Агентство CISA дарит компаниям бесплатные инструменты для защиты в облачных средах
NewsMakerАгентство облегчило усилия специалистов, которые переводят системы в облако из локальных сред.
Агентство США по кибербезопасности и защите инфраструктуры ( CISA ) опубликовало информационный бюллетень с подробной информацией о бесплатных инструментах и рекомендациями по защите цифровых активов после перехода в облако из локальных сред.
Информационный бюллетень помогает командам кибербезопасности снизить риск кражи и раскрытия информации, а также шифрования данных и вымогательских атак. Приведённые инструменты призваны помочь в решении важнейших задач по выявлению, обнаружению и устранению известных уязвимостей и киберугроз, возникающих при управлении облачными или гибридными средами.
Выделенные инструменты дополняют встроенные средства, предоставляемые поставщиками облачных услуг, и помогают повысить устойчивость сетевых инфраструктур, усилить меры безопасности, быстро выявлять компрометации, тщательно отображать потенциальные векторы угроз и эффективно выявлять вредоносные действия после взлома.
В список бесплатных инструментов , представленных и разработанных CISA в сотрудничестве с партнерами, входят:
Так, например, недавно CISA потребовала от федеральных агентств немедленно устранить уязвимость в драйвере Arm Mali GPU , которая активно эксплуатируется злоумышленниками и была исправлена в последних обновлениях безопасности Android.
Также CISA совместно с ФБР, Центром интернет-безопасности ( MS-ISAC ) и Канадским центром кибербезопасности (CCCS) отметили, что хакеры используют новые варианты вредоносного ПО Truebot для атак на организации в США и Канаде. Специалисты с 31 мая стали отмечать всплеск финансово мотивированной активности TrueBot.
Кроме того, в июле агентство CISA предупредило о критической уязвимости , обнаруженной в системах кардиологического оборудования медицинской компании Medtronic. Уязвимость позволяет хакерам похищать, удалять или изменять данные, а также проникать в сеть медицинской организации. Кроме того, с помощью этой ошибки злоумышленник может удалённо выполнять код на устройстве и проводить DoS-атаки.

Агентство США по кибербезопасности и защите инфраструктуры ( CISA ) опубликовало информационный бюллетень с подробной информацией о бесплатных инструментах и рекомендациями по защите цифровых активов после перехода в облако из локальных сред.
Информационный бюллетень помогает командам кибербезопасности снизить риск кражи и раскрытия информации, а также шифрования данных и вымогательских атак. Приведённые инструменты призваны помочь в решении важнейших задач по выявлению, обнаружению и устранению известных уязвимостей и киберугроз, возникающих при управлении облачными или гибридными средами.
Выделенные инструменты дополняют встроенные средства, предоставляемые поставщиками облачных услуг, и помогают повысить устойчивость сетевых инфраструктур, усилить меры безопасности, быстро выявлять компрометации, тщательно отображать потенциальные векторы угроз и эффективно выявлять вредоносные действия после взлома.
В список бесплатных инструментов , представленных и разработанных CISA в сотрудничестве с партнерами, входят:
- Cybersecurity Evaluation Tool (CSET) : помогает организациям оценить состояние кибербезопасности предприятия и активов;
- SCuBAGear (Secure Cloud Business Applications Gear) : помогает сравнить конфигурации компании с базовыми рекомендациями CISA для Microsoft 365;
- Untitled Goose Tool : помогает обнаруживать признаки вредоносной активности и реагировать на инциденты в облачных средах Microsoft, в том числе Microsoft 365 и Azure AD;
- Decider : сопоставляет поведение злоумышленника с платформой MITRE ATT&CK;
- Memory Forensic on Cloud (Japan CERT) : создает среду криминалистической экспертизы памяти на Amazon Web Services ( AWS ).
Так, например, недавно CISA потребовала от федеральных агентств немедленно устранить уязвимость в драйвере Arm Mali GPU , которая активно эксплуатируется злоумышленниками и была исправлена в последних обновлениях безопасности Android.
Также CISA совместно с ФБР, Центром интернет-безопасности ( MS-ISAC ) и Канадским центром кибербезопасности (CCCS) отметили, что хакеры используют новые варианты вредоносного ПО Truebot для атак на организации в США и Канаде. Специалисты с 31 мая стали отмечать всплеск финансово мотивированной активности TrueBot.
Кроме того, в июле агентство CISA предупредило о критической уязвимости , обнаруженной в системах кардиологического оборудования медицинской компании Medtronic. Уязвимость позволяет хакерам похищать, удалять или изменять данные, а также проникать в сеть медицинской организации. Кроме того, с помощью этой ошибки злоумышленник может удалённо выполнять код на устройстве и проводить DoS-атаки.