНД. Він вправно утримував настрій авдиторії, його слова слугували чудовою вступною частиною до промов запрошених фахівців, а завдяки своєму професійному всеобіймаючому баченню шляхів оптимізації кіберстановища він разом з гостями ставив доповідачам лише влучні та найбільш хвилюючі питання.


Згадаємо теми виступів і заразом імена наших шановних спікерів (переглядайте презентації кожного з доповідачів, натиснувши на тему):




Наприкінці офіційної частини заходу на глядачів CS2Day чекав блискучий сюрприз відео з найкращими моментами івенту.



Не мали змоги бути присутнім ні онлайн, ні офлайн? Не засмучуйтеся — переглядайте феєричні виступи експертів у записі нашої онлайн-трансляції!

Повинні нагадати вам, що форум був яскравий не лише блискучими виступами провідних фахівців: гості івенту брали участь у демонстраціях найкращих кіберпродуктів на інтерактивних зонах і мали можливість проконсультуватися з експертами під час перерви особисто. А після офіційної частини на візитерів заходу чекала вишукана вечеря, яскраве ді-джей шоу та плідний нетворкінг.


Дякуємо всім, хто був з нами та розділив ці незабутні миті!

iITD – компанія-дистрибьютор, яка спеціалізується на постачанні та впровадженні комплексних і гнучких рішень від найкращих світових вендорів. Наші фахівці проведуть попередню експертизу проєкту та оцінять наявність умов для його реалізації на підприємстві.

Back

Список спікерів Першого Щорічного Форуму з Кібербезпеки лише поповнюється: знайомтеся з Дмитром Петращуком від компанії IT-Specialist

Conference

Список спікерів CS2Day лише поповнюється: це означає те, що сьогодні на вас чекає знайомство ще з однією впливовою для розвитку вітчизняної галузі кібербезпеки персоною.

Дмитро Петращук — технічний директор компанії ІТ-Specialist, що визначає стратегію її технологічного розвитку.

Дмитро мав досвід вирішення тисяч складних задач кібербезпеки у багатьох компаніях різного профілю та розміру, як аудитор, інженер, архітектор пентестер, розробник та менеджер. Експерт створював Security Operation Center компанії та безперестанно його вдосконалює.

"Все можливо", – особистий девіз та внутрішнє переконання, яке стає в пригоді нашому гостеві протягом вже майже 20 років роботи з системами кіберзахисту.


Тема виступу: «Використання EDR в Security Operation Center»

В рамках промови буде викладено власний практичний досвід використання платформи безпеки CrowdStrike для протистояння викликам, які постають перед SOC. Технології та методи нападу і захисту в кіберсвіті постійно розвиваються. В результаті чого, вимоги до компетенцій аналітиків SOC та функціональних можливостей систем захисту невпинно зростають. Необхідно не тільки обрати найкращі інструменти, але й інтегрувати їх між собою та забезпечити швидке і глибоке розуміння контексту подій.

Зважаючи на те, що одного інструменту недостатньо для ефективного виявлення та обробки інцидентів, CrowdStrike надає аналітикам SOC весь необхідний інструментарій для детектування, розслідування та реагування на кінцевих точках. Не менш важливо й те, що ключовими факторами успіху SOC є інтеграція між системами, глибока та якісна аналітика та автоматизація. Тож можемо окреслити таку формулу: Ефективність = Інструментарій + Компетентність


Хто такі IT-Specialist?

ІТ-Specialist — ОФІЦІЙНИЙ ПАРТНЕР ПЕРШОГО ЩОРІЧНОГО ФОРУМУ З КІБЕРБЕЗПЕКИ CS2DAY 2021, українська компанія-системний інтегратор (з фокусом на кібербезпеці), яка надає професійні послуги і рішення в сфері ІТ та інформаційної безпеки та має не лише українських, а й глобальних замовників. Вони об’єднали в одну команду висококласних, досвідчених і сертифікованих фахівців сучасного ринку IT.

Переваги компанії:

  • Сертифікати: команда IT-Specialist має величезний досвід реалізації проєктів різної складності;
  • Референс-візити: За бажанням замовника компанія організовує референс-візит для демонстрації впровадження своїх рішень;
  • Техпідтримка: після впровадження спеціалісти компанії забезпечують якісну технічну підтримку, а також розвиток і масштабування впровадженого рішення.


