fbpx

Наши представительства: 

Заказать обратный звонок
btn

CrowdStrike представляет первый в своем роде XDR Module, обеспечивающий выявление инцидентов в реальном времени и автоматическое реагирование по всему стеку безопасности

Новость

Falcon XDR обеспечивает глубинную безопасность благодаря общей телеметрии, повышает эффективность защиты и ускоряет реагирование в результате автоматизацию сложных рабочих процессов.


Компания CrowdStrike, лидер в отрасли облачной защиты конечных точек, 12 октября объявила о выпуске Falcon XDR — решения, которое расширяет наиболее яркие преимущества EDR-продуктов CrowdStrike дляобеспечения оперативного выявления рисков безопасности в реальном времени и автоматизированного реагирования по всему стеку безопасности. Falcon XDR предоставляет security-командам данные и инструменты для мгновенного реагирования, локализации и устранения сложных атак.


Новейший модуль CrowdStrike решает фундаментальные проблемы big data, касающиеся потребности в расширенном обнаружении и реагировании (XDR - Extended Detection and Response), обеспечивая полную видимость и непревзойденную защиту в масштабах всего предприятия. Благодаря использованию Humio как основного архитектурного компонента, Falcon XDR беспрепятственно получает данные из широкого спектра сторонних источников, включая:

  • сетевую безопасность,
  • безопасность электронной почты,
  • облачную инфраструктуру как услугу (IaaS),
  • платформу как услугу (PaaS),
  • программное обеспечение как услугу (SaaS).

Falcon XDR сопоставляет их с передовыми сведениями об угрозах CrowdStrike Threat Intelligence в CrowdStrike Security Cloud, используя при этом машинное обучение мирового класса, искусственный интеллект и индикаторы атак (IOA) для расширения результатов EDR и углубленного выявления угроз по всему стеку безопасности, чтобы как можно быстрее остановить нарушения .


"Настоящий XDR должен быть построен на фундаменте EDR, обогащая данные EDR наиболее релевантной телеметрией по данным безопасности конкретных поставщиков для обеспечения оперативного выявления, расследования, реагирования и поиска угроз в масштабах всего стека безопасности предприятия", — отмечает Майкл Сентонас, технологический директор CrowdStrike.

Выполнив сложную работу на раннем этапе и создав самый мощный в отрасли EDR на облачной платформе, клиенты CrowdStrike получили прочную основу для начала своего XDR-пути, чтобы отныне останавливать угрозы, где бы они ни возникали.

Узнавайте больше деталей о новейшем решении Falcon XDR в пресс-релизе CrowdStrike.


iIT Distribution – официальный дистрибьютор компании CrowdStrike. Вы можете получить доступ к продуктам CrowdStrike Falcon, предварительно ознакомившись с возможностями решений CrowdStrike и заказав пробную версию на нашем сайте.

Назад

SuperMem: Бесплатный инструмент CrowdStrike Incident Response для автоматизации обработки образов памяти

Новость

Проведення аналізу пам'яті під час розслідування інцидентів може бути виснажливою та складною справою через відсутність комерційних варіантів обробки зразків пам'яті, універсальних інструментів з відкритим вихідним кодом для виконання зазначеної функції, а також брак знань і навичок. Усвідомлюючи це, компанія CrowdStrike створила SuperMem – скрипт обробки пам'яті Windows з відкритим вихідним кодом, який допомагає експертам послідовно і швидко обробляти зразки пам'яті під час розслідувань.

SuperMem можна знайти в репозиторії CrowdStrike GitHub тут.


Що таке SuperMem?

SuperMem, або "winSuperMem.py", – це сценарій Python, який послідовно, швидко і вибірково аналізує зразки пам'яті Windows. В його основі лежить методологія сортування, яка робить інструмент простим у використанні, а отже більш доступним для криміналістичних аналітиків. Методологія сортування складається з трьох типів: Швидкий, Повний і Комплексний.

  • Швидкий: дуже обмежена обробка.
  • Повний: більш глибока обробка.
  • Комплексний: всеосяжна обробка!

Примітка: winSuperMem.py був розроблений все середовищі Linux і не тестувався для роботи на Windows. Проте конфігурація скрипту для запуску на системі Windows цілком можлива.


Чому CrowdStrike створили це?

Надихнувшись vShot, CrowdStrike написали SuperMem для підтримки криміналістичних спільнот. Цей скрипт надає допомогу в розборі зразків пам'яті Windows під час розслідування інциденту.


На що орієнтувалися розробники в процесі створення SuperMem?

  • Простота використання водночас зі збереженням функціональності. SuperMem був створений з мінімальною кількістю перемикачів командного рядка заради забезпечення простоти в експлуатації, але при цьому зі збереженням високої продуктивності. Після задоволення всіх вимог скрипту, ви можете запустити SuperMem за допомогою всього трьох командних перемикачів.
  • Аналітична доступність. SuperMem виводить дані в доступних форматах, таких як CSV і body file. Крім того, структура виведення зберігається в окремих каталогах відповідно до функції обробки.
  • Можливість розширення. У міру змін і виявлення нових артефактів, судовим аналітикам потрібен спосіб легко оновлювати свої інструменти відповідно до цього. SuperMem написаний в модульній структурі, у яку можна додавати додаткові функції обробки інструментів. Щоб здійснити це, вам потрібно просто створити і додати цю функцію до бажаного типу сортування. SuperMem також має високу конфігурованість, оскільки написаний на Python3 і структурований так, щоб забезпечити максимальні можливості для налаштування.
  • Швидкість і оновлення відомостей про хід роботи. Розробники SuperMem, будучи судовими аналітиками, хочуть, щоб інструменти CrowdStrike забезпечували оновлення відомостей про прогрес роботи і були максимально ефективними, що дозволить вам раціонально використовувати свій час. По можливості, SuperMem оновлює інформацію про хід обробки та передбачуваний час завершення кожного стеку обробки. Крім того, цей інструмент є багатопотоковим, що підвищує швидкість його роботи, причому кількість потоків може бути змінена в залежності від специфікацій вашої системи.


На що здатен SuperMem?

Наразі SuperMem складається з одного сценарію Python "winSuperMem.py", призначеного для обробки образів пам'яті Windows. Запустивши SuperMem длязначеним типом сортування (Швидкий, Повний или Комплексний), сценарій обробить зразок пам'яті декількома способами.

