Эксплуатация достоверного соединения между Bluetooth-устройствами vclubsu, yalelodgecm

Продемонстрированный сценарий атаки свидетельствует о том, что используемые вами Bluetooth-устройства, безопасности которых вы не уделяете должного внимания, могут стать промежуточным звеном для атак на более важные устройства
Авторы: Matthias Deeg и Gerhard Klostermeier
Введение
Доверие – коварная штука. Если вы доверяете неправильным людям или полагаетесь на ошибочные факты, то у вас могут возникнуть неприятности. Чтобы подобного не возникало, хорошей идеей будет периодическая ревизия достоверных связей, поскольку могут наступить такие времена, когда те гипотезы и факты, на которые вы опирались, потеряли свою актуальность или вообще были ошибочными изначально.
В этой статье будет показан пример эксплуатации достоверных соединений между двумя техническими устройствами, которые могут подвергнуть угрозе конфиденциальность данных или целостность всей компьютерной системы. Достоверное соединение, которое мы будем эксплуатировать, существует между двумя устройствами, связанными по протоколу Bluetooth. С одной стороны, у нас есть компьютерная система, которая должна оставаться защищенной (например, ноутбук или смартфон), с другой – простой Bluetooth-девайс, безопасности которого обычно не уделяется особое внимание, поскольку там не хранится никакой конфиденциальной и ценной информаций (например, наушники).
Основы безопасности Bluetooth
Беспроводная технология Bluetooth, предназначенная для обмена данными на коротком расстоянии, на самом деле описывается более, чем одним стандартом, использует несколько протоколов и существует в разных версиях, начиная с Bluetooth 1.0 и заканчивая Bluetooth 5.0.
Спецификация Bluetooth поддерживается специальной группой SIG (Bluetooth Special Interest Group) и описывается несколькими документами, как, например, Bluetooth Core Specification Version 5.0 [1] (см. раздел Ссылки).
Чтобы понять вектор атаки, рассматриваемый в этой статье, необходимо ознакомиться с некоторыми азами, связанными с архитектурой и моделью безопасности Bluetooth. Далее будут рассказаны базовые сведения в виде краткого содержания вышеупомянутого документа Bluetooth Core Specification Version 5.0 и прекрасного руководства Bluetooth Security [2], разработанного NIST (National Institute of Standards and Technology; Национальный институт стандартов и технологий).
Модель безопасности Bluetooth состоит из пяти аспектов:
1. Сопряжение (Pairing): Процесс создания одного или нескольких общих секретных ключей.
2. Привязка (Bonding): Хранение ключей, созданных во время сопряжения, для использования в последующих соединениях и создания достоверной пары устройств.
3. Аутентификация устройства: Проверка того, чтобы у обоих устройств были одинаковые ключи.
4. Шифрование: Создание конфиденциальных сообщений.
5. Целостность сообщения: Защита от подделки сообщений.
Во время эволюции технологии Bluetooth, система безопасности также развивалась, и для различных целей, как, например, аутентификация или шифрование, использовались различные криптографические алгоритмы.
В целом, между устройствами на базе технологии Bluetooth BR/EDR (Basic Rate/Enhanced Data Rate) и Bluetooth LE (Low Energy или BLE или Bluetooth Smart) существуют различия, указанные в Таблице 1, которую также можно найти в Разделе 2.1 документа Guide to Bluetooth Security [2].
До версии 4.1
Версия 4.1 и новее
До версии 4.1
Версия 4.1 и новее
Физические радио каналы
Обнаружение / соединение
Конфиденциальность адреса устройства
Максимальная скорость данных
Алгоритм сопряжения
До версии 2.1: E21/E22/SAFER+
Версия 2.1-4.0: Elliptic Curve P-192, HMAC-SHA-256
P-256 Elliptic Curve, HMAC-SHA-256
AES-128
P-256 Elliptic Curve, AES-CMAC
Алгоритм аутентификации устройства
E1/SAFER
HMAC-SHA-256
Алгоритм шифрования
E0/SAFER+
AES-CCM
Стандартный радиус действия
Максимальная выходная мощность
Таблица 1: Ключевые отличия между Bluetooth BR/EDR и LowEnergy (источник: Guide to Bluetooth
Чтобы взаимодействовать друг с другом, у двух Bluetooth-устройство должен быть общий секрет, представляющий собой криптографический ключ, который создается во время сопряжения. Схема создания ключа зависит от возможностей ввода/вывода, показанных в Таблице 2.