Не вагайтеся та реєструйтеся! Будемо неймовірно раді бачити вас 24 вересня в івент-холі PMHUB!

І не забувайте, що iITD — офіційний постачальник програмного забезпечення та обладнання для впровадження передових інфраструктурних рішень. Наша перевага полягає в тому, що ми не тільки продаємо залізо і софт, а й беремо на себе супровід проєктів.

Back

Представляємо другого спікера CS² DAY: Михайло Кропива – InfoSec Director топової української IT-компанії SoftServe!

Представляємо другого спікера CS² DAY: Михайло Кропива – InfoSec Director топової української IT-компанії SoftServe!
Conference

Саме час представити наступного спікера CS² DAY – Першого Щорічного Форуму з Кібербезпеки, який, нагадуємо, відбудеться 24 вересня в івент-холі PMHUB!

Знайомтеся: Михайло Кропива – InfoSec Director топової української IT-компанії SoftServe, який виступить з промовою на тему «EDR maturity journey».

Про що йтиметься мова?

Михайло Кропива розповість історію пошуку та впровадження компанією SoftServe найкращого рішення для кібербезпеки класу EDR (Endpoint Detection and Response). Якщо вам критично важливо зберегти конфіденційність корпоративних даних і забезпечити безперебійну роботу серверів вашої компанії, вам, вочевидь, буде надзвичайно корисно послухати про шлях ефективного переосмислення системи кіберзахисту SoftServe від першої особи – довіреного висококваліфікованого експерта.


Хто такі SoftServe?

SoftServe – провідна українська IT-компанія (№2 в рейтингу DOU.UA), яка надає послуги в сфері консалтингу та розробки програмних забезпечень. Вони допомагають підприємствам і незалежним постачальникам визначати спеціалізацію, прискорювати розробку рішень і наполегливо конкурувати в сучасній цифровій економіці на будь-якому етапі розвитку! Високий статус Softserve підтверджується численними нагородами і фактом партнерства з великими корпораціями зі світовим ім'ям (AWS, GCP, Microsoft, Salesforce тощо).


Трохи більше цікавої інформації про спікера:

Михайло Кропива – експерт з питань кібербезпеки з майже 15-річним практичним досвідом, який у компанії SoftServe несе відповідальність за доступність, цілісність та конфіденційність корпоративної інформації відповідно до політики інформаційної безпеки організації. Він надає бізнес-підрозділам рекомендації щодо зниження ризику зламу, визначає, впроваджує та моніторить програми навчання для підвищення обізнаності в галузі кібербезпеки та виявляє вразливості в інформаційних активах групи, системах обробки інформації та загальному мережевому середовищі.

«Кібербезпека вже не є проблемою, котрою можна легко нехтувати. 2017 рік показав наскільки серйозними можуть бути наслідки кібератак не тільки в бізнесі, але й в державі. Мільйони комп’ютерів були зашифровані вірусом без можливості відновлення інформації. Щоб ефективно боротися із сучасними загрозами, нам потрібен набір кваліфікованих фахівців, які будуть постійно оцінювати існуючі та потенційні загрози, а також оновлювати сучасні системи безпеки і робити їх стійкими до будь-яких типів атак», - зазначив Михайло Кропива на сайті ЛНУ ім. Івана Франка, де виступає керівником програми «Кібербезпека».


Не забувайте! Для отримання квитка встигніть зареєструватися на сайті заходу CS2Day!


Нагадуємо, що компанія iIT Distribution займається постачанням програмного забезпечення, що дозволяє корпоративним клієнтам використовувати передові рішення в області побудови та обслуговування IT-інфраструктури та забезпечення кібербезпеки. Наші фахівці проведуть попередню експертизу проєкту та оцінять наявність умов для його реалізації на підприємстві.

Back

Познайомтеся ближче з компанією-головним партнером CS² DAY та першим спікером – Майклом Чальватцісом!

Conference

CrowdStrike – співорганізатор Першого Щорічного Форуму з Кібербезпеки CS² DAY 2021, компанія-лідер галузі безпеки кінцевих точок, яка отримала беззаперечне визнання такими міжнародними дослідницькими компаніями, як GARTNER, FORRESTER та IDC.

