Jump to content

Циско Талос

Циско Талос
Тип компании Публичная компания
Промышленность Компьютерная и сетевая безопасность
Штаб-квартира
Фултон, Мэриленд
Родитель Сиско Системс, Инк.
Веб-сайт https://talosintelligence.com/

Cisco Talos, или Cisco Talos Intelligence Group, — компания, занимающаяся технологиями кибербезопасности и информационной безопасности, базирующаяся в Фултоне, штат Мэриленд . [ 1 ] Это часть Cisco Systems Inc. Talos, занимающаяся анализом угроз, обеспечивает безопасность Cisco Secure. [ 2 ] продукты и услуги, включая системы обнаружения и предотвращения вредоносного ПО. Talos предоставляет клиентам Cisco и интернет-пользователям настраиваемые защитные технологии и методы с помощью нескольких собственных продуктов с открытым исходным кодом, включая систему предотвращения вторжений Snort и ClamAV. [ 3 ] антивирусный движок.

Компания известна своим участием в нескольких громких расследованиях кибербезопасности , включая VPNFilter. атаку вредоносного ПО на беспроводной маршрутизатор [ 4 ] в 2018 году и широкомасштабная CCleaner атака на цепочку поставок [ 5 ] В 2017 году.

Sourcefire была основана в 2001 году Мартином Роешем , создателем системы предотвращения вторжений Snort. Sourcefire создала оригинальную коммерческую версию Snort, известную как «Sourcefire 3D System», которая в конечном итоге стала линейкой продуктов сетевой безопасности Firepower. Штаб-квартира компании находилась в Колумбии, штат Мэриленд , США, с офисами по всему миру.

23 июля 2013 г. Cisco Systems объявила об окончательном соглашении о приобретении Sourcefire за 2,7 миллиарда долларов. [ 6 ] После приобретения Cisco Sourcefire в августе 2014 года компания объединила группу исследования уязвимостей Sourcefire (Sourcefire VRT), группу Cisco по исследованию, анализу и коммуникациям угроз (TRAC) и приложения безопасности (SecApps), чтобы сформировать Cisco Talos. Сегодня Talos находится в составе Cisco Talos. под эгидой Cisco Secure и управляет командой реагирования на инциденты Cisco Talos (Talos IR). [ 7 ]  

В 2014 году Cisco Talos помогла стать сооснователем Cyber ​​Threat Alliance , некоммерческой организации, целью которой является улучшение кибербезопасности «для всеобщего блага». [ 8 ] поощряя сотрудничество между организациями по кибербезопасности путем обмена информацией о киберугрозах [ 9 ] среди членов. По состоянию на 2022 год в организации насчитывалось более 40 членов. [ 10 ] включая Fortinet , Checkpoint , Palo Alto Networks и Symantec .

В 2019 году группа Cisco Security Incident Response Services объявила о новом партнерстве с Talos. [ 11 ] становится службой реагирования на инциденты Cisco Talos (Talos IR). [ 12 ] С момента создания Talos IR группа была названа IDC лидером в рейтинге MarketScape 2021 года по всемирным службам готовности к инцидентам. [ 13 ] (документ № US46741420, ноябрь 2021 г.). Talos IR также был добавлен в список одобренных Федерального управления информационной безопасности поставщиков услуг реагирования на расширенные постоянные угрозы (APT) (BSI) в мае 2022 года. 

Исследование угроз

[ редактировать ]

Talos регулярно собирает данные о новейших угрозах кибербезопасности, вредоносном ПО и субъектах угроз несколькими способами. Эта информация затем используется в продуктах Cisco Secure, включая Cisco Secure Cloud. [ 14 ] и защищенная конечная точка Cisco. [ 15 ]

ФБР , которое и Агентство кибербезопасности и безопасности инфраструктуры США отметили, что компания Talos совершила несколько крупных прорывов в исследованиях в области безопасности, в том числе вредоносное ПО VPNFilter может захватывать домашние беспроводные маршрутизаторы, группу программ-вымогателей BlackCat, [ 16 ] активная эксплуатация уязвимости PrintNightmare [ 17 ] в Microsoft Windows и вредоносном ПО маршрутизатора, двоюродном брате VPNFilter.

