В этой статье мы рассмотрим создание сотен поддельных сетей с распространенными именами с использованием дешевого IoT-устройства, запрограммированного на базе платформы Arduino.
Автор: Kody
Смартфоны и ноутбуки непрерывно отсылают Wi-Fi сигналы, многие из которых можно использовать для отслеживания владельцев этих устройств. В этой статье мы рассмотрим создание сотен поддельных сетей с распространенными именами с использованием дешевого IoT-устройства, запрограммированного на базе платформы Arduino. Этот трюк позволит узнать настоящий MAC адрес у находящихся неподалеку девайсов и даже перехватить канал, используемый смартфонами для передачи информации, без каких-либо подозрений.
В современном мире все сложнее соблюдать конфиденциальность, когда ваш смартфон непрерывно записывает, сохраняет и передает информацию о вас. Однако многие даже не подозревают, что телефон передает незашифрованные данные через Wi-Fi практически постоянно, которые могут использоваться для отслеживания. Мы рассмотрим схему атаки, при помощи которой можно обнаруживать и отслеживать близлежащие устройства, у которых активирован Wi-Fi. Не помогут даже утилиты, внедряемые производителем для рандомизации MAC адреса.
MAC адреса и приватность смартфонов
Идея, связанная с отслеживанием пользователей через Wi-Fi, включенный на смартфонах – далеко не нова. Многие крупные розничные сети начали заниматься подобного рода деятельностью несколько лет назад для отслеживания наиболее проходимых пространств магазина и продаже премиум-мест в тех местах производителям. С целью повышения конфиденциальности пользователей смартфонов на данный момент в большинстве устройств предусмотрена рандомизация MAC адреса.
Этот механизм подразумевает, что во время поиска Wi-Fi сетей вместо реального используется поддельный MAC адрес до тех пор, пока не будет найдена достоверная сеть. Рандомизация MAC адреса сильно улучшает приватность, но, тем не менее, не является панацеей, поскольку существуют способы обхода этой защиты.
Предпочитаемые сети и рандомизация
Метод, при помощи которого смартфоны и другие устройства, где включен Wi-Fi, сохраняют «открытые» и ранее использованные сети, представляет собой серьезную угрозу безопасности. Сети без паролей могут быть легко подделаны. Злоумышленник может легко спровоцировать подключение жертвы к подобным сетям, поскольку на смартфоне хранится только имя сети или SSID.
Этот механизм используется для удобства. После первоначального подключения ваше устройство предполагает, что сеть достоверная, и все дальнейшие подключения происходят без подтверждения. Устройство будет подключаться даже в тех местах, где достоверная сеть не доступна. Более того, устройство без всяких уведомлений будет подключаться к любой сети, имя которой совпадает с именем достоверной сети. В этом случае высвечивается настоящий MAC адрес, и у злоумышленника появляется возможность перехватить и модифицировать ваш трафик.
Мати Ванхув (Mathy Vanhoef) в своей статье, посвященной обходу рандомизации MAC адресов, описывает подобное поведение как часть процесса, во время которого создается подключение по Wi-Fi.
Выдержка из статьи:
«Как только устройство обнаруживает доступную сеть и SSID совпадает с одной из сетей, к которой уже было подключение, автоматически инициируется подключение к этой точке доступа. Далее большинство девайсов, у которых реализована рандомизация MAC адреса, будут использовать настоящий MAC адрес для подключения к этой точке доступа».
Прежние схемы схожих атак
Во время Karma-атаки используются имена сетей из широковещательных сообщений, отсылаемых смартфоном, для последующего создание поддельной точки доступа под одним из этих имен. Злоумышленник выжидает момент, пока близлежащее устройство отсылает пробный запрос на предмет присутствия сети, к которой уже было подключение ранее. После перехвата имени сети, запрашиваемого устройством, злоумышленник создает поддельную сеть с тем же самым именем. Далее девайс жертвы подключается к поддельной сети без каких-либо оповещений, позволяя злоумышленнику оказаться посередине и управлять информационным соединением.