Дізнайтеся більше про наявні рішення від CrowdStrike! Цей вендор є унікальним своїми альтернативними та високоефективними продуктами забезпечення ІТ-захисту, які підлягаються ретельній розробці та тестуванню із залученням незалежних організацій, що дає безкомпромісну впевненість в надійності рішень від CrowdStrike. Їм довіряють 5 з 10 найбільших світових фінансових установ!

Під час заходу пізнайте ключові чинники успіху компанії:

  • Почуйте реальні відгуки від користувачів CrowdStrike!
  • Візьміть участь в демонстраціях продуктів на одній з наших інтерактивних зон!
  • Поспілкуйтеся з експертами з кібербезпеки особисто!
  • Послухайте про новітні засоби протистояння сучасним кіберзагрозам і дізнайтеся про кейси успішного впровадження і використання рішень Crowdstrike!

А ось і чудова нагода перейти до представлення нашого першого спікера:

Майкл Чальватціс - Віцепрезидент CrowdStrike регіону Центральної та Східної Європи. На цій посаді він зі своєю командою вибудовує роботу всього підрозділу, забезпечуючи додаткове зростання компанії, її прибутковості і освоєння нових ринків і клієнтів.

Сам Майкл Саліван, Віцепрезидент CrowdStrke з продажу заначив:

«З Майклом Чальватцісом ми отримали не тільки досвідченого лідера, але, перш за все, перевіреного галузевого експерта».

Яку оцінку сучасному становищу галузі кібербезпеки дає Майкл Чальватціс?

«Сьогоднішній ландшафт загроз ясно дає зрозуміти, що організаціям в усьому світі необхідно трансформувати свої системи захисту. Гучні порушення безпеки і уразливості, такі як RNC, Kaseya, Sunburst, атаки на конвеєри і інфраструктуру, а також уразливості нульового дня в Microsoft Exchange - це тільки верхівка айсберга. Сьогодні, більш ніж коли-небудь, наші клієнти та партнери потребують хмарні та засновані на штучному інтелекті рішення безпеки, які захищатимуть їх від найбільш витончених атак».

Тема виступу: «Кіберзлочинність чи кібервійна? Кібербезпека - це захист нашого суспільства! Сила в нас, сила в CrowdStrike!»

Під час своєї промови експерт донесе масштаби небезпеки уразливості систем кіберзахисту для громадськості та познайомить вас з реальним досвідом імплементації найновітніших засобів безпеки від CrowdStrike. Ви зможете особисто оцінити переваги та результати впровадження нових продуктів та рішень безпеки, що здатні підвищити ефективність, оптимізувати робоче навантаження і надати найкращий захист.

Нагадуємо про відкриту реєстрацію на сайті заходу CS2Day. Радимо поспішати, кількість місць обмежена!

iIT Distribution допомагає компаніям забезпечити всебічний захист і підвищити ефективність своїх ІТ-інфраструктур. Ми практикуємо комплексний підхід, при якому клієнт отримує необхідне ПЗ, технічне обладнання, послуги з впровадження та просування.

Back

iIT Distribution та CrowdStrike запрошують на CS² DAY – Перший Щорічний Форум з Кібербезпеки!

Release

Щороку всесвітньовідома компанія-лідер галузі захисту кінцевих точок Crowdstrike збирає на своїх конференціях передових фахівців із забезпечення кіберзахисту зі всього світу. Чудова новина полягає в тому, що на цей раз у список країн потрапила Україна!

Тепер і українські фахівці матимуть можливість перейти на новий рівень знань в галузі кібербезпеки всього за один день! Адже СS² DAY – захід, присвячений ексклюзивному обміну досвідом впровадження сучасних моделей захисту від нових вразливостей та складних атак. Це по-справжньому визначна подія для тих, хто прагне оптимізувати та суттєво підвищити рівень безпеки своєї IT-інфраструктури.

Ми з нетерпінням чекатимемо наших партнерів і клієнтів 24 вересня в івент-холі PMHUB, де експерти з безпеки і представники Crowdstrike розкажуть і продемонструють новітні засоби протистояння сучасним кіберзагрозам, а також розкриють кейси успішного впровадження і використання рішень Crowdstrike як українськими, так і світовими компаніями.

