stringtranslate.com

Cisco Талос

Cisco Talos, или Cisco Talos Intelligence Group, — это компания, занимающаяся технологиями кибербезопасности и информационной безопасностью, расположенная в Фултоне, штат Мэриленд . [1] Она является частью Cisco Systems Inc. Аналитика угроз Talos лежит в основе продуктов и услуг Cisco Secure [2] , включая системы обнаружения и предотвращения вредоносных программ. Talos предоставляет клиентам Cisco и интернет-пользователям настраиваемые защитные технологии и методы с помощью нескольких собственных продуктов с открытым исходным кодом, включая систему предотвращения вторжений Snort и антивирусный движок ClamAV [3] .

Компания известна своим участием в нескольких громких расследованиях кибербезопасности , включая атаку вредоносного ПО на беспроводной маршрутизатор VPNFilter [4] в 2018 году и широкомасштабную атаку на цепочку поставок CCleaner [5] в 2017 году.

История

Sourcefire была основана в 2001 году Мартином Решем , создателем системы предотвращения вторжений Snort. Sourcefire создала оригинальную коммерческую версию Snort, известную как «Sourcefire 3D System», которая в конечном итоге стала линейкой продуктов сетевой безопасности Firepower. Штаб-квартира компании находилась в Колумбии, штат Мэриленд , США, с офисами по всему миру.

23 июля 2013 года Cisco Systems объявила о достижении окончательного соглашения о приобретении Sourcefire за 2,7 миллиарда долларов. [6] После приобретения Sourcefire компанией Cisco компания объединила команду по исследованию уязвимостей Sourcefire (Sourcefire VRT), команду по исследованию угроз, анализу и коммуникациям (TRAC) Cisco и команду по безопасности приложений (SecApps), чтобы сформировать Cisco Talos в августе 2014 года. Сегодня Talos находится под эгидой Cisco Secure и управляет командой Cisco Talos Incident Response (Talos IR). [7]  

В 2014 году Cisco Talos помогла основать Cyber ​​Threat Alliance, некоммерческую организацию , целью которой является улучшение кибербезопасности «для большего блага» [8] путем поощрения сотрудничества между организациями по кибербезопасности путем обмена информацией о киберугрозах [9] между членами. По состоянию на 2022 год в организации было более 40 членов [10] , включая Fortinet , Checkpoint , Palo Alto Networks и Symantec .

В 2019 году группа Cisco Security Incident Response Services объявила о новом партнерстве с Talos [11] , став Cisco Talos Incident Response (Talos IR). [12] С момента создания Talos IR группа была названа лидером IDC в ​​2021 MarketScape для Worldwide Incident Readiness Services [13] (документ № US46741420, ноябрь 2021 г.). Talos IR также была добавлена ​​в список утвержденных поставщиков услуг реагирования на передовые постоянные угрозы (APT)   Федерального агентства по безопасности в информационных технологиях (BSI) в мае 2022 года.

Исследование угроз

Talos регулярно собирает данные о последних угрозах кибербезопасности, вредоносном ПО и субъектах угроз несколькими способами. Затем эта информация используется в продуктах Cisco Secure, включая Cisco Secure Cloud [14] и Cisco Secure Endpoint. [15]

ФБР и Агентство по кибербезопасности и безопасности инфраструктуры США приписывают Talos несколько крупных прорывов в исследованиях безопасности, включая вредоносную программу VPNFilter , способную захватывать домашние беспроводные маршрутизаторы, группу вымогателей BlackCat [16] , активную эксплуатацию уязвимости PrintNightmare [17] в Microsoft Windows и вредоносную программу для маршрутизаторов, родственную VPNFilter.

В 2017 году Talos обнаружил вредоносное ПО, известное как Nyetya [18] (или « NotPetya »), маскирующееся под обновление украинского налогового программного обеспечения [19] MeDoc. Первоначально считалось, что Nyetya — это атака с целью вымогательства, нацеленная на транснациональные корпорации. Но Talos была среди первых групп по исследованию угроз, которые обнаружили, что атака была намеренно разработана для уничтожения данных и нацелена на Украину .

В мае 2018 года Talos работала с ФБР в США, чтобы раскрыть существование [20] широко распространенного вредоносного ПО для беспроводных маршрутизаторов, известного как VPNFilter . На момент своего первоначального раскрытия Talos заявила, что около 500 000 сетевых устройств, [21] в основном интернет-маршрутизаторы потребительского уровня , уже были заражены вредоносным ПО в 54 странах. [22] VPNFilter по сути действовал как «выключатель», который злоумышленник мог нажать в любое время, чтобы сделать устройство бесполезным. Затем ФБР выпустило предупреждение [23], призывающее пользователей затронутых маршрутизаторов выполнить сброс настроек своих устройств до заводских, чтобы защититься от вредоносного ПО. Американские правоохранительные органы в конечном итоге изъяли ботнет, связанный с VPNFilter, и даже взломали некоторые потребительские маршрутизаторы. Вариант VPNFilter, известный как Cyclops Blink, снова возникнет в 2022 году [24] на Украине после вторжения России .

Позже в том же году Talos отреагировал на крупную кибератаку против зимних Олимпийских игр в Пхёнчхане, Южная Корея . В конечном итоге получившая название «Олимпийский разрушитель», Talos обнаружила, что актеры хотели полностью стереть компьютеры, используемые на месте для церемонии открытия, сделав их непригодными для использования. Кибератака нарушила работу официального сайта Олимпиады за день до церемонии открытия, и посетители не смогли получить доступ к сайту или распечатать билеты для посещения олимпийских мероприятий. Wi-Fi на Олимпийском стадионе в Пхёнчхане также перестал работать на несколько часов, прежде чем снова заработал. Хотя многие СМИ сообщили, что атака была совершена российским злоумышленником, Talos заявила, что вокруг этого утверждения слишком много сомнений, чтобы уверенно приписывать атаку. С тех пор Talos продолжила работу над кибербезопасностью Олимпиады на других Играх.  