Возможность
Тип операции
Описание
NoInput
Ввод
Устройство не имеет возможности отображать сигналы «да» или «нет»
Да/нет
Ввод
У устройства есть как минимум две кнопки, которые легко могут быть привязаны к сигналам «да» и «нет», или у устройства есть механизм, при помощи которого пользователь может генерировать сигналы «да» или «нет».
Клавиатура
Ввод
У устройства есть цифровая клавиатура, при помощи которой можно вводить числа от 0 до 9. У подтверждающего устройства также есть как минимум две кнопки, которые могут быть легко привязаны к сигналам «да» и «нет», или у устройства есть механизм, при помощи которого пользователь может генерировать сигналы «да» или «нет».
NoOutput
Вывод
У устройства нет возможности отображать или передавать 6-значный десятичный номер.
Цифровой вывод
Вывод
У устройства есть возможность отображать или передавать 6-значный десятичный номер.
В Таблице 3 показано соответствие возможностей ввода/вывода и метода генерации используемого ключа.
Только отображение
Отображение, Да/Нет
Только клавиатура
NoInput, NoOutput
Отображение, клавиатура
Только отображение
Без аутентификации
Без аутентификации
Аутентификация при помощи ключа
Без аутентификации
Аутентификация при помощи ключа
Отображение, Да/Нет
Без аутентификации
Обычное сопряжение в LE: Без аутентификации
Безопасные соединения в LE: Аутентификация через цифровое сравнение
Аутентификация при помощи ключа
Без аутентификации
Обычное сопряжение в LE: Аутентификация при помощи ключа
Безопасные соединения в LE: Аутентификация через цифровое сравнение
Только клавиатура
Аутентификация при помощи ключа
Аутентификация при помощи ключа
Аутентификация при помощи ключа
Без аутентификации
Аутентификация при помощи ключа
NoInput, NoOutput
Без аутентификации
Без аутентификации
Без аутентификации
Без аутентификации
Без аутентификации
Отображение, клавиатура
Аутентификация при помощи ключа
Обычное сопряжение в LE: Без аутентификации
Безопасные соединения в LE: Аутентификация через цифровое сравнение
Аутентификация при помощи ключа
Без аутентификации
Обычное сопряжение в LE: Без аутентификации
Безопасные соединения в LE: Аутентификация через цифровое сравнение
Чтобы понять вектор атаки, описываемый в следующем разделе, не обязательно углубляться в детали методов генерации ключа, иерархии ключей безопасности и функций, используемых для получения ключей. Важно знать, что каждое сопряженное или, если быть более точным, привязанное устройство хранит локально один или несколько общих секретных ключей, созданный во время сопряжения для последующих соединений с целью формирования достоверного соединения в паре.
Когда речь идет о Bluetooth-устройствах, работающих на базе технологии BR/EDR, этот хранимый общий криптографический ключ называется связным (Link Key; LK). В случае с технологией LE тот же самый ключ называется долговременным (Long Term Key; LTK).
Помимо криптографического ключа, связанные Bluetooth-устройства хранят как минимум адрес (BD_ADDR) устройств, использующих общий ключ.
Эксплуатация достоверного соединения
Во время исследовательского проекта, касающегося Bluetooth-клавиатур [3], мы заметили нечто, что впоследствии помогло нам реализовать интересный, по крайней мере по нашему скромному мнению, сценарий атаки, имеющий отношение к достоверному Bluetooth-соединению:
1. Криптографический ключ связанных устройств легко извлекается, если у злоумышленника есть физический доступ к девайсам.
2. В большинстве реализаций протокола Bluetooth в современных операционных системах нет соответствия специфических параметров привязанных устройств между собой.