Чому досвід, який ви почерпнете з презентацій та кейсів цього вендора стане для вас цінним?

CrowdStrike – унікальні своїми альтернативними підходами до забезпечення ІТ-захисту і, що найголовніше, високоефективністю цих підходів. Їх продукти підлягаються ретельній розробці та тестуванню із залученням сторонніх організацій, що дає безкомпромісну впевненість в надійності рішень CrowdStrike. Фактично, вони проводять більше сторонніх випробувань, ніж будь-який інший постачальник продуктів для кібербезпеки нового покоління. Тож зовсім не дивно, що CrowdStrike довіряють 5 з 10 найбільших фінансових установ. Вони — світовий лідер в галузі безпеки кінцевих точок (за версією GARTNER, FORRESTER та IDC у тому числі), капіталізація якого досягає понад 52 млрд доларів.

Дізнайтеся більше про виробника CrowdStrike та його рішення.

Під час СS² DAY послухайте яскраві виступи Майкла Чальватціса, віцепрезидента CrowdStrike регіону Центральної та Східної Європи, Віталія Воропая, провідного фахівця підрозділу IBM Security, Михайла Кропиви, InfoSec Директора компанії SoftServe та представників інших передових компаній, які поділяться реальним досвідом імплементації сучасних засобів безпеки. Розкриті на конференції теми будуть надзвичайно корисними для директорів з інформаційної безпеки (CISO), профільних фахівців IБ-департаментів, IT-директорів (CIO), технічних директорів (CTO) та CEO як приватних, так і державних установ.

Але цим програма заходу не обмежиться. Радимо послухати ще й реальні відгуки від користувачів CrowdStrike, а також взяти участь в демонстраціях продуктів на одній з інтерактивних зон та поспілкуватися з експертами галузі кібербезпеки особисто!

Реєструйтеся на сайті СS² DAY, де ви також зможете переглянути повний список спікерів і більш детальну інформацією про захід.

ПОПЕРЕДЖАЄМО: кількість місць обмежена, тож радимо не зволікати з реєстрацією!


Нагадуємо, що компанія iIT Distribution є офіційним дистриб'ютором бренду CrowdStrike на території України. Ми тісно співпрацюємо зі своїми партнерами і надаємо повну підтримку в проєктуванні та реалізації замовлених рішень. Надіслати запит на тестування продуктів або отримати детальну консультацію ви завжди можете на нашому сайті.

Back

CrowdStrike took first place in the market share of Modern Endpoint Security 2020!

Release

According to an IDC report, CrowdStrike is «on its track to become the first vendor to have annual revenue in the enterprise endpoint protection market to exceed $ 1 billion».

CrowdStrike took first place by the share of revenue in 2020 in the global market of corporate security endpoints according to IDC Worldwide Corporate Endpoint Security Market Shares. The report is further evidence of CrowdStrike's market leadership and demonstrates the proven effectiveness of the CrowdStrike Falcon platform as the company continues to outperform its competitors in performance, strategy and innovation.


The report said the COVID-19 pandemic facilitated a rapid transition to a remote work environment and forced organizations to prioritize increased costs for EDR solutions to enhance security in a high-risk environment. Organizations around the world have moved from local data centers to public clouds and expanded the need to protect both endpoints and workloads in their environments at a time when ransomware and phishing attempts were growing daily as attackers used the pandemic.


Unlike customers who choose other endpoint security vendors, those who choose CrowdStrike get the most out of crowdsourcing data, which can be scaled across enterprise networks and different ecosystems through the use of cloud and machine learning-based automation.


CrowdStrike is a pioneer in the field of modern endpoint security through innovations such as the introduction of the first and largest cloud knowledge base on security, which receives about 6 trillion unique data from endpoints per week. The CrowdStrike security cloud helps protect customers of all sizes with automated threat analysis and next-generation EDR.


According to Michael Suby, research vice president, Security and Trust at IDC, “The corporate endpoint security market is highly competitive and evolving. With threat actors relentlessly targeting end users and their devices as their first steps in attack campaigns, endpoint security is an essential first line of defense. As a first line of defense, organizations want more. They are expecting vendors to deliver a broader set of integrated and synergistic prevent, protect, and post-compromise detect and respond capabilities.”