Мати Ванхув исследовал различные методы обхода рандомизации MAC, включая создание пяти поддельных точек доступа при помощи Airbase-ng. Во время реализации этой атаки создаются сети с распространенными именами в надежде на подключение множества устройств, которые уже использовали ранее имя поддельных сетей. Как только девайс жертвы обнаружит имя сети, к которой уже было подключение, вместо случайного поддельного MAC адреса начинает использоваться настоящий. Во время своих исследования Мати обнаружил, что небольшое количество популярных поддельных SSID’ов было способно «поймать» большое количество устройств.
Мати описывает эту технику следующим образом:
«Существующие методы реализации атак, где используются SSID’ы с целью получения запросов от целевых устройств, как, например, в широко известной Karma-атаке, где используются SSID’ы, содержащиеся в пробных запросах, отсылаемых жертвами. Однако в современных девайсах SSID’ы уже не рассылаются в широковещательных сообщениях, и Karma-атака больше не актуальна. Мы решаем эту проблему при помощи перечня популярных SSID’ов в надежде на то, что как минимум некоторые из этих имен устройства уже использовали при подключении».
Стефан (также известен как Spacehuhn) специализируется на проектах в области безопасности Wi-Fi, реализуемых с использованием макетных плат ESP8266 и ESP3. В частности, проект Beacon Spammer предназначен для создания сотен поддельных точек доступа с настраиваемыми именами. Однако поскольку имена сетей ограничены 32 символами и выравниваются посредством добавления пробелов в конце, устройства не смогли найти ни одного ранее используемого имени, и в итоге все поддельные точки доступа оказались проигнорированы.
После беседы со Стефаном в проект Beacon Spammer были внесены изменения, после чего SSID’ы стали создаваться именно так, как указано в списке. Соответственно, теперь устройства стали опознавать поддельные сети как достоверные и принадлежащие PNL (preferred network list; предпочтительный список сетей). В модифицированной версии стало возможно использовать список распространенных имен сетей для раскрытия настоящих MACадресов у всех близлежащих девайсов.
Локальное скопление открытых SSID’ов и обратная Karma-атака
Базовая концепция атаки, связанной локальным скоплением открытых SSID’ов, заключается в создание множества доступных открытых сетей на базе списка распространенных имен, используемых на территории жертвы, при помощи сервиса Wigle Wifi . В итоге все близлежащие девайсы, использовавшие любое из имен сетей (или SSID) из перечня, перед повторным подключением покажут свой настоящий MAC адрес и позволят сформировать список сетей, которым доверяет устройство.
Полученная информация позволит злоумышленнику использовать список достоверных открытых сетей, сохраненных на телефоне, для выявления или подключения целевого устройства посредством создания поддельной точки доступа с тем же именем и огораживания жертвы от подключения к другим сетям. После того как имена сетей опознаны, злоумышленник может получить контроль над информационным подключением жертвы при помощи MITM-атаки без появления каких-либо предупреждений на устройстве.
«Мы предполагаем, что наиболее популярные SSID’ы представляют собой открытые хотспоты, не использующие шифрование. Таким образом, точки доступа, о которых мы сообщаем, были сконфигурированы как открытые хотспоты. Хотя airbase-ng поддерживает создание множества SSID’ов, наши эксперименты показывают, что это приложение некорректно обрабатывает большое количество SSID’ов. В итоге при реализации атаки мы ограничили количество поддельных точек доступа до 5 единиц».
– Мати Ванхув
При помощи модифицированной версии Beacon Spammer мы смогли увеличить количество SSID’ов до нескольких сотен, тем самым увеличив шансы найти достоверные сети, которые сохранены на близлежащих устройствах. Мати продемонстрировал, что на несколько очень популярных SSID’ов реагирует большое количество девайсов. Есть вероятность, что на устройствах с сотнями популярных SSID’ов может произойти перегрузка, но в целом все работает прекрасно.
«SSID’ы, сконфигурированные на Wi-Fi устройствах, обычно длинные, и популярных имен, которые используются на множестве устройств, очень мало»
– Мати Ванхув
Важно упомянуть, что подобное поведение наблюдается не только в случае целенаправленной атаки. Например, если вы прогуливаетесь мимо питейного заведения с популярным SSID’ом, которое вы уже использовали при подключении, ваше устройство будет использовать настоящий MAC адрес.