Поточні функції обробки, которые включає SuperMem:

Volatility 3. У залежності від обраного типу сортування, SuperMem буде запускати відібрані плагіни Volatility 3. Volatility 3 був обраний для SuperMem через його швидкість і формат виведення. Крім того, кожен плагін може бути налаштований з унікальними параметрами.

Bulk Extractor. Кожен тип сортування буде запускати Bulk Extractor на образі пам'яті с параметрами за замовчуванням.

Рядки. Кожен тип сортування буде запускати на образі пам'яті рядки Unicode, ASCII і Big-Endian. EVTXtract. Залежно від обраного типу сортування SuperMem запустить EVTXtract з параметрами за замовчуванням.

Отримання файлів. Залежно від обраного типу сортування SuperMem отримує такі файли, як завантажені бібліотеки DLL, драйвери, процеси, гілки реєстру та інші певні типи файлів і їх шляхи.

Збір IOCs. Залежно від обраного типу сортування SuperMem спробує зібрати неприватні IP-адреси з результатів Volatility 3 NetScan і додати їх у файл IOC.csv.

Plaso. Залежно від обраного типу сортування, SuperMem запустить log2timeline по всьому каталогу виведення, розбираючи файли дампу і висновок Volatility. Потім SuperMem запустить psort на виході і створить суперчасову шкалу активності.

Yara. Тільки для комплексної діагностики. SuperMem запустить Yara на основі наданого файлу Yara по всім скинутим драйверам, процесам і бібліотекам DLL. Сьогодні сканування Yara по всьому образу пам'яті не є інтегрованим, оскільки це може забрати дуже багато часу і потенційно генерувати багато шуму.

Примітка: Метою SuperMem є використання тільки Volatility 3, але, на жаль, наразі достатньої підтримки плагінів немає, а отже він все ще перебуває на стадії розробки, тому Volatility 2 досі є необхідним.


Функції обробки для кожного типу сортування

Швидкий:

  • Volatility 3
  • Рядки (strings)
  • Bulk Extractor

Повний:

  • Швидке сортування
  • Volatility 3 +
  • Volatility 2
  • EVTXtract
  • Файли dump (тільки задані файли та шляхи)
  • Dump Registry Hives
  • Plaso
  • Збір мережевих IOCs

Комплексний:

  • Повне сортування
  • Скидання завантажених DLL, процесів і драйверів Yara

Докладний список кожного плагіну Volatility, використовуваного в режимах Quick triage, Full triage і Comprehensive triage, наведено в Python-скрипті "winSuperMem.py".


Як ви можете користуватися цим інструментом?

Установка. SuperMem має кілька залежних компонентів, оскільки для обробки зразка пам'яті використовується кілька криміналістичних інструментів. Спочатку вам буде необхідно встановити або мати такі інструменти:

  • Python 3 для запуску скрипту та Volatility 3
  • Python 2 для запуску Volatility 2
  • Рядки (strings)
  • Volatility 3
  • Volatility 2 з community-плагінами
  • Bulk Extractor
  • Plaso/Log2Timeline
  • Yara

SuperMem має кілька залежних компонентів Python, які можна встановити за допомогою наступної команди:


pip3 install -r requirements.txt


Після установки всіх необхідних інструментів і залежностей вам потрібно буде оновити глобальні змінні у верхній частині сценарію Python, щоб вони вказували на шлях установки інструментів.

# Globals Likely Needing Updated
THREADCOUNT = 12
EVTXTRACTPATH = "/usr/local/bin/evtxtract"
VOL3PATH = "/usr/bin/vol3"
VOL2PATH = "/usr/bin/vol.py"
VOL2EXTRAPLUGINS = "/usr/share/volatility/plugins/community/"
BULKPATH = "/usr/bin/bulk_extractor"
LOG2TIMELINEPATH = "/usr/bin/log2timeline.py"
PSORTPATH = "/usr/bin/psort.py"
YARAPATH = "/usr/bin/yara"
STRINGSPATH = "/bin/strings"
YARARULESFILE = "/path/to/yara/Yarafile.txt"


Запуск

Після налаштування сценарію із зазначенням шляхів до інструментів, ви можете запустити SuperMem за допомогою наступної наведеної нижче команди:

python3 winSuperMem.py -f memdump.mem -o output -tt 3

Ця команда виконає комплексну обробку зразка пам'яті "memdump.mem" і виведе в каталог "output". Крім того, ви можете опціонально поставити перемикач команди -profile = для прискорення обробки плагінів Volatility 2, якщо вам відомий їх профіль.

Після завершення виконання сценарію у вас буде вихідний каталог для кожної з унікальних функцій обробки.


Как зчитувати вихідні дані?

Нижче наведена структура вихідного каталогу комплексного сортування:

  • BEoutputdir: вихідний файл Bulk Extractor
  • DumpedDllsOutput: дамповані DLL, завантажені в процеси
  • DumpedFilesOutput: дамповані файли в пам'яті
  • DumpedModules: вивантаження завантажених драйверів
  • DumpedProcessOutput: вивантаження запущених процесів
  • DumpedRegistry: вивантаження завантажених гілок реєстру
  • EVTxtract: вивантаження даних за допомогою EVTxtract
  • IOCs.csv: зібрані IP-адреси, ідентифіковані в наборі вихідних даних
  • Logging.log: журнал для сценарію
  • Plaso: основна тимчасова шкала Plaso
  • Рядки: виведення рядків Unicode, Ascii, Big Endian
  • Volatility 2: виведення плагіну Volatility 2
  • Volatility3: виведення плагіну Volatility 3
  • Yara: відповідності Yara


Висновок

За допомогою SuperMem аналіз пам'яті Windows, особливо під час розслідування інцидентів, може бути послідовним і впорядкованим. Крім того, благодаря можливості вибору типів сортування, аналітики можуть зупинитися на варіанті, який найкраще підходить для їх потреб в розслідуванні, щоб скоротити час обробки.

Дізнайтеся більше про те, як служби CrowdStrike допомагають організаціям швидко і ефективно підготуватися до злому, відреагувати на нього і усунути наслідки, а також про інші рішення, які допоможуть вашій команді безпеки.