CrowdStrike completely handles this. Customers get better protection, better performance, and lightning-fast payback with CrowdStrike from the Falcon cloud platform.


CrowdStrike recently took the lead in the 2021 Gartner Magic Quadrant among endpoint protection platforms. In addition, CrowdStrike received the highest score in the 2021 Gartner Critical Capabilities for Endpoint Protection Platforms Report. The company was also named the leader in endpoint security software in the Forrester Wave Q2 2021 report, receiving the highest scores on 17 criteria.


iIT Distribution is the official distributor of CrowdStrike. Our partners, customers and organizations of all sizes can get access to CrowdStrike Falcon, ordering a trial version from us.

Back

The invitation to the third virtual forum of CrowdStrike

Release

CrowdStrike, the world leader in endpoint protection invites everyone to join on the 17 - th of June the third CrowdStrike Virtual Forum 2021 to get a huge experience from the first people in the field of cybersecurity online!

This exclusive digital event provides an unparalleled opportunity to hear the opinion of a research team of security strategists and technical experts from around the world, as well as CrowdStrike customers who will share their experience in implementing and integrating CrowdStrike cybersecurity solutions and, which is important, impact on their business and results.


New threats appear every day, and the use of new generation technologies and methods — is the only way to stop criminals.


Why it is important to participate?

With the help of this forum you will learn how to transform effectively your security system, how to prioritize security and invest in it with a result oriented approach, how to protect and defend against the risks of information security breaches.


The program

Like cybersecurity the event is evolving at an exorbitant pace, and new speakers are being added to the CrowdStrike Virtual Forum discussion panel every day. You can always watch the latest program by the link.

We encourage you to pay attention to the speeches of CrowdStrike Product Director Amola Kulkarni and Humio Strategic Alliance Director Ken Green. Humio is the only journal management platform that provides complete real-time and full-scale tracking of all streaming logs and it is now a part of CrowdStrike. Through the collaboration of two leaders, Humio and CrowdStrike can open a enterprise-level solution that can handle the processing of large and ever-increasing amounts of event data, enabling organizations to collect, monitor, analyze and interact with all structured and unstructured data in their environment, which help to solve corporate IT tasks, including within the DevOps and DevSecOps models. You can learn more about the merger of Humio and CrowdStrike and its benefits for customers in our news by the link.

The most interesting cases

Business executives and security executives from companies such as Ernst & Young, the multinational human resources consulting firm Randstad, technology company MED-EL and even global universities will share their practical experience of using CrowdStrike products and the business results of their implementation.


The hottest and most anticipated event within the forum for partners and clients from Ukraine will be the speech of Adrian Pavlykevych, who is the Director of Information Security of ukrainian company SoftServe, which is known worldwide! It is an IT company working in the field of software development and consulting services. SoftServe has extensive experience in software development in the areas of Cloud, Security, UX Design, Big Analytics, Internet of Things.


Speed and flexibility in software development is of paramount importance for the company, as these factors allow better customer service and more effective competition in the market. But security is often seen as a barrier to DevOps, as many believe it hinders the rapid delivery of new applications and the ability to scale the infrastructure to meet business opportunities.


CrowdStrike knows how to implement the DevOps model without sacrificing security through automated compliance policies, detailed controls, and configuration management techniques.


In addition, the development of cloud technologies, as well as containers and microservices, has radically changed the way software is developed, but at the same time has led to new security risks that need to be considered. Organizations that want to integrate IT operations, the security team, and application developers need to make security a key component of the software development workflow. SoftServe will tell how they succeeded from its experience .


Choose the right tools for continuous security integration! Learn how CrowdStrike can help maintain the health and stability of your cybersecurity at CrowdStrike Virtual Forum 2021!


GO TO REGISTRATION

Back

How subtle attacks maximize hackers' profits and what defensive actions need to be taken immediately

Articles and reviews

Demanding programs change their image. Do they pay ransom, how to protect themselves and what to do in case of ransomware attacks?

The main news since the beginning of last month have been allegations of criminal activity by hacker groups around the world in order to obtain funds for stolen and encrypted data. Therefore, the month of May was marked by a number of major cyberattacks, including the use of software ransomware.


WHAT HAPPENED?