Обычно в этом случае происходит прекращение передачи данных до тех пор, пока вы не замечаете, что автоматически подключились в сеть. Злоумышленник, находящийся рядом с настоящей сетью с популярным SSID’ом, также может отслеживать пользователей, проходящих неподалеку без необходимости создания поддельной сети.
Необходимое оборудование
Для реализации схемы, описанной в этой статье, вам понадобится компьютер и устройство NodeMCU или ESP8266 , которое стоит около 6 долларов и может быть запрограммировано в Arduino, C++, Lua или MicroPython. Эти макетные платы стоят недорого, легко программируются и в целом удобны в работе. Вы можете купить стандартную плату или заказать одну из официальных плат в магазине Spacehuhn .
В итоге получаем следующий набор:
· ESP8266 NodeMCU Development Board Wireless Module (1)
· Solderless 170-Point Breadboard (1)
· Кабель Micro USB (1)
Для отслеживания и анализа трафика будем использовать Wireshark, который работает на множестве платформ и включен в Kali Linux. Список наиболее распространенных SSID’ов, который используется для создания поддельных точек доступа, будем получать из сервиса Wigle Wifi. Чтобы улучшить результаты, нелишним будет проверить, что имена в вашем списке являются популярными.
Шаг 1: Настройка среды Arduino IDE
В этом руководстве будет использоваться свободное и кроссплатформенное приложение Arduino IDE , при помощи которого мы сможем быстро создать нужные прототипы. Эта среда разработки позволит быстро писать и загружать скрипты в устройства, поддерживающие Arduino.
Arduino IDE доступна для загрузки с официального сайта . После установки зайдите в меню «Arduino» и выберите «Preferences». Далее в текстовое поле «Additional Boards Manager URLs» вставьте следующую строку:
Затем нажмите OK для сохранения настроек.
Шаг 2: Настройка Arduino IDE под микроконтроллер ESP8266
Теперь нужно добавить NodeMCU в Менеджер плат (Boards Manager). Кликните на раздел «Tools», затем в выпадающем списке наведите мышь на раздел «Board» и появившемся перечне выберите «Boards Manager», где можно добавить дополнительные платы.
В поисковом поле появившегося окна введите «esp8266», выберите «esp8266» by «ESP8266 Community» и установите выбранный пакет.
Теперь можно приступать к программированию NodeMCU. Подключите макетную плату, к которой уже должна быть подключена микросхема NodeMCU, к компьютеру. Если вы зайдете в раздел «Tools», то корректный порт должен быть выбран автоматически.
В разделе «Board» выберите «NodeMCU 1.0». Если порт не показывается, возможно, причина в плохом кабеле. Поэтому вначале попробуйте воспользоваться другим кабелем.
Обратите внимание на две кнопки в верхней части интерфейса. Кнопка с галочкой предназначена для проверки кода на ошибки и компиляции. Кнопка со стрелкой «вправо» загружает скомпилированный код в микросхему NodeMCU.
Шаг 3: Загрузка проекта Beacon Spammer
Теперь нужно скачать проект Beacon Spammer, который является одной из нескольких жемчужин, созданных Стефаном, включая эти прекрасные платы с предустановленным программным обеспечением. В некоторых случаях есть возможность подключить дополнительные антенны, и будет нелишним ознакомиться с аппаратной стороной проекта. Более подробно с проектами Стефана можно ознакомиться на официальном сайте .
Для загрузки Beacon Spammer в терминале введите следующую команду:
Шаг 4: Открытие проекта Beacon Spammer в Arduino IDE
Заходим в папку esp8266_beaconSpam. Внутри есть директория с тем же именем, где находится единственный файл «esp8266_beaconSpam.ino», который нужно открыть в Arduino IDE. В коде файла уже добавлено несколько SSID’ов, которые, впрочем, нам не пригодятся. Вначале нужно создать список имен сетей, на которые, как мы предполагаем, будут реагировать близлежащие устройства.
Шаг 5: Подготовка и сортировка списка открытых SSID’ов
Для реализации нашей схемы наилучшие результаты дают открытые SSID’ы (где не требуется пароль), которые наиболее распространены на нашей территории. Если у вас телефон на базе Android, то можете воспользоваться приложением Wigle Wifi , прогуляться или проехаться по городу и собрать список беспроводных сетей.
Затем заходите в базу данных приложения Wigle Wifi, выгружаете содержимое в формат CSV и загружаете полученный файл к себе на компьютер. В Excel или Google sheets сортируем элементы списка по типу шифрования или «AuthMode».
Подойдут все сети с аутентификацией ESS BLE, IBSS или ESS, поскольку в этих сетях не используется пароль. Сохраняем имена сетей в текстовом файле и запускаем следующий скрипт для удаления дубликатов и сортировки списка по частоте вхождения элемента:
Если у вас есть собственный список SSID’ов, можете воспользоваться скриптом ниже, который я написал на Python, для добавления кавычек и переноса строки, чтобы ваш перечень соответствовал формату, используемому в проекте Beacon Spammer.
Добавьте ваши имена сетей в файл .txt, чтобы каждый элемент был с новой строки, сохраните и запустите скрипт для форматирования. Не забудьте поменять в скрипте имя и местонахождения входного файла (inputfile.txt), где должны находиться имена сетей, а также, если необходимо, укажите имя выходного файла с отформатированным списком.
Полученный список добавьте в то место скрипта, где происходит создание сетей. Ниже показан пример моего перечня, который я собрал в Южной Калифорнии:
Шаг 6: Модификация скрипта и загрузка кода в NodeMCU
Теперь нужно изменить стандартные настройки проекта, которые находятся в начале загруженного ранее файла.
Чтобы отслеживать ответы, поступающие поддельным сетям, нужно уменьшить количество каналов до одного. Если использовать несколько каналов, вы не сможете отслеживать устройства, которые будут реагировать на поддельные сети. Вы можете выбрать любой канал, однако некоторых исследованиях рекомендуется выбирать четвертый.
Строку «wpa2 = false» нужно оставить без изменений. Таким образом, устройства будут видеть поддельные сети, у которых отсутствует пароль.
Последняя опция позволяет отключить выравнивание имен сетей, и нужно установить значение false. В противном случае в конце имени будут добавляться пробелы, чтобы все имена были длинной 32 символа, и близлежащие устройства не смогут опознать эти SSID’ы.
Осталось добавить имена сетей, которые мы хотим создать, в нужном формате. Чтобы имена были заключены в двойные кавычки, и в конце стоял символ переноса строки. Теперь модифицированный код выглядит так:
Шаг 7: Настройка Wireshark
Теперь нужно открыть и настроить Wireshark, чтобы видеть реакцию устройств на созданные поддельные сети. Ранее в скрипте я указал первый канал, и, соответственно, в Wireshark нужно отслеживать трафик на том же канале.
Если вы работаете в Kali Linux, выберите сетевой адаптер, который вы будете использовать, среди доступны сетевых интерфейсов, отображаемых после запуска ifconfig.
Далее запустите следующую команды, чтобы переключить сетевой адаптер в режим мониторинга и установить канал 1. Ваш интерфейс должен именоваться наподобие wlan0 или wlan1. Если в вашем случае имя другое, внесите изменения в команду ниже.
Теперь, когда адаптер слушает канал 1, откройте Wireshark и выберите сетевой адаптер, который вы только что переключили в режим мониторинга, и активируйте перехват пакетов.
Если у вас возникли сложности с Wireshark, попробуйте ознакомиться с этим руководством .
Шаг 8: Поиск пробных и аутентификационных запросов
Совершенно очевидно, что по радиоканалам передается огромное количество данных и нам нужно настроить фильтры. Вначале воспользуемся экранным фильтром, чтобы ненужная информация не отображалась. Сейчас на вашем экране должно отображаться огромное количество информации от различных устройств, включая локальный сетевой трафик.
Попробуем отфильтровать пробные запросы к поддельным сетям, которые мы создали, или попытки аутентификации. Эти запросы можно найти при помощи фильтров, показанных ниже.