Напоминаем, что компания iIT Distribution – постачальник новітніх рішень та інструментів, що дозволяють корпоративним клієнтам використовувати передові технології в галузі побудови та обслуговування IT-інфраструктури та забезпечення кібербезпеки. Наші фахівці проведуть попередню експертизу проєкту та оцінять наявність умов для його реалізації на підприємстві.

Назад

Мероприятие, которое расширяет границы знаний и возможностей: Первый Ежегодный Форум по Кибербезопасности CS² DAY 2021 произвел настоящий фурор!

Релиз

Мы с большим удовольствием сообщаем нашим дорогим партнерам и клиентам, что 24 сентября на инновационной ивент-площадке PMHUB компания iIT Distribution совместно с CrowdStrike собрали более 250 гостей, а нашу онлайн-трансляцию пересмотрели более 1000 зрителей! Мы на 100% уверены, что это не предел наших возможностей, а также убеждены: мероприятие такого масштаба запомнится нашим офлайн- и онлайн-визитерам надолго! И это ничуть не удивительно, ведь Первый Ежегодный Форум по Кибербезопасности CS² DAY открыл нашим клиентам немалые возможности воплощения лучших решений для киберзащиты и шанс на уверенность в завтрашнем дне, благодаря кейсам от опытных специалистов SoftServe, Kernel и Enamine, нашим партнерам – эксклюзивные знания, которые они почерпнули из практического опыта ведущих специалистов мощных киберкомпаний, таких, как CrowdStrike, IBM Security, Netwave, SecWarriors UnderDefense.



Искренне благодарим соорганизатора CS² DAYCrowdStrike, компанию-лидера отрасли безопасности конечных точек за плодотворное и ценное сотрудничество. CrowdStrike, которые получили беспрекословное признание такими международными исследовательскими компаниями, как GARTNER, FORRESTER и IDC, являются уникальным вендором за счет своих альтернативных и высокоэффективных продуктов обеспечения ІТ-защиты, которые подвергаются тщательной разработке и тестированию с привлечением независимых организаций, что дает бескомпромиссную уверенность в надежности решений этой компании. Им доверяют 5 с 10 самых больших мировых финансовых учреждений!

Мы надеемся еще не раз совместными усилиями устраивать подобные феерические и информативные мероприятия, порадовав через год партнеров и клиентов iITD известием о Втором Ежегодном Форуме по Кибербезопасности CS² DAY 2022!



Узнайте больше о решениях от CrowdStrike .


Мы невероятно благодарны за сотрудничество и официальным партнерам мероприятия:

  • IBM Security подразделение широко известной в мировом IT-контексте компании-гиганта IBM, решения которой позволяют организациям создавать по-настоящему мощную защиту со снижением затрат, улучшением обслуживания, сдерживанием рисков и внедрением инноваций. - , , ;

  • Netwave – специализированный сетевой интегратор, который разрабатывает и строит информационные сети/вычислительные комплексы и внедряет решения для защиты информации.
  • CS Consulting компания-системный интегратор, специалисты которой помогают клиентам укреплять свои позиции безопасности, предоставляя необходимые услуги и решения для предотвращения успеха потенциальной кибератаки.
  • ІТ-Specialistсистемный интегратор (с фокусом на кибербезопасности), который предоставляет профессиональные услуги решения все сфере IТ и информационной безопасности и имеет не только украинских, а и глобальных заказчиков.



И напоследок, стоит выразить отдельную благодарность модератору CS² DAY – Андрею Кузьменку, руководителю направления IBM Security в странах СНГ. Он умело удерживал настроение аудитории, его слова служили прекрасной вступительной частью к выступлениям приглашенных специалистов, а благодаря своему профессиональному всеобъемлющему видению путей оптимизации киберситуации он вместе с гостями задавал докладчикам только меткие и наиболее волнующие вопросы.


Упомянем темы выступлений, а заодно и имена наших уважаемых спикеров(просматривайте презентации каждого из докладчиков, нажав на его тему):




В конце официальной части мероприятия зрителей CS2 Day ждал блестящий сюрприз видео с наилучшими моментами ивента.



Не могли присутствовать ни онлайн, ни оффлайн? Не огорчайтесь — просматривайте феерические выступления экспертов в записи нашей онлайн-трансляции!!

Хотим напомнить вам, что форум был ярким не только благодаря блестящими выступлениям ведущих специалистов: гости ивента участвовали в демонстрациях лучших киберпродуктов на интерактивных зонах и имели возможность проконсультироваться с экспертами во время перерыва лично. А после официальной части визитеров мероприятия ждал изысканный ужин, яркое ди-джей шоу и плодотворный нетворкинг.


Спасибо всем, кто был с нами и разделил эти незабываемые моменты!

iITD – компания-дистрибьютор, которая специализируется на поставке и внедрении комплексных и гибких решений от лучших мировых вендоров. Наши специалисты проведут предварительную экспертизу проекта и оценят наличие условий для его реализации на предприятии.

Назад

Список спикеров Первого Ежегодного Форума по Кибербезопасности только пополняется: знакомьтесь с Дмитрием Петращуком от компании IT-Specialist

Конференция

Список спикеров CS2Day только пополняется: это означает то, что сегодня вас ждет знакомство с еще одной влиятельной для развития отечественной отрасли кибербезопасности персоной.

Дмитрий Петращук — технический директор компании ІТ-Specialist, определяющий стратегию ее технологического развития.

Дмитрий имел опыт решения тысяч сложных задач кибербезопасности во многих компаниях различного профиля и размера, как аудитор, инженер, архитектор пентестер, разработчик и менеджер. Эксперт создавал Security Operation Center компании и непрестанно его совершенствует.

"Все возможно", – личный девиз и внутреннее убеждение, которое служит пользой нашему гостю на протяжении уже почти 20 лет работы с системами киберзащиты.


Тема выступления: «Использование EDR в Security Operation Center»

В рамках выступления будет изложен собственный практический опыт использования платформы безопасности CrowdStrike для противостояния вызовам, которые стоят перед SOC. Технологии и методы нападения и защиты постоянно развиваются. В результате чего, требования к компетенциям аналитиков SOC и функциональным возможностям систем защиты постоянно растут. Необходимо не только выбрать лучшие инструменты, но и интегрировать их между собой и обеспечить быстрое и глубокое понимание контекста событий.

Беря во внимание то, что одного инструмента недостаточно для эффективного выявления и обработки инцидентов, CrowdStrike предоставляет аналитикам SOC весь необходимый инструментарий для детектирования, расследования и реагирования на конечных точках. Не менее важно и то, что ключевыми факторами успеха SOC является интеграция между системами, глубокая и качественная аналитика и автоматизация. Поэтому можем определить следующую формулу: Эффективность = Инструментарий + Компетентность


Кто такие IT-Specialist?

ІТ-Specialist — ОФИЦИАЛЬНЫЙ ПАРТНЕР ПЕРВОГО ежегодного форума по кибербезопасности CS2DAY 2021, украинская компания-системный интегратор (с фокусом на кибербезопасности), которая предоставляет профессиональные услуги и решения в сфере ИТ и информационной безопасности и имеет не только украинских, но и глобальных заказчиков. Они объединили в одну команду высококлассных, опытных и сертифицированных специалистов современного рынка IT.

Преимущества компании:

  • Сертификаты: команда IT-Specialist имеет огромный опыт реализации проектов различной сложности;
  • Референс-визиты: По желанию заказчика компания организовывает референс-визит для демонстрации внедрения своих решений;
  • Техподдержка: после внедрения специалисты компании обеспечивают качественную техническую поддержку, а также развитие и масштабирование внедренного решения.


Не медлите и регистрируйтесь! Будем невероятно рады видеть вас 24 сентября в ивент-холле PMHUB!

И не забывайте, что iITD — официальный поставщик программного обеспечения и оборудования для внедрения передовых инфраструктурных решений. Наше преимущество заключается в том, что мы не только продаем железо и софт, но и берем на себя сопровождение проектов.

Назад

Представляем второго спикера CS² DAY: Михаил Кропива – InfoSec Director топовой украинской IT-компании SoftServe!

Представляем второго спикера CS² DAY: Михаил Кропива – InfoSec Director топовой украинской IT-компании SoftServe!
Конференция

Самое время представить следующего спикера CS² DAY – Первого Ежегодного Форума по Кибербезопасности, который, напоминаем, состоится 24 сентября в ивент-холле PMHUB!

Знакомьтесь: Михаил Кропива - InfoSec Director топовой украинской IT-компании SoftServe, который выступит с речью на тему «EDR maturity journey».

О чем будет идти речь?

Михаил Кропива расскажет историю поиска и внедрения компанией SoftServe наилучшего решения для кибербезопасности класса EDR (Endpoint Detection and Response). Если вам критически важно сохранить конфиденциальность корпоративных данных и обеспечить бесперебойную работу серверов вашей компании, вам, очевидно, будет чрезвычайно полезно послушать о пути эффективного переосмысления системы киберзащиты SoftServe от первого лица - доверенного высококвалифицированного эксперта.


Кто такие SoftServe?

SoftServe – ведущая украинская IT-компания (№2 в рейтинге DOU.UA), которая предоставляет услуги в сфере консалтинга и разработки программных обеспечений. Они помогают предприятиям и независимым поставщикам определять специализацию, ускорять разработку решений и настойчиво конкурировать в современной цифровой экономике на любом этапе развития! Высокий статус Softserve подтверждается многочисленными наградами и фактом партнерства с крупными корпорациями с мировым именем (AWS, GCP, Microsoft, Salesforce и т.д.).


Чуть больше интересной информации о спикере:

Михаил Кропива – эксперт по вопросам кибербезопасности с почти 15-летним практическим опытом, который в компании SoftServe несет ответственность за доступность, целостность и конфиденциальность корпоративной информации в соответствии с политикой информационной безопасности организации. Он предоставляет бизнес-подразделениям рекомендации по снижению риска взлома, определяет, внедряет и мониторит программы обучения для повышения осведомленности в области кибербезопасности и обнаруживает уязвимости в информационных активах группы, системах обработки информации и общей сетевой среде.

«Кибербезопасность уже не является проблемой, которой можно легко пренебречь. 2017 показал, насколько серьезными могут быть последствия кибератак не только в бизнесе, но и в государстве. Миллионы компьютеров были зашифрованы вирусом без возможности восстановления информации. Чтобы эффективно бороться с современными угрозами, нам нужен набор квалифицированных специалистов, которые будут постоянно оценивать существующие и потенциальные угрозы, а также обновлять современные системы безопасности и делать их устойчивыми к любым типам атак», - отметил Михаил Кропива на сайте ЛНУ им. Ивана Франка, где выступает руководителем программы «Кибербезопасность».


Не забывайте!Для получения билета успейте зарегистрироваться на сайте мероприятия CS2Day!


Напоминаем, что компания iIT Distribution занимается поставкой программного обеспечения, позволяющего корпоративным клиентам использовать передовые решения в области построения и обслуживания IT-инфраструктуры и обеспечения кибербезопасности. Наши специалисты проведут предварительную экспертизу проекта и оценят наличие условий для его реализации на предприятии.

Назад

Познакомьтесь ближе с компанией-главным партнером CS² DAY и первым спикером – Майклом Чальватцисом!

Конференция

CrowdStrike – соорганизатор Первого Ежегодного Форума по кибербезопасности CS² DAY 2021, компания-лидер в отрасли безопасности конечных точек, которая получила беспрекословное признание такими международными исследовательскими компаниями, как GARTNER, FORRESTER и IDC.

Узнайте больше о решениях от CrowdStrike! Этот вендор уникален своими альтернативными и высокоэффективными продуктами обеспечения ИТ-защиты, которые подвергаются тщательной разработке и тестированию с привлечением независимых организаций, что дает бескомпромиссную уверенность в надежности решений от CrowdStrike. Им доверяют 5 из 10 крупнейших мировых финансовых учреждений!

Во время мероприятия узнайте ключевые факторы успеха компаний:

  • Слушайте реальные отзывы пользователей CrowdStrike!
  • Примите участие в демонстрации продуктов на одной из наших интерактивных зон!
  • Пообщайтесь с экспертами по кибербезопасности лично!
  • Послушайте о новейших методах противостояния современным киберугрозам и узнайте о кейсах успешного внедрения и использования решений Crowdstrike!

А вот и прекрасная возможность перейти к представлению нашего первого спикера:

Майкл Чальватцис - Вицепрезидент CrowdStrike региона Центральной и Восточной Европы. На этом посту он со своей командой выстраивает работу всего подразделения, обеспечивая дополнительный рост ее прибыльности и завоевание новых рынков и клиентов.

