Как стать автором
Обновить

Check Point обнародовала материалы по расследованию кражи $1 млн, которую успешно совершил хакер с помощью MITM-атаки

Информационная безопасность *IT-инфраструктура *Сетевые технологии *Научно-популярное


Очень трудолюбивый злоумышленник, подделав электронную переписку и написав в общем итоге 32 электронных письма в обе стороны, смог перенаправить крупный денежный перевод от китайского венчурного фонда израильскому стартапу на свои реквизиты. Об этом реально произошедшем случае рассказали израильские специалисты по информационной безопасности из компании Check Point в этой публикации. Причем к расследованию этого инцидента, произошедшего ранее в 2019 году, команда специалистов Check Point Incidence Response Team (CP IRT) была привлечена через некоторое время после его совершения, а многие его цифровые следы были уничтожены как исполнителем, так и пострадавшей стороной по неосторожности или безалаберности.
Читать дальше →
Всего голосов 13: ↑11 и ↓2 +9
Просмотры 8.9K
Комментарии 11

В чипе Qualcomm Snapdragon нашли более 400 уязвимостей

Блог компании Cloud4Y Информационная безопасность *Гаджеты
Более 3 млрд людей во всём мире пользуются смартфонами. Примерно 40% от этого количества занимают устройства, созданные с помощью микросхем от Qualcomm Technologies. И недавно выяснилось, что продукция Google, Samsung, LG, Xiaomi, OnePlus и других известных производителей имеет большое количество уязвимостей. Исследователи насчитали более 400 уязвимых фрагментов кода! Что к чему, рассказывает Cloud4Y.
Читать дальше →
Всего голосов 13: ↑11 и ↓2 +9
Просмотры 7.7K
Комментарии 9

7 приложений-антивирусов из Google Play были заражены трояном

Информационная безопасность *

7 апреля 2022 года специалисты компании Check Point рассказали о 7 приложениях из маркертплейса Google Play, в которых был найден банковский троян SharkBot. Данные приложения маскировались под антивирусы. Сейчас приложения удалены, но до этого их скачали около 15 тысяч раз. 

Читать далее
Всего голосов 4: ↑4 и ↓0 +4
Просмотры 2.7K
Комментарии 5

Check Point: средняя сумма выкупа криптовымогателей в семь раз меньше стоимости компенсации последствий взлома

Информационная безопасность *

ИБ-компания Check Point проанализировала последствия атак вымогательских хакерских групп на организации и посчитали финансовый ущерб. Выснилось, что ущерб, включая затраты на восстановление систем и сопутствующие затраты,  примерно в семь раз выше сумм выкупа.

Читать далее
Всего голосов 4: ↑4 и ↓0 +4
Просмотры 633
Комментарии 4

DNS-апдейт от Microsoft конфликтует с файрволом ZoneAlarm

Информационная безопасность *
Компания Check Point Software Technologies, производитель популярного файрвола ZoneAlarm, сообщила, что многие пользователи файрвола оказались полностью отрезаны от интернета после установки последнего патча в системе Microsoft Update. Данный патч закрывает дыру, связанную с серьёзнейшей уязвимостью в протоколе DNS, о которой стало известно два дня назад.

Уязвимость в протоколе DNS оказалась настолько серьёзной, что подняла на уши всех специалистов по безопасности, имеющих отношение к интернет-технологиям. Если срочно не пропатчить DNS-сервера в интернете (а они до сих пор непропатчены), то гипотетический злоумышленник, изменив DNS-таблицы, может без проблем перенаправить запрос к любому серверу на любой другой сервер (например, вся почта пользователя может перенаправляться на сайт злоумышленника, а уже оттуда адресату), причём совершенно незаметно для пользователя. Правда, за прошедшие пару суток злоумышленники пока не успели среагировать но обнаружение новой дыры (они наверняка работают над этим прямо сейчас).