Чтобы найти пробные ответы, воспользуемся следующим фильтром, который нужно ввести в поле в верхней части интерфейса Wireshark:
Отобразятся устройства, пытающиеся подключиться к близлежащим сетям:
Далее воспользуемся следующим фильтром для поиска пробных запросов:
На рисунке выше показаны близлежащие устройства, пытающиеся подключиться к определенным сетям. Здесь мы также видим дополнительную информацию, включая имя сети. Слово broadcast означает, что сообщение отсылается всем без разбора. Здесь же видно, что многие запросы отсылаются поддельным сетям.
Шаг 9: Фильтрация поиска по первым 3 октетам MAC адреса
Наилучший способ просмотра и анализа входящего и исходящего трафика от нашего устройства – фильтрация по полям «transmitter address» (адрес отправителя) и «destination address» (адрес получателя». Для просмотра пакетов, отсылаемых от устройства Beacon Spammer, мы будем фильтровать по адресу отправителя.
Обратите внимание, что первые три октета MAC адреса в отсылаемых пакетах не меняются. Пользуясь этим наблюдением, создаем следующий фильтр, который будет показывать только фреймы, отсылаемые к Beacon Spammer:
Этот фильтр отобразит все устройства, которые пытаются подключиться к группе поддельных точек доступа.
Возможности этой техники далеко не исчерпываются показанными примером. К примеру, можно фильтровать информацию по конкретному устройству. Пользуйтесь своим воображением.
Как защититься от слежки
Наиболее простой способ защиты – отключение Wi-Fi на устройстве. Однако даже в этом случае устройство, используя AGPS и GPS, может пытаться искать близлежащие сети, чтобы определить ваше местонахождение. Можно пойти более пойти более радикальным путем и отключить высокоточный GPS или переключить телефон в режим полета, если вы хотите полностью отключить утечку данных через Wi-Fi.
Еще один важный и практичный метод защиты от подобного рода атак – удаление открытых сетей, сохраненных на устройстве. Функция автоподключения может оказаться полезной, особенно когда не нужно постоянно вводить пароль, но, если речь идет о свободном доступе, злоумышленник легко может найти перечень сетей, к которым подключалось ваше устройство. Этот метод не влияет на подключение к сетям, использующим WPA2, и, соответственно, удаление списка предотвратит подключение к поддельным точкам доступа.
Надеюсь, вам понравилась это руководство, которое было посвящено раскрытию и отслеживанию Wi-Fi устройств. Все интересующие вопросы вы всегда можете задать в твиттере @KodyKinzie .
В статье мы расскажем о наиболее интересных стартапах в области кибербезопасности, на которые следует обратить внимание.
Хотите узнать, что происходит нового в сфере кибербезопасности, – обращайте внимание на стартапы, относящиеся к данной области. Стартапы начинаются с инновационной идеи и не ограничиваются стандартными решениями и основным подходом. Зачастую стартапы справляются с проблемами, которые больше никто не может решить.
Обратной стороной стартапов, конечно же, нехватка ресурсов и зрелости. Выбор продукта или платформы стартапа – это риск, требующий особых отношений между заказчиком и поставщиком . Однако, в случае успеха компания может получить конкурентное преимущество или снизить нагрузку на ресурсы безопасности.
Ниже приведены наиболее интересные стартапы (компании, основанные или вышедшие из «скрытого режима» за последние два года).
Компания Abnormal Security, основанная в 2019 году, предлагает облачную платформу безопасности электронной почты, которая использует анализ поведенческих данных для выявления и предотвращения атак на электронную почту. Платформа на базе искусственного интеллекта анализирует поведение пользовательских данных, организационную структуру, отношения и бизнес-процессы, чтобы выявить аномальную активность, которая может указывать на кибератаку. Платформа защиты электронной почты Abnormal может предотвратить компрометацию корпоративной электронной почты, атаки на цепочку поставок , мошенничество со счетами, фишинг учетных данных и компрометацию учетной записи электронной почты. Компания также предоставляет инструменты для автоматизации реагирования на инциденты, а платформа дает облачный API для интеграции с корпоративными платформами, такими как Microsoft Office 365, G Suite и Slack.