Сам Майкл Салливан, Вицепрезидент CrowdStrke по продажам отметил:

«С Майклом Чалватцисом мы получили не только опытного лидера, но, прежде всего, проверенного отраслевого эксперта».

Какую оценку современному положению отрасли кибербезопасности дает Майкл Чальватцис?

«Сегодняшний ландшафт угроз ясно дает понять, что организациям по всему миру необходимо трансформировать свои системы защиты. Громкие нарушения безопасности и уязвимости, такие как RNC, Kaseya, Sunburst, атаки на конвейеры и инфраструктуру, а также уязвимости нулевого дня в Microsoft Exchange - это только верхушка айсберга. Сегодня, более чем когда-либо, наши клиенты и партнеры нуждаются в облачных и основанных на искусственном интеллекте решениях безопасности, которые будут защищать их от наиболее изощренных атак».

Тема выступления: «Киберпреступность или кибервойна? Кибербезопасность - это защита нашего общества! Сила в нас, сила в CrowdStrike!»

Во время своей речи эксперт донесет масштабы опасности уязвимости систем киберзащиты для общественности и познакомит вас с реальным опытом имплементации новейших средств безопасности от CrowdStrike. Вы сможете лично оценить преимущества и результаты внедрения новых продуктов и решений безопасности, способных повысить эффективность, оптимизировать рабочую нагрузку и предоставить наилучшую защиту.

Напоминаем об открытой регистрации на сайте мероприятия CS2Day. Советуем спешить, количество мест ограничено!

iIT Distribution помогает компаниям обеспечить всестороннюю защиту и повысить эффективность своих ИТ-инфраструктур. Мы практикуем комплексный подход, при котором клиент получает необходимое ПО, техническое оборудование, а также услуги по внедрению и продвижению.

Назад

IIT DISTRIBUTION И CROWDSTRIKE ПРИГЛАШАЮТ НА CS² DAY – ПЕРВЫЙ ЕЖЕГОДНЫЙ ФОРУМ ПО КИБЕРБЕЗОПАСНОСТИ!

Релиз

Ежегодно всемирно известная компания-лидер в области защиты конечных точек Crowdstrike собирает на своих конференциях передовых специалистов по обеспечению киберзащиты со всего мира. Отличная новость заключается в том, что на этот раз в список стран попала Украина!

Теперь и украинские специалисты смогут перейти на новый уровень знаний в области кибербезопасности всего за один день! Ведь СS² DAY – мероприятие, посвященное эксклюзивному обмену опытом внедрения современных моделей защиты от новых уязвимостей и сложных атак. Это по-настоящему значимое событие для тех, кто стремится оптимизировать и существенно повысить уровень безопасности своей IT-инфраструктуры.

Мы с нетерпением будем ждать наших партнеров и клиентов 24 сентября в ивент-холле PMHUB, где эксперты по безопасности и представители Crowdstrike расскажут и продемонстрируют новейшие средства противостояния современным киберугрозами, а также раскроют кейсы успешного внедрения и использования решений Crowdstrike как украинским, так и мировыми компаниями.

Почему опыт, который вы почерпнете из презентаций и кейсов этого вендора станет для вас ценным?

CrowdStrike – уникальны своими альтернативными подходами к обеспечению ИТ-защиты и, что самое главное, высокой эффективностью этих подходов. Их продукты подвергаются тщательной разработке и тестированию с привлечением независимых организаций, что дает бескомпромиссную уверенность в надежности решений CrowdStrike. Фактически, они проводят больше сторонних испытаний, чем любой другой поставщик продуктов для кибербезопасности нового поколения. Поэтому совсем не удивительно, что CrowdStrike доверяют 5 из 10 крупнейших финансовых учреждений. Они мировой лидер в области безопасности конечных точек (по версии GARTNER, FORRESTER и IDC в том числе), капитализация которого достигает более 52 млрд долларов.

Узнайте больше о производителе CrowdStrike и его решениях.

Во время СS² DAY послушайте яркие выступления Майкла Чальватциса, вице-президента CrowdStrike региона Центральной и Восточной Европы, Виталия Воропая, ведущего специалиста подразделения IBM Security, Михаила Кропивы, InfoSec директора компании SoftServe и представителей других передовых компаний, которые поделятся реальным опытом имплементации современных средств безопасности. Раскрытые на конференции темы будут чрезвычайно полезными для директоров по информационной безопасности (CISO), профильных специалистов IБ-департаментов, IT-директоров (CIO), технических директоров (CTO) и CEO как частных, так и государственных учреждений.

Но этим программа мероприятия не ограничивается. Советуем послушать еще и реальные отзывы пользователей CrowdStrike, а также принять участие в демонстрациях продуктов на одной из интерактивных зон и пообщаться с экспертами отрасли кибербезопасности лично!

Регистрируйтесь на сайте СS² DAY, где вы также сможете просмотреть полный список спикеров и более подробную информацию о мероприятии.

ПРЕДУПРЕЖДАЕМ: количество мест ограничено, поэтому советуем не затягивать с регистрацией!


Напоминаем, что компания iIT Distribution является официальным дистрибьютором бренда CrowdStrike на территории Украины. Мы тесно сотрудничаем со своими партнерами и предоставляем полную поддержку в проектировании и реализации заказных решений. Отправить запрос на тестирование продуктов или получить подробную консультацию вы всегда сможете на нашем сайте.

Назад

CrowdStrike заняла первое место по доле рынка Modern Endpoint Security 2020!

Релиз

Согласно отчету IDC, CrowdStrike «на пути к тому, чтобы стать первым поставщиком, чей годовой доход на рынке защиты корпоративных конечных устройств превысит 1 миллиард долларов».

CrowdStrike заняла первое место по доле выручки от Modern Endpoint Security 2020 на мировом рынке корпоративной безопасности конечных точек согласно IDC Worldwide Corporate Endpoint Security Market Shares. Отчет является еще одним подтверждением лидерства CrowdStrike на рынке и демонстрирует доказанную эффективность платформы CrowdStrike Falcon, поскольку компания продолжает опережать конкурентов в исполнении, стратегии и инновациях. 