С целью тестирования различных случаев мы разработали приложение Bluetooth Keyboard Emulator [4] с использованием общедоступного программного обеспечения, чтобы сэмулировать классическую Bluetooth-клавиатуру, работающую на базе технологии BR/EDR.
Bluetooth Keyboard Emulator использует профиль Bluetooth HID (Human Interface Device) и работает безотказно при извлечении ключей связи в тестируемых классических Bluetooth-клавиатурах и без всяких ошибок со стороны связанных устройств, работающих на базе различных операционных систем (Arch Linux, Microsoft Windows 10, Apple Mac OS X, iOS 11 и Android 8). Нам стало интересно, что произойдет, если вместо замены реальной клавиатуры на эмулятор, поменять другой тип Bluetooth-устройства на эмулятор.
Мы провели тестирование и заменили беспроводные наушники на устройство ввода (эмулятор клавиатуры), использовавшего тот же самый адрес устройства и криптографический ключ связи.
Во время тестов с Bluetooth-клавиатурами мы заметили, что большинство программных реализаций Bluetooth-стеков в современных операционных системах не учитывает тот факт, что у привязанного устройства менялись атрибуты. Например, в устройстве может измениться имя, идентификатор производителя и продукта, или серийный номер, и хост ничего не заподозрит, поскольку адрес Bluetooth-устройства и ключ связи не меняются. Еще более интересное наблюдение заключается в том, что в современных Bluetooth-стеках даже не проверяется, что стало использоваться устройство совсем другого типа. Таким образом, возможность поменять тип устройства, например, наушники на клавиатуру, которое будет сохранять достоверное соединение со связным устройством, например, смартфоном или ноутбуком, может давать очень интересные возможности для злоумышленника.
Следующие пять шагов описывают возможный сценарий атаки:
1. Жертва покупает и подключает Bluetooth-наушники к компьютеру или смартфону.
2. Злоумышленник получает доступ к наушникам (например, жертва теряет, отдает, продает, или наушники украли, или у злоумышленника появился физический доступ к девайсу на несколько минут).
3. Злоумышленник извлекает информацию, имеющую отношение к обоим устройствам (адрес и ключ связи).
4. Злоумышленник использует полученную информацию для установления корректного подключения к компьютеру или смартфону жертвы при помощи эмулятора.
5. В зависимости от софтовой реализации Bluetooth-стека на компьютере или смартфоне, эмулируемое Bluetooth-девайс может функционировать как совершенно иное устройство – например, в качестве Bluetooth-клавиатуры – что позволяет злоумышленнику выполнять вредоносные действия в системе жертвы для получения доступа к конфиденциальной информации.
Наша команда протестировала описанный сценарий, используя наушники Pioneer SE-MJ553BT-K, которые подключались к различным системам (ноутбукам или смартфонам) с различными операционными системами.
В трех из пяти тестовых случаев атака при помощи эмулятора Bluetooth-клавиатуры завершилась успешно. То есть удалось установить соединение с клиентской системой, используя криптографический ключ (ключ связи) извлеченный из наушников. Несмотря на то, что подключалось устройство совершенно другого типа в тестируемых системах на базе Android, iOS и Mac OS X не возникло никаких предупреждений на предмет того, что наушники вдруг превратились клавиатуру. Последующая работа с клиентскими системами с использованием эмулятора клавиатуры прошла без каких-либо проблем.
Этот сценарий не работает в системах на базе Windows 10 и Arch Linux. Причина неудачи в этих ОС пока не выяснена, и данный вопрос еще предстоит изучить. Возможно, в Bluetooth-стеке, который используется в Windows 10 и Arch Linux, не предусмотрена столь кардинальное изменение подключенного устройства, или из-за технических проблем и недоработок нашего эмулятора.
В Таблице 4 обобщены результаты тестирования в различных системах.
Операционная система клиента
Версия операционной система
Успешность атаки
Android
7.1.2
Да
Android
8.1.0
Да
Arch Linux
4.16.13-2-ARCH #1
Нет
Apple iOS
11.2.6
Да
Apple iOS
11.3
Да
Apple iOS
11.4
Да
Apple Mac OS X
10.13.4
Да
Apple Mac OS X
10.13.5
Да
Microsoft Windows 10
1709 (OS Build 16299.125)
Нет
Схожий сценарий атаки под названием DirtyTooth [5], где также происходит эксплуатация достоверного соединение и замена устройства через Bluetooth-профили в девайсах на базе Apple iOS до версии 11.2, был опубликован командой ElevenPaths. В случае с атакой DirtyTooth к iOS-устройству жертвы подключался девайс злоумышленника, например, колонки. Трюк заключался в том, что традиционный функционал подключенных колонок на базе Bluetooth-профиля A2DP (Advanced Audio Distribution; Продвинутое аудио распределение) после сопряжения, может быть изменен переключением на другой профиль как, например, PBAP (Phone Book Access Profile; Профиль для доступа к телефонной книги).
Специалисты ElevenPaths выяснили, что iOS-устройства до версии 11.2 при смене профиля не выдавали никаких уведомлений и разрешали синхронизацию контактов по умолчанию, давая вредоносным Bluetooth-девайсам полный доступ ко всем записям телефонной книги.
После наших тестов разработанного эмулятора Bluetooth-клавиатуры выяснилось, что текущие версии iOS до сих пор разрешают смену профиля привязанных беспроводных устройств, которые легко может эксплуатировать злоумышленник. Схожее поведение установлено и в устройствах на базе Android и Mac OS X.
Далее в этом разделе будет проиллюстрирован реальный сценарий, связанный с эксплуатаций достоверного соединения между Bluetooth-наушниками Pioneer SE-MJ553BT-K и планшетом на базе Android 7.1.2.
На Рисунке 2 в меню ОС Android показано, что к планшету подключены наушники.
На Рисунке 3 показаны детальные настройки Bluetooth, имеющие отношение к наушникам Pioneer SE-MJ553BT-K. Интересный факт: по умолчанию наушники используются операционной системой Android не только в качестве аудио устройства, но и для обмена контактами. Подобное происходит потому, что наушники со встроенным микрофоном поддерживают два аудио профиля A2DP (Advanced Audio Distribution Profile) и AVRCP (Audio/Video Remote Control Profile), а также два профиля HFP (Hands-Free Profile) и HSP (Headset Profile), у которых есть функционал для доступа к телефонной книге. Сей факт позволяет злоумышленникам без особых проблем реализовать другие сценарии атак, помимо описанной выше.
В случае с наушниками Pioneer SE-MJ553BT-K эта задача решается довольно просто, поскольку вся необходимая информация хранится на серийной SPI-флешке, припаянной к печатной плате.
На Рисунке 4 показана одна сторона печатной платы, которая находится внутри левого наушника и доступна после откручивания трех винтов. Наушники Pioneer SE-MJ553BT-K используют Аудио Bluetooth-платформу на базе однокристального чипа Qualcomm CSR8635 в связке с серийной SPI-флешкой (тип 25LV512).
Чтобы прочитать содержимое флешки, злоумышленник, имея физический доступ к устройству, может пойти двумя путями:
· Отпаять флешку, а затем прочитать содержимое при помощи соответствующего оборудования.
· Считать содержимое флешки прямо с платы при помощи адаптера и оборудования для чтения.
Естественно, первый метод по сравнению со вторым отнимает намного больше времени и пригоден только в случае, если есть неограниченный физический доступ к устройству.
Во время тестов нам удалось при помощи обоих методов успешно извлечь нужный адрес устройства и криптографический ключ, используемый наушниками Pioneer SE-MJ553BT-K.
В качестве примера на Рисунке 5 показана отпаянная SPI-флешка на базе микросхемы TSSOP-8 (Thin Shrink Small Outline Package; Уменьшенный малогабаритный корпус), которая припаяна к интерфейсной плате.
На Рисунке 6 демонстрируется первый метод, когда интерфейсная плата подключена к универсальному программатору MiniPro TL866A.