Компания Microsoft оперативно выпустила апдейт KB951748 (MS08-037) для операционных систем Windows 2000, XP и Server 2003, который вносит изменения в систему Windows Domain Name System (DNS). Однако, если пользователи файрвола ZoneAlarm, у которых в настройках стоит «высокий» уровень безопасности, установят этот патч, то у них полностью пропадёт возможность соединения с интернетом. Пока проблема не решена, Check Point рекомендует пользователям удалить этот патч из системы, скачать новую версию файрвола или снизить уровень безопасности в файрволе до «среднего».
Всего голосов 10: ↑7 и ↓3 +4
Просмотры 663
Комментарии 6

Установка и первоначальная настройка Check Point R75

Информационная безопасность *
Tutorial
Check Point Software Technologies является одним из мировых лидеров в области обеспечения интернет-безопасности. Сетевые экраны Check Point используются во многих банковских учреждениях. К сожалению, в Сети практически отсутствует информация о конфигурировании этих устройств. Попробуем восполнить этот пробел.
Читать дальше →
Всего голосов 16: ↑10 и ↓6 +4
Просмотры 46K
Комментарии 22

Преимущества централизованной безопасности Check Point перед сетевыми конкурентами

Блог компании МУК Информационная безопасность *
На написание этой статьи меня натолкнуло обсуждение в комментариях Установка и первоначальная настройка Check Point R75. Чем же многофункциональный шлюз безопасности Check Point превосходит своих именитых конкурентов Cisco, Juniper, PaloAlto и др.?
Сильных сторон у данного решения множество, главным из которых, на мой взгляд, является система централизованного управления политикой ИТ-безопасности с единой консоли администратора:



За более подробным описанием прошу под кат
Всего голосов 22: ↑13 и ↓9 +4
Просмотры 28K
Комментарии 50

Дружим Check Point и ГОСТовое шифрование

Блог компании АйТи Информационная безопасность *
Tutorial
Привет, Хабровчане!

В данной статье мы расскажем вам о процессе настройки IPSec VPN на шлюзах Check Point R75.40VS с применением Российских криптоалгоритмов. Данная статья будет интересна в первую очередь инженерам, осуществляющим настройку и поддержку продуктов компании Check Point.

Когда у меня возникла задача настроить на шлюзах Check Point IPSec VPN с использованием российской криптографии, я столкнулся с проблемой нехватки информации, описывающей данный процесс. По данной теме можно найти официальные гайды, описывающие процесс в общих чертах, и немного разрозненной информации в интернете. Лично у меня после их изучения осталось множество вопросов, которые мы постарались осветить в данной статье.

Много картинок
Всего голосов 14: ↑11 и ↓3 +8
Просмотры 29K
Комментарии 10

Атаки нулевого дня, APT-атаки и защита от них с использованием решений Check Point

Блог компании МУК Информационная безопасность *


Множество систем безопасности на сегодня являются системами поиска совпадений (сигнатур) и моделей поведения уже известных угроз. Они бессильны против новых атак, на которые ещё нет сигнатур и патчей от производителя. Причем новые атаки, как правило, не имеют цели нанести заметного ущерба, а спроектированы для незаметного, скрытного выполнения вредных действий.

В данной статье будет рассмотрена анатомия проникновения вредоносного ПО в IT-инфраструктуры, а также решения Check Point, которые можно использовать, для защиты от такого рода атак.
Читать дальше →
Всего голосов 13: ↑5 и ↓8 -3
Просмотры 13K
Комментарии 18

Check Point. Что это, с чем его едят или коротко о главном

Блог компании TS Solution Системное администрирование *IT-инфраструктура **nix *Сетевые технологии *
Tutorial

Здравствуйте, уважаемые читатели хабра! Это корпоративный блог компании TS Solution. Мы являемся системным интегратором и по большей части специализируемся на решениях безопасности ИТ-инфраструктуры (Check Point, Fortinet) и системах анализа машинных данных (Splunk). Начнем мы наш блог с небольшого введения в технологии Check Point.