В отчете раскрывается, что пандемия COVID-19 способствовала быстрому переходу к удаленной рабочей среде и вынудила организации уделять приоритетное внимание увеличению расходов на решения EDR, чтобы усилить безопасность в среде с повышенными угрозами. Организации по всему миру перешли от локальных центров обработки данных к общедоступным облакам и расширили потребность в защите как конечных точек, так и рабочих нагрузок в своих средах в то время, когда попытки ransomware и фишинга преобладали ежедневно, поскольку злоумышленники использовали пандемию. 


В отличие от клиентов, которые выбирают других производителей решений по защите конечных точек те, кто выбирает CrowdStrike, извлекают максимальную выгоду из возможностей краудсорсинговых данных, которые могут масштабироваться по сетям предприятия и различным экосистемам за счет использования облака и автоматизации, основанной на алгоритмах машинного обучения. 


CrowdStrike является пионером в области современной безопасности конечных точек благодаря таким инновациям, как внедрение первого и самого большого облака безопасности, которое получает около 6 триллионов уникальных данных от конечных точек в неделю. Облако безопасности CrowdStrike помогает защитить клиентов любого размера по всему миру с помощью автоматизированного анализа угроз и EDR нового поколения. 


По словам Майкла Саби, вице-президента IDC по исследованиям в области безопасности, «рынок корпоративных систем безопасности конечных точек является высококонкурентным и постоянно развивается. Поскольку злоумышленники неустанно атакуют конечных пользователей и их устройства в качестве первых шагов в атаках, безопасность конечных точек является важной первой линией защиты. Организации ожидают, что поставщики предоставят более широкий набор интегрированных возможностей предотвращения, защиты и обнаружения компрометации и реагирования на нее ».

CrowdStrike полностью с этим справляется. Благодаря CrowdStrike клиенты получают лучшую защиту, лучшую производительность и молниеносную окупаемость, что обеспечивается облачной платформой Falcon.


Напомним, что недавно CrowdStrike занял позицию лидера в 2021 Gartner Magic Quadrant среди платформ защиты конечных точек. Кроме того, CrowdStrike получил наивысший бал в 2021 Gartner Critical Capabilities for Endpoint Protection Platforms Report. Компания также была названа лидером в области программного обеспечения для обеспечения безопасности конечных точек в отчете Forrester Wave Q2 2021, получив наивысшие оценки по 17 критериям в отчете.


iIT Distribution – официальный дистрибьютор компании CrowdStrike. Наши партнеры, клиенты и организации любого масштаба могут получить доступ к CrowdStrike Falcon, запросив у нас пробную версию.

Назад

Приглашаем на третий виртуальный форум CrowdStrike

Релиз

CrowdStrike, мировой лидер в области защиты конечных точек, приглашает всех 17 июня присоединиться к своему третьему CrowdStrike Virtual Forum 2021 для приобретения бесценного опыта от первых лиц в области кибербезопасности онлайн!

Это эксклюзивное цифровое мероприятие предоставляет непревзойденную возможность услышать мнение опытной группы стратегов по безопасности и технических экспертов со всего мира, а также клиентов CrowdStrike, которые поделятся своим опытом внедрения и интеграции решений кибербезопасности CrowdStrike и, что немаловажно, влиянием на их бизнес и результатами.


Каждый день появляются новые угрозы, и использование технологий и методов нового поколения — единственный способ остановить злоумышленников.


Почему стоит поучаствовать?

Благодаря данному форумы вы узнаете как эффективно трансформировать вашу систему безопасности, как определять приоритеты безопасности и инвестиции в нее с помощью подхода, ориентированного на результат, как защитить и защититься от рисков нарушений информационной безопасности.


Программа

Как и сфера кибербезопасности, данное мероприятие развивается несоизмеримыми темпами, и ежедневно к дискуссионной панели CrowdStrike Virtual Forum добавляются все новые и новые докладчики. Самую актуальную программу вы всегда можете увидеть по ссылке. Найактуальнішу програму ви завжди можете побачити по ссылке.

Советуем обратить внимание на выступление директора по продуктам CrowdStrike Амола Кулкарни и директора по стратегическим альянсам Humio Кена Грина. Напомним, что Humio, единая платформа для управления журналами, которая обеспечивает полное отслеживание всех потоковых журналов в реальном времени и в любом масштабе, теперь входит в состав компании CrowdStrike. Благодаря данному слиянию, Humio и CrowdStrike открывают решение корпоративного уровня, которое сможет решить проблему обработки больших и постоянно растущих объемов данных о событиях, предоставляя организациям возможность собирать, наблюдать, анализировать и взаимодействовать со всеми структурированными и неструктурированными данными в своей среде, помогая решать корпоративные IT- задачи, в том числе в рамках моделей DevOps и DevSecOps. Больше о коллаборации продуктов Humio и CrowdStrike и ее преимуществах для клиентов вы можете прочесть в нашей новости по ссылке.

Самые интересные кейсы

Своим практическим опытом использования продуктов CrowdStrike и бизнес-результатами от их внедрения поделятся директора бизнесов и руководители по безопасности таких компаний, как Ernst&Young, многонациональной консалтинговой компании по персоналу Randstad, технологической компании MED-EL и даже мировых университетов.


Самым горячим и ожидаемым событием в рамках форума для партнеров и клиентов из Украины будет выступление директора по информационной безопасности Адрияна Павликевича украинской компании Softservе, известной во всем мире! Это IТ компания, которая работает в сфере разработки программного обеспечения и предоставления консультационных услуг. SoftServe имеет значительный опыт в разработке программного обеспечения в направлениях Cloud, Security, UX Design, Big Analytics, Internet of Things.


Скорость и гибкость при разработке ПО имеет главное значение для компании, ведь именно эти факторы позволяют лучше обслуживать клиентов и более эффективно конкурировать на рынке. Но слишком часто безопасность рассматривается как препятствие для DevOps, ведь многие считают, что она ​​мешает быстрой доставке новых приложений и возможности масштабировать инфраструктуру для удовлетворения бизнес-возможностей.


CrowdStrike знает как внедрить модель DevOps, не жертвуя безопасностью, с помощью автоматизированных политик соответствия, детализированных элементов управления и методов управления конфигурацией.


Кроме того, развитие облачных технологий, а также контейнеров и микросервисов коренным образом изменило способ разработки программного обеспечения, но в то же время привело к появлению новых рисков безопасности, которые необходимо учитывать. Организациям, которые хотят объединить IТ-операции, команду безопасности и разработчиков приложений, необходимо сделать безопасность основным компонентом рабочего процесса разработки программного обеспечения. Компания Softservе на своем опыте расскажет, как им это удалось.