На Рисунке 7 демонстрируется второй метод, когда адаптер, подходящий под микросхему TSSOP-8, используется в связке с универсальным программатором MiniPro TL886A для извлечения содержимого SPI-флешки без отпаивания от печатной платы.
При помощи универсального программатора MinPro TL866A и приложения MiniPro v6.71 мы смогли прочитать содержимого SPI-флешки, используемой в беспроводных наушниках.
Зеленым выделен адрес Android-планшета: AC:22:0B:D6:F5:E4. Красным выделен 128-битный ключ связи. Формат адреса устройства и ключа связи, а также формат хранения в памяти EEPROM или серийной флешке, зависит от конкретного устройства и прошивки. Например, последовательность байтов ключа связи может варьироваться от устройства к устройству. То же самое касается адресов Bluetooth-устройств.
После того как извлечен ключ связи и адрес сопряженного устройства и самих наушников, теперь злоумышленник сможет воспользоваться полученной информацией для эмуляции и эксплуатации достоверного Bluetooth-соединения между наушниками и Android-планшетом.
В современных Linux-системах со стеком BlueZ версии 5 и набором утилит, например, доступных в дистрибутиве Arch Linux , злоумышленник должен создать файл info, добавить туда ключ и разметить файл в нужной директории.
В нашем примере, файл будет находиться по адресу /var/lib/bluetooth/F4:0E:11:76:71:AD/AC:22:0B:E4:D6:F5/info со следующим содержимым:
[LinkKey]
Key=03E88F84C3008E7CAB3F78FB7E61FED9
AC:22:0B:E4:D6:F5 – адрес Android-планшета, F4:0E:11:76:71:AD – адрес наушников, который нужен для спуфинга.
Теперь злоумышленник может реализовать различные сценарии атак, посредством эксплуатации достоверного Bluetooth-соединения, воспользовавшись нашим эмулятором клавиатуры, показанным на Рисунке 9.
Эмулируя клавиатуру при помощи профиля Bluetooth HID, злоумышленник может удаленно управлять Android-планшетом в радиочастотном диапазоне (см. Таблицу 1) и использовать множество функций, доступных на подконтрольном устройстве.
Описанный пример эксплуатации достоверного соединения с эмулятором клавиатуры наиболее интересен, когда экран подконтрольного девайса разблокирован. В противном случае, вне зависимости от того, с каким устройством мы работаем – смартфоном, планшетом, ноутбуком или настольным компьютером – количество доступных возможностей резко снижается. По крайней мере при использовании эмулятора клавиатуры. Однако если злоумышленник работает с разблокированным девайсом, то может отсылать любые нажатия клавиш и, например, менять настройки устройства, пересылать данные через почту, мессенджер или браузер, или выполнять операции от имени владельца устройства.
Если достоверное Bluetooth-соединение уже позволяет использовать функционал сопряженного устройства, как, например, в нашем случае, когда по умолчанию разрешены общие контакты, злоумышленник может прочитать всю телефонную книгу через профиль Bluetooth PBAP (Phone Book Access Profile). Ниже показан пример использования утилиты pbapclient [6] для считывания всей телефонной книги с Android-планшета.
Заключение
Продемонстрированный сценарий атаки свидетельствует о том, что используемые вами Bluetooth-устройства, безопасности которых вы не уделяете должного внимания, могут стать промежуточным звеном для атак на более важные устройства, которые вы не хотите, чтобы были скомпрометированы. Таким образом, следует время от времени проверять на достоверность соединения между Bluetooth-устройствами.
Кроме того, следует учитывать, что обычно на Bluetooth-устройствах изначально хранятся различные секреты, как, например, ключи связи или ключи долговременного пользования, которые могут быть легко извлечены злоумышленником в течение нескольких минут (при наличии физического доступа) из-за ненадлежащей защиты конфиденциальной информации. Наличие криптографического ключа позволяет осуществлять различные атаки. Например, эксплуатацию достоверного соединения между двумя Bluetooth-устройствами и изменения типа устройства, как в нашем случае, когда наушники превратились в клавиатуру.
Наши тесты по замене наушников на эмулятор Bluetooth-клавиатуры также показывают, что Bluetooth-стеки различных операционных системах ведут себя по-разному и не все ОС уязвимы к тому сценарию атаки, который был описан.
