FireEye Breach: Zašto i vi možda imate razloga za zabrinutost i kako vam Keysight može pomoći

Sve je krenulo prije šest dana kada se ostvarila najveća noćna mora svake Cyber security kompanije, a to je da je i ona sam žrtva cyber napada i da je ostala bez svojih podataka. Nezgodno u svemu tome je to što je ta kompanije FireEye, jedna od većih Cyber kompanija u svijetu. FireEye je kod nas najviše poznat po Zero day inspekcijama prometa i svojim sandbox inspekcijama. Problem u svemu ovome je i to što se sve ovo ne odnosi samo na postojeće FireEye korisnike nego potencijalno i na sve nas.

FireEye je razvio veliku kolekciju “red team” alata koji su bili namijenjeni za testiranje sigurnosnih sustava korisnika. Ovi alati su bili namijenjeni za sigurnosna testiranja ranjivosti sustava, a najveći  problem je što su završili u krivim rukama. Ti alati se sada mogu iskoristiti za traženje ranjivosti na sustavima korisnika, a koje se onda mogu iskoristiti i za krađe podataka korisnika. Prvi odgovor FireEye bila i objava liste CVE ranjivosti kako bi ipak osigurali da i svi saznaju koje su to ranjivosti oni detektirali i kako bi omogućili korisnicima da što prije naprave nadogradnje svojih sustava.

Kako Keysight ovdje može pomoći

Jeste li zaštićeni? Jest li sigurni? Koje akcije morate poduzeti? Vi imate pitanja a Keysight Threat Simulator ima odgovore.  (Keysight također ima i Breaking Point proizvode za sigurnosna testiranja). Threat Simulator je Breach and attack simulation (BAS)  alat koji je dio Keysight Security Operations Suite-a i koji omogućava simulaciju napada na vaše sustave i provjeru između ostaloga i ukoliko ste ranjivi na detektirane FireEye CVE ranjivosti. Threat Simulator se sastoji od upravljive komponente povezane na Dark Cloud i lokalnog Threat Simulator agenta. Kroz Threat Simulator konzolu možete pokretati provjere vaših sigurnosnih sustava. Također je moguć i kontinuirani nadzor vaših sustava.

Najbolja stvar u svemu ovome je da sve ovo možete i isprobati i to potpuno besplatno.

Više o ovoj ranjivosti pročitajte i na Keysight blogu:

https://blogs.keysight.com/blogs/tech/nwvs.entry.html/2020/12/10/fireeye_breach_why-LWEe.html4

Za sve informacije o Keysight Threat Simulatoru i kako pokrenuti besplatnu instalaciju u trajanju od 14 dana kontaktirajte NetSafe, vašeg value added distributera.

Share this post