Наши представительства: 

Заказать обратный звонок
btn
Новость

Вы, наверное, уже слышали последние новости о том, что злоумышленники использовали программное обеспечение SolarWinds для доступа к корпоративным сетям многих крупных учреждений по всему миру.

Важным сигналом является то, что после этого излома, SolarWinds стала клиентом CrowdStrike. Это специальное сообщение для наших партнеров, предназначенное для того, чтобы держать вас в курсе.

ЧТО СЛУЧИЛОСЬ?

Недавнее громкое раскрытие информации о supply chain атаку на программное обеспечение, совершенное продвинутыми злоумышленниками, пидкреслело, что identity-centric атаки теперь является неотъемлемым элементом изломов. Атаки, использующие этот тип уязвимостей, основанные на использовании "lateral movement" для дальнейших действий при выполнении проникновений. При этом они используют действительны учетные данные для доступа к корпоративной сети жертвы, так как этот подход оставляет меньше следов присутствия. Фактически, после того, как злоумышленники получают доступ к сети жертвы, атака использует несколько учетных данных, что еще больше усложняет ее обнаружение.

КАК CROWDSTRIKE ЗАЩИЩАЕТ КЛИЕНТОВ?

Самое важное, что нужно знать - клиенты CrowdStrike защищены от недавних атак! Команда CrowdStrike Intelligence Team получила различные образцы троянизованих бинарных файлов и провела их reverse engineering для получения дополнительных деталей, включая индикаторы компрометации (IOC) и индикаторы атаки (IOA), дополнительно к тем, что были раскрыты публично. Все вредные имена хостов, IP-адреса, URL-адреса, бинарные хэши, ключи реестра и другие IOC были добавлены в CrowdStrike ThreatGraph.
Аналитики CrowdStrike добавили два десятка новых IOA для выявления tradecraft, сигнализирующие о реальной компрометации хостов, в отличие от детектирования простого присутствия троянизованих модулей. Кроме того, специалисты компании развернули различные инструменты и возможности на платформе Falcon, чтобы помочь облегчить идентификацию потенциально пострадавших хостов, в частности:

  • Новая информационная панель уязвимости SUNBURST, которая идентифицирует хосты с IOC, связанными с этой уязвимостью, включая возможность осмотра, конечные устройства имеют скомпрометированы файлы за последние 90 дней.
  • График показателей, позволяет клиентам определить, не было доказательств поражения файлов и хостов в течение прошлого года.
  • Наконец, клиенты могут видеть выявления с помощью IOC, связанных с уязвимостью Sunburst, на хостах с включенной опцией выявления Cloud ML.

ИНФОРМАЦИОННЫЕ РЕСУРСЫ ПО SUNBURST ОТ CROWDSTRIKE
CrowdStrike запустил сайт Sunburst с общедоступной информацией, для того чтобы организаций могли узнать как избежать вредного воздействия, которое может повлечь этот перелом. Этот веб-сайт содержит информацию о том, как организации могут определить, не скомпрометированы они, что можно сделать для устранения нарушений и как защитить инфраструктуру.

Пожалуйста, направляйте своих клиентов к ресурсного центра CrowdStrike,
https://www.crowdstrike.com/sunburst/ , чтобы узнать больше о том, как они могут защитить свою корпоративную сеть от угрозы Sunburst.

Назад

Mobile Marketing
+