Во время нашего исследования, касающегося безопасности современных Bluetooth-клавиатур [3], когда мы обнаружили описанную проблему, не на все вопросы были получены ответы и, более того, возникли новые интересные темы, которые будут изучены в последующих проектах.
Целью данной статьи является повышение осведомленности о области безопасности Bluetooth-устройств, а конкретно – в области безопасности достоверных соединений особенно с периферийными устройствами, которые обычно выпадают из поля зрения, когда речь заходит об IT-безопасности.
Если вы хотите ознакомиться более подробно с уязвимостями, угрозами, рисками, методами защиты и контрмерами в области безопасности Bluetooth, рекомендуем ознакомиться с руководством Guide to Bluetooth Security [2], поддерживаемым Национальным Институтом Стандартов и Технологий (NIST).
Ссылки
[1] Bluetooth SIG, Bluetooth Core Specification Version 5.0, https://www.bluetooth.org/DocMan/handlers/DownloadDoc.ashx?doc_id=421043 , 2016 1, 2, 3
[2] John Padgette et al., National Institute of Standards and Technology (NIST), NIST Special Publication 800-121 Revision 2, Guide to Bluetooth Security, https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-121r2.pdf , 2017 1, 2, 13
[3] Matthias Deeg and Gerhard Klostermeier, SySS GmbH, Security of Modern Bluetooth Keyboards,
https://www.syss.de/fileadmin/dokumente/Publikationen/2018/Security_of_Modern_Bluetooth_Keyboards.pd… , 2018 4, 13
[4] Matthias Deeg and Gerhard Klostermeier, SySS GmbH, Bluetooth Keyboard Emulator, https://github.com/SySS-Research/bluetooth-keyboard-emulator , 2018 4
[5] Chema Alonso et al.,ElevenPaths, DirtyTooth, http://dirtytooth.com/ , 2017 5
[6] Kannan Subramani, BMW Car IT GmbH, Python implementation of Phone Book Access Profile (PBAP), https://github.com/bmwcarit/pypbap , 2018 12
В статье мы расскажем о наиболее интересных стартапах в области кибербезопасности, на которые следует обратить внимание.
Хотите узнать, что происходит нового в сфере кибербезопасности, – обращайте внимание на стартапы, относящиеся к данной области. Стартапы начинаются с инновационной идеи и не ограничиваются стандартными решениями и основным подходом. Зачастую стартапы справляются с проблемами, которые больше никто не может решить.
Обратной стороной стартапов, конечно же, нехватка ресурсов и зрелости. Выбор продукта или платформы стартапа – это риск, требующий особых отношений между заказчиком и поставщиком . Однако, в случае успеха компания может получить конкурентное преимущество или снизить нагрузку на ресурсы безопасности.
Ниже приведены наиболее интересные стартапы (компании, основанные или вышедшие из «скрытого режима» за последние два года).
Компания Abnormal Security, основанная в 2019 году, предлагает облачную платформу безопасности электронной почты, которая использует анализ поведенческих данных для выявления и предотвращения атак на электронную почту. Платформа на базе искусственного интеллекта анализирует поведение пользовательских данных, организационную структуру, отношения и бизнес-процессы, чтобы выявить аномальную активность, которая может указывать на кибератаку. Платформа защиты электронной почты Abnormal может предотвратить компрометацию корпоративной электронной почты, атаки на цепочку поставок , мошенничество со счетами, фишинг учетных данных и компрометацию учетной записи электронной почты. Компания также предоставляет инструменты для автоматизации реагирования на инциденты, а платформа дает облачный API для интеграции с корпоративными платформами, такими как Microsoft Office 365, G Suite и Slack.