Копания Apiiro вышла из «скрытого режима» в 2020 году. Ее платформа devsecops переводит жизненный цикл безопасной разработки «от ручного и периодического подхода «разработчики в последнюю очередь» к автоматическому подходу, основанному на оценке риска, «разработчики в первую очередь», написал в блоге соучредитель и генеральный директор Идан Плотник . Платформа Apiiro работает, соединяя все локальные и облачные системы управления версиями и билетами через API. Платформа также предоставляет настраиваемые предопределенные правила управления кодом. Со временем платформа создает инвентарь, «изучая» все продукты, проекты и репозитории. Эти данные позволяют лучше идентифицировать рискованные изменения кода.
Axis Security Application Access Cloud – облачное решение для доступа к приложениям , построенное на принципе нулевого доверия. Он не полагается на наличие агентов, установленных на пользовательских устройствах. Поэтому организации могут подключать пользователей – локальных и удаленных – на любом устройстве к частным приложениям, не затрагивая сеть или сами приложения. Axis вышла из «скрытого режима» в 2020 году.
BreachQuest, вышедшая из «скрытого режима» 25 августа 2021 года, предлагает платформу реагирования на инциденты под названием Priori. Платформа обеспечивает большую наглядность за счет постоянного отслеживания вредоносной активности. Компания утверждает, что Priori может предоставить мгновенную информацию об атаке и о том, какие конечные точки скомпрометированы после обнаружения угрозы.
Cloudrise предоставляет услуги управляемой защиты данных и автоматизации безопасности в формате SaaS. Несмотря на свое название, Cloudrise защищает как облачные, так и локальные данные. Компания утверждает, что может интегрировать защиту данных в проекты цифровой трансформации. Cloudrise автоматизирует рабочие процессы с помощью решений для защиты данных и конфиденциальности. Компания Cloudrise была запущена в октябре 2019 года.
Cylentium утверждает, что ее технология кибер-невидимости может «скрыть» корпоративную или домашнюю сеть и любое подключенное к ней устройство от обнаружения злоумышленниками. Компания называет эту концепцию «нулевой идентичностью». Компания продает свою продукцию предприятиям, потребителям и государственному сектору. Cylentium была запущена в 2020 году.
Компания Deduce , основанная в 2019 году, предлагает два продукта для так называемого «интеллектуального анализа личности». Служба оповещений клиентов отправляет клиентам уведомления о потенциальной компрометации учетной записи, а оценка риска идентификации использует агрегированные данные для оценки риска компрометации учетной записи. Компания использует когнитивные алгоритмы для анализа конфиденциальных данных с более чем 150 000 сайтов и приложений для выявления возможного мошенничества. Deduce заявляет, что использование ее продуктов снижает ущерб от захвата аккаунта более чем на 90%.
Автоматизированная платформа безопасности и соответствия Drata ориентирована на готовность к аудиту по таким стандартам, как SOC 2 или ISO 27001. Drata отслеживает и собирает данные о мерах безопасности, чтобы предоставить доказательства их наличия и работы. Платформа также помогает оптимизировать рабочие процессы. Drata была основана в 2020 году.
FYEO – это платформа для мониторинга угроз и управления доступом для потребителей, предприятий и малого и среднего бизнеса. Компания утверждает, что ее решения для управления учетными данными снимают бремя управления цифровой идентификацией. FYEO Domain Intelligence («FYEO DI») предоставляет услуги мониторинга домена, учетных данных и угроз. FYEO Identity будет предоставлять услуги управления паролями и идентификацией, начиная с четвертого квартала 2021 года. FYEO вышла из «скрытого режима» в 2021 году.
Kronos – платформа прогнозирующей аналитики уязвимостей (PVA) от компании Hive Pro , основанная на четырех основных принципах: предотвращение, обнаружение, реагирование и прогнозирование. Hive Pro автоматизирует и координирует устранение уязвимостей с помощью единого представления. Продукт компании Artemis представляет собой платформу и услугу для тестирования на проникновение на основе данных. Компания Hive Pro была основана в 2019 году.