Liverpool's subway has been hit by a Lockbit encryption attack, a Brazilian state's court system has been shut down due to malicious file encryption on computers on the system, and Babuk Locker hackers who attacked the Metropolitan District of Columbia have threatened to pay bribery reveal police informants.

The Conti attack seriously undermined Ireland's healthcare system and its affiliates insurance giant AXA were subjected to cyberattacks using a ransomware program, by which hackers stole 3 TB of confidential data from Asian units of AXA.


The target of all these attacks, unfortunately, are critical infrastructure, government and commercial social institutions that function as life support systems for our daily lives. Thus, attacks on such facilities can lead to far-reaching consequences from the activities of criminal groups.


LARGE CORPORATIONS CAN'T SUPPORT

Even the security of companies like Apple was attacked: the brand fell victim to extortionists. A group of cybercriminals, Sodinokoby, stole confidential information about the brand's future products (MacBook laptops and other devices) through the REvil blackmail program, hacking into Apple Quanta Computer (Apple's partner) systems. Hackers were waiting for a ransom from Quanta Computer of $ 50 million by April 27 and threatened to publish more than a dozen diagrams and drawings of components. It was also noted that the size of the ransom could be reduced from 50 million to 20 million, if it is paid by May 7. Later, REvil malware operators removed stolen Apple schemes from their data source site for unknown reasons. At the same time, stolen data from another large company was offered for purchase in the darknet this month.


Spanish Glovo food delivery service, who fell in love with Ukrainians, also felt the effects of a hacker attack during which, the data of tens of millions of users (160 GB of data with information about names, phone numbers, passwords) were put up for sale for $ 85,000.


Toyota suffered a double cyberattack in May: the first hit European operations of Daihatsu Diesel Company, a subsidiary of Toyota, and later Toyota Auto Parts Manufacturing Mississippi uncovered another attack using a ransomware program. Reports say some financial and customer data has been stolen and made public by attackers.


THREATS OF THE MODERN ECONOMY: ATTACK ON CRITICAL INFRASTRUCTURE

The largest ransomware attack during this period halted the largest US pipeline. On May 6, the operator of the Colonial Pipeline pipeline was subjected to a cyberattack by the DarkSide group, as a result of which the company was forced to suspend the transportation of fuel along the entire length of the 9,000 kilometer pipeline. DarkSide penetrated the Colonial Pipeline network and received almost 100 GB of data. After receiving the data, hackers blocked the data on some computers and servers, requesting a ransom. In case of non-payment, hackers threatened to leak data. The Colonial Pipeline website was unavailable, and the company itself admitted that it would resume transportation, which was suspended on May 7, only on May 15-16.

The scale of the attack on Colonial Pipeline was similar to the NotPetya incidents and the attack on Solar Winds.


DO I NEED TO PAY A REDEMPTION?

There is a stunning reality of extortion programs: 92% of organizations do not receive all their data, even if they have paid a ransom. Nevertheless, 32% of companies in 2021 are still willing to pay for it, hoping for a full recovery of their information. Due to this willingness of companies to comply with any conditions of criminal groups, only in the first three months of 2021 the amount of ransom increased significantly and now averages $ 220,000, while in the last three months of 2020 this figure was at $ 154,000. even after paying such crazy money, a third of organizations have not been able to recover more than half of their encrypted data.


It is also worth noting that the concept of blackmail program attack is evolving day by day, and now such attacks include payment requirements even without data encryption. Attackers demand payment in exchange for preventing leaks of stolen information on the Internet. But even after paying the extortionists in this case, the company has no guarantees and can not remain protected from the publication or sale of this data. Because does it make sense to rely on the honesty of fraudsters?


Threats from extortionist programs almost always have valuable consequences for business, including disruptions and theft of confidential data. So is it worth taking such a valuable risk?


IT IS TIME TO MOVE

Readiness for extortion programs has become so mandatory for all organizations that even executives and directors recognize it as part of their responsibility for the operation of the business. The company's team CrowdStrike - the developer of cybersecurity systems, which protects thousands of Amazon-sized companies from hackers, regularly assists organizations in both training and preventive protection, and in responding to attacks by extortionist programs. The company announces some of the practices it recommends in such a turbulent time from attacks.