Мы долго размышляли над тем, стоит ли писать данную статью, т.к. в ней нет ничего нового, чего нельзя было бы найти в сети Интернет. Однако, несмотря на такое обилие информации при работе с клиентами и партнерами мы довольно часто слышим одни и те же вопросы. Поэтому было решено написать некое введение в мир технологий Check Point и раскрыть суть архитектуры их решений. И все это в рамках одного “небольшого” поста, так сказать быстрый экскурс. Причем мы постараемся не вдаваться в маркетинговые войны, т.к. мы не вендор, а просто системный интегратор (хоть мы и очень любим Check Point) и просто рассмотрим основные моменты без их сравнения с другими производителями (таких как Palo Alto, Cisco, Fortinet и т.д.). Статья получилась довольно объемной, зато отсекает большую часть вопросов на этапе ознакомления с Check Point. Если вам это интересно, то добро пожаловать под кат…
Читать дальше →
Всего голосов 21: ↑20 и ↓1 +19
Просмотры 137K
Комментарии 33

Как выбрать NGFW или о чем недоговаривают производители?

Блог компании TS Solution Системное администрирование *Антивирусная защита *IT-инфраструктура *Сетевые технологии *
В рамках данной статьи хотелось бы обсудить вопрос: «Как выбрать NGFW решение из многообразия предлагаемых продуктов, решений и вендоров?» В связи с этим, мы рассмотрим несколько соображений по этому поводу и сформируем некий «чек-лист», по которому желательно пробежаться перед выбором решения.
Соображение №1. Все конкретно недоговаривают
Последние несколько лет я очень плотно занимаюсь темой NGFW, и самый частый запрос от клиентов, выбирающих решение для защиты сети, это сравнение и вопросы различия между лидерами различных квадрантов Gartner, NSS Lab и так далее. И это могло бы быть простой задачей. Но, как говорил один герой известного сериала…

К большому сожалению, нет НИ одного вендора с полностью достоверной информацией в маркетинговых брошюрах и DataSheet-ах. Каждый из них либо что-то недоговаривает, либо использует заведомо бесполезные характеристики, которые получаются с помощью искусственных тестов. Уловок у них миллионы. В большинстве случаев только личный опыт и большая (огромная) практика работы со всеми решениями на рынке, могут помочь вам обстоятельно выбрать решение для конкретной задачи за тот бюджет, который у вас есть.
Читать дальше →
Всего голосов 9: ↑8 и ↓1 +7
Просмотры 24K
Комментарии 8

Какой firewall лучше всех? Лидеры среди UTM и Enterprise Firewalls (Gartner 2017)

Блог компании TS Solution Информационная безопасность *Тестирование IT-систем *

Любой, кто хоть раз задумывался над вопросом «какой firewall выбрать?», наверняка сталкивался с магическим квадратном Gartner (известное аналитическое агентство).

В конце июня 2017г. вышел очередной отчет по состоянию рынка Unified Threat Management (UTM) — Magic Quadrant for Unified Threat Management (SMB Multifunction Firewalls) и в июле 2017г. Enterprise Firewalls — Magic Quadrant for Enterprise Network Firewalls. Если вам интересно узнать, кто оказался среди лидеров, как изменилась ситуация за последний год и какие тенденции наблюдаются, то добро пожаловать под кат…
Читать дальше →
Всего голосов 14: ↑12 и ↓2 +10
Просмотры 46K
Комментарии 20

Двухфакторная аутентификация в Check Point Security Gateway

Блог компании Аладдин Р.Д. Информационная безопасность *Криптография *Системное программирование *
В этом посте мы расскажем о том, как настроить двухфакторную аутентификацию в Check Point Security Gateway с использованием электронных ключей на примере JaCarta PKI российского разработчика решений по информационной безопасности.

О том, что удалённый доступ к ресурсам организации несёт пользу, но и создаёт ряд проблем для IT-департамента, говорится везде очень много. Мы также считаем это важной темой. Поэтому решили посвятить этому следующий пост.

Возможность корректной идентификации пользователей, запрашивающих доступ к информационной системе, достигается за счёт использования комплексных решений контроля доступа.
Читать дальше →
Всего голосов 22: ↑15 и ↓7 +8
Просмотры 8.3K
Комментарии 0

SMB решения Check Point. Новые модели для небольших компаний и филиалов

Блог компании TS Solution Системное администрирование *Сетевые технологии *
Относительно недавно (в 2016 году) компания Check Point презентовала свои новые устройства (как шлюзы, так и сервера управления). Ключевое отличие от предыдущей линейки — значительно увеличенная производительность.



В данной статье мы сосредоточимся исключительно на младших моделях. Опишем преимущества новых устройств и возможные подводные камни, о которых не всегда говорят. Также поделимся личными впечатлениями от их использования.

Модельный ряд Check Point


Как видно из картинки, Check Point делит свои устройства на три большие категории:


При этом одной из главных характеристик является так называемый SPU — Security Power Units. Это собственная мера Check Point, которая характеризует реальную производительность устройства. Для примера давайте сравним традиционный метод измерения производительности Межсетевых экранов (Мбит/с), с “новой” методикой от Check Point (SPU).
Всего голосов 12: ↑12 и ↓0 +12
Просмотры 11K
Комментарии 6

Check Point R80.10 API. Управление через CLI, скрипты и не только

Блог компании TS Solution Системное администрирование *IT-инфраструктура *Сетевые технологии *Серверное администрирование *
Tutorial


Уверен, что у каждого, кто когда-либо работал с Check Point, возникала претензия по поводу невозможности правки конфигурации из командной строки. Это особенно дико для тех, кто до этого работал с Cisco ASA, где абсолютно все можно настроить в CLI. У Check Point-а все наоборот — все настройки безопасности выполнялись исключительно из графического интерфейса. Однако, некоторые вещи совершенно не удобно делать через GUI (даже такой удобный как у Check Point). К примеру задача по добавлению 100 новых хостов или сетей превращается в долгую и нудную процедуру. Для каждого объекта придется несколько раз кликать мышкой и вбивать ip-адрес. То же самое касается создания группы сайтов или массового включения/отключения IPS сигнатур. При этом велика вероятность допустить ошибку.

Относительно недавно случилось “чудо”. С выходом новой версии Gaia R80 была анонсирована возможность использования API, что открывает широкие возможности по автоматизации настроек, администрированию, мониторингу и т.д. Теперь можно:

  • создавать объекты;
  • добавлять или править access-list-ы;
  • включать/отключать блейды;
  • настраивать сетевые интерфейсы;
  • инсталлировать политики;
  • и многое другое.

Если честно, не понимаю как эта новость прошла мимо Хабра. В данной статье мы вкратце опишем как пользоваться API и приведем несколько практических примеров настройки CheckPoint с помощью скриптов.
Всего голосов 8: ↑8 и ↓0 +8
Просмотры 14K
Комментарии 1

Инструкции и полезная документация Check Point

Блог компании TS Solution Информационная безопасность *Системное администрирование *Сетевые технологии *
Tutorial

Относительно недавно мы публиковали статью “Какой firewall лучше всех? Лидеры среди UTM и Enterprise Firewalls (Gartner 2017)”. Безусловно, подобные сравнения очень важны и интересно знать лидеров рынка. Эта информация весьма полезна при выборе решения. Но большинство инженеров/сисадминов обращают внимание на еще один момент — документация. Чем больше документации и чем больше интернет-сообщество, тем проще администрировать выбранное решение. Как же обстоят дела с этим у Check Point? Ниже мы приведем наиболее полезные ресурсы Check Point, где вы сможете найти всю необходимую документацию или ответ на какой-либо технический вопрос. Эти ресурсы будут особенно полезны тем, кто уже использует Check Point.
Читать дальше →
Всего голосов 13: ↑12 и ↓1 +11
Просмотры 21K
Комментарии 2

Видеокурсы и вебинары Check Point

Блог компании TS Solution Информационная безопасность *Системное администрирование *Сетевые технологии *
Tutorial


В предыдущей статье “Инструкции и полезная документация Check Point” мы поделились большой порцией интересных материалов. Однако, этого конечно же недостаточно. Несмотря на большую популярность решений Check Point в России, по непонятным причинам, информации в «рунете» весьма мало. Мы изо всех сил пытаемся это исправить, заполняя информационный вакуум. В этой статье мы попытались собрать и немного структурировать наиболее интересные и важные видео курсы и вебинары на русском языке. Данная “подборка” однозначно будет полезна как существующим клиентам Check Point, так и будущим, которые еще не определились с выбором решения.
Читать дальше →
Всего голосов 11: ↑10 и ↓1 +9
Просмотры 7.8K
Комментарии 2

Check Point DEMO или как быстро посмотреть интерфейс управления

Блог компании TS Solution Информационная безопасность *Системное администрирование *Сетевые технологии *
Tutorial


Лучший способ определить подходит ли вам то или иное решение — протестировать. “Пилотный” проект является идеальным вариантом и мы рекомендуем его всем своим клиентам и партнерам. Если говорить о Check Point, то самый простой способ — Check Point Security CheckUP. Мы уже писали об этом (часть 1, часть 2 и часть 3). В течении всего двух-четырех недель вы сможете ознакомиться с функционалом Check Point и заодно получить подробный отчет о текущем состоянии ИБ в вашей компании. Однако, далеко не всегда находится время на подобный тест. Иногда хочется просто быстро “пробежаться” по интерфейсу устройства. Посмотреть процесс конфигурации, удобство панели, возможные настройки, поддержку тех или иных протоколов и другие различные “фичи”. Как известно “встречают по одежке”. Это относится и к средствам защиты. Если у решения неудобный и непонятный для вас интерфейс, то возможно вы сразу не захотите проводить его дальнейшее тестирование.
Специально для этого мы публикуем небольшую статью о том, как можно быстро посмотреть интерфейс устройств Check Point без какой либо сложной интеграции или запроса демо-лицензий. Это позволит вам составить первое впечатление и принять решение на счет дальнейшего тестирования (обязательно тестируйте!).
Всего голосов 7: ↑7 и ↓0 +7
Просмотры 5.7K
Комментарии 0

Check Point R80.20. Что будет нового?

Блог компании TS Solution Информационная безопасность *Системное администрирование *Сетевые технологии *


Еще далеко не все успели перейти на R80.10, как Check Point объявил о скором релизе новой версии ОС — Gaia R80.20. Безусловно это хорошая новость. Предполагаемая дата официального релиза — конец второго квартала 2018 года (т.е. летом). Более того, запущена программа EA (early access), т.е. R80.20 уже можно попробовать! Если интересно, можете написать нам. Ниже мы рассмотрим основные нововведения и чем они будут полезны.
Читать дальше →
Всего голосов 10: ↑9 и ↓1 +8
Просмотры 4.7K
Комментарии 10

Миграция с Check Point с R77.30 на R80.10

Блог компании TS Solution Информационная безопасность *Системное администрирование *Сетевые технологии *
Tutorial
image

Здравствуйте коллеги, добро пожаловать на урок по миграции баз данных Check Point R77.30 на R80.10.

При использовании продуктов компании Check Point рано или поздно встает задача миграции существующих правил и базы данных объектов по следующим причинам:

  1. При покупке нового устройства, необходимо мигрировать базу данных со старого устройства на новое устройство(на текущую версию GAIA OS или выше).
  2. Необходимо обновить устройство с одной версии GAIA OS на более высокую версию на локальной машине.

Для решения первой задачи подходит только использование инструмента под названием Management Server Migration Tool или же просто Migration Tool. Для решения задачи №2 может использоваться решение CPUSE или Migration Tool.
Далее рассмотрим более детально оба метода.
Всего голосов 9: ↑9 и ↓0 +9
Просмотры 6.6K
Комментарии 0