Talos активно участвовал в защите сети Украины во время российско-украинской войны 2022 года . В начале марта 2022 года компания объявила, что она напрямую управляет продуктами безопасности 24/7 для критически важных клиентов в Украине. Более 500 сотрудников Cisco в то время помогали Talos собирать разведданные с открытым исходным кодом для принятия мер. Исследователи Talos также создали специфичные для Украины средства защиты на основе полученных разведданных. Компания также писала о многочисленных кибератаках, нацеленных на Украину во время вторжения России, включая бесчисленные спам- кампании и семейства вредоносных программ-очистителей .

Исследование уязвимости

Cisco Talos имеет группу по исследованию уязвимостей , которая выявляет высокоприоритетные уязвимости безопасности [25] в компьютерных операционных системах, программном обеспечении и оборудовании, включая платформы, такие как системы ICS и IoT . Эта группа работает с поставщиками, чтобы раскрывать и исправлять более 200 уязвимостей в год.  

Ссылки

  1. ^ "Cisco Talos Intelligence Group | LinkedIn". www.linkedin.com . Получено 2024-01-10 .
  2. ^ "Продукты и решения Cisco Secure". Cisco . Получено 2022-08-10 .
  3. ^ "ClamAVNet". www.clamav.net . Получено 2022-08-10 .
  4. ^ Ларджент, Уильям (23 мая 2018 г.). «Новая вредоносная программа VPNFilter атакует не менее 500 тыс. сетевых устройств по всему миру» . Получено 10 августа 2022 г.
  5. ^ Брумагин, Эдмунд (18 сентября 2017 г.). «CCleanup: Огромное количество машин под угрозой» . Получено 10 августа 2022 г.
  6. ^ «Cisco соглашается купить Sourcefire за 2,7 миллиарда долларов». Bloomberg.com . 2013-07-23 . Получено 2022-08-10 .
  7. ^ "Cisco Talos Incident Response || Cisco Talos Intelligence Group - комплексная разведка угроз". talosintelligence.com . Получено 2022-08-10 .
  8. ^ Хольсеберг, Кейт. "Home". Cyber ​​Threat Alliance . Получено 10 августа 2022 г.
  9. ^ "Cyber ​​Threat Alliance". Cyber ​​Threat Alliance . Получено 2022-08-10 .
  10. ^ Хольсеберг, Кейт. «Членство». Cyber ​​Threat Alliance . Получено 10 августа 2022 г.
  11. ^ Маншоу, Джон (5 ноября 2019 г.). «Команда Talos и Cisco по реагированию на инциденты готова предложить больше защиты, чем когда-либо» . Получено 10 августа 2022 г.
  12. ^ "Cisco Talos Incident Response || Cisco Talos Intelligence Group - комплексная разведка угроз". talosintelligence.com . Получено 2022-08-10 .
  13. ^ idcdocserv.com https://idcdocserv.com/US46741420e_Cisco . Получено 10 августа 2022 г. . {{cite web}}: Отсутствует или пусто |title=( помощь )
  14. ^ "Cisco Security Cloud: открытая интегрированная платформа". Cisco . Получено 2022-08-10 .
  15. ^ "Cisco Secure Endpoint (ранее AMP для конечных точек)". Cisco . Получено 2022-08-10 .
  16. ^ "ФБР: эта программа-вымогатель, написанная на языке программирования Rust, поразила не менее 60 целей". ZDNet . Получено 10 августа 2022 г.
  17. ^ «Российские государственные киберпреступники получают доступ к сети, неправильно настроенной с использованием протоколов MFA по умолчанию | CISA». www.cisa.gov . 15 марта 2022 г. . Получено 10 августа 2022 г.
  18. ^ Александр Чиу (27 июня 2017 г.). «Новый вариант вируса-вымогателя «Nyetya» ставит под угрозу системы по всему миру» . Получено 10 августа 2022 г.
  19. ^ Биазини, Ник (5 июля 2017 г.). "The MeDoc Connection" . Получено 10 августа 2022 г.
  20. ^ «Министерство юстиции объявляет о мерах по пресечению ботнета Advanced Persistent Threat 28, состоящего из зараженных маршрутизаторов и сетевых устройств хранения данных». www.justice.gov . 2018-05-23 . Получено 2022-08-10 .
  21. ^ Ларджент, Уильям (23 мая 2018 г.). «Новая вредоносная программа VPNFilter атакует не менее 500 тыс. сетевых устройств по всему миру» . Получено 10 августа 2022 г.
  22. ^ "Talos обнаруживает новое вредоносное ПО VPNFilter, поражающее 500 тыс. устройств IoT, в основном в Украине". ZDNet . Получено 10 августа 2022 г.
  23. ^ Лимер, Эрик (2018-05-30). «Перезагрузите маршрутизатор, но не останавливайтесь на этом». Popular Mechanics . Получено 2022-08-10 .
  24. ^ Малхотра, Ашир (24 марта 2022 г.). "Уведомление об угрозе: DoubleZero" . Получено 10 августа 2022 г.
  25. ^ «Отчеты об уязвимостях нулевого дня и раскрытых уязвимостях || Cisco Talos Intelligence Group — комплексная аналитика угроз». www.talosintelligence.com . Получено 10 августа 2022 г.