1. Increasing the resilience to threats of applications with Internet access

It is not recommended to connect RDP directly to the Internet. Attackers use one-factor authentication and unregistered Internet applications. Hackers regularly target systems through Remote Desktop Protocol (RDP), which is available from the Internet.


It is recommended that you use a VPN with multifactor authentication and make sure that any CVEs associated with the VPN platform and the underlying authentication application have priority for fix. This principle should apply to all remote methods and Active Directory (AD) and Citrix Gateway.


2. Introduction and improvement of e-mail security

The victim organization is caught through a phishing letter - this is the most common tactic. Typically, these phishing emails contain a malicious link or URL that delivers data to the recipient's work platform.

Therefore, it is recommended that you implement an email security solution that filters URLs, as well as an isolated attachment software environment. In addition, organizations may prohibit users from receiving password-protected zip files, executable files, javascripts, or Windows Installer package files unless there is a legitimate business need to do so. Adding the "External] tag to non-organization emails and a warning message at the top of the email helps remind users to exercise caution when handling such emails.


Users should also have a documented process to report any emails they are unsure of. In addition, organizations should consider restricting users' access to personal email accounts.


3. Endpoint protection

During the lifecycle of an attack, which ends with the deployment of a ransomware, attackers often use a number of methods to exploit endpoints. These operating methods range from the use of bad AD configurations to the use of public exploits against unprotected systems or applications.

That is why we have to:

  • Provide full coverage of all endpoints in your network for endpoint security products and for the endpoint detection and protection platform (EDR).
  • Develop a vulnerability and patch management program.
  • Follow Active Directory security guidelines: avoid easy passwords with weak authentication methods; avoid having regular users with a domain with local administrator privileges and local administrator accounts with the same passwords for the entire enterprise; restrict data exchange between workstations; avoid sharing privileged credentials.


4. Offline backup

The only reliable way to save data during a ransomware attack is backups that are protected from those programs. When developing a stand-alone backup infrastructure, protected from extortionate programs, keep in mind that:

  • Standalone backups as well as indexes (which describe what data is contained) must be completely separated from the rest of the infrastructure.
  • Access to such networks must be controlled through strict access control lists (ACLs), and all authentications must be performed using multifactor authentication (MFA).
  • Administrators who have access to both stand-alone and network infrastructure should avoid re-using account passwords.
  • Cloud storage services with strict ACLs and rules can also serve as a stand-alone backup infrastructure.
  • Emergencies, such as a blackmail attack, should be the only case where a stand-alone infrastructure is allowed to connect to an existing network.


5. Restricting access to virtualization management infrastructure

New attacks use the ability to directly attack virtualized infrastructure. This approach allows you to use a hypervisor that deploys and stores virtual machines (VMDKs). As a result, endpoint security products installed on virtualized machines do not see malicious actions that target the hypervisor.


Many ESXi (VMware hypervisor) systems do not have a Secure Shell (SSH) protocol by default and are usually managed through vCenter. If SSH is disabled, previously stolen administrator credentials are used to enable SSH on all ESXi systems, so:

  • Restrict access to ESXi hosts to a small number of systems and make sure that these systems have proper endpoint monitoring.
  • Make sure SSH access is disabled, or make sure it is MFA protected.
  • Make sure that passwords are unique and secure for each ESXi host, as well as for the web client.


6. Implementation of the identification and access management program (IAM)

MAKE THE FIRST STEPS NOW

Any organization can fall victim to malicious extortion campaigns with seven-figure ransom demands, but much can be done to stop criminals. The damage that companies can suffer from one such attack can be ten times higher than the cost of its prevention and modern protection. Moreover, it is necessary to take into account the fact that every malicious action on the organization leads not only to material losses, but also damages the business reputation, brand and position of the company. Avoid such risks helps iIT Distribution.

iIT Distribution specializes in advanced information security solutions. We not only provide software and hardware, but also provide a full range of support and consulting services. We offer initial examination and assessment of the state of your information security of the enterprise, which is carried out by highly qualified specialists, selection of equipment and software and implementation of comprehensive cybersecurity solutions in the existing infrastructure, so you can be sure of your protection!

Try to contact with us through the feedback form on the website and get advice from professionals!

Back

Mobile Marketing
+
en_GBEnglish