Копания Apiiro вышла из «скрытого режима» в 2020 году. Ее платформа devsecops переводит жизненный цикл безопасной разработки «от ручного и периодического подхода «разработчики в последнюю очередь» к автоматическому подходу, основанному на оценке риска, «разработчики в первую очередь», написал в блоге соучредитель и генеральный директор Идан Плотник . Платформа Apiiro работает, соединяя все локальные и облачные системы управления версиями и билетами через API. Платформа также предоставляет настраиваемые предопределенные правила управления кодом. Со временем платформа создает инвентарь, «изучая» все продукты, проекты и репозитории. Эти данные позволяют лучше идентифицировать рискованные изменения кода.
Axis Security Application Access Cloud – облачное решение для доступа к приложениям , построенное на принципе нулевого доверия. Он не полагается на наличие агентов, установленных на пользовательских устройствах. Поэтому организации могут подключать пользователей – локальных и удаленных – на любом устройстве к частным приложениям, не затрагивая сеть или сами приложения. Axis вышла из «скрытого режима» в 2020 году.
BreachQuest, вышедшая из «скрытого режима» 25 августа 2021 года, предлагает платформу реагирования на инциденты под названием Priori. Платформа обеспечивает большую наглядность за счет постоянного отслеживания вредоносной активности. Компания утверждает, что Priori может предоставить мгновенную информацию об атаке и о том, какие конечные точки скомпрометированы после обнаружения угрозы.
Cloudrise предоставляет услуги управляемой защиты данных и автоматизации безопасности в формате SaaS. Несмотря на свое название, Cloudrise защищает как облачные, так и локальные данные. Компания утверждает, что может интегрировать защиту данных в проекты цифровой трансформации. Cloudrise автоматизирует рабочие процессы с помощью решений для защиты данных и конфиденциальности. Компания Cloudrise была запущена в октябре 2019 года.
Cylentium утверждает, что ее технология кибер-невидимости может «скрыть» корпоративную или домашнюю сеть и любое подключенное к ней устройство от обнаружения злоумышленниками. Компания называет эту концепцию «нулевой идентичностью». Компания продает свою продукцию предприятиям, потребителям и государственному сектору. Cylentium была запущена в 2020 году.
Компания Deduce , основанная в 2019 году, предлагает два продукта для так называемого «интеллектуального анализа личности». Служба оповещений клиентов отправляет клиентам уведомления о потенциальной компрометации учетной записи, а оценка риска идентификации использует агрегированные данные для оценки риска компрометации учетной записи. Компания использует когнитивные алгоритмы для анализа конфиденциальных данных с более чем 150 000 сайтов и приложений для выявления возможного мошенничества. Deduce заявляет, что использование ее продуктов снижает ущерб от захвата аккаунта более чем на 90%.
Автоматизированная платформа безопасности и соответствия Drata ориентирована на готовность к аудиту по таким стандартам, как SOC 2 или ISO 27001. Drata отслеживает и собирает данные о мерах безопасности, чтобы предоставить доказательства их наличия и работы. Платформа также помогает оптимизировать рабочие процессы. Drata была основана в 2020 году.
FYEO – это платформа для мониторинга угроз и управления доступом для потребителей, предприятий и малого и среднего бизнеса. Компания утверждает, что ее решения для управления учетными данными снимают бремя управления цифровой идентификацией. FYEO Domain Intelligence («FYEO DI») предоставляет услуги мониторинга домена, учетных данных и угроз. FYEO Identity будет предоставлять услуги управления паролями и идентификацией, начиная с четвертого квартала 2021 года. FYEO вышла из «скрытого режима» в 2021 году.
Kronos – платформа прогнозирующей аналитики уязвимостей (PVA) от компании Hive Pro , основанная на четырех основных принципах: предотвращение, обнаружение, реагирование и прогнозирование. Hive Pro автоматизирует и координирует устранение уязвимостей с помощью единого представления. Продукт компании Artemis представляет собой платформу и услугу для тестирования на проникновение на основе данных. Компания Hive Pro была основана в 2019 году.
Израильская компания Infinipoint была основана в 2019 году. Свой основной облачный продукт она называет «идентификация устройства как услуга» или DIaaS , который представляет собой решение для идентификации и определения положения устройства. Продукт интегрируется с аутентификацией SSO и действует как единая точка принуждения для всех корпоративных сервисов. DIaaS использует анализ рисков для обеспечения соблюдения политик, предоставляет статус безопасности устройства как утверждается, устраняет уязвимости «одним щелчком».