Выберите правильные инструменты для непрерывной интеграции безопасности! Узнайте, как CrowdStrike может помочь поддерживать здоровье и стабильность вашей кибербезопасности на CrowdStrike Virtual Forum 2021!


ПЕРЕЙТИ К РЕГИСТРАЦИИ

Назад

Как изощренные атаки максимизируют прибыль хакеров и к каким действиям по защите необходимо прибегнуть прямо сейчас

Статьи и обзоры

Программы-вымогатели меняют свой образ. Платить ли им выкуп, как защититься и что предпринять в случае ransomware атак?

Главными новостями с начала прошлого месяца являлись заявления о преступной деятельности хакерских группировок по всему миру с целью получения средств за украденные и зашифрованные данные. Поэтому месяц май отличился рядом крупных кибератак, в том числе с использованием вымогательского ПО (ransomware).


ЧТО СЛУЧИЛОСЬ?

Ливерпульский метрополитен пострадал от атаки шифровальщика Lockbit, работа судебной системы одного бразильского штата была приостановлена из-за зловредного шифрования файлов на компьютерах в системе, а хакеры Babuk Locker, атаковавшие управление полиции столичного округа Колумбия, пригрозили в случае неуплаты выкупа обнародовать данные уголовных расследований и раскрыть полицейских информаторов.

Атака Conti серьезно подорвала систему здравоохранения Ирландии, а филиалы страхового гиганта AXA подверглись кибератаке с использованием программ-вымогателей, в ходе которой хаккеры украли 3 ТБ конфиденциальных данных из азиатских подразделений AXA.


Целью всех этих атак, к сожалению, выступают критически важные объекты инфраструктуры, государственные и коммерческие социальные учреждения, которые функционируют в качестве системы жизнеобеспечения нашего повседневного существования. Следовательно, атаки на подобные объекты могут приводить к далеко идущим последствиям от деятельности преступных группировок.


КРУПНЫЕ КОРПОРАЦИИ НЕ СПРАВЛЯЮТСЯ

Даже безопасность таких компаний, как Apple подверглась атаке: бренд стал жертвой вымогателей. Группа киберпреступников Sodinokoby украла конфиденциальную информацию о будущей продукции бренда (ноутбуков MacBook и других устройств) посредством программы-вымогателя REvil, взломав системы компании Apple Quanta Computer (партнера Apple). Хакеры потребовали выкуп от Quanta Computer в размере $50 млн до 27 апреля и угрожали опубликовать в открытом доступе более десятка схем и чертежей компонентов. Было также отмечено, что размер выкупа можно снизить с 50 млн до 20 млн, в том случае, если он будет выплачен до 7 мая. Позже операторы вымогательского ПО REvil по неизвестным причинам удалили похищенные схемы Apple со своего сайта утечек данных.


Испанский сервис доставки еды Glovo, который так полюбился украинцам, также был подвержен хакерской атаке в ходе которой, данные десятков миллионов пользователей (160 ГБ данных с информацией об именах, номерах телефонов, паролях) были выставлены на продажу за $85 000.


Компания Toyota подверглась двойной кибератаке в мае: первая ударила по европейским операциям компании Daihatsu Diesel Company, дочерней компании Toyota, позже Toyota Auto Parts Manufacturing Mississippi раскрыла еще одну атаку с использованием программы-вымогателя. В отчетах говорится, что некоторые финансовые данные и данные клиентов были извлечены и разоблачены злоумышленниками.


УГРОЗЫ СОВРЕМЕННОЙ ЭКОНОМИКИ: АТАКА НА КРИТИЧЕСКУЮ ИНФРАСТРУКТУРУ

Самая масштабная за этот период ransomware атака остановила работу крупнейшего трубопровода США. 6 мая оператор трубопровода Colonial Pipeline подвергся кибератаке от группировки DarkSide, в результате которой, компания была вынуждена приостановить транспортировку топлива на всей протяженности трубопровода в 9 000 километров. DarkSide проникла в сеть Colonial Pipeline и получила почти 100 ГБ данных. Захватив данные, хакеры заблокировали данные на некоторых компьютерах и серверах, потребовав выкуп. В случае невыплаты хакеры пригрозили утечкой данных. Сайт Colonial Pipeline был недоступен, и только после выплаты компанией вымогателям выкуп в размере 5 000 000 долларов США 14 мая компания смогла восстановить прекращенную 7 мая прокачку нефти.

По масштабу атака на Colonial Pipeline стала сравнима с инцидентами NotPetya и атакой на Solar Winds.


ПЛАТИТЬ ЛИ ВЫКУП?

Существует шокирующая реальность функционирования программ-вымогателей: 92% организаций не получают обратно все свои данные, даже если они заплатили выкуп. Несмотря на это, 32% компаний в 2021 году все еще готовы его заплатить, с надеждой на полное восстановление своей информации. Из-за такой готовности компаниями выполнять любые условия преступных группировок, только в первые три месяца 2021 года сумма выкупа, требуемого хакерами, существенно возросла и теперь составляет в среднем $220 000, тогда как в три последних месяца 2020 года этот показатель находился на уровне $154 000. Но даже заплатив такие баснословные суммы треть организаций так и не смогли восстановить более половины своих зашифрованных данных.


Также стоит учитывать тот факт, что понятие атаки программы-вымогателя с каждым днем развивается, и теперь такие атаки включают платежные требования и без шифрования данных. Злоумышленники требуют оплату в обмен на то, что они не допустят утечку украденной информации в интернете. Но даже после оплаты средств вымогателям в таком случае компания не имеет никаких гарантий и не может оставаться защищенной от публикации или продажи этих данных. Ведь как можно полагаться на добросовестность мошенников?


Угрозы программ-вымогателей почти всегда имеют дорогостоящие последствия для бизнеса, включая сбои в работе и кражу конфиденциальных данных. Так стоит ли подвергаться такому дорогостоящему риску?


ВРЕМЯ ДЕЙСТВОВАТЬ

Готовность к программам-вымогателям стала настолько обязательной для всех организаций, что даже руководители и советы директоров признают это как часть своей ответственности за функционирование бизнеса. Команда компании CrowdStrike - разработчика систем кибербезопасности, которая защищает от хакеров тысячи компаний масштаба Amazon, регулярно помогает организациям как в подготовке и превентивной защите, так и в реагировании на атаки программ-вымогателей. Компания оглашает некоторые из практик, которые рекомендует применить в такое неспокойное от атак время.