Израильская компания Infinipoint была основана в 2019 году. Свой основной облачный продукт она называет «идентификация устройства как услуга» или DIaaS , который представляет собой решение для идентификации и определения положения устройства. Продукт интегрируется с аутентификацией SSO и действует как единая точка принуждения для всех корпоративных сервисов. DIaaS использует анализ рисков для обеспечения соблюдения политик, предоставляет статус безопасности устройства как утверждается, устраняет уязвимости «одним щелчком».
Компания Kameleon , занимающаяся производством полупроводников, не имеет собственных фабрик и занимает особое место среди поставщиков средств кибербезопасности. Компания разработала «Блок обработки проактивной безопасности» (ProSPU). Он предназначен для защиты систем при загрузке и для использования в центрах обработки данных, управляемых компьютерах, серверах и системах облачных вычислений. Компания Kameleon была основана в 2019 году.
Облачная платформа безопасности данных Open Raven предназначена для обеспечения большей прозрачности облачных ресурсов. Платформа отображает все облачные хранилища данных, включая теневые облачные учетные записи, и идентифицирует данные, которые они хранят. Затем Open Raven в режиме реального времени отслеживает утечки данных и нарушения политик и предупреждает команды о необходимости исправлений. Open Raven также может отслеживать файлы журналов на предмет конфиденциальной информации, которую следует удалить. Компания вышла из «скрытого режима» в 2020 году.
Компания Satori, основанная в 2019 году, называет свой сервис доступа к данным “DataSecOps”. Целью сервиса является отделение элементов управления безопасностью и конфиденциальностью от архитектуры. Сервис отслеживает, классифицирует и контролирует доступ к конфиденциальным данным. Имеется возможность настроить политики на основе таких критериев, как группы, пользователи, типы данных или схема, чтобы предотвратить несанкционированный доступ, замаскировать конфиденциальные данные или запустить рабочий процесс. Сервис предлагает предварительно настроенные политики для общих правил, таких как GDPR , CCPA и HIPAA .
Компания Scope Security недавно вышла из «скрытого режима», будучи основана в 2019 году. Ее продукт Scope OmniSight нацелен на отрасль здравоохранения и обнаруживает атаки на ИТ-инфраструктуру, клинические системы и системы электронных медицинских записей . Компонент анализа угроз может собирать индикаторы угроз из множества внутренних и сторонних источников, представляя данные через единый портал.
Основным продуктом Strata является платформа Maverics Identity Orchestration Platform . Это распределенная мультиоблачная платформа управления идентификацией. Заявленная цель Strata – обеспечить согласованность в распределенных облачных средах для идентификации пользователей для приложений, развернутых в нескольких облаках и локально. Функции включают в себя решение безопасного гибридного доступа для расширения доступа с нулевым доверием к локальным приложениям для облачных пользователей, уровень абстракции идентификации для лучшего управления идентификацией в мультиоблачной среде и каталог коннекторов для интеграции систем идентификации из популярных облачных систем и систем управления идентификацией. Strata была основана в 2019 году.
SynSaber , запущенная 22 июля 2021 года, предлагает решение для мониторинга промышленных активов и сети. Компания обещает обеспечить «постоянное понимание и осведомленность о состоянии, уязвимостях и угрозах во всех точках промышленной экосистемы, включая IIoT, облако и локальную среду». SynSaber была основана бывшими лидерами Dragos и Crowdstrike.
Traceable называет свой основной продукт на основе искусственного интеллекта чем-то средним между брандмауэром веб-приложений и самозащитой приложений во время выполнения. Компания утверждает, что предлагает точное обнаружение и блокирование угроз путем мониторинга активности приложений и непрерывного обучения, чтобы отличать обычную активность от вредоносной. Продукт интегрируется со шлюзами API. Traceable была основана в июле 2020 года.
Компания Wiz, основанная командой облачной безопасности Microsoft, предлагает решение для обеспечения безопасности в нескольких облаках, рассчитанное на масштабную работу. Компания утверждает, что ее продукт может анализировать все уровни облачного стека для выявления векторов атак с высоким риском и обеспечивать понимание, позволяющее лучше расставлять приоритеты. Wiz использует безагентный подход и может сканировать все виртуальные машины и контейнеры. Wiz вышла из «скрытого режима» в 2020 году.
Работает на CMS “1С-Битрикс: Управление сайтом”
carderbazarnet loginzcouk