Компания Kameleon , занимающаяся производством полупроводников, не имеет собственных фабрик и занимает особое место среди поставщиков средств кибербезопасности. Компания разработала «Блок обработки проактивной безопасности» (ProSPU). Он предназначен для защиты систем при загрузке и для использования в центрах обработки данных, управляемых компьютерах, серверах и системах облачных вычислений. Компания Kameleon была основана в 2019 году.
Облачная платформа безопасности данных Open Raven предназначена для обеспечения большей прозрачности облачных ресурсов. Платформа отображает все облачные хранилища данных, включая теневые облачные учетные записи, и идентифицирует данные, которые они хранят. Затем Open Raven в режиме реального времени отслеживает утечки данных и нарушения политик и предупреждает команды о необходимости исправлений. Open Raven также может отслеживать файлы журналов на предмет конфиденциальной информации, которую следует удалить. Компания вышла из «скрытого режима» в 2020 году.
Компания Satori, основанная в 2019 году, называет свой сервис доступа к данным “DataSecOps”. Целью сервиса является отделение элементов управления безопасностью и конфиденциальностью от архитектуры. Сервис отслеживает, классифицирует и контролирует доступ к конфиденциальным данным. Имеется возможность настроить политики на основе таких критериев, как группы, пользователи, типы данных или схема, чтобы предотвратить несанкционированный доступ, замаскировать конфиденциальные данные или запустить рабочий процесс. Сервис предлагает предварительно настроенные политики для общих правил, таких как GDPR , CCPA и HIPAA .
Компания Scope Security недавно вышла из «скрытого режима», будучи основана в 2019 году. Ее продукт Scope OmniSight нацелен на отрасль здравоохранения и обнаруживает атаки на ИТ-инфраструктуру, клинические системы и системы электронных медицинских записей . Компонент анализа угроз может собирать индикаторы угроз из множества внутренних и сторонних источников, представляя данные через единый портал.
Основным продуктом Strata является платформа Maverics Identity Orchestration Platform . Это распределенная мультиоблачная платформа управления идентификацией. Заявленная цель Strata – обеспечить согласованность в распределенных облачных средах для идентификации пользователей для приложений, развернутых в нескольких облаках и локально. Функции включают в себя решение безопасного гибридного доступа для расширения доступа с нулевым доверием к локальным приложениям для облачных пользователей, уровень абстракции идентификации для лучшего управления идентификацией в мультиоблачной среде и каталог коннекторов для интеграции систем идентификации из популярных облачных систем и систем управления идентификацией. Strata была основана в 2019 году.
SynSaber , запущенная 22 июля 2021 года, предлагает решение для мониторинга промышленных активов и сети. Компания обещает обеспечить «постоянное понимание и осведомленность о состоянии, уязвимостях и угрозах во всех точках промышленной экосистемы, включая IIoT, облако и локальную среду». SynSaber была основана бывшими лидерами Dragos и Crowdstrike.
Traceable называет свой основной продукт на основе искусственного интеллекта чем-то средним между брандмауэром веб-приложений и самозащитой приложений во время выполнения. Компания утверждает, что предлагает точное обнаружение и блокирование угроз путем мониторинга активности приложений и непрерывного обучения, чтобы отличать обычную активность от вредоносной. Продукт интегрируется со шлюзами API. Traceable была основана в июле 2020 года.
Компания Wiz, основанная командой облачной безопасности Microsoft, предлагает решение для обеспечения безопасности в нескольких облаках, рассчитанное на масштабную работу. Компания утверждает, что ее продукт может анализировать все уровни облачного стека для выявления векторов атак с высоким риском и обеспечивать понимание, позволяющее лучше расставлять приоритеты. Wiz использует безагентный подход и может сканировать все виртуальные машины и контейнеры. Wiz вышла из «скрытого режима» в 2020 году.
Работает на CMS “1С-Битрикс: Управление сайтом”
vclubsu yalelodgecm

wpadmin
Статьи