1. Повышение устойчивости приложений с выходом в интернет

Не рекомендовано напрямую подключать RDP к Интернету. Злоумышленники используют однофакторную аутентификацию и незарегистрированные интернет-приложения. Хакеры регулярно нацеливаются на системы с помощью протокола удаленного рабочего стола (RDP), доступного из Интернета.


Рекомендовано использовать VPN с многофакторной аутентификацией и следить за тем, чтобы любые CVE, связанные с платформой VPN и базовым приложением аутентификации, имели приоритет для исправления. Этот принцип должен распространяться на все удаленные методы, включая, помимо прочего, Active Directory (AD) и Citrix Gateway.


2. Внедрение и повышение безопасности электронной почты

Попадание в организацию-жертву через фишинговое письмо является наиболее распространенной тактикой. Как правило, эти фишинговые электронные письма содержат вредоносную ссылку или URL-адрес, доставляющие данные на рабочую платформу получателя.

Рекомендовано реализовать решение для защиты электронной почты, которое выполняет фильтрацию URL-адресов, а также изолированную программную среду вложений. Кроме того, организации могут запретить пользователям получать защищенные паролем zip-файлы, исполняемые файлы, javascripts или файлы пакетов установщика Windows, если только в этом нет законной деловой необходимости. Добавление тега «[External]» к электронным письмам, исходящим не из организации, и предупреждающего сообщения в верхней части электронного письма может помочь напомнить пользователям о необходимости проявлять осмотрительность при обработке таких писем.


У пользователей также должен быть документированный процесс, чтобы сообщать о любых электронных письмах, в которых они не уверены. Кроме того, организациям следует рассмотреть возможность ограничения доступа пользователей к личным учетным записям электронной почты.


3. Защита конечных точек

На протяжении жизненного цикла атаки, который в конечном итоге завершается развертыванием программы-вымогателя, злоумышленники часто используют ряд методов эксплуатации конечных точек. Эти методы эксплуатации варьируются от использования плохих конфигураций AD до использования общедоступных эксплойтов против незащищенных систем или приложений.

Поэтому стоит:

  • Обеспечить полное покрытие всех конечных точек в вашей сети для продуктов безопасности конечных точек и для платформы обнаружения и защиты конечных точек (EDR).
  • Разработать программу управления уязвимостями и исправлениями.
  • Следовать рекомендациям по безопасности Active Directory: избегать легко угадываемых паролей со слабыми методами аутентификации; избегать наличия у обычных пользователей домена с привилегиями локального администратора и учетных записей локальных администраторов с одинаковыми паролями для всего предприятия; ограничить обмен данными между рабочими станциями; избегать совместного использования привилегированных учетных данных.


4. Резервное копирование в автономном режиме

Единственный надежный способ спасти данные во время атаки программ-вымогателей - это резервные копии, защищенные от программ-вымогателей. При разработке автономной инфраструктуры резервного копирования, защищенной от программ-вымогателей, следует учитывать следующие моменты:

  • Автономные резервные копии, а также индексы (описывающие, какие данные содержатся) должны быть полностью отделены от остальной инфраструктуры.
  • Доступ к таким сетям должен контролироваться с помощью списков строгого контроля доступа (ACL), и все аутентификации должны выполняться с использованием многофакторной аутентификации (MFA).
  • Администраторам, имеющим доступ как к автономной, так и к сетевой инфраструктуре, следует избегать повторного использования паролей учетных записей.
  • Сервисы облачного хранилища со строгими списками ACL и правилами также могут служить в качестве инфраструктуры автономного резервного копирования.
  • Чрезвычайные ситуации, такие как атака программы-вымогателя, должны быть единственным случаем, когда автономной инфраструктуре разрешается подключение к действующей сети.


5. Ограничение доступа к инфраструктуре управления виртуализацией

Новые атаки включают в себя возможность атаковать виртуализированную инфраструктуру напрямую. Этот подход позволяет использовать гипервизоры, которые разворачивают и хранят виртуальные машины (VMDK). В результате продукты для обеспечения безопасности конечных точек, установленные на виртуализированных машинах, не видят злонамеренных действий, предпринимаемых на гипервизоре.


Многие системы ESXi (гипервизоры VMware) не имеют протокола Secure Shell (SSH) по умолчанию и обычно управляются через vCenter. Если SSH отключен, ранее украденные учетные данные администратора используются для включения SSH во всех системах ESXi, следовательно:

  • Ограничьте доступ к хостам ESXi для небольшого количества систем и убедитесь, что эти системы имеют надлежащий мониторинг конечных точек.
  • Убедитесь, что доступ по SSH отключен, или убедитесь, что он защищен MFA.
  • Убедитесь, что пароли уникальны для каждого хоста ESXi, а также для веб-клиента и являются надежными.


6. Внедрение программы управления идентификацией и доступом (IAM)

СДЕЛАЙТЕ ПЕРВЫЕ ШАГИ УЖЕ СЕЙЧАС

Любая организация может стать жертвой дорогостоящих кампаний вымогателей с требованиями выкупа в семизначном размере, но многое можно сделать, чтобы остановить злоумышленников. Ущерб, который компании могут понести от одной такой атаки, может в десятки раз превысить расходы на ее предотвращение и современную защиту. Тем более, нужно учитывать тот факт, что каждое злоумышленное действие на организацию приводит не только к материальным потерям, но и несет большой урон деловой репутации, бренду и положению. Избежать таких рисков помогает компания iIT Distribution.

iIT Distribution специализируется на передовых решениях информационной безопасности. Мы не только обеспечиваем поставку программного обеспечения и технического оборудования, но и предоставляем полный комплекс услуг по сопровождению и консультации. Мы предлагаем первоначальную экспертизу и оценку состояния вашей информационной безопасности предприятия, которую проводят высококвалифицированные специалисты, подбор оборудования и ПО и внедрения комплексных решений кибербезопасности в имеющуюся инфраструктуру, поэтому вы можете быть уверены в своей защите!

Обращайтесь к нам через форму обратной связи на сайте и получите консультацию от профессионалов!

Назад

Mobile Marketing
+
ru_RURussian