В 2017 году Talos обнаружил вредоносное ПО, известное как Nyetya. [ 18 ] (или « НеПетя »), маскирующийся под обновление украинской налоговой программы [ 19 ] Медок. Первоначально предполагалось, что Nyetya — это атака с использованием программы-вымогателя, нацеленная на транснациональные корпорации. Однако «Талос» была одной из первых групп по исследованию угроз, обнаруживших, что атака была преднамеренно разработана с целью уничтожения данных и нацелена на Украину .

В мае 2018 года Талос сотрудничал с ФБР в США, чтобы раскрыть существование [ 20 ] широко распространенного вредоносного ПО для беспроводных маршрутизаторов, известного как VPNFilter . На момент первоначального раскрытия Talos заявила, что около 500 000 сетевых устройств [ 21 ] потребительского уровня в основном интернет-маршрутизаторы уже были заражены вредоносным ПО в 54 странах. [ 22 ] VPNFilter по сути действовал как «выключатель», который злоумышленник мог нажать в любой момент, чтобы сделать устройство бесполезным. ФБР выпустит предупреждение [ 23 ] предлагая пользователям затронутых маршрутизаторов выполнить сброс настроек своих устройств до заводских настроек для защиты от вредоносного ПО. Американские правоохранительные органы в конечном итоге перехватили ботнет, связанный с VPNFilter, и даже использовали бэкдоры на некоторых потребительских маршрутизаторах. Вариант VPNFilter, известный как Cyclops Blink, снова появится в 2022 году. [ 24 ] на Украине после российского вторжения .

Позже в том же году Talos отреагировал на крупную кибератаку на зимние Олимпийские игры в Пхенчхане, Южная Корея . В конце концов, прозванный «Олимпийским разрушителем», «Талос» обнаружил, что актеры хотели полностью уничтожить компьютеры, использовавшиеся на церемонии открытия, чтобы сделать их непригодными для использования. Кибератака нарушила работу официального сайта Олимпийских игр за день до церемонии открытия, и посетители не смогли получить доступ к сайту или распечатать билеты для посещения олимпийских мероприятий. Wi -Fi на Олимпийском стадионе в Пхенчхане также перестал работать на несколько часов, прежде чем вернуться в нормальное состояние. Хотя многие средства массовой информации сообщили, что атака была совершена российским злоумышленником, Талос заявил, что вокруг этого утверждения слишком много сомнений, чтобы с уверенностью приписывать нападение. С тех пор Талос продолжил работу над кибербезопасностью Олимпийских игр на других Играх. 

Талос принимал активное участие в защите украинской сети во время российско-украинской войны 2022 года . В начале марта 2022 года компания объявила, что напрямую эксплуатирует продукты безопасности в режиме 24/7 для критически важных клиентов в Украине. Более 500 сотрудников Cisco в то время помогали собирать данные из открытых источников, чтобы Talos мог на их основе действовать. Исследователи «Талоса» также создали средства защиты, специфичные для Украины, на основе полученных ими разведданных. Компания также писала о многочисленных кибератаках, направленных на Украину во время российского вторжения, включая бесчисленные спам- кампании и семейства вредоносных программ-вайперов .

Исследование уязвимостей

[ редактировать ]

В Cisco Talos есть группа исследования уязвимостей , которая выявляет высокоприоритетные уязвимости безопасности. [ 25 ] В компьютерных операционных системах, программном и аппаратном обеспечении, включая такие платформы, как ICS и Интернета вещей системы . Эта команда работает с поставщиками, выявляя и исправляя более 200 уязвимостей в год. 

  1. ^ «Cisco Talos Intelligence Group | LinkedIn» . www.linkedin.com . Проверено 10 января 2024 г.
  2. ^ «Безопасные продукты и решения Cisco» . Циско . Проверено 10 августа 2022 г.
  3. ^ «КламАВНет» . www.clamav.net . Проверено 10 августа 2022 г.
  4. ^ Ларджент, Уильям (23 мая 2018 г.). «Новое вредоносное ПО VPNFilter нацелено как минимум на 500 тысяч сетевых устройств по всему миру» . Проверено 10 августа 2022 г.
  5. ^ Брумагин, Эдмунд (18 сентября 2017 г.). «CCleanup: огромное количество компьютеров под угрозой» . Проверено 10 августа 2022 г.
  6. ^ «Cisco соглашается купить Sourcefire за 2,7 миллиарда долларов» . Bloomberg.com . 23 июля 2013 г. Проверено 10 августа 2022 г.
  7. ^ «Реагирование на инциденты Cisco Talos || Cisco Talos Intelligence Group — комплексная аналитика угроз» . talosintelligence.com . Проверено 10 августа 2022 г.
  8. ^ Хользеберг, Кейт. "Дом" . Альянс киберугроз . Проверено 10 августа 2022 г.
  9. ^ «Альянс киберугроз» . Альянс киберугроз . Проверено 10 августа 2022 г.
  10. ^ Хользеберг, Кейт. «Членство» . Альянс киберугроз . Проверено 10 августа 2022 г.
  11. ^ Маншоу, Джон (5 ноября 2019 г.). «Команда Talos и Cisco по реагированию на инциденты объединилась, чтобы предложить больше защиты, чем когда-либо» . Проверено 10 августа 2022 г.
  12. ^ «Реагирование на инциденты Cisco Talos || Cisco Talos Intelligence Group — комплексная аналитика угроз» . talosintelligence.com . Проверено 10 августа 2022 г.
  13. ^ idcdocserv.com https://idcdocserv.com/US46741420e_Cisco . Проверено 10 августа 2022 г. {{cite web}}: Отсутствует или пусто |title= ( помощь )
  14. ^ «Облако безопасности Cisco: открытая интегрированная платформа» . Циско . Проверено 10 августа 2022 г.
  15. ^ «Конечная точка Cisco Secure (ранее AMP для конечных точек)» . Циско . Проверено 10 августа 2022 г.
  16. ^ «ФБР: Эта программа-вымогатель, написанная на языке программирования Rust, поразила как минимум 60 целей» . ЗДНет . Проверено 10 августа 2022 г.
  17. ^ «Российские государственные киберпреступники получают доступ к сети, неправильно настроенной с использованием протоколов MFA по умолчанию | CISA» . www.cisa.gov . 15 марта 2022 г. Проверено 10 августа 2022 г.
  18. ^ Александр Чиу (27 июня 2017 г.). «Новый вариант программы-вымогателя «Nyetya» ставит под угрозу системы по всему миру» . Проверено 10 августа 2022 г.
  19. ^ Биазини, Ник (5 июля 2017 г.). «Связь MeDoc» . Проверено 10 августа 2022 г.
  20. ^ «Министерство юстиции объявляет о действиях по разрушению бот-сети Advanced Persistent Threat 28, состоящей из зараженных маршрутизаторов и сетевых устройств хранения данных» . www.justice.gov . 23 мая 2018 г. Проверено 10 августа 2022 г.
  21. ^ Ларджент, Уильям (23 мая 2018 г.). «Новое вредоносное ПО VPNFilter нацелено как минимум на 500 тысяч сетевых устройств по всему миру» . Проверено 10 августа 2022 г.
  22. ^ «Talos обнаружил новое вредоносное ПО VPNFilter, поразившее 500 тысяч IoT-устройств, в основном в Украине» . ЗДНет . Проверено 10 августа 2022 г.
  23. ^ Лимер, Эрик (30 мая 2018 г.). «Перезагрузите маршрутизатор, но не останавливайтесь на достигнутом» . Популярная механика . Проверено 10 августа 2022 г.
  24. ^ Малхотра, Ашир (24 марта 2022 г.). «Информация об угрозах: DoubleZero» . Проверено 10 августа 2022 г.
  25. ^ «Отчеты об уязвимостях нулевого дня и раскрытых уязвимостях || Cisco Talos Intelligence Group — Комплексная аналитика угроз» . www.talosintelligence.com . Проверено 10 августа 2022 г.
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 0d42b9002dd69caa002946a082465d7c__1718360340
URL1:https://arc.ask3.ru/arc/aa/0d/7c/0d42b9002dd69caa002946a082465d7c.html
Заголовок, (Title) документа по адресу, URL1:
Cisco Talos - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)