TS Solution
TS Solution

Check Point CheckMe – Мгновенная проверка безопасности

15 МАРТА 2017

А вы защищены от новых видов атак?

Сервис CheckMe имитирует различные типы атак, которые могут поставить под угрозу ваш компьютер и информацию о вашей сети. Данный сервис включает в себя серию тестов, которая проверяет ваш компьютер и сеть на уязвимость от вымогателей, фишинга, атак нулевого дня, бот сетей, инъекций кода, использования анонимайзеров и утечки данных.

Как работает CheckMe?

    1. Пройдите по ссылке http://www.cpcheckme.com.
    2. Запустите сканирование в вашем браузере.
    3. Ваш браузер обменяется данными с сервисом CheckMe для анализа безопасности вашей сети (без какого-либо реального риска для вашей сети)
    Пример страницы с результатами проверки сети:
    4. Нажмите на кнопку » GET FULL REPORT » в нижней части, чтобы получить подробный отчет с результатами и руководством по исправлению на вашу электронную почту (будет отправлено от «CheckMe@checkpoint.com» с темой «CheckMe Report»)

    Какие угрозы проверяются?

    CheckMe имитирует различные сценарии, которые могли бы стать отправной точкой для следующих векторов атак:

    ПО для вымогательства – это вредоносное программное обеспечение, которое шифрует файлы пользователей и требует выкуп за их расшифровку.

    Кража личных данных/ Фишинговые атаки – похищение личной информации используя поддельные веб-сайты, которые выглядят как настоящие.

    Атаки нулевого дня — использует элемент неожиданности и использует дыру в программном обеспечении, которая неизвестна разработчику.

    Боты — выполняют злонамеренные атаки, которые позволяют злоумышленникам получить полный контроль над зараженным компьютером.

    Атака на браузер — внедрение вредоносного скрипта на веб-сайты, чтобы украсть cookies жертв с целью выдать себя за жертву.

    Анонимный веб серфинг — позволяет пользователям скрывать свою сетевую активность. Он может открывать бреши в сети организации.

    Утечка данных — передача секретной или конфиденциальной информации за пределы сети организации путем кражи или случайного воздействия.

    Описание тестов и руководства по исправлению

    Ниже представлены различные атаки, которые были использованы во время имитации различных сценариев и объяснения, что нужно сделать, чтобы предотвратить атаку.

    Проверка ПО для вымогательства:

    Этот тест загружает тестовый файл вирус (EICAR-Test-File) через вашу сеть.
    • http://www.cpcheckme.com/check/ testsAssets/e.txt
    • https:// www.cpcheckme.com/check/ testsAssets/e.txt
    • http:// www.cpcheckme.com/check/ testsAssets/e.bz2
    • http:// www.cpcheckme.com/check/ testsAssets/e.zip

    Для улучшения вашей сетевой безопасности с решением Check Point Threat Prevention, выполните следующие действия:

    1. Убедитесь, что ваш Антивирус блэйд на основе Check Point использует профиль "Recommended_Profile".
    2. Включите «сканирование архивов» в вашем Антивирусе (в профиле Threat Prevention).
    3. Включите функцию проверки HTTPS для проверки HTTPS трафика.



    Так же вы можете проверить предотвращение использования известной уязвимости Internet Explorer 8:

    • http:// www.cpcheckme.com/check/ testsAssets/exploit_page_buffer.html

    Примечание: Этот тест не поддерживается для SMB оборудования, работающего под управлением Gaia Embedded OS (600/700/1100 / 1200R / 1400).

    Для улучшения вашей сетевой безопасности с решением Check Point Threat Prevention, выполните следующие действия:

    1. Убедитесь, что ваш IPS блэйд включен.
    2. Убедитесь, что IPS защита обновлена до актуального состояния.
    3. Настройте IPS защиту «Suspicious Javascript Variable Names» в режим "Prevent"

    Проверка на кражу личных данных/ Фишинговые атаки

    Этот тест генерирует подключения к фишинговым и вредоносным сайтам через вашу сеть.
    Успешная попытка подключения свидетельствует, что вы могли бы стать жертвой фишинговой атаки и ваша личная информация может быть украдена.

    CheckMe имитирует этот тест путем загрузки файла favicon.ico из следующих сайтов:
    • http:// guidesforworkloadautomation.com/ favicon.ico
    • http://98.139.236.92/favicon.ico

    1. Убедитесь, что в политиках URL фильтрации запрещены категории фишинг и сайты с высоким риском, для предотвращения компьютера от этой угрозы.
    2. Улучшите вашу сетевую безопастность с SandBlast Agent для браузеров.
    (sk108695 — Check Point SandBlast Agent for Browsers

    Проверка на атаки нулевого дня

    Этот тест, загружает файлы в различных форматах, которые часто используются в атаках нулевого дня.

    CheckMe имитирует этот тест, загружая следующие файлы:

    • http:// www.cpcheckme.com/check/ testsAssets/win7_64bit_big.com
    • http:// www.cpcheckme.com/check/ testsAssets/win7_64bit_big.zip
    http:// www.cpcheckme.com/check/ testsAssets/win7_64bit_big.pdf

    Для улучшения вашей сетевой безопасности с решением Check Point Threat Prevention, выполните следующие действия:

    1. Активируйте Threat Emulation блэйд.
    2. Активируйте Threat Extraction блэйд для удаления вредоносного содержимого из файлов.

    Улучшите вашу сетевую безопастность с SandBlast Agent для браузеров.
    (sk108695 — Check Point SandBlast Agent for Browsers).



    Проверка атака на браузер

    Этот тест проверяет, защиту вашей сети от Cross-Site Scripting (XSS), инъекций SQL и инъекций команд.

    Улучшите защиту вашей сети с Check Point Next Generation Threat Prevention, который включает Систему предотвращения вторжений (IPS блэйд).

    Настройте IPS защиту на предотвращение угрозы Cross-Site Scripting (например "Cross-Site Scripting Scanning Attempt")

    Активируйте IPS блэйд и убедитесь что IPS защита обновлена до актуального состояния.
    В случае, если не представляется возможным обновить защиту IPS до последней версии, включите следующие средства защиты IPS:
    • Cross-Site Scripting Scanning Attempt
    • SQL Servers SQL Injection Obfuscation Techniques
    • SQL Injection Scanning Attempt
    • Command Injection Over HTTP

    Проверка инфицирование ботом

    Этот тест имитирует активность бота через известный протокол Command and Control.

    CheckMe имитирует этот тест, разместив:
    • creditcard= 1234&expyear= 2017&ccv= 123&pin= 1234
    на
    • http:// www.cpcheckme.com/check/ testsAssets/post.html

    Улучшите защиту вашей сети с Check Point Next Generation Threat Prevention, который включает Анти-Бот блэйд, настройки по умолчанию которого, блокируют доступ к серверам Command and Control.



    Проверка на использование анонимайзеров

    Этот тест проверяет возможность подключения к сайтам анонимайзерам через вашу сеть.

    CheckMe имитирует подключения, пытаясь получить доступ:

    http://www.hidemyass.com

    Улучшите защиту вашей сети с Check Point Threat Prevention, который включает блэйд URL фильтации.

    Убедитесь в том, что сайты анонимайзеры блокируются URL политиками фильтрации.



    Проверка на утечки конфиденциальных данных

    Этот тест генерирует структурированный трафик, как номера кредитных карт (через HTTP и HTTPS) на общедоступных сайтах через вашу сеть.

    Улучшите защиту вашей сети с Data Loss Prevention (DLP) blade.

    Убедитесь в том, что PCI — номера кредитных карт блокируются политики DLP.

    Вопросы-Ответы

    Может ли CheckMe нанести вред компьютеру, в процессе тестирования?

    Все тесты безопасны и не представляют никакого риска для устройств пользователя и сети.

    Администратор может увидеть предупреждения в системе безопасности, которые уведомляют о моделировании испытаний.



    Проверяет ли CheckMe мой компьютер или безопасность моей сети?

    CheckMe представляет собой единый тест, который отражает степень защищенности вашей сети.

    Все тесты должны быть заблокированы на уровне шлюза, до момента попадания на ваш персональный компьютер.



    Как CheckMe имитирует угрозы?

    CheckMe использует функции JavaScript, которые выполняются в контексте страницы и выполняет следующие действия:

    1. Скачивает «вредоносный» файл (в распакованном виде и архивированном виде) из cpcheckme.com через HTTP, HTTPS
    2. Сообщает "чувствительные" данные в cpcheckme.com
    3. Загрузка изображений с доменов с плохой репутацией

